« Propositions de l'April Interopérabilité » : différence entre les versions

De April MediaWiki
Aller à la navigationAller à la recherche
Ligne 11 : Ligne 11 :
*Établir un droit à l'interopérabilité reconnaissant à tout citoyen le droit de concevoir et de divulguer, sous quelque forme que ce soit et dans les conditions de son choix, un logiciel original capable d'interopérer avec un autre système quel qu'il soit.
*Établir un droit à l'interopérabilité reconnaissant à tout citoyen le droit de concevoir et de divulguer, sous quelque forme que ce soit et dans les conditions de son choix, un logiciel original capable d'interopérer avec un autre système quel qu'il soit.


===2. Autoriser le contournement des « mesures techniques de protection » à des fins d'interopérabilité===
===2. Autoriser le contournement des menottes numériques à des fins d'interopérabilité===


Les « mesures techniques de protection » (DRM) s'opposant à la mise en œuvre effective de l'interopérabilité car ne reposant pas sur un standard ouvert devrait pouvoir être contournée. Ainsi, à défaut d'une suppression des DRM, il est absolument essentiel d'autoriser leur contournement à des fins d'interopérabilité.  
Les menottes numérique ou « mesures techniques de protection » (DRM) d'après le Code de propriété intellectuelle s'opposant à la mise en œuvre effective de l'interopérabilité car ne reposant pas sur un standard ouvert devraient pouvoir être contournées. Ainsi, dans l'attente d'une interdiction des menottes numériques, il est dans l'immédiat absolument essentiel d'autoriser leur contournement à des fins d'interopérabilité.  


*Insérer une nouvelle disposition dans le Code de propriété intellectuelle qui a minima dispose que :
*Insérer une nouvelle disposition dans le Code de propriété intellectuelle qui a minima dispose que :

Version du 19 décembre 2012 à 11:06


Ambox warning red construction.png
/!\ Travail en cours /!\

Cette page présente une proposition de l'April en cours de réalisation.

Si vous souhaitez participer, n'hésitez pas à laisser votre avis sur la page de discussion en suivant au mieux ces recommandations.

Propositions de l'April

1. Créer un droit à l'interopérabilité

L'interopérabilité est la capacité d'échanger des informations et d'utiliser mutuellement les informations échangées. Elle est essentielle pour garantir la concurrence entre les opérateurs , permettre l'accessibilité des données, développer l'innovation. Enfin, l'interopérabilité est l'un des outils essentiels de la neutralité du Net, définie comme l'absence de discrimination sur le réseau en fonction de l'émetteur, du destinataire, de la nature des données ou du protocole utilisé, est un principe fondateur d'Internet auquel seule l'exception d'un règlement de difficultés temporaires et imprévisibles dans la gestion du réseau peut contrevenir.

  • Établir un droit à l'interopérabilité reconnaissant à tout citoyen le droit de concevoir et de divulguer, sous quelque forme que ce soit et dans les conditions de son choix, un logiciel original capable d'interopérer avec un autre système quel qu'il soit.

2. Autoriser le contournement des menottes numériques à des fins d'interopérabilité

Les menottes numérique ou « mesures techniques de protection » (DRM) d'après le Code de propriété intellectuelle s'opposant à la mise en œuvre effective de l'interopérabilité car ne reposant pas sur un standard ouvert devraient pouvoir être contournées. Ainsi, dans l'attente d'une interdiction des menottes numériques, il est dans l'immédiat absolument essentiel d'autoriser leur contournement à des fins d'interopérabilité.

  • Insérer une nouvelle disposition dans le Code de propriété intellectuelle qui a minima dispose que :

« Le contournement des mesures techniques de protection est autorisé lorsqu'il est nécessaire à la mise en œuvre de l'interopérabilité. »

3. Imposer une obligation effective quant à la fourniture des données relatives à l'interopérabilité

Le corollaire essentiel au droit à l'interopérabilité est l'obligation pour l'éditeur de fournir les informations nécessaires à l'interopérabilité. Il ne doit pas pouvoir imposer d'autres conditions que le seul remboursement des frais logistiques engagés pour le mise à disposition de ces informations. Aucune redevance pour une éventuelle licence ne devrait pouvoir être réclamée.

  • Insérer une nouvelle disposition dans le Code de la propriété intellectuelle disposant que:

« L'éditeur a l'obligation de mettre à disposition des informations nécessaires à l'interopérabilité et ne peut réclamer à ce titre que le remboursement des frais logistiques engagés du fait de cette mise à disposition »

4. Limiter l'application du test en trois étapes à l'élaboration de la loi

Il est nécessaire de limiter la portée du test en trois étapes qui prive de leur efficacité les exceptions au droit d'auteur et que le législateur français a, inopportunément, inscrites dans le Code de la propriété intellectuelle. Ce test doit uniquement servir à l'élaboration de la loi et non à son interprétation par les juges. Il s'agit aujourd'hui d'une source d'insécurité juridique qu'il convient de réformer.

