MARJORIE PONTOISE
DRM (DIGITAL RIGHTS MANAGEMENT)
LES MESURES TECHNIQUES DE
PROTECTION DES OEUVRES
|
MASTER PROFESSIONNEL DROIT DU CYBERESPACE
COURS DE SECURITE INFORMATIQUE &
CRYPTOLOGIE
M.HOANG / 2006
SOMMAIRE
Introduction...............................................................................................3
I. Les DRM consacrés par la loi : les enjeux
de la gestion des droits numériques
A) Les enjeux juridiques et
économiques.........................................................7
1. Directive européenne 2001 et transposition en droit
français........................................7
2. Les nouveaux usages des
consommateurs.....................................................9
B) La titularité des droits et l'exploitation des
droits..........................................10
1. Le contrôle de l'accès aux
oeuvres.............................................................10
2. Le contrôle de la copie des
oeuvres............................................................12
3. La création d'un collège de
médiateurs......................................................14
II. Les DRM en pratique : l'approche technique
A) L'architecture des
DRM........................................................................17
1. Les mesures de protection techniques des contenus en 4
étapes..........................18
2. Le chiffrement des
contenus...................................................................21
3. Le
watermarking.................................................................................22
B) La contestation de la légalité des mesures
par les consommateurs........................27
1. La copie privée remise en
cause ?.................................................................................27
2. Du problème de
l'interopérabilité ............................................................29
- Les incompatibilités avec certains appareils de
lecture.......................................30
- Les exemples
jurisprudentiels............................................................30
- Les incompatibilités entre les différents
formats propriétaires.....................33
3. Les
XrML..........................................................................................34
C) Un exemple concret de protection :
« Windows Media Rights Manager »...............36
Bibliographie...........................................................................................40
« La protection des contenus permet d'abandonner
définitivement le concept de copie en tant que pierre angulaire de la
protection des titulaires de droits »
L.Chiariglione, Rapport CSPLA (2001).
INTRODUCTION
Les droits de propriété littéraire et
artistique et les libertés individuelles connaissent actuellement une
phase de tension. En effet, le développement simultané des
technologies numériques et du réseau Internet, tout en offrant
des possibilités nouvelles d'exploitation et d'utilisation licites des
oeuvres, favorise la multiplication des actes de contrefaçon. Or le
souci légitime des titulaires de droits de propriété
littéraire et artistique d'assurer l'effectivité de leurs
prérogatives dans l'environnement numérique, que ce soit par le
développement de systèmes de gestion numérique des droits
ou l'adaptation à ce nouvel environnement des instruments techniques et
juridiques traditionnels de prévention et de répression de la
contrefaçon, suscite parfois des inquiétudes de la part des
utilisateurs, qui redoutent l'impact de ces initiatives sur les libertés
individuelles, au nombre desquelles figure le droit au respect de la vie
privée. Les DRM (Digital Rights Management) sont des systèmes de
gestion des droits dont la vocation est avant tout de permettre d'identifier
une oeuvre et ses ayant droit, et d'assurer un suivi des exploitations qui en
sont faites dans un environnement numérique. Accessoirement, peuvent
leur être associés des règles d'utilisation de l'oeuvre et,
le cas échéant, des dispositifs de contrôle d'accès
à cette oeuvre, qui rendent le respect de ces règles
contraignant. Mais gestion des droits et contrôle d'accès sont
deux choses bien distinctes.
Les systèmes de gestion numérique des
droits
Les systèmes de gestion numérique des
droits ont pour objet de permettre l'exploitation et l'utilisation
d'oeuvres sous forme numérique dans des conditions propres à
assurer le respect des droits de propriété littéraire et
artistique, notamment par l'octroi d'autorisations correspondant aux
prérogatives conférées par la loi aux titulaires de tels
droits. A ce titre, leur développement répond à une
préoccupation légitime des ayants droit, qui a d'ailleurs
trouvé une consécration juridique dans la protection
accordée aux mesures techniques auxquelles ont recours ces
systèmes par les traités de l'Organisation mondiale de la
propriété intellectuelle (OMPI) du 20 décembre 1996 sur le
droit d'auteur (article 11) et sur les interprétations et
exécutions et les phonogrammes (article 18), d'une part, et par la
directive européenne du 22 mai 2001 sur l'harmonisation de certains
aspects du droit d'auteur et des droits voisins dans la société
de l'information (articles 6 et 7), d'autre part, ainsi que par la
récente promulgation de la loi DADVSI : le 23 mars 2006. Il
convient en outre de souligner que ces systèmes présentent, par
rapport aux canaux traditionnels de distribution des oeuvres, des avantages
pour les utilisateurs, en permettant notamment le développement de
nouveaux usages et de nouveaux services.
Les DRM, ces "logiciels de gestion des droits"
de lecture des fichiers numériques qui verrouillent l'accès aux
films et musiques sur Internet, sont au coeur du débat de la loi DADVSI
qui transpose en droit français la directive européenne sur "la
compensation équitable", et qui a pour ambition de trouver un
équilibre entre la nécessité de rémunérer
les auteurs, de films ou de musique, et le développement de
l'accès aux oeuvres sur Internet.
M. Donnedieu de Vabres (ministre de la Culture) a
insisté sur la nécessité de garantir
l'interopérabilité, c'est-à-dire "de permettre de
lire, quel que soit le support, des oeuvres acquises légalement".
La légalisation des mesures techniques de protection destinées
à empêcher les copies : recouvre les technologies qui
vérifient si le consommateur a bien le droit d'écouter une
chanson ou regarder un film acheté sur Internet, qui fixe le nombre de
copies qu'il a le droit de faire, et surveille les transferts vers les
différents appareils numériques : baladeurs, ordinateurs ou
décodeurs à disque dur.
Contrairement aux fichiers MP3, les DRM permettent ainsi
à Apple, pionnier de la musique en ligne avec plus d'un milliard de
morceaux téléchargés, de réserver à ses
baladeurs iPods la lecture des musiques achetées sur le site
AppleMusicStore.
Conçus par des sociétés de logiciels, au
premier rang desquelles Microsoft, RealNetworks, ContentGuard et Intertrust,
à l'intention des industriels de la musique ou du cinéma, ces DRM
constituent des verrous très contraignants : ils empêchent
souvent de donner à un proche un morceau de musique que l'on a
acheté ou de l'écouter sur plusieurs appareils.
Le simple fait de changer la configuration de l'ordinateur
peut empêcher de retrouver sa musique, parce que les licences ne sont
plus accessibles.
Les industriels et les éditeurs assurent que les
problèmes liés à l'utilisation des DRM sont en voie de
règlement. Mais l'utilisateur ignore généralement les
contraintes qu'ils font peser, et seuls des sites Internet en anglais remplis
d'explications techniques livrent des solutions aux difficultés de
lecture des musiques ou des films ainsi protégés.
La mesure technique de protection se définit comme
« toute technologie, dispositif ou composant qui, dans le cadre
normal de son fonctionnement, est destiné à empêcher
ou à limiter, en ce qui concerne les oeuvres ou autres objets
protégés, les actes non autorisés par le titulaire
d'un droit d'auteur ou d'un droit voisin du droit d'auteur prévu par la
loi. Les mesures techniques sont réputées efficaces lorsque
l'utilisation d'une oeuvre protégée, ou celle d'un autre objet
protégé, est contrôlée par les titulaires du droit
grâce à l'application d'un code d'accès ou d'un
procédé de protection, tel que le cryptage, le brouillage ou
toute autre transformation de l'oeuvre ou de l'objet protégé ou
d'un mécanisme de contrôle de copie qui atteint cet objectif de
protection » (article 9-3 de la directive 2001/29/CE1).
Des nouvelles formes de consommation
En pratique, les mesures techniques de protection ont toujours
existé mais elles ont actuellement tendance à se
généraliser. En effet, avec l'évolution constante des
technologies le problème de la copie illicite d'oeuvres
protégées prend une importance considérable et
inquiète les industries productrices d'oeuvres protégées
(industrie du disque, du cinéma, du logiciel....). Il leur est donc
apparu nécessaire de réagir afin d'essayer d'enrayer le
phénomène de la copie illégale et de ce point de
vue elles ont considéré que les mesures techniques de
protection peuvent constituer un remède à cette pratique
illégale et difficilement contrôlable.
Au-delà du problème de la lutte contre la copie,
il apparaît également que ces mesures permettent de
développer de nouvelles formes de consommation. Ainsi, les mesures
techniques de protection permettent et accompagnent les nouvelles formes
d'utilisation des oeuvres telles que le téléchargement
légal de certaines créations proposées par les auteurs, le
jeu en ligne, le paiement à la séance qui permet de voir un film,
ou bien encore le « streaming».
Ces nouvelles formes de consommation sont elles aussi
accompagnées de la mise en place de systèmes de protection qui
« permettent aux sociétés commercialisant des
produits multimédias sur Internet d'associer ces contenus à des
droits d'usage prédéfinis donnant lieu à paiement par le
consommateur final ». Par exemple dans le secteur de la
musique, la fonction des DRM est de restreindre l'usage possible des titres
téléchargés par le consommateur, conformément aux
droits qui ont été négociés entre le producteur (la
« maison de disques ») et le distributeur (la plate-forme de
téléchargement). Les droits en question concernent principalement
le nombre d'ordinateurs différents sur lesquels la musique peut
être téléchargée, écoutée et
copiée, le nombre de gravures sur CD des titres
téléchargés et le nombre de transferts autorisés
vers des baladeurs numériques.
Bien que parfaitement compréhensible, la mise en place
de ces mesures n'est pas sans poser quelques problèmes, en effet, elle
vient heurter de plein fouet les droits du public, des consommateurs et met
à mal l'exception pour copie privée consacrée par M. Le
Chapelier (1793) et Lang (1985). D'une part elles restreignent la
manière dont le public peut consulter une oeuvre protégée
(ainsi, par exemple, certaines oeuvres protégées ne peuvent
être consultées que sur un certain matériel ou en faisant
usage de certaines technologies du fait d'incompatibilité liées
aux mesures techniques de protection). D'autre part ces mesures empêchant
la copie prive également l'utilisateur final du bénéfice
du droit de copie privée dont dispose normalement toute personne sur les
oeuvres protégées qu'elle acquière légalement.
Dès lors, comment concilier la mise en place de mesures techniques de
protection avec les dispositions légales autorisant le public à
réaliser des copies privées des oeuvres et avec celles
protégeant les droits du consommateur sur le support qu'il
acquiert ?
Avec la généralisation à venir des
mesures techniques de protection des oeuvres il est essentiel de savoir si l'on
peut considérer que l'utilisateur d'une oeuvre dispose d'un
véritable « droit à la copie privée »
ou s'il ne s'agit que d'une simple exception. Sur cette question fortement
controversée, les associations de consommateurs estiment que la copie
privée est un « droit reconnu aux consommateurs »
qui, en tant qu'acquéreurs et utilisateurs, doivent pouvoir utiliser
librement l'oeuvre dans la sphère privée. Au contraire, selon les
auteurs les producteurs et les éditeurs, la copie privée n'est
qu'une tolérance, ou tout au plus une exception au monopole de l'auteur,
qui doit être limitée pour ne pas porter atteinte à
l'exploitation normale de l'oeuvre ou causer un préjudice
injustifié aux intérêts légitimes de l'auteur.
Le problème se pose d'autant plus que les textes
internationaux relatifs au droit d'auteur ne qualifient pas la copie
privée de « droit ». Ainsi, par exemple, la
directive européenne du 22 mai 2001 dont la transposition donne lieu
à de nombreux débats parle pour sa part simplement de
« faculté pour les États membres de prévoir
une exception de copie privée ».
Dans tous les cas, qu'il s'agisse d'un véritable droit
ou d'une simple exception, la copie privée est remise en cause par les
mesures techniques de protection qui empêchent sa réalisation.
Les mesures techniques de protection de l'accès ont
affaire avec l'économie de la distribution de contenus numériques
culturels, sa concentration, sa gestion, etc. ; elles ont aussi affaire avec la
liberté des différentes catégories d'utilisateurs
d'accéder aux oeuvres ainsi protégées. Les DRM
comprennent des mesures techniques de protection et de contrôle de
copie mais visent surtout à donner une traduction technique à
l'exercice de l'exception de copie privée des droits exclusifs des
auteurs et de titulaires de droits voisins.
Malgré les difficultés posées par ces
moyens et vu leur importance économique (selon l'institut
d'études IDC, l'industrie des DRM a représenté en 2005 un
chiffre d'affaires de 3,6 milliards de dollars) le principe de leur mise en
oeuvre a été consacré par la loi (I); il
faudra alors s'intéresser à leur mode de fonctionnement et leur
technicité pour aborder le problème de la légalité
de ces mesures techniques de protection et la méfiance des consommateurs
qui voient dans ce système une atteinte au droit d'utilisation du
produit (II).
