Différences entre les versions de « DRM, l'overdose - Marie Duponchelle et Magali Garnero »

De April MediaWiki
Aller à la navigationAller à la recherche
(Contenu remplacé par « Catégorie:Transcriptions Publié [https://www.april.org/drm-l-overdose-marie-duponchelle-et-magali-garnero ici] - Mars 2018 »)
 
(34 versions intermédiaires par 2 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
 
[[Catégorie:Transcriptions]]
 
[[Catégorie:Transcriptions]]
  
'''Titre :''' DRM, l'overdose
+
Publié [https://www.april.org/drm-l-overdose-marie-duponchelle-et-magali-garnero ici] - Mars 2018
 
 
'''Intervenants :''' Marie Duponchelle - Magali Garnero
 
 
 
'''Lieu :''' Université de technologie - Compiègne
 
 
 
'''Date :''' novembre 2017
 
 
 
'''Durée :''' 1 h 44 min
 
 
 
'''[https://webtv.utc.fr/files/videos/1512478972da891-sd.webm Visualiser la conférence]'''
 
 
 
'''Licence de la transcription :''' [http://www.gnu.org/licenses/licenses.html#VerbatimCopying Verbatim]
 
 
 
'''Statut :''' Transcrit MO
 
 
 
==Transcription==
 
 
 
<b>Marie Duponchelle : </b>Merci beaucoup. Bonjour à tous. Je vais démarrer le temps que l’autre intervenante Magali qui arrive de Paris arrive puisqu’on a les aléas de la SNCF. Elle a voulu quitter Paris et voir ce que c’était la province, elle s’en est rendu compte très vite. Elle est là d’ici cinq-dix minutes. On fonctionne en binôme généralement, mais il n’y a aucune difficulté, je peux démarrer sur la problématique des DRM sur laquelle on intervient très souvent dans le cadre de l’April. Puisque moi je suis donc membre de l’April ; c’est une association de promotion des logiciels libres. On est basé à Paris et Magali est également basée à Paris. Elle vous expliquera un peu son profil qui est différent du mien.
 
 
 
Ma particularité : je suis avocat à Compiègne et j’interviens aussi beaucoup à Paris parce que vous imaginez qu’il n’y a pas beaucoup d’informaticiens à Compiègne qui sont préoccupés par les problématiques de DRM et d’interopérabilité. On en reparlera. J’ai notamment travaillé, donc j’ai fait ma thèse sur tout ce qui est problématique de DRM et d’interopérabilité. Et je vous parlerai, là pour le coup je parle à un public d’informaticiens, sauf erreur de ma part, je vous parlerai donc des problématiques que j’ai concrètement avec certains de mes clients dont un dont je pourrai vous parler en particulier puisqu’on a rendu public le dossier : ce sont donc les membres de l’association VideoLAN qui gèrent le logiciel VLC, que vous devez j’imagine connaître, et vous donner un exemple concret de problématique.
 
 
 
Comment on va intervenir concrètement ? Je vais vous définir ce que sont les DRM, avec Magali, donc qui vous mettra son volet, elle, purement pratique puisqu’elle travaille dans le domaine du livre et notamment des e-books. Et on verra en quoi ça pose des difficultés et en quoi vous en particulier, informaticiens, vous risquez des condamnations très lourdes si vous faites joujou avec les DRM comme beaucoup font quand ils ont envie de réussir à mettre en œuvre un système qui lit à peu près toutes les plateformes, tous les formats et tout ça, puisque concrètement c’est ça que ça bloque, et on va voir véritablement cette problématique-là. Et on va voir que vous, concrètement, vous pouvez avoir une action, en fait, sur les DRM et vous pouvez avoir vous, en tant que futurs informaticiens, futurs chefs d’entreprise j’espère, une action on va dire de lobbying pour que ça change, parce qu’il va falloir que ce système change. Parce que si vous voulez vous pouvoir innover et pouvoir développer des logiciels interopérables et donc qui ne portent pas atteinte au système des droits d’auteur et de propriété intellectuelle, il va falloir qu’on fasse bouger les cases et on vous expliquera comment nous à l’April on essaye, avec nos petits moyens, de faire bouger les cases concrètement.
 
 
 
Un DRM, la première qu’on m’en a parlé vous imaginez très bien, je ne suis pas informaticienne, la première fois qu’on m’en a parlé, c’étaient des informaticiens qui m’ont dit : « Tu penses quoi des DRM ? — Pff ! » Je ne savais même pas ce que c’était, concrètement, et j’étais incapable de définir, incapable de voir ce que c’était. C’est vraiment un truc à la base purement informatique qui doit être vulgarisé pour qu’on puisse le comprendre et que vous, vous puissiez comprendre.
 
 
 
Et vous voyez la magie du direct, l’arrivée de Booky au moment de l’introduction. Bonjour Booky.
 
 
 
[Applaudissements]
 
 
 
<b>Bookynette : </b>Bonjour ! J’ai dû pousser le train, mais je suis là.
 
 
 
<b>Marie : </b>Ça va ?
 
 
 
<b>Bookynette : </b>Toujours !
 
 
 
<b>Marie : </b>Tu veux faire ta petite présentation. Elle a mis son tee-shirt, en plus, de l’April, vous voyez. Elle a même pris le temps de faire sa présentation. Je te laisse te présenter du coup, on profite de l’occasion.
 
