La mesure technique de protection des œuvres numérisées

By 6 March 2013

La légalisation des mesures techniques de protection – Chapitre 2 :
Section 1 : La mise en œuvre des mesures techniques de protection

A. Une réponse technique aux activités illicites

Nous l’avons vu, l’environnement numérique dans lequel les œuvres musicales sont désormais largement diffusées comporte des risques évidents de copie non autorisées. Partant du constat que la diffusion sur l’internet d’une œuvre ne peut être complètement maîtrisée, des solutions techniques ont vu le jour pour répondre aux menaces de contrefaçon et de piraterie numérique.

La mesure technique de protection se définit comme « toute technologie, dispositif ou composant qui, dans le cadre normal de son fonctionnement, est destiné à empêcher ou à limiter, en ce qui concerne les œuvres ou autres objets protégés, les actes non autorisés par le titulaire d’un droit d’auteur ou d’un droit voisin du droit d’auteur prévu par la loi. Les mesures techniques sont réputées efficaces lorsque l’utilisation d’une œuvre protégée, ou celle d’un autre objet protégé, est contrôlée par les titulaires du droit grâce à l’application d’un code d’accès ou d’un procédé de protection, tel que le cryptage, le brouillage ou toute autre transformation de l’œuvre ou de l’objet protégé ou d’un mécanisme de contrôle de copie qui atteint cet objectif de protection ». Cette définition figure à l’article 9-3 de la directive du 22 mai 2001 qui consacre une grande partie de son dispositif aux mesures techniques de protection. En pratique, les mesures techniques de protection ont toujours existé, surtout dans le domaine de l’informatique. Mais leur utilisation tend à se généraliser et le marché de la musique y a trouvé une forte utilité. Les nouvelles formes de consommation, tel que le téléchargement légal, imposent la mise en place de systèmes permettant de gérer les droits dans un environnement numérique. C’est l’objet des DRMS ou système numérique de gestion des droits.

L’expression « gestion numérique de droits » est souvent confondue avec les systèmes numériques de gestion des droits que sont les Digital Rights Management Systems qui supposent juridiquement, techniquement et économiquement une « gestion numérique des droits ». Ainsi, un Digital Rights Management System procède de la gestion numérique des droits, placée en amont de la chaîne numérique de distribution. La gestion numérique des droits correspond à la gestion des données relatives à l’information sur le régime des droits qui est distinguée juridiquement des mesures techniques. Toutefois les techniques employées pour la mise en œuvre du régime des droits empruntent à certaines des techniques requises pour garantir la protection des contenus mêmes. D’où les erreurs de traduction : les DRMS sont souvent traduit par « mesures techniques de protection », ce qui est inexacte. Quant à la diffusion des œuvres musicales, la conséquence d’un DRMS est effectivement la mise en place de mesures techniques de protection limitant ou empêchant les copies mais telle n’est pas sa seule fonction. Ainsi, lorsqu’il comprend des mesures techniques de protection, la fonction est de restreindre l’usage possible des titres téléchargés par le consommateur, conformément aux droits qui ont été négociés entre le producteur (la maison de disques) et le distributeur (la plate-forme de téléchargement). Les droits en question concernent principalement le nombre d’ordinateurs différents sur lesquels la musique peut être téléchargée, écoutée et copiée, le nombre de gravures sur CD des titres téléchargés et le nombre de transferts autorisés vers des baladeurs numériques.

Les DRMS sont la matérialisation d’une idée formulée par Charles Clark, représentant des associations internationales d’éditeurs lors de la conférence de l’OMPI en 1995 : « la réponse à la machine se trouve dans la machine ». La formule fut largement reprise pour affirmer que les solutions optimales aux problèmes du piratage sont d’ordre technique. Cela signifie que ce que la technique permet, le contournement des droits de propriété intellectuelle, peut être évité par la technique elle-même. Il est important de préciser d’ores et déjà que les DRMS ne comportent pas de simples mesures techniques de protection qui permettent de contrôler l’accès ou l’utilisation dans contenu numérique, mais ils incluent également des outils d’information et de gestion des droits.

Les DRMS s’appuient sur deux types de techniques, selon que la volonté de leurs promoteurs est d’empêcher à titre préventif en amont certains usages ou qu’elle vise à identifier les œuvres, à contrôler ex post leurs utilisations et à détecter d’éventuelles violations de droits.

