Synthèse drm

De April MediaWiki
Révision datée du 22 juillet 2010 à 15:55 par Polux (discussion | contributions) (→‎Clarification de la situation par le Conseil d'État : Mise à jour du lien L331-7 -> L331-40)
Aller à la navigationAller à la recherche



Ambox warning red construction.png
/!\ Travail en cours /!\

Cette page présente un texte de synthèse en cours de réalisation.

Si vous souhaitez participer, n'hésitez pas à laisser votre avis sur la page de discussion en suivant au mieux ces recommandations.



Avant-Propos

« If consumers even know there's a DRM, what it is, and how it works, we've already failed »

« Si les gens savaient qu'il y a un DRM, ce que c'est et comment ça fonctionne, nous aurions déjà échoué »

-- (Disney dans The Economist, septembre 2005)

Définition

Les DRM[1] sont des dispositifs qui ont pour but de contrôler l'accès aux œuvres numériques et l'usage qui en est fait, notamment en limitant la copie. En d'autres termes, un DRM est un dispositif de contrôle d'usage. Par exemple, les DRM peuvent imposer :

  • des restrictions de la lecture du support à une zone géographique ;
  • des restrictions ou l'interdiction de la copie privée ;
  • des restrictions ou le verrouillage de certaines fonctions de lecture du support ;
  • l'identification ou le tatouage numérique des œuvres, équipements de lecture ou d'enregistrement ;
  • des limitations sur l'impression du document, sur la citation/le copier-coller, sur l'annotation, sur la synthèse vocale pour les malvoyants, etc.

Les DRM peuvent concerner tout type d'œuvre numérique (musique, vidéo/film, livre, jeu vidéo, logiciel en général, etc.) sur tout type d'équipement (ordinateur, téléphone mobile, baladeur numérique, station multimédia, etc.).

Les DRM sont présentés comme des mesures visant à empêcher que des copies soient échangées, par exemple sur Internet, et à « sécuriser » les modes de diffusion des œuvres numériques (achat de contenus en ligne, location, etc.). Cette limitation de la diffusion est en réalité faible et repose notamment sur le secret ; elle peut donc être facilement contournée. C'est pourquoi les promoteurs des mesures de contrôle d'usage se sont assurés de l'interdiction par la loi de ces contournements, en leur appliquant des sanctions pénales. Il y a donc une différence importante entre l'objectif affiché — le contrôle des copies — et les conséquences des moyens utilisés — un contrôle de plus en plus complet et fin des usages. En réalité, ces contrôles présentent donc de multiples dangers :

  • un danger technique, car les DRM sont intrusifs. Ainsi leur fonctionnement, lié à un format fermé et propriétaire, menace la pérennité des œuvres numériques. Leur opacité conduit également à affaiblir le niveau de sécurité des systèmes[2] ;
  • un danger économique, car ils favorisent la constitution de monopoles dans le cadre desquels on constate des abus de position dominante et le développement de la vente liée. Ils perturbent également le marché de l'occasion et sont particulièrement couteux ;
  • un danger sociétal, car ils induisent la perte de contrôle de l'utilisateur sur son propre équipement, sur ses données personnelles, menacent le domaine public, interdisent des usages légaux ;
  • un danger culturel, car ils déséquilibrent le droit d'auteur, dépossédant les auteurs de leurs droits sur leurs œuvres au profit des éditeurs de DRM, empêchant ou limitant divers actes créatifs (citation, remix, etc.) et opposant le public aux œuvres et donc aux auteurs via une expérience utilisateur désastreuse ;
  • un danger patrimonial, car les DRM font courir des risques à la conservation des œuvres numériques pour les générations futures.

L'interopérabilité, arlésienne des DRM[3]

Le mode de fonctionnement et la reconnaissance des DRM accordent un monopole à certaines entreprises pour la gestion et l'accès aux contenus. Les DRM sont gérés par un ensemble de logiciels souvent fournis par un seul et même éditeur. Celui-ci est chargé de verrouiller les contenus et de proposer son lecteur de fichiers numériques. Étant à l'origine de son format fermé, il est souvent le seul capable a priori de lire les fichiers comportant un DRM.

