Accueil > Articles juridiques > Droit des nouvelles technologies > DRM et documents : les risques d’un futur proche

DRM et documents : les risques d’un futur proche

mardi 26 avril 2005, par Emmanuel Barthe

Les futurs documents numériques des éditeurs devraient être étroitement contrôlés grâce aux technologies de DRM (Digital Rights Management). Ce qui risque de poser quelques problèmes.

Ca pourrait être ça, le futur proche des sites payants des éditeurs et de leurs documents sur les intranets : le DRM (Digital Rights Management : système de gestion des droits numériques).

D’ici peut-être 2010, finis les copier-coller et les envois de fichiers attachés sans autorisation, négociation et paiement préalables. Il faudra peut-être aussi pour lire les nouveaux documents numériques installer de nouveaux logiciels et matériels pour faire fonctionner tout ces contrôles.

Cet article essaie de faire le point sur les problèmes juridiques et documentaires posés par le DRM aux documentalistes et bibliothécaires numériques et de lister les technologies de DRM en service actuellement, avec une insistance sur NGSCB de Microsoft, celle à laquelle nous aurons le plus de chance d’être confrontés. Pour les détails, lisez les articles cités en liens.

Aspects juridiques et de gestion documentaire

La protection juridique des mesures techniques de protection

Le DRM est protégé comme "mesure technique" de protection de la propriété intellectuelle par la directive européenne 2001/29 sur le droit d’auteur et les droits voisins dans la société de l’information du 22 mai 2001 (et non la future directive sur les mesures de protection techniques [1], récemment adoptée par le Parlement européen [2]). Une présentation de la directive du 22 mai 2001 très critique, mais très claire sur les conséquences probables pour les utilisateurs, est le mémoire de DESS de Jean-Baptiste Soufron sur la protection juridique des mesures techniques de protection [3].
Cette directive européenne sur le droit d’auteur n’est en fait que l’application en droit communautaire de règles décidées au niveau international dans le traité OMPI de 1996 sur le droit d’auteur. Pour une vue internationale, plus large, sur le recul des exceptions et limitations au droit d’auteur dans l’environnement numérique, lire l’article d’Anne lepage paru au Bulletin du droit d’auteur de l’UNESCO (mars 2003).

De nouvelles compétences documentaires

La veille et la diffusion sélective de l’information (DSI) risquent de devenir matériellement, juridiquement et financièrement plus difficiles, car avec les abonnements numériques, il va falloir prévoir à l’avance si on veut en faire des copies ou bien acheter des forfaits de droits sur les documents en nombre suffisant pour pouvoir faire des copies quand nécessaire, et installer puis stocker les certificats numériques (cette technique qui installe un ou des fichiers supplémentaires sur l’ordinateur sera probablement nécessaire pendant encore longtemps, avant que le DRM soit inclus dans le système d’exploitation et les fichiers numériques à consulter). Sinon, la machine/logiciel refusera de lire l’ouvrage/consulter la base de données !

Ce sera un nouvel aspect à maîtriser dans l’informatique documentaire, la gestion des abonnements et la gestion des budgets de bibliothèque et de documentation.

Les "Rights Expression Languages" (RELS)

Toujours dans le technique et le juridique, il existe un autre aspect des problèmes futurs amenés par le DRM. Il réside dans la façon de concevoir/délimiter les droits octroyés par la licence — ce qu’on nomme en anglais les "Rights Expression Language" (RELs ; languages d’expression des droits). Parmi les RELs, le XrML et le MPEG 21 semblent être ceux ayant le plus d’avenir.

Quelques un des plus importants problèmes liés aux RELs, en cours ou prévisibles :

  • les licences ne confèrent pas les mêmes droits et les RELs interprètent à la lettre les licences. De plus, les divers RELs n’expriment pas le même droit de la même façon. On pourrait donc aboutir à une très — trop ? —grande complexité de gestion des autorisations/droits, alors que l’avantage des documents papier, c’est que le régime juridique qui leur est applicable est uniforme, puisque ce ne sont pas essentiellement des licences et des RELs qui règlent leurs aspects juridiques mais la seule loi, en l’occurence en France le Code de la propriété intellectuelle et ses dispositions en matière de droit d’auteur, droit de prêt, rémunération pour copie privée et exceptions notamment de citation
  • la plupart des RELs ne prévoient pas le droit "loan" (prêt), alors que c’est là la fonction essentielle des bibliothèques de lecture publiques et de pas mal d’autres
  • idem avec le droit "archive" (copie d’archivage)
  • si les RELs ne prévoient pas le droit de transférer l’ouvrage sur un autre format, quand les machines, les systèmes d’exploitation ou les logiciels ne pourront plus lire le format d’origine, pourra t-on alors consulter encore l’ouvrage ?
  • avec les RELs, seuls ce qui est expressément autorisé est réalisé par la machine/logiciel. Dès lors, quid des utilisations non connues ou non prévues à ce jour mais qui émergeront dans le futur ? Un exemple avec le papier : qui aurait pu prévoir que, parfois des siècles après, on scannerait des centaines de milliers d’ouvrages papier de la B.N. pour les passer en numérique ? Pourtant, les bibliothèques de conservation conservent pour des siècles...

