Ca pourrait être ça, le futur proche des sites payants des éditeurs et de leurs documents sur les intranets : le DRM (Digital Rights Management : système de gestion des droits numériques).

D’ici peut-être 2010, finis les copier-coller et les envois de fichiers attachés sans autorisation, négociation et paiement préalables. Il faudra peut-être aussi pour lire les nouveaux documents numériques installer de nouveaux logiciels et matériels pour faire fonctionner tout ces contrôles.

Cet article essaie de faire le point sur les problèmes juridiques et documentaires posés par le DRM aux documentalistes et bibliothécaires numériques et de lister les technologies de DRM en service actuellement, avec une insistance sur NGSCB de Microsoft, celle à laquelle nous aurons le plus de chance d’être confrontés. Pour les détails, lisez les articles cités en liens.

Aspects juridiques et de gestion documentaire

La protection juridique des mesures techniques de protection

Le DRM est protégé comme "mesure technique" de protection de la propriété intellectuelle par la directive européenne 2001/29 sur le droit d’auteur et les droits voisins dans la société de l’information du 22 mai 2001 (et non la future directive sur les mesures de protection techniques [1], récemment adoptée par le Parlement européen [2]). Une présentation de la directive du 22 mai 2001 très critique, mais très claire sur les conséquences probables pour les utilisateurs, est le mémoire de DESS de Jean-Baptiste Soufron sur la protection juridique des mesures techniques de protection [3].
Cette directive européenne sur le droit d’auteur n’est en fait que l’application en droit communautaire de règles décidées au niveau international dans le traité OMPI de 1996 sur le droit d’auteur. Pour une vue internationale, plus large, sur le recul des exceptions et limitations au droit d’auteur dans l’environnement numérique, lire l’article d’Anne lepage paru au Bulletin du droit d’auteur de l’UNESCO (mars 2003).

De nouvelles compétences documentaires

La veille et la diffusion sélective de l’information (DSI) risquent de devenir matériellement, juridiquement et financièrement plus difficiles, car avec les abonnements numériques, il va falloir prévoir à l’avance si on veut en faire des copies ou bien acheter des forfaits de droits sur les documents en nombre suffisant pour pouvoir faire des copies quand nécessaire, et installer puis stocker les certificats numériques (cette technique qui installe un ou des fichiers supplémentaires sur l’ordinateur sera probablement nécessaire pendant encore longtemps, avant que le DRM soit inclus dans le système d’exploitation et les fichiers numériques à consulter). Sinon, la machine/logiciel refusera de lire l’ouvrage/consulter la base de données !

Ce sera un nouvel aspect à maîtriser dans l’informatique documentaire, la gestion des abonnements et la gestion des budgets de bibliothèque et de documentation.

Les "Rights Expression Languages" (RELS)

Toujours dans le technique et le juridique, il existe un autre aspect des problèmes futurs amenés par le DRM. Il réside dans la façon de concevoir/délimiter les droits octroyés par la licence — ce qu’on nomme en anglais les "Rights Expression Language" (RELs ; languages d’expression des droits). Parmi les RELs, le XrML et le MPEG 21 semblent être ceux ayant le plus d’avenir.

Quelques un des plus importants problèmes liés aux RELs, en cours ou prévisibles :