I. Les DRM consacrés par la loi : les enjeux
de la gestion des droits numériques
Depuis le début des années quatre-vingt-dix,
l'accélération de l'intégration de la chaîne
numérique des contenus, partant de la production jusqu'à la
multiplicité des supports de stockage et appareils de lecture, en
passant par la numérisation des réseaux, s'est accompagnée
d'une mutation de la protection juridique de ces contenus. Les traités
OMPI de décembre 1996 ont tracé, pour l'ensemble des Etats, un
modèle de protection juridique des mesures techniques de protection
des contenus numériques. Contrairement à l'idée d'un
rejet et d'une absence d'adaptation du droit de la propriété
littéraire et artistique à son environnement technique, le droit
de propriété littéraire et artistique a
opéré un véritable bouleversement en empruntant ce
modèle de protection issu des droits du logiciel et des bases de
données pour y fonder les conditions d'une économie durable des
oeuvres de l'esprit.
A) Les enjeux juridiques et économiques
1. La directive européenne de 2001 et transposition
en droit français
http://encyclo.erid.net/document.php?id=318
- tocfrom3#tocfrom3La directive européenne 2001/29/CE du
Parlement européen et du Conseil du 22 mai 2001 pour
« l'harmonisation de certains aspects du droit d'auteur et des
droits voisins dans la société de
l'information » est présentée par certains
comme une imitation du DMCA américain (Digital Millenium Copyright
Act : loi pour la gestion des droits numériques) qui
légalise l'emploi de procédés techniques permettant
d'interdire la copie et de limiter les droits en fonction de la personne.
Conscient que des personnes ont déjà mis en
place des procédés et techniques permettant de contrer les
principales protections déjà existantes, le législateur
européen a également prévu des sanctions contre ces
personnes qui cherchent à contourner les mesures de protection. La
directive retient en effet que : « Le risque existe,
toutefois, de voir se développer des activités illicites visant
à permettre ou à faciliter le contournement de la protection
technique fournie par ces mesures. Afin d'éviter des approches
juridiques fragmentées susceptibles d'entraver le fonctionnement du
marché intérieur, il est nécessaire de prévoir une
protection juridique harmonisée contre le contournement des mesures
techniques efficaces et contre le recours à des dispositifs et à
des produits ou services à cet effet ».
Cette mesure produit déjà des effets sur le
territoire européen et certaines sociétés basées
dans l'espace communautaire se sont vues obligées de cesser la
fabrication et la distribution de leur produit qui était jugé
comme portant atteinte à ces mesures de protection. Selon les termes des
institutions européennes il s'agit là « d'une
recherche commune pour une utilisation cohérente, à
l'échelle européenne, de mesures techniques visant à
protéger les oeuvres et autres objets protégés et à
assurer l'information nécessaire sur les droits en la matière qui
revêtent une importance fondamentale. [...]. Ces mesures ont pour
objectif ultime de traduire dans les faits les principes et garanties
prévus par la loi ».
Alors que l'on pourrait penser que l'exception de copie
privée est bel et bien morte, il subsiste tout de même un petit
espace la concernant dans la directive : « Lorsqu'il s'agit
d'appliquer l'exception ou la limitation pour copie privée, les
États membres doivent tenir dûment compte de l'évolution
technologique et économique, en particulier pour ce qui concerne la
copie privée numérique et les systèmes de
rémunération y afférents, lorsque des mesures techniques
de protection efficaces sont disponibles. De telles exceptions ou limitations
ne doivent faire obstacle ni à l'utilisation de mesures techniques ni
à la répression de tout acte de
contournement ».
Il en ressort qu'afin de maintenir un certain équilibre
entre les intérêts des titulaires de droits et ceux des
utilisateurs, la directive a prévu une atténuation de la
protection des mesures techniques avec la définition de certaines
exceptions dans l'article 6.4. Selon cet article, tout État membre doit,
en l'absence de mesures volontaires prises par les titulaires de droits et dans
un délai raisonnable : « prendre des mesures
appropriées pour assurer aux bénéficiaires de ces
exceptions ayant un accès licite à l'oeuvre protégé
ou à l'objet protégé que les titulaires de droits
mettront à leur disposition les moyens d'exercer lesdites exceptions,
dans la mesure nécessaire pour en
bénéficier ». L'article 6.4 reconnaît donc
aux États la faculté de prévoir des mesures
spécifiques et dérogatoires, s'agissant de l'exception pour copie
privée.
Un Etat peut donc choisir :
§ Soit de légiférer immédiatement en
mettant en place un mécanisme de conciliation pour chaque
hypothèse où serait constatée l'absence de mesures
volontaires prises dans un délai raisonnable.
§ Soit laisser aux titulaires de droits un
« délai raisonnable » pour mettre en place des
systèmes techniques de protection, en constater les effets puis ensuite
seulement prendre les mesures qui s'imposent à chaque fois qu'est
avérée une situation concrète de blocage.
Le Conseil a ainsi réalisé un projet de loi
« sur le droit d'auteur et les droits voisins dans la
société de l'information » dans lequel le choix a
été fait de transposer la directive au sein du code de la
propriété intellectuelle. Ce projet a été
présenté par le ministre de la culture et de la communication au
Conseil des ministres du 12 novembre 2003.
La loi suscite de nombreuses craintes quant à son
contenu dont celle d'une remise en cause, voire une disparition, de la copie
privée. En effet le Conseil de la propriété
littéraire et artistique milite clairement pour une
démocratisation des systèmes de protection contre la copie au
motif selon lui que « les possibilités de reproduction et
d'échange d'oeuvres qu'offrent les technologies numériques dans
le cadre de la liberté de communication se traduisent par une
multiplication des actes de contrefaçon». Cette position fait
dire à Thierry Maillard : « [...] qu'il n'est pas
certain que le droit d'auteur à la française, qui, depuis deux
siècles, a su faire preuve d'adaptabilité et de
flexibilité, sorte tout à fait indemne de la réception des
mesures techniques qui - par leur nature même - semblent
étrangères à ces vertus ».
En effet la loi procède à une transposition
quasi-littérale du très restrictif article 6-3 de la directive
aussi bien pour la définition des mesures techniques, que pour
l'exigence d'efficacité ou encore la définition du champ
d'application de la protection.
L' article L. 331-5 al2 pose tout d'abord une
définition des mesures techniques de protection qui est l'exacte reprise
de celle donnée par la directive, il s'agit donc de :
« toute technologie, dispositif, composant, qui, dans le cadre
normal de son fonctionnement, est destinée à empêcher ou
limiter les utilisations non autorisées par le titulaire d'un droit
d'auteur ou d'un droit voisin du droit d'auteur, d'une oeuvre, d'une
interprétation, d'un phonogramme, d'un vidéogramme ou d'un
programme ».
2. Les nouveaux usages des consommateurs
Traditionnellement, dans la sphère privée de son
foyer, le public peut utiliser librement une oeuvre sous la
réserve principale du respect des droits moraux de l'auteur. En effet,
les droits patrimoniaux de l'auteur s'effacent partiellement devant la vie
privée du public autorisé à effectuer des copies et des
représentations privée.
Engagée depuis près de dix ans, la mutation des
droits d'auteur dans l'univers numérique se révèle depuis
peu, à travers des manifestations très pratiques et très
sensibles pour les consommateurs : pourquoi ne puis-je pas graver l'oeuvre que
je viens d'acheter chez mon disquaire ou sur Internet, pourquoi mon CD Audio
n'est-il pas lisible sur mon PC ou mon autoradio, comment regarder un DVD,
pourquoi encore ne puis-je plus déplacer des fichiers musicaux vers mon
baladeur MP3, etc. ? À chaque fois survient une application de
mesures techniques ou la mise en oeuvre de fonctions de Digital Rights
Management Systems.
En arrière-fond, la plupart des réponses
à ces questions tiennent aux stratégies économiques,
industrielles et techniques menées avec l'émergence de
l'économie numérique des contenus. En particulier pour
l'économie de la création, elles tiennent à :
- la nécessité de préserver et
développer la valeur économique des industries culturelles
basculant dans l'environnement numérique
- l'intérêt d'exploiter le nouveau besoin de
sécurité de ces valeurs économiques pour le
déploiement des industries des technologies de
l'information
- du souci de former des offres commerciales les plus
adéquates pour satisfaire le consommateur final dans son
appétence pour les contenus et dans des conditions d'usages toujours
plus flexibles.
La réunion de ces trois exigences se traduit par le
développement des mesures techniques de protection des contenus
numériques. Ces mesures sont apparues aussi pour remédier aux
nouveaux usages des consommateurs et de leur différentes utilisations,
plus ou moins légale, des produits culturels.
La technique DRM, provoque un changement profond dans la
consommation des oeuvres. Elle permet une rémunération de
l'auteur proportionnelle à l'usage de son oeuvre, ainsi qu'une
« facturation » de l'utilisateur au plus près de sa
consommation réelle de l'oeuvre. En effet, si actuellement une personne
achète un support contenant l'exemplaire d'une oeuvre permettant un
nombre indéterminé d'utilisations de celle-ci, elle en paie
implicitement le prix. Elle acquitte un prix correspondant à cet usage
illimité. Dans le monde numérique, il est possible que le
consommateur ne paie plus pour acquérir le support d'une oeuvre
permettant une consultation indéfinie de celle-ci, mais pour utiliser
l'oeuvre une ou plusieurs fois. Ainsi se développerait une
économie de l'usage où l'acquisition d'un support serait
remplacée par le paiement à l'écoute ou au visionnage. Ce
nouveau modèle économique de consommation des oeuvres, où
chaque utilisation d'une oeuvre entraînerait un paiement, aurait pour
appui juridique un nouveau droit : le droit d'utilisation d'une
oeuvre. Celui-ci permettrait au diffuseur d'une oeuvre de faire payer le
consommateur pour chaque utilisation de l'oeuvre.
Le droit d'utilisation serait un outil
« proactif » permettant de faire payer à
l'usage et d'éviter tout risque de piraterie. Les mesures techniques
offriraient alors un large éventail de tarification pour l'usager. A
l'inverse, le droit d'auteur ne serait qu'un outil réactif ne permettant
qu'une sanction a posteriori des contrefaçons des utilisateurs
d'une oeuvre. De plus, il implique le paiement d'un prix élevé
pour acquérir un bien physique contenant un exemplaire de l'oeuvre
utilisable indéfiniment.
Nous sommes alors face au développement d'un nouveau
mode de consommation des oeuvres. Actuellement, du fait de l'absence de mesures
techniques intelligentes capables de permettre un exercice normal des
exceptions, le titulaire de droits est face à l'alternative
suivante : soit il verrouille son oeuvre et empêche le jeu des
exceptions, soit il la laisse « libre » et il s'expose
alors aux risques de piratage. Ainsi, la logique régissant les
exceptions au droit d'auteur change : si un membre du public souhaite
exercer une exception de la liste de l'article L122-5 CPI, il le fait
librement. Cet exercice sera contrôlé a posteriori par le
juge saisi par l'ayant droit. Le système mis en place par la directive
est inverse : dans un premier temps c'est le titulaire de droit qui, en
verrouillant l'oeuvre dont il possède les droits, contrôlera a
priori l'exercice de l'exception en le permettant ou non.
B) De l'exploitation des droits : accès et
copie des oeuvres
1. Le contrôle de l'accès aux oeuvres
Le titulaire de droits qui diffuse une oeuvre en recourant
à des dispositifs techniques, commence à se voir
reconnaître de nouvelles prérogatives : droit
d'accès ou droit d'utilisation qui lui permettront de
contrôler de manière inédite l'usage que fait le public de
l'oeuvre. Ces nouveaux attributs soulèvent de nouvelles questions :
en protégeant l'accès que protège-t-on ? Que
créé-t-on ?
Une partie de la doctrine estime que le droit d'accès
est une question indépendante du droit d'auteur qui « ne
règle pas à première vue la question de l'accès
à l'information ». Selon elle :
« l'oeuvre est un bien, alors que sa mise à disposition
électronique relève de la qualification de service. Aussi ne
faut-il pas confondre entre la protection du contrat de diffusion de l'oeuvre
et la protection de l'oeuvre. Or, instaurer une protection de l'accès
par le biais des mesures techniques dans le cadre du droit d'auteur
procèderait d'une confusion entre l'objet du droit d'auteur et la
commercialisation de cet objet ».
La protection juridique des mesures techniques porte en elle
le risque d'une négation de fait des exceptions reconnues par la loi,
dont certaines participent pourtant à la réalisation d'objectifs
d'intérêt général, voire garantissent l'exercice de
libertés fondamentales.
Soucieuse de maintenir une certaine balance des
intérêts entre titulaires de droits et utilisateurs, la
directive européenne a prévu un mécanisme de conciliation
de la protection des mesures techniques avec l'exercice des exceptions (art.
6.4). Tout État membre connaissant dans sa législation l'une des
sept exceptions visées à l'article 6.4 §1 est ainsi tenu,
« en l'absence de mesures volontaires prises par les titulaires
de droits » dans un « délai
raisonnable », de prendre des « mesures
appropriées » pour assurer aux
bénéficiaires de ces exceptions ayant « un
accès licite à l'oeuvre protégé ou à l'objet
protégé » que les titulaires de droits mettront
à leur disposition les moyens d'exercer lesdites exceptions,
« dans la mesure nécessaire pour en
bénéficier ».
