Réponse (publique) à la consul­ta­tion de la Hadopi concer­nant VideoLAN


Note: Mise à jour perma­nente, rédac­tion en cours jusqu’à ce que cette notice dispa­raisse. Je me permets aussi de mettre hors ligne les commen­taires au fur et à mesure qu’ils deviennent obso­lètes (c’est à dire ceux qui aident à la construc­tion et qui ont été pris en compte, ou ceux qui ciblent un point ayant évolué depuis leur rédac­tion).
Le docu­ment en cours de fina­li­sa­tion est en attente de relec­ture avant envoi. Merci à ceux qui peuvent faire une passe sur le fond ou sur la forme et remon­ter des correc­tifs.

À desti­na­tion de la Hadopi, via M. Fabrice Aubert,

Le présent docu­ment est une contri­bu­tion à la consul­ta­tion publique de la Hadopi dans le cadre de la saisine de l’as­so­cia­tion VideoLAN, éditrice du logi­ciel VLC media player, elle-même dans le cadre de sa mission de régu­la­tion des mesures tech­niques de protec­tion prévues aux articles L.331–31 et suivants du code de la propriété intel­lec­tuelle.[i]

La ques­tion posée est de « savoir si ‹ la docu­men­ta­tion tech­nique et les inter­faces de program­ma­tion › visés à l’ar­ticle L.331–32 intègrent les clefs de déchif­fre­ment d’un contenu protégé et plus géné­ra­le­ment les secrets néces­saires ».

La clef de (dé)chif­fre­ment (et plus géné­ra­le­ment les secrets) fait-elle partie des éléments prévus par L.331–32[ii] ?

La loi décrit les infor­ma­tions essen­tielles à four­nir dans le cadre qui nous occupe comme « la docu­men­ta­tion tech­nique et les inter­faces de program­ma­tion néces­saires pour permettre à un dispo­si­tif tech­nique d’ac­cé­der […] à une œuvre ou à un objet protégé par une mesure tech­nique et aux infor­ma­tions sous forme élec­tro­nique jointes […]. »

Pour répondre à la ques­tion titre je propose de décou­per ce texte en trois critères objec­tifs et plus faci­le­ment véri­fiables.

  1. Qu’est-ce qu’un élément « néces­saire » [pour permettre l’ac­cès…] ?
  2. Qu’est-ce qu’une « docu­men­ta­tion » et comment défi­nit-on « la docu­men­ta­tion néces­saire » ?
  3. Qu’est-ce qu’un élément « tech­nique » ? Comment précise-t-on le terme « docu­men­ta­tion » avec ce quali­fi­ca­tif ?

Pour déter­mi­ner si la clef de déchif­fre­ment appar­tient aux données à trans­mettre via la docu­men­ta­tion tech­nique, quand elle est néces­saire à un accès effec­tif aux œuvres proté­gées, il convient et suffit de véri­fier qu’elle véri­fie objec­ti­ve­ment chacun de ces trois critères déli­mi­tés et stric­te­ment inter­pré­tés.

1– Qu’est-ce qu’un élément « néces­saire » ?

Cette première ques­tion est la plus simple. Un élément est néces­saire pour permettre l’ac­cès à une œuvre celui-ci est impos­sible en son absence.

La clef de déchif­fre­ment est un élément néces­saire en ce que la descrip­tion de fonc­tion­ne­ment de la mesure tech­nique, des inter­faces ou de l’al­go­rithme utilisé ne sont pas suffi­sants à déchif­frer l’œuvre et donc à y donner accès. Il s’agit de l’élé­ment central, un peu comme la clef d’un coffre fort : La docu­men­ta­tion sur la forme géné­rale de la clef et sur le fonc­tion­ne­ment de la serrure ne sont pas suffi­sants à l’ou­ver­ture du coffre.

2– Qu’est-ce qu’une « docu­men­ta­tion » ?

En l’ab­sence de défi­ni­tion légale il nous faut regar­der la défi­ni­tion linguis­tique. Le diction­naire de l’Aca­dé­mie Française nous est de peu d’aide en ce qu’il la défi­nit comme un ensemble de docu­ments et nous renvoie à l’ac­tion de docu­men­ter. Nous ne pouvons donc pour l’ins­tant que conclure sur le fait que la docu­men­ta­tion ne peut se résu­mer à un unique docu­ment (par exemple la descrip­tion de fonc­tion­ne­ment).