  • Ainsi, l'article L 122-5 du Code de la propriété intellectuelle doit être modifié et les dispositions suivantes qui fondent le test en trois étapes doivent en être retirées :

« Les reproductions ou représentations qui, notamment par leur nombre ou leur format, ne seraient pas en stricte proportion avec le but exclusif d'information immédiate poursuivi ou qui ne seraient pas en relation directe avec cette dernière donnent lieu à rémunération des auteurs sur la base des accords ou tarifs en vigueur dans les secteurs professionnels concernés. Les exceptions énumérées par le présent article ne peuvent porter atteinte à l'exploitation normale de l'oeuvre ni causer un préjudice injustifié aux intérêts légitimes de l'auteur. »

5. Mettre en place une définition claire et opposable des standards ouverts

La première version du Cadre européen d'interopérabilité[1] donnait une définition précise du standard ouvert capable de garantir l'effectivité de l'interopérabilité. Cette définition a été abandonnée dans la seconde version de ce cadre.

  • Il est nécessaire de de réintroduire cette définition au niveau européen afin que les acteurs de la sphère numérique puissent se référer à une seule définition garantissant réellement l'interopérabilité :

« Le standard est adopté et sera maintenu par une organisation sans but lucratif et ses évolutions se font sur base d’un processus de décision ouvert accessible à toutes les parties intéressées (consensus ou vote à la majorité, etc.).

Le standard a été publié et le document de spécification est disponible, soit gratuitement, soit au coût nominal.

Chacun a le droit de le copier, de le distribuer et de l’utiliser, soit gratuitement, soit au coût nominal. La propriété intellectuelle – c’est-à-dire les brevets éventuels – sur la totalité, ou une partie, du standard est irrévocablement et gratuitement mise à disposition.

Il n’y a pas de restrictions à la réutilisation du standard »

ajouter l'importance de l'abandon des licences FRAND.

Développements

L'interopérabilité : un prérequis incontournable pour une concurrence saine et une offre diversifiée

L'interopérabilité est « la capacité d'échanger des informations et d'utiliser mutuellement les informations échangées »[2]. L'interopérabilité n'est pas une simple compatibilité. Il ne s'agit pas seulement de permettre à deux systèmes de communiquer entre eux, mais aussi de lire et de modifier les informations et contenus de manière fiable en garantissant que n'importe quel système présent ou futur puisse s'interconnecter. On ne peut donc parler d'interopérabilité d'un produit ou d'un système que lorsqu'on en connaît toutes les interfaces[3]. Ainsi, des systèmes divers sont assurés de pouvoir agir ensemble sur les mêmes informations : c'est une garantie de diversité et de choix.

À l'instar de la neutralité du net[4], l'interopérabilité[5] est critique pour le développement économique et social de la société de l'information. L'exemple du téléphone illustre bien l'interopérabilité : on peut téléphoner à n'importe qui, avec n'importe quel type de téléphone, sans avoir besoin de connaître celui de son correspondant ni le nom de son opérateur, grâce aux normes d'interopérabilité gérées par l’UIT[6]. Ainsi, dans le domaine de la téléphonie, la concurrence existe et favorise la création de produits nouveaux.

Construction de l'interopérabilité par la standardisation

L'interopérabilité entre deux logiciels passe par l'utilisation d'un standard de communication commun. Juridiquement, un standard est dit ouvert quand ses spécifications sont publiques et leur utilisation libre et gratuite ; il est dit fermé dans tous les autres cas. En 2004, une définition des standards ouverts a été inscrite à l'article 4 de la loi pour la confiance dans l’Économie numérique[7] précisant ainsi : « On entend par standard ouvert tout protocole de communication, d'interconnexion ou d'échange et tout format de données interopérable et dont les spécifications techniques sont publiques et sans restriction d'accès ni de mise en œuvre. ». Au niveau européen, les conditions pour qu'un standard soit défini comme ouvert ont été précisées par une proposition de l'IDABC (Interoperable Delivery of European eGovernment Services to public Administrations, Businesses and Citizens)[8]:

« le standard est adopté et sera maintenu par une organisation sans but lucratif et ses évolutions se font sur la base d'un processus de décision ouvert accessible à toutes les parties intéressées (décision par consensus ou majorité) ; le standard a été publié et le document de spécification est disponible, soit gratuitement, soit au coût nominal. Chacun a le droit de le copier, de le distribuer et de l'utiliser, soit gratuitement, soit au coût nominal ; la propriété intellectuelle — c'est-à-dire les brevets éventuels — sur la totalité ou une partie du standard est mise à disposition irrévocablement et sans redevance ; il n'y a pas de restriction à la réutilisation du standard. »

C'est grâce aux standards ouverts édictés par l'Internet Engineering Task Force (IETF) et le World Wide Web Consortium (W3C) qu'Internet a ainsi pu devenir ce qu'il est : un réseau accessible à toute personne disposant d'un logiciel conforme à des spécifications publiques et librement utilisables par tous.

L'ancienne Direction centrale pour la sécurité des systèmes d'informations (DCSSI, aujourd'hui Agence nationale pour la sécurité des systèmes d'informations - ANSSI), rappelle quant à elle l'importance de l'utilisation de standards pour la sécurité et l'interopérabilité : « De façon générale, tous ces protocoles sont des structurations de l’information numérique, et leur bonne interprétation est cruciale en matière de sécurité informatique, tout autant que d’interopérabilité. La réalisation d’implantations de référence validées formellement est un facteur de sécurité et de confiance à développer. »[9]

L'interopérabilité au quotidien

L'interopérabilité ne se limite pas à la question des logiciels ; elle intervient en effet dès que se pose la question de l'interconnexion de deux produits semblables, y compris dans des objets du quotidien. Ainsi, par exemple, les chargeurs de téléphone portable ne sont pas interopérables. Chaque marque de téléphone (voire chaque modèle) exige l'utilisation d'un chargeur précis, avec des connectiques différentes d'une marque à l'autre, bien que le transformateur soit le même et que cela ne se justifie pas par un quelconque impératif technique. La Commission européenne s'est donc saisie du problème et a organisé des discussions pour un chargeur unique[10].