Cette volonté de protection du service n'est pas
nouvelle. La directive du 20 novembre 1998 sur la protection juridique des
services à accès conditionnel et des services d'accès
conditionnel protégeait déjà la mise à disposition
d'une oeuvre au public. Ainsi, prohibait-elle en son article 4 les
activités préparatoires au contournement des mesures techniques
protégeant l'accès à une oeuvre. Elle ne
s'intéressait pas au contournement de l'accès lui-même mais
aux seuls actes préparatoires. Ceci aurait pu être suffisant
puisque le consommateur, sans serrurier pour lui donner de clef d'accès
à l'oeuvre, se voyait dans l'impossibilité d'accéder
à une oeuvre afin d'exercer son exception. Néanmoins, la
directive DADVSI a estimé que l'utilisateur aurait pu détourner
lui-même, sans aide extérieure, la barrière lui bloquant
l'accès à l'oeuvre. Elle décide alors d'aller plus loin et
d'interdire tous les actes non autorisés par les titulaires de droits
d'auteur, voisins et sui generis.
Concernant le champ d'application de ce texte en droit
interne : il assure la protection de toutes les mesures techniques mises
en oeuvre par les titulaires de droits en vue d'empêcher ou de limiter
l'utilisation d'un objet protégé. On protège donc par ce
texte les mesures techniques contrôlant l'accès ainsi que celles
contrôlant les actes de reproduction ou de communication au public,
dès lors qu'elles seront appliquées à un objet
protégé par un droit d'auteur ou un droit voisin.
Les actes ainsi prohibés se divisent en deux
catégories : sont à la fois prohibés les actes
personnels de contournement et les activités
préparatoires à ceux-ci.
Les actes personnels de contournement sont
assimilés désormais à un délit de
contrefaçon par le nouvel article L. 335-3-1 1° qui réprime
« le fait pour une personne de porter atteinte, en connaissance de
cause, à une mesure technique (...) afin d'altérer la protection,
assurée par cette mesure, portant sur une oeuvre ». Cette
catégorie risque cependant de rester marginale car les actes
visés sont commis dans le cadre privé qui est difficilement
contrôlable.
Pour ce qui est des actes préparatoires, ils sont
également assimilés à un délit de
contrefaçon mais seulement lorsqu'ils sont commis « en
connaissance de cause ». Cette catégorie contiendra :
§ Le fait « de fabriquer ou d'importer une
application technologique, un dispositif ou un composant ou de fournir un
service, destinés à faciliter ou à permettre la
réalisation, en tout ou en partie, du fait mentionné au
1° » (L. 335-3-1 2°);
§ Le fait « de détenir en vue de la
vente, du prêt ou de la location, d'offrir à la vente, au
prêt ou à la location, de mettre à disposition sous quelque
forme que ce soit une application technologique, un dispositif ou un composant
ou de fournir un service destinés à faciliter ou à
permettre la réalisation, en tout ou en partie, du fait mentionné
au 1° » (L. 335-3-1 3°);
§ Le fait « de commander, de concevoir,
d'organiser, de reproduire, de distribuer ou de diffuser une publicité,
de faire connaître, directement ou indirectement, une application
technologique, un dispositif, un composant ou un service destinés
à faciliter ou à permettre la réalisation, en tout ou en
partie, de l'un des faits mentionnés au 1° ou au
2° » (L. 335-3-1 4°).
L'un des enjeux majeurs des réseaux
numériques est de sécuriser l'accès à l'information
et aux contenus protégés, à la fois dans le but de
garantir le paiement d'une rémunération et pour protéger
les droits d'auteur sur l'oeuvre ainsi «cadenassée». De
nombreux systèmes ont donc été mis au point en vue de
garantir et sécuriser l'accès soit à une oeuvre, soit
à un ensemble d'oeuvres, soit à un service comprenant notamment
des oeuvres protégées. Désactiver le mécanisme de
contrôle d'accès se réalise soit par paiement, soit
lorsque les autres conditions de la licence conclue avec les titulaires
de droit auront été remplies.
Les technologies remplissant cette fonction sont nombreuses :
cryptographie, mots de passe set-top-boxes, black-boxes,
signatures digitales, enveloppe numérique. Le procédé
de cryptographie nous concerne ici. Il peut être
défini, à l'instar de la loi française sur la
réglementation des télécommunications comme
« la transformation à l'aide de conventions
secrètes des informations ou signaux clairs en informations ou signaux
inintelligibles pour des tiers, ou à réaliser l'opération
inverse grâce à des moyens conçus à cet
effet ». Dans le monde numérique le cryptage et
décryptage se réalise au moyen d'algorithmes de degré de
complexité variable. Les signatures digitales sont une
application particulière de la cryptographie réalisée pour
certifier et identifier un document. Dans le cadre de la protection du droit
d'auteur, cette technologie est principalement utilisée pour
sécuriser les transmissions sur les réseaux des oeuvres et pour
empêcher l'accès à l'oeuvre à toute personne non
autorisée. La fourniture de la clé de décryptage se
réalise moyennant paiement du prix ou respect des autres conditions
auxquelles est subordonnée l'utilisation de l'oeuvre.
L'enveloppe digitale ou container numérique est une
application de la cryptographie par laquelle une oeuvre est
insérée dans une enveloppe numérique qui contient
les informations relatives à l'oeuvre et les conditions d'utilisation de
celle-ci. Ce n'est qu'en répondant à ces conditions (telles que
paiement d'une rémunération, utilisation d'un mot de passe, etc.)
que l'enveloppe s'ouvre et que l'utilisateur peut accéder à
l'oeuvre.
L'objectif et la fonction principale des technologies dont il
est question est de contrôler l'accès à une oeuvre, non
à un exemplaire ou une copie de l'oeuvre. En conséquence, seront
protégés par cet article les mécanismes permettant de
soumettre à l'autorisation du titulaire de droit, notamment contre
paiement renouvelé, chaque nouvel accès ou nouvelle utilisation
d'une oeuvre sur un support licitement acquis (par exemple un logiciel sur CD
ROM). Dès lors, l'utilisateur ne pourrait, sous peine de sanctions
pénales, neutraliser la protection technique attachée à
l'oeuvre, même s'il a dûment payé en vue d'y avoir
accès.
2. Le contrôle de la copie des oeuvres
L'article L. 122-5 du Code de Propriété
Intellectuelle dispose que lorsqu'une oeuvre à été
divulguée, son auteur ne peut en interdire les copies ou reproductions
« strictement réservées à l'usage du copiste
et non destinées à une utilisation collective ».
Cette disposition est reprise par l'article 211-3 du même code pour les
artistes interprètes et les producteurs de phonogrammes et de
vidéogrammes.
Les mesures de contrôle de copie, justifiées par
les fondements du droit exclusif d'autoriser ou interdire la copie sont, ont
été placées au centre du dispositif juridique pour
favoriser une économie durable de la création. Toutefois ces
mesures techniques apparaissent tant par leur objet que par leur principe de
fonctionnement, notamment pour le CD Audio, relativement rustiques, fragiles et
provisoires, dans l'attente de nouveaux formats. Elles conduisent à une
réduction technique du périmètre de la copie
privée, sous réserve des « mesures
appropriées » que les Etats voudront bien prendre. Elles
posent aujourd'hui plusieurs catégories principales de
difficultés aux utilisateurs :
- une diminution aléatoire de la «
jouabilité » des CD Audio : elle reste
aléatoire, mal maîtrisée, et peu susceptible de
progrès significatifs sauf à diminuer fortement le degré
de protection.
- une information insuffisante pour le moment et sans doute
difficile à harmoniser et simplifier compte tenu des difficultés
évoquées ci-dessus. Il apparaît nécessaire de
produire un effort massif d'information à la fois sur la copie
privée numérique, mais aussi sur les conséquences
pratiques d'implémentation des mesures techniques. Il serait donc
particulièrement opportun de mettre en place une signalétique
harmonisée du périmètre de la copie privée.
L'information doit notamment viser deux objectifs : une information sur le
périmètre de la faculté de copie privée et une
information sur la mise en oeuvres des mesures techniques de protection des
supports optiques et leurs effets en termes de « jouabilité ».
Les techniques mises en oeuvres pour limiter la copie
d'oeuvres fixées sur support CD Audio ne peuvent que s'éloigner
du standard du CD Audio : il est alors difficile d'évaluer la
nature des difficultés de lecture rencontrées, car elles
manifestent un fort caractère aléatoire, selon les types
d'appareils, de mesures techniques de protection, de systèmes
d'exploitation.
Néanmoins, un nouveau logo pourrait bientôt faire
son apparition sur les CD-audio. Son rôle : signaler la
présence d'un procédé anti-copie. L'initiative vient de la
Fédération internationale de l'industrie phonographique (IFPI),
qui regroupe 46 syndicats professionnels nationaux, dont la puissante
RIAA, aux Etats-Unis, et le Snep (Syndicat national de l'édition
phonographique), en France. « Ce nouveau logo est facultatif. Il
est à la disposition des éditeurs et des distributeurs qui
souhaitent informer les consommateurs que leurs disques incorporent des
technologies de contrôle de la copie », indique dans un
communiqué le président de l'IFPI. « L'objectif est
d'avoir une communication harmonisée pour l'ensemble de l'industrie
phonographique ».
EXEMPLE DE SIGNALETIQUES DES PROCEDES ANTI-COPIE
En France, BMG et Sony n'ont pas attendu ces recommandations
pour développer leur propre signalétique. Les deux
éditeurs ont aujourd'hui massivement recours à des
procédés de protection contre la copie. L'un comme l'autre jouent
la carte de la transparence : « On a la volonté
d'avoir une signalétique très claire, en français, et
explicite pour les consommateurs. Tous nos disques protégés
comportent un logo indiquant qu'ils ne sont pas lisibles sur
ordinateur », déclare le directeur commercial de BMG
France.
Le logo de l'IFPI
De plus, les DRM et les mesures techniques de protection
jouent un rôle quant à la nature de la rémunération
pour copie privée. En effet, un DRM a pour vocation de
contrôler l'utilisation des oeuvres numériques
protégées, y compris la copie privée numérique.
Par conséquent, ces techniques de contrôle de copie permettent de
substituer à une rémunération forfaitaire établie
sur des supports des rémunérations proportionnelles à la
source des autorisations de copie.
Cela entraîne une interrogation sur le cumul des
rémunérations : le consommateur pouvant avoir le sentiment
de payer deux fois le droit de copie, une fois à travers le
système de gestion des droits et une fois à travers la
rémunération forfaitaire pesant sur le support d'enregistrement.
L'effet principal des mesures techniques de protection et des DRM consiste
à opérer cette substitution d'une rémunération
forfaitaire mutualisée sur l'ensemble des supports
d'enregistrements, à des rémunérations
spécifiques pour chaque copie privée autorisée. Dans
ce cas, l'effet des mesures techniques contribue bien pour les titulaires de
droits à recouvrer la plénitude de l'exercice de leurs droits
exclusifs, mais aussi pour les industriels à voir s'opérer une
soustraction des montants en cause.
Le déploiement des mesures techniques devrait modifier
en profondeur dans les prochaines années le périmètre de
la copie privée numérique pour les utilisateurs. Cette
évolution centrée sur l'emploi de mesures techniques de
protection axées sur le contrôle de copie pourrait d'ailleurs
s'accentuer s'agissant de l'ensemble des supports optiques, avec
l'émergence de nouveaux formats : SACD, DVD Audio. Un tel contexte peut
aisément favoriser un rejet à la fois des mesures techniques de
protection et des DRM qui ont tendance à être confondus.
En effet, aux apports d'interopérabilité, de flexibilité,
de nomadisme, etc. promis par la mutation numérique et les
réseaux, la mise en oeuvre de mesures techniques ne
peut manquer de mettre à jour la perte de valeur d'usage qu'elles
engendrent et les risques d'une offre régressive et inadaptée aux
formes de consommation créées depuis près de dix ans.
3. La création d'un collège de
médiateurs
Face au risque de voir le droit à la copie
privée se réduire considérablement, la loi a
innovée en proposant la création d'un collége de
médiateur chargé de définir le nombre de copies
autorisées sur chaque support, sachant que ce nombre peut être
égal à zéro ! En effet la loi instaure un
mécanisme unique de conciliation, applicable aux différends,
qu'ils aient traits à l'exercice de l'exception visée à
l'article L. 122-5 7° ou à celui de la copie privée. Ce
collège de médiateurs indépendant, s'inspirant de la
mission du médiateur du cinéma instauré par la loi du 29
juillet 1982 sur la communication audiovisuelle, doit remplir une double
fonction de conciliation et de décision.
Le prononcé d'une injonction à l'encontre du
titulaire de droits ne sera possible que si sont réunies plusieurs
conditions de fond et de forme. Celles-ci sont, par leur nature et leur nombre,
susceptibles de limiter considérablement le nombre des différends
que le collège des médiateurs sera effectivement amené
à trancher : ainsi selon l'article L. 331-7, « tout
différend impliquant une mesure technique et portant sur le
bénéfice d'une des exceptions classiques sera soumis à un
collège des médiateurs qui devra dans le respect des droits des
parties, favoriser ou susciter une solution de conciliation ».
À défaut de conciliation « le collège des
médiateurs prendra une décision motivée de rejet de la
demande ou émet une injonction prescrivant, au besoin sous astreinte,
les mesures propres à assurer le bénéfice effectif de
l'exception ».
