Association Bordelaise des Utilisateurs de Logiciels libres
Note sur le numérique, le P2P, les MTP, et DADVSI
Le débat actuel sur le projet de loi « Droit d’auteur et droits voisins dans la société de l’information » (DADVSI) est malheureusement rendu confus par un certain nombre d’amalgames douteux et techniquement inexacts portant sur la nature des technologies discutées, leur portée, et les risques potentiels que ces technologies font courir.
Cette note, techniquement accessible à tous, vise donc à clarifier un certain nombre de notions, permettant ainsi d’éclairer le débat. De plus, de la compréhension de la nature et des limites des technologies discutées découle, à l’aune de principes clairs comme ceux de la libre concurrence, de la protection de la vie privée, et de la sécurité nationale, un certain nombre de limites à ne pas franchir, indiquées sous forme de recommandations dans la suite de cette note.
Numérique et formats de données
Notre environnement est, de plus en plus, un environnement numérique : à des représentations matérielles d’une information indissociable de son support (l’encre sur le papier décrivant les lettres, la forme gravée dans le marbre, les vibrations sonores figées dans le vinyle) se substituent des représentations immatérielles indépendantes de leur support. Cette dissociation de l’information de son support est obtenue grâce à la numérisation, qui consiste à mesurer, à des intervalles réguliers dans le temps ou dans l’espace, la valeur d’une certaine quantité, l’ensemble des valeurs mesurées donnant une représentation de l’information initiale. Par exemple, dans un appareil photo numérique, on mesurera l’intensité lumineuse en de nombreux points d’une grille, la juxtaposition de ces points (appelés « pixels ») permettant de donner l’illusion de l’image initiale. De même pour une vidéo, pour laquelle on capturera ces informations à intervalles de temps réguliers, pour donner l’illusion du mouvement par la succession rapide des images.
Toutes les valeurs numériques obtenues étant représentables sous forme binaire, c’est-à-dire constituée de deux valeurs « 0 » et « 1 », on peut ainsi stocker toute information numérisée sous la forme d’un « fichier », c’est-à-dire une suite d’informations binaires, d’une taille dépendant de la qualité de la numérisation : plus on a numérisé de détails, plus on a de valeurs binaires à conserver, et donc plus la taille du fichier sera importante. Ainsi, une séquence vidéo numérisée, constituée de nombreuses images, aura une taille bien plus importante que celle d’une unique image.
L’avantage de cette représentation binaire est qu’elle est très facilement copiable : comme il est très difficile de confondre un « 0 » avec un « 1 », on peut reproduire à l’identique tout fichier binaire, sans aucune perte de qualité. Son inconvénient est qu’elle n’est pas immédiatement accessible : alors qu’un livre est immédiatement lisible, un fichier binaire contenant un texte nécessite d’être retraduit en image visuelle sur un écran pour être lu.
Ainsi, la transformation d’une information sous la forme d’un fichier, et la récupération de l’information à partir du fichier, nécessitent de savoir de quelle manière l’information est agencée à l’intérieur du fichier. Un fichier audio et un fichier d’image contiennent tous deux de l’information binaire, mais le sens donné à ces informations est radicalement différent. Tout comme un texte écrit en Français ne prend son sens que s’il est lu par un lecteur connaissant le Français, c’est l’existence d’une convention entre l’écrivain et le lecteur du fichier, appelée « format de fichier », qui définit la nature des données contenues dans chaque fichier et la façon de les en extraire. Ainsi, une image au format « JPEG » sera codée différemment d’une image au format « GIF », un fichier audio au format « MP3 » sera codé de façon différente d’un fichier audio au format « OGG », etc.
Compatibilité et interopérabilité
La numérisation, du fait qu’elle nécessite la définition de formats de données adaptés, fait apparaître un nouvel intermédiaire entre l’œuvre et son spectateur : la personne qui a créé le format de données, qui est aussi souvent le créateur des logiciels qui permettent d’encoder l’information dans le format en question, et qui peut donc aussi en contrôler l’utilisation.