  • les licences ne confèrent pas les mêmes droits et les RELs interprètent à la lettre les licences. De plus, les divers RELs n’expriment pas le même droit de la même façon. On pourrait donc aboutir à une très — trop ? —grande complexité de gestion des autorisations/droits, alors que l’avantage des documents papier, c’est que le régime juridique qui leur est applicable est uniforme, puisque ce ne sont pas essentiellement des licences et des RELs qui règlent leurs aspects juridiques mais la seule loi, en l’occurence en France le Code de la propriété intellectuelle et ses dispositions en matière de droit d’auteur, droit de prêt, rémunération pour copie privée et exceptions notamment de citation
  • la plupart des RELs ne prévoient pas le droit "loan" (prêt), alors que c’est là la fonction essentielle des bibliothèques de lecture publiques et de pas mal d’autres
  • idem avec le droit "archive" (copie d’archivage)
  • si les RELs ne prévoient pas le droit de transférer l’ouvrage sur un autre format, quand les machines, les systèmes d’exploitation ou les logiciels ne pourront plus lire le format d’origine, pourra t-on alors consulter encore l’ouvrage ?
  • avec les RELs, seuls ce qui est expressément autorisé est réalisé par la machine/logiciel. Dès lors, quid des utilisations non connues ou non prévues à ce jour mais qui émergeront dans le futur ? Un exemple avec le papier : qui aurait pu prévoir que, parfois des siècles après, on scannerait des centaines de milliers d’ouvrages papier de la B.N. pour les passer en numérique ? Pourtant, les bibliothèques de conservation conservent pour des siècles...

Karen Coyle, ex-bibliothécaire américaine, aujourd’hui consultante, est une experte des RELs et a écrit quelques papiers scientifiques détaillés sur ce sujet :

Problèmes potentiels de respect de la vie privée, limitation des droits des consommateurs, absence de souplesse

D’après Me Patrick Boiron, avocat à la Cour : " l’inconvénient juridique de ce système est son empiétement possible sur les droits des consommateurs et le respect de la vie privée ; l’inconvénient technique est sûrement son manque de robustesse. Il ne faudrait pas cependant que les DRMs soient pris en otage par la problématique de la copie
privée. Une conciliation entre les différents acteurs économiques des oeuvres numériques semble donc nécessaire. " [Compte rendu du colloque : « Droit d’auteur et numérique : quelle réforme ? » organisé par le CEJEM à l’Institut de droit comparé de l’Université de Paris II, le 12/02/2004 / Johann Fleutiaux (article extrait de la Lettre du CEJEM 02-03/2004)]]
Ce risque pour la vie privée est aussi souligné par Jean-Baptiste Soufron dans son mémoire de DESS précité (partie 2.2.1.1.).

Et puis, les avocats vont-ils laisser les éditeurs
suivre l’activité de leurs réseaux ? Bonne question,
vu leur obligation de confidentialité vis-à-vis de
leurs clients. Certains défendent en tout cas l’idée
qu’après tout, nous sommes déjà tellement surveillés,
qu’un peu plus ou un peu moins... Tels Lionel S. Sobel,
rédacteur au Entertainment Law Reporter :
" We actually enjoy very little privacy today.
Tracking copyrighted works we access online, for
billing purposes, diminishes our privacy very little
further. " (DRM as an Enabler of Business Models : ISPs as Digital Retailers (Spring 2003)
Une autre vue des choses est celle des la "CNIL"
allemande, selon Estelle Dumout : " L’Autorité fédérale
de protection des données critique le texte d’une
directive européenne portant sur la lutte contre la
contrefaçon - dans ses aspects numériques. Son adoption
en l’état pourrait nuire à la protection de la vie
privée, selon son directeur. " (Propriété
intellectuelle : la Cnil allemande dénonce un projet de
directive européenne
, ZDNet France, 02/02/2004)

Selon un expert informatique américain : "le
Gartner Group anticipe que l’acceptation critique
[du DRM] se déterminera vers 2003." (écrit en juillet
2001). Cela dit : "Je ne suis pas convaincu que le
contenu puisse être protégé à l’ère Internet", dit Eric
Scheirer, qui suit le débat sur le DRM pour l’institut
d’études Forrester Research. "Les gens veulent un accès
*souple* au contenu."
[c’est moi qui souligne, tant
cela me paraît être une demande des utilisateurs rarement
exprimée mais pourtant claire] (Digital Rights
Management Overview
/ Austin Russ, SANS Security Essentials v° 1.2e, 26 juillet 2001)

