« Cahier interopérabilité » : différence entre les versions
Aucun résumé des modifications |
|||
Ligne 12 : | Ligne 12 : | ||
''L'interopérabilité est ''« la capacité d'échanger des informations et d'utiliser mutuellement les informations échangées »''<ref>Directive 91/250/CEE du Conseil, du 14 mai 1991 concernant la protection juridique des programmes d'ordinateur. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31991L0250:FR:HTML..</ref>. L'interopérabilité n'est pas une simple compatibilité. Il ne s'agit pas seulement de permettre à deux systèmes de communiquer entre eux, mais aussi de lire et de modifier les informations et contenus de manière fiable en garantissant que n'importe quel système présent ou futur puisse s'interconnecter. On ne peut donc parler d'interopérabilité d'un produit ou d'un système que lorsqu'on en connaît toutes les interfaces<ref>http://fr.wikipedia.org/wiki/Interface.</ref>. Ainsi, des systèmes divers sont assurés de pouvoir agir ensemble sur les mêmes informations : c'est une garantie de diversité et de choix.'' | ''L'interopérabilité est ''« la capacité d'échanger des informations et d'utiliser mutuellement les informations échangées »''<ref>Directive 91/250/CEE du Conseil, du 14 mai 1991 concernant la protection juridique des programmes d'ordinateur. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31991L0250:FR:HTML..</ref>. L'interopérabilité n'est pas une simple compatibilité. Il ne s'agit pas seulement de permettre à deux systèmes de communiquer entre eux, mais aussi de lire et de modifier les informations et contenus de manière fiable en garantissant que n'importe quel système présent ou futur puisse s'interconnecter. On ne peut donc parler d'interopérabilité d'un produit ou d'un système que lorsqu'on en connaît toutes les interfaces<ref>http://fr.wikipedia.org/wiki/Interface.</ref>. Ainsi, des systèmes divers sont assurés de pouvoir agir ensemble sur les mêmes informations : c'est une garantie de diversité et de choix.'' | ||
''À l'instar de la neutralité du net<ref>La neutralité du Net est un principe fondateur d'Internet qui exclut toute discrimination à l'égard de la source, de la destination ou du contenu de l'information transmise. Plus d'informations : http://www.laquadrature.net/fr/neutralite_du_Net.</ref>, | ''À l'instar de la neutralité du net<ref>La neutralité du Net est un principe fondateur d'Internet qui exclut toute discrimination à l'égard de la source, de la destination ou du contenu de l'information transmise. Plus d'informations : http://www.laquadrature.net/fr/neutralite_du_Net.</ref>, l'interopérabilité<ref>http://fr.wikipedia.org/wiki/Interop%C3%A9rabilit%C3%A9.</ref> est critique pour le développement économique et social de la société de l'information.'' | ||
==Moyens de l'interopérabilité et insécurité juridique== | ==Moyens de l'interopérabilité et insécurité juridique== | ||
Ligne 54 : | Ligne 54 : | ||
''L'interopérabilité est ''« la capacité d'échanger des informations et d'utiliser mutuellement les informations échangées »''<ref>Directive 91/250/CEE du Conseil, du 14 mai 1991 concernant la protection juridique des programmes d'ordinateur. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31991L0250:FR:HTML..</ref>. L'interopérabilité n'est pas une simple compatibilité. Il ne s'agit pas seulement de permettre à deux systèmes de communiquer entre eux, mais aussi de lire et de modifier les informations et contenus de manière fiable en garantissant que n'importe quel système présent ou futur puisse s'interconnecter. On ne peut donc parler d'interopérabilité d'un produit ou d'un système que lorsqu'on en connaît toutes les interfaces<ref>http://fr.wikipedia.org/wiki/Interface.</ref>. Ainsi, des systèmes divers sont assurés de pouvoir agir ensemble sur les mêmes informations : c'est une garantie de diversité et de choix.'' | ''L'interopérabilité est ''« la capacité d'échanger des informations et d'utiliser mutuellement les informations échangées »''<ref>Directive 91/250/CEE du Conseil, du 14 mai 1991 concernant la protection juridique des programmes d'ordinateur. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31991L0250:FR:HTML..</ref>. L'interopérabilité n'est pas une simple compatibilité. Il ne s'agit pas seulement de permettre à deux systèmes de communiquer entre eux, mais aussi de lire et de modifier les informations et contenus de manière fiable en garantissant que n'importe quel système présent ou futur puisse s'interconnecter. On ne peut donc parler d'interopérabilité d'un produit ou d'un système que lorsqu'on en connaît toutes les interfaces<ref>http://fr.wikipedia.org/wiki/Interface.</ref>. Ainsi, des systèmes divers sont assurés de pouvoir agir ensemble sur les mêmes informations : c'est une garantie de diversité et de choix.'' | ||
''À l'instar de la neutralité du net<ref>La neutralité du Net est un principe fondateur d'Internet qui exclut toute discrimination à l'égard de la source, de la destination ou du contenu de l'information transmise. Plus d'informations : http://www.laquadrature.net/fr/neutralite_du_Net.</ref>, | ''À l'instar de la neutralité du net<ref>La neutralité du Net est un principe fondateur d'Internet qui exclut toute discrimination à l'égard de la source, de la destination ou du contenu de l'information transmise. Plus d'informations : http://www.laquadrature.net/fr/neutralite_du_Net.</ref>, l'interopérabilité<ref>http://fr.wikipedia.org/wiki/Interop%C3%A9rabilit%C3%A9.</ref> est critique pour le développement économique et social de la société de l'information.'' | ||
L'exemple du téléphone illustre bien l'interopérabilité : on peut téléphoner à n'importe qui, avec n'importe quel type de téléphone, sans avoir besoin de connaître celui de son correspondant ni le nom de son opérateur, grâce aux normes d'interopérabilité gérées par l’UIT<ref>Union internationale des télécommunications (UIT) http://fr.wikipedia.org/wiki/UIT.</ref>. Ainsi, dans le domaine de la téléphonie, la concurrence existe et favorise la création de produits nouveaux. | L'exemple du téléphone illustre bien l'interopérabilité : on peut téléphoner à n'importe qui, avec n'importe quel type de téléphone, sans avoir besoin de connaître celui de son correspondant ni le nom de son opérateur, grâce aux normes d'interopérabilité gérées par l’UIT<ref>Union internationale des télécommunications (UIT) http://fr.wikipedia.org/wiki/UIT.</ref>. Ainsi, dans le domaine de la téléphonie, la concurrence existe et favorise la création de produits nouveaux. |
Version du 21 février 2012 à 14:49
Cette page présente un texte de synthèse en cours de réalisation.