L’ac­tion de docu­men­ter est défi­nie, toujours dans le diction­naire offi­ciel, par l’ac­tion de four­nir à quelqu’un des docu­ments, des infor­ma­tions. Cela rejoint la défi­ni­tion du Larousse qui défi­nit docu­men­ta­tion par l’unité d’in­for­ma­tion corres­pon­dant à un contenu singu­lier.

La clef de déchif­fre­ment étant un élément imma­té­riel à usage utili­taire, il s’agit bien d’une infor­ma­tion (i.e. rensei­gne­ment qu’on donne ou qu’on obtient). Si cette infor­ma­tion est néces­saire pour permettre l’ac­cès à l’œuvre, elle fait de fait partie de « la docu­men­ta­tion néces­saire pour permettre l’ac­cès à l’œuvre ».

Il est utile de noter que le légis­la­teur n’a pas fait réfé­rence à « la docu­men­ta­tion exis­tante », « la docu­men­ta­tion de fonc­tion­ne­ment » ou « la docu­men­ta­tion » de façon géné­rique et ambi­guë. Il s’agit de « la docu­men­ta­tion […] néces­saire ». Le fait que la clef soit actuel­le­ment ou non présente dans une unité recon­nue par les éditeurs comme étant « la docu­men­ta­tion » n’est donc pas un critère de réponse. C’est le carac­tère infor­ma­tif et néces­saire qui implique la présence dans la docu­men­ta­tion, ou son éven­tuel ajout s’il était besoin.

3– Qu’est-ce qu’un élément « tech­nique » ?

Pour répondre à cette ques­tion, le plus simple est de quali­fier à qui et pour quoi un élément est utilisé. S’il est conçu et utilisé par du person­nel tech­nique, ou s’il ne sert que lors d’une procé­dure elle-même tech­nique, l’élé­ment peut sans contes­ta­tion être quali­fié de tech­nique.

Ici la clef de déchif­fre­ment n’est intel­li­gible que pour des tech­ni­ciens. Elle est de plus inuti­li­sable direc­te­ment par un humain et n’est desti­née qu’à un programme infor­ma­tique, tech­nique de nature. Il s’agit de plus d’un élément interne à ce programme infor­ma­tique en ce qu’il n’est pas l’objet du programme (l’œuvre, chif­frée ou non, et l’ac­cès à cette œuvre). Il s’agit donc d’un élément pure­ment tech­nique.

Conclu­sion

Oui, après analyse de ces trois critères suffi­sants de par la loi, inter­pré­tés stric­te­ment et objec­ti­ve­ment, sans abor­der les ques­tions tierces non requises par la loi, la clef de déchif­fre­ment fait partie de la docu­men­ta­tion tech­nique néces­saire pour permettre l’ac­cès aux œuvres proté­gées, tel que prévu par l’ar­ticle L.331–32.

Confir­ma­tion par l’éclai­rage de L.331–5[iii]

Cette analyse doit aussi être renfor­cée par l’éclai­rage de l’ar­ticle maître, c’est à dire le L.331–5, qui permet de mieux comprendre le sens souhaité par le légis­la­teur. Ce dernier, avant de faire réfé­rence aux détails du L.331–32 pour défi­nir ce que sont les « infor­ma­tions essen­tielles », expli­cite ce qui suit :

« Les mesures tech­niques ne doivent pas avoir pour effet d’em­pê­cher la mise en œuvre effec­tive de l’in­te­ro­pé­ra­bi­lité, dans le respect du droit d’au­teur. Les four­nis­seurs de mesures tech­niques donnent l’ac­cès aux infor­ma­tions essen­tielles à l’in­te­ro­pé­ra­bi­lité dans les condi­tions défi­nies au 1° de l’ar­ticle L.331–31 et à l’ar­ticle L.331–32. »

Notion de secret

Il est utile de noter que l’en­semble de la procé­dure citée a pour objec­tif de commu­niquer à un deman­deur l’en­semble des infor­ma­tions essen­tielles à l’in­te­ro­pé­ra­bi­lité qui autre­ment auraient été gardées secrètes.