Karen Coyle, ex-bibliothécaire américaine, aujourd’hui consultante, est une experte des RELs et a écrit quelques papiers scientifiques détaillés sur ce sujet :

Problèmes potentiels de respect de la vie privée, limitation des droits des consommateurs, absence de souplesse

D’après Me Patrick Boiron, avocat à la Cour : " l’inconvénient juridique de ce système est son empiétement possible sur les droits des consommateurs et le respect de la vie privée ; l’inconvénient technique est sûrement son manque de robustesse. Il ne faudrait pas cependant que les DRMs soient pris en otage par la problématique de la copie
privée. Une conciliation entre les différents acteurs économiques des oeuvres numériques semble donc nécessaire. " [Compte rendu du colloque : « Droit d’auteur et numérique : quelle réforme ? » organisé par le CEJEM à l’Institut de droit comparé de l’Université de Paris II, le 12/02/2004 / Johann Fleutiaux (article extrait de la Lettre du CEJEM 02-03/2004)]]
Ce risque pour la vie privée est aussi souligné par Jean-Baptiste Soufron dans son mémoire de DESS précité (partie 2.2.1.1.).

Et puis, les avocats vont-ils laisser les éditeurs
suivre l’activité de leurs réseaux ? Bonne question,
vu leur obligation de confidentialité vis-à-vis de
leurs clients. Certains défendent en tout cas l’idée
qu’après tout, nous sommes déjà tellement surveillés,
qu’un peu plus ou un peu moins... Tels Lionel S. Sobel,
rédacteur au Entertainment Law Reporter :
" We actually enjoy very little privacy today.
Tracking copyrighted works we access online, for
billing purposes, diminishes our privacy very little
further. " (DRM as an Enabler of Business Models : ISPs as Digital Retailers (Spring 2003)
Une autre vue des choses est celle des la "CNIL"
allemande, selon Estelle Dumout : " L’Autorité fédérale
de protection des données critique le texte d’une
directive européenne portant sur la lutte contre la
contrefaçon - dans ses aspects numériques. Son adoption
en l’état pourrait nuire à la protection de la vie
privée, selon son directeur. " (Propriété
intellectuelle : la Cnil allemande dénonce un projet de
directive européenne
, ZDNet France, 02/02/2004)

Selon un expert informatique américain : "le
Gartner Group anticipe que l’acceptation critique
[du DRM] se déterminera vers 2003." (écrit en juillet
2001). Cela dit : "Je ne suis pas convaincu que le
contenu puisse être protégé à l’ère Internet", dit Eric
Scheirer, qui suit le débat sur le DRM pour l’institut
d’études Forrester Research. "Les gens veulent un accès
*souple* au contenu."
[c’est moi qui souligne, tant
cela me paraît être une demande des utilisateurs rarement
exprimée mais pourtant claire] (Digital Rights
Management Overview
/ Austin Russ, SANS Security Essentials v° 1.2e, 26 juillet 2001)

En effet, comme le dit Chris North, vice président et
General manager de l’édition électronique à Harper & Collins : " >> Nous n’avons pas un problème de technologie. Nous devons, en revanche, coller aux besoins des consommateurs <<,> > Beaucoup de choses
rendent le contenu vulnérable au piratage. C’est une
secret de polichinelle. J’ai entendu un grand
producteur de contenu dire que 80% du piratage
intervient avant que le produit soit envoyé au
consommateur. << " Là, c’est le résumé de propos de
Bill Rosenblatt, président de Giant Steps Media et
co-auteur de "Digital Rights Management : Business and
Technology" (Wiley).
Extraits de : The Truth About Digital Rights Management
 : This SIIA panel discussion looked at DRM’s role in
the content market
/ Gail Dykstra, Infotoday, novembre 2002

Absence de "fair use" et de droit de copie

Dit de manière plus concrète : " Le problème est que, bien qu’il soit illégal de vendre du matériel sous copyright sans être détenteur de ce copyright, les consommateurs [aux USA] bénéficient généralement d’un droit d’usage raisonnable ["fair use"] sur ce matériel pour des buts non commerciaux. [En France, la photocopie individuelle
par et pour soi échappe légalement au CFC. Et, s’il peut contrôler les revues de presse, il ne peut pas installer un agent derrière chaque utilisateur. Cela donne une situation de facto assez proche de celle des USA.] A ce jour, les solutions de DRM ne conviennent pas à cette distinction. De plus, les technologies DRM peuvent capturer les données nominatives des utilisateurs, ce qui soulève de sérieuses questions en matière de respect de la vie privée." (Is DRM Just a Dream / RSA, e-Security Today [newsletter trimestrielle
de la société RSA, qui développe et vend l’algorythme
de cryptage du même nom], août 2002)

Limites techniques : le DRM et les hackers

Sans oublier que les technologies DRM actuelles ont un problème tant technique que juridique : les hackers cassent les codes de celles-ci à vitesse grand V. Dernier exemple de DRM "cassé" : la version Windows de la technologie iTunes d’Apple :
DVD Hacker Turns to iTunes / Bill Rosenblatt, DRM Watch, 25/11/2003

Or, comme le soulignent beaucoup d’auteurs [4], la directive sur le droit d’auteur n’accorde une protection juridique aux mesures techniques de protection que si celles-ci sont assez efficaces = pas ou pratiquement pas "cassables" ...