Le préalable à toute demande est que les
conditions de l'exception soient réunies, et notamment que l'utilisation
en cause soit conforme au « test des trois
étapes », introduit par le la loi à l'article L.
122-5 en transposition de l'article 5.5 de la directive. Ce test
(véritable standard international en matière d'exceptions) pose
que les exceptions ne sont applicables que dans certains cas
spéciaux qui ne portent pas atteinte à l'exploitation normale
de l'oeuvre ni ne causent un préjudice injustifié aux
intérêts légitimes du titulaire de droit. Il est difficile
de savoir dans quelles hypothèses un acte réalisé en vue
d'exercer une exception sera considéré comme irrecevable au
regard du test des trois étapes.
Il devra ensuite être constaté,
conformément à l'article L. 331-6, que le titulaire de droits n'a
pas pris de mesures volontaires pour permettre le bénéfice
effectif de l'exception, faute de quoi le collège des médiateurs
n'admettra pas le bien-fondé de la demande. Le
bénéficiaire d'une exception ne pourra valablement arguer de
l'absence de mesures volontaires que si plusieurs conditions sont
réunies :
§ L'oeuvre ne doit pas avoir été mise
à sa disposition dans le cadre d'un service interactif à la
demande, puisque dans cette hypothèse les stipulations contractuelles
prévalent;
§ Le bénéficiaire doit avoir un
« accès licite à l'oeuvre ».
§ L'impossibilité de bénéficier de
l'exception ne doit pas résulter de l'exercice par le titulaire de
droits de la faculté que lui reconnaît l'article L. 331-6 de
prendre des mesures permettant de limiter le nombre de copies. Si le
bénéficiaire de l'exception pour copie privée a
déjà pu réaliser une copie, celle-ci pourra être
qualifiée de « mesure volontaire » ayant
permis le bénéfice effectif de l'exception ;
§ L'impossibilité de bénéficier
effectivement de l'exception doit être réelle.
Ce n'est que si ces conditions sont réunies que le
titulaire de droits sera tenu de prendre, dans un « délai
raisonnable », les mesures nécessaires. Et ce n'est qu'au
terme de ce délai raisonnable que le collège des
médiateurs pourra être saisi d'une demande, soit par le
bénéficiaire de l'exception soit par la personne morale
agréée qui le représente.
Ce mécanisme à géométrie variable
devrait permettre de valider les réglementations successives à la
lumière de leur faisabilité et de leurs effets et d'ainsi
éviter de compromettre par une législation rigide la
viabilité même de la propriété littéraire et
artistique.
L'acceptation des DRM est enfin dépendante de
la valeur ajoutée nouvelle constituée par la formation d'une
offre de contenus numériques élargie et d'une très grande
flexibilité d'usages. Si la protection juridique des mesures techniques
a pour effet de favoriser le passage des seuls droits d'autoriser ou
d'interdire la reproduction à la formation de droits d'accès et
d'utilisations, les offres contractuelles nouvelles d'oeuvres
protégées devront sans doute atteindre un élargissement
des droits d'utilisation des oeuvres, notamment dans le sens de la
flexibilité, du nomadisme, de création de communauté, par
exemple autour des droits de prêts, de transports, de location,
d'accès dans le temps, d'archivage à distance, etc.,
c'est-à-dire une innovation dans le domaine des « droits
numériques ».
II. Les DRM en pratique : l'approche technique
Relevant le double défi d'une
généralisation de la numérisation des modes de
distribution et du développement du commerce électronique, les
industries culturelles restent soucieuses d'assurer la protection des contenus.
En réponse à leurs attentes, les mesures techniques de protection
des oeuvres et les systèmes de gestion numérique des droits
connaissent un développement technologique et économique
rapide.
La collaboration entre les industries culturelles d'une part,
celles de l'électronique, de l'informatique et des
télécommunications d'autre part, se concentre sur la mise en
oeuvre de protection technique des oeuvres qui s'exerce soit à partir du
codage numérique des oeuvres numérisées (techniques
de tatouage) soit à travers des techniques de cryptographie (qui
concernent non seulement la protection technique d'accès aux oeuvres
donc les modes de distribution sur supports optiques ou en réseaux, soit
des mesures anti-copie).
Si les premières techniques ont d'abord semblé
devoir constituer le coeur technologique de la protection des oeuvres, ce sont
en réalité les secondes qui jouent un rôle
déterminant. Les premières ayant trait directement à la
numérisation des oeuvres qui par nature sont dans l'environnement
technique de l'utilisateur, ont montré assez vite leurs limites en
termes de protection, mais permettent sans doute des développements
d'usages particulièrement féconds, y compris pour la protection
de la distribution des oeuvres. Les techniques de cryptographie,
déjà utilisées dans le cadre de la distribution des
contenus sur les réseaux sont, au coeur technologique de la
protection des oeuvres.
Si les composants des mesures techniques se distinguent
théoriquement, on assiste de plus en plus souvent à des
logiques combinatoires pour le développement des applications, en
particulier pour la mise en oeuvre de systèmes numériques de
gestion de droits. Il faut préciser que, par nature, les technologies de
protection des oeuvres ne prétendent jamais parvenir à un niveau
de protection totale, une robustesse absolue ou une inviolabilité
générale. Elles tendent principalement à atteindre des
niveaux de sécurité, à réduire
l'intérêt et la facilité de contournement.
Avant d'aborder les aspects techniques des mesures de
protection il n'est pas inutile de faire un petit rappel sur les principes de
la cryptographie ; La cryptographie est la technique du secret des
messages, développée originairement pour répondre
à des besoins militaires mais dont les applications et les usages sont
très largement répandus dans la société de
l'information, que ce soit pour la sécurité des transactions, la
confidentialité des secrets industriels et commerciaux, la protection
des contenus, etc...
La cryptographie, est composée d'éléments
susceptibles de constituer le maillon faible du système : la
cryptographie consiste à chiffrer un message « M » avec un
algorithme de chiffrement secret « C », pour aboutir à un
message codé « M' » apparemment vide de sens. L'algorithme de
chiffrement « C » doit être suffisamment compliqué pour
que seul un utilisateur disposant de l'algorithme de déchiffrement
également secret « C' » associé
à « C » puisse alors déchiffrer le message « M'
» pour retrouver le message initial « M ». Le message « M'
» est donc sans intérêt pour un utilisateur ne disposant pas
de l'algorithme « C' ». Il peut donc être librement
diffusé sans risques.
Ce système a pour objet de protéger non
seulement contre une rediffusion en clair du contenu par l'utilisateur
(ce qui suppose que le déchiffrement chez l'utilisateur s'effectue d'une
manière contrôlée) mais également contre une
interception par un pirate extérieur (ce qui est en fait la
fonction première du chiffrement). Cela explique que ce système
soit systématiquement utilisé pour la télédiffusion
à péage ou pour les réseaux de
télécommunications notamment sur le réseau Internet, mais
il peut également être utilisé dans d'autres contextes par
exemple la distribution de contenus numériques sur supports
optiques (cas du DVD vidéo).
SCHÉMA DU PRINCIPE DE CHIFFREMENT
(Schéma et explications proviennent du rapport
2003-02 du ministère de la Culture)
A) L'architecture des DRM
Les DRM permettent de diffuser des contenus sonores, textuels,
etc. par voie numérique tout en protégeant les droits d'auteur
associés. Les supports numériques sont particulièrement
propices à la copie : il suffit d'un clic de souris pour dupliquer
le contenu d'un fichier sur un autre support ; d'où
l'intérêt de crypter ces fichiers pour qu'on ne puisse les lire
qu'avec un lecteur adapté et sécurisé.
Tous les médias sont concernés à partir
du moment où ils peuvent être diffusés sous forme
numérique. A commencer par le son, qui est à l'heure
actuelle le premier marché des DRM. Loin derrière, la
vidéo, suivie par la protection des images et celle des textes. Au
demeurant, dans son acception la plus large, la protection des droits
numériques inclut d'autres types de fichiers : les contrats, les
documents scientifiques et les logiciels, même s'ils ne sont pas à
proprement parler des médias mais plutôt des productions entrant
sous le couvert de la propriété intellectuelle.
Ce système offre un contrôle beaucoup plus
étroit et paramétrable de la diffusion des contenus. Il est
d'ores et déjà possible de personnaliser dans le détail la
diffusion de chaque fichier commercialisé : combien de fois
pourra-t-il être copié sur un autre support, combien de fois
pourra-t-il être lu, pendant combien de jours restera-t-il accessible,
etc.
1. Les mesures de protection techniques des contenus en 4
étapes
La mise en place d'un système de DRM s'appuie à
la fois sur la maîtrise de l'architecture du système mais aussi
sur un développement contractuel nécessaire à
l'appropriation et à la diffusion du système auprès des
différents intervenants et utilisateurs.
Le développement d'un projet permettant la distribution
de contenus numériques en ligne repose nécessairement sur une
infrastructure technique conséquente dans laquelle tous les aspects
liés à la confidentialité, aux transactions, aux droits
des utilisateurs se retrouvent. Celle-ci est liée à des
partenariats établis et développés avec différents
partenaires comme les maisons de disque lui permettant alors de
présenter et distribuer l'ensemble des différents contenus aux
utilisateurs.
La difficulté majeure de mise en place d'une
architecture fonctionnelle d'un système de DRM réside dans le
fait qu'elle doit être : « divided in three areas:
content creation, content management and content usage. Content
creation includes the creation of the media and defining the rights.
Content management is about content distribution and trading of the
rights. Finally, content usage is used to enforce that rights are
adhered to and to track content usage ». Aussi, il s'agit de
maîtriser à la fois l'ensemble de la chaîne mais
également l'ensemble des intervenants de manière à ce que
le système soit le plus transparent pour les utilisateurs.
Voici un des shémas possible d'architecture des
DRM :
(source
http://www.dlib.org/dlib/june01/iannella/06iannella.html)
Un système de DRM se décompose en quatre briques.
L'encodeur, qui transforme les fichiers traditionnels en
fichiers cryptés. Une fois transformés, ces fichiers sont
diffusés sur Internet par l'intermédiaire d'un serveur de
streaming. A l'autre bout de la chaîne, le client lit ce fichier
grâce à un player propriétaire, seul
capable de déchiffrer le fichier reçu et de le diffuser. C'est la
brique la plus problématique, car les progrès constants de
l'encodage nécessitent de fréquentes mises à jour du
player. Or, tout téléchargement est un facteur dissuasif du
côté du client. Demeure une quatrième brique, qui couvre
toute la chaîne de l'édition et de la diffusion : le
gestionnaire de droits, qui permet de spécifier à
qui reviennent les droits, selon quelle répartition (pour chaque
modèle de diffusion), qui permet de vérifier si le client
respecte bien les modalités du contrat et de piloter tout ce qui est
relatif à la gestion de la chaîne de diffusion.
L'intérêt de la mise en place d'un système
de DRM est lié au fait qu'il s'agit d'une technologie qui permet aux
propriétaires de contenu de protéger leurs produits. En effet, la
protection est assurée par le cryptage du contenu multimédia et
n'autorise l'accès qu'aux personnes en possession de la licence
pour lire celui-ci. La protection des contenus est intimement liée au
type de protection choisi.
Le processus peut se décomposer en plusieurs
étapes :
§ Les licences sont liées à l'utilisateur
et non pas au terminal, en l'occurrence le hardware, l'ordinateur. Le
bénéfice direct étant que l'utilisateur peut avoir
accès au contenu indifféremment du support envisagé. Il
suffit à celui-ci d'établir une connexion réseau et
d'obtenir la licence depuis un serveur ;
§ Le « player » identifie le contenu
protégé et acquiert une licence pour pouvoir y a avoir
accès. L'architecture utilisée est fournie par une Public-Key
Infrastructure (PKI). Les seuls services utilisés de la PKI sont la
création et la révocation des certificats.
§ Le contenu est protégé à l'aide de
deux méthodes : la cryptographie asymétrique et un
procédé de watermarking.
Ainsi, avant de laisser l'utilisateur avoir accès au
contenu, le « player » vérifie si la licence est valide et si
l'utilisateur a bien la clé privée correspondant au
certificat contenu dans la licence.
Si cette méthode n'est pas complètement
inviolable, il n'en demeure pas moins que les efforts de l'utilisateur sont
négligeables et que la transparence pour lui est assez grande ce qui
reste comme l'ont souligné beaucoup d'auteurs une des clés de la
réussite de déploiement des DRM.
Le principe de la cryptographie par clé
privée/publique réside dans l'existence d'un couple de
clés pour chaque interlocuteur. Ces deux clés, l'une
privée et l'autre publique, sont générées en
même temps et sont intimement liées. La clé privée
est personnelle et ne doit être divulguée à qui que se
soit. Inversement, la clé publique peut être accessible à
n'importe qui, par exemple directement sur le réseau. Le principe
d'utilisation est le suivant : un message crypté avec une clé
publique est décryptable uniquement par la clé privée
correspondante.
Inversement, un message crypté avec une clé
privée ne peut être décrypté que par sa clé
publique. Ce système est souvent utilisé en relation avec des
mécanismes d'authentification et de signature électronique.
Néanmoins, ce type de chiffrement est généralement assez
lent. Aussi, « on utilise fréquemment le système de
«l'enveloppe numérique» : le message est transmis
chiffré avec une clef symétrique aléatoire «M»,
et la clef «M» est transmise chiffrée avec la clef publique du
destinataire ».
