L'exception de copie privée face aux dispositifs techniques de protection des oeuvres( Télécharger le fichier original )par Marjorie PONTOISE Université Lille II - Master 2 pro Droit du cyberespace (NTIC) 2005 |
2. Le chiffrement des contenus : la cryptographie asymétriqueLe principe de chiffrement asymétrique (appelé aussi chiffrement à clés publiques) est apparu en 1976, avec la publication d'un ouvrage sur la cryptographie par Whitfield Diffie et Martin Hellman136(*). Dans un crypto système asymétrique137(*) (ou cryptosystème à clés publiques), les clés existent par paires (le terme de bi-clés est généralement employé) : - Une clé publique pour le chiffrement - Une clé secrète pour le déchiffrement. Ainsi, dans un système de chiffrement à clé publique, les utilisateurs choisissent une clé aléatoire qu'ils sont seuls à connaître (il s'agit de la clé privée). A partir de cette clé, ils déduisent chacun automatiquement un algorithme (il s'agit de la clé publique). Les utilisateurs s'échangent cette clé publique au travers d'un canal non sécurisé. Lorsqu'un utilisateur désire envoyer un message à un autre utilisateur, il lui suffit de chiffrer le message à envoyer au moyen de la clé publique du destinataire (qu'il trouvera par exemple dans un serveur de clés). Ce dernier sera en mesure de déchiffrer le message à l'aide de sa clé privée (qu'il est seul à connaître). Ces deux clés, l'une privée et l'autre publique, sont générées en même temps et sont intimement liées. La clé privée est personnelle et ne doit être divulguée à qui que se soit. Inversement, la clé publique peut être accessible à n'importe qui, par exemple directement sur le réseau. Le principe d'utilisation est le suivant : un message crypté avec une clé publique est décryptable uniquement par la clé privée correspondante. Inversement, un message crypté avec une clé privée ne peut être décrypté que par sa clé publique. Ce système est souvent utilisé en relation avec des mécanismes d'authentification et de signature électronique. Schéma explicatif du fonctionnement des clés privées / publiques Source : http://www.commentcamarche.net/crypto/crypto.php3 Ce système est basé sur une fonction facile à calculer dans un sens (one-way trapdoor function) et mathématiquement très difficile à inverser sans la clé privée. Avec les algorithmes asymétriques, les clefs de chiffrement et de déchiffrement sont distinctes et ne peuvent se déduire l'une de l'autre. On peut donc rendre l'une des deux publique tandis que l'autre reste privée. C'est pourquoi on parle de chiffrement à clef publique. Si la clef publique sert au chiffrement, tout le monde peut chiffrer un message, que seul le propriétaire de la clef privée pourra déchiffrer, on assure ainsi la confidentialité. Certains algorithmes permettent d'utiliser la clef privée pour chiffrer, dans ce cas, n'importe qui pourra déchiffrer, mais seul le possesseur de la clef privée peut chiffrer : cela permet donc la signature de messages138(*). a) Les mesures techniques contrôlant l'accès aux oeuvres Les mécanismes techniques ont d'abord cherché à contrôler et empêcher strictement la réalisation de copies d'oeuvres. Il s'agit notamment des Serial Copy Management Systems139(*) développés parallèlement aux premiers systèmes d'enregistrement de sons numériques. Certains systèmes ont également été appliqués aux logiciels, tels que les dongles140(*). Actuellement l'éventail des technologies susceptibles de jouer un rôle protecteur dans la distribution