 
 
<b>Bookynette : </b>OK. Bookynette, du vrai nom Magali Garnero. Je suis administrative à l’April. Je suis aussi membre de Framasoft ; je suis assez militante et active dans mon coin, mais sur Paris, ce qui fait qu’il m’a fallu à peu près deux heures pour venir. Mais je suis là !
 
 
 
<b>Marie : </b>On en était aux définitions. Tu vois, donc on venait de démarrer.
 
 
 
<b>Bookynette : </b>Effectivement.
 
 
 
<b>Marie : </b>Par contre fais attention, il y a la petite caméra qui va te prendre en enregistrement donc si tu peux rester dans le champ. Donc la définition des DRM. Le petit côté geek c’est qu’on va faire la définition technique et je vous parlerai après de la définition juridique puisque, bien évidemment, quand on a voulu plaquer un régime juridique sur un système technique, vous imaginez les problèmes qu’on a eus et vous imaginez les problématiques qu’on a encore.
 
 
 
Concrètement, on a déjà un problème quand moi je vous parle et quand vous vous allez me parler de DRM. Puisque vous bous parlez donc de DRM, <em>Digital rights management</em>, puisque vous faites tout à l’anglaise, à l’américaine, ça rend bien, c’est super cool. Donc vous utilisez la première appellation. La première appellation, en tant que militants du logiciel libre, ne nous pose pas de difficulté.
 
 
 
<b>Bookynette : </b>Non ! Elle est parfaite.
 
 
 
<b>Marie : </b>Gestion des droits numériques, c’est-à-dire les droits que vous avez, je vous expliquerai, sur un système. Pas de souci sur la définition. Sauf qu’on est en France et quand on est en France eh bien quand on traduit des termes anglais, on n’utilise pas les termes. Pourquoi ? Parce qu’on considère que faire simple c’est trop facile. MTP, on utilise.
 
 
 
<b>Bookynette : </b>Mesures techniques de protection. La question que moi je vous pose, c’est que ça protège qui ? Voilà. Franchement ?
 
 
 
<b>Marie : </b>Officiellement, moi en tant que juriste, je ne peux pas utiliser le terme de DRM ; c’est interdit ; ce n’est pas juridique et ça ne correspond à rien du tout dans notre système actuel. On parle, nous, de « Mesures techniques de protection ». Vous imaginez très bien qui a voulu utiliser le terme de « Mesures techniques de protection ». D’après vous qui a imaginé le système ? Qui a imaginé de mettre en œuvre ça ? Est-ce que ce sont des informaticiens ? D’après vous ? Comment vous voyez ? Qui a élaboré, d’après vous, le système des mesures techniques de protection ? Je pose la question.
 
 
 
<b>Bookynette : </b>Je crois qu’il y a un monsieur qui a la réponse sur la gauche, mais il est trop timide.
 
 
 
<b>Public : </b>Les ayants droit.
 
 
 
<b>Marie : </b>Voilà ! Ce qu’on va appeler, avec un joli mot juridique, les ayants droit. C’est-à-dire ceux qui ont, on va dire pour l’instant, des droits de propriété intellectuelle. Vous voyez très bien, ceux qui ont des droits d’auteur, les producteurs et compagnie. Eux ils considèrent que ça protège leur œuvre. Donc des mesures techniques visant à protéger leur œuvre. Ça c’est le terme qu’on utilise en France. Nous on préférerait qu’un jour on utilise le terme, donc la traduction, puisqu’on ne va mettre des termes anglais, quand même, « Gestion des droits numériques ». Vous le voyez parfois, vous le voyez dans certains textes, mais il y a une confusion qui est en marche et qu’on aimerait bien modifier sur cette problématique-là. Mais on espère, on a toujours de l’espoir !
 
 
 
La définition technique. Là tu avais mis un petit Adobe, un petit logiciel que tu adores, n’est-ce pas ?
 
 
 
<b>Bookynette : </b>Oui. En plus d’être militante, je suis libraire et donc je lis des livres. Et donc je lis les livres numériques, oui ça m’arrive de lire des livres numériques. Pour lire un livre numérique, il faut utiliser le logiciel Adobe Editions. Tout le monde le connaît puisqu’on est tous obligés de passer par là, quelle que soit la plateforme où vous achetez votre livre, vous êtes obligé d’installer Adobe Editions. Pour installer Adobe Editions, attention, il faut avoir soit Windows, soit Apple. Donc là je suis bien emmerdée, parce que moi je suis sous Linux, je suis sous Debian, donc ce n’est pas possible. Donc qu’est-ce que je suis obligée de faire ? Je suis obligée de mettre un Windows virtuel sur mon ordinateur pour installer Adobe. Et en plus Adobe ça ne permet pas d’avoir des livres numériques ; ça permet des droits de lire du livre numérique. Donc on est vraiment en plein dans le cœur du DRM ; c’est vraiment pour moi la société qui fait le meilleur boulot pour les DRM : c’est eux. Je te laisse continuer techniquement ? Ou je continue techniquement ?
 
 
 
<b>Marie : </b>Comme tu veux. Présente les différentes techniques.
 
 
 
<b>Bookynette : </b>Trois manières d’utiliser des DRM pour nos chers ayants droit éditeurs ou producteurs, tout ce que tu veux.
 