En effet, comme le dit Chris North, vice président et
General manager de l’édition électronique à Harper & Collins : " >> Nous n’avons pas un problème de technologie. Nous devons, en revanche, coller aux besoins des consommateurs <<, dit North. La technologie fait
fuir les acheteurs quand elle rend l’achat difficile.
Les consommateurs ont des attentes bien définies
vis-à-vis de l’utilisation, de l’impression et de la
copie. Le défi pour les fournisseurs de contenu est de voir à long terme et de créer une solution qui rende le produit aussi facile à utiliser que possible."
Encore mieux :
" Mais la plupart des gens ne cherchent pas le moyen de
tricher — ils cherchent un moyen de se conformer à des
modèles raisonnables en matière de pratiques
commerciales et de prix. Parlant de musique, vidéo, TV
et édition, Rosenblatt dit : >> Beaucoup de choses
rendent le contenu vulnérable au piratage. C’est une
secret de polichinelle. J’ai entendu un grand
producteur de contenu dire que 80% du piratage
intervient avant que le produit soit envoyé au
consommateur. << " Là, c’est le résumé de propos de
Bill Rosenblatt, président de Giant Steps Media et
co-auteur de "Digital Rights Management : Business and
Technology" (Wiley).
Extraits de : The Truth About Digital Rights Management
 : This SIIA panel discussion looked at DRM’s role in
the content market
/ Gail Dykstra, Infotoday, novembre 2002

Absence de "fair use" et de droit de copie

Dit de manière plus concrète : " Le problème est que, bien qu’il soit illégal de vendre du matériel sous copyright sans être détenteur de ce copyright, les consommateurs [aux USA] bénéficient généralement d’un droit d’usage raisonnable ["fair use"] sur ce matériel pour des buts non commerciaux. [En France, la photocopie individuelle
par et pour soi échappe légalement au CFC. Et, s’il peut contrôler les revues de presse, il ne peut pas installer un agent derrière chaque utilisateur. Cela donne une situation de facto assez proche de celle des USA.] A ce jour, les solutions de DRM ne conviennent pas à cette distinction. De plus, les technologies DRM peuvent capturer les données nominatives des utilisateurs, ce qui soulève de sérieuses questions en matière de respect de la vie privée." (Is DRM Just a Dream / RSA, e-Security Today [newsletter trimestrielle
de la société RSA, qui développe et vend l’algorythme
de cryptage du même nom], août 2002)

Limites techniques : le DRM et les hackers

Sans oublier que les technologies DRM actuelles ont un problème tant technique que juridique : les hackers cassent les codes de celles-ci à vitesse grand V. Dernier exemple de DRM "cassé" : la version Windows de la technologie iTunes d’Apple :
DVD Hacker Turns to iTunes / Bill Rosenblatt, DRM Watch, 25/11/2003

Or, comme le soulignent beaucoup d’auteurs [4], la directive sur le droit d’auteur n’accorde une protection juridique aux mesures techniques de protection que si celles-ci sont assez efficaces = pas ou pratiquement pas "cassables" ...

D’autres "papers" sur le sujet sur
http://www.law.berkeley.edu/institu...

Huit technologies de DRM

Concrètement, il existe actuellement ou dans un futur
proche un grand nombre de technologies concurrentes permettant d’appliquer le DRM sur nos ordinateurs, au travail. J’en ai dénombrées huit, mais il y en a certainement plus, surtout si on compte les projets en cours.

1/ Les propriétés des fichiers Acrobat PDF : on peut y interdire l’impression ou le copier-coller. De nombreux documents sur Internet sont déjà ainsi
"bridés".