2. Le chiffrement des contenus : la cryptographie
asymétrique
Le principe de chiffrement asymétrique (appelé
aussi chiffrement à clés publiques) est apparu en 1976, avec la
publication d'un ouvrage sur la cryptographie par Whitfield Diffie et
Martin Hellman. Dans un cryptosystème asymétrique (ou
cryptosystème à clés publiques), les clés
existent par paires (le terme de bi-clés est
généralement employé) :
- Une clé publique pour le chiffrement
- Une clé secrète pour le déchiffrement.
Ainsi, dans un système de chiffrement à
clé publique, les utilisateurs choisissent une clé
aléatoire qu'ils sont seuls à connaître (il s'agit de la
clé privée). A partir de cette clé, ils
déduisent chacun automatiquement un algorithme (il s'agit de la
clé publique). Les utilisateurs s'échangent cette clé
publique au travers d'un canal non sécurisé.
Lorsqu'un utilisateur désire envoyer un message
à un autre utilisateur, il lui suffit de chiffrer le message à
envoyer au moyen de la clé publique du destinataire (qu'il trouvera par
exemple dans un serveur de clés tel qu'un
annuaire
LDAP). Ce dernier sera en mesure de déchiffrer le message
à l'aide de sa clé privée (qu'il est seul à
connaître).
Source :
http://www.commentcamarche.net/crypto/crypto.php3
Ce système est basé sur une fonction facile
à calculer dans un sens (one-way trapdoor function) et
mathématiquement très difficile à inverser sans la
clé privée.
Avec les algorithmes asymétriques, les clefs de
chiffrement et de déchiffrement sont distinctes et ne peuvent se
déduire l'une de l'autre. On peut donc rendre l'une des deux publique
tandis que l'autre reste privée. C'est pourquoi on parle de chiffrement
à clef publique. Si la clef publique sert au chiffrement, tout le monde
peut chiffrer un message, que seul le propriétaire de la clef
privée pourra déchiffrer. On assure ainsi la
confidentialité. Certains algorithmes permettent d'utiliser la clef
privée pour chiffrer. Dans ce cas, n'importe qui pourra
déchiffrer, mais seul le possesseur de la clef privée peut
chiffrer. Cela permet donc la signature de messages. {A titre d'image, il
s'agit pour un utilisateur de créer aléatoirement une petite
clé en métal (la clé privée), puis de fabriquer un
grand nombre de cadenas (clé publique) qu'il dispose dans un casier
accessible à tous (le casier joue le rôle de canal non
sécurisé). Pour lui faire parvenir un document, chaque
utilisateur peut prendre un cadenas (ouvert), fermer une valisette contenant le
document grâce à ce cadenas, puis envoyer la valisette au
propriétaire de la clé publique (le propriétaire du
cadenas). Seul le propriétaire sera alors en mesure d'ouvrir la
valisette avec sa clé privée.}
L'OPÉRATION DE CHIFFREMENT
Tous les algorithmes actuels présentent
l'inconvénient d'être bien plus lents que les algorithmes à
clef secrète ; de ce fait, ils sont souvent utilisés non
pour chiffrer directement des données, mais pour chiffrer une clef de
session secrète.
3. Le watermarking
De nombreuses techniques sont susceptibles
de jouer une fonction d'identification et de marquage des oeuvres. On parle ici
surtout du procédé de watermarking ou tatouage qui
permet d'insérer en filigrane certaines informations dans le code
digital de l'oeuvre. Ce marquage est en général invisible et
inaudible. Cette inscription invisible est réalisée par la
technique de la stéganographie qui peut être définie comme
« l'art et la science de communiquer de manière à
masquer l'existence même de la communication ».
L'utilisation d'encre invisible constitue un exemple de cette science
millénaire emprunté au monde analogique. Dans un environnement
numérique, le watermarking modifie certains bits dits
« inutiles » d'une image ou d'un son. A l'aide d'un
logiciel approprié, ce code numérique peut être extrait et
déchiffré. Le marquage est généralement
indélébile et se retrouve, même après une
altération ou un découpage de l'oeuvre, dans chaque partie de
celle-ci : il est rendu indissociable des données ou du signal
numériques dans lequel l'oeuvre est codée (le volume
d'informations est en pratique fonction de la nature du signal, par exemple en
général de l'ordre de 64 bits pour un flux vidéo de
quelques secondes ou une image de taille importante qui permettent une
quantité d'informations utiles).
Cependant, d'autres caractéristiques de ces
technologies permettent de protéger plus ou moins directement le droit
d'auteur. Tout d'abord, le marquage est dans certains cas parfaitement visible,
une « marque » est alors clairement apposée sur la
représentation de l'oeuvre. Cette pratique, est également
appelée « fingerprinting »
(superposition de plusiers tatouages sur une même oeuvre, cette
technologie permet la traçabilité de l'oeuvre). Ce
watermarking visible remplit dans ce cas une fonction de protection
contre la copie dans la mesure où ce marquage nettement apparent
implique une diminution de la valeur de ce qui est gratuitement accessible sur
les réseaux.
Chaque exemplaire différent de l'oeuvre
distribué aux utilisateurs peut en outre intégrer un
numéro de série numérique distinct. Dans ce cas,
une copie pirate retrouvée par la suite sur le marché peut
révéler l'exemplaire originel à partir duquel cette
contrefaçon a été réalisée. Cet estampillage
de chaque image permet donc de remonter à la source de copies non
autorisées de l'image à l'aide. Chaque exemplaire
différent de l'oeuvre distribué aux utilisateurs peut en outre
intégrer un numéro de série numérique distinct.
Dans ce cas, une copie pirate retrouvée par la suite sur le
marché peut révéler l'exemplaire originel à partir
duquel cette contrefaçon a été réalisée. Cet
estampillage de chaque image permet donc de remonter à la source de
copies non autorisées de l'image à l'aide d'un fichier
reprenant ces numéros de série et les utilisateurs auxquels ces
images estampillées ont été licenciées. Ici la
fonction essentielle de la technique de protection est d'apporter des
éléments de preuve quant à la contrefaçon. Il
s'agit du « traitor tracing », qui
introduit la traçabilité du copieur illégal. Ceci s'adapte
par exemple à la vidéo ou à la musique à la
demande, où sur le serveur, le document se voit rajouter l'information
de copyright ainsi qu'un identificateur du client. Les majors
américaines s'intéressent à cette utilisation du
watermarking, non pas pour les DVD grands publics mais pour les
screeners qui sont diffusés aux journalistes avant la sortie d'un film.
S'ils revendent le DVD, ou le diffusent sur Internet en divX, comme c'est
fréquemment le cas aujourd'hui, ils courront alors le risque que leurs
« empreintes digitales » inscrites en filigrane ne les
démasquent.
Enfin, une dernière fonction utile du
watermarking est d'authentifier le contenu marqué, notamment en
assurant que l'oeuvre a conservé son intégrité.
Pour que ce système soit fiable et efficace, il
doit remplir principalement trois exigences techniques.
- La première est la faible altération du
document initial : le filigrane (le « watermark ») doit
rester imperceptible au niveau humain, c'est-à-dire
qu'il est impossible au non expert d'entendre ou de voir la marque.
- La seconde est la non ambiguïté
: une fois la watermark retirée, elle doit identifier
clairement son propriétaire. Quoique imperceptible, la marque doit
être suffisamment spécifique pour être clairement
identifiable lors de son extraction. Une marque trop peu perceptible serait peu
robuste et, plus grave, pourrait être détectée à
tort. Si les techniques de marquage veulent conduire à
l'élaboration de preuves légales, il faut que les marques soient
assez spécifiques pour ne jamais condamner un innocent.
- La troisième et la plus difficile à satisfaire
techniquement, est la robustesse : le filigrane doit
être impossible à effacer ou à altérer. Le medium
marqué va subir des transformations de nature très
variées, comme le passage dans un canal analogique et ré
échantillonnage (impression/scannerisation par exemple pour les images),
compression avec perte d'information (telle la compression jpeg pour les images
ou mp3 pour les sons), déformations non linéaires, bruits de
canal additifs ... Il va sans dire que la marque doit être assez robuste
pour rester décelable tant que la dégradation du medium par ces
transformations naturelles reste peu signifiante.
Concrètement, il doit résister à des
modifications de type filtrage en fréquences, conversion de format de
fichiers (jpg, MP3, divX, ...), passage
numérique-analogique-numérique...
Même s'il ne représente pas une solution totale
au problème, le watermarking va probablement faire partie
discrètement de notre quotidien numérique dans un très
proche avenir. Pour exemple, fin octobre 2003, la société Verance
basée aux Etats-Unis a annoncé une nouvelle version de son
système de protection de contenus vidéo, basée sur le
watermarking. Le procédé a déjà
séduit Universal Pictures qui l'utilisera dès 2004.
Parallèlement, la JASRAC, Société japonaise des droits des
auteurs compositeurs et des éditeurs ainsi que la RIAJ, Association
japonaise de l'industrie musicale, viennent de tester, avec succès, une
technologie basée, elle aussi, sur le watermarking. En France, enfin, la
société Nextamp, essaimage de Thales, travaille sur un projet
similaire.
Les sociétés de droits d'auteur et les
industries des médias audio et vidéo, ont bien compris que le
danger de la banalisation des connexions Internet haut débit, et des
graveurs de CD/DVD grandissait de façon exponentielle et
représentent dès aujourd'hui un manque à gagner et des
préjudices importants pour elles. Face au téléchargement
et/ou copiage de musique et de films, les protections actuelles se
révèlent en effet gênantes et peu efficaces. C'est la
raison pour laquelle beaucoup se tournent vers cette technologie
récente et sophistiquée, qui offre une solution partielle
mais intéressante à la protection des droits d'auteur et contre
la copie illégale.
Watermarking et cryptologie
(Source : M. Brunet et F. Raynal, le Watermarking à
l'INRIA
http://www-rocq.inria.fr/codes/Watermarking/)
Les usages des techniques de tatouage comme mesures de
contrôle d'actes autorisés par les titulaires de droits sont
principalement de trois ordres : le contrôle d'enregistrement et
le contrôle de lecture, mais leur fragilité et leur
difficulté de mise en oeuvre conduit surtout à développer
des usages relatifs au régime des droits. Il s'agit aussi d'un
double usage d'une mesure technique qui peut cumuler une double protection
juridique comme mesure technique de contrôle de l'utilisation des droits
et comme technique d'identification relative au régime des droits.
Différentes approches ont été
considérées afin d'utiliser le watermarking pour la
protection des contenus. Elles s'appuient généralement sur un
contrôle d'enregistrement ou de lecture. Au moment de l'enregistrement,
un détecteur de watermarking peut bloquer
l'enregistrement des oeuvres contenant un watermarking indiquant
qu'elles sont protégées. Au moment de la lecture, on peut
combiner deux watermarking : un watermarking robuste
indiquant que l'oeuvre est protégée et un watermarking
fragile. La lecture est autorisée pour les contenus contenant les
deux watermarking, qui correspond à une utilisation licite de
l'oeuvre, ou pour les contenus ne contenant pas de watermarking
(contenus non protégés ou autoproduits). En revanche, le
watermarking fragile est conçu pour disparaître lors de
la manipulation du contenu, notamment lors d'une compression pour transmettre
le contenu par Internet (cas SDMI) ou lors de la copie (cas SACD). Après
la compression, le watermarking robuste indiquant que l'oeuvre est
protégée sera toujours là, mais pas le watermark ing
fragile : la lecture de l'oeuvre est alors bloquée.
L'intérêt de cette approche est qu'elle ne vise
pas directement les pirates mais plutôt à bloquer l'utilisation
des contenus piratés chez l'utilisateur moyen. Cependant la
quantité d'informations tatouables dans un contenu est limitée et
pourrait même diminuer avec les progrès des techniques de
compression qui poursuivent un but contraire, car elles visent à
réduire l'information non directement utile à la qualité
du contenu, catégorie dans laquelle rentre le watermarking. De
plus, la mise à disposition d'un détecteur de watermarking
fragilise le système. En effet, l'utilisation du watermarking
à des fins de protection technique suppose que les dispositifs de
lecture ou d'enregistrement contiennent un détecteur de
watermarking, que les pirates pourront donc utiliser à des fins
d'analyse.
Les techniques de tatouage permettent de réaliser une
gestion numérique des droits, en inscrivant la représentation
des droits sur le tatouage de l'oeuvre elle - même.
L'une des fonctions les plus intéressantes pour la
gestion numérique des droits des techniques de watermarking,
par exemple pour la gestion du nombre de copies autorisées
à partir d'un support, est très vulnérable aux attaques
des systèmes électroniques de lecture de l'oeuvre.
