INTRODUCTION

1. Cryptage et Droit d'auteur. Ce couple apparaît mystérieux. Si la notion de Droit d'auteur nous est familière, la notion de cryptage apparaît obscure. Tentons de décrypter leurs relations.

2. Dans un premier temps, on peut se résoudre à considérer que le terrain d'entente (ou de confrontation) de ces deux notions réside, principalement, dans un monde numérique. L'explosion du numérique nivelle tout élément communicable, qu'il soit texte, image ou son, au plus petit élément commun : le bit. Le binôme " 0 et 1 " constitue désormais la " molécule élémentaire " de la communication. La numérisation contracte le temps et l'espace. L'informatique, l'audiovisuel et les télécommunications se confondent. L'oeuvre ne peut échapper à cette dynamique.

3. La capacité technique permet donc de numériser, indifféremment, des oeuvres de toute nature . Textes, sons et images protégés sont convertibles en langage binaire.
Si cela fait plusieurs années que ces techniques sont développées et maîtrisées au stade de l'enregistrement et de la production des oeuvres ; ce qui est nouveau est l'irruption du numérique dans la chaîne de transmission et de diffusion des oeuvres. La capacité technique permet, en effet, de les transporter à des débits gigantesques en expansion, de les stocker sur des supports magnétiques d'une extrême densité (CD-ROM, mémoire informatique compressée...) et enfin de les restituer dans des conditions de fidélité parfaite.
La numérisation et de façon générale les techniques modernes augmentent, de ce(s) fait(s), considérablement les occasions de parasitismes contre le Droit d'auteur. La numérisation conduit le professeur A. LUCAS à constater qu'elle aboutit à une dématérialisation qui " ne peut que brouiller les concepts juridiques sur lesquels s'est édifié le droit de la Propriété Littéraire et Artistique ".

4. Le contexte de notre étude repose principalement sur le nouvel environnement ouvert par l'avènement du numérique. L'heure est à la mesure du phénomène sur nos institutions et plus particulièrement sur le Droit d'auteur. Efforçons nous dès lors de définir ce qui se cache derrière les notions en question, avant de faire la lumière sur leurs relations.

5. Proposer une nouvelle définition du Droit d'auteur n'est pas l'objet de notre étude, même s'il faudra mesurer l'impact et l'influence du cryptage sur lui... Pour l'instant, on se contentera de cette définition : le Droit d'auteur " est une institution juridique complexe qui peut être appréhendée comme l'ensemble des prérogatives, d'ordre moral et d'ordre patrimonial, reconnues aux auteurs d'oeuvres de l'esprit " .
Au titre des prérogatives essentielles du Droit d'auteur, l'auteur voit naître sur sa tête le monopole de l'exploitation de son oeuvre. Ce monopole repose sur la summa divisio : droit de représentation, droit de reproduction. Laissons de coté ces notions, pour l'instant, pour mieux les appréhender à la lumière du cryptage.

6. Quant au cryptage, la notion est énigmatique. D'ailleurs, elle ne fait l'objet, en tant que telle, d'aucune définition arrêtée. Quel est le concept caché derrière la notion de cryptage ? Quelle est son domaine ? et pourquoi crypter ?

7. Première indication, la loi ne parle pas de cryptage et nous renvoie plutôt à la notion de cryptologie. Une proposition de loi, contenant de nouvelles dispositions, a été soumise au Conseil des ministres, le 3 avril 1996, par F. FILLON. En attendant l'avènement d'un nouveau système légal, quel est l'état actuel de la législation française en matière de cryptologie ?

8. Jusqu'à la loi n. 90-1170 du 29 décembre 1990, portant sur la réglementation des télécommunications, la cryptologie reposait sur un décret-loi de 1939 relatif aux matériels de guerre de 2ème catégorie. La cryptologie était donc considérée comme un instrument de guerre. Désormais la loi vise les prestations de cryptologie, qu'elle définit comme " toute prestation visant à transformer à l'aide de conventions secrètes des informations ou signaux clairs en informations ou signaux inintelligibles pour des tiers, ou à réaliser l'opération inverse, grâce à des moyens conçus à cet effet ". Les moyens de cryptologie étant, toujours selon cette même loi, " les matériels ou logiciels qui permettent de réaliser ces prestations ". La cryptologie sort donc du domaine des armes mais n'en demeure pas moins très surveillée.