Si vous souhaitez participer, n'hésitez pas à laisser votre avis sur la page de discussion en suivant au mieux ces recommandations.
Questionnaire candidats.fr Cahier n°2 :Interopérabilité
En bref...
L'interopérabilité : un prérequis incontournable pour une concurrence saine et une offre diversifiée
L'interopérabilité est « la capacité d'échanger des informations et d'utiliser mutuellement les informations échangées »[1]. L'interopérabilité n'est pas une simple compatibilité. Il ne s'agit pas seulement de permettre à deux systèmes de communiquer entre eux, mais aussi de lire et de modifier les informations et contenus de manière fiable en garantissant que n'importe quel système présent ou futur puisse s'interconnecter. On ne peut donc parler d'interopérabilité d'un produit ou d'un système que lorsqu'on en connaît toutes les interfaces[2]. Ainsi, des systèmes divers sont assurés de pouvoir agir ensemble sur les mêmes informations : c'est une garantie de diversité et de choix.
À l'instar de la neutralité du net[3], l'interopérabilité[4] est critique pour le développement économique et social de la société de l'information.
Moyens de l'interopérabilité et insécurité juridique
La délivrance des informations essentielles à l'interopérabilité par l'éditeur est la condition sine qua non, dans des cycles d'innovation particulièrement courts, au développement et à la mise sur le marché d'un logiciel indépendant interopérant avec un autre. Mais les grands éditeurs de logiciels, lorsqu'ils y consentent, soumettent trop souvent la délivrance de ces informations à des licences abusives. Les autorités de régulation de la concurrence ne parviennent pas à changer les choses.
Lorsque l'interopérabilité n'est pas assurée par la mise à disposition des informations essentielles par les concepteurs du logiciel, elle peut être légalement mise en place par les techniques d'ingénierie inverse ou de décompilation. Elles demeurent cependant des solutions limitées et mises à mal par des dispositions législatives contradictoires. La multiplication des revendications de brevets ou de secret sur les protocoles, les formats, et les méthodes intellectuelles nécessaires à la mise en œuvre de l'interopérabilité trouble encore davantage les débats, tout comme la tentative de certains industriels d'imposer que seuls des logiciels certifiés par leur consortium puissent interopérer avec leurs produits.
La France et l'Europe à la croisée des chemins
Le chemin choisi reposant sur l'espérance de fourniture, dans des conditions équitables et non discriminatoires, par le dominant des interfaces de programmation[5] et de la documentation technique sur les protocoles et formats a donc montré ses limites. Il en va de même pour le cadre juridique permettant de rechercher ces informations par ses propres moyens et de les utiliser. Il est clair qu'une réponse adaptée à la situation actuelle passe par la mise en place d'une politique publique de développement de l'interopérabilité par les standards ouverts et les logiciels libres. Cependant, à des fins de sécurité juridique, il semble aussi indispensable de clarifier les règles encadrant l'obtention et la circulation des informations essentielles à l'interopérabilité avec des logiciels utilisant des standards fermés. Seule la reconnaissance explicite d'un droit à l'interopérabilité est à même de garantir la croissance du Logiciel Libre.
Télévision connectée
Afin de permettre le plein essor de la télévision connectée, il est essentiel de s'assurer de la mise en place d'un cadre réglementaire et institutionnel qui favorise l'innovation, tout en assurant le respect des droits de chacun. Ce cadre devra nécessairement porter sur les questions d'interopérabilité[6], de standards ouverts, de maîtrise par les utilisateurs de leur matériel et sur les difficultés que représentent les DRM menottes numériques)[7].
Questions
Question 2.a : Êtes-vous favorable à un droit à l'interopérabilité reconnaissant à tout citoyen le droit de concevoir et de divulguer, sous quelque forme que ce soit et dans les conditions de son choix, un logiciel original capable d'interopérer avec un autre système quel qu'il soit ?
Question 2.b : Pensez- vous que la neutralité du Net (défini comme l'absence de discrimination sur le réseau en fonction de l'émetteur, du destinataire, de la nature des données ou du protocole utilisé) est un principe fondateur d'Internet auquel seule l'exception d'un règlement de difficultés temporaires et imprévisibles dans la gestion du réseau peut contrevenir ?
Question 2.c : Pensez-vous que la protection juridique des mesures techniques devrait s'appliquer sans préjudice d'un tel droit, et qu'une mesure technique s'opposant à la mise en œuvre effective de l'interopérabilité car ne reposant pas sur un standard ouvert devrait pouvoir être contournée ?
Question 2.d : Pensez-vous que lorsqu'un éditeur a obligation de fournir les informations essentielles à l'interopérabilité, il ne devrait pas pouvoir poser d'autres conditions que le seul remboursement des frais de logistique engagés pour la mise à disposition de ces informations ?
Question 2.e : Êtes-vous favorable à une loi énonçant les principes précédents ?
Question 2.f : Êtes-vous favorable à la suppression des limitations du test en trois étapes que le législateur français a, inopportunément, inscrites dans le code de la propriété intellectuelle ?
Télévision connectée
Question 2.g : Pensez-vous que l'usage de standards ouverts et interopérables doit être encouragé pour les plate-formes de télévision connectée ?