 
 
<ul>
 
<li>Le DRM de chiffrement. Donc en gros ça prend votre fichier, que ce soit un livre, une vidéo, de la musique, il y a un petit script qui dit : « Attention contrainte », ou plutôt « contrôle d’usage » et donc on ne peut rien faire tant que ce script est là. [Bookynette chuchote] Il y a des moyens de contourner les scripts surtout pour les livres numériques, mais ça on n’en parlera pas forcément en direct.</li>
 
 
 
<li>Après il y a les DRM de tatouage. Là il n’y a pas de script, il y a juste une petite phrase d’identification qui dit : « Attention, ce fichier a été donné, acheté, offert, à telle personne. » Donc, eh bien en gros, on est identifié techniquement. Si je vais mettre un livre numérique dans la toile, les gens sauront que c’est moi qui l’ai téléchargé, que c’est moi qui le redonne à la communauté, que j’aie le droit ou pas. En tout cas c’est tatoué et le fichier est, comment dire, reconnu, en tout cas associé à une personne.</li>
 
 
 
<li>Et puis le dernier, celui-là je ne l’aime pas non plus, je n’en aime aucun donc voilà, c’est celui qui est dans le cloud. Un exemple tout bête, je veux jouer à un jeu et pour jouer à ce jeu-là, il faut absolument que j’ai créé un compte sur une plateforme et donc il y a de nouveau un script qui contrôle le jeu et qui m’empêche de faire ce que je veux avec un jeu que j’ai acheté, sur une machine que j’ai achetée et un compte que, du coup, je vais être obligée d’ouvrir sur la plateforme.</li>
 
</ul>
 
 
 
<b>Marie : </b>La différence entre les trois est fondamentale, puisque vous l’avez bien compris, on a différents systèmes qui sont complètement différents.
 
 
 
Les mesures de chiffrement, concrètement, elles vont bloquer si vous n’avez pas les deux clefs : si vous n’avez pas la porte avec la bonne serrure et la clef qui va dans la serrure, vous n’allez pas pouvoir fonctionner.
 
 
 
Le système de tatouage ne va pas vous bloquer dans l’utilisation. Il va juste dire « ça, c’est Magali qui a acheté. Acheté ! Qui a souscrit les droits d’utilisation de ce livre numérique. Donc vous allez être identifié comme l’utilisateur des droits. Et si vous le mettez en ligne à un moment donné, on va savoir que c’est Magali qui a mis en ligne, au mépris des droits sur le e-book, sur la plateforme <em>peer to peer</em> ou n’importe quoi, puisqu’on va en parler forcément. Donc ça va permettre d’identifier qui est à l’origine de la diffusion de l’œuvre soumise aux droits d’auteur, par exemple.
 
 
 
Et donc la différence pour moi va être fondamentale, je vais vous expliquer pourquoi. Parce que, contrairement à mes petits camarades, j’ai mon œil de juriste qui fonctionne et parfois un peu trop, c’est que je ne suis pas forcément totalement opposée aux mesures de tatouage. Je vous expliquerai pourquoi, parce que, à mon avis, ça serait un bon compromis entre la préservation des droits d’auteur et la préservation de la libre utilisation et de la libre diffusion des œuvres ; vec n’importe quel logiciel et au choix ; mais on en discutera tout à l’heure, je vous expliquerai pourquoi.
 
 
 
En revanche, les systèmes en cloud, on les voit apparaître. C’est-à-dire que vous devez vous identifier au préalable, avant d’utiliser l’œuvre que vous avez acquise. Pour lire le DVD de <em>La Reine des Neiges</em>, vous devriez vous connecter sur la plateforme de Disney et vous mettez votre adresse mail, tout ça. Vous imaginez la conséquence que ça peut avoir, d’avoir des DRM en cloud. Ça existe, on commence à les voir et ça peut avoir des conséquences qui pour nous sont graves, puisque du jour au lendemain, vu que vous devez vous connecter à un cloud, et d’une, vous devez avoir une connexion parce que sinon ça ne va pas fonctionner, et de deux, du jour au lendemain ils peuvent décider eh bien voilà, on vous coupe et on vous prive de votre accès. Et ce ne sont pas des paroles en l’air. Ce sont véritablement des choses qui peuvent arriver et qui vont arriver.
 
 
 
<b>Bookynette : </b>Après, si c’est <em>La Reine des neiges</em>, ce n’est pas trop grave !
 
 
 
==11’ 37==
 
 
 
 
 
<b>Marie : </b>Ça dépend ! Moi j’aime bien !
 
 
 
Les systèmes de chiffrement, ce sont les premiers qui sont arrivés. Systèmes de chiffrement, je vais vous donner l’exemple concret puisque moi j’ai eu concrètement à essayer de le comprendre : le Blu-ray pourri de DRM de chiffrement et ils le changeaient régulièrement. Donc vous imaginez le système.
 
 
 
DRM de chiffrement est arrivé en bout de course pour certains parce qu’ils se sont rendu compte des limites techniques. Un seul exemple qui a fait « scandale », entre guillemets, c’est que c’est devenu extrêmement compliqué et avec un suivi de mises à jour extrêmement problématique. Alors là tu vas me dire que tu n’aimes pas non plus. Le Blu-ray d’<em>Avatar</em> a posé problème puisque <em>Avatar</em>, en fait, avait été mis en ligne avec un système de chiffrement particulier. Mis en ligne ! Mis à disposition en vente à la Fnac, ce que vous voulez. Et certaines personnes avaient des lecteurs Blu-ray chez elles qui n’avaient pas le bon système de chiffrement. Ce qui fait qu’elles se sont retrouvées en achetant le Blu-ray à la Fnac, déjà c’est une erreur monumentale, mais ça on ne peut pas aller contre les gens, elles ont acheté le Blu-ray à la Fnac et elles se sont retrouvées à ne pas pouvoir le lire sur leur lecteur Blu-ray. Pourquoi est-ce qu’ils ont fait ça dans le consortium Blu-ray ? Une raison toute simple. C’est pour obliger concrètement les gens à racheter le dernier lecteur Blu-ray. Il n’y a pas de secret. Ils n’ont pas dit : « Oups ! On s’est trompés ! » Du coup les gens ont acheté le Blu-ray d’<em>Avatar</em> et en plus ils ont racheté un lecteur de Blu-ray après pour pouvoir lire le Blu-ray d’<em>Avatar</em>. Donc là vous avez un exemple concret.
 