Les clients sont donc fortement incités à utiliser le lecteur de l'éditeur, au détriment de la concurrence, de leurs propres droits et de leur liberté de choix. L'idée même d'un « DRM interopérable » est donc un leurre, malgré les nombreuses annonces faites à ce sujet.[4].

Quand les éditeurs s'invitent dans votre vie privée

Alors que les principes d'interopérabilité et de standards ouverts prévoient la liberté des usages, ces menottes numériques la réduisent à néant en la transformant en un simple droit d'utilisation dans un contexte déterminé, limité, révocable et soumis aux aléas que pourrait rencontrer l'éditeur et à ses décisions.

Comme pour tout droit d'utilisation, l'avenir de ces contenus est soumis au bon vouloir d'une société privée et à sa capacité technique de pouvoir préserver et convertir l'œuvre vers les nouveaux supports matériels et les nouveaux logiciels dans les décennies suivant la création d'un système de DRM. Or, l'expérience montre leur obsolescence en quelques années maximum[5]. De plus, certains DRM nécessitent un accès distant, ce qui implique le maintien du service en ligne. En effet, certains DRM mettent en place une demande de permission d'un serveur distant accordée aux logiciels afin de lire les fichiers protégés. Leur application se traduit donc par l'envoi, par un logiciel propriétaire — c'est-à-dire une boite noire — de données de l'équipement de l'utilisateur vers les serveurs du gestionnaire de DRM. Le tout est fait sans aucun contrôle possible sur le type et la quantité d'informations envoyées. Au mépris du respect de la vie privée des utilisateurs, certains DRM font par ailleurs courir le risque d'un contrôle à distance de leurs équipements par un soi-disant « tiers de confiance », en réalité une société privée qui n'aura à cœur que ses propres intérêts[6]. Par ailleurs ce type de DRM est discriminant et pénalise ceux qui n'ont pas un accès facile à Internet aussi bien que les usages nomades en dehors du réseau.

De plus si les utilisateurs souhaitent éviter le traçage de leurs usages ou que les DRM rendent l'œuvre illisible ou inutilisable, il n'est pas possible pour autant de s'en débarrasser pour profiter de son achat, la loi sanctionnant par des mesures pénales le contournement.

La protection juridique des DRM : la sacralisation des menottes numériques

Face à l'inévitable inefficacité technique des dispositifs de contrôle d'usage, le législateur a interdit toute tentative de contournement des DRM, y compris les usages légitimes. Cette interdiction a d'abord fait l'objet de négociations internationales à l'OMPI en 1996 (Organisation Mondiale de la Propriété Intellectuelle), avant d'être consacrée dans le droit américain par le Digital Millenium Copyright Act en 1998 et en Europe par la directive [ http://fr.wikipedia.org/wiki/Directive_europ%C3%A9enne_sur_l%27harmonisation_de_certains_aspects_du_droit_d%27auteur_et_des_droits_voisins_dans_la_soci%C3%A9t%C3%A9_de_l%27information_%282001%29 EUCD] (European Union Copyright Directive) en 2001.

Ces dispositions ont été transposées en droit français et les sanctions durcies par la loi DADVSI de 2006. Celle-ci considère que le contournement des DRM est un délit punissable d'une amende de quatrième classe pouvant aller jusqu'à 750 €[7]. La création, la distribution, ou l'incitation à l'usage d'un outil manifestement destiné au contournement des mesures de contrôle d'usage font encourir une peine d'un maximum de 6 mois d'emprisonnement et 30 000€ d'amende.[8].

On assiste ainsi à une forme de protection récursive, pour reprendre l'expression du professeur Michel Vivant : « en quelque sorte, la technique doit venir protéger le droit, et on me dit, le droit doit venir protéger la technique ». En effet, les mesures techniques étant peu fiables, le droit interdit le contournement des mesures dédiées à la protection. En d'autres termes, le raisonnement implique qu'il faut une protection juridique de l'imparfaite protection technique !