D’autres "papers" sur le sujet sur
http://www.law.berkeley.edu/institu...

Huit technologies de DRM

Concrètement, il existe actuellement ou dans un futur
proche un grand nombre de technologies concurrentes permettant d’appliquer le DRM sur nos ordinateurs, au travail. J’en ai dénombrées huit, mais il y en a certainement plus, surtout si on compte les projets en cours.

1/ Les propriétés des fichiers Acrobat PDF : on peut y interdire l’impression ou le copier-coller. De nombreux documents sur Internet sont déjà ainsi
"bridés".

2/ Le XrML (eXtensible rights Mark-up Language) : transmission et implémentation des droits DRM sur des fichiers par un langage de type XML. Les droits sur un fichier seraient donc inclus dans les métadonnées mêmes de ce fichier. Le XrML est l’oeuvre de ContentGuard, une ex-unité de Xerox. Xerox a développé une première tentative similaire pionnière, le DPRL. Il se base sur les standards d’XML : espaces de noms XML, schémas XML, XSLT (feuilles de style en XML), XPath, XML Signature et XML Encryption. Le XrML est utilisé et implémenté par Microsoft dans son Digital Asset Server (DAS).
Lire :

3/ Une technologie déjà en service et qui devrait probablement se répandre : un logiciel de streaming proche du Windows Media Rights Manager intégré à Windows Media à partir de sa v° 9. La version 9 est celle incorporée dans la version de Windows actuellement la plus vendue, Windows XP.

Lire :

4/ Le projet MEPG 21 va clairement dans le sens du DRM. Le Moving Pictures Expert Group (MPEG), qui émet dans le cadre de l’Organisation internationale de normalisation (ISO) des normes de compression pour les documents audio et
vidéo, travaille sur le projet de norme MPEG 21 où le
document serait tout de même disponible, indexé pour
les moteurs de recherche, mais brouillé soit complètement, soit partiellement à partir d’une, ou de plusieurs utilisations. Le producteur de contenu pourrait déterminer quels droits il donne (imprimer, copier, lire, ...), combien de fois, à qui et sur quelles sous-parties du document, et ce, quelque soit le droit national applicable.
Le MPEG 21 est limité aux fichiers audio et vidéo.

Lire :

5/ HP a acquis une licence de la technologie de DRM d’Intel, pour ses futurs produits dédiés à la vidéo numérique.
Lire : Gestion des droits : HP adopte la technologie d’Intel, et travaille avec Philips. - LMI, 03/03/2004

6/ Encore un grand de l’informatique : IBM a élargi sa solution DRM à tous les types de contenus.
Lire : IBM met à jour son système anticopie pour protéger textes, images et vidéos / Margaret Kane, CNET News.com, 08/04/2002

7/ La technologie dont l’application à grande échelle reste la plus probable n’est autre que Microsoft NGSCB
(Next Generation Secure Computing Base)
, ex-Palladium, qui sera mise en application avec la future version de Windows, Longhorn.

NGSCB n’est pas un logiciel ni un langage informatique. C’est une architecture logicielle (le système d’exploitation (OS) protégera le contenu : un "DRMOS") et - surtout - matérielle imaginée par essentiellement par Microsoft et Intel, le premier fabricant mondial de puces, et soutenue par un "club" de constructeurs informatiques et éditeurs de logiciels, le TCPA (Trusted Computing Platform Alliance). NGSCB devrait entrer en vigueur dans le cadre de la future version majeure (tant pour serveur que pour postes de travail) de Windows, pour l’instant dénommée "Longhorn" et prévue — très partiellement — pour 2006 et en entier pour 2008.