Développements
L'interopérabilité : un prérequis incontournable pour une concurrence saine et une offre diversifiée
L'interopérabilité est « la capacité d'échanger des informations et d'utiliser mutuellement les informations échangées »[8]. L'interopérabilité n'est pas une simple compatibilité. Il ne s'agit pas seulement de permettre à deux systèmes de communiquer entre eux, mais aussi de lire et de modifier les informations et contenus de manière fiable en garantissant que n'importe quel système présent ou futur puisse s'interconnecter. On ne peut donc parler d'interopérabilité d'un produit ou d'un système que lorsqu'on en connaît toutes les interfaces[9]. Ainsi, des systèmes divers sont assurés de pouvoir agir ensemble sur les mêmes informations : c'est une garantie de diversité et de choix.
À l'instar de la neutralité du net[10], l'interopérabilité[11] est critique pour le développement économique et social de la société de l'information.
L'exemple du téléphone illustre bien l'interopérabilité : on peut téléphoner à n'importe qui, avec n'importe quel type de téléphone, sans avoir besoin de connaître celui de son correspondant ni le nom de son opérateur, grâce aux normes d'interopérabilité gérées par l’UIT[12]. Ainsi, dans le domaine de la téléphonie, la concurrence existe et favorise la création de produits nouveaux.
Construction de l'interopérabilité par la standardisation
L'interopérabilité entre deux logiciels passe par l'utilisation d'un standard de communication commun. Juridiquement, un standard est dit ouvert quand ses spécifications sont publiques et leur utilisation libre et gratuite ; il est dit fermé dans tous les autres cas. En 2004, une définition des standards ouverts a été inscrite à l'article 4 de la loi sur l’Économie numérique[13] précisant ainsi : « On entend par standard ouvert tout protocole de communication, d'interconnexion ou d'échange et tout format de données interopérable et dont les spécifications techniques sont publiques et sans restriction d'accès ni de mise en œuvre. ». Au niveau européen, les conditions pour qu'un standard soit défini comme ouvert ont été précisées par une proposition de l'IDABC (Interoperable Delivery of European eGovernment Services to public Administrations, Businesses and Citizens)[14] :
« le standard est adopté et sera maintenu par une organisation sans but lucratif et ses évolutions se font sur la base d'un processus de décision ouvert accessible à toutes les parties intéressées (décision par consensus ou majorité) ;
le standard a été publié et le document de spécification est disponible, soit gratuitement, soit au coût nominal. Chacun a le droit de le copier, de le distribuer et de l'utiliser, soit gratuitement, soit au coût nominal ;
la propriété intellectuelle — c'est-à-dire les brevets éventuels — sur la totalité ou une partie du standard est mise à disposition irrévocablement et sans redevance ; il n'y a pas de restriction à la réutilisation du standard. »
C'est grâce aux standards ouverts édictés par l'Internet Engineering Task Force (IETF)[15] et le World Wide Web Consortium (W3C)[16] qu'Internet a ainsi pu devenir ce qu'il est : un réseau accessible à toute personne disposant d'un logiciel conforme à des spécifications publiques et librement utilisables par tous.
L'ancienne Direction Centrale pour la Sécurité des Systèmes d'Informations (DCSSI, aujourd'hui Agence Nationale pour la Sécurité des Systèmes d'Informations - ANSSI), rappelle quant à elle l'importance de l'utilisation de standards pour la sécurité et l'interopérabilité : « De façon générale, tous ces protocoles sont des structurations de l’information numérique, et leur bonne interprétation est cruciale en matière de sécurité informatique, tout autant que d’interopérabilité. La réalisation d’implantations de référence validées formellement est un facteur de sécurité et de confiance à développer. »[17]
L'interopérabilité au quotidien
L'interopérabilité ne se limite pas à la question des logiciels ; elle intervient en effet dès que se pose la question de l'interconnexion de deux produits semblables, y compris dans des objets du quotidien.
Ainsi, par exemple, les chargeurs de téléphone portable ne sont pas interopérables. Chaque marque de téléphone (voire chaque modèle) exige l'utilisation d'un chargeur précis, avec des connectiques différentes d'une marque à l'autre, bien que le transformateur soit le même et que cela ne se justifie pas par un quelconque impératif technique. La Commission européenne s'est donc saisie du problème et a organisé des discussions pour un chargeur unique[18].
Il en va de même avec les cartouches d'imprimante: chaque marque, voire chaque modèle d'imprimante exige également un modèle bien particulier de cartouche d'encre, protégé par le droit des brevets et qui interdit à toute marque concurrente de proposer des cartouches d'encre. Une fois l'imprimante achetée, le client est donc captif des consommables vendus par la marque. Un dernier exemple pourrait être celui des machines à café à capsules comme la Nespresso de Nestlé. Les dosettes de café ne sont vendues que par Nestlé par exemple, ce qui rend le consommateur dépendant du bon vouloir de cette marque. Si celle-ci augmente ses prix ou tout simplement arrête sa production, la machine devient inutilisable.
L'interopérabilité est essentielle pour les consommateurs car elle est la condition sine qua non au libre choix des outils informatiques, en évitant l'enfermement technologique. Elle est également incontournable pour une concurrence saine et une offre diversifiée, en ouvrant la possibilité à tout auteur ou éditeur de proposer des solutions concurrentes ou s'interconnectant avec des solutions existantes. Si elle ne permet pas toujours d'empêcher les abus de position dominante, l'interopérabilité est une condition nécessaire à l'émergence de solutions concurrentes et permet aux utilisateurs d'utiliser les outils qu'ils souhaitent sans être systématiquement contraints de faire appel à l'éditeur de la solution ou à ses sous-traitants. L'interopérabilité permet enfin de garantir la pérennité des données et rend possible la création d'outils nécessaires à la lecture si l'éditeur originel disparaît, ou si les outils ou les formats deviennent obsolètes.
Moyens de l'interopérabilité et insécurité juridique
La délivrance des informations essentielles à l'interopérabilité par l'éditeur est la condition sine qua non, dans des cycles d'innovation particulièrement courts, au développement et à la mise sur le marché d'un logiciel indépendant interopérant avec un autre. Mais les grands éditeurs de logiciels, lorsqu'ils y consentent, soumettent trop souvent la délivrance de ces informations à des licences abusives. Les autorités de régulation de la concurrence ne parviennent pas à changer les choses.
