INTRODUCTION
1. Cryptage et Droit d'auteur. Ce couple apparaît mystérieux.
Si la notion de Droit d'auteur nous est familière, la notion de
cryptage apparaît obscure. Tentons de décrypter leurs
relations.
2. Dans un premier temps, on peut se résoudre à considérer que
le terrain d'entente (ou de confrontation) de ces deux notions
réside, principalement, dans un monde numérique. L'explosion du
numérique nivelle tout élément communicable, qu'il soit texte,
image ou son, au plus petit élément commun : le bit. Le binôme
" 0 et 1 " constitue désormais la " molécule
élémentaire " de la communication. La numérisation
contracte le temps et l'espace. L'informatique, l'audiovisuel et
les télécommunications se confondent. L'oeuvre ne peut
échapper à cette dynamique.
3. La capacité technique permet donc de numériser,
indifféremment, des oeuvres de toute nature . Textes, sons et
images protégés sont convertibles en langage binaire.
Si cela fait plusieurs années que ces techniques sont
développées et maîtrisées au stade de l'enregistrement et de
la production des oeuvres ; ce qui est nouveau est l'irruption du
numérique dans la chaîne de transmission et de diffusion des
oeuvres. La capacité technique permet, en effet, de les
transporter à des débits gigantesques en expansion, de les
stocker sur des supports magnétiques d'une extrême densité
(CD-ROM, mémoire informatique compressée...) et enfin de les
restituer dans des conditions de fidélité parfaite.
La numérisation et de façon générale les techniques modernes
augmentent, de ce(s) fait(s), considérablement les occasions de
parasitismes contre le Droit d'auteur. La numérisation conduit
le professeur A. LUCAS à constater qu'elle aboutit à une
dématérialisation qui " ne peut que brouiller les concepts
juridiques sur lesquels s'est édifié le droit de la Propriété
Littéraire et Artistique ".
4. Le contexte de notre étude repose principalement sur le
nouvel environnement ouvert par l'avènement du numérique.
L'heure est à la mesure du phénomène sur nos institutions et
plus particulièrement sur le Droit d'auteur. Efforçons nous
dès lors de définir ce qui se cache derrière les notions en
question, avant de faire la lumière sur leurs relations.
5. Proposer une nouvelle définition du Droit d'auteur n'est pas
l'objet de notre étude, même s'il faudra mesurer l'impact et
l'influence du cryptage sur lui... Pour l'instant, on se
contentera de cette définition : le Droit d'auteur " est
une institution juridique complexe qui peut être appréhendée
comme l'ensemble des prérogatives, d'ordre moral et d'ordre
patrimonial, reconnues aux auteurs d'oeuvres de l'esprit " .
Au titre des prérogatives essentielles du Droit d'auteur,
l'auteur voit naître sur sa tête le monopole de l'exploitation
de son oeuvre. Ce monopole repose sur la summa divisio : droit de
représentation, droit de reproduction. Laissons de coté ces
notions, pour l'instant, pour mieux les appréhender à la
lumière du cryptage.
6. Quant au cryptage, la notion est énigmatique. D'ailleurs,
elle ne fait l'objet, en tant que telle, d'aucune définition
arrêtée. Quel est le concept caché derrière la notion de
cryptage ? Quelle est son domaine ? et pourquoi crypter ?
7. Première indication, la loi ne parle pas de cryptage et nous
renvoie plutôt à la notion de cryptologie. Une proposition de
loi, contenant de nouvelles dispositions, a été soumise au
Conseil des ministres, le 3 avril 1996, par F. FILLON. En
attendant l'avènement d'un nouveau système légal, quel est
l'état actuel de la législation française en matière de
cryptologie ?
8. Jusqu'à la loi n. 90-1170 du 29 décembre 1990, portant sur
la réglementation des télécommunications, la cryptologie
reposait sur un décret-loi de 1939 relatif aux matériels de
guerre de 2ème catégorie. La cryptologie était donc
considérée comme un instrument de guerre. Désormais la loi
vise les prestations de cryptologie, qu'elle définit comme
" toute prestation visant à transformer à l'aide de
conventions secrètes des informations ou signaux clairs en
informations ou signaux inintelligibles pour des tiers, ou à
réaliser l'opération inverse, grâce à des moyens conçus à
cet effet ". Les moyens de cryptologie étant, toujours
selon cette même loi, " les matériels ou logiciels qui
permettent de réaliser ces prestations ". La cryptologie
sort donc du domaine des armes mais n'en demeure pas moins très
surveillée.
9. Le régime de la cryptologie repose sur la distinction entre
deux types de prestations : d'une part, les moyens conçus pour
protéger un mode d'accès ou une authentification, et d'autre
part, les moyens conçus pour assurer la confidentialité des
communications ou des données conservées en mémoire. La
distinction est délicate, et il faut souvent interroger sur ce
point le Service Central de la Sécurité des Systèmes
d'Information (SCSSI) qui a en charge ces problèmes.
En ce qui concerne la confidentialité du contenu de
l'information, le régime est celui de l'autorisation préalable.
En ce qui concerne l'intégrité ou l'authentification, le
régime est celui, plus souple, de la déclaration préalable.
Actuellement, la législation française est très stricte et peu
propice à une utilisation généralisée du cryptage. La
libéralisation concerne l'authentification et l'intégrité des
communications mais la confidentialité acquise par cryptage
reste sous l'empire du régime fermé d'autorisation.
L'actualité récente montre une volonté du politique de rendre
plus souple cette législation, sans pour autant créer un réel
bouleversement.
10. Au niveau international, le mouvement de libération est bien
entamé, comme aux Etats-Unis par exemple. De plus, au niveau
communautaire, les prises de position favorables au
développement de la cryptologie se multiplient. On sent bien
que, même si le cryptage est " à la frontière des
libertés " entre l'Etat et les citoyens, qu'il y a un
conflit d'intérêts délicat, la restriction va éclater sous la
pression.