et l'usage des oeuvres s'est considérablement élargi et diversifié. Nous verrons probablement bientôt des systèmes perfectionnés dont les multiples fonctions contribueront à complètement protéger, exploiter et gérer les contenus numériques. Ce sont notamment les Electronics Copyright Management Systems141(*), conjonction de plusieurs fonctions techniques, tels que paiements électroniques, systèmes d'accès conditionnel142(*), cryptographie, agents électroniques permettant la conclusion de licences électroniques, watermarking, facturation électronique, etc. Certaines mesures techniques ne font, quant à elles, que mettre en oeuvre techniquement des droits reconnus à l'auteur par la loi, tel que le droit de reproduction, le droit d'intégrité ou le droit de paternité. Mais de plus en plus d'outils techniques permettent, au-delà du droit d'auteur, de bloquer ou de conditionner l'accès à une oeuvre. De nombreux systèmes ont été mis au point en vue de garantir et de sécuriser l'accès soit à une oeuvre, soit à un ensemble d'oeuvres, soit à un service comprenant notamment des oeuvres protégées. Désactiver le mécanisme de contrôle d'accès se réalise soit par paiement, soit lorsque les autres conditions de la licence conclue avec les titulaires de droit auront été remplies. La palette des technologies remplissant cette fonction est large : cryptographie, mots de passe, set-top-boxes143(*), black boxes144(*), signatures numériques, enveloppes numériques. En matière de protection du droit d'auteur, la cryptologie est principalement utilisée pour sécuriser les transmissions des oeuvres sur les réseaux et pour empêcher l'accès à l'oeuvre à toute personne non autorisée. La fourniture de la clé de déchiffrement se réalise moyennant paiement du prix ou respect des autres conditions auxquelles est subordonnée l'utilisation de l'oeuvre. Il s'agit d'exercer de manière automatisée la gestion d'un service de distribution de contenus numériques, qu'ils soient protégés par le droit d'auteur ou non. L'utilisation de moyens de cryptologie permet de réduire la liberté de mouvement des utilisateurs en organisant l'accès conditionnel aux oeuvres et aux prestations. L'accès peut être subordonné à la fourniture d'un mot de passe ou à l'observation d'autres procédures d'identification et d'authentification avec par exemple l'utilisation d'une signature électronique à clé publique. On peut, par exemple, limiter l'accès à certaines heures, à certaines parties des oeuvres ou prestations, ou encore à certaines personnes. Par ailleurs, il existe des systèmes, utilisés lors de la télédiffusion, de brouillage des impulsions dites de synchronisation qui empêchent toute lecture compréhensible du son et de l'image. Il existe également en matière de logiciel un système appelé « Software Envelope System » où l'oeuvre est proposée à l'utilisateur sous forme cryptée. L'usage de la clé transmise par l'éditeur permet d'accéder et d'utiliser le logiciel. La cryptologie est sans conteste une des voies techniques les plus efficaces pour assurer le monopole de l'auteur sur son oeuvre. Les auteurs disposent ainsi des outils nécessaires au contrôle de l'accès et de l'usage de leurs oeuvres. b) Les mesures techniques de protection des contenus S'agissant de la protection des contenus, par conséquent des oeuvres numériques, nous nous contenterons d'analyser le cas des oeuvres musicales, étant précisé que d'autres oeuvres font l'objet de dispositifs techniques comme les oeuvres photographiques.