Lorsque l'interopérabilité n'est pas assurée par la mise à disposition des informations essentielles par les concepteurs du logiciel, elle peut être légalement mise en place par les techniques d'ingénierie inverse ou de décompilation. Elles demeurent cependant des solutions limitées et mises à mal par des dispositions législatives contradictoires. La multiplication des revendications de brevets ou de secret sur les protocoles, les formats, et les méthodes intellectuelles nécessaires à la mise en œuvre de l'interopérabilité trouble encore davantage les débats, tout comme la tentative de certains industriels d'imposer que seuls des logiciels certifiés par leur consortium puissent interopérer avec leurs produits.
L'obtention des informations essentielles à l'interopérabilité par ses propres moyens est source d'insécurité juridique
L'obtention des informations essentielles par des techniques complexes et coûteuses
En cas de rétention des informations essentielles, c'est-à-dire que, d'après la loi, l'éditeur n'a pas donné « facilement et rapidement accès »[19] à ces informations, il est possible d'utiliser les techniques d'ingénierie inverse et de décompilation pour les obtenir ; mais l'effort peut être monumental, et le résultat n'est pas forcément au rendez-vous, ni pérenne.
La décision de la Commission européenne condamnant Microsoft pour abus de position dominante[20] donne plusieurs exemples concrets :
- « 685. Premièrement, le reverse-engineering des interfaces d'un programme aussi volumineux que Windows nécessite des efforts considérables qui ne sont pas certains d'être couronnés de succès. [..] Même le reverse-engineering d'un ensemble plus limité [...] impliquera la difficulté de localiser les points de connexion pertinents, qui sont enterrés quelque part dans les plus de 30 millions de lignes de code de Windows. Du fait de ces difficultés techniques, ce processus entraîne un retard important, ce qui est un handicap majeur sur des marchés de logiciels qui évoluent rapidement. Samba en constitue une illustration. (...) »
- « 686. Deuxièmement, la rentabilité des produits développés en utilisant le reverse-engineering est tributaire de la volonté de Microsoft de ne pas remettre en cause la compatibilité. Elle pourrait facilement le faire par des moyens d'actions légitimes tels que la mise à niveau du système d'exploitation. Le reverse-engineering est par conséquent un choix commercial intrinsèquement vulnérable. »
La sécurité juridique est, d'autre part, loin d'être assurée, dans la mesure où le recours à de telles pratiques - considérées comme des exceptions aux droits exclusifs d'adaptation et de reproduction - est encadré par des textes parfois contradictoires et à l'articulation complexe.
C'est tout particulièrement vrai en France où les exceptions d'ingénierie inverse et de décompilation sont assorties de limitations reprises du test en trois étapes[21], règle de droit international destinée à l'origine à guider le législateur dans l'écriture des exceptions, et non le juge dans son interprétation.
Des dispositions contradictoires et à l'articulation complexe
En l'absence de publication effective des spécifications techniques, les exceptions de décompilation et d’ingénierie inverse permettent donc de rechercher les informations essentielles à l'interopérabilité sans demander l'autorisation à l'éditeur : « La reproduction du code du logiciel ou la traduction de la forme de ce code n'est pas soumise à l'autorisation de l'auteur lorsque la reproduction ou la traduction […] est indispensable pour obtenir les informations nécessaires à l'interopérabilité d'un logiciel créé de façon indépendante avec d'autres logiciels »[22].
Cette disposition légalise donc ces techniques aux fins d'interopérabilité sous diverses conditions[23][24], suffisamment complexes pour entrainer une grande insécurité juridique. Ainsi, la mise en œuvre de l'interopérabilité par décompilation ou ingénierie inverse peut se retrouver en contradiction de dispositions législatives telles que celles relatives à l'interdiction du contournement des menottes numériques ou DRM (Digital Right Management)[25]. De même, la directive 2001/29CE instaure une protection juridique des informations électroniques attachées à une œuvre numérique qu'il devient illégal de modifier ou de supprimer, ce qui peut arriver quand on interopère « en aveugle ». Enfin, lors d'une conversion de fichiers, la signature numérique de l’œuvre - qui peut être considéré comme une information protégée au regard de cette loi - peut changer.
Le cas du logiciel libre
Les auteurs et éditeurs de logiciels libres ont souvent des difficultés à obtenir les informations nécessaires à l'interopérabilité à cause des clauses de non-divulgation et des exigences de redevance à la copie imposés par les éditeurs propriétaires . Les auteurs de logiciels libres utilisent donc l'ingénierie inverse et la décompilation pour développer des logiciels interopérants avec d'autres systèmes, y compris avec des mesures techniques de protection. Pourtant ces exceptions ont failli tomber dans l'illégalité par un décret d'application de la loi DADVSI[26]. En effet, la diffusion d'une part d'un logiciel permettant de lire un fichier normalement uniquement accessible par un DRM est passible de 6 mois de prison et 30 000 euros d'amende[27] et, d'autre part, la détention et l'utilisation d'un tel logiciel est passible d'une contravention de quatrième classe[28]. Par une interprétation littérale de ces dispositions, on pouvait en déduire que la diffusion ou la détention d'un logiciel libre permettant de lire un contenu protégé par des DRM, comme le logiciel de lecture multimédia VLC, étaient constitutives d'infractions.La situation a cependant été clarifiée par le Conseil d’État[29] , sur requête en annulation de l'April[30], pour s'assurer de la légalité de ces logiciels :
« Considérant que ces dispositions [de l'article L122-6-1] instituent, sous certaines conditions, une exception de décompilation destinée à permettre le développement de logiciels libres ; qu'en prévoyant qu'est sanctionnée la détention de dispositifs " conçus ou spécialement adaptés " pour porter atteinte à une mesure technique de protection mentionnée à l'article L. 335-1 du code de la propriété intellectuelle, lequel s'applique sans préjudice des dispositions de l'article L. 122-6-1 précité, le pouvoir réglementaire n'a pas entendu viser l'exception régie par ces dispositions, laquelle ne saurait dès lors relever du champ d'application de l'article R. 335-3 du code de la propriété intellectuelle ; »
Des logiciels libres ont pu se développer malgré l'absence de standards ouverts, grâce à la rétro-ingénierie. LibreOffice.org en est d'ailleurs un bon exemple, car il a été rendu compatible avec les formats bureautiques de Microsoft uniquement grâce à la décompilation. Pour autant, si la garantie de pouvoir le faire est essentielle, la rétro-ingénierie n'est pas pour autant optimale : étant donnés les coûts d'une décompilation, peu d'auteurs ou éditeurs peuvent se lancer dans cette entreprise, d'autant plus que l'éditeur du format fermé peut modifier les spécifications techniques dans une version ultérieure, et tout le travail de décompilation serait alors à refaire ; et un tel travail de rétro-ingénierie n'assure pas que l'interopérabilité soit totale. À l'inverse, l'ouverture des conditions d'élaboration et de maintenance du standard garantit la stabilité d'un format ou d'une norme, nécessaires à l'interopérabilité.