Il en va de même avec les cartouches d'imprimante : chaque marque, voire chaque modèle d'imprimante, exige un modèle bien particulier de cartouche d'encre, protégé par le droit des brevets et qui interdit à toute marque concurrente de proposer des cartouches d'encre. Une fois l'imprimante achetée, le client est donc captif des consommables vendus par la marque.

L'interopérabilité est essentielle pour les consommateurs car elle est la condition sine qua non au libre choix des outils informatiques, en évitant l'enfermement technologique. Elle est également incontournable pour une concurrence saine et une offre diversifiée, en ouvrant la possibilité à tout auteur ou éditeur de proposer des solutions concurrentes ou s'interconnectant avec des solutions existantes. Si elle ne permet pas toujours d'empêcher les abus de position dominante, l'interopérabilité est une condition nécessaire à l'émergence de solutions concurrentes et permet aux utilisateurs d'utiliser les outils qu'ils souhaitent sans être systématiquement contraints de faire appel à l'éditeur de la solution ou à ses sous-traitants. L'interopérabilité permet enfin de garantir la pérennité des données et rend possible la création d'outils nécessaires à la lecture si l'éditeur originel disparaît, ou si les outils ou les formats deviennent obsolètes.

Moyens de l'interopérabilité et insécurité juridique

La délivrance des informations essentielles à l'interopérabilité par l'éditeur est la condition sine qua non, dans des cycles d'innovation particulièrement courts, au développement et à la mise sur le marché d'un logiciel indépendant interopérant avec un autre. Mais les grands éditeurs de logiciels, lorsqu'ils y consentent, soumettent trop souvent la délivrance de ces informations à des licences abusives. Les autorités de régulation de la concurrence ne parviennent pas à changer les choses.

Lorsque l'interopérabilité n'est pas assurée par la mise à disposition des informations essentielles par les concepteurs du logiciel, elle peut être légalement mise en place par les techniques d'ingénierie inverse ou de décompilation. Cela demeure cependant des solutions limitées et mises à mal par des dispositions législatives contradictoires. La multiplication des revendications de brevets ou de secret sur les protocoles, les formats, et les méthodes intellectuelles nécessaires à la mise en œuvre de l'interopérabilité trouble encore davantage les débats, tout comme la tentative de certains industriels d'imposer que seuls des logiciels certifiés par leur consortium puissent interopérer avec leurs produits.

L'obtention des informations essentielles à l'interopérabilité par ses propres moyens est source d'insécurité juridique

L'obtention des informations essentielles par des techniques complexes et coûteuses

En cas de rétention des informations essentielles, c'est-à-dire que, d'après la loi, l'éditeur n'a pas donné « facilement et rapidement accès »[11] à ces informations, il est possible d'utiliser les techniques d'ingénierie inverse et de décompilation pour les obtenir ; mais l'effort peut être monumental, et le résultat n'est pas forcément au rendez-vous, ni pérenne. La décision de la Commission européenne condamnant Microsoft pour abus de position dominante[12] donne plusieurs exemples concrets :


  • « 685. Premièrement, le reverse-engineering des interfaces d'un programme aussi volumineux que Windows nécessite des efforts considérables qui ne sont pas certains d'être couronnés de succès. [...] Même le reverse-engineering d'un ensemble plus limité [...] impliquera la difficulté de localiser les points de connexion pertinents, qui sont enterrés quelque part dans les plus de 30 millions de lignes de code de Windows. Du fait de ces difficultés techniques, ce processus entraîne un retard important, ce qui est un handicap majeur sur des marchés de logiciels qui évoluent rapidement. Samba en constitue une illustration. [...] »
  • « 686. Deuxièmement, la rentabilité des produits développés en utilisant le reverse-engineering est tributaire de la volonté de Microsoft de ne pas remettre en cause la compatibilité. Elle pourrait facilement le faire par des moyens d'actions légitimes tels que la mise à niveau du système d'exploitation. Le reverse-engineering est par conséquent un choix commercial intrinsèquement vulnérable. »

La sécurité juridique est, d'autre part, loin d'être assurée, dans la mesure où le recours à de telles pratiques – considérées comme des exceptions aux droits exclusifs d'adaptation et de reproduction – est encadré par des textes parfois contradictoires et à l'articulation complexe. C'est tout particulièrement vrai en France où les exceptions d'ingénierie inverse et de décompilation sont assorties de limitations reprises du test en trois étapes[13], règle de droit international destinée à l'origine à guider le législateur dans l'écriture des exceptions, et non le juge dans son interprétation.