En effet, nombre de formats de données sont dits « fermés » ou « propriétaires » : seul le créateur du logiciel qui les produit et les exploite en connaît la structure, comme c’est le cas des fichiers de traitement de texte « .DOC » de Microsoft par exemple, ce qui crée les conditions naturelles d’un monopole. Plus un utilisateur possède de données encodées dans un certain format fermé, et plus il est forcé de continuer à acheter les logiciels comprenant ce format, car sinon il perdrait l’accès à ses données. On assiste ainsi, du point de vue économique, à un effet de réseau : plus un tel logiciel est utilisé par un grand nombre de personnes, et plus il a de la valeur (et donc plus son prix de vente peut être élevé), car une personne acquérant le logiciel aura la capacité d’échanger des informations avec un plus grand nombre de personnes. Ce sont les effets de masse de type « Microsoft Office » ou « Netmeeting », qui renforcent par nature les positions monopolistiques.
Parfois, pour augmenter la valeur d’un logiciel, son concepteur passe des accords commerciaux avec le créateur d’un autre format fermé, afin de rendre son logiciel capable de lire ce dernier. Le logiciel est alors dit « compatible » avec le nouveau format, mais la compatibilité ne permet pas d’échapper au monopole : c’est juste un accord entre plusieurs monopoles.
Afin de limiter la portée de ce phénomène monopolistique, le législateur européen a garanti par la loi [1] un contre-pouvoir : l’interopérabilité. Au nom de celle-ci, tout développeur d’un nouveau programme désirant interagir avec des programmes ou des formats existants a le droit de mener en toute légalité les études visant à comprendre la structure d’un format de données fermé, afin d’être à même de pouvoir lire ou écrire des fichiers dans ce format, sans que le créateur du format puisse s’y opposer ou demander une compensation financière. Un format de données est une langue, et nul ne peut empêcher quiconque d’apprendre par lui-même une nouvelle langue. Cette démarche d’analyse est coûteuse, et constitue un garde-fou proportionné : ce n’est que dans le cas où le monopole sur le format de fichier est suffisamment dommageable que, par un effet correctif, des compétiteurs font l’effort d’investir pour permettre à un logiciel concurrent de voir le jour. L’interopérabilité a ainsi permis à de nombreux auteurs de logiciels de pouvoir étudier le format des fichiers « .DOC » de Microsoft, permettant par exemple à OpenOffice de pouvoir lire et écrire des fichiers de ce format.
L’interopérabilité est un principe efficace pour plusieurs raisons :
– sa mise en œuvre est automatique, immédiate et ne nécessite pas de recourir au système juridique, à la différence d’un système basé sur l’obligation d’un accord avec le créateur du format et de plaintes pour comportement anti-concurrentiel si ce dernier est de mauvaise foi, qui engendrent des démarches coûteuses, longues et incertaines. L’affaire opposant Microsoft à la Commission européenne est un cas d’école pour montrer l’inefficacité de cette approche vis-à-vis de PME ou de créateurs indépendants qui se trouveraient étranglés par le système avant qu’une décision éventuellement favorable ne puisse être rendue, une dizaine d’années plus tard ;
– elle fonctionne de façon équivalente quel que soit le modèle de distribution du logiciel auquel elle s’applique. Dans le cas cité ci-dessus, OpenOffice est un logiciel diffusé sous licence dite « libre » [2], mais le principe reste identique pour un logiciel propriétaire. Elle ne fausse donc pas, même indirectement, la libre concurrence.
C’est pour réagir à cette atteinte à leurs monopoles de fait, que certains acteurs ont souhaité disposer d’un monopole de droit et ont poussé à l’adoption des brevets logiciels. En brevetant un format de fichier, on empêcherait tout compétiteur de créer un logiciel interopérable, car même si le droit d’analyser le format de données reste garanti, ou même que la description du format devient publique, nul ne pourrait écrire et distribuer de logiciel interopérable sans l’accord du déposant, car cela constituerait sinon une contrefaçon du brevet. Fort heureusement, le Parlement européen a refusé les brevets logiciels, en rejetant l’an dernier le projet de directive qui les aurait légalisés [3].