La date de sortie de Longhorn est en effet en elle-même un sujet de débat : c’était annoncé pour 2005 initialement, certains parlent maintenant (à la mi-2004) de 2006, d’autre de 2008 [5]. En fait, d’après un court article paru en septembre 2004 dans Décision informatique [6], c’est une première version de Longhorn, avec peu de nouveautés, qui sortira en 2006. Information confirmée par un article du 26 avril 2005 de Clucic.com [7] selon lequel : « 
Lors du WinHEC 2005, Microsoft a reconnu que le support de sa technologie NGSCB (ex-Palladium) dans Longhorn devrait être réduit. En effet, le prochain système de Microsoft [NA : plus précisément la première version, incomplète, de Longhorn, à sortir fin 2005-début 2006] se limitera apparemment à la seule opération de cryptage des données sur disque alors que le projet "NGSCB" est bien plus vaste que cela. » Selon Microsoft, la version complète ne sera officiellement disponible qu’en 2008 et il est possible que NGSCB ne soit finalement disponible que dans cette version là. [8]

La partie matérielle devrait être constituée par un BIOS intégré à Windows. Le BIOS est le système de démarrage de l’ordinateur. Il est stocké sur une mémoire morte (ROM) placée sur la carte mère, cette partie de l’ordinateur sur laquelle est placé le processeur (la "puce"). Le BIOS ne peut être modifié ou remplacé que par une opération hasardeuse, le flashage, et il sera toujours possible au fabricant de rendre ses cartes mères non flashables...
"[...] Le système CSS (Core System Software) de Phoenix [le fabricant de la majorité des BIOS...], la prochaine génération de BIOS qui n’est encore qu’à l’état de prototype, inclurait une gestion des droits numériques qui permettrait aux détenteurs de matériel soumis à des droits d’auteur d’avoir un meilleur contrôle sur leur propriété. Microsoft entend collaborer avec Phoenix dans la définition d’un nouveau modèle d’intégration de Windows et CSS qui fonctionnerait avec les processeurs à 32 et 64 bits et les différents jeux de puces.
Rappelons que Microsoft a l’intention d’inclure une gestion des droits numériques, le NGSCB, dans sa prochaine version Windows, connue actuellement sous le nom de code « Longhorn »."
Extrait de : Windows s’implanterait au coeur des PC / Jean-Charles Condo, Branchez-vous !, 06/10/2003

La participation d’Intel à ce programme porte le nom de technologie LeGrand ou LaGrande [9]

Lire aussi :

Pourquoi NGSB/Palladium comportera t-il un *matériel* verrouillé ? Parce que, comme l’expliquait le représentant de HarperCollins (cf supra), la protection des livres sur e-books marche bien parce qu’elle est fondée sur le matériel. C’est le matériel qui est verrouillé, à l’origine, sur les e-books.

Lire : FAQ sur Palladium / trad. Christophe Le Bars
(traduction de Trusted Computing’ Frequently Asked
Questions / Ross Anderson, août 2003)

"Le système incorporera des technologies de Gestion des
Droits Numériques (DRM) pour les fichiers media de
toute sortes (musique, documents, e-mail). De plus, le
système prévoit de transmettre les données à
l’intérieur de l’ordinateur via des chemins cryptés."
Extrait de : Microsoft Palladium / EPIC.
Lire aussi :
Avec Palladium et TCPA, l’informatique de confiance
reste encore bien abstraite
/ Robert Lemos, CNET News.com, 08/11/2002.
Les documents Word pourront donc être verrrouillés sans
utiliser de mot de passe, avec une liste de gens
autorisés à les lire.

8/ Des documents verrouillés : l’idée est déjà applicable dans les fichiers produits par les logiciels de la dernière version de la suite bureautique Office (Office 2003), sans la protection matérielle et OS pour l’instant.
Par exemple, le site de Microsoft explique que dans
Word, Excel et PowerPoint 2003, on peut "restreindre
l’impression de fichiers pour réduire le nombre de
copies papier produites, fixer des dates d’expiration
pour donner une date limite après laquelle un fichier
ne peut plus être ouvert, empêcher des fichiers
forwardés d’être ouvert par un destinataire non
autorisé". (extrait du site officiel de Microsoft
 : Information Rights Management in Office Professional
Edition 2003
, 31/05/2003)
Pour fonctionner, ce système de DRM logiciel de
Microsoft a besoin du logiciel serveur Windows Rights
Management Services, qui n’est gratuit que pour les
utilisateurs de Windows Server 20003.
Enfin, pour dépasser le réseau interne et empêcher tout "cassage" des documents ou leur lecture par un logiciel ("client reader") non Microsoft, il suffira à Microsoft d’attendre que presque tous les PCs soient équipés de la version Vista de l’OS de Windows (elle-même comprenant une plateforme de Trusted Computing (ex-NGSCB, cf supra)) et enfin d’activer tout cela. L’IRM des futurs documents Office pourra donc empêcher en toute efficacité toute lecture, impression ou transmission non désirée ou à toute personne non désirée, où qu’elle soit, voire faire en sorte que le document se désintègre sitôt, par exemple, sorti de l’entreprise.

Lire :

Conclusion

D’ici peut-être 2010, donc, finis les copier-coller et les envois de fichiers attachés sans autorisation, négociation, paiement et installations préalables.

A moins... de travailler dans une très grosse société qui pourra peut-être négocier avec l’éditeur la suppression de toutes ces contrôles ? Peu probable, car cette société elle-même implémentera très probablement les IRM de Microsoft, le principal système de DRM/MTP du futur proche.