Des dispositions contradictoires et à l'articulation complexe

En l'absence de publication effective des spécifications techniques, les exceptions de décompilation et d’ingénierie inverse permettent donc de rechercher les informations essentielles à l'interopérabilité sans demander l'autorisation à l'éditeur : « La reproduction du code du logiciel ou la traduction de la forme de ce code n'est pas soumise à l'autorisation de l'auteur lorsque la reproduction ou la traduction [...] est indispensable pour obtenir les informations nécessaires à l'interopérabilité d'un logiciel créé de façon indépendante avec d'autres logiciels »[14]. Cette disposition légalise donc ces techniques aux fins d'interopérabilité sous diverses conditions[15], suffisamment complexes pour entraîner une grande insécurité juridique. Ainsi, la mise en œuvre de l'interopérabilité par décompilation ou ingénierie inverse peut se retrouver en contradiction de dispositions législatives telles que celles relatives à l'interdiction du contournement des menottes numériques ou DRM (Digital Right Management)[16]. De même, la directive 2001/29CE instaure une protection juridique des informations électroniques attachées à une œuvre numérique qu'il devient illégal de modifier ou de supprimer, ce qui peut arriver quand on interopère « en aveugle ». Enfin, lors d'une conversion de fichiers, la signature numérique de l’œuvre – qui peut être considéré comme une information protégée au regard de cette loi – peut changer.

Le cas du logiciel libre

Les auteurs et éditeurs de logiciels libres ont souvent des difficultés à obtenir les informations nécessaires à l'interopérabilité à cause des clauses de non-divulgation et des exigences de redevance à la copie imposés par les éditeurs propriétaires. Les auteurs de logiciels libres utilisent donc l'ingénierie inverse et la décompilation pour développer des logiciels interopérants avec d'autres systèmes, y compris avec des mesures techniques de protection. Pourtant ces exceptions ont failli tomber dans l'illégalité par un décret d'application de la loi DADVSI[17]. En effet, la diffusion d'une part d'un logiciel permettant de lire un fichier normalement uniquement accessible par un DRM est passible de 6 mois de prison et 30 000 euros d'amende[18] et, d'autre part, la détention et l'utilisation d'un tel logiciel est passible d'une contravention de quatrième classe[19]. Par une interprétation littérale de ces dispositions, on pouvait en déduire que la diffusion ou la détention d'un logiciel libre permettant de lire un contenu protégé par des DRM, comme le logiciel de lecture multimédia VLC, étaient constitutives d'infractions. La situation a cependant été clarifiée par le Conseil d’État[20] , sur requête en annulation de l'April[21], pour s'assurer de la légalité de ces logiciels :

« Considérant que ces dispositions [de l'article L122-6-1] instituent, sous certaines conditions, une exception de décompilation destinée à permettre le développement de logiciels libres ; qu'en prévoyant qu'est sanctionnée la détention de dispositifs "conçus ou spécialement adaptés" pour porter atteinte à une mesure technique de protection mentionnée à l'article L. 335-1 du code de la propriété intellectuelle, lequel s'applique sans préjudice des dispositions de l'article L. 122-6-1 précité, le pouvoir réglementaire n'a pas entendu viser l'exception régie par ces dispositions, laquelle ne saurait dès lors relever du champ d'application de l'article R. 335-3 du code de la propriété intellectuelle. »

Des logiciels libres ont pu se développer malgré l'absence de standards ouverts, grâce à l'ingénierie inverse. LibreOffice.org en est d'ailleurs un bon exemple, car il a été rendu compatible avec les formats bureautiques de Microsoft uniquement grâce à la décompilation. Pour autant, si la garantie de pouvoir le faire est essentielle, l'ingénierie inverse n'est pas pour autant optimale : étant donnés les coûts d'une décompilation, peu d'auteurs ou éditeurs peuvent se lancer dans cette entreprise, d'autant plus que l'éditeur du format fermé peut modifier les spécifications techniques dans une version ultérieure, et tout le travail de décompilation serait alors à refaire ; et un tel travail d'ingénierie inverse n'assure pas que l'interopérabilité soit totale. À l'inverse, l'ouverture des conditions d'élaboration et de maintenance du standard garantit la stabilité d'un format ou d'une norme, nécessaires à l'interopérabilité.

L'obtention des informations essentielles à l'interopérabilité par une décision judiciaire ou administrative est un parcours coûteux et incertain

L'obtention des informations essentielles via une autorité : du principe à l'incapacité

En théorie, si l'éditeur pratique la rétention des informations essentielles, il est possible de demander à une autorité judiciaire ou administrative que l'éditeur fournisse ces informations en s'appuyant sur la théorie dite des facilités essentielles. Mais les jurisprudences appliquant cette théorie sont rares et les autorités de régulation répugnent à intervenir avant que le mal ne soit fait. De plus, comme l'illustre le cas opposant Microsoft à la Commission européenne, quand l'abus de position dominante est établi et l'obligation de fourniture actée, le débat est déporté sur ce que sont réellement ces fameuses « informations essentielles à l'interopérabilité », et sur ce qui est « équitable et non discriminatoire » en matière de fourniture de telles informations.

Ainsi, quand la Commission européenne ordonne à Microsoft de donner à ses concurrents un accès aux spécifications techniques des protocoles qu'elle utilise, pour que des logiciels serveurs indépendants soient capables de communiquer correctement avec son système Windows, Microsoft saisit la Cour de justice des Communautés européennes (CJCE) dénonçant une expropriation. Puis, en l'attente de la décision, elle fournit à la Commission des milliers de pages de documentation non pertinente, et réclame une indemnité au titre de brevets logiciels, et la non utilisation des spécifications décrites dans des logiciels libres, au nom du secret industriel.

