Synthèse drm : Différence entre versions

De April MediaWiki
(Définition)
(L'interopérabilité, arlésienne des DRMPour plus de détails, voir notamment: http://eucd.info/41.shtml)
Ligne 31 : Ligne 31 :
 
* un danger patrimonial, car les DRM font courir des risques à la conservation des créations numériques pour les générations futures.
 
* un danger patrimonial, car les DRM font courir des risques à la conservation des créations numériques pour les générations futures.
  
== L'interopérabilité, arlésienne des DRM<ref>Pour plus de détails, voir notamment: http://eucd.info/41.shtml </ref> ==
+
== L'interopérabilité, arlésienne des DRM<ref>Pour plus de détails, voir notamment: http://eucd.info/41.shtml</ref> ==
Le mode de fonctionnement et la reconnaissance des DRM accordent un monopole à certaines entreprises pour la gestion et l'accès aux contenus. Les DRM sont gérés par un ensemble de logiciels souvent fournis par un seul et même éditeur, qui est chargé de la « fabrication » des fichiers chiffrés, possède les droits liés au format (fermé), et propose un lecteur de contenus, bien souvent le seul capable a priori de lire les fichiers DRMisés.  
+
Le mode de fonctionnement et la reconnaissance des DRM accordent un monopole à certaines entreprises pour la gestion et l'accès aux contenus. Les DRM sont gérés par un ensemble de logiciels souvent fournis par un seul et même éditeur, qui est chargé de la « fabrication » des fichiers chiffrés, possède les droits liés au format (fermé), et propose un lecteur de contenus, bien souvent le seul capable à priori de lire les fichiers comportant un DRM.  
 
Les clients sont donc fortement incités à utiliser le lecteur associé, au détriment de la concurrence, de leurs propres droits et de leur liberté de choix.
 
Les clients sont donc fortement incités à utiliser le lecteur associé, au détriment de la concurrence, de leurs propres droits et de leur liberté de choix.
  

Version du 14 juillet 2010 à 10:44



Ambox warning red construction.png
/!\ Travail en cours /!\

Cette page présente un texte de synthèse en cours de réalisation.

Si vous souhaitez participer, n'hésitez pas à laisser votre avis sur la page de discussion en suivant au mieux ces recommandations.



Avant-Propos

« If consumers even know there's a DRM, what it is, and how it works, we've already failed »

« Si les gens savaient qu'il y a un DRM, ce que c'est et comment ça fonctionne, nous aurions déjà échoué »

-- (Disney dans The Economist, septembre 2005)

Définition

Les DRM sont des dispositifs qui ont pour but de contrôler l'accès aux œuvres numériques et l'usage qui en est fait, notamment en limitant la copie. En d'autres termes, un DRM est un dispositif de contrôle d'usage. Par exemple, les DRM peuvent imposer :

  • des restrictions de la lecture du support à une zone géographique ;
  • des restrictions ou l'interdiction de la copie privée ;
  • des restrictions ou le verrouillage de certaines fonctions de lecture du support ;
  • l'identification ou le tatouage numérique des œuvres, équipements de lecture ou d'enregistrement ;
  • des limitations sur l'impression du document, sur la citation/le copier-coller, sur l'annotation, sur la synthèse vocale pour les malvoyants, etc.

Les DRM peuvent concerner tout type d'œuvre numérique (musique, vidéo/film, livre, jeu vidéo, logiciel en général, etc.) sur tout type d'équipement (ordinateur, téléphone mobile, baladeur numérique, station multimédia, etc.).

Les DRM sont présentés comme des mesures visant à empêcher que des copies soient échangées, par exemple sur Internet, et à « sécuriser » les nouveaux modes de diffusion des œuvres (achat de contenus en ligne, location, etc.). Cette limitation de la diffusion est en réalité faible et repose notamment sur le secret ; elle peut donc être facilement contournée. C'est pourquoi les promoteurs des mesures de contrôle d'usage se sont assurés de l'interdiction par la loi de ces contournements, en leur appliquant des sanctions pénales. Il y a donc une différence importante entre l'objectif affiché — le contrôle des copies — et les conséquences des moyens véritablement utilisés — un contrôle de plus en plus complet des usages. En réalité, ces contrôles présentent donc de multiples dangers :