Malheureusement, beaucoup des « mesures techniques de protection » (MTP), telles que définies dans le projet de loi, posent un problème équivalent. En effet, le but de ces mesures est d’empêcher l’accès direct des utilisateurs à l’information utile, ce qui se fait souvent en encodant le fichier de l’œuvre selon un certain format, tenu secret. Ce secret crée les conditions d’un monopole sur les outils d’encodage et de décodage, qui fausse la concurrence. Un exemple célèbre est celui de Jon Johansen, programmeur Norvégien qui souhaitait visionner les DVDs, qu’il avait légalement achetés, sur son ordinateur. Le DVD ayant été encodé par son fabricant selon un certain format appelé CSS, pour lequel il n’existait pas de logiciel de décodage et de visionnage adapté sous Linux, Jon Johansen a réalisé un tel logiciel, afin de pouvoir jouir du droit d’usage de son œuvre. Attaqué par la MPAA [4], Jon Johansen a heureusement pu faire valoir son bon droit devant les tribunaux.
Or, selon les termes de certains articles de la loi DADVSI, la recherche de l’interopérabilité vis-à-vis de MTP pourrait être assimilable à leur contournement, de même que la diffusion de logiciels libres équivalents, puisque ceux-ci, diffusés avec leur code source, pourraient être assimilés à la diffusion d’informations sur la façon de contourner des MTP. Les symptômes de cette schizophrénie sont visibles dans le Point d’étape du mardi 31 janvier 2006 du Ministère de la Culture, qui écrit sans sourciller : « Le logiciel libre a toute sa place. Il doit simplement pouvoir protéger les œuvres non libres de droits qu’il véhicule. [...] ils peuvent s’appuyer sur les mesures garantissant l’interopérabilité pour développer des logiciels compatibles avec des œuvres protégées, pour autant qu’ils respectent les limites d’utilisation de l’œuvre et la protection technique. La diffusion du code source de ces logiciels n’est en rien limitée », alors que quelques paragraphes plus haut il est écrit : « trop d’interopérabilité nuit à la sécurité des mesures techniques : ainsi, la possibilité de lire en format "mp3" fait disparaître la protection. Il est donc de l’intérêt des créateurs de favoriser l’interopérabilité pour autant qu’elle ne fragilise pas de façon excessive la protection de la création. ». Or, comme il est justement dit, le fait de pouvoir lire un format donné montre qu’on est capable de passer outre ses protections. Les faits sont têtus, et le texte du Ministère ne peut que le révéler sans pouvoir y échapper : les MTP basées sur le secret sont inapplicables et inefficaces, la preuve en étant que sinon la présente loi ne serait pas nécessaire.
L’approche consistant à disposer de « plug-ins » propriétaires au dessus de logiciels libres, si elle peut techniquement fonctionner, est commercialement et stratégiquement inacceptable, car rien ne garantit que les « plug-ins » implémentant les dernières versions de MTP seront bien livrés en même temps que leurs pendants propriétaires, s’ils le sont [5], créant ainsi les moyens d’une distorsion de concurrence dommageable au logiciel libre, comme on peut déjà le voir dans d’autres domaines [6]. De plus, ces « plug-ins » peuvent, s’ils mettent en œuvre des moyens de communication avec des serveurs distants, compromettre la sécurité des machines sur lesquelles ils s’exécutent.
On peut donc émettre les recommandations suivantes :
- L’interopérabilité relève du droit à une concurrence non faussée, et garantit l’existence des logiciels libres sur des secteurs de marché stratégiques. Elle ne peut être sacrifiée à des intérêts privés à tendance monopolistique.