L'obtention des informations essentielles à l'interopérabilité par une décision judiciaire ou administrative est un parcours coûteux et incertain
L'obtention des informations essentielles via une autorité : du principe à l'incapacité
En théorie, si l'éditeur pratique la rétention des informations essentielles, il est possible de demander à une autorité judiciaire ou administrative que l'éditeur fournisse ces informations en s'appuyant sur la théorie dite des facilités essentielles. Mais les jurisprudences appliquant cette théorie sont rares et les autorités de régulation répugnent à intervenir avant que le mal ne soit fait. De plus, comme l'illustre le cas opposant Microsoft à la Commission Européenne, quand l'abus de position dominante est établi et l'obligation de fourniture actée, le débat est déporté sur ce que sont réellement ces fameuses « informations essentielles à l'interopérabilité », et sur ce qui est « équitable et non discriminatoire » en matière de fourniture de telles informations.
Ainsi, quand la Commission européenne ordonne à Microsoft de donner à ses concurrents un accès aux spécifications techniques des protocoles qu'elle utilise, pour que des logiciels serveurs indépendants soient capables de communiquer correctement avec son système Windows, Microsoft saisit la Cour de Justice de la Communauté européenne (CJCE) dénonçant une expropriation. Puis en l'attente de la décision, elle fournit à la Commission des milliers de pages de documentation non pertinente, et réclame une indemnité au titre de brevets logiciels, et la non utilisation des spécifications décrites dans des logiciels libres, au nom du secret industriel.
S'agissant des menottes numériques ou DRM (Digital Right Management), l'éditeur doit communiquer les informations essentielles à l'interopérabilité[31], conformément à la loi[32]. La demande d'information doit nécessairement être faite à l'éditeur, car ce n'est qu'en cas de refus de l'éditeur que la Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet (Hadopi) peut être saisie[33]. Cependant, aucune décision de l'Hadopi n'est encore intervenue sur ce sujet et il est fort peu probable que l'Autorité ordonne un jour la transmission d'informations essentielles. En effet, le titulaire de droits sur le DRM peut bloquer la fourniture des informations essentielles par la preuve qu'une telle transmission serait une « atteinte à la sécurité et à l'efficacité de ladite mesure technique »[34]. Autant dire que cette capacité du titulaire de droits vide de sa substance cette procédure devant l'Hadopi et rend compte de l'incapacité des éditeurs de logiciels libres d'obtenir les informations essentielles à l'interopérabilité par la voie contentieuse.
La condition de certification pour interopérer
En plus des revendications faites au titre de droits de propriété inexistants en droit européen, des revendications exagérées faites au nom de la sécurité informatique ou de la lutte contre la contrefaçon se multiplient également pour justifier la mise en place de nouveaux obstacles à la mise en œuvre de l'interopérabilité. Un arrangement passé par Microsoft lors d'un procès anti-trust aux États-Unis[35] l'illustre parfaitement. Dans cet accord Microsoft s'arroge le droit de conditionner l'accès aux informations essentielles à l'interopérabilité à des critères subjectifs sur la validité des demandeurs (notamment la viabilité de l'entreprise et la qualité de ses technologies), et la compétence de juger si ces critères sont satisfaits.
Un autre exemple d'une volonté de restreindre l'interopérabilité aux seuls logiciels certifiés “conformes” aux critères du dominant est la proposition de définition de l'interopérabilité, proposée par le rapporteur Christian Vanneste (UMP) pendant les débats sur le projet de loi DADVSI. « Au sens du présent article, on entend par interopérabilité la capacité à lire une œuvre sur un système conformément à l'état de l'art, dans la limite des droits accordés par les détenteurs des droits et qui maintient la protection de l’œuvre dans des conditions d'efficacité, de robustesse et de conformité d'exécution équivalentes à celles assurées par le système originel ».
Dans les deux cas, les exceptions posées à l'obligation de fourniture des informations essentielles impose de passer des tests payants de conformité aux standards Microsoft pour pouvoir obtenir l'accès aux informations. L'aboutissement d'une telle démarche est l'informatique dite “de confiance” qui empêche dans les faits, par des moyens techniques, la mise en œuvre de l'interopérabilité aux logiciels non certifiés. Comme l'explique le rapport sur la sécurité des systèmes d'informations rédigé par le député Pierre Lasbordes[36], « l'émergence de cette informatique de confiance conduirait un nombre très limité de sociétés à imposer leur modèle de sécurité à la planète, en autorisant ou non, par la délivrance de certificats numériques, des applications à s'exécuter sur des PC donnés » ; ce qui pose, en plus des risques pour la vie privée et la sécurité nationale, d'évidents problèmes de libre concurrence. Cette informatique déloyale plutôt que “de confiance”[37]est malheureusement déjà une réalité. Ainsi, de plus en plus d'ordinateurs ne peuvent exécuter que le système d'exploitation avec lequel ils sont vendus.