  • un danger technique, car les DRM sont intrusifs et leur fonctionnement, lié à un format fermé et propriétaire, menace la pérennité des œuvres numériques, est opaque et conduit à affaiblir le niveau de sécurité des systèmes[1] ;
  • un danger économique, car ils favorisent la constitution de monopoles dans le cadre desquels on constate des abus de position dominante et le développement de la vente liée, perturbent le marché de l'occasion et sont particulièrement coûteux ;
  • un danger moral, car ils induisent la perte de contrôle de l'utilisateur sur sa propre machine, sur ses données personnelles, menacent le domaine public, interdisent des usages légaux ;
  • un danger culturel, car ils déséquilibrent le droit d'auteur, dépossèdent les artistes de leur œuvre au profit des éditeurs de DRM, empêchent ou limitent divers actes créatifs (citation, remix, etc.) et opposent le public aux œuvres et donc aux artistes via une expérience utilisateur désastreuse.
  • un danger patrimonial, car les DRM font courir des risques à la conservation des créations numériques pour les générations futures.

L'interopérabilité, arlésienne des DRM[2]

Le mode de fonctionnement et la reconnaissance des DRM accordent un monopole à certaines entreprises pour la gestion et l'accès aux contenus. Les DRM sont gérés par un ensemble de logiciels souvent fournis par un seul et même éditeur, qui est chargé de la « fabrication » des fichiers chiffrés, possède les droits liés au format (fermé), et propose un lecteur de contenus, bien souvent le seul capable à priori de lire les fichiers comportant un DRM. Les clients sont donc fortement incités à utiliser le lecteur associé, au détriment de la concurrence, de leurs propres droits et de leur liberté de choix.

Quand les éditeurs s'invitent dans votre vie privée

Alors que les principes d'interopérabilité et de standards ouverts prévoient la liberté des usages, ces menottes numérique réduisent à néant cette liberté en la transformant en un simple droit d'utilisation, contrôlé, révocable et soumis aux aléas que pourrait rencontrer l'éditeur et à ses décisions. Comme pour tout droit d'utilisation, l'avenir de ces contenus est soumis au bon vouloir d'une société privée et à sa capacité technique de pouvoir préserver et convertir l'œuvre vers les nouveaux supports matériels et les nouveaux logiciels dans les décennies suivant la création d'un système de DRM (dont l'expérience montre l'obsolescence en quelques années maximum). De plus, certains DRM nécessitent un accès distant, ce qui implique le maintien du service en ligne. En effet, certains DRM mettent en place un échange chiffré entre un serveur distant et les logiciels afin de lire les fichiers protégés. Leur application se traduit donc par l'envoi de données chiffrées de la machine de l'utilisateur vers les serveurs du gestionnaire de DRM, sans aucun contrôle possible sur le type et la quantité d'informations envoyées. Au mépris du respect de la vie privée des utilisateurs, certains DRM font courir le risque d'un contrôle à distance des ordinateurs des utilisateurs par un soi-disant « tiers de confiance », en réalité une société privée qui n'aura à cœur que ses propres intérêts[3]. Face au tollé suscité par ces méthodes, des méthodes plus discrètes ont été mises en place pour contrôler l'usage des œuvres dématérialisées. Parmi elles, la technique du traçage, encore appelée watermarking ou tatouage numérique, qui associe un nom d'utilisateur à chaque copie de l'œuvre. Cette technique permet à des société tierces de suivre toutes les utilisations qui sont faites d'une œuvre, et ce à l'insu des utilisateurs. Et même si les utilisateurs ne souhaitent pas divulguer ces informations, ou que les DRM rendent l'œuvre illisible ou inutilisable, ils ne peuvent pas pour autant s'en débarrasser pour profiter de leur achat, la loi sanctionnant leur contournement par des mesures pénales.