Dans le premier cas, il s’agit de protéger le contenu numérique par un algorithme de chiffrement. Ainsi, l’utilisation du contenu ne sera possible qu’en obtenant la clé de déchiffrement ou une application spécifique. La cryptographie est la technique du secret des messages, développée originairement pour répondre à des besoins militaires mais dont les applications et les usages sont très largement répandus dans la société de l’information, que ce soit pour la sécurité des transactions, la confidentialité des secrets industriels et commerciaux, la protection des contenus, etc.

Dans le second cas, la technologie sert à « tatouer » le contenu. Cette opération de tatouage consiste à associer une information, de façon permanente et imperceptible, à l’œuvre. Les techniques de tatouages sont principalement le watermarking 1, mais encore le fingerprinting 2 . Initialement, ces techniques ont été développées avec comme objectif la protection des œuvres numérisées ; mais les conditions d’application actuelles de ces techniques les font désormais plutôt poursuivre des objectifs d’identification, d’authentification, d’intégrité ou de traçabilité des œuvres, en particulier à travers le tatouage de l’information sur les droits. Par nature, le watermarking n’est donc pas prioritairement une technologie de protection des œuvres, mais les principales applications initialement développées ont consisté à répondre à cet objectif.

Sur le plan économique, les DRMS répondent à la même logique de distribution d’œuvres dans le monde physique en permettant l’exclusion des consommateurs. Les DRMS offrent aux distributeurs de musique la possibilité de préciser une grande quantité d’usages autorisés. Ainsi, certains usages qu’il était impossible de restreindre dans les modes de distribution classique, peuvent désormais être limités par les titulaires de droits. Le nombre d’accès à l’œuvre, la durée de l’accès, le droit d’enregistrer, de reproduire, de conserver, sont autant de possibilités permises par l’introduction des DRMS dans l’industrie de la musique.

Ces possibilités peuvent sembler attentatoires à la liberté d’utilisation d’une œuvre par un consommateur. En réalité, l’intérêt est de pouvoir « adapter la tarification en fonction des usages »1 . Ainsi, le consommateur lui-même peut tirer avantage de ce nouveau mode de distribution des œuvres musicales puisqu’il est possible d’envisager que, pour un même morceau de musique, les prix soient plus élevés pour une utilisation illimitée, faible pour un usage unique ou encore plus faible pour un usage à finalité de recherche.

L’objet, ici, n’est pas de décrire techniquement le fonctionnement des DRMS, mais d’en constater l’impact juridique. Les fichiers téléchargés, par exemple sur le site Fnac music, sont encodés au format WMA, lisible sur le lecteur Windows Media et baladeurs numériques compatibles, tandis que les œuvres offertes sur la boutique en ligne d’Apple utilise le format AAC2 et ne sont lisibles que sur le logiciel de lecture iTunes et les baladeurs numériques du même fabriquant, l’iPod. Le troisième acteur du marché des DRMS, Sony, occupe également une place importante avec son format ATRAC3.

1 Technique de marquage qui consiste à insérer une signature invisible et permanente à l’intérieur d’un contenu numérique transitant par les réseaux, tel l’internet, afin de lutter contre la fraude et le piratage et d’assurer la protection des droits de propriété intellectuelle. Dans chaque fichier est inséré un code d’identification imperceptible et indétectable par tout système ignorant son mode d’insertion. Il permet notamment de garantir la preuve de paternité d’une œuvre numérique. Il dissuade l’usage illicite dans la mesure où cette signature numérique peut être retrouvée dans chaque copie de l’œuvre originellement marquée. Cette signature doit pouvoir résister aux différentes techniques de traitement du son tel la compression dans un format spécifique.

2 Algorithmes permettant de marquer de façon visible ou invisible tout fichier contenant des informations soumises au copyright.
1 Françoise BENHAMOU et Joëlle FARCHY « Droit d’auteur et copyright » Edition La Découverte, 2007
2 Advanced Audio Coding, technique de codage audio compacte et préservant la qualité du son
3 Adaptive TRansform Acoustic Coding. Technologie de compression du son utilisée par Sony

Ces différentes techniques ne visent pourtant qu’un seul objectif, la protection technique de l’œuvre musicale, dont le champ d’application s’élargit depuis plusieurs années.

Lire le mémoire complet ==> (Diffusion en ligne des œuvres musicales : protection technique ou contractuelle ? Quelle alternative ? )
Master 2 Droit de l’internet – Administration – Entreprises
Université Paris 1 Panthéon – Sorbonne

Sommaire :