Ou bien, à moins que le modèle concocté par les éditeurs ne marche pas bien, qu’il se rèvèle peu apprécié par la masse des clients de base, et finalement guère rentable sur des segments non négligeables du marché ?

Les documentalistes et les bibliothécaires risquent d’avoir besoin du papier et des licences open source, décidément...

Emmanuel Barthe
documentaliste juridique
Precisement.org

Une bibliographie

Livres

Les titres suivant vus sur Amazon.com me semblent pertinents :

Sites web

Un site riche, lucide et assez équilibré sur le DRM, par un consultant informatique canadien qui est favorable au DRM, mais ne mâche pas pour autant ses mots quand le DRM tourne à l’absurde ou bien ne respecte pas le droit de copie privée du consommateur. J’aime beaucoup :
The Digital Rights Management Home Page/ Gord Larose
http://www.info-mech.com/drm_home_page.html

Excellent topo, lui aussi favorable au DRM mais équilibré :
Understanding Digital Rights Management / Shantanu Rastogi, étudiant indien en droit, consultant à l’Asian School of Cyber Laws (ASCL)

Plein de communiqués et brèves sur le DRM en action, techniquement et juridiquement,aux USA surtout (avec le DMCA notamment) sur le site DRM Watch : DRM Watch [où l’on retrouve Bill Rosenblatt, cité dans mon article]
_http://www.drmwatch.com

Trouvées par Google, quelques ressources sur le DRM en français.

Deux articles à peu près complet et synthétiques :

Une liste de liens trop large, mais pouvant servir :
http://www.ddm.gouv.fr/dossiers_the...

Des mémoires universitaires et deux dizaines d’articles sur le droit français des DRM dans le dossier DRM - LA GESTION NUMERIQUE DES DROITS DE PROPRIETE INTELLECTUELLE sur le site Droit-TIC.

Sinon :

Au fait, le bouquin précédemment cité "Digital Rights management : Technological, Economic, Legal and Political Aspects" par Becker et Buhse est vendu par Springer et disponible à la vente là avec son sommaire : http://www.digital-rights-management.de

Notes

[3Les limites de la protection technique des données numériques : La directive 2001/29/CE du Parlement Européen et du Conseil du 22 mai 2001 sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information / Jean-Baptiste Soufron, mémoire de DESS Droit du Multimédia et des Systèmes d’Information
(Université de Strasbourg III Robert Schuman), sous la direction du Professeur Pascal Reynaud

[4Voir notamment la partie 1.1.2.1.2. du mémoire précité de Jean-Baptiste Soufron

[5Windows takes on multiple roles / Roger Howorth, IT Week 22/07/2004 : "Longhorn is the codename for the next version of Windows, currently slated for delivery in 2008."

[6Longhorn : Microsoft fait profil bas / Stéphane Reynaud, Décision informatique n° 602 06/09/2004 p. 14

[7Microsoft : support NGSCB réduit dans Longhorn / Vincent, Clubic.com 26/04/2005.

[8Rappelons qu’en ce qui concerne ses systèmes d’exploitation (OS), la firme de Redmond est coutumière des annonces de dates de sortie qui se révèlent trop ambitieuses : il s’agit là autant d’une tactique marketing éprouvée pour faire patienter ses clients et les dissuader d’aller voir ailleurs que de retards de développement par ailleurs monnaie courante dans l’industrie informatique.

[9Longhorn Security : Real Or Just Bull ? / Russell Shaw, Enterprise Security Today, 20/07/2004 :
"LeGrand will enable the placement of Trusted Platform Module chips in newly manufactured PCs pre-installed with Longhorn." »

10 Messages

  • DRM et documents : Eléments pour une mise à jour de cet article Le 21 janvier 2006 à 00:12, par Emmanuel Barthe

    - "Les systèmes de gestion des droits
    numériques"
    , Actualités du droit de l’information n° 51 octobre 2004

    Une excellente synthèse des risques des DRM (du point de vue "documentaliste"). Voir aussi sa bibliographie.

    « Des menaces pour l’accès à l’information
    Des menaces pour la vie privée et la liberté d’expression
    La création de monopoles et de rentes financières
    Une contractualisation, voire une mécanisation du droit d’auteur
    Une souplesse nécessaire »

    - La gestion des DRM en perspective, Herwann Perrin, 26 juin 2004, mémoire de DESS de Droit et pratique du commerce électronique, Université René Descartes, Paris

    - Mesures techniques de protection des œuvres et DRMS / Philippe Chantepie avec le soutien de Marc Herubel et Franck Tarrier, étude réalisée pour la Direction du développement des médias, janvier 2003 (attention : format PDF, plusieurs Mo)

    Un état des lieux des mesures techniques de protection et DRMs en cours de commercialisation ou de développement à la date du rapport. Détaillé et extrêmement instructif sur le plan technique. Présente de nombreux systèmes de DRM et des tableaux des partenariats et alliances entre les divers acteurs de cette industrie. Si vous n’avez pas le temps, lisez simplement la synthèse (pages 3 à 6 du rapport).