La protection juridique des DRM : la sacralisation des menottes numériques

Face à l'inévitable inefficacité technique des dispositifs de contrôle d'usage, le législateur a interdit toute tentative de contournement des DRM, y compris les usages légitimes. Cette interdiction a d'abord fait l'objet de négociations internationales à l'OMPI en 1996 (Organisation mondiale de la propriété intellectuelle), avant d'être consacrée dans le droit américain par le Digital Millenium Copyright Act en 1998 et en Europe par la directive EUCD (European Union Copyright Directive) en 2001. Ces dispositions ont été transposées et renforcées en droit français par la loi DADVSI de 2006, qui considère que le contournement des DRM est un délit punissable d'une amende de quatrième classe pouvant aller jusqu'à 750 €[4]. La création, la distribution, ou l'incitation à l'usage d'un outil manifestement destiné au contournement des mesures de contrôle d'usage sont, par ailleurs, punissables d'un maximum de 6 mois d'emprisonnement et 30 000€ d'amende. On assiste ainsi à une forme de protection récursive, pour reprendre l'expression du professeur Michel Vivant : « en quelque sorte, la technique doit venir protéger le droit, et on me dit, le droit doit venir protéger la technique ». En effet, les mesures techniques étant peu fiables, le droit interdit le contournement des mesures dédiées à la protection. En d'autres termes, le raisonnement implique qu'il faut une protection juridique de la protection technique !

Problèmes spécifiques pour le Logiciel Libre

Pour interopérer avec un DRM, mettre en œuvre de la plupart des formats fermés, ou interopérer avec un logiciel propriétaire, les auteurs de logiciels libres procèdent à des travaux de décompilation et d'ingénierie inverse qui font l'objet d'une exception au droit d'auteur[5]. Plus particulièrement, pour lire un contenu DRMisé, les logiciels libres contournent la mesure technique car l'implémenter représente des travaux très complexe, en plus d'imposer un contrôle à l'utilisateur contraire à la philosophie du Logiciel Libre. Dans ces conditions, l'idée même de l'existence d'un « DRM libre » n'est pas opérante. En effet, la protection juridique des DRM a précisément été mise en place pour interdire la publication de code source, cette publication rendant le verrou facile à supprimer. Le logiciel libre publiant par définition le code source, l'idée d'un « DRM libre » est donc un oxymore sur le plan technique, ainsi que sur le plan ontologique, la raison d'être du logiciel libre étant de donner le maximum de contrôle à l'utilisateur. En interdisant le contournement des DRM, le législateur a menacé à la fois la mise en œuvre de l'interopérabilité et l'exception de décompilation et la sécurité juridique des auteurs et utilisateurs de logiciels libres.

le recours en annulation au Conseil d'État

Face à cette menace, l'April a déposé une requête en annulation devant le Conseil d'État contre le décret du 23 novembre 2006[6], qui précisait les mesures applicables au contournement de DRM protégés par la loi, et menaçait donc d'interdire l'utilisation d'un Logiciel Libre pour lire des contenus sous DRM. Le Conseil d'État n'a pas annulé le décret en question, il en a précisé le sens, en affirmant qu'un logiciel libre peut lire un contenu sous DRM sans être considéré comme un moyen « spécialement conçu ou adapté pour contourner une mesure technique »[7], ce qui a permis de sécuriser juridiquement les auteurs et utilisateurs de logiciels libres sur ce point précis. Cette sécurisation juridique partielle ne rend pas pour autant la loi DADVSI plus acceptable : elle instaure un régime d'exception inapproprié pour les dispositifs logiciels que sont les DRM, et elle a introduit en droit français la possibilité inédite et jamais imitée d'interdire la publication du code source d'un logiciel indépendant interopérant avec une mesure technique[8]. Si cette loi est aujourd'hui inappliquée – aucune sanction n'a été prise à ce jour[9] – les principes inacceptables qui y sont présentés demeurent et ont même inspiré des initiatives récentes.