S'agissant des menottes numériques ou DRM (Digital Right Management), l'éditeur doit communiquer les informations essentielles à l'interopérabilité[22], conformément à la loi[23]. La demande d'information doit nécessairement être faite à l'éditeur, car ce n'est qu'en cas de refus de l'éditeur que la Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet (Hadopi) peut être saisie[24]. Cependant, aucune décision de l'Hadopi n'est encore intervenue sur ce sujet et il est fort peu probable que l'Autorité ordonne un jour la transmission d'informations essentielles. En effet, le titulaire de droits sur le DRM peut bloquer la fourniture des informations essentielles par la preuve qu'une telle transmission serait une « atteinte à la sécurité et à l'efficacité de ladite mesure technique »[25]. Cette capacité de blocage du titulaire de droits vide donc de sa substance cette procédure devant l'Hadopi et rend compte de l'incapacité des éditeurs de logiciels libres d'obtenir les informations essentielles à l'interopérabilité par la voie contentieuse.

La condition de certification pour interopérer

En plus des revendications faites au titre de droits de propriété, inexistants en droit européen, des revendications exagérées faites au nom de la sécurité informatique ou de la lutte contre la contrefaçon se multiplient également pour justifier la mise en place de nouveaux obstacles à la mise en œuvre de l'interopérabilité. Un arrangement passé par Microsoft lors d'un procès anti-trust aux États-Unis[26] l'illustre parfaitement. Dans cet accord, Microsoft s'arroge le droit de conditionner l'accès aux informations essentielles à l'interopérabilité à des critères subjectifs sur la validité des demandeurs (notamment la viabilité de l'entreprise et la qualité de ses technologies), et la compétence de juger si ces critères sont satisfaits. Un autre exemple d'une volonté de restreindre l'interopérabilité aux seuls logiciels certifiés “conformes” aux critères du dominant est la proposition de définition de l'interopérabilité, proposée par le rapporteur Christian Vanneste (UMP) pendant les débats sur le projet de loi DADVSI. « Au sens du présent article, on entend par interopérabilité la capacité à lire une œuvre sur un système conformément à l'état de l'art, dans la limite des droits accordés par les détenteurs des droits et qui maintient la protection de l’œuvre dans des conditions d'efficacité, de robustesse et de conformité d'exécution équivalentes à celles assurées par le système originel ». Dans les deux cas, les exceptions posées à l'obligation de fourniture des informations essentielles impose de passer des tests payants de conformité aux standards Microsoft pour pouvoir obtenir l'accès aux informations. L'aboutissement d'une telle démarche est l'informatique dite “de confiance” qui empêche dans les faits, par des moyens techniques, la mise en œuvre de l'interopérabilité aux logiciels non certifiés. Comme l'explique le rapport sur la sécurité des systèmes d'informations rédigé par le député Pierre Lasbordes[27], « l'émergence de cette informatique de confiance conduirait un nombre très limité de sociétés à imposer leur modèle de sécurité à la planète, en autorisant ou non, par la délivrance de certificats numériques, des applications à s'exécuter sur des PC donnés » ; ce qui pose, en plus des risques pour la vie privée et la sécurité nationale, d'évidents problèmes de libre concurrence. Cette informatique déloyale plutôt que « de confiance »[28] est malheureusement déjà une réalité. Ainsi, de plus en plus d'ordinateurs ne peuvent exécuter que le système d'exploitation avec lequel ils sont vendus.

La définition proposée par le rapporteur Christian Vanneste, faite sur mesure pour l'informatique déloyale, n'a heureusement pas été retenue. Mais le contenu de la loi finalement promulguée, la décision du Conseil constitutionnel associée[29], le décret relatif à l'autorité de régulation des DRM puis celui sur Hadopi[30], montrent que l'idée d'une interopérabilité uniquement accessible par voie contractuelle, conditionnée in fine au bon vouloir du dominant, reste, en France, d'une actualité brûlante.

La France et l'Europe à la croisée des chemins

Le chemin choisi, basé sur l'espérance de fourniture, par le dominant, des interfaces de programmation[31]. et de la documentation technique sur les protocoles et formats, dans des conditions équitables et non discriminatoires, a donc montré ses limites. Il en va de même pour le cadre juridique permettant de rechercher ces informations par ses propres moyens et de les utiliser. Il est clair qu'une réponse adaptée à la situation actuelle passe par la mise en place d'une politique publique de développement de l'interopérabilité par les standards ouverts et les logiciels libres. Cependant, à des fins de sécurité juridique, il semble aussi indispensable de clarifier les règles encadrant l'obtention et la circulation des informations essentielles à l'interopérabilité avec des logiciels utilisant des standards fermés. Seule la reconnaissance explicite d'un droit à l'interopérabilité est à même de garantir la croissance du Logiciel Libre.