- Afin de protéger les citoyens et les développeurs de logiciels, il doit être explicitement stipulé que toute utilisation de logiciel à des fins licites, ainsi que leur création, ne peut en aucun cas être assimilé à un contournement de MTP. D’un point de vue pratique, toute réglementation qui amènerait à condamner Jon Johansen doit être rejetée. Les articles de la loi DADVSI doivent être évalués à l’aune de ce cas.
- Si le législateur souhaite qu’un logiciel mettre en œuvre une MTP, il faut en contrepartie que les informations nécessaires à cette mise en œuvre soient librement accessibles sans nécessiter d’autorisation de la part du concepteur de la MTP et sans que l’intégration de la MTP au sein du logiciel ne modifie les conditions de distribution et d’usage de ce dernier. Sans cela, les MTP pourraient être utilisées comme moyen de fausser la concurrence, ou de discrimination vis-à-vis du logiciel libre, dont les auteurs ne pourraient en général payer les contreparties à la mise à disposition immédiate des informations relatives à la mise en œuvre des MTP, et devraient analyser un logiciel existant pour en comprendre le fonctionnement, ce qui est plus long et coûteux. De même, ces MTP ne peuvent faire l’objet de brevets.
- Toute MTP basée sur le secret est intrinsèquement faillible, et ne peut clairement pas être qualifiée d’« efficace ». Les MTP doivent être basées sur des formats ouverts et des algorithmes librement utilisables tels que les systèmes de chiffrement à clé publique [7].
MTP et contrôle
Selon leurs promoteurs, les MTP permettraient d’empêcher tout usage illicite des œuvres protégées par leur moyen, en rendant très difficile leur contournement, c’est-à-dire l’action d’utiliser les ressources de son ordinateur (processeur, graveur, carte réseau) pour réaliser des copies illicites.
Tout d’abord, il est impossible de limiter le nombre de copies d’un support numérique, sauf à porter gravement atteinte aux libertés individuelles ainsi qu’à la sécurité nationale. En effet, une telle limitation suppose la conservation du nombre de copies déjà réalisées sur un support modifiable (qui ne peut donc être le CD ou le DVD d’origine, qui sont des supports pour lesquels seule la lecture est possible). Ainsi, soit le nombre de copies déjà effectuées est contenu au sein de l’ordinateur de l’utilisateur, soit il est en dehors de sa sphère privée, c’est-à-dire conservé sur un site distant appartenant à l’éditeur de l’œuvre, accessible par Internet.
– Dans le cas où l’information est stockée sur l’ordinateur de l’utilisateur, cette protection est inopérante, puisqu’il suffit de reformater le disque dur de l’ordinateur, comme cela se fait couramment suite à une attaque de virus, pour effacer toutes les informations présentes sur le disque, et simuler l’absence de copie préalable. De même, une personne possédant plusieurs ordinateurs serait capable d’effectuer un jeu de copies sur chacun de ses ordinateurs.
– Dans le cas où l’information est stockée sur un site distant, cela supposerait une connexion à ce site lors de chaque tentative de copie, avec identification unique soit de l’utilisateur (un numéro unique pour chaque utilisateur), soit du support (un numéro de série unique pour chaque CD vendu), pour compter le nombre de copies effectuées. On se trouve alors en présence d’un contrôle total du comportement des utilisateurs, qui doivent de plus disposer d’une connexion à l’Internet pour pouvoir réaliser leurs copies (sinon, il suffirait de couper sa connexion pour se retrouver dans le cas précédent). Rien ne garantit que, du fait de cette connexion obligée, des failles de sécurité présentes dans le logiciel de contrôle des copies ne puissent être utilisées par des virus ou des entités malveillantes [8].
De plus, contrôler le nombre de copies effectuées suppose que l’on puisse interdire à l’utilisateur l’accès aux ressources matérielles et logicielles de sa propre machine, pour l’empêcher de passer outre. Le cas du système XCP de Sony montre, ici encore de façon réelle, où cela mène automatiquement : au désir de contrôle de l’ordinateur des particuliers, avec les problèmes de sécurité et de confidentialité extrêmement graves que cela implique.