9. Le régime de la cryptologie repose sur la distinction entre deux types de prestations : d'une part, les moyens conçus pour protéger un mode d'accès ou une authentification, et d'autre part, les moyens conçus pour assurer la confidentialité des communications ou des données conservées en mémoire. La distinction est délicate, et il faut souvent interroger sur ce point le Service Central de la Sécurité des Systèmes d'Information (SCSSI) qui a en charge ces problèmes.
En ce qui concerne la confidentialité du contenu de l'information, le régime est celui de l'autorisation préalable. En ce qui concerne l'intégrité ou l'authentification, le régime est celui, plus souple, de la déclaration préalable.
Actuellement, la législation française est très stricte et peu propice à une utilisation généralisée du cryptage. La libéralisation concerne l'authentification et l'intégrité des communications mais la confidentialité acquise par cryptage reste sous l'empire du régime fermé d'autorisation. L'actualité récente montre une volonté du politique de rendre plus souple cette législation, sans pour autant créer un réel bouleversement.

10. Au niveau international, le mouvement de libération est bien entamé, comme aux Etats-Unis par exemple. De plus, au niveau communautaire, les prises de position favorables au développement de la cryptologie se multiplient. On sent bien que, même si le cryptage est " à la frontière des libertés " entre l'Etat et les citoyens, qu'il y a un conflit d'intérêts délicat, la restriction va éclater sous la pression.

11. La législation française vise donc la cryptologie avec comme fonction, la protection de la confidentialité d'un côté et, la protection de l'authentification et l'intégrité de l'autre. Qu'en est-il du cryptage ?

12. Le cryptage reprend les fonctions de la cryptologie. Malgré l'absence de toute définition, on peut situer le cryptage à la croisée des techniques modernes de protection et d'authentification des informations. Ramené au domaine qui nous intéresse, le cryptage relève du simple concept de la protection technique de la reproduction et de la représentation de l'oeuvre. Derrière ce concept se rassemblent différents moyens. Il s'agit de la faculté d'interdire l'accès à l'oeuvre, la garantie de son authenticité et de son intégrité, ainsi que la possibilité de doter l'oeuvre d'informations spécifiques commandant son utilisation.

13. Le cryptage embrasse et dépasse les différentes techniques de chiffrement et de cryptographie, couvertes sous le vocable de cryptologie. Il possède une zone d'action plus large. Si le chiffrement ou la cryptographie renvoient au texte, le cryptage appréhende toutes les données multimédias, dans le sens original du terme, soit les textes, images et sons.

14. Brièvement, ces mécanismes de protection utilisent à la base un algorithme. Il s'agit de l'association d'une transformation mathématique de la donnée (son, texte, image) à laquelle est associé un élément secret. Les cryptosystèmes à clés secrètes ont été les premiers à être mis au point pour assurer la protection des informations. Aujourd'hui ils s'orientent vers le Data Encryption Standart, où les algorithmes de cryptage sont publics, et les algorithmes de décryptage privés. Pour en finir avec la technique mathématique, le codageest, quant à lui, la simple représentation de l'information grâce à des moyens divers mais connus, comme le morse ou la numérisation.

15. Les applications du cryptage, pour limiter l'accès à l'oeuvre, sont les mieux connues du public. Les précurseurs sont les entreprises de communication audiovisuelle. L'utilisation du cryptage répond à divers besoins.
Elle peut procéder d'une stratégie commerciale visant à renouveler les sources de revenus, en n'autorisant la captation qu'aux seuls cotisants. Elle peut procéder d'une volonté " marketing " de cibler la clientèle des promotions commerciales, ou bien d'une volonté, plus noble, de protéger les mineurs. Et, pour ce qui nous intéresse, le cryptage permet la protection et une meilleure exploitation des oeuvres, ainsi qu'un meilleur respect de l'étendue de l'autorisation donnée par l'auteur pour exploiter ses oeuvres.

16. Autre caractéristique du cryptage : le tatouage, ou marquage, ou encore la signature numérique. Il permet l'authentification de l'oeuvre et de l'utilisateur, l'intégrité de l'oeuvre et le suivi à la trace des trafics illicites. Avant il y avait le sigle physique visible sur les supports de l'oeuvre, désormais il peut y avoir une signature électronique où un nombre garantit l'authenticité de l'oeuvre. Seul l'auteur est capable de calculer ce nombre mais tout le monde peut vérifier l'authenticité. Ce sceau électronique est diffusé en parallèle avec l'oeuvre et non par dessus. La non séparabilité étant obtenue par une technique mathématique et non physique.