 
 
Et on a les systèmes de chiffrement qui, par exemple sur le système du Blu-ray, évoluent en permanence. Ce qui fait que quand vous êtes geek, que vous voulez mettre un système qui suit les mises à jour du Blu-ray, bon courage ! Là, au stade du bénévolat, ça devient une passion de suivre les mises à jour du Blu-ray.
 
 
 
Le tatouage on en reparlera sur l’avenir des DRM.
 
 
 
Le régime juridique.
 
 
 
Alors là c’est mon dada, c’est ma petite partie, c’est mon cheval de bataille. Je ne vais pas m’ennuyer puisque, de toutes façons, ils vont continuer. Ce qu’il faut que vous ayez en tête c’est qu’on parle d’un système qui a été adopté en 1996. Vous imaginez ! Moi j’étais à peine née ! Certains ici aussi étaient à peine nés concrètement. Adopté en 1996 au niveau des institutions internationales. Ce qu’on appelle l’OMPI, Organisation mondiale de la propriété intellectuelle. Vous avez donc un système, donc des systèmes de protection sur les œuvres, qui a été adopté en 1996. Est-ce que vous voyez tout de suite le problème qu’on a ? Quand je vous parle de 1996 ?
 
 
 
<b>Public : </b>Internet n’existait pas.
 
 
 
<b>Marie : </b>Voilà, Internet existait, mais l’Internet grand public n’existait pas. Donc on a un système qui a été créé en 1996, qui vient dire eh bien les titulaires de droits sur des œuvres ont le droit de mettre des systèmes numériques, puisque c’est ça, donc on met des petits logiciels numériques pour empêcher les copies – on ne va pas se leurrer, c’est pour ça. Vous avez le droit de mettre des systèmes pour empêcher les copies et on a créé tout ça avant l’avènement d’Internet. Et on est encore sur un système qui date d’avant Internet. D’où, aussi, notre « légitimité », entre guillemets, à pouvoir, à mon avis, remettre en question un système qui potentiellement est complètement obsolète. Parce qu’ils n’ont pas du tout, et c’est normal, anticipé ce qu’allait être Internet et ce qu’allaient être les problématiques afférentes.
 
 
 
Et deuxième problème, tout de suite, dans les traités de l’OMPI, c’est qu’on n’avait pas de définition des DRM. Qui dit pas de définition dit eh bien on fait ce qu’on veut. Concrètement c’est ça. Donc on a eu un système où les plus gros consortiums, notamment on parle de Disney, on parle de Sony, on parle de Philips, on parle de tout ça, ont mis en œuvre ce qu’ils voulaient dans le cadre des traités internationaux de l’OMPI.
 
 
 
Deuxième étape, puisque vous savez qu’on a le super c’est l’internationale, après on va arriver au niveau de l’Union européenne et on va arriver chez nous, donc là ça se dégrade à la fin, mais deuxième étape on a une directive, directive droit d’auteur.
 
 
 
<b>Bookynette : </b>Cinq ans plus tard !
 
 
 
<b>Marie : </b>Cinq ans plus tard :2001. Directive droit d’auteur 2001, qui est intervenue et donc qui prend le régime qui a été fait dans le cadre de l’OMPI et qui dit : « Il faut qu’on fasse un régime juridique. On reconnaît les mesures techniques de protection, les DRM. Vous avez le droit de les utiliser sur les œuvres numériques dans l’Union européenne et en plus – et là c’est quand même vachement bien – on va vous définir quand même ce que c’est. »
 
 
 
Pour ceux qui connaissent un tout petit peu le logiciel libre et qui ont un peu lu Stallman, qui ont un peu lu tout ça, la directive, donc ce qu’on appelle la directive UECD, est le premier entre guillemets « grand combat » qu’il y a eu au niveau des problématiques de logiciel libre en 2001.
 
 
 
<b>Bookynette : </b>C’est à cette époque qu’on s’est rendu compte que le travail bénévole n’était juste pas suffisant et que nous, à l’April, on a décidé d’embaucher des salariés pour nous aider à combattre l’UECD. Moi je n’y étais pas encore à cette époque-là, je suis trop jeune – c’est rare que je le dise, là pour une fois je me vante –, mais on a eu plein de manifestations, il y a eu plein de distributions de tracts. Bref, ça été une des plus grosses actions de l’April et on a rencontré plein de politiciens comme ça.
 