IL est intéressant de préciser que le
watermarking concerne les composants multimédias sous forme de
fichiers binaires :
· Des photographies (ex : fichiers .jpg, .gif)
· Des images virtuelles 2D,
· Des objets 3D décrivant les mondes virtuels (ex
: fichiers VRML : .wrl),
· Des animations (ex : fichiers .gif, .mov de
QuickTime),
· Des sons (ex : fichiers MIDI : .mid, .wav),
· Des clips audio (ex : fichier MP3),
· Des clips vidéos ou films (ex : fichiers MPEG,
.avi)
· Support DVD, nouveau standard qui remplacera le CD et
la cassette vidéo
Enfin, comme le watermarking altère de
manière imperceptible le contenu des fichiers, il n'est pas applicable
sur des fichiers zéro défaut dont le contenu doit être
conservé dans son intégralité. Exemple de fichiers non
« watermarkables » :
· Fichiers texte (.txt), description des pages d'un site
Web (.html),
· Fichiers de traitement de texte, de tableur,
· Fichiers de base de données.
· Fichiers de calcul
VUE SIMPLIFIEE DU PROCESSUS DE WATERMARKING
http://jcberniere.free.fr/watermarking/WMSAMP2.HTM
Pour marquer une image, on choisit un ensemble X de nombres
entiers indépendants, déterminés de façon
aléatoire. L'insertion de ce filigrane se passe en trois temps
conformément au schéma suivant :
Ø Transformée mathématique quelconque
sur l'ensemble du document I : (1) discrète en cosinus (discrete
cosine transform ou DCT), en ondelettes (wavelets),
transformations de Fourier (FFT), transformations d'Hadamard.
Ø Insertion du filigrane (2) modifiant certaines
valeurs de cette transformée selon une loi mathématique
donnée, en exploitant certaines propriétés des organes
humains (sons faibles masqués par des sons forts, variations de couleur
de pixels indécelables à oeil, etc.)
Ø Transformée inverse de cette nouvelle
séquence pour obtenir le document "estampillé" I' (3).
LES DIFFÉRENTS GROUPES SE REPARTISSANT LE MARCHE DU
WATERMARKING
Ces différentes mesures composants les DRM ne
sont pas vierges de tout reproche. Il est vrai que ces systèmes
novateurs de contrôle des copies et de gestion des droits d'auteur sont
nécessaires pour le la juste rémunération des auteurs et
leur ayants droit et une limitation au pillage culturel des oeuvres, cependant
les consommateurs se retrouvent parfois dans des situations délicates.
Leur droit à la copie privée, reconnu comme une exception au
droit d'auteur se trouve souvent bafouer par l'impossibilité de lire ou
de copier une oeuvre achetée en toute légalité.
B) La contestation de la légalité des
mesures de protection par les consommateurs
1. La copie privée remise en cause ?
Avec les moyens techniques de protection instaurés sur
les différents médias contenant les oeuvres, l'exception de copie
privée est directement atteinte. Selon l'UFC que choisir « ces
restrictions imposées sont regrettables car dans l'ère
numérique, la copie est indispensable notamment pour transporter une
oeuvre licitement acquise d'un appareil à un autre ».
L'association ajoute que ces mesures vont restreindre le consommateur dans
ses possibilités de consultation des différentes oeuvres acquises
du fait d'incompatibilité entre ces protections et certains
matériels. Il semblerait donc que le « consommateur ne peut
plus jouir loyalement des oeuvres artistiques et culturelles qu'il a licitement
acquises ». Enfin pourquoi le consommateur paierait-il une taxe
importante pour pouvoir copier, si on lui supprime progressivement la
possibilité de réaliser des copies à usage
privé ».
Pour l'association CLCV (consommation logement et cadre de
vie) ces mesures de protection technique empiètent sur les droits des
consommateurs, et en particulier sur les possibilités de réaliser
des copies à usage privé. Selon l'association cette remise en
cause du droit à la copie privée risque de porter atteinte non
seulement aux consommateurs mais également à « des
secteurs entiers de notre industrie qui ont pu se développer grâce
à cette pratique, qu'il s'agisse des fabricants de supports ou de
matériels d'enregistrement ». En effet
« c'est en partie la rémunération pour copie
privée, payée par les consommateurs sur les supports qu'ils
achètent, qui finance en France l'aide à la création et le
spectacle vivant ; c'est aussi elle qui contribue à la diffusion des
oeuvres culturelles ». La disparition de cette exception
causerait donc sans aucun doute bien des dégâts
économiques, et non pas seulement une perte de " confort " pour le
consommateur.
Au-delà de cette atteinte au droit de copie
privée les associations voient également dans la mise en place de
mesures techniques de protection une atteinte manifeste à la
qualité des produits.
Face à cette difficulté des voies se sont
élevées en France, en plus de celles des associations de
consommateurs, pour réclamer l'interdiction des mesures techniques de
protection interdisant l'exercice du droit à la copie privée.
On peut sur ce point relever notamment l'initiative du député
Didier Mathus qui le 10 Septembre 2003 avait déposé à
l'Assemblée une proposition de loi visant « à
interdire le recours à des mesures techniques de protection de CD et DVD
ayant pour effet de priver les utilisateurs du droit à la copie
privée ». Cette proposition rejoignant le combat des
associations de consommateurs se composait d'un seul article proposant l'ajout
d'un article L 122-5-1 au code de la propriété intellectuelle et
dont le contenu aurait été le suivant :
« lorsque l'auteur d'une oeuvre de l'esprit, l'artiste
interprète ou le producteur de phonogrammes ou de vidéogrammes
mettent en place des mesures techniques de protection des droits qui leur sont
reconnus par les livres I et II, ces mesures ne peuvent avoir pour
conséquence d'interdire les copies ou reproductions strictement
réservées à l'usage du copiste visées au 2° de
l'article L 122-5 ».
Trois arguments étaient invoqués à
l'appui de ce projet par son rédacteur :
§ Autoriser l'implémentation de mesures techniques
sur les supports d'enregistrement empêchant la duplication des oeuvres y
figurant serait en totale contradiction avec l'article L 122-5 2° du code
de la propriété intellectuelle.
§ Il serait anormal que le consommateur achetant des
supports vierges à des fins de copie privée paye par la
même la taxe pour copie privée alors qu'il ne pourra pas la
réaliser.
§ Enfin les mesures techniques de protection seraient
facilement contournables et ne permettraient pas de lutter contre le piratage
à grande échelle.
Ce projet n'est finalement resté que lettre morte car
le Gouvernement a fait le choix de se lancer dans une voie « plus
mesurée mais aussi plus floue » afin de transposer la
directive européenne de 2001. En complément de ces dispositions
déjà très restrictives il est prévu que les
utilisateurs ne pourront pas opposer les exceptions classiques (copie
privée...) afin de pouvoir contourner cette interdiction : c'est
là le point qui heurte le plus les intérêts du public et
qui fait dire à bon nombre de commentateurs que la copie privée
est « morte ».
Cependant afin de ménager les intérêts des
utilisateurs la loi prévoit dans l'article L. 331-5.1 alinéa 3 la
mise en place d'« un système de licences de
développement obligatoires à des fins
d'interopérabilité ». Ce système obligera
à plus ou moins long terme les différents concepteurs de mesures
techniques de protection à parvenir à une normalisation des
formats de mesures en forçant l'ouverture des formats
propriétaires.
Le ministère de la culture a souhaité que
subsiste une exception de copie privée et la solution retenue sur ce
point repose sur la création d'un collège des médiateurs.
Ce mécanisme devrait permettre d'assurer une certaine garantie
d'exercice des exceptions.
Shéma de la copie privée au sens juridique,
tiré du rapport n°2003-02 « Mesures techniques de
protection et DRM » établi par P.Chantepie.
2. Du problème de l'interopérabilité
Dans l'univers analogique, l'accès à l'oeuvre ne
nécessitait aucune autorisation.
« L'efficacité de ces systèmes repose sur
un compromis entre la compatibilité avec les
lecteurs et la fiabilité de la protection ».
Or, il semble aujourd'hui que ce compromis soit mis en cause
par bons nombres de consommateurs mécontents. En effet, alors
que ces mesures techniques de protection avaient été
crée pour empêcher les copies pirates, les
consommateurs (et les associations) se voient aujourd'hui
confrontés à une restriction qui est tout autre
: l'impossibilité de lire les CD sur certaines de leurs
platines.
La mise en place de mesures de protection pose divers
problèmes techniques comme une incompatibilité avec certains
appareils de lecture (1) ou une incompatibilité entre les formats
propriétaires (2).
Les incompatibilités avec certains appareils de
lecture
Elles se manifestent par des incompatibilités entre
certains formats de protections et certains appareils de lecture. Selon les
associations, les dispositifs techniques mis en place empêchent les
consommateurs d'user du produit de manière normale en empêchant
par exemple leur diffusion sur certains types de matériels. Les
associations ont donc lancé des actions sur le fondement de la tromperie
et du vice caché et elles ont obtenu gain de cause dans quelques
affaires.
Deux affaires ont contribué à médiatiser
les difficultés et les conséquences posées par la mise en
place de mesures techniques de protection, il s'agissait de CD audio assortis
de mesures techniques de protection et qui du fait de ces dernières ne
pouvaient pas être lus sur certains autoradios. À la suite de
plaintes de particuliers, des associations de consommateurs ont
décidé de poursuivre les producteurs des disques en question afin
de rétablir les droits des utilisateurs.
Les exemples jurisprudentiels
Une première affaire concernait l'album « Au fur
et à mesure » de Liane Foly, dont il a
été rapporté, suite à un test isolé, par
constat d'huissier, l'impossibilité d'être lu sur un autoradio
standard livré de série sur un véhicule. L'article L.
421-149 du code la consommation permet aux associations de consommateur
agrées « d'exercer les droits reconnus à la partie
civile relativement aux faits portant préjudice direct ou
indirect à l'intérêt collectif des consommateurs.
» L'association de consommateur CLCV (association pour la consommation, le
logement et le cadre de vie) saisit alors le TGI de Nanterre et agit contre la
société EMI, afin que le délit pénal de tromperie
soit reconnu et ainsi obtenir :
- d'une part, réparation du préjudice que ce
dernier a causé,
- d'autre part, faire cesser la pratique illicite.
Le 24 juin 2003, le TGI de Nanterre a donc répondu que
l'indication "Ce CD contient un dispositif technique limitant les
possibilités de copie", figurant sur les CD litigieux, ne
permettaient d'informer le consommateur que le système anti-copie
était susceptible de restreindre l'écoute de son disque sur un
autoradio ou un lecteur. Ce silence permettant d'induire le consommateur en
erreur, et, en omettant de l'informer de ces restrictions, la
société EMI Music s'était ainsi rendue coupable de
tromperie sur l'aptitude à l'emploi de ces produits. Le TGI de
Nanterre ordonna de plus que soit apposé sur le CD l'article L. 421-1 du
code de la consommation : « Les associations
régulièrement déclarées ayant pour objet
statutaire explicite la défense des intérêts des
consommateurs peuvent, si elles ont été
agréées à cette fin, exercer les droits reconnus
à la partie civile relativement aux faits portant un
préjudice direct ou indirect à l'intérêt
collectif des consommateurs. Les organisations définies
à l'article 2 du code de la famille et de l'aide sociale sont
dispensées de l'agrément pour agir en justice dans les
conditions prévues au présent article » ainsi
que la mention préconisée par la CLCV : «
attention, il ne peut être lu sur tout lecteur ou
autoradio ».
La deuxième affaire incriminait le même
procédé technique de protection qui posait des difficultés
de lecture du CD « J'veux du Live » d'Alain Souchon.
Ce CD ne pouvant être lu par une consommatrice sur son autoradio,
l'association de consommateurs « UFC Que Choisir » décida de
se joindre à elle pour assigner EMI France (le producteur) et la
société Auchan (distributeur), sur le fondement des vices
cachés et du défaut d'information.
Le 2 septembre 2003, le TGI de Nanterre considéra
qu'étant « justifié par constat d'huissier que le CD
"J'veux du Live" de Françoise M. distribué par la
société EMI Music France fonctionne à l'intérieur
de sa maison tant sur son poste radio que sur sa chaîne Hi-Fi mais ne
fonctionne pas sur le lecteur CD de son véhicule Renault Clio alors
qu'un autre CD s'écoute normalement sur cet autoradio » [...],
la consommatrice avait « établi que le CD litigieux
n'était pas audible sur tous ses supports, » et qu'ainsi,
« cette anomalie avait restreint son utilisation et
constituait un vice caché au sens de l'article 1641 du code
civil. »
Toutefois, faute de pouvoir présenter une
preuve d'achat (en l'espèce, son ticket de caisse), la
consommatrice n'a pu obtenir la condamnation d'Auchan. Enfin, et c'est
ce qui est peut-être le plus important dans cet arrêt, le tribunal
a jugé irrecevable l'action de l'UFC Que Choisir visant
à interdire à EMI-France d'utiliser lesdites "mesure
technique de protection", faute d'avoir été intentée
au principale.
Nous pouvons admettre qu'il est difficile de contrôler
le respect du droit dans ce nouvel environnement numérique ; même
si la nature des atteintes au droit d'auteur n'a pas fondamentalement
changé. Toutefois, afin d'empêcher les risques de
contrefaçon, ces mesures techniques empêchent un usage licite de
l'oeuvre. Ce n'est pas le contrefacteur qui est alors touché, mais
l'honnête consommateur. Ces différentes victoires des associations
de consommateurs et des particuliers ont contribué à mettre en
lumière les atteintes qui pourraient être portées aux
droits des consommateurs par ces mesures de protection : atteinte à
l'exception de copie privée ou tout simplement vente de produits
comportant des « vices cachés ».