Toutes les infor­ma­tions visées sont par nature initia­le­ment des secrets. C’est parce qu’elles sont trai­tées comme des secrets par les déten­teurs de la mesure tech­nique de protec­tion et pour y répondre qu’ont juste­ment été établis les articles L.331-* et notam­ment L.331–5, L.331–31 et suivants qui concernent la Hadopi.

Par nature, non seule­ment les secrets ne sont pas exclus de la procé­dure, mais ce sont même spéci­fique­ment eux qui la motivent et qui en sont l’objet. La volonté du déten­teur de la mesure tech­nique de protec­tion de consi­dé­rer certains éléments comme « plus secrets » n’est aucu­ne­ment un critère d’ex­clu­sion prévu par la loi.

Inten­tion du légis­la­teur

Par la lecture de la cita­tion du L.331–5, il devient expli­cite que l’en­semble consti­tué par « les infor­ma­tions essen­tielles », défini plus loin par le L.331–32, est prévu comme devant permettre une mise en œuvre effec­tive de l’in­te­ro­pé­ra­bi­lité.

Consi­dé­rant que l’es­sen­tiel des mesures de protec­tion tech­niques exis­tantes à ce jour ou à celui de l’écri­ture de la loi reposent sur un secret partagé (qui est souvent une clef de déchif­fre­ment, mais pas forcé­ment), il n’est pas envi­sa­geable que le légis­la­teur ait exclu ce secret (ou la clef de déchif­fre­ment) au sens qu’il donne à la docu­men­ta­tion à four­nir au sens du L.331–32.

Ceci est renforcé par le passage indiquant que « Un proto­cole, un format, une méthode de cryp­tage, de brouillage ou de trans­for­ma­tion ne consti­tue pas en tant que tel une mesure tech­nique au sens du présent article ». Il est alors clair que dans l’in­ten­tion du légis­la­teur, les infor­ma­tions essen­tielles couvertes par L.331–32 n’in­cluent donc pas que les descrip­tions des proto­coles, formats, méthodes cryp­tage ou de trans­for­ma­tion, mais bien aussi les proces­sus et infor­ma­tions permet­tant l’ac­cès, ce y compris les infor­ma­tions secrètes comme la clef de déchif­fre­ment, et même les proces­sus supplé­men­taires comme l’ac­cès aux services éven­tuels de renou­vel­le­ment des clefs ou de véri­fi­ca­tion/certi­fi­ca­tion par un serveur tiers. La restric­tion à la simple docu­men­ta­tion de fonc­tion­ne­ment serait expli­ci­te­ment contraire à la défi­ni­tion partielle posée en L.331–5 et citée en haut du présent para­graphe.

Cohé­rence du texte

L’as­sem­blage des inten­tions expli­ci­te­ment expri­mées en L.331-* n’est cohé­rent avec L.331–32 qu’à la condi­tion de l’ana­lyse précé­dente : la docu­men­ta­tion inclut toutes les infor­ma­tions néces­saires, y compris les secrets comme la clef de déchif­fre­ment et les moyens d’ac­cé­der aux proces­sus contrô­lés par des services tiers.

Si ce dernier point n’est pas un élément empor­tant en lui-même la réponse à la problé­ma­tique posée par la Hadopi, il doit être perçu comme un élément appuyant les analyses menées jusqu’a­lors dans la présente contri­bu­tion et les confir­mant.

Une inter­pré­ta­tion (erro­née) contraire serait bien à mal de déga­ger un sens utile et cohé­rent à la procé­dure défi­nie par la loi. Si l’in­co­hé­rence de la loi n’est pas impos­sible en soi, quand une inter­pré­ta­tion stricte de la loi permet de respec­ter à la fois l’in­ten­tion du légis­la­teur et la cohé­rence globale du texte, elle ne peut que s’im­po­ser au détri­ment d’une inter­pré­ta­tion tierce n’ayant aucune de ces deux carac­té­ris­tiques.

Conclu­sion

Oui, par les analyses ci-dessus, il appa­raît confirmé que les infor­ma­tions essen­tielles, via la notion de docu­men­ta­tion tech­nique, incluent l’en­semble des secrets néces­saires à une inter­opé­ra­bi­lité effec­tive, ce qui inclut aussi l’éven­tuelle clef de déchif­fre­ment, mais pas unique­ment.