2/ Le XrML (eXtensible rights Mark-up Language) : transmission et implémentation des droits DRM sur des fichiers par un langage de type XML. Les droits sur un fichier seraient donc inclus dans les métadonnées mêmes de ce fichier. Le XrML est l’oeuvre de ContentGuard, une ex-unité de Xerox. Xerox a développé une première tentative similaire pionnière, le DPRL. Il se base sur les standards d’XML : espaces de noms XML, schémas XML, XSLT (feuilles de style en XML), XPath, XML Signature et XML Encryption. Le XrML est utilisé et implémenté par Microsoft dans son Digital Asset Server (DAS).
Lire :

3/ Une technologie déjà en service et qui devrait probablement se répandre : un logiciel de streaming proche du Windows Media Rights Manager intégré à Windows Media à partir de sa v° 9. La version 9 est celle incorporée dans la version de Windows actuellement la plus vendue, Windows XP.

Lire :

4/ Le projet MEPG 21 va clairement dans le sens du DRM. Le Moving Pictures Expert Group (MPEG), qui émet dans le cadre de l’Organisation internationale de normalisation (ISO) des normes de compression pour les documents audio et
vidéo, travaille sur le projet de norme MPEG 21 où le
document serait tout de même disponible, indexé pour
les moteurs de recherche, mais brouillé soit complètement, soit partiellement à partir d’une, ou de plusieurs utilisations. Le producteur de contenu pourrait déterminer quels droits il donne (imprimer, copier, lire, ...), combien de fois, à qui et sur quelles sous-parties du document, et ce, quelque soit le droit national applicable.
Le MPEG 21 est limité aux fichiers audio et vidéo.

Lire :

5/ HP a acquis une licence de la technologie de DRM d’Intel, pour ses futurs produits dédiés à la vidéo numérique.
Lire : Gestion des droits : HP adopte la technologie d’Intel, et travaille avec Philips. - LMI, 03/03/2004

6/ Encore un grand de l’informatique : IBM a élargi sa solution DRM à tous les types de contenus.
Lire : IBM met à jour son système anticopie pour protéger textes, images et vidéos / Margaret Kane, CNET News.com, 08/04/2002

7/ La technologie dont l’application à grande échelle reste la plus probable n’est autre que Microsoft NGSCB
(Next Generation Secure Computing Base)
, ex-Palladium, qui sera mise en application avec la future version de Windows, Longhorn.

NGSCB n’est pas un logiciel ni un langage informatique. C’est une architecture logicielle (le système d’exploitation (OS) protégera le contenu : un "DRMOS") et - surtout - matérielle imaginée par essentiellement par Microsoft et Intel, le premier fabricant mondial de puces, et soutenue par un "club" de constructeurs informatiques et éditeurs de logiciels, le TCPA (Trusted Computing Platform Alliance). NGSCB devrait entrer en vigueur dans le cadre de la future version majeure (tant pour serveur que pour postes de travail) de Windows, pour l’instant dénommée "Longhorn" et prévue — très partiellement — pour 2006 et en entier pour 2008.

La date de sortie de Longhorn est en effet en elle-même un sujet de débat : c’était annoncé pour 2005 initialement, certains parlent maintenant (à la mi-2004) de 2006, d’autre de 2008 [5]. En fait, d’après un court article paru en septembre 2004 dans Décision informatique [6], c’est une première version de Longhorn, avec peu de nouveautés, qui sortira en 2006. Information confirmée par un article du 26 avril 2005 de Clucic.com [7] selon lequel : « 
Lors du WinHEC 2005, Microsoft a reconnu que le support de sa technologie NGSCB (ex-Palladium) dans Longhorn devrait être réduit. En effet, le prochain système de Microsoft [NA : plus précisément la première version, incomplète, de Longhorn, à sortir fin 2005-début 2006] se limitera apparemment à la seule opération de cryptage des données sur disque alors que le projet "NGSCB" est bien plus vaste que cela. » Selon Microsoft, la version complète ne sera officiellement disponible qu’en 2008 et il est possible que NGSCB ne soit finalement disponible que dans cette version là. [8]