    « [...] La mise en œuvre des [DRMs] semble moins dépendre de la robustesse des mesures et des systèmes, nécessairement relative aux cibles de sécurité assignées, que de l’acceptation par les utilisateurs, et notamment, ceux du domaine informatique, des limites techniques posées - artificiellement - à un environnement numérique - techniquement - ouvert et homogène, en fonction de leur transparence, de leur simplicité et finalement de leur faculté à rendre plus commodes les usages d’accès aux œuvres.

    [...] Les véritables enjeux des mesures techniques sont de nature juridique et sociale : ils ont affaire au champ de protection juridique de ces mesures techniques et aux conséquences pratiques qui en résulteront pour les utilisateurs, en fonction de la puissance de la convergence des intérêts industriels.
    Ces enjeux se manifestent bien pour chacun dans la faculté d’usage licite de l’environnement numérique et de l’accès aux contenus numériques, véritable ressort de la société de l’information. Ils dépendront pour beaucoup de l’intermédiation que pourront effectuer les distributeurs, passerelle nécessaire entre les attentes des consommateurs, le monde de l’industrie des technologies de l’information et le monde de l’industrie culturelle . Cette intermédiation aura à vaincre des écueils et à participer à un défi en favorisant une concurrence attractive d’offres licites de contenus :

    • réduire l’attraction pour les usages illicites des réseaux de distribution de contenus en pair à pair qui sont paradoxalement l’un des plus puissants facteurs d’accélération de la mise en œuvre des mesures techniques et de contrôle d’accès ;
    • faciliter l’intégration de l’ensemble de la chaîne de distribution de contenus numériques, notamment sur ses maillons faibles : la gestion numérique des droits, la facilité d’usage des utilisateurs.

    [...] De l’analyse des mesures techniques comme de la
    présentation synthétique des DRMS, ressortent les éléments suivants :

    • le champ de l’exception pour copie privée, fondée historiquement sur une tolérance contingente à l’environnement technique, va subir une mutation très profonde ;
    • les mesures techniques de protection et plus encore les DRMS sont à l’œuvre d’une part pour fixer dans le code les conditions précises d’une ligne de partage entre copie numérique de contrefaçon et copie privée ;
    • les mesures techniques de protection et plus encore les DRMS sont constituées pour permettre un retour à l’exercice intégral des droits exclusifs des auteurs, des producteurs et des artistes et interprètes, d’autoriser ou d’interdire la reproduction des œuvres, y compris les copies privées numériques ;
    • les DRMS, associés ou non à des protections techniques des supports, sont en mesure de favoriser un nouveau champ d’« exploitation normale » de la copie numérique, principalement rémunérée dans le cadre du commerce électronique des contenus, par une chaîne électronique de valeur dans laquelle chaque copie privée numérique peut donner lieu à une compensation ;
    • les DRMS, associés ou non à des protections techniques des supports, facilite donc pour l’exercice des droits exclusifs la transition progressive du système actuel de rémunération forfaitaire vers une rémunération proportionnelle.

    Pour chacune de ces évolutions, les utilisateurs auront à jouer un rôle central, qu’il s’agisse du choix des offres et des systèmes de facturation associés, plus ou moins
    forfaitaires (achat, location, avec ou sans possibilité de copie, abonnement, paiement à l’acte,...), qu’il s’agisse de l’appréciation du rapport entre confort d’utilisation et fermeture de l’environnement numérique. »

    - Vers un DRM “acceptable” ? / Cyril Fievet, Internet Actu, 20/01/2006

    Un point de vue, court, calme et intéressant sur les DRM. Les commentaires en bas de page, presque tous partisans, sont néanmoins fortement argumentés.

    - Systèmes électroniques de gestion des droits ("DRM") et protection des données personnelles / Cyril Rojinski : note distribuée à l’occasion de l’intervention d’EUCD.INFO le 7 février 2003 devant la Commission spécialisée du CSPLA portant sur le thème "propriété littéraire et artistique et libertés individuelles"

    - Report : Feds Should Stay Out of DRM Issues / Roy Mark. - InternetNews.com, 01/03/2004

    « The solution to digital piracy is new business models, not legal action and regulatory mandates, a new report by the Committee for Economic Development (CED) concludes.

    The prestigious organization of business leaders and university presidents said "hastily enacted" laws and regulations could have unintended consequences and slow the pace of innovation and economic growth. [...] »

    - Compte rendu du colloque "Droit d’auteur et numérique : quelle réforme ?" organisé par le CEJEM à l’Institut de droit comparé de l’Université de Paris II, le jeudi 12 février 2004 / Johann Fleutiaux (article extrait de la Lettre du CEJEM 02-03/2004, par un étudiant de 3e cycle du professeur Jérôme Huet)

    « [...] Me Patrick Boiron, avocat à la Cour, explique le système de gestion électronique de droits, ou DRM qui permet d’identifier et de décrire les contenus numériques protégés par le droit de la propriété intellectuelle, pour garantir les règles d’exploitation définies par les ayants droit ou la loi. L’inconvénient juridique de ce système est son empiétement possible sur les droits des consommateurs et le respect de la vie privée ; l’inconvénient technique est sûrement son manque de robustesse. Il ne faudrait pas cependant que les DRMS soient pris en otage par la problématique de la copie privée. Une conciliation entre les différents acteurs économiques des oeuvres numériques semble donc nécessaire.