Conclu­sion géné­rale à la consul­ta­tion

Par les analyses précé­dentes, nous pouvons répondre :

  • OUI, les clefs de déchif­fre­ment font partie des infor­ma­tions essen­tielles de l’ar­ticle L.331–5 et détaillées à l’ar­ticle L.331–32, faisant partie inté­grante de la docu­men­ta­tion tech­nique néces­saire à un dispo­si­tif tech­nique d’ac­cé­der à une œuvre ou à un objet protégé par une mesure tech­nique.
  • OUI, plus géné­ra­le­ment, les secrets ne sauraient être exclus des infor­ma­tions essen­tielles de l’ar­ticle L.331–5 et détaillées à l’ar­ticle L.331–32, faisant partie inté­grante de la docu­men­ta­tion tech­nique néces­saire à un dispo­si­tif tech­nique d’ac­cé­der à une œuvre ou à un objet protégé par une mesure tech­nique.
  • OUI, la trans­mis­sion de ces clefs et secrets peut et doit être exigée par la Hadopi dans le cadre de la mission de régu­la­tion des mesures tech­niques de protec­tion prévues aux articles L.331–31 et suivants, en ce qu’elle est néces­saire à l’in­te­ro­pé­ra­bi­lité visée par les articles L.331–5 ainsi que L.331–31 du code de la propriété intel­lec­tuelle.

[i] Consul­ta­tion publique ouverte et publiée via le docu­ment à l’adresse http://www.hadopi.fr/sites/default/files/page/pdf/saisi­neVi­deoLAN_consul­ta­tion-1.pdf

[ii] L.331–32 du code de la propriété intel­lec­tuelle : http://www.legi­france.gouv.fr/affi­chCo­deAr­ticle.do?cidTexte=LEGITEXT000006069414&idAr­ticle=LEGIARTI000020738177

[iii] L.331–5 du code de la propriété intel­lec­tuelle : http://www.legi­france.gouv.fr/affi­chCo­deAr­ticle.do?idAr­ticle=LEGIARTI000021212283&cidTexte=LEGITEXT000006069414


Annexe – Respect de la mesure tech­nique de protec­tion par VideoLAN

Il est toute­fois prévu par les textes que VideoLAN doit respec­ter la mesure de protec­tion – et donc désac­ti­ver les fonc­tions qui sont censées être bridées pour respec­ter la « protec­tion » de l’œuvre.

Il appar­tient aussi à VideoLAN de proté­ger la mesure de protec­tion elle même, et donc d’évi­ter que les éven­tuelles clefs ou docu­men­ta­tions ne deviennent publiques. Il est légi­time de deman­der à ce que cette protec­tion de la MTP soit de même niveau que ce qui est implé­menté par le reste des inter­ve­nants. Il est toute­fois impor­tant de ne pas exiger de contrainte non subie par des tiers, et en parti­cu­lier un niveau d’ef­fi­ca­cité plus impor­tant que les autres logi­ciels ayant la même fonc­tion. Consi­dé­rant l’his­to­rique de tels logi­ciels et la complexité tech­nique de masquer les infor­ma­tions secrètes au public expert, il ne peut y avoir qu’une obli­ga­tion de moyen et non une obli­ga­tion de résul­tat sur cet aspect.

Dans le même esprit, et ainsi que pour les autres inter­ve­nants, la four­ni­ture des clefs doit inclure l’ac­cès aux éven­tuels services de renou­vel­le­ment, voire la déli­vrance de nouvelles clefs en cas de désac­ti­va­tion des premières (par exemple en cas de divul­ga­tion, comme cela s’est passé pour d’autres logi­ciels).