La SDMI n'empêche pas la copie d'un CD original, il empêche seulement la réalisation d'une transmission par réseaux des morceaux contenus sur le CD ; le risque de diffusion massive étant ainsi considérablement limité. La sécurité du CD par rapport aux risques de circulation sur les réseaux numériques est assurée par un algorithme de marquage et un algorithme d'identification. Concomitamment à la création d'un CD, une marque est intégrée à l'ensemble des morceaux. Cette marque permettra aux lecteurs de dissocier un CD sécurisé d'un CD ancien, non sécurisé. Une fois marqué, une signature est intégrée au document et permet au lecteur d'identifier que ce document marqué n'a subi aucune transformation. Ainsi, si les morceaux ont été numérisés la signature aura disparu ou ne sera plus correcte au moment de la vérification. Le lecteur identifiera une marque et constatera qu'en l'absence de signature valide, le CD semblera avoir été constitué de manière illicite. Il en refusera alors la lecture. Cependant, lorsque les échanges
électroniques (téléchargement, transfert de fichiers)
s'opèrent via les réseaux numériques, certaines fonctions
techniques liées à la sécurité doivent être
assurées : Alors que les trois premières fonctions sont remplies par la signature numérique, la confidentialité l'est au moyen du chiffrement. Techniquement, c'est la cryptologie qui permet de couvrir les besoins de sécurité des systèmes d'information et de leurs échanges. Cette distinction essentielle tant sur le plan technique que sur le plan juridique était apparue avec la loi du 26 juillet 1996 sur les télécommunications147(*). La confidentialité était strictement réglementée jusqu'aux décrets du 17 mars 1999148(*) qui ont autorisé l'utilisation de clés de chiffrement inférieures ou égales à 128 bits. Aujourd'hui, en pratique, c'est la signature numérique qui est le plus souvent utilisée, c'est à dire un procédé basé sur des prestations de cryptologie à clé publique. Cette technologie est à la fois la plus répandue et celle qui apporte le plus haut degré de sécurité spécialement pour l'identification des oeuvres et leur intégrité. Mais la signature électronique peut être utilisée à d'autres fins que celle qui consiste à signer un acte juridique, on peut signer un objet de droit incorporel, tels qu'un logiciel, un produit multimédia ou une oeuvre numérisée.
Le chiffrement d'une oeuvre numérisée interdit d'y accéder en clair : la préservation des droits d'auteur est alors garantie grâce à cette technique. Il apparaît que cette régulation technique soit la seule fiable à ce jour pour limiter le pillage culturel et la baisse de rémunération des auteurs. Mais en plus des mesures techniques de protection qui garantissent un accès limités à l'oeuvre et à la lecture de son contenu, est apparu un système de gestion numérique des droits appelé plus communément les DRM (Digital Rights Management Systems). * 136 http://fr.wikipedia.org/wiki/%C3%89change_de_cl%C3%A9s_Diffie-Hellman et http://www.securite.teamlog.com/publication/9/20/27/26/index.html * 137 http://fr.wikipedia.org/wiki/Cryptographie_asym%C3%A9trique * 138 A titre d'image, il s'agit pour un utilisateur de créer aléatoirement une petite clé en métal (la clé privée), puis de fabriquer un grand nombre de cadenas (clé publique) qu'il dispose dans un casier accessible à tous (le casier joue le rôle de canal non sécurisé). Pour lui faire parvenir un document, chaque utilisateur peut prendre un cadenas (ouvert), fermer une valisette contenant le document grâce à ce cadenas, puis envoyer la valisette au propriétaire de la clé publique (le propriétaire du cadenas). Seul le propriétaire sera alors en mesure d'ouvrir la valisette avec sa clé privée. * 139 Serial Copy Management Systems : http://www.droit-technologie.org/1_2_1.asp?actu_id=820 et http://en.wikipedia.org/wiki/Serial_Copy_Management_System * 140 Les dongles sont une clé d'usage dont l'insertion dans l'ordinateur est requise avant tout acte d'exploitation du programme. * 141 http://www.cnri.reston.va.us/cstr/LoC.html * 142 http://fr.wikipedia.org/wiki/Contr%C3%B4le_d'acc%C3%A8s * 143 http://en.wikipedia.org/wiki/Set-top_box * 144 http://www.cpsc.gov/cpscpub/prerel/prhtml02/02226.html * 145 La mémoire Secure Digital est une mémoire spécifiquement développée pour répondre aux exigences de sécurité nouvellement apparues dans les domaines des dispositifs électroniques audio et vidéo. Elle inclut ainsi un mécanisme de protection du droit d'auteur qui répond au standard SDMI (Secure Digital Music Initiative) : http://www.commentcamarche.net/pc/sd-secure-digital.php3. * 147 http://www.lexinter.net/lois/loi_du_26_juillet_1996_de_reglementation_des_telecommunications.htm * 148 J.O. du 19 mars 1999, p.4050. |
|