 
 
<b>Marie : </b>Et donc concrètement ça a été un des premiers grands combats. Je vous ai mis une petite photo, ils aiment bien c’est un peu de nostalgie quand je leur mets les photos que je retrouve sur les différents combats. Pourquoi est-ce que la communauté, informatique essentiellement, s’est mobilisée sur cette directive ? Concrètement parce que le régime des mesures techniques de protection, vous le voyez, peut être un obstacle vous, à votre, on va dire, créativité, au niveau des logiciels. Puisque je vous expliquerai ce que vous risquez si vous violez des DRM. Il ne faut pas rigoler avec ça. Je parle d’expérience. Mais concrètement, vous pouvez vous retrouver dans des situations où vous ne pourrez pas développer de logiciels au nom des droits d’auteur. Et vous pourrez vous retrouver dans des situations où parfois vous êtes contraints de développer certaines choses pour pouvoir, par exemple, lire différents formats, adapter un logiciel pour lire sur Mac, pour lire sur Windows. Concrètement ça touche tout le monde. Et donc vous avez des limites qui ont fait une forte une mobilisation et qui ont fait émerger, notamment en France, les problématiques du logiciel libre. Puisque si on a un logiciel libre, vous savez très bien dans la définition, il faut qu’on puisse l’installer sur l’ensemble des formats, qu’on puisse lire tous les formats et qu’on n’ait pas de contraintes, et qu’on n’ait pas ce système de contraintes avec notamment si vous voulez installer et pouvoir lire mes DRM, eh bien il va falloir payer. Parce que c’est ça qu’ils mettent en place aussi. Donc on a un fort développement, à ce moment-là, lié directement aux DRM, des logiciels libres en France.
 
 
 
Et là vous avez, je vous l’ai mise pour le fun, la définition de la directive UECD dont reparlera sur la fin, bien évidemment.
 
 
 
Et donc là vous avez, concrètement, la définition actuelle des DRM. Et vous voyez tout de suite, quand on lit cette définition – enfin c’est un peu compliqué, c’est du langage de juriste.
 
 
 
<b>Bookynette : </b>C’est fait exprès !
 
 
 
<b>Marie : </b>Ils ont voulu en fait faire un texte où il n’y a pas de connotation historique, on va dire, c’est-à-dire que vous n’avez pas de technologie qui est précisée ; vous n’avez pas de système qui est précisé ; vous n’avez pas de manière de faire qui est précisée. Ça signifie que ce texte-là en 2001 s’applique encore parfaitement aujourd’hui. Vous avez toute technologie, composant, et ça, ça veut dire que vous pouvez imaginer n’importe quel système pour pouvoir contrôler les droits d’auteur, les droits des producteurs, sur les œuvres. Et on peut innover. Et c’est pour ça qu’aujourd’hui on a des nouveaux DRM qui apparaissent avec, par exemple, le système en cloud.
 
 
 
Et on a la première problématique qui est apparue dès 2001 : la problématique de vous n’avez pas le droit donc de violer des DRM. C’est interdit. Je vous expliquerai des manières de contourner légalement, parce qu’il y a forcément des exceptions ; vous n’avez pas le droit de pirater, vous n’avez pas le droit de contourner, vous n’avez pas le droit, comment vous dites ça quand j’arrive, cracker, voler, enfin, voilà, péter, tout ce que vous voulez, vous n’avez pas le droit de cracker des DRM. Faites très attention, vous pouvez très vite vous retrouver avec des systèmes avec des DRM. Une image, par exemple, peut être protégée par des DRM. Une vidéo peut être protégée par des DRM ; elles sont protégées par des DRM généralement. Une musique, un livre parce que c’est l’exemple actuel sur lequel Magali est confrontée. Tous ces systèmes-là, toutes ces œuvres sont soumises aux DRM. Et vous aussi directement, les logiciels peuvent être soumis aux DRM, parce que les logiciels sont des œuvres. Donc si vous voulez implémenter un logiciel soumis à des DRM, vous ne pouvez pas, concrètement, sauf exception que je vous expliquerai. Et le système a été mis en place en disant « vous n’avez pas le droit pour les DRM efficaces ». D’après vous qu’en ont conclu certains informaticiens ?
 
 
 
<b>Bookynette : </b>Si ce n’est pas efficace on a le droit !
 
 
 
<b>Marie : </b>Si ça ne marche, si j’ai réussi à le cracker c’est que ce n’est pas efficace !
 
 
 
<b>Bookynette : </b>Et c’est souvent pas efficace.
 
 
 
<b>Marie : </b>Voilà. C’est tout le temps pas efficace, puisqu’ils ont réussi concrètement aujourd’hui, on va le dire, techniquement vous êtes capables de contourner presque tous les DRM. Techniquement ! Je parle peut-être pas tous, je ne connais pas votre niveau en informatique, mais d’expérience, concrètement, presque tous les informaticiens qui tâtent un peu et qui aiment bien développer un peu des logiciels sur ce système-là, sont capables de contourner des DRM. Et donc ils étaient partis du principe, en 2001, eh bien si j’arrive à le contourner, c’est que ce n’est pas efficace ! Donc si ce n’est pas efficace, c’est que ça ne marche pas. Donc je ne suis pas dans l’illégalité, et allons-y gaiement !
 