Enfin, il existe de multiples situations légitimes dans lesquelles tout nombre petit de copies autorisées serait dépassé : achat de nouveaux équipements baladeurs en cas de casse ou de vol des anciens, effaçage des anciennes copies du baladeur parce qu’on se lasse de cette musique puis qu’on souhaite la réécouter à nouveau, don du support à un ami, qui souhaite donc pouvoir refaire des copies pour ses propres équipements alors qu’on a effacé toutes les siennes, etc. Sachant qu’une taxe est déjà perçue pour prendre en compte tous ces cas de figure licites, il est aberrant de vouloir les interdire par des moyens automatiques aveugles.
On ne peut donc que faire les recommandations suivantes :
- Les mesures de lutte contre la mise à disposition ou l’acquisition d’œuvres de façons jugées illicites par le législateur [9] ne doivent concerner effectivement que ces deux actions, qui seules caractérisent un comportement répréhensible.
- Il est inutile et dangereux de vouloir contrôler l’usage privé des technologies de l’information, et donc le fonctionnement des équipements numériques utilisées dans le cadre de la sphère privée des individus, ainsi que de toute entité (entreprise, administration) d’ailleurs.
- En conséquence, le nombre de copies privées ne peut être limité, et il est donc stérile de vouloir discuter du nombre admissible pour tel ou tel type d’œuvre.
Le P2P
On désigne par cet acronyme (abréviation du terme Anglais « Peer-to-Peer », traduit en Français par « Pair-à-Pair ») une technologie d’échange de fichiers, les logiciels mettant en œuvre cette technologie, ainsi que les usages qui sont fait de cette technologie.
À la différence des systèmes de diffusion classiques, dans lesquels une source unique, appelée « serveur », transmet une information définie à l’ensemble des postes des utilisateurs, appelés postes « clients », la technologie P2P est basée sur la symétrie : tous les ordinateurs utilisant le même logiciel de P2P peuvent à la fois se comporter comme clients, lorsque l’utilisateur souhaite obtenir sur son disque dur local une copie complète d’un fichier donné, mais aussi comme serveurs capables de fournir à d’autres utilisateurs tout ou partie des fichiers que ceux-ci demandent, et dont on possède déjà une copie.
Cette spécificité fait que les logiciels P2P constituent un outil révolutionnaire pour la création et la diffusion culturelles, ainsi que pour la réduction de la fracture numérique.
En effet, avec un système de diffusion classique, un auteur désireux de mettre à la disposition du public les œuvres sonores ou audio-visuelles qu’il crée devrait disposer d’un débit de communication « montant » (c’est-à-dire allant dans le sens de son ordinateur vers l’Internet) capable d’absorber la demande des internautes voulant télécharger ses œuvres à partir de son site. Or, les technologies de type ADSL ne sont pas conçues pour cela : partant du principe que les utilisateurs consomment plus d’informations qu’ils n’en produisent et diffusent, la capacité de communication du lien ADSL reliant un ordinateur à l’Internet est près de dix fois plus importante dans le sens « descendant » (c’est-à-dire dans le sens allant de l’Internet vers l’ordinateur) que dans le sens montant (le « A » de « ADSL » veut d’ailleurs dire « asymétrique », pour indiquer cette asymétrie dans les capacités de communication). De fait, pour diffuser ses œuvres, un créateur devrait louer une ligne de plus grande capacité, à un prix beaucoup plus élevé, ou louer un espace sur un serveur professionnel offrant ce type de débit.
Le P2P est la réponse à ce problème : dès le moment où plusieurs copies d’un fichier ont déjà été téléchargées par des internautes, lorsqu’un nouvel utilisateur souhaite récupérer ce fichier, des portions de celui-ci lui sont envoyées par chacun des utilisateurs le possédant. Ainsi, les capacités montantes de ces utilisateurs sont employées conjointement pour alimenter le nouvel arrivant avec une quantité d’informations équivalente à son débit descendant. Cet utilisateur bénéficie d’un accès à l’œuvre à haut débit, même si son créateur ne dispose que d’une communication montante à faible débit, mais peu onéreuse.