Problèmes spécifiques pour le Logiciel Libre

Pour utiliser un contenu sous DRM, mettre en œuvre la plupart des formats fermés ou interopérer avec un logiciel propriétaire, les auteurs de logiciels libres procèdent à des travaux de décompilation et d'ingénierie inverse qui font l'objet d'une exception au droit d'auteur[9]. Plus particulièrement, pour lire un contenu DRMisé, les auteurs ou éditeurs de logiciels libres sont contraints de contourner la mesure technique car ils ne disposent généralement pas des informations nécessaires à l'interopérabilité. Permettre cette dernière implique donc des travaux très complexes de rétro-ingénerie.

Quoi qu'il en soit, les DRM imposent à l'utilisateur un contrôle contraire à la philosophie du Logiciel Libre : l'idée même de l'existence d'un « DRM libre » est une impasse. En particulier, la protection juridique des DRM a précisément été mise en place pour interdire la publication de code source, cette publication rendant le verrou trivial à supprimer. En définitive, le logiciel libre publiant par définition son code source, l'idée d'un « DRM libre » est un oxymore, à la fois sur le plan technique et sur le plan ontologique. La raison d'être du logiciel libre étant de donner le maximum de contrôle à l'utilisateur.

En interdisant le contournement des DRM, le législateur a menacé d'une part la mise en œuvre de l'interopérabilité et d'autre part l'exception de décompilation et la sécurité juridique des auteurs et utilisateurs de logiciels libres.

Clarification de la situation par le Conseil d'État

Face à cette menace, l'April a déposé une requête en annulation devant le Conseil d'État contre le décret du 23 novembre 2006, qui précisait les mesures applicables au contournement de DRM protégés par la loi, et menaçait donc d'interdire l'utilisation d'un Logiciel Libre pour lire des contenus sous DRM. Le Conseil d'État n'a pas annulé le décret en question, il en a précisé le sens, en affirmant qu'un logiciel libre peut lire un contenu sous DRM sans être considéré comme un moyen « spécialement conçu ou adapté pour contourner une mesure technique », ce qui a permis de sécuriser juridiquement les auteurs et utilisateurs de logiciels libres sur ce point précis. Cette sécurisation juridique partielle ne rend pas pour autant la loi DADVSI plus acceptable : elle instaure un régime d'exception inapproprié pour les dispositifs logiciels que sont les DRM, et elle a introduit en droit français la possibilité inédite d'interdire la publication du code source d'un logiciel indépendant interopérant avec une mesure technique[10]. Si cette loi est aujourd'hui inappliquée — aucune sanction n'a été prise à ce jour — les principes inacceptables qui y sont présentés demeurent et sont même au centre de récentes discussions.

Actualité / urgence de la question

Dans le cadre des négociations ACTA[11] (Anti-Counterfeiting Trade Agreement / Accord Commercial Anti-Contrefaçon), les autorités américaines cherchent à étendre les protections juridiques des DRM au-delà de ce qui était prévu dans les traités OMPI. En effet, alors que seuls les DRM appliqués à des contenus sous droit d'auteur sont aujourd'hui protégés, les États-Unis souhaitent que tout dispositif ayant un jour été appliqué à un contenu sous droit d'auteur soit protégé à vie, quel que soit l'usage qui en est fait. Si cette position était adoptée dans les négociations du traité ACTA, nous assisterions alors à une véritable sacralisation du contrôle d'usage. Cela revient à perpétuer/pérenniser un système dont on sait déjà qu'il est inefficace pour le droit d'auteur et dommageable pour les utilisateurs, puisque tous les DRM mis en place depuis 2006 ont été contournés, alors même que de nouvelles mesures de plus en plus restrictives continuent d'être implémentées sur les œuvres de l'esprit[12].