La partie matérielle devrait être constituée par un BIOS intégré à Windows. Le BIOS est le système de démarrage de l’ordinateur. Il est stocké sur une mémoire morte (ROM) placée sur la carte mère, cette partie de l’ordinateur sur laquelle est placé le processeur (la "puce"). Le BIOS ne peut être modifié ou remplacé que par une opération hasardeuse, le flashage, et il sera toujours possible au fabricant de rendre ses cartes mères non flashables...
"[...] Le système CSS (Core System Software) de Phoenix [le fabricant de la majorité des BIOS...], la prochaine génération de BIOS qui n’est encore qu’à l’état de prototype, inclurait une gestion des droits numériques qui permettrait aux détenteurs de matériel soumis à des droits d’auteur d’avoir un meilleur contrôle sur leur propriété. Microsoft entend collaborer avec Phoenix dans la définition d’un nouveau modèle d’intégration de Windows et CSS qui fonctionnerait avec les processeurs à 32 et 64 bits et les différents jeux de puces.
Rappelons que Microsoft a l’intention d’inclure une gestion des droits numériques, le NGSCB, dans sa prochaine version Windows, connue actuellement sous le nom de code « Longhorn »."
Extrait de : Windows s’implanterait au coeur des PC / Jean-Charles Condo, Branchez-vous !, 06/10/2003

La participation d’Intel à ce programme porte le nom de technologie LeGrand ou LaGrande [9]

Lire aussi :

Pourquoi NGSB/Palladium comportera t-il un *matériel* verrouillé ? Parce que, comme l’expliquait le représentant de HarperCollins (cf supra), la protection des livres sur e-books marche bien parce qu’elle est fondée sur le matériel. C’est le matériel qui est verrouillé, à l’origine, sur les e-books.

Lire : FAQ sur Palladium / trad. Christophe Le Bars
(traduction de Trusted Computing’ Frequently Asked
Questions / Ross Anderson, août 2003)

"Le système incorporera des technologies de Gestion des
Droits Numériques (DRM) pour les fichiers media de
toute sortes (musique, documents, e-mail). De plus, le
système prévoit de transmettre les données à
l’intérieur de l’ordinateur via des chemins cryptés."
Extrait de : Microsoft Palladium / EPIC.
Lire aussi :
Avec Palladium et TCPA, l’informatique de confiance
reste encore bien abstraite
/ Robert Lemos, CNET News.com, 08/11/2002.
Les documents Word pourront donc être verrrouillés sans
utiliser de mot de passe, avec une liste de gens
autorisés à les lire.

8/ Des documents verrouillés : l’idée est déjà applicable dans les fichiers produits par les logiciels de la dernière version de la suite bureautique Office (Office 2003), sans la protection matérielle et OS pour l’instant.
Par exemple, le site de Microsoft explique que dans
Word, Excel et PowerPoint 2003, on peut "restreindre
l’impression de fichiers pour réduire le nombre de
copies papier produites, fixer des dates d’expiration
pour donner une date limite après laquelle un fichier
ne peut plus être ouvert, empêcher des fichiers
forwardés d’être ouvert par un destinataire non
autorisé". (extrait du site officiel de Microsoft
 : Information Rights Management in Office Professional
Edition 2003
, 31/05/2003)
Pour fonctionner, ce système de DRM logiciel de
Microsoft a besoin du logiciel serveur Windows Rights
Management Services, qui n’est gratuit que pour les
utilisateurs de Windows Server 20003.
Enfin, pour dépasser le réseau interne et empêcher tout "cassage" des documents ou leur lecture par un logiciel ("client reader") non Microsoft, il suffira à Microsoft d’attendre que presque tous les PCs soient équipés de la version Vista de l’OS de Windows (elle-même comprenant une plateforme de Trusted Computing (ex-NGSCB, cf supra)) et enfin d’activer tout cela. L’IRM des futurs documents Office pourra donc empêcher en toute efficacité toute lecture, impression ou transmission non désirée ou à toute personne non désirée, où qu’elle soit, voire faire en sorte que le document se désintègre sitôt, par exemple, sorti de l’entreprise.

Lire :

Conclusion

D’ici peut-être 2010, donc, finis les copier-coller et les envois de fichiers attachés sans autorisation, négociation, paiement et installations préalables.