Une politique publique pour plus d'interopérabilité

Une des premières actions pourrait être la création d'un effet d'entraînement, en accélérant la bascule des services publics et des institutions[32] vers les logiciels libres. De même, un renforcement du rôle de la Direction interministériel des systèmes d'information et de communication de l'État (DISIC), chargée de suivre, de coordonner et de faire connaître la politique de l'État en matière de développement de l'interopérabilité, apporterait sans aucun doute de la cohérence et de l'efficacité aux actions déjà entreprises. Cette décision irait dans le sens des déclarations du Premier ministre, du 31 août 2011, demandant aux ministres de veiller à « généraliser l’usage des formats libres et ouverts par les administrations »[33]. On peut aussi espérer la révision du RGI par l'exclusion du format OOXML de Microsoft[34]. Les discussions autour du RGI avaient commencé par une promotion des standards ouverts, avec notamment le choix du format OpenDocument pour les échanges de documents bureautiques semi-structurés. Cependant, et suite à un lobbying intense de la part de Microsoft, son format OOXML a finalement été intégré dans le RGI, le vidant ainsi de sa substance : la préconisation de deux formats bureautiques concurrents, l'un étant ouvert et l'autre non, a semé la confusion et limité son potentiel d'interopérabilité, alors même qu'un référentiel préconisant des formats ouverts offrirait de nombreux avantages aux administrations et aux citoyens. Cela permet ainsi d'éviter les abus comme ceux dénoncés la Commissaire européenne Neelie Kroes, comme les situations dans lesquelles il arrive que « les autorités forcent les citoyens à acheter des produits spécifiques (plutôt que n'importe quel produit conforme aux standards applicables) pour pouvoir utiliser un service public. Cela peut être l'école de vos enfants qui insiste sur l'utilisation d'un traitement de texte spécifique ou votre service des impôts dont les formulaires en ligne exigent un navigateur internet spécifique »[35].

L'application du Code de la consommation, notamment en matière d'affichage des prix distincts des logiciels et du matériel, donnerait de la visibilité aux offres alternatives respectant ces standards, à l'instar des logiciels libres[36]. Ce serait là se conformer à la jurisprudence de la Cour de cassation[37]. L'introduction en droit français d'un recours collectif permettrait par ailleurs aux consommateurs de participer plus efficacement à la lutte contre les pratiques anti-concurrentielles qui leur portent préjudice, et acterait de ce que les autorités administratives ne peuvent à elles seules corriger les déséquilibres du marché[38].

La nécessité d'un droit réel à l'interopérabilité

Quelques acteurs tentent de limiter la distribution de ces informations, notamment par l'existence de licences limitant les conditions d'utilisation et de distribution. C'est le cas notamment des licences RAND (reasonable and non discriminatory, « raisonnables et non-discriminatoires »), bien que le sens exact de ces termes n'ait jamais fait l'objet d'une précision jurisprudentielle ou d'un consensus.

Concrètement, de telles licences impliqueraient que les éditeurs propriétaires puissent conditionner l'utilisation du standard par des tiers au paiement d'une redevance, limiter les utilisations du standard, interdire la redistribution de logiciels utilisant ces spécifications... Cela donne le contrôle complet à une entreprise sur ce qu'est un standard, la seule implication de la licence RAND étant que les conditions soient les mêmes pour tous les tiers dans la même situation. Ces licences RAND sont donc incompatibles avec les logiciels libres car elles mettent les standards à la discrétion des éditeurs propriétaires, alors que les logiciels libres promeuvent l'interopérabilité.

La proposition de loi n°2437[49][39] déposée en mai 2000, par les députés Jean-Yves Le Déault, Christian Paul, Pierre Cohen, Patrick Bloche (PS), visait dans son article 3 à instaurer clairement un droit à l'interopérabilité pour « toute personne physique ou morale ». Dans l'exposé des motifs, les déposants précisent notamment : « Pour garantir l'interopérabilité entre logiciels, il faut que les droits de propriété intellectuelle ou industrielle d'un concepteur de logiciel ne bloquent pas le développement de logiciels originaux compatibles et concurrents. Le droit à la compatibilité pour tous, c'est-à-dire le droit de développer, de publier et d'utiliser librement un logiciel original compatible avec un autre doit être garanti par la loi. Aussi, le principe d'interopérabilité introduit par le droit européen du logiciel doit-il prévaloir sur les autres droits éventuels de propriété intellectuelle ou industrielle. En particulier, l'existence d'une marque sur un standard de communication ou d'un brevet sur un procédé industriel nécessaire à la mise en œuvre d'un standard de communication ne saurait permettre à son détenteur de bloquer ou de limiter la libre diffusion de logiciels compatibles. » On ne peut donc qu'espérer que le titre premier de la loi DADVSI soit abrogé dans les plus brefs délais, et qu'un texte fondateur soit adopté à la place. Ce texte devrait, comme le prévoyait la proposition de loi[40] déposée en 2000, reconnaître explicitement un droit à l'interopérabilité par les standards ouverts, garantir les droits des auteurs et utilisateurs de logiciels libres, réaffirmer clairement l'absence de propriété sur les protocoles, les formats et les méthodes nécessaires à la mise en œuvre effective de l'interopérabilité (principe posé par la loi mais non suivi de dispositions permettant de le mettre en pratique), et sécuriser les pratiques d'ingénierie inverse et de décompilation ainsi que l'utilisation de logiciels rendus interopérables par ce biais.

