La protection des logiciels propriétaires dans un environnement numérique( Télécharger le fichier original )par Ismaila BA Université Gaston Berger - MAster 2 Professionel en droit du cyberspace 2005 |
Parag. B/- L'apport de la technique dans la lutte contre le piratage des logicielsLa mesure technique de protection se définit comme « toute technologie, dispositif ou composant qui, dans le cadre normal de son fonctionnement, est destiné à empêcher ou à limiter, en ce qui concerne les oeuvres ou autres objets protégés, les actes non autorisés par le titulaire d'un droit d'auteur ou d'un droit voisin du droit d'auteur prévu par la loi. Les mesures techniques sont réputées efficaces lorsque l'utilisation d'une oeuvre protégée, ou celle d'un autre objet protégé, est contrôlée par les titulaires du droit grâce à l'application d'un code d'accès ou d'un procédé de protection, tel que le cryptage, le brouillage ou toute autre transformation de l'oeuvre ou de l'objet protégé ou d'un mécanisme de contrôle de copie qui atteint cet objectif de protection »63(*) Des mesures techniques peuvent être prises pour limiter le téléchargement de logiciel dans l'environnement numérique. Il s'agit des mesures d'identification tout d'abord qui permet de contrôler l'accès aux oeuvres déjà distribuées en ligne. Des mesures anticopies, ensuite, qui empêchent que les CD nouvellement distribués puissent faire l'objet de copie illicite en vue de leur téléchargement. Des mesures perturbatrices, enfin, qui sont destinées à ralentir la diffusion des oeuvres proposées par les réseaux peer to peer (P2P). § Les mesures d'identification Ces mesures sont largement utilisées par les sociétés de distribution de musique en ligne. Les sites officiels doivent en effet empêcher tout accès non autorisé à leur catalogue. à cet effet trois systèmes sont utilisés : la cryptographie, qui permet de s'assurer de l'identité de l'internaute, le filtrage, qui permet d'exclure le téléchargement de fichiers illicites à partir de serveurs situés à l'étranger, et le marquage qui permet de contrôler la mise à la disposition de l'oeuvre sur le réseau. Ce dispositif consiste à implémenter de procédés anticopies sur les supports physiques contenant les fichiers dématérialisés. Ces dispositifs sont de plus en plus courants sur les CD et ont étaient généralisés sur les DVD et SACD (Super Audio Compact Disc). Le système key2Audio,, utilisé par Sony, et le système CDS, de la société Midbar, par exemple, empêchent ainsi la lecture des CD protégés sur un ordinateur, et donc leur numérisation au format MP3.64(*) Cette solution radicale empêche en principe de retrouver ensuite l'oeuvre protéger sur internet. On peut cependant douter de son efficacité, car la protection garantie n'est que limitée. Elle pourra aisément être contournée par les hackers, qui risquent de voir dans ces mesures un nouveau défi à relever. Le système n'est encore qu'à ses balbutiements. Il est probable que des progrès importants soient réalisés dans les années à venir. Ces mesures consistent à perturber le réseau pour rendre le téléchargement moins rapide et moins efficace. Cela comprend tout d'abord des mesures de filtrage des échanges. Ces mesures pourraient fonctionner en combinant avec les mesures d'identification citées précédemment : Une fois localiser l'internaute contrefacteur verrait son débit réduit afin d'empêcher ou au moins de ralentir considérablement le téléchargement. Plusieurs études ont démontré qu'un tel système serait techniquement et économiquement lourd et dégraderait la qualité du service sur le réseau. D'autres techniques plus faciles à mettre en oeuvre ont commencé à faire leur apparition. On assiste aujourd'hui à la création de sociétés qui luttent contre le P2P. Qui déploies des fichiers leurres (faces). Développent des techniques permettant de ralentir les échanges sur le réseau, qui traquent les internautes qui mettent leurs fichiers en partage (tracking) par l'identification de leur adresse IP.65(*) Les maisons de disque peuvent aussi inonder les sites de P2P de fichiers qui tournent en boucle ou polluer les réseaux par des techniques peu orthodoxes. Certains ont proposé de mettre à disposition des internautes adeptes du P2P des fichiers infestés de virus. Une telle mesure serait cependant trop radicale. La voie légale nous semble cependant devoir être privilégiée afin de ne pas contribuer à l'anarchie qui règne actuellement en la matière dans l'environnement numérique. Microsoft passe à la vitesse supérieure dans la protection des logiciels Le prochain système d'exploitation de Microsoft intégrera une nouvelle technologie antipiratage. Son principe : empêcher l'utilisateur de se connecter à son PC, si le système d'exploitation n'est pas officiellement activé trente jours après son installation.66(*) * 63 Article 9-3 de la directive 2001/29/CE sur les droits d'auteurs et droits voisins dans la société de l'information. * 64 Pour une présentation technique de ces systèmes, www.lagravuredecd.com. * 65 E. Nunes, « chasseur d'internautes », in le Monde, 11 février. 2005. * 66 http://www.zdnet.fr/actualites/informatique/0,39040745,39363819,00.htm (consultée le 20 octobre 2006) |
|