Parmi les exemples de ce nouveau moyen d’échange, on peut citer :
– la mise à disposition des internautes du contenu des CDs de la distribution Linux de la société française Mandriva [10], téléchargeable au moyen de BitTorrent [11], un logiciel de P2P ;
– la mise à disposition des internautes du contenu des CDs de logiciels libres distribués par le Conseil Régional d’Auvergne à 64000 lycéens [12] ;
– le projet P2PTelevision [13], destiné à permettre la diffusion sur Internet de programmes audio-visuels créés par et à destination de communautés n’ayant habituellement pas accès aux média conventionnels (programmes en langues régionales, contenus locaux, etc) ;
– la mise à disposition des internautes, par ses auteurs, de la version en moyenne résolution du film parodique de science-fiction StarWreck [14], ici encore au moyen de BitTorrent.
Le P2P est donc une technologie, révolutionnaire et excessivement peu onéreuse, pour la création d’une société de l’information inclusive. Comme toute technologie, elle est neutre, et ce sont les usages qui en sont faits qui peuvent être légitimes ou répréhensibles. Ce n’est pas parce que certains l’utilisent pour diffuser illégalement certains contenus que cette technologie doit être bannie.
On ne peut donc qu’être surpris de certains projets d’amendements, comme l’amendement dit « superdistribution » ou bien celui émanant du Ministère de la Justice, qui stipule pour sa part que « Lorsqu’un logiciel est communément utilisé pour l’utilisation et le partage illicites d’œuvres protégées [...] le président du tribunal de grande instance [...] peut [...] Ordonner la saisie des logiciels en cause, ainsi que la suspension de leur fabrication ou de leur accès ». Ce type de raisonnement, délirant en terme de causalité, supposerait qu’on puisse interdire la fabrication des automobiles parce que celles-ci sont communément utilisées pour les attaques de banques.
On peut cependant se demander quels seraient les principaux bénéficiaires d’une interdiction de fait des technologies P2P. Ne seraient-ce pas les grands distributeurs de média, qui ont les moyens de posséder des serveurs de fichiers disposant de débits montants importants, et qui pourraient voir d’un mauvais œil l’émergence de réseaux de distribution alternatifs ?
Qui plus est, rien n’empêche de mettre en œuvre des systèmes P2P en utilisant le courrier électronique comme moyen d’envoi des portions de fichiers demandés. Le traçage de ces échanges pourrait alors entrer frontalement en conflit avec la confidentialité de la correspondance privée électronique. Celle-ci devrait-elle alors céder le pas face aux mêmes intérêts ?
Les recommandations que l’on peut formuler à ce niveau sont donc les suivantes :
- La technologie P2P étant neutre, il n’est pas juridiquement acceptable de la discriminer, cette discrimination n’ayant aucune base légale et encore moins technique. Les notions d’« échange » et de « partage » ne sont pas juridiquement définissables ; seuls peuvent être constatés les actes de mise à disposition et d’acquisition délibérées.
- En particulier, rien ne permet à un logiciel, et encore moins à son auteur, de déterminer si l’action de transfert d’un fichier constitue un acte illicite ou non, car une copie numérique d’une œuvre protégée dont on aurait enlevé les informations d’identification n’est qu’un fichier binaire comme les autres. C’est l’usage qui en est fait qui lui donne son sens. Il est donc absurde de criminaliser globalement les auteurs ou les utilisateurs de tels logiciels. Seule l’utilisation à des fins manifestement illicites peut être sanctionnée au cas par cas, au titre des lois déjà existantes.