Annexe – Contexte de la contri­bu­tion – compé­tence et perti­nence

Afin de complé­ter le cadre d’une réponse formelle à la consul­ta­tion de la Hadopi et éclai­rer sur ma compé­tence – quand bien même j’in­siste sur le carac­tère non-tech­nique de la ques­tion posée : Ingé­nieur de forma­tion, tour à tour expert tech­nique en ingé­nie­rie logi­cielle, respon­sable inno­va­tion puis consul­tant en archi­tec­ture de système d’in­for­ma­tion, je suis direc­teur tech­nique et co-fonda­teur d’une star­tup qui travaille dans la distri­bu­tion de conte­nus cultu­rels – une majo­rité de ces conte­nus étant proté­gés par des mesures tech­niques, que pour partie nous appliquons nous-même sur les œuvres. Sans prétendre être expert sur chaque aspect indi­vi­duel, je m’es­time donc à la fois suffi­sam­ment perti­nent et suffi­sam­ment compé­tent sur la ques­tion.

Cette contri­bu­tion est toute­fois réali­sée à titre unique­ment person­nel et privé. Elle n’en­gage nulle­ment ma société, ses action­naires, sa direc­tion, ses clients, ses four­nis­seurs, ou une quel­conque entité autre que ma personne privée.



Pour discu­ter du fond, hors de la ques­tion posée par la Hadopi, ce qui suit ne fait pas partie de ma réponse formelle à la consul­ta­tion de la Hadopi :

Les non-ques­tions

La démarche utili­sée se veut volon­tai­re­ment précise et déli­mi­tée. Elle a pour objec­tif d’évi­ter ce que j’ap­pelle les non-ques­tions. Ces non-ques­tions sont des enjeux poten­tiel­le­ment sérieux et impor­tants mais qui ne sont pas posées par les textes légis­la­tifs ou régle­men­taires natio­naux dans le cadre de la présente procé­dures. Elles ont de plus tendance à faire déri­ver le débat sur des posi­tions bloquantes, clivantes, émotives ou idéo­lo­giques, de nature à ralen­tir voire ajou­ter une pres­sion non souhai­table sur la prise de déci­sion actuelle.

Parmi ces non-ques­tions on peut par exemple trou­ver ce qu’est une clef de chif­fre­ment, comment on s’en sert, comment elle s’in­tègre dans le logi­ciel ou comment on la déter­mine, pourquoi il est dange­reux d’en risquer la divul­ga­tion publique ou si l’open source est adéquat à pour l’ac­cès à des oeuvres proté­gées. Malgré l’in­té­rêt impor­tant à débattre de ces ques­tions, et le fait qu’elles soient toutes liées à la situa­tion actuelle, aucune n’ap­pa­rait posée comme un critère dans le cadre de la procé­dure, et aucune de ces ques­tions ne devrait donc influer sur l’ac­tion qui en résul­tera.

Le risque de confu­sion des compé­tences

La non-ques­tion la plus dange­reuse à ce titre est celle qui tente de pondé­rer ou rela­ti­vi­ser la ques­tion de l’in­té­ro­pé­ra­bi­lité vis à vis de l’im­por­tance de la confi­den­tia­lité des données tech­niques qui protègent les oeuvres. Une telle non-ques­tion serait de nature à se substi­tuer au légis­la­teur et à remettre en cause son choix d’im­po­ser une inter­opé­ra­bi­lité effec­tive.

Je ne peux que recom­man­der à la Haute Auto­rité de ne pas prêter voix à ce poten­tiel débat de fond et d’en refu­ser l’ex­pres­sion ou l’éva­lua­tion dans le cadre de la consul­ta­tion en cours ou de la prise de déci­sion sur la procé­dure en cours. Un tel débat et les pres­sions impor­tantes qui en découlent risquent de l’em­me­ner à devoir prendre parti, au risque de se posi­tion­ner en juge du légis­la­teur ou à remettre en cause l’ar­ticle le sens et l’in­ten­tion très claire du L331–5.

La problé­ma­tique sous-jacente

Au dela de la procé­dure actuelle et de la consul­ta­tion qui en découle, il existe en effet un débat de fond sur l’équi­libre entre l’in­te­ro­pé­ra­bi­lité et la protec­tion des mesures tech­niques. Le propre de ces mesures tech­niques est de se baser sur un secret partagé entre acteurs de confiances mais dont le public est exclu.