17. D'ailleurs, la technique de la stéganographie vient au secours du tatouage. La stéganographie est l'art et la science de communiquer de manière à masquer l'existence même de la communication. Ainsi, cette technique va permettre de rendre le sceau d'authentification invisible pour les sens humains mais captable pour un ordinateur ou tout autre système de lecture électronique de l'oeuvre.

18. Le cryptage entre dans notre vie quotidienne par d'autres portes plus discrètes, comme la carte à puce. Et au delà des simples commodités pratiques, il peut devenir une nécessité.

19. En effet, au delà des problèmes spécifiques de Droit d'auteur, le constat est simple. La communication se fait de plus en plus par le truchement de réseaux complexes que l'individu ne peut totalement contrôler, que ce soit le téléphone , la télécopie ou les réseaux du type Internet. Ces techniques modernes remettent en cause des certitudes simples : on ne peut plus être sûr que les messages ne seront pas écoutés, détournés de leurs destinations, on n'a aucune garantie qu'ils arriveront non déformés, on n'a aucune preuve de l'identité de l'expéditeur... Il faut mettre en place les outils propres à contrer ces dérives. Le commerce électronique commande aussi cette exigence. Le développement des services en ligne dépend de leur sûreté. Ainsi, à ces problèmes de confidentialité, ainsi qu'au contrôle de l'intégrité des messages échangés et de l'authentification se pose la solution du cryptage. D'ailleurs, plus qu'un droit, la sécurité s'analyse parfois comme un devoir.

20. Le cryptage part de la confidentialité des messages et passe par la protection du Droit d'auteur. Comme le souligne le professeur A. LUCAS : " les auteurs seront prêts à jouer le jeu du développement des réseaux que si la règle inclut des parades techniques propres à conjurer le risque d'une évaporation de leurs investissements ". Cette réflexion vaut dans l'absolu, elle n'est pas cantonnée aux seuls réseaux. Les inquiétudes des auteurs sont grandes. Ici intervient la technique du cryptage.

21. Une des atteintes majeures, actuellement portée au Droit d'auteur, concerne la diffusion des oeuvres sur les réseaux du type Internet. Cette diffusion doit être soumise au " droit commun " du Droit d'auteur.
L'idée des utilisateurs, selon laquelle toute donnée circulant sur un réseau est une information et non une oeuvre, le cas échéant, doit être fortement contestée. Il en va de même pour l'argument valant que les consultations sont privées et effectuées dans le cadre familial où le Droit d'auteur n'a pas à s'immiscer ; car le fait de mettre une oeuvre à la disposition d'un public est un acte d'exploitation de l'oeuvre qui relève de l'autorisation de l'auteur. Ce dernier détient sur son oeuvre des droits protégés par l'ordre public, dont il est le seul à pouvoir disposer. Dans ce contexte, le cryptage de l'oeuvre est une solution de sécurité.
Sur le réseau, cryptage rime avec PGP, littéralement Pretty Good Privacy, soit " assez bonne confidentialité ". En fait d'" assez bonne confidentialité ", il s'agit de la plus performante.

22. La technique du cryptage permet, principalement, d'interdire l'accès à l'oeuvre. En plus, par le jeu du marquage, les oeuvres contiennent en leur sein les armes pour se défendre : en comportant un code caché et " indélébile " par stéganographie, elles pourront se voir facilement identifiée, tracées et transmettre, le cas échéant, leurs informations propres. Elles pourront même commander l'interdiction de leur reproduction, voire limiter le nombre de ses représentations en agissant directement sur le matériel de lecture.

23. Le cryptage semble donc constituer une arme, particulièrement adaptée au contexte actuel d'utilisation massive de l'oeuvre, dont doit pouvoir jouir l'auteur. Ce qui est mis à mal aujourd'hui, est bel et bien le monopole de l'auteur. La summa divisio tremble sous les coups de buttoirs des utilisations contrefaisantes. Ainsi, avant de mesurer l'influence juridique du cryptage sur le Droit d'auteur, mis à l'épreuve (II), nous analyserons comment le cryptage vient au secours du monopole de l'auteur (I).

 

Intro|Première partie|Seconde partie|Bibliographie|Notes de bas de pages

Accueil|CV|Sites utiles|Ecrivez-moi