La protection absolue est un mythe
Les pages précédentes ont montré que, quelle que soit la manière dont on l’envisage, le problème est insoluble. Dès le moment où l’on autorise une unique copie, ou que quelqu’un réussit à l’obtenir, tout le système des MTP s’effondre, car cette unique copie « non plombée » pourra circuler sans encombre sur les canaux de communication, comme toute autre œuvre non protégée. Elle sera même d’autant plus encline à être téléchargée et échangée que la version « officielle » sera rendue pénible à utiliser du fait des verrous et limitations qui y seront attachés. Il sera donc courant de trouver des utilisateurs ayant obtenu une copie légale, mais utilisant une copie déplombée au niveau de leurs équipements électroniques afin de se faciliter leur utilisation licite.
Les outils automatiques sont inopérants. Le fait est d’ailleurs lui-même acté dans la proposition de loi, qui condamne la mise à disposition de moyens de contournement, dont la preuve sera faite par des investigations humaines, de façon classique.
L’histoire peut et doit donc nous éclairer. Il y a une vingtaine d’années, suite à la présentation de bilans alarmants sur la copie illicite de logiciels informatiques, de nombreux éditeurs s’étaient lancés dans la protection de leurs logiciels par des « dongles », clés électroniques à enficher à l’arrière des ordinateurs pour que les logiciels puissent fonctionner. Ces systèmes étaient souvent incompatibles entre eux, causaient des nuisances aux utilisateurs, renchérissaient les coûts de fabrication et de distribution des logiciels (du fait de l’existence d’une partie matérielle, les logiciels ne pouvaient plus être obtenus par téléchargement) ; seuls les fabricants de dongles en ont profité. Vingt ans après, qu’en reste-t-il ? Les dongles ont disparu, l’industrie du logiciel est l’une des plus florissantes qui soient, et sait résister aux visées hégémoniques de quelques acteurs qui, par le moyen des brevets logiciels, auraient voulu mettre en place des monopoles juridiques d’une portée sans précédent en usurpant la représentativité de milliers de petites entreprises qui n’avaient rien à gagner mais plutôt tout à perdre du surcoût engendré par cette « protection ».
Les MTP proposées ne sont qu’une version informatisée de ces dongles [15]. Souhaitons-nous réellement rendre obligatoires les dongles musicaux ?
titre documents joints
Notes
[1] Articles 5 et 6 de la directive 91/250 CE : http://www.celog.fr/cpi/D91_250.htm .
[2] Une licence libre oblige à ce que le code source du logiciel soit fourni avec celui-ci, pour permettre aux utilisateurs d’en comprendre et d’en vérifier le fonctionnement, de l’améliorer, et de redistribuer ces modifications, permettant ainsi la création collective de valeur ajoutée, par opposition à un modèle centralisé dans lequel un unique éditeur est seul responsable de la création de valeur, et le seul à en collecter les revenus.
[3] Le mot « technique » dans « MTP » ne doit d’ailleurs pas être confondu avec la notion de « solution technique » utilisé dans le droit des brevets ; la composante logicielle d’une MTP ne pourra en aucun cas être brevetée, même affublée du terme « technique », les brevets logiciels étant invalides en Europe
[4] Motion Picture Association of America.
[5] On peut douter de la motivation de Microsoft à fournir pour Linux des plug-ins de ses formats de contenus numériques.
[6] Cependant, dans ces domaines, l’interopérabilité permet d’en corriger nombre d’effets néfastes. L’existence d’une interdiction légale à l’interopérabilité, pour cause de MTP, serait bien plus grave.
[7] Cependant, même ces algorithmes sont basés sur le secret de la clé privée détenue par le distributeur des œuvres, et sont donc tout autant faillibles.
[8] De ce point de vue, même les algorithmes de chiffrement à clé publique peuvent poser problème.
[9] La présente note n’aborde ce dossier que sous l’angle de la technique, et ne préjuge pas des décisions que le législateur prendra quant à la licité de ces actions en fonction des différents cas de figure (cadre commercial ou non, existence de compensations financières ou non, etc.).
[15] Selon le magazine Challenges, les gestionnaires de MTP touchent 1 % du prix de vente d’un titre en téléchargement, contre 3 % pour l’artiste et 61 % pour l’éditeur : http://www.infos-du-net.com/actuali....