La définition proposée par le rapporteur Christian Vanneste faite sur mesure pour l'informatique déloyale n'a heureusement pas été retenue. Mais le contenu de la loi finalement promulguée, la décision du Conseil constitutionnel associée[38], le décret relatif à l'autorité de régulation des DRM puis celui sur Hadopi[39], montrent que l'idée d'une interopérabilité uniquement accessible par voie contractuelle, conditionnée in fine au bon vouloir du dominant, reste, en France, d'une actualité brûlante.
La France et l'Europe à la croisée des chemins
Le chemin choisi reposant sur l'espérance de fourniture, dans des conditions équitables et non discriminatoires, par le dominant des interfaces de programmation[40] et de la documentation technique sur les protocoles et formats a donc montré ses limites. Il en va de même pour le cadre juridique permettant de rechercher ces informations par ses propres moyens et de les utiliser. Il est clair qu'une réponse adaptée à la situation actuelle passe par la mise en place d'une politique publique de développement de l'interopérabilité par les standards ouverts et les logiciels libres. Cependant, à des fins de sécurité juridique, il semble aussi indispensable de clarifier les règles encadrant l'obtention et la circulation des informations essentielles à l'interopérabilité avec des logiciels utilisant des standards fermés. Seule la reconnaissance explicite d'un droit à l'interopérabilité est à même de garantir la croissance du Logiciel Libre.
Une politique publique pour plus d'interopérabilité
Une des premières actions peut être la création d'un effet d'entraînement, en accélérant la bascule des services publics et des institutions[41] vers les logiciels libres. De même, un renforcement du rôle de la Direction Interministériel des Systèmes d'Information et de Communication de l'État (Disic)', chargée de suivre, de coordonner et de faire connaître la politique de l'État en matière de développement de l'interopérabilité apporterait sans aucun doute de la cohérence et de l'efficacité aux actions déjà entreprises. Cette décision irait dans le sens des déclarations du Premier Ministre du 31 août 2011 demandant aux ministres de veiller à « généraliser l’usage des formats libres et ouverts par les administrations »[42].
On peut aussi espérer la révision du RGI par l'exclusion du format OOXML de Microsoft[43]. Les discussions autour du RGI avaient commencé par une promotion des standards ouverts, avec notamment le choix du format OpenDocument pour les échanges de documents bureautiques semi-structurés. Cependant, et suite à un lobbying intense de la part de Microsoft, son format OOXML a finalement été intégré dans le RGI, le vidant ainsi de sa substance : la préconisation de deux formats bureautiques concurrents, l'un étant ouvert et l'autre non, a semé la confusion et limité son potentiel d'interopérabilité, alors même qu'un référentiel préconisant des formats ouverts offrirait de nombreux avantages aux administrations et aux citoyens. Cela permet ainsi d'éviter les abus comme ceux dénoncés la Commissaire européenne Neelie Kroes, comme les situations dans lesquelles il arrive que « les autorités forcent les citoyens à acheter des produits spécifiques (plutôt que n'importe quel produit conforme aux standards applicables) pour pouvoir utiliser un service public. Cela peut être l'école de vos enfants qui insiste sur l'utilisation d'un traitement de texte spécifique ou votre service des impôts dont les formulaires en ligne exigent un navigateur internet spécifique »[44].
L'application du code de la consommation, notamment en matière d'affichage des prix distincts des logiciels et du matériel, donnerait de la visibilité aux offres alternatives respectant ces standards, à l'instar des logiciels libres[45][46]. Ce serait là que se conformer à la jurisprudence de la Cour de cassation[47].
L'introduction en droit français d'un recours collectif permettrait par ailleurs aux consommateurs de participer plus efficacement à la lutte contre les pratiques anti-concurrentielles qui leur portent préjudice, et prendrait acte de ce que les autorités administratives ne peuvent à elles seules corriger les déséquilibres du marché[48].
La nécessité d'un droit réel à l'interopérabilité
Doit donc exister un droit réel à l'interopérabilité, qui soit effectivement applicable et permettant d'obtenir sans restrictions les spécifications techniques pour sa mise en œuvre. Quelques acteurs tentent en effet de limiter la distribution de ces informations, notamment par l'existence de licences limitant les conditions d'utilisation et de distribution. C'est le cas notamment des licences RAND (« reasonable and non-discriminatory », raisonnables et non-discriminatoires), bien que le sens exact de ces termes n'ait jamais fait l'objet d'une précision jurisprudentielle ou d'un consensus.
Concrètement, de telles licences impliqueraient que les éditeurs propriétaires puissent conditionner l'utilisation du standard par des tiers au paiement d'une redevance, limiter les utilisations du standard, interdire la redistribution de logiciels utilisant ces spécifications... Cela donne donc le contrôle complet à une entreprise sur ce qu'est un standard, la seule implication de la licence RAND étant que les conditions doivent être les mêmes pour tous les tiers dans la même situation. Ces licences RAND sont donc incompatibles avec les logiciels libres car elles mettent les standards à la discrétion des éditeurs propriétaires, alors que les logiciels libres promeuvent l'interopérabilité.
La proposition de loi n°2437[49] déposée en mai 2000, par les députés Jean-Yves Le Déault, Christian Paul, Pierre Cohen, Patrick Bloche (PS), visait dans son article 3 à instaurer clairement un droit à l'interopérabilité pour « toute personne physique ou morale ». Dans l'exposé des motifs, les déposants précisent notamment : « Pour garantir l'interopérabilité entre logiciels, il faut que les droits de propriété intellectuelle ou industrielle d'un concepteur de logiciel ne bloquent pas le développement de logiciels originaux compatibles et concurrents. Le droit à la compatibilité pour tous, c'est-à-dire le droit de développer, de publier et d'utiliser librement un logiciel original compatible avec un autre doit être garanti par la loi. Aussi, le principe d'interopérabilité introduit par le droit européen du logiciel doit-il prévaloir sur les autres droits éventuels de propriété intellectuelle ou industrielle. En particulier, l'existence d'une marque sur un standard de communication ou d'un brevet sur un procédé industriel nécessaire à la mise en œuvre d'un standard de communication ne saurait permettre à son détenteur de bloquer ou de limiter la libre diffusion de logiciels compatibles. »
On ne peut donc qu'espérer que le titre Ier de la loi DADVSI soit abrogé dans les plus brefs délais, et qu'un texte fondateur soit adopté à la place. Ce texte devrait, comme le prévoyait la proposition de loi[50] déposée en 2000, reconnaître explicitement un droit à l'interopérabilité par les standards ouverts, garantir les droits des auteurs et utilisateurs de logiciels libres, réaffirmer clairement l'absence de propriété sur les protocoles, les formats et les méthodes nécessaires à la mise en œuvre effective de l'interopérabilité (principe posé par la loi mais non suivi de dispositions permettant de le mettre en pratique), et sécuriser les pratiques d'ingénierie inverse et de décompilation ainsi que l'utilisation de logiciels rendus interopérables par ce biais.