Valse-hésitation de l'Union européenne

Alors que la première version du Cadre européen d'interopérabilité (EIF, European Interoperability Framework) avait proposé en 2004 une définition claire et précise des standards ouverts[41] et avait souligné leur importance pour l'interopérabilité, un retour en arrière a été opéré avec la version 2 de l'EIF[42]. L'interopérabilité était pourtant annoncée comme un des principes fondateurs de l'Agenda numérique pour l'Europe, et la Commissaire européenne à la stratégie numérique, Neelie Kroes, avait répété que l'interopérabilité et les standards ouverts étaient essentiels pour la concurrence et pour la société de l'information[43]. Malheureusement, ces déclarations d'intention ont été oubliées dans la pratique, avec une dernière version de l'EIF qui valide les formats sous licences RAND et ne présente aucune obligation ni incitation claire à utiliser des formats ouverts, qui ne sont d'ailleurs même plus cités dans le texte.

Télévision connectée

Afin de permettre le plein essor de la télévision connectée, il est essentiel de s'assurer de la mise en place d'un cadre réglementaire et institutionnel qui favorise l'innovation, tout en assurant le respect des droits de chacun. Ce cadre devrait inclure les questions d'interopérabilité[44], de standards ouverts, de maîtrise par les utilisateurs de leur matériel et les difficultés que causent les verrous numériques[45]. Le 8 décembre 2011 a été publié le rapport sur la télévision connectée[46], qui posait entre autres la question de l'interopérabilité. La proposition 7 du rapport suggère ainsi de « soutenir le recours aux standards ouverts et les initiatives visant à une meilleure interopérabilité des équipements » et, dans un autre paragraphe, d'« encourager les démarches de standardisation ». Le recours aux standards ouverts offre en effet un environnement plus accessible et limite les risques d'enfermement technologique. Comme le souligne le rapport, en mentionnant que « la disponibilité de plateformes standardisées permettrait aux fournisseurs de contenus nationaux et européens d’évoluer dans un environnement plus ouvert ».

La promotion réglementaire et politique de l'interopérabilité, ainsi que le développement d'un cadre favorable aux standards ouverts, permettent aux informations nécessaires à l'interopérabilité d'être disponibles pour l'ensemble des acteurs. Cela offre la possibilité de développer des offres sans contraintes excessives, donc de favoriser la concurrence. Pour assurer le respect de ces principes, il est également essentiel d'éviter le verrouillage du matériel ou des logiciels, ainsi que les restrictions à la lecture des œuvres. En effet, le mode de développement actuel de la télévision connectée se base principalement sur un tiers unique, fournisseur de la plateforme, et qui a un pouvoir discrétionnaire sur le fonctionnement de l'ensemble du système économique. Cela peut conduire à l'isolement du consommateur dans une technologie unique, comme c'est le cas actuellement avec le système AirPlay d'Apple, par exemple.

