La propriété intellectuelle en France sur Internet

subglobal1 link | subglobal1 link | subglobal1 link | subglobal1 link | subglobal1 link | subglobal1 link | subglobal1 link
subglobal2 link | subglobal2 link | subglobal2 link | subglobal2 link | subglobal2 link | subglobal2 link | subglobal2 link
subglobal3 link | subglobal3 link | subglobal3 link | subglobal3 link | subglobal3 link | subglobal3 link | subglobal3 link
subglobal4 link | subglobal4 link | subglobal4 link | subglobal4 link | subglobal4 link | subglobal4 link | subglobal4 link
subglobal5 link | subglobal5 link | subglobal5 link | subglobal5 link | subglobal5 link | subglobal5 link | subglobal5 link
subglobal6 link | subglobal6 link | subglobal6 link | subglobal6 link | subglobal6 link | subglobal6 link | subglobal6 link
subglobal7 link | subglobal7 link | subglobal7 link | subglobal7 link | subglobal7 link | subglobal7 link | subglobal7 link
subglobal8 link | subglobal8 link | subglobal8 link | subglobal8 link | subglobal8 link | subglobal8 link | subglobal8 link

Solutions Proposées

DRM

Présentation

La GDN (Gestion des Droits Numériques) ou DRM (Digital Rights Management en anglais) est un mécanisme visant à contrôler l'utilisation faite des œuvres numériques. Il s'agit en réalité de programmes qui fonctionnent sur tous types de support. Ils peuvent aussi bien être insérés dans des supports numériques physiques (CD, DVD, Blu-Ray...) que dans des supports dits de transmission comme les fichiers téléchargés sur des plateformes commerciales telles que iTunes, la FNAC

Les DRM ont été conçus pour limiter la copie des oeuvres numériques : ils permettent en effet de reconnaître la personne qui utilise un fichier et de savoir si celle-ci possède des droits sur le document. Voici quelques exemples d'applications des DRM aux fichiers audio :

    • Stream : ce système ne donne le droit qu'à une seule écoute (utile à des fins promotionnelles)
    • Download : le fichier audio ne peut être que sur un ordinateur donné
    • Fragment : 30 secondes d'écoute libre

Interdire la lecture des fichiers peut également être une des utilisations des DRM. En voici quelques exemples :

  • impossibilité de copier des CD et DVD vers un baladeur MP3.
  • limitation de la visualisation d’une œuvre à une zone géographique (zonage des DVD).

 

Fonctionnement

Le fonctionnement des DRM repose sur le chiffrement des oeuvres. De fait, elles ne peuvent être lues que par un logiciel possédant la clé de déchiffrement. Une architecture client/serveur est donc mise en place car à chaque fois que l'utilisateur souhaite lire le fichier, le logiciel interroge un serveur lui permettant ou non de lire le fichier. Ce système permet donc de savoir au jour le jour si un fichier est en cours de lecture. Il existe diverses architectures qui permettent la lecture d'un fichier protégé par des DRM : l'architecture DRM matérielle et l'architecture DRM logicielle.

Dans une architecture DRM matérielle, chaque œuvre est cryptée et la lecture n’est autorisée que si le programme possède une clé de déchiffrement. Pour garder cette clé secrète et éviter que n’importe quel logiciel puisse lire l’œuvre, les fabricants incorporent au matériel les mécanismes de déchiffrage.

L'architecture DRM logicielle est plus fréquemment utilisée : son implémentation est certes plus simple, mais elle est également plus facile à contourner. Cette seconde architecture fait appel à un serveur contenant le fichier numérique protégé. Lorsqu'un utilisateur souhaite lire ce fichier, une série d'événements se succèdent :

  1. le logiciel du client voulant télécharger le fichier fournit une clé unique au serveur qui crypte le fichier pour cet utilisateur uniquement
  2. l'utilisateur télécharge ensuite le fichier crypté au moyen de sa clé de déchiffrement
  3. lorsque l'utilisateur voudra lire ce fichier, le logiciel se connectera au serveur pour savoir si l'utilisateur est valide
  4. si l'utilisateur est valide, le serveur fournira au logiciel la clé de déchiffrement permettant de lire le fichier en clair.

Notons que cette seconde architecture présente un inconvénient majeur : lorsque l'utilisateur change de matériel, il doit demander une nouvelle clé de déchiffrement. De fait, les plateformes de téléchargement en ont pris conscience. Apple Store permet notamment de changer sept fois de clé une fois qu'un fichier a été acheté.

 

Obstacles et remise en cause des DRM

Contraintes techniques

Les protections de type DRM peuvent créer une incompatibilité (ou interopérabilité) potentielle des fichiers protégés avec certains systèmes ou certains logiciels. La protection des fichiers musicaux mises en place par Microsoft empêchent la lecture de ces fichiers protégés sur iPod par exemple. Des problèmes similaires apparaissent lorsque des systèmes d'exploitation autres que Microsoft Windows veulent accéder à ces fichiers protégés.

La limitation dans le temps des DRM met en avant une autre limite des DRM : rien ne nous dit que les DRM seront toujours lisibles dans 10 ou 20 ans. Les fichiers protégés par les DRM d'une firme deviennent illisibles lorsque celle-ci disparaît (exemple de MSN Music) .

 

Problèmes éthiques

Les DRM empêchent aux consommateurs d'effectuer des copies d'une oeuvre numérique pour leur usage privé ; or la copie privée est un droit pour lequel chaque utilisateur paye lorsqu'il achète des supports vierges.

L'usage de DRM peut poser d'autres problèmes éthiques ; on dénombre parmi eux l'atteinte à la vie privée. En effet, les DRM peuvent permettre de savoir comment l'oeuvre est utilisée : le logiciel Sony-BMG permet notamment de savoir si une musique a été écoutée et à quelle heure elle l'a été.

Enfin, les DRM ne tiennent pas compte de la date d'expiration des droits d'auteur : ils étendent de facto la durée de validité de ces droits, engendrant des frais supplémentaires pour le consommateur.

On remarque que les problèmes éthiques cités ci-dessus n'affectent que les consommateurs achetant les fichiers sous DRM : d'un certain point de vue, cette technologie encourage le téléchargement illégal.

 

Remises en cause

Une première remise en cause consiste à dire que copier un fichier chiffré ne pose aucune difficulté. Par conséquent, les diverses mesures de contrôle d'accès des DVD ne pourront empêcher la copie d'un DVD.

Les débats qui ont suivi le projet de loi DADVSI ont également permis de montrer que l'interopérabilité était l'un des principaux problèmes rencontrés lors de l'utilisation des DRM.

Les DRM ont longtemps constitué un « atout » commercial stratégique pour les majors par rapport aux indépendants ; toutefois, elles ont tendance aujourd'hui a délaissé ce type de protection. On dénombre à ce jour plusieurs exemples de majors qui vendent des albums sur internet sans DRM, comme la major EMI qui a distribué l'album de Norah Jones en 2006. Steve Jobs, actuel PDG d'Apple, a également publié une lettre en 2007 exhortant les majors du disque à abandonner l'usage des DRM.