Ces mesures techniques ne constituent pas une mise en balance
des intérêts de l'auteur et de l'utilisateur. En effet, outre le
fait que cette technique risque de remplacer à court terme le droit, le
Traité OMPI de 1996 demande aux Etats d'adopter une protection juridique
« contre la neutralisation des mesures techniques efficaces
qui sont mises en oeuvre par les auteurs dans le cadre de l'exercice
de leurs droits et qui restreignent l'accomplissement d'actes qui ne sont
pas autorisés par les auteurs ou par la loi ». La
protection juridique à venir de ces mesures techniques est
invraisemblable. On peut se demander alors où se trouve désormais
cet « équilibre entre l'incitation et l'usage » sur lequel
s'organisait toute la philosophie du droit d'auteur. Le consommateur souhaitant
avoir accès à un libre usage du CD qu'il a acheté pourrait
se faire condamner pour avoir détourné une mesure. Il
réside alors une certaine contradiction entre d'une part, ces textes
venant protéger ces mesures techniques et, d'autre part les
jurisprudences de juin et septembre 2003 qui prône l'accès le plus
libre et le plus éclairé possible du consommateur à
l'usage de l'oeuvre. Mais la tendance est aujourd'hui à un peu plus de
prudence. En effet, deux décisions récentes sont venues remettre
en cause les affaires Souchon et Foly.
Le 14 Janvier 2004, le TGI de Paris a rejeté la
demande de l'association de consommateurs CLCV dirigée contre les
sociétés contre SONY et BMG et tendant à
dénoncer le défaut d'information des usagers sur les
éventuels problèmes d'utilisation liés aux dispositifs
anti-copie. Le TGI de Paris a en effet considéré que la preuve
que la « cause de la défaillance technique
était due au système technique de protection ». Cette
décision semblait opérer un certain revirement par rapport au TGI
de Nanterre. Alors que la théorie des vices cachés avait pu
être mise reconnue en septembre 2003, l'absence d'une preuve
précise en Janvier 2004 a fait balancer la décision en faveur des
distributeurs et éditeurs.
Le 28 février dernier, un consommateur ainsi que
l'UFC-Que Choisir, avaient porté plainte contre les
sociétés Films Alain Sarde, Universal pictures
video France et Studio Canal au motif qu'il était impossible de
réaliser la copie du DVD d'un film produit et distribué par
lesdites sociétés. Les plaignants reprochaient notamment aux
défendeurs d'avoir inséré un dispositif technique contre
la copie sur le média sans en informer les acheteurs. Cette pratique
serait, selon les demandeurs, contraire à ce qu'exige normalement
l'article L.111-1 du Code de la consommation qui dispose que
« tout professionnel vendeur de biens ou prestataire de services
doit, avant la conclusion du contrat, mettre le consommateur en mesure de
connaître les caractéristiques essentielles du bien ou du
service ».
Contrairement aux précédentes décisions
en la matière sur les cd audio protégés où les
juridictions ont retenu le vice caché le tribunal a
débouté les demandeurs en se basant sur les dispositions de la
directive, alors même que celle-ci n'est pas encore transposée :
« bien que cette directive (la directive européenne) ne
soit pas encore transposée, il demeure que les dispositions internes
doivent être interprétées à sa
lumière ». Après avoir démontré que
le DVD ne peut pas bénéficier de l'exception de copie
privée il retient que « ne constitue pas une
caractéristique essentielle d'un tel produit la possibilité de le
reproduire alors surtout qu'il ne peut bénéficier de l'exception
de copie privée ».
Le Tribunal n'a donc pas retenu l'argument des consommateurs
qui invoquaient un « droit à » la copie privée en
contrepartie de la rémunération pour copie privée,
instituée par la loi n°85-660 du 3 juillet 1985.
Les juges ont ainsi envisagé la copie privée
comme une exception et non comme un « droit» de ce fait, ils
se sont prononcés de manière implicite en faveur d'une
légalisation des mesures techniques de protection, peu importe
si elles empêchent le recours à la copie privée.
Il semble n'y avoir aucun fondement juridique à cette
décision du TGI de Paris. En effet, seules les considérations
économiques des distributeurs et éditeurs semblent être
mises en avant ici et la protection de ces mesures techniques de protection
l'emporte donc sur la conservation des exceptions au droit d'auteur, qui sont
autant de « droits » pour les consommateurs. Le TGI de Paris semble
avoir donné sa propre vision et application de la Directive
européenne de 2001, alors même qu'elle n'était pas encore
transposée en France. Alors que le consommateur ne revendiquait qu'un
« droit » de copie privée, prévu par les dispositions
du CPI, le Tribunal le rend impossible, puisque selon lui, cette copie
porterait atteinte à l'exploitation normale de l'oeuvre.
Une adaptation des modes de consommation et d'utilisation des
oeuvres est nécessaire, mais elle ne doit en aucun cas conduire à
une révolution ou à la mort des textes de propriété
intellectuelle : outre les restrictions que les mesures techniques de
protection portent au droit d'usage, comme nous l'avons
démontré avec les jurisprudences Foly et Souchon, nous sommes
aujourd'hui forcés de constater qu'elles portent atteinte aux
exceptions au droit d'auteur, considérées parfois comme
d'autres « droits » du consommateur.
Les incompatibilités entre les différents
formats propriétaires
Cette généralisation à venir des moyens
techniques de protection des oeuvres suscite de nombreuses contestations par
les associations de consommateurs mais pas uniquement : en effet certains
producteurs utilisant ces moyens découvrent qu'ils ne sont parfois pas
compatibles entre eux ce qui peut poser des problèmes pour la diffusion
auprès du public.
Certaines sociétés productrices et
distributrices en ligne de contenu multimédia protégé se
voient confrontées aux problèmes des incompatibilités
entre les différents formats propriétaires de protection. Cet
inconvénient est apparu dans une décision du Conseil de la
Concurrence en date du 9/11/2004.
La société VirginMega, qui gère une
plate-forme de musique en ligne active sur le seul territoire français,
a saisi le Conseil de la concurrence de pratiques mises en oeuvre par la
société Apple Computer France. En effet il s'avère que les
consommateurs qui téléchargent des titres musicaux sur la
plate-forme VirginMega ne peuvent pas les transférer directement sur les
baladeurs numériques iPod, fabriqués et commercialisés par
Apple. L'impossibilité de transfert direct provient de
l'incompatibilité des DRM utilisés par la plate-forme VirginMega
et les baladeurs iPod. VirginMega utilise le DRM de Microsoft, tandis que le
seul DRM compatible avec l'iPod est le DRM propriétaire d'Apple,
FairPlay.
VirginMega a dans un premier temps demandé, une licence
à Apple, contre le paiement d'une redevance, de manière à
avoir accès à FairPlay et s'est vue opposer un refus. La
plaignante, considérant que ce refus d'accès constitue un abus de
position dominante d'Apple, a donc saisi le conseil de la concurrence. En effet
selon la société VirginMega Apple détiendrait avec son
baladeur iPod et sa plate-forme iTunes Music Store une position dominante sur
le marché téléchargement payant de musique sur Internet
Outre la reconnaissance de l'abus de position dominante
la plaignante souhaitait voir la société Apple enjointe d'«
accorder à toute entreprise qui en ferait la demande, dans un
délai d'un mois à compter de la décision à
intervenir, et dans des conditions économiques équitables et non
discriminatoires, un accès direct à tous les
éléments permettant le téléchargement et le
transfert des fichiers musicaux notamment sur lecteur iPod, tels que les
formats et son logiciel DRM de gestion des droits numériques ou «
digital rights management» FairPlay, avec la documentation technique
associée permettant à l'homme de l'art d'exploiter les
systèmes et de gérer les droits pour ledit
téléchargement ».
Le conseil de la concurrence a retenu, selon les
jurisprudences communautaires antérieures, que le caractère
indispensable ou non de l'accès à FairPlay pour le
développement des plates-formes payantes de téléchargement
de musique en ligne devait être apprécié au regard des
trois éléments :
- Les usages actuels de la musique
téléchargée,
- Les éventuelles possibilités de contournement
par les consommateurs
- Et l'évolution de l'offre de baladeurs
numériques.
« Sur le 1er point il a été
jugé par le conseil que le transfert sur baladeur numérique n'est
pas un usage actuel prépondérant. Sur le second point le conseil
a retenu que le contournement de la protection est possible légalement
et aisément permettant ainsi de télécharger tout de
même la musique sur les baladeurs en question. Enfin pour le 3ème
point le Conseil a remarqué que l'offre en matière de baladeurs
numériques évolue de plus en plus vers des baladeurs compatibles
multi formats et notamment avec les formats de Virgin qui sont disponibles en
France. Par conséquent la saisine opérée par la
société VirginMega a été
rejetée ».
Bien que la mise en place de ces mesures provienne d'un but
légitime ces dispositifs posent encore de nombreux problèmes
tant au point de vue technique notamment en terme
d'interopérabilité : enjeu majeur des DRM,
l'interopérabilité est le fait d'élaborer un ensemble de
normes « standards » entre les différents acteurs d'un ou
plusieurs secteurs.
Cela afin que, même si ces normes n'ont aucun
caractère obligatoire, la majorité des acteurs qui les utilisent
les rendent « presque obligatoires ». En effet un produit
qui ne serait pas compatible avec elles aurait, d'énormes
difficultés à se développer sur un marché
donné. En effet, l'ensemble des contenus produits et distribués
doit être lisible par les utilisateurs, c'est-à-dire que ceux-ci
doivent être stockés, distribués ou diffusés dans un
format qui puisse être reconnu par l'ensemble des lecteurs vendus dans le
commerce indépendamment de leur provenance. Ceci demandant, dès
lors, un effort de coopération entre les différents acteurs du
secteur afin qu'une normalisation puisse aboutir le plus rapidement.
Si les techniques de cryptologie sont nécessaires
à la gestion numérique des contenus, cela ne peut pas se faire
sans un langage approprié. Cela implique en ce domaine une
convergence de l'ensemble des acteurs vers un langage commun. A
l'heure actuelle, il n'y a pas encore de standards ; en revanche, on peut
d'ores et déjà indiquer que les standards ont une base commune,
le métalangage XrML déjà utilisé et
adopté dans l'industrie.
Les deux principaux langages sont l'ODRL et le XrML.
Si, pour l'instant, aucune décision n'a encore
été arrêtée, il semblerait
néanmoins que le XrML ait été adopté pour
la norme MPEG-21. Cette question est déterminante dans
la mesure où, la description des droits « détermine
aussi bien la nature originaire des droits de
propriété littéraire et artistique que la
place et la fonction des acteurs respectifs, et
l'ensemble des modes d'utilisations des oeuvres,
autrement dit les stratégies commerciales présentes et futures
».
L'intérêt majeur du langage, est qu'il s'agit
d'un langage dit de description des droits permettant par là même
de mettre en place contractuellement des documents ayant vocation à
définir précisément « les conditions juridiques
d'exploitation et d'utilisation de certaines oeuvres par certaines
personnes sous certaines conditions (...) : Un système de
gestion numérique des droits associe donc un langage de description
de l'information sur les droits avec des mesures de protections
techniques visant à contrôler le respect du contrat
».
3. Les XrML
L'année 2003 aura vu l'émergence de deux
propositions de standards. La plus prometteuse d'entre-elles pourrait
être XrML (Extensible Rule Markup Language). Elaborée par
ContentGuard, elle a été adoptée en juillet dernier par le
groupement MPEG (Moving Pictures Experts Group) comme infrastructure de
référence pour son propre système DRM - adapté au
format de compression du même nom. MPEG n'est d'ailleurs pas le seul
organe de standardisation à s'intéresser à XrML. D'autres
consortiums, tels que l'OASIS ou encore le Content Reference Forum, se penchent
également sur cette spécification. Autre mouvement en faveur
de XrML, et pas des moindres Microsoft a choisi d'intégrer XrML à
son nouvel outil de gestion des droits numériques (Windows Rights
Management Services), commercialisé en novembre dernier.
Le marché est tenu par trois poids lourds :
Microsoft, RealNetworks et Intertrust. Ce dernier éditeur a
été racheté mi-Novembre par Sony et Philips. Citons
également ContentGuard - particulièrement actif du
côté du XrML, Sun.
Détail important : le marché n'est pas
encore rentable pour tous les acteurs, et de nombreux éditeurs
connaissent des difficultés épisodiques. En 2005 toutefois, IDC a
prévu 3,6 milliards de dollars de chiffre d'affaires pour la DRM.
Ce langage - dérivé du XML - pourrait
à terme permettre à tous les standards de DRM de communiquer
entre eux. Il est né de la fusion entre le langage XMCL (eXtensible
Media Commerce Language) de Real Networks et du langage MRV
développé par Nokia.