Le système peut fonc­tion­ner avec des acteurs iden­ti­fiés et en nombre restreint. La démo­cra­ti­sa­tion du logi­ciel fait explo­ser cette vision, surtout cumulé à l’avè­ne­ment du logi­ciel en sources ouvertes. L’in­te­ro­pé­ra­bi­lité, si elle doit être exer­cée par tous, ce qui est le cas si « tous » s’ap­pro­prient la dimen­sion logi­cielle, met fin à la notion de secret, et donc aux mesures de protec­tion tech­niques qui sont juste­ment basées sur cette notion de secret. Il y aura un choix à faire à l’ave­nir, qui ne fait que commen­cer avec VideoLAN mais qui ne fera que gran­dir quelle que soit la réponse appor­tée à la présente procé­dure.

C’est un sujet impor­tant qui devra occu­per le légis­la­teur dans les années qui viennent. Ne faisons toute­fois pas l’er­reur d’usur­per le rôle de la repré­sen­ta­tion natio­nale en négo­ciant sur ce que nous devons faire aujourd’­hui : appliquer la loi et les choix déjà pris.

, , ,

10 réponses à “Réponse (publique) à la consul­ta­tion de la Hadopi concer­nant VideoLAN”

  1. Eric, si je peux me permettre, Je pense que ce billet mérite d’être porté à l’attention de l’Hadopi, et ne suis pas sûr qu’il soit acceptable pour eux sous ce format. Tu as vérifié auprès d’eux quelles procédures étaient applicables pour leur faire part de ce genre de contributions ?

    • C’est une prépublication pour finaliser (et pour ça j’ai besoin de feedback). La réponse formelle sera envoyée par mail, comme demandé sur le document lié.

    • Pour faire le lien avec le domaine que tu couvres habituellement, il n’est pas difficile de transposer la réflexion actuelle au livre. La question ne tardera probablement pas à se poser.

  2. Une très courte intervention.

    Je ne pense pas qu on puisse intégrer la clé de chiffrement ni dans la documentation ni dans les API. La documentation explique comment fonctionne le systeme, alors que les API permettent de s interfacer avec un matériel ou logiciel.

    Une cle est un moyen d authentification, et relève de la preuve d un droit acquis. Or le texte de loi ne contient aucune disposition qui, interprétée strictement, obligerait le concepteur d un MTP d accorder un droit d usage au requérant et donc de fournir des clés.

    L acquisition de tels droits relève du domaine contractuel. or si VIdeo Lan était en mesure de satisfaire a ses besoins en rentrant dans le programme de partenariat « classique », la requête auprès de la Hadopi n aurait pas été nécessaire.

    On arrive donc a la conclusion que l’interprétation stricte de la liste d éléments a fournir ne permet pas d atteindre la necessite clairement défini de prêtre l accès a l œuvre protégée.

    Dux solution s ouvrent alors:
    -avoir une interprétation large des éléments a fournir en partant du principe que le législateur a fourni une liste non exhaustive, l intention était par ailleurs nettement définie et impérieuse
    – conclure que le texte de loi dans sa rédaction actuelle est un vœux pieux, mais d aucun intérêt pratique

    J ai peur que la deuxième solution soit la bonne juridiquement

    • Attention au affirmations dues à l’habitude. Une documentation peut être une documentation de description de fonctionnement du système, mais aussi une documentation d’installation, de mise en oeuvre, d’architecture, d’interface entrée/sortie, d’utilisation par les équipes techniques, de mise à jour, … et là je ne cite que quelques documentations techniques possibles. La documentation de fonctionnement du système n’est qu’un élément parmi tous les possibles. Il est d’ailleurs intéressant de noter que les API ne sont qu’un élément de documentation parmi d’autres, on a juste souhaité particulièrement sur celui ci en le nommant explicitement.

      Ici rien n’identifie que le législateur ait ciblé particulièrement une description du fonctionnement du système. Il n’est pas précisé « la documentation de fonctionnement » mais « la documentation nécessaire ». Les seules questions sont donc de savoir ce qu’est une documentation au sens large, et ce que recoupent les éléments nécessaires.

      J’avais fait un passage complet sur la définition d’une documentation, je ne l’ai pas laissé car il me semblait inutile, je vais peut être le rajouter.