Références

  1. http://ec.europa.eu/idabc/en/document/3473.html#finalEIF
  2. Directive 91/250/CEE du Conseil, du 14 mai 1991 concernant la protection juridique des programmes d'ordinateur. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31991L0250:FR:HTML..
  3. http://fr.wikipedia.org/wiki/Interface.
  4. La neutralité du Net est un principe fondateur d'Internet qui exclut toute discrimination à l'égard de la source, de la destination ou du contenu de l'information transmise. Plus d'informations : http://www.laquadrature.net/fr/neutralite_du_Net.
  5. http://fr.wikipedia.org/wiki/Interopérabilité
  6. Union internationale des télécommunications (UIT) http://fr.wikipedia.org/wiki/UIT.
  7. Loi n°2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000801164&dateTexte=.
  8. http://ec.europa.eu/idabc/en/document/3473/5585.html
  9. DCSSI rapport public « orientation des travaux de recherche et de développement en matière de sécurité des systèmes d'information », édition 2008, n°757/SGDN/DCSSI/SDS du 10/04/2008 http://www.ssi.gouv.fr/fr/ssi/la-ssi-en-france/orientation-de-la-recherche-en-securite-des-systemes-d-information.html.
  10. http://europa.eu/rapid/pressReleasesAction.do?reference=IP/10/1776&format=HTML&aged=1&language=FR&guiLanguage=en.
  11. Art. L122-6-1 IV Code de propriété intellectuelle (CPI).
  12. http://europa.eu/rapid/pressReleasesAction.do?reference=IP/04/382&guiLanguage=fr.
  13. Conditions cumulatives prévues par la Convention de Berne pour les exceptions aux droits des auteurs prévues par les législations nationales : application à des cas particuliers, non-atteinte à l'exploitation normale de l’œuvre, absence de préjudice injustifié pour les titulaires de droits.
  14. Art. L122-6-1 Code de propriété intellectuelle (CPI) http://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=7412F0DF83DFA24FE34930E1B2360B14.tpdjo02v_2?idArticle=LEGIARTI000006278920&cidTexte=LEGITEXT000006069414&dateTexte=20111221.
  15. Ces conditions sont : avoir le droit d'utiliser le logiciel, ne pas avoir eu facilement accès aux informations essentielles à l'interopérabilité, se limiter à la partie du logiciel nécessaire à cette interopérabilité.La Cour de cassation est intervenue sur le sujet de l'interopérabilité. Ainsi, la détention de programmes exécutables pour la récupération de fichiers, sans accès aux codes sources, à la demande de l'utilisateur et dans le but de lui permettre de passer d'un système de gestion informatique à un autre, est conforme à l'article L122-6-1 du Code de propriété intellectuelle. Dès lors, la détention et l'utilisation de programmes exécutables, à la différence des codes sources, ne sont pas soumises au droit d'auteur et ne sont pas constitutives d'un acte de contrefaçon si celles-ci sont effectuées à des fins d'interopérabilité. Cass. civ. 1re, 20 oct. 2011, n°10-14069, à paraître au Bulletin: http://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000024701253&fastReqId=316997419&fastPos=1.
  16. Pour plus d'information, voir le cahier DRM.
  17. Décret n° 2006-1763 du 23 décembre 2006, relatif à la répression pénale de certaines atteintes portées au droit d'auteur et aux droits voisins http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000817096&dateTexte=.
  18. L335-3-1 CPI « est puni de six mois d'emprisonnement et de 30 000 euros d'amende le fait de procurer ou proposer sciemment à autrui, directement ou indirectement, des moyens conçus ou spécialement adaptés pour porter atteinte à une mesure technique efficace [...] » http://www.legifrance.gouv.fr/affichCode.do;jsessionid=87DF7B0E7D5795A3F9A18A95332B67E3.tpdjo07v_1idSectionTA=LEGISCTA000006161658&cidTexte=LEGITEXT000006069414&dateTexte=20111003.
  19. R335-3 CPI http://www.legifrance.gouv.fr/affichCode.do;jsessionid=87DF7B0E7D5795A3F9A18A95332B67E3.tpdjo07v_1?idSectionTA=LEGISCTA000006161722&cidTexte=LEGITEXT000006069414&dateTexte=20111003.
  20. CE 10e et 9e sous-sect., 16 juillet 2008, n° 301843, APRIL, http://juriscom.net/jpt/visu.php?ID=1087 J-C Zarka, « Le Conseil d’État et l'usage des logiciels libres », la Semaine juridique Entreprise et Affaires n°45, 6 novembre 2008, 2377.
  21. http://www.april.org/en/dadvsidrm-le-conseil-detat-retablit-le-contournement-a-des-fins-dinteroperabilite.
  22. Article L331-5 alinéa 4 CPI http://www.legifrance.gouv.fr/affichCode.do;jsessionid=87DF7B0E7D5795A3F9A18A95332B67E3.tpdjo07v_1?idSectionTA=LEGISCTA000006179045&cidTexte=LEGITEXT000006069414&dateTexte=20111003.
  23. Article L331-5 alinéa 4 CPI http://www.legifrance.gouv.fr/affichCode.do;jsessionid=87DF7B0E7D5795A3F9A18A95332B67E3.tpdjo07v_1?idSectionTA=LEGISCTA000006179045&cidTexte=LEGITEXT000006069414&dateTexte=20111003.
  24. Article L331-32 alinéa 1 CPI.
  25. Article L331-32 alinéa 1 CPI.
  26. http://news.findlaw.com/hdocs/docs/microsoft/nyvms110102fd.pdf.
  27. Voir la section « Informatique dite de confiance » du cahier n°4 : MTP/DRM.
  28. Pour davantage d'informations sur l'informatique de confiance : http://www.april.org/trusted-computing-le-film.
  29. http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2006/2006-540-dc/decision-n-2006-540-dc-du-27-juillet-2006.1011.html.
  30. Décret n°2010-1366 du 10 novembre 2010, art R331-55 et suivants CPI http://www.legifrance.gouv.fr/affichCode.do;jsessionid=2C76345C987E75B4ABA417760BA59433.tpdjo03v_1?idSectionTA=LEGISCTA000023092422&cidTexte=LEGITEXT000006069414&dateTexte=20110926.
  31. http://fr.wikipedia.org/wiki/Interfaces_de_programmation
  32. Voir le cahier n°7 : E-administration.
  33. http://www.april.org/francois-fillon-demande-la-generalisation-des-formats-ouverts-pour-ladministration.
  34. http://www.april.org/fr/rgi-le-cadeau-de-fillon-a-microsoft.
  35. http://europa.eu/rapid/pressReleasesAction.do?reference=SPEECH/10/300&format=HTML&aged=0&language=EN&guiLanguage=en.
  36. http://www.april.org/publication-april-synthese-sur-la-vente-liee.
  37. http://www.pcinpact.com/actu/news/66227-cour-cassation-vente-liee-subordonnee.htm.
  38. Pour plus d'information, voir le cahier consommation.
  39. http://www.assemblee-nationale.fr/11/propositions/pion2437.asp.
  40. http://www.assemblee-nationale.fr/11/propositions/pion2437.asp.
  41. Voir paragraphe "Construction de l'interopérabilité par la standardisation".
  42. http://www.april.org/la-commission-seloigne-de-linteroperabilite-pour-les-services-publics-europeens
  43. http://europa.eu/rapid/pressReleasesAction.do?reference=SPEECH/10/300&format=HTML&aged=0&language=EN&guiLanguage=en
  44. Voir cahier interopérabilité.
  45. http://www.economie.gouv.fr/files/20111207_rapport_tv_connectee.pdf. Réponse de l'April à l'appel à contribution : http://www.april.org/contribution-de-lapril-la-mission-de-concertation-sur-la-television-connectee.
  46. Voir cahier MTP/DRM.