 
 
À ce moment-là il n’y avait pas les Blu-ray, parce que les Blu-ray je vous expliquerai comment ça fonctionne, ils ont mis les moyens financiers pour contourner, il y avait ce qu’on appelait les DVD ; vous vous souvenez des DVD quand même, ça existe encore, il y en a encore certains qui les utilisent et c’est concret. Vraiment, il y a des informaticiens qui ont élaboré un système pour contourner les DRM des DVD en disant « eh bien voilà, comme ça je peux le mettre dans mon ordinateur et je peux le lire ». Bien évidemment, lever de boucliers du côté des ayants droit en disant « eh bien non, vous n’avez pas le droit puisqu’on a mis des DRM et si on a mis des DRM c’est qu’on voulait vous bloquer. Peu importe que vous ayez contourné. Ce n’est pas juste, ce n’est pas comme ça que ça fonctionne. » Vous imaginez donc les petits avocats. Jolis procès bien évidemment sur ça. Pas ici, pour une fois ! Pas ici, dans un pays de l’Union européenne, dans le Nord, c’était la Suède, je crois. Donc procès et une cour de justice a suivi les informaticiens, une seule fois, en disant « eh bien oui, si ça ne marche pas c’est que ce n’est pas efficace ! Repassez nous voir plus tard. Donc vous avez raison, vous pouvez contourner ! » Première décision qu’il y a eue sur les DRM, qu’on a connue, dans une cour de justice, une petite, c’était le premier niveau parce qu’après ça s’est gâté, premier niveau de justice qui a dit : « Eh bien oui, si vous pouvez les contourner c’est qu’elles ne sont pas efficaces. Pas de directive EUCD, donc vous pouvez fabriquer votre logiciel qui contourne les DRM des DVD. Pas de souci ! »
 
 
 
<b>Bookynette : </b>C’était trop beau !
 
 
 
<b>Marie : </b>C’était trop beau ! Vous savez très bien qu’on a une première décision et, en France on peut faire un recours, on peut aller à la Cour d’appel et à la Cour d’appel, dans leur pays, bien évidemment, il y a eu une décision qui a dit : « Non. Si vous avez voulu mettre une protection, rien que la volonté, ça rend le système efficace. Donc ce n’est pas parce que vous l’avez contourné, ce n’est pas parce que vous avez réussi à créer un logiciel qui contourne les DRM du DVD que vous avez le droit. C’est que dans l’esprit c’est efficace. » Voilà !
 
 
 
Donc aujourd’hui on en est là. On s’en fout concrètement de savoir si le DRM marche ou ne marche pas. D’accord ? Dès que vous avez un DRM qui est sur une œuvre, tout de suite vous stoppez vos développements et vous vous posez la question de « est-ce que je peux le contourner ou pas ? » Si oui comment je vous expliquerai concrètement.
 
 
 
Tu as quelque chose à rajouter sur cette partie-là ?
 
 
 
<b>Bookynette : </b>Non.
 
 
 
==24’ 30==
 
 
 
<b>Marie : </b>Et dernier stade sur l’adoption, on en est là aujourd’hui.
 
 
 
<b>Bookynette : </b>Encore cinq ans plus tard, on est en 2010, imaginez le temps que ça prend à chaque fois !
 
 
 
<b>Marie : </b>Donc troisième niveau : niveau international, niveau européen, niveau national. On a donc intégré la directive EUCD dans ce qu’on appelle la loi DADVDSI [loi relative au droit d’auteur et aux droits voisins dans la société de l’information] en France, 2006, et on a mis une définition qui est très proche de la définition européenne. Donc aujourd’hui, on a des dispositions dans le code de la propriété intellectuelle qui vous interdisent de contourner les DRM ; qui vous interdisent, donc vous en tant que consommateurs, je sais que tu n’aimes pas ce terme.
 
 
 
<b>Bookynette : </b>Non je n’aime pas !
 
 
 
<b>Marie : </b>D’utilisateurs ou de public, je ne sais pas comment vous voulez dire.
 
 
 
<b>Bookynette : </b>Utilisateurs.
 
 
 
<b>Marie : </b>D’utilisateurs d’œuvres, vous n’avez pas le droit de contourner les DRM, vous n’avez pas le droit d’utiliser un logiciel qui contourne les DRM, théoriquement, on en parlera après, et vous n’avez pas le droit, vous, de fabriquer des logiciels contournant les DRM en vous disant je vais un max de fric ; je vais inventer un truc qui permet de lire tous les systèmes, tous les supports et compagnie, et je vais pouvoir le vendre en contournant les DRM à loisir.
 
 
 
Sur cette base-là, un premier gros procès qu’on avait eu. Vous connaissez Deezer, j’imagine. Ça existe encore Deezer. Oui ! Peut-être pas maintenant, mais il y a moins de choses. Deezer avait mis des systèmes où il fallait, vous savez c’est payant pour pouvoir lire tous les supports et compagnie, il y en avait un qui avait eu la très bonne idée de se dire « je vais contourner les DRM de Deezer, je vais créer un logiciel qui permet de lire ce qu’il y a sur Deezer, mais sans payer Deezer. » Bien évidemment, avec le système qui a été mis en place : condamnation pour « fabrication » entre guillemets d’un logiciel qui permettait de contourner les DRM à des fins commerciales.
 
 
 
Là aussi, grosse manifestation à l’époque, en 2006. Il y a eu des recours, il y a eu une très forte mobilisation en France sur ces sujets-là. Et on aboutit, parce que quand on est juriste on ne peut pas faire simple, on aboutit à un texte qui fait donc moins de dix lignes quand même, dix lignes presque, sur la définition des DRM. Voilà aujourd’hui la définition que vous avez en France des DRM dans le code de la propriété intellectuelle. Et vous avez, bien évidemment, tout un petit texte qui ne vous concerne pas forcément. C’est surtout la fin qui vous intéresse puisqu’on est sur un copier-coller de ce qu’il y avait dans la directive européenne, aujourd’hui.
 