      **

      Le reste du commentaire aborde pour moi justement des non-questions, par exemple « qu’est-ce que la clef ? ». Tu la vois comme une preuve d’un droit acquis mais techniquement c’est un élément permettant l’accès. La preuve d’un droit acquis est éventuellement l’usage secondaire qui en est fait, mais pas ce que c’est en soi. Le texte ne s’intéresse nullement au rôle des éléments à fournir, donc c’est hors contexte. Je note juste que si c’était une preuve de droit acquis, quiconque recopierait la clef aurait la preuve d’avoir acquis un droit.

      « Or le texte de loi ne contient aucune disposition qui, interprétée strictement, obligerait le concepteur d un MTP d accorder un droit d usage au requérant et donc de fournir des clés. »

      Pour la première partie, si, la disposition oblige justement à permettre l’accès effectif aux oeuvres. C’est l’objet même du L331-5. Quant à savoir si, interprétée strictement, cela inclut les clefs, c’est bien toute la question débattue. Par « interprétée strictement » tu sembles entendre « en donnant un sens restreint aux termes ». Or strictement c’est « le terme et rien que le terme ». La notion de « documentation de fonctionnement » est justement une interprétation et pas une lecture strict du texte.

  3. Ma réponse est forcément orienté par ma connaissance du fonctionnement de ces systèmes.

    La clé est à la base de l’authentification du système de lecture. Elle est fournie une fois que le producteur du système s’est engagé contractuellement à respecter toutes les restriction qui garantissent l’efficacité du système anticopie. Il ne s’agit pas d’une documentation, ni même d’une donnée, il s’agit d’un certificat. Le même contrat est aussi accompagné de la fourniture d’une série de documentations. Les jugements de kaleidescape sont éclairants sur le sujet.

    VideoLan n’a pas de probleme de documentation ou d’API. ils savent tout. Ils ont même une clé, voire plusieurs. La question c’est d’avoir un certificat légalement pour pouvoir le distribuer. Hadopi peut elle demander à AACS-LA de fournir à video lan un certificat qui est normalement livré en échange d’engagements forts de procédure et de secret que video lan n’est pas à meme de respecter.

    On en arrive en fait au point sous jacent crucial. les systemes de protection ne verifient pas les droits de l’utilisateur sur l’oeuvre, mais verifient que le fabricant materiel ou logiciel a bien les droits de license et respecte donc bien les restrictions d’usage imposées contracttuellement.

    Et ça, la loi ne le traite pas…

    • La loi se centente d’imposer de donner un accès effectif. Elle ne se préoccupe justement pas de savoir si cela convient ou satisfait l’éditeur de la mesure de protection. C’est important, mais c’est une non-question pour la procédure en cours.

      « Il ne s’agit pas d’une documentation, ni même d’une donnée, il s’agit d’un certificat. »

      Les deux (les trois) ne sont pas exclusifs. Tu es dans l’affirmation. Tu pourrais aussi dire qu’une API n’est pas une documentation, c’est une API ; qu’une procédure n’est pas une documentation, c’est une procédure ; etc. J’ai réécrit pas mal le passage en question. Pour dire que ça ne fait pas partie de la documentation il faut avancer avec un argument ou une contradiction avec la définition de ce qu’est une documentation.

      Et il s’agit bien de « la documentation nécessaire », pas de « la documentation existante ou habituelle dans le cadre de contrats d’intégration de DRM ». Le fait que les éditeurs de MTP incluent ou pas le certificat habituellement dans leurs documentations n’entre pas en ligne de compte. Ceci dit, de par la définition de ce qu’est une documentation, ça fait bien partie des informations transmises habituellement, donc de la documentation

    • « Hadopi peut elle demander à AACS-LA de fournir à video lan un certificat qui est normalement livré en échange d’engagements forts de procédure et de secret que video lan n’est pas à meme de respecter. »

      Voilà la non-question. Tu te places du point de vue moral ou « réaliste ». Ce choix a déjà été fait par le législateur. C’est même tout l’objet de la procédure : imposer à l’éditeur de la MTP de fournir les informations essentielles pour que VLC (et d’autres) puissent accéder aux oeuvres protégées. Tu es en train de rediscuter, négocier ou remettre en question le choix fait au niveau de la loi. Ce n’est pas ce qu’on demande ni à toi ni à la Hadopi, c’est la compétence unique du législateur.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.