Actualité/ urgence de la question

Dans le cadre des négociations du traité ACTA (Anti-Counterfeiting Trade Agreement/ Accord Commercial Anti-Contrefaçon)[10], les autorités américaines cherchent à étendre les protections juridiques des DRM au-delà de ce qui était prévu dans les traités OMPI. En effet, alors que seuls les DRM appliqués à des contenus sous droit d'auteur sont aujourd'hui protégés, les États-Unis souhaitent que tout dispositif ayant un jour été appliqué à un contenu sous droit d'auteur soit protégé à vie, quel que soit l'usage qui en est fait. Si cette position était adoptée dans les négociations du traité ACTA, nous assisterions alors à une véritable sacralisation du contrôle d'usage. Cela revient à pérenniser un système dont on sait déjà qu'il est inefficace pour le droit d'auteur et dommageable pour les utilisateurs, puisque tous les DRM mis en place depuis 2006 ont été cassés, alors même que de nouvelles mesures de plus en plus restrictives continuent d'être implémentées sur les œuvres de l'esprit[11]. De plus, les promoteurs du contrôle d'usage tentent de répondre à ces échecs en imposant l'informatique déloyale, qui revient à obliger l'utilisateur à déléguer à un « tiers de confiance » le contrôle de l'ensemble des contenus et applications de l'ordinateur. Cette offensive est présente sur deux fronts : dans le matériel proposé sur le marché grand public, et par des tentatives de l'imposer comme norme de sécurité dans la réglementation – par exemple dans la négociation du paquet télécom[12]. Une même volonté de contrôle des usages privés et des questions afférentes à la sécurisation des données personnelles se retrouve dans la loi HADOPI[13] et dans la promotion des mouchards filtrants. De manière générale, on assiste donc à un mouvement global vers la réduction des libertés fondamentales, au moment même où celles-ci commencent à prendre leur pleine réalité grâce à Internet et aux nouvelles technologies.

Un exemple simple pour illustrer ce propos. Sur les supports traditionnels des œuvres de l'esprit – un livre par exemple – il n'y a pas de restriction d'usage : je peux lire mon livre n'importe où, ne lire que certains passages, le relire autant de fois que je veux, faire des annotations dans la marges, et le prêter à qui je veux et autant de fois que je le veux ; je suis donc libre de l'usage de mon livre. Pour une œuvre sur support dématérialisé en revanche, bien souvent je ne peux faire aucune de ces actions : les outils de lecture me sont imposés (lecteur , voire matériel particulier), je ne peux pas le prêter, et je peux me voir retirer mon droit de lecture à n'importe quel moment[14]. Ainsi, et alors qu'Internet nous permet aujourd'hui de jouir pleinement de nos libertés par une facilité accrue du partage, de tels verrous ne font que réduire les possibilités qui nous étaient auparavant offertes. Comme nous le rappelle Richard Stallman, « la liberté informatique n'est pas plus importante que les libertés fondamentales, mais on a besoin de la liberté informatique pour maintenir les autres libertés ».

Références

  1. Rapport parlementaire de Pierre Lasbordes sur la sécurité des systèmes d'information remis au Premier Ministre (page 80)
  2. Pour plus de détails, voir notamment: http://eucd.info/41.shtml
  3. voir la fiche sur l'informatique déloyale
  4. article R. 335-4 du Code de la propriété intellectuelle
  5. Article L.122 – 6 -1 du CPI
  6. http://www.april.org/fr/articles/communiques/pr-20070221.html
  7. http://www.april.org/fr/groupes/dadvsi/analyse-arret-conseil-etat-decret-dadvsi.html
  8. Article L331-7 du Code de la Propriété intellectuelle
  9. http://www.numerama.com/magazine/15595-dadvsi-4-ans-apres-aucune-condamnation.html
  10. Plus d'explications sur : http://www.april.org/fr/acta
  11. Voir par exemple les DRM sur les jeux d'Ubisoft, qui exigent des joueurs d'être connectés en permanence à internet pour que le jeu fonctionne: http://www.jeuxvideo.com/news/2010/00041835-settlers-7-toujours-des-problemes-de-drm.htm
  12. Voir notamment la lettre de l'April au Parlement Européen : http://www.april.org/fr/nous-devons-proteger-la-neutralite-du-net-en-europe-lettre-ouverte-au-parlement-europeen
  13. Voir notamment : http://www.april.org/fr/hadopi-securisation-ou-controle-dusage
  14. Le cas s'est déjà produit pour les livres électroniques, voir par exemple : http://www.numerama.com/magazine/13484-Kindle-Amazon-efface-a-distance-des-centaines-de-livres-achetes-legalement-MAJ.html