 
 
Et là, vous avez le problème qui arrive, parce que entre guillemets, « grâce » à la mobilisation qu’il y a eue, vous savez comment on fonctionne pour élaborer des textes de loi en France ? Enfin comment ça marche ? La mobilisation qu’il y a eue, donc vous imaginez il y a eu d’un côté les manifestations d’informaticiens et de promoteurs du logiciel libre, de l’autre il y a eu un fort, on va utiliser le mot lobbying des ayants droit, pour avoir un texte ultra restrictif, en disant « aucune exception, aucun contournement des DRM. Interdiction stricte de développer quelque chose qui va à l’encontre des DRM. » Et vous avez donc de l’autre côté une forte mobilisation et comme quoi les mobilisations peuvent changer quelque chose parfois, une mobilisation des promoteurs du logiciel libre qui sont venus dire : « Oui, mais si vous faites ça, vous allez nous empêcher de développer des logiciels à des fins autres que de cracker des DRM. » Parce que parfois vous pouvez utiliser des logiciels, celui que vous connaissez tous c’est le logiciel VLC ; le logiciel VLC ne sert pas à contourner les DRM. Il sert à lire différents formats. Dans votre esprit vous ne prenez pas le logiciel VLC pour dire « ah ouais cool je vais cracker ! » Vous ne le faites pas pour ça. Vous le faites parce que c’est vachement bien et parce que vous pouvez lire toutes les plateformes. Concrètement c’est ça. Et donc vous avez un texte qui a été adopté, qui vient dire que vous ne pouvez pas, avec les DRM, empêcher ce qu’on appelle la mise en œuvre de l’interopérabilité. C’est-à-dire que si vous utilisez des DRM, vous devez aussi permettre, et c’est là où ça se complique et c’est là où nous on s’en sert beaucoup, vous devez aussi permettre l’interopérabilité.
 
 
 
Alors là c’est un mot très geek, pour le coup. Est-ce que vous voyez à quoi ça correspond à peu près l’interopérabilité ? Et ça, ce n’est que en France. On est les seuls, on est les plus forts pour le coup ! [Rires]. Eh bien ce n’est déjà pas mal !
 
 
 
<b>Bookynette : </b>Pour une fois !
 
 
 
<b>Marie : </b>Pour une fois ! Est-ce que vous savez ce que c’est l’interopérabilité ?
 
 
 
<b>Public : </b>Inaudible.
 
 
 
<b>Marie : </b>Ouais. Concrètement quand vous faites du développement, vous voyez à peu près ce que c’est ou pas. C’est pur informaticien pour le coup ! Moi j’ai mis trois ans à comprendre !
 
 
 
<b>Public : </b>C’est un format qui puisse être lisible ou exploitable par plusieurs logiciels.
 
 
 
<b>Marie : </b>Voilà ! C’est ça en fait. Il faut que vous puissiez, avec n’importe quelle machine, on va dire ça concrètement comme ça, pouvoir lire n’importe quel logiciel. Et il faut que n’importe quel logiciel puisse s’installer sur n’importe quelle machine. C’est un enjeu pour vous énorme. Ça permet d’éviter ce qu’on appelle, on va dire les mots, les positions dominantes de certaines entreprises. Je vais vous donner un exemple concret. Aujourd’hui, 90 %, 90-95 % des ordinateurs ont le système d’exploitation Windows installé dessus. D’accord ! Si on interdit l’interopérabilité, ça veut dire que Windows peut bloquer tout développement de logiciel qu’il n’a pas autorisé.
 
 
 
<b>Bookynette : </b>Ce que fait Apple.
 
 
 
<b>Marie : </b>Oui, ce que fait Apple, concrètement, à peu près. C’est-à-dire que s’il ne vous donne pas les moyens de communiquer avec Windows, eh bien vous pouvez développer tous les logiciels que vous voulez, vous ne ferez pas fortune ! Si vous n’arrivez pas à l’installer sur Windows, concrètement, ça ne va pas fonctionner. Donc un système d’exploitation peut vous empêcher de faire la communication en ne vous donnant pas l’accès au système de développement, les codes, concrètement, et puis autre chose, enfin tout ce dont vous avez besoin pour entrer en interaction.
 
 
 
Donc concrètement, si vous ne permettez pas l’échange entre différents logiciels, et si vous ne rendez pas obligatoire l’échange entre différents logiciels, vous pouvez avoir une société qui contrôle 90 % des ordinateurs aujourd’hui, qui vous empêche de développer votre propre logiciel. Et donc si vous voulez créer la super bonne idée avec votre start-up, eh bien vous ne pourrez pas parce qu’avant il va falloir passer à la caisse et donc payer les droits d’exploitation des codes de Windows. Voilà concrètement ce que c’est et voilà concrètement pourquoi on a nous en France une exception d’interopérabilité.
 
 
 
Et l’exemple d’Apple, si tu veux faire une toute petite parenthèse, c’est exactement le même.
 
 
 
<b>Bookynette : </b>Je ne vais pas faire que taper sur Apple, j’ai plein d’autres gens sur qui taper, mais Apple ils sont propriétaires de leur système d’exploitation, mais aussi de leur matériel. Si vous voulez mettre une application sur iPhone, vous devez leur payer des sous, vous devez avoir leur autorisation. Ils ont un gros monopole, ils s’en foutent, c’est leur matériel. Donc heureusement qu’il n’y a pas que Apple ou que Windows et qu’il y a plein d’autres choses parce que sinon on serait totalement censurés, enfermés dans ces entreprises-là. Donc pour vous qui développez ou qui développerez plus tard des petites applications, des petits logiciels, dites-vous bien que sous Linux vous ferez ce que vous voulez parce que vous aurez toutes les spécificités, vous pourrez. Sous Apple ce sera plus compliqué, il faudra passer à la caisse. Et sous Windows, il faudra demander l’autorisation dans l’espoir qu’ils vous estiment suffisamment intéressant pour le faire.
 