Le XrML spécifie un langage d'expression des
droits que les systèmes approuvés dans un environnement
approuvé peuvent utiliser pour formuler des stratégies
d'informations numériques. Les XrML assurent une méthode
universelle associée à tout type de ressources de
spécification et de gestion sûre de droits et de conditions. Ils
assurent une intégrité totale des droits tout au long des
chaînes de communication grâce à l'intégration d'un
système de confiance. C'est un «schéma »,
c'est-à-dire un modèle générique permettant
d'instancier des objets spécifiques conformes à un standard. Une
licence est construite sur une phrase, le XrML repose sur la phrase suivante :
« une licence est un ensemble de concessions qui procurent à
certaines personnes certains droits sur certaines ressources sous
certaines conditions ». En sachant qu'une concession et un droit sont
des ressources, on peut produire des documents très complexes et une
très large et flexible capacité de description.
On peut appliquer des licences XrML aux informations, quel que
soit leur format : courrier électronique, outils de
productivité de bureau, contenus de bases de données,
téléchargements e-commerce, applications sectorielles,
systèmes de gestion de la relation client... On peut ensuite appliquer
des licences XrML par le biais d'un système quelconque de gestion des
droits approuvés qui utilise la norme XrML.
Les droits à gérer sont formulés dans une
licence de publication XrML associée au fichier. La licence de
publication exprime la façon dont le propriétaire des
informations souhaite qu'elles soient utilisées,
protégées et distribuées. La licence de publication et
l'identité de l'utilisateur sont transmises au système de
gestion des droits, qui crée une licence.
L'interprétation et la gestion des licences sont
facilitées par divers systèmes de gestion des droits, qui
opèrent conjointement par le biais d'une utilisation commune de la norme
XrML. La gestion en ligne des informations par le biais des licences fournit un
accès aisé à partir de n'importe quel emplacement. Une
fois la licence téléchargée, la gestion des droits est
effective en ligne et hors connexion, car les droits accompagnent le fichier
dans ses déplacements.
Le XrML peut gérer une liste étendue de droits.
Par ailleurs, les applications peuvent définir des droits
supplémentaires pour répondre à des besoins particuliers.
Grâce à un langage de description des droits, tel
que XrML, il est possible de décrire, par exemple, les licences
suivantes :
- Achat d'un livre électronique : un utilisateur paie
un ticket d'entrée, après quoi il peut consulter aussi souvent
qu'il le désire le livre électronique, sans toutefois pouvoir le
copier ou l'imprimer
- Pay per view : Un utilisateur peut consulter un
livre électronique, mais il doit payer une somme fixe à chaque
fois. Un utilisateur peut regarder un film sur un service de films à la
demande, mais il doit pour cela payer une somme fixe à chaque fois
- Copie privée sur réseau privé personnel
: après avoir acheté le droit de consulter une oeuvre,
l'utilisateur peut réaliser un nombre illimité de copies
parfaites, mais ces copies ne sont lisibles que par ce même utilisateur
au sein de son réseau privé personnel.
- Copie privée : 1 fois. Après avoir
acheté le droit de consulter une oeuvre, l'utilisateur peut
réaliser une et seulement une copie numérique parfaite de cette
oeuvre. De plus, cette copie parfaite est stérile, c'est-à-dire
qu'elle ne peut pas engendrer d'autres copies.
- Copie privée : n fois. Après
avoir acheté le droit de consulter une oeuvre, l'utilisateur peut
réaliser un nombre n de copies numériques de cette
oeuvre. Par ailleurs, ces copies sont stériles, c'est-à-dire
qu'elles ne peuvent pas engendrer des copies subséquentes. Ce type de
droits est notamment prévu par le système Windows Media Right
Manager de Microsoft.
Vu l'importance économique des XrML, Microsoft propose
ses services sur son site :
http://technet.microsoft.com/fr-fr/default.aspx
Nous trouvons alors ce type de publicité :
« Chez Microsoft, nous croyons dans les avantages
inhérents à l'utilisation de normes et de spécifications
bien documentées, comme HTTP, TCP/IP et XML, qui ont été
testées et révisées par un organisme de normalisation. Les
normes de l'industrie doivent faire preuve d'une efficacité technique.
C'est pourquoi des organismes de normalisation, comme W3C (World Wide Web
Consortium) et MPEG (Moving Picture Experts Group), révisent les normes
proposées afin de s'assurer que leurs développeurs ont
appliqué les procédures appropriées. Par ailleurs, ces
organismes de normalisation testent les normes proposées dans de
nombreux scénarios indépendants et en réseau.
Avec une adhésion volontaire à un langage
normalisé pour l'expression des droits, il sera possible de
développer les avantages, aujourd'hui à l'état latent,
inhérents à l'interopérabilité de la gestion des
droits critiques. La nouvelle norme, XrML (reconnue par MPEG), offre de
nombreux avantages internes pour l'interopérabilité. XrML apporte
aux propriétés numériques une méthode universelle,
facile à utiliser pour exprimer des droits liés à
l'utilisation et à la protection des informations numériques, y
compris des services Web. Les développeurs peuvent intégrer
facilement à XrML des systèmes nouveaux et existants de gestion
des droits. De plus, XrML est actuellement le seul langage d'expression des
droits qui est utilisé pour mettre en oeuvre des solutions de gestion
des droits. Microsoft, qui a utilisé XrML dès sa création,
entend profiter des nombreux avantages qu'apportera
l'interopérabilité de la gestion des droits (fondée sur la
norme XrML) ».
C) Un exemple concret de
protection : « Windows Media Rights
Manager ».
Microsoft propose un système conçu pour garantir
une telle protection ou sécurisation : lorsque l'on sait que le
chiffre d'affaires mondial de l'industrie du disque pèse 30,3 milliards
de dollars (soit environ 30 milliards d'euros), on s'imagine aisément le
désir de Microsoft de prendre une part de ce gâteau, en proposant
des licences de sa technologie aux industriels de ce secteur.
Le DRM de Microsoft assure une protection des fichiers
numériques grâce au « Windows Media Rights
Manager ».
Plus qu'un cryptage simple, le Windows Digital Right Manager
est basé sur un triangle d'échanges d'informations entre le
fournisseur du contenu, l'ordinateur du client, et un « serveur de
licences » (Clearinghouse License Server).
En résumé, la musique est transformée
dans un format propriétaire de Microsoft (Windows Media File) et
« emballée » dans un « paquet
sécurisé » à l'aide d'une clé de licence,
achetée à Microsoft par le fournisseur de musique. Le paquet
sécurisé peut ensuite être librement distribué, il
est possible de le copier autant de fois que l'on veut ou le partager sur
Internet.
La licence d'utilisateur permet de débloquer le
« paquet sécurisé ». Elle est
personnalisée pour chaque ordinateur de chaque client, et elle peut
contenir les informations / instructions suivantes :
Le nombre de fois qu'un morceau peut être joué,
Sur quel appareil la musique peut être
Quand l'utilisateur peut commencer à écouter la
musique, et la date d'expiration,
Si la musique peut être gravée sur un CD Si l'utilisateur
peut sauvegarder et restaurer la licence, Le niveau de
sécurité requis pour pouvoir jouer le fichier Windows Media
C'est le fournisseur de contenu (la maison de disques par
exemple) qui décide des instructions contenues dans la licence. C'est
elle aussi qui définit quand vous pouvez obtenir la licence et si ce
processus, ainsi que celui du contrôle de légitimité de
votre licence, ont lieu « ouvertement » ou
« silencieusement ».
Microsoft écrit à l'attention de ses clients
(les éditeurs de musique) :
« A DRM system is different from traditional
security models in that the consumer is both your user and the one you want to
protect your content from. Because of this, and because DRM adds extra steps to
the process of content distribution, consumers do not want DRM»
(traduit) : « Le DRM diffère d'un
système traditionnel de sécurité dans le sens où le
client est à la fois votre utilisateur et celui contre qui vous
souhaitez protéger le contenu. Pour cette raison, et parce que
le DRM ajoute des étapes supplémentaires à la distribution
de contenu, les clients ne veulent pas de DRM. »
Le logiciel de lecture d'oeuvres numériques
multimédias développé par Microsoft, Windows Media Player,
est dans sa dernière version partie intégrante d'un
système de gestion numérique des droits :
Microsoft® Windows Media Rights Manager. Ce système permet
une distribution sécurisée des oeuvres
numériques. Le plan d'affaires pour Microsoft Windows Media Rights
Manager repose sur les principes suivants :
- Windows Media Player étant
systématiquement livré avec Windows, la plupart des utilisateurs
disposent déjà d'une version de cet outil sur leur
ordinateur, activée par défaut, ce qui supprime
la barrière ergonomique de l'installation d'un décodeur ;
- la plupart des utilisateurs disposent déjà sur
leur ordinateur d'une installation de Windows
Media Player, ce qui supprime la barrière ergonomique
de l'installation d'un décodeur ;
- le décodeur Windows Media Player est
livré « gratuitement » avec le système
d'exploitation
Windows, l'encodeur correspondant est mis à
disposition des distributeurs à un coût très attractif ;
- les droits sur les oeuvres étant entièrement
centralisés au niveau d'un serveur informatique, il est aisé de
les faire évoluer en fonction des conditions du marché,
- des formules d'abonnement et de location peuvent être
proposées aux utilisateurs.
Le Windows Media Rights Manager met en oeuvre des
techniques de chiffrement, si bien que seul un lecteur Windows Media valide et
muni d'une une licence peut déchiffrer une oeuvre
sécurisée. L'envoi et la mise et jour des droits se fait sur
Internet, grâce à une connexion à un serveur de droits.
Chaque version de Windows Media Player installée sur chaque
ordinateur possède une licence qui lui est propre, permettant ainsi
une gestion individualisée des droits, et rendant possible une
révocation des lecteurs compromis. Cette licence contient un secret
propre à chaque utilisateur qui permet une transmission
sécurisée des droits.
SCHÉMA DU SYSTÈME DE CHIFFREMENT DU WINDOWS MEDIA
RIGHTS MANAGER
Par ce système de chiffrement particulier, Microsoft
s'arroge un domaine économique en pleine expansion et qui est
voué à se développer à très grande
échelle, c'est-à-dire à tous les supports d'oeuvres
numériques. Grâce à une mise à jour
régulière des licences et des clefs, les consommateurs sont
assurés de pouvoir accéder à leur produit et les auteurs
et leurs ayants droit sont assurés de préserver leur droit sur
les oeuvres.
BIBLIOGRAPHIE
ARTICLES
#172; Philippe Andrieu
« Les mesures techniques de
protection »
http://encyclo.erid.net/document.php?id=318
- ftn10ftn10
#172; Jean Claude Bernière
« Le Watermarking et la diffusion de documents
électroniques »
http://jcberniere.free.fr/watermarking/WATERMK.HTM
#172; Hervé Cassagnabere et Brigitte Larere
« La distribution des contenus numérique
en ligne » - Conseil supérieur de la
propriété littéraire et artistique. Décembre
2005
http://www.ladocumentationfrancaise.fr/rapports-publics/064000001/synth.shtml
#172; Jérôme Combaz
« Les droits d'auteurs »
http://www.velay.greta.fr/ten/french/support-fr/index-session1.html
#172; Guillaume Gomis
Doctrine - « Réflexions sur l'impact des
mesures techniques de protection des oeuvres »
Bulletin
Lamy Droit de l'informatique et des réseaux, n°162, octobre
2003
http://www.mtpo.org/read.php?file=0310011&typ=1
#172; Introduction à la cryptographie -
encyclopédie libre de l'informatique
http://www.commentcamarche.net/
#172; Thierry Maillard
« La réception des mesures techniques de
protection des oeuvres en droit français : Commentaire du projet de
loi relatif au droit d'auteur et aux droits voisins dans la
société de l'information »
Légipresse 2004, n°208,II, p
8-15
http://www.mtpo.org/read.php?file=0402011&typ=1
#172; Olivier Masset
« L'exception à l'exception : quand les
mesures techniques de protection interdisent la copie privée
numérique »
http://www.juriscom.net/pro/visu.php?ID=559
#172; « Menace sur le droit de copie
privée, UFC-Que choisir sonne le tocsin »
http://www.qualisteam.fr/actualites/dec02/11-12-2002-3.html
#172; Herwann Perrin
« La gestion de DRM en
perspective »
http://memsic.ccsd.cnrs.fr/documents/archives0/00/00/01/56/mem_00000156_00/mem_00000156.pdf
RAPPORTS ET LOIS
#172; Directive 2001/29/CE du Parlement Européen et du
Conseil - 22 mai 2001
http://europa.eu.int/eur-lex/pri/fr/oj/dat/2001/l_167/l_16720010622fr00100019.pdf
#172; Droit d'auteur, droits voisins dans la
société de l'information : note informative du
ministère de la Culture
http://www.culture.gouv.fr/culture/actualites/index-droits05.html
#172; Leader in Digital Watermarking Solutions
http://www.digimarc.com/
#172; Rapport du groupe de travail de l'Académie des
sciences morales et politiques « Le droit d'auteur et
l'Internet » - Gabriel De Broglie
http://www.culture.gouv.fr/culture/cspla/rapportbroglie.pdf
#172; Rapport au nom de M.Le Chapelier, Comité de
Constitution, sur la pétition des auteurs dramatiques, dans la
Séance du Jeudi 13 Janvier 1791
http://www.juriscom.net/uni/visu.php?ID=757
#172; http://www.xrml.org/
#172; « eXtensible rights Markup
Language»
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/fr/library/RMS/RMSTechRefTechCent/eac518b8-c040-4618-94a1-4353500c355c.mspx?mfr=true
|