11. La législation française vise donc la cryptologie avec
comme fonction, la protection de la confidentialité d'un côté
et, la protection de l'authentification et l'intégrité de
l'autre. Qu'en est-il du cryptage ?
12. Le cryptage reprend les fonctions de la cryptologie. Malgré
l'absence de toute définition, on peut situer le cryptage à la
croisée des techniques modernes de protection et
d'authentification des informations. Ramené au domaine qui nous
intéresse, le cryptage relève du simple concept de la
protection technique de la reproduction et de la représentation
de l'oeuvre. Derrière ce concept se rassemblent différents
moyens. Il s'agit de la faculté d'interdire l'accès à
l'oeuvre, la garantie de son authenticité et de son intégrité,
ainsi que la possibilité de doter l'oeuvre d'informations
spécifiques commandant son utilisation.
13. Le cryptage embrasse et dépasse les différentes techniques
de chiffrement et de cryptographie, couvertes sous le vocable de
cryptologie. Il possède une zone d'action plus large. Si le
chiffrement ou la cryptographie renvoient au texte, le cryptage
appréhende toutes les données multimédias, dans le sens
original du terme, soit les textes, images et sons.
14. Brièvement, ces mécanismes de protection utilisent à la
base un algorithme. Il s'agit de l'association d'une
transformation mathématique de la donnée (son, texte, image) à
laquelle est associé un élément secret. Les cryptosystèmes à
clés secrètes ont été les premiers à être mis au point pour
assurer la protection des informations. Aujourd'hui ils
s'orientent vers le Data Encryption Standart, où les algorithmes
de cryptage sont publics, et les algorithmes de décryptage
privés. Pour en finir avec la technique mathématique, le
codageest, quant à lui, la simple représentation de
l'information grâce à des moyens divers mais connus, comme le
morse ou la numérisation.
15. Les applications du cryptage, pour limiter l'accès à
l'oeuvre, sont les mieux connues du public. Les précurseurs sont
les entreprises de communication audiovisuelle. L'utilisation du
cryptage répond à divers besoins.
Elle peut procéder d'une stratégie commerciale visant à
renouveler les sources de revenus, en n'autorisant la captation
qu'aux seuls cotisants. Elle peut procéder d'une volonté "
marketing " de cibler la clientèle des promotions
commerciales, ou bien d'une volonté, plus noble, de protéger
les mineurs. Et, pour ce qui nous intéresse, le cryptage permet
la protection et une meilleure exploitation des oeuvres, ainsi
qu'un meilleur respect de l'étendue de l'autorisation donnée
par l'auteur pour exploiter ses oeuvres.
16. Autre caractéristique du cryptage : le tatouage, ou
marquage, ou encore la signature numérique. Il permet
l'authentification de l'oeuvre et de l'utilisateur, l'intégrité
de l'oeuvre et le suivi à la trace des trafics illicites. Avant
il y avait le sigle physique visible sur les supports de
l'oeuvre, désormais il peut y avoir une signature électronique
où un nombre garantit l'authenticité de l'oeuvre. Seul l'auteur
est capable de calculer ce nombre mais tout le monde peut
vérifier l'authenticité. Ce sceau électronique est diffusé en
parallèle avec l'oeuvre et non par dessus. La non séparabilité
étant obtenue par une technique mathématique et non physique.
17. D'ailleurs, la technique de la stéganographie vient au
secours du tatouage. La stéganographie est l'art et la science
de communiquer de manière à masquer l'existence même de la
communication. Ainsi, cette technique va permettre de rendre le
sceau d'authentification invisible pour les sens humains mais
captable pour un ordinateur ou tout autre système de lecture
électronique de l'oeuvre.
18. Le cryptage entre dans notre vie quotidienne par d'autres
portes plus discrètes, comme la carte à puce. Et au delà des
simples commodités pratiques, il peut devenir une nécessité.
19. En effet, au delà des problèmes spécifiques de Droit
d'auteur, le constat est simple. La communication se fait de plus
en plus par le truchement de réseaux complexes que l'individu ne
peut totalement contrôler, que ce soit le téléphone , la
télécopie ou les réseaux du type Internet. Ces techniques
modernes remettent en cause des certitudes simples : on ne peut
plus être sûr que les messages ne seront pas écoutés,
détournés de leurs destinations, on n'a aucune garantie qu'ils
arriveront non déformés, on n'a aucune preuve de l'identité de
l'expéditeur... Il faut mettre en place les outils propres à
contrer ces dérives. Le commerce électronique commande aussi
cette exigence. Le développement des services en ligne dépend
de leur sûreté. Ainsi, à ces problèmes de confidentialité,
ainsi qu'au contrôle de l'intégrité des messages échangés et
de l'authentification se pose la solution du cryptage.
D'ailleurs, plus qu'un droit, la sécurité s'analyse parfois
comme un devoir.
20. Le cryptage part de la confidentialité des messages et passe
par la protection du Droit d'auteur. Comme le souligne le
professeur A. LUCAS : " les auteurs seront prêts à jouer
le jeu du développement des réseaux que si la règle inclut des
parades techniques propres à conjurer le risque d'une
évaporation de leurs investissements ". Cette réflexion
vaut dans l'absolu, elle n'est pas cantonnée aux seuls réseaux.
Les inquiétudes des auteurs sont grandes. Ici intervient la
technique du cryptage.
21. Une des atteintes majeures, actuellement portée au Droit
d'auteur, concerne la diffusion des oeuvres sur les réseaux du
type Internet. Cette diffusion doit être soumise au " droit
commun " du Droit d'auteur.
L