    Didier Huck, Vice-président de Thomson, présente les aspects techniques des mesures de protection. Les solutions logicielles sont peu efficaces alors que les solutions matérielles sont plus robustes mais nécessitent des investissements pour les industriels. Il faut que les mesures techniques efficaces soient appuyées par une légitimité juridique. Suite à ces conclusions, Didier Huck propose la solution de Thomson, appelée Smart Right, qui représente un système de clé propriétaire définissant les droits attachés avec une clé unique pour chaque réseau. [...] »

  • DRM et documents : Eléments (suite) pour une mise à jour de cet article Le 28 janvier 2006 à 00:25, par Emmanuel Barthe

    Il n’est pas certain que les DRM soient l’arme absolue contre la contrefaçon et la copie par les particuliers. L’industrie américaine du disque et du film semble vouloir aller plus loin que les DRM, avec la proposition de loi commentée ci-dessous :
    RIAA et MPAA veulent revoir votre copie..., Génération-NT 24 janvier 2006

    Articles en anglais :
    "New and Improved" Draft Broadcast Flag Bill : This Time for TV and Radio, Public Knowledge 20 janvier 2006

    New Senate Broadcast Flag Bill Would Freeze Fair Use, EFF 20 janvier 2006

  • La librairie en ligne de la Chambre de Commerce Internationale (CCI) utilise un système d’e-books PDF avec DRM empêchant la copie, car une activation du produit est nécessaire, elle est contrôlée par un serveur internet et il ne permet la lecture et les copies du document qu’après avoir contacté ce serveur et vérifié les droits :

  • DRM et documents : Une position modérée d’un universitaire américain Le 20 février 2006 à 15:56, par Emmanuel Barthe

    Sur les DRM, une intéressante position modérée d’un universitaire américain. Ce n’est pas un article faisant une démonstration scientifique, plutôt l’avis d’un professeur de droit dans un article de magazine haut de gamme.

    L’essence de son propos est de pointer les limites intrinsèques des mesures de protection techniques et DRM, relativisant ainsi les inconvénients des DRM et les atteintes qu’ils portent aux intérêts des utilisateurs. Il souligne aussi le rôle du marché, peu favorable aux DRM et les restreignant ainsi de facto. On peut ne pas le suivre entièrement, mais c’est une position rare dans le débat.

    Defusing DRM / Douglas Gary Lichtman, Univ. of Chicago Law & Economics, Olin Working Paper n° 282, disponible en téléchargement gratuit sur SSRN (PDF, 440 ko)

    Extrait de la conclusion :

    « Maybe DRM designed to combat piracy ought to be treated by copyright law the same way that trade secret law treats private attempts to maintain secrecy. In both settings, after all, it seems plausible to expect that self-help is cheaper and more effective than traditional legal enforcement. At the same time, in both settings it is valuable to allow some information leakage-and thus the Digital Millennium Copyright Act likely goes too far when it in essence forbids the distribution of any technology that might be used to crack DRM systems.

    « On this theory, the less a listener is able to defend himself from an unwanted message, the greater the government’s interest in either facilitating self-help, or directly regulating the unwelcome speaker. To say that an audience is “captive” is thus to say that the costs of engaging in self-help are particularly high.

    « With respect to DRM in the form adopted by iTunes, meanwhile, maybe copyright law should adopt nuanced rules like those that today limit the scope of the privilege of self-defense. The commonality here is that in both instances selfhelp ought not be allowed to become too common. Frequent self-defense would give rise to a vigilante state ; widespread iTunes-style restrictions would reduce hardware competition by in essence making it impossible to enter the hardware market without simultaneously entering the relevant content business as well.

    « For now, however, my goal is neither to pursue these analogies nor to catalog in full form the many ways that legal rules encourage, harness, deter and sometimes defer to self-help.23 My message is instead more fundamental. Legal rules in every area of human interaction are implemented through a combination of powerful public mechanisms and weaker but less costly private ones. With the advent of DRM, copyright law is today no different. The task now is not to legislate DRM out of existence, but instead to follow the model adopted in every
    other arena : calibrate copyright law such that it harnesses the very real advantages of technological enforcement while at the same time keeping an appropriately wary eye on what might turn out to be overly aggressive uses. »

  • DRM et documents : les risques d’un futur proche Le 28 novembre 2006 à 14:33, par Emmanuel Barthe

    Sur Réseaux-télécom.net :
    Les DRM sonnent encore le glas du Savoir / Marc Olanié, 10/11/2006

  • DRM et documents : les risques d’un futur proche Le 7 décembre 2006 à 17:05, par Emmanuel Barthe

    Cory Doctorow, partisan connu du libre, signale que, comme annoncé dans notre article supra, Windows Vista (autrefois nommé Longhorn) inclut bel et bien un système de DRM, que l’article de Cory appelle IRM (information rights management).