 
 
<b>Marie : </b>Voilà. Concrètement on en est là aujourd’hui. Mais on a eu des petits progrès, on a eu des avancées et c’est vraiment dans votre intérêt de comprendre cet enjeu d’interopérabilité parce que de ça va dépendre votre capacité de développement de logiciels. Si vous n’avez pas la possibilité d’entrer en interaction avec le système d’exploitation Windows, eh bien autant ne pas développer, concrètement sur certains. Ou si vous n’avez pas la possibilité de voir les codes sources, concrètement c’est ça notre cheval de bataille aussi, vous allez avoir des difficultés pour le développement. Et là concrètement on touche à vous, à votre future activité d’informaticien.
 
 
 
Donc moi l’exemple concret que je vais vous donner, sur lequel on a travaillé et on travaille encore, c’est le logiciel VLC. Le logiciel VLC, aujourd’hui, il y a un milliard d’utilisateurs dans le monde. Vous imaginez, quand même ! C’est le logiciel libre, parce qu’il est libre, on voit aujourd’hui c’est, entre guillemets « le plus connu ». Peut-être que vous utilisez aussi LibreOffice ou ce genre de choses. L’avantage de ces logiciels-là, et le gros problème qu’ils ont aussi, c’est qu’ils peuvent lire potentiellement l’ensemble des formats et s’installer sur l’ensemble des systèmes d’exploitation. Mais pour faire ça, vous voyez concrètement le problème qu’ils ont directement. D’après vous quel est le problème qu’ils ont quand ils développent ? Le logiciel VLC ?
 
 
 
<b>Public : </b>Ils ont besoin de contourner des DRM.
 
 
 
<b>Marie : </b>Ils ont nécessairement besoin de contourner des DRM. Ils ont eu une idée, il y a trois-quatre ans, quatre ans, de se dire « eh bien on va intégrer les formats du Blu-ray ». Eh bien oui ! Il y a des gens qui lisent des DVD, mais il y a des gens aussi qui ont des Blu-ray et donc ils ont eu l’idée d’intégrer dans le système de VLC les formats du Blu-ray. Problème des Blu-ray. Plein de DRM dessus, système de chiffrement et de tatouage. Et qui est plus est, système de chiffrement et vous pourrez si vous voulez il y a les détails sur certaines conférences qu’on a mises en ligne, système de chiffrement si ça vous intéresse pour savoir comment ça fonctionne, avec clefs asymétriques et avec un système, en fait, qui change régulièrement.
 
 
 
Moi j’ai mis des semaines à comprendre pour qu’ils me disent comment ils ont réussi, mais concrètement un système extrêmement complexe. Extrêmement complexe, qui a coûté très cher au consortium Blu-ray. C’est qui le consortium Blu-ray ? C’est Sony, Disney et compagnie. Donc ce sont de très grosses entreprises qui ont mis énormément de moyens pour empêcher le contournement des DRM. Ce qui fait que quand on a un logiciel VLC en France, le logiciel VLC a voulu intégrer les DRM du Blu-ray, en se disant « eh bien on est en France et donc les DRM ne doivent pas m’empêcher d’entrer en communication avec les logiciels du Blu-ray, puisque j’ai interopérabilité qui est en jeu. » Et là vous avez l’application concrète de ça et de l’enjeu que vous avez.
 
 
 
On a ce système-là, mais je ne vous ai pas mis tous les textes qu’il y a derrière, pour mettre en œuvre ça, on a une vingtaine d’articles derrière dans le code de la propriété intellectuelle. Et le consortium Blu-ray se base sur ça pour dire : « Oui, mais secret, mise en danger du secret du développement de mes DRM et compagnie. » Ils n’ont jamais voulu permettre l’accès aux informations nécessaires aux DRM. Les informations sont arrivées sur Internet, forcément à un moment ou à un autre ça arrive toujours sur Internet, sur comment contourner les DRM.
 
 
 
Sachez que là je vais parler concrètement et je vous mets en garde si un jour ça vous prend l’envie de développer un logiciel pour contourner les DRM, vous n’avez le droit de contourner les DRM qu’à des fins d’interopérabilité. Si vous le faites pour autre chose, vous faites une infraction.
 
 
 
Comment est-ce qu’on contourne concrètement ? Vous n’avez que deux méthodes qui sont notées dans le cadre de la propriété intellectuelle. Là ça va plus vous parler en tant qu’informaticiens. Les deux seules méthodes que vous pouvez utiliser pour obtenir les informations à des fins d’interopérabilité pour contourner les DRM, c’est ce qu’on appelle l’ingénierie inverse, je pense que ça vous parle un petit peu, j’espère. Donc vous avez le droit d’utiliser l’ingénierie inverse et vous avez le droit d’utiliser la décompilation. Est-ce que vous voyez concrètement ? Est-ce que certains geeks veulent expliquer à leurs camarades la différence entre les deux, concrètement ? Et ce que sont les deux ? Ouais, non ?
 
 
 
==37’ 22==
 
 
 
<b>Public : </b>La retro-ingénierie inverse
 

Dernière version du 24 mars 2018 à 21:14


Publié ici - Mars 2018