De plus, les promoteurs du contrôle d'usage tentent de répondre à ces échecs en imposant l'informatique déloyale, qui revient à obliger l'utilisateur à déléguer à un « tiers de confiance » le contrôle de l'ensemble des contenus et applications de l'ordinateur/équipement. Cette offensive est présente sur deux fronts : dans le matériel proposé sur le marché grand public, et par des tentatives de l'imposer comme norme de sécurité dans la règlementation — par exemple dans la négociation du Paquet Télécom[13].

Une même volonté de contrôle des usages privés et des questions afférentes à la sécurisation des données personnelles se retrouve dans la loi HADOPI[14] et dans la promotion des mouchards filtrants. De manière générale, on assiste donc à un mouvement global vers la réduction des libertés fondamentales, au moment même où celles-ci commencent à prendre leur pleine réalité grâce à Internet et aux nouvelles technologies.

Un exemple simple pour illustrer ce propos. Sur les supports traditionnels des œuvres de l'esprit — un livre par exemple — il n'y a pas de restriction d'usage : je peux lire mon livre n'importe où, ne lire que certains passages, le relire autant de fois que je veux, faire des annotations dans la marge, le prêter à qui je veux et autant de fois que je le veux et le revendre ; je suis donc libre de l'usage de mon livre. Pour une œuvre DRMisée en revanche, bien souvent je ne peux faire aucune de ces actions : les outils de lecture me sont imposés (lecteur, voire matériel particulier), je ne peux pas le prêter, je peux me voir retirer mon droit de lecture à n'importe quel moment[15] et je ne peux pas le revendre. Ainsi, à l'heure où Internet permet une expression plus riche de nos libertés par une facilité accrue du partage, de tels verrous ne font que réduire les possibilités qui nous étaient auparavant offertes. Comme nous le rappelle Richard Stallman, « la liberté informatique n'est pas plus importante que les libertés fondamentales, mais on a besoin de la liberté informatique pour maintenir les autres libertés ».

Références

  1. Littéralement « Digital Rights Management », aussi appelé MTP « Mesures Techniques de Protection » ou « Digital Restrictions Management ».
  2. [http://www.lasbordes.fr/IMG/pdf/26_novembre_doc_de finitif.pdf Rapport parlementaire de Pierre Lasbordes] sur la sécurité des systèmes d'information remis au Premier Ministre (page 80).
  3. Pour plus de détails, voir notamment: http://eucd.info/41.shtml
  4. Voir par exemple les promesses du rapport Olivennes http://www.ladocumentationfrancaise.fr/rapports-publics/074000726/index.shtml ou l'échec du vaporware DReaM de Sun promettant un DRM universel sur https://dream.dev.java.net/
  5. Voir par exemple l'ATRAC de Sony, http://www.zdnet.fr/actualites/musique-sony-abandonne-son-format-atrac-pour-le-mp3-wma-et-aac-39372539.htm . De multiples exemples sont aussi disponibles dans la rétrospective 2009 de l'April sur les DRM
  6. voir la fiche sur l'informatique déloyale
  7. Article R335-4 du code de la propriété intellectuelle
  8. Article L335-4 du code de la propriété intellectuelle
  9. Article L122–6-1 du Code de la propriété intellectuelle
  10. Article L331-40 [TODO: Statuer sur son sort. Apparemment mort né visiblement suite à l'article 19 de la Hadopi1 du code de la Propriété intellectuelle
  11. Plus d'explications sur : http://www.april.org/fr/acta
  12. Voir par exemple les DRM sur les jeux d'Ubisoft, qui exigent des joueurs d'être connectés en permanence à Internet pour que le jeu fonctionne : http://www.jeuxvideo.com/news/2010/00041835-settlers-7-toujours-des-problemes-de-drm.htm
  13. Voir notamment la lettre de l'April au Parlement Européen
  14. Voir notamment : http://www.april.org/fr/hadopi-securisation-ou-controle-dusage
  15. Le cas s'est déjà produit pour les livres électroniques, voir par exemple : http://www.numerama.com/magazine/13484-Kindle-Amazon-efface-a-distance-des-centaines-de-livres-achetes-legalement-MAJ.html