    Cette fois, on y est.

    How Vista Lets Microsoft Lock Users In / Cory Doctorow, Information Week 05/12/2006
    http://www.informationweek.com/story/showArticle.jhtml?articleID=196601781

  • DRM et documents : les risques d’un futur proche Le 19 août 2007 à 19:10, par Emmanuel Barthe

    Social Costs of Technological Protection Measures / John ROTHCHILD, Wayne State University Law School Research Paper No. 07-23 Florida State University Law Review, à paraître.

    Extrait de l’abstract : « Publishers’ use of TPMs gives rise to negative externalities, imposing costs on those who are not parties to the transaction in which the TPM-protected good is sold. Therefore, as is generally the case with technologies that yield negative externalities, in the absence of any regulatory limits on the use of TPMs profit-maximizing publishers will implement TPMs at an inefficiently high level. [...] »

  • DRM et documents : les risques d’un futur proche Le 19 août 2007 à 23:42, par Emmanuel Barthe

    Loi DADVSI et performance législative
    / Christophe Roquilly, 5 mai 2007

    C. Roquilly se demande — avec d’autres — dans ce billet si la loi DADVSI a atteint ses objectifs. Il ecrit ainsi : « Dans un rapport [d’avril 2007] commandé par le ministre de la culture, Renaud Donnedieu de Vabres [...], Jean Cédras dresse un constat plutôt négatif quant à la performance de la loi DADVSI. »

    La loi DADVSI du 1er août 2006 a notamment transposé en droit français la directive 2001/29 du 22 mai 2001 sur le droit d’auteur et les droits voisins dans la société de l’information. Partant, elle accorde une protection pénale aux mesures de protection techniques (MTP). Mais la loi du 1er août 2006 a aussi organisé la répression de l’édition de logiciels d’échanges (P2P) « manifestement destiné(s) à la mise à disposition du public non autorisée d’œuvres ou d’objets protégés » ainsi que
    de la publicité pour ce type de logiciels.

    Or, comme l’écrit J. Cédras dans son rapport :
    « En matière civile, l’art. L. 336-1 CPI dispose que le juge des référés peut ordonner toute mesure nécessaire à la protection des droits d’auteur et des droits voisins lorsque le logiciel est "principalement utilisé pour la mise à disposition illicite d’œuvres ou d’objets protégés".
    Les mesures en question sont probablement les mesures techniques de protection. Le texte impose t-il leur utilisation aux éditeurs de logiciels d’échange de pair à pair, ce qui ne serait guère compatible avec l’existence même de logiciels libres ? L’absence de ces mesures fournit-elle la preuve que l’éditeur avait l’intention de proposer un logiciel permettant l’échange illicite d’œuvres protégées ? »

    C. Roquilly est professeur de droit à l’EDHEC, dont il dirige le Pôle d’Excellence LegalEdhec - Performance Juridique et Compétitivité des Entreprises. Sur ce sujet, il tient le blog Performance juridique, où le billet supra est publié.

  • DRM et documents : les risques d’un futur proche Le 21 août 2007 à 00:45, par Emmanuel Barthe

    Un exemple de la gêne très gênante :-) que peuvent provoquer les MTP/DRM : Martin Schwimmer reprend sur son Trademark Blog le billet d’Ars Technica expliquant comment la fermeture par Google de son magasin en ligne de vidéos Google Video va empêcher ses clients (oui, Google Vidéo *vendait* des vidéos) de pouvoir continuer à consulter leurs vidéos (louées ou achetées), pourtant bel et bien payées. Eh oui, elles sont encryptées avec le système de DRM propriétaire de Google et la fermeture annoncée supprimera aussi tout accès au système de décryptage. Et Google refuse de rembourser, proposant juste d’allouer à ses clients des crédits à dépenser chez lui sur autre chose ...

    L’article original : Google selleth then taketh away, proving the need for DRM circumvention / Ken Fisher, Ars Technica 12 août 2007

    Google Video As An Argument Against DRM / Martin Schwimmer, Trademark Blog 16 août 20007

  • DRM et documents : les risques d’un futur proche Le 28 août 2007 à 01:52, par Emmanuel Barthe

    Pour le contexte historico-économique et des réflexions pro-licence libre et licence légale et peu favorables aux DRM, voir aussi :

    Le peer to peer, un autre modème économique pour la misique : Etude remise à l’Adami / Tariq Krim, 16 juin 2004 (PDF)

SPIP | | Plan du site | Suivre la vie du site RSS 2.0