A moins... de travailler dans une très grosse société qui pourra peut-être négocier avec l’éditeur la suppression de toutes ces contrôles ? Peu probable, car cette société elle-même implémentera très probablement les IRM de Microsoft, le principal système de DRM/MTP du futur proche.

Ou bien, à moins que le modèle concocté par les éditeurs ne marche pas bien, qu’il se rèvèle peu apprécié par la masse des clients de base, et finalement guère rentable sur des segments non négligeables du marché ?

Les documentalistes et les bibliothécaires risquent d’avoir besoin du papier et des licences open source, décidément...

Emmanuel Barthe
documentaliste juridique
Precisement.org

Une bibliographie

Livres

Les titres suivant vus sur Amazon.com me semblent pertinents :

Sites web

Un site riche, lucide et assez équilibré sur le DRM, par un consultant informatique canadien qui est favorable au DRM, mais ne mâche pas pour autant ses mots quand le DRM tourne à l’absurde ou bien ne respecte pas le droit de copie privée du consommateur. J’aime beaucoup :
The Digital Rights Management Home Page/ Gord Larose
http://www.info-mech.com/drm_home_page.html

Excellent topo, lui aussi favorable au DRM mais équilibré :
Understanding Digital Rights Management / Shantanu Rastogi, étudiant indien en droit, consultant à l’Asian School of Cyber Laws (ASCL)

Plein de communiqués et brèves sur le DRM en action, techniquement et juridiquement,aux USA surtout (avec le DMCA notamment) sur le site DRM Watch : DRM Watch [où l’on retrouve Bill Rosenblatt, cité dans mon article]
_http://www.drmwatch.com

Trouvées par Google, quelques ressources sur le DRM en français.

Deux articles à peu près complet et synthétiques :

Une liste de liens trop large, mais pouvant servir :
http://www.ddm.gouv.fr/dossiers_the...

Des mémoires universitaires et deux dizaines d’articles sur le droit français des DRM dans le dossier DRM - LA GESTION NUMERIQUE DES DROITS DE PROPRIETE INTELLECTUELLE sur le site Droit-TIC.

Sinon :

Au fait, le bouquin précédemment cité "Digital Rights management : Technological, Economic, Legal and Political Aspects" par Becker et Buhse est vendu par Springer et disponible à la vente là avec son sommaire : http://www.digital-rights-management.de


[3Les limites de la protection technique des données numériques : La directive 2001/29/CE du Parlement Européen et du Conseil du 22 mai 2001 sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information / Jean-Baptiste Soufron, mémoire de DESS Droit du Multimédia et des Systèmes d’Information
(Université de Strasbourg III Robert Schuman), sous la direction du Professeur Pascal Reynaud

[4Voir notamment la partie 1.1.2.1.2. du mémoire précité de Jean-Baptiste Soufron

[5Windows takes on multiple roles / Roger Howorth, IT Week 22/07/2004 : "Longhorn is the codename for the next version of Windows, currently slated for delivery in 2008."

[6Longhorn : Microsoft fait profil bas / Stéphane Reynaud, Décision informatique n° 602 06/09/2004 p. 14

[7Microsoft : support NGSCB réduit dans Longhorn / Vincent, Clubic.com 26/04/2005.

[8Rappelons qu’en ce qui concerne ses systèmes d’exploitation (OS), la firme de Redmond est coutumière des annonces de dates de sortie qui se révèlent trop ambitieuses : il s’agit là autant d’une tactique marketing éprouvée pour faire patienter ses clients et les dissuader d’aller voir ailleurs que de retards de développement par ailleurs monnaie courante dans l’industrie informatique.

[9Longhorn Security : Real Or Just Bull ? / Russell Shaw, Enterprise Security Today, 20/07/2004 :
"LeGrand will enable the placement of Trusted Platform Module chips in newly manufactured PCs pre-installed with Longhorn." »