Télévision connectée
Afin de permettre le plein essor de la télévision connectée, il est essentiel de s'assurer de la mise en place d'un cadre réglementaire et institutionnel qui favorise l'innovation, tout en assurant le respect des droits de chacun. Ce cadre devrait inclure les questions d'interopérabilité[51], de standards ouverts, de maîtrise par les utilisateurs de leur matériel et les difficultés que causent les verrous numériques[52].
Le 8 décembre 2011 a été publié le rapport sur la télévision connectée[53], qui posait entre autres la question de l'interopérabilité. La proposition 7 du rapport suggère ainsi de « soutenir le recours aux standards ouverts et les initiatives visant à une meilleure interopérabilité des équipements » et, dans un autre paragraphe, d'« encourager les démarches de standardisation ». Le recours aux standards ouverts offre en effet un environnement plus accessible et limite les risques d'enfermement technologique. Comme le souligne le rapport, en mentionnant que « la disponibilité de plateformes standardisées permettrait aux fournisseurs de contenus nationaux et européens d’évoluer dans un environnement plus ouvert ».
La promotion réglementaire et politique de l'interopérabilité, ainsi que le développement d'un cadre favorable aux standards ouverts, permettent aux informations nécessaires à l'interopérabilité d'être disponibles pour l'ensemble des acteurs. Cela offre la possibilité de développer des offres sans contraintes excessives, donc de favoriser la concurrence. Pour assurer le respect de ces principes,il est également essentiel d'éviter le verrouillage du matériel ou des logiciels, ainsi que les restrictions à la lecture des œuvres. En effet, le mode de développement actuel de la télévision connectée se base principalement sur un tiers unique, fournisseur de la plate-forme, et qui a un pouvoir discrétionnaire sur le fonctionnement de l'ensemble du système économique. Cela peut conduire à l'isolement du consommateur dans une technologie unique, comme c'est le cas actuellement avec le système AirPlay d'Apple, par exemple.
Références
- ↑ Directive 91/250/CEE du Conseil, du 14 mai 1991 concernant la protection juridique des programmes d'ordinateur. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31991L0250:FR:HTML..
- ↑ http://fr.wikipedia.org/wiki/Interface.
- ↑ La neutralité du Net est un principe fondateur d'Internet qui exclut toute discrimination à l'égard de la source, de la destination ou du contenu de l'information transmise. Plus d'informations : http://www.laquadrature.net/fr/neutralite_du_Net.
- ↑ http://fr.wikipedia.org/wiki/Interop%C3%A9rabilit%C3%A9.
- ↑ http://fr.wikipedia.org/wiki/Interfaces_de_programmation.
- ↑ Voir cahier interopérabilité.
- ↑ Voir cahier MTP/DRM.
- ↑ Directive 91/250/CEE du Conseil, du 14 mai 1991 concernant la protection juridique des programmes d'ordinateur. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31991L0250:FR:HTML..
- ↑ http://fr.wikipedia.org/wiki/Interface.
- ↑ La neutralité du Net est un principe fondateur d'Internet qui exclut toute discrimination à l'égard de la source, de la destination ou du contenu de l'information transmise. Plus d'informations : http://www.laquadrature.net/fr/neutralite_du_Net.
- ↑ http://fr.wikipedia.org/wiki/Interop%C3%A9rabilit%C3%A9.
- ↑ Union internationale des télécommunications (UIT) http://fr.wikipedia.org/wiki/UIT.
- ↑ Loi n°2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000801164&dateTexte=.
- ↑ http://ec.europa.eu/idabc/en/document/3473/5585.html
- ↑ http://en.wikipedia.org/wiki/Internet_Engineering_Task_Force.
- ↑ http://en.wikipedia.org/wiki/World_Wide_Web_Consortium.
- ↑ DCSSI rapport public « orientation des travaux de recherche et de développement en matière de sécurité des systèmes d'information », édition 2008, n°757/SGDN/DCSSI/SDS du 10/04/2008 http://www.ssi.gouv.fr/fr/ssi/la-ssi-en-france/orientation-de-la-recherche-en-securite-des-systemes-d-information.html.
- ↑ http://europa.eu/rapid/pressReleasesAction.do?reference=IP/10/1776&format=HTML&aged=1&language=FR&guiLanguage=en.
- ↑ Art. L122-6-1 IV Code de propriété intellectuelle (CPI).
- ↑ http://europa.eu/rapid/pressReleasesAction.do?reference=IP/04/382&guiLanguage=fr.
- ↑ Conditions cumulatives prévues par la Convention de Berne pour les exceptions aux droits des auteurs prévues par les législations nationales : application à des cas particuliers, non-atteinte à l'exploitation normale de l’œuvre, absence de préjudice injustifié pour les titulaires de droits.
- ↑ Art. L122-6-1 Code de propriété intellectuelle (CPI) http://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=7412F0DF83DFA24FE34930E1B2360B14.tpdjo02v_2?idArticle=LEGIARTI000006278920&cidTexte=LEGITEXT000006069414&dateTexte=20111221.
- ↑ Avoir le droit d'utiliser le logiciel, ne pas avoir eu facilement accès aux informations essentielles à l'interopérabilité, se limiter à la partie du logiciel nécessaire à cette interopérabilité.
- ↑ La Cour de cassation est intervenue sur le sujet de l'interopérabilité. Ainsi, la détention de programmes exécutables pour la récupération de fichiers, sans accès aux codes sources, à la demande de l'utilisateur et dans le but de lui permettre de passer d'un système de gestion informatique à un autre, est conforme à l'article L122-6-1 du Code de propriété intellectuelle. Dès lors, la détention et l'utilisation de programmes exécutables, à la différence des codes sources, ne sont pas soumises au droit d'auteur et ne sont pas constitutives d'un acte de contrefaçon si celles-ci sont effectuées à des fins d'interopérabilité. Cass. civ. 1re, 20 oct. 2011, n°10-14069, à paraître au Bulletin: http://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000024701253&fastReqId=316997419&fastPos=1.
- ↑ Pour plus d'information, voir le cahier DRM.
- ↑ Décret n° 2006-1763 du 23 décembre 2006, relatif à la répression pénale de certaines atteintes portées au droit d'auteur et aux droits voisins http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000817096&dateTexte=.
- ↑ L335-3-1 CPI « est puni de six mois d'emprisonnement et de 30 000 euros d'amende le fait de procurer ou proposer sciemment à autrui, directement ou indirectement, des moyens conçus ou spécialement adaptés pour porter atteinte à une mesure technique efficace (…) » http://www.legifrance.gouv.fr/affichCode.do;jsessionid=87DF7B0E7D5795A3F9A18A95332B67E3.tpdjo07v_1?idSectionTA=LEGISCTA000006161658&cidTexte=LEGITEXT000006069414&dateTexte=20111003.
- ↑ R335-3 CPI http://www.legifrance.gouv.fr/affichCode.do;jsessionid=87DF7B0E7D5795A3F9A18A95332B67E3.tpdjo07v_1?idSectionTA=LEGISCTA000006161722&cidTexte=LEGITEXT000006069414&dateTexte=20111003.
- ↑ CE 10e et 9e sous-sect., 16 juillet 2008, n° 301843, APRIL, http://juriscom.net/jpt/visu.php?ID=1087 J-C Zarka, « Le Conseil d’État et l'usage des logiciels libres », la Semaine juridique Entreprise et Affaires n°45, 6 novembre 2008, 2377.
- ↑ http://www.april.org/en/dadvsidrm-le-conseil-detat-retablit-le-contournement-a-des-fins-dinteroperabilite.
- ↑ Article L331-5 alinéa 4 CPI http://www.legifrance.gouv.fr/affichCode.do;jsessionid=87DF7B0E7D5795A3F9A18A95332B67E3.tpdjo07v_1?idSectionTA=LEGISCTA000006179045&cidTexte=LEGITEXT000006069414&dateTexte=20111003.
- ↑ Article L331-32 alinéa 2 CPI : « la documentation technique et les interfaces de programmation nécessaires pour permettre à un dispositif technique d'accéder, y compris dans un standard ouvert au sens de l'article 4 de la loi n°2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, à une œuvre ou un objet protégé par une mesure technique et aux informations sous forme électronique jointes, dans le respect des conditions d'utilisation de l’œuvre ou de l'objet protégé qui ont été définies à l'origine » http://www.legifrance.gouv.fr/affichCode.do;jsessionid=87DF7B0E7D5795A3F9A18A95332B67E3.tpdjo07v_1?idSectionTA=LEGISCTA000020740341&cidTexte=LEGITEXT000006069414&dateTexte=20111003.
- ↑ Article L331-32 alinéa 1 CPI.
- ↑ Article L331-32 alinéa 3 CPI.
- ↑ http://news.findlaw.com/hdocs/docs/microsoft/nyvms110102fd.pdf.
- ↑ Voir la section « Informatique dite de confiance » du cahier n°4 : MTP/DRM.
- ↑ Pour davantage d'informations sur l'informatique de confiance : http://www.april.org/trusted-computing-le-film.
- ↑ http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2006/2006-540-dc/decision-n-2006-540-dc-du-27-juillet-2006.1011.html.
- ↑ Décret n°2010-1366 du 10 novembre 2010, art R331-55 et suivants CPI http://www.legifrance.gouv.fr/affichCode.do;jsessionid=2C76345C987E75B4ABA417760BA59433.tpdjo03v_1?idSectionTA=LEGISCTA000023092422&cidTexte=LEGITEXT000006069414&dateTexte=20110926.
- ↑ http://fr.wikipedia.org/wiki/Interfaces_de_programmation.
- ↑ Voir le cahier n°7 : E-administration.
- ↑ http://www.april.org/francois-fillon-demande-la-generalisation-des-formats-ouverts-pour-ladministration.
- ↑ http://www.april.org/fr/rgi-le-cadeau-de-fillon-a-microsoft.
- ↑ http://europa.eu/rapid/pressReleasesAction.do?reference=SPEECH/10/300&format=HTML&aged=0&language=EN&guiLanguage=en.
- ↑ http://www.april.org/publication-april-synthese-sur-la-vente-liee.
- ↑ http://www.lemonde.fr/technologies/article/2011/09/22/les-promoteurs-du-logiciel-libre-demandent-des-actes-a-eric-besson_1576267_651865.html.
- ↑ http://www.pcinpact.com/actu/news/66227-cour-cassation-vente-liee-subordonnee.htm.
- ↑ Réponse de l'April à la consultation européenne sur le recours collectif : http://ec.europa.eu/competition/consultations/2011_collective_redress/index_en.html.
- ↑ http://www.assemblee-nationale.fr/11/propositions/pion2437.asp.
- ↑ http://www.assemblee-nationale.fr/11/propositions/pion2437.asp.
- ↑ Voir cahier interopérabilité.
- ↑ Voir cahier MTP/DRM.
- ↑ http://www.economie.gouv.fr/files/20111207_rapport_tv_connectee.pdf. Réponse de l'April à l'appel à contribution : http://www.april.org/contribution-de-lapril-la-mission-de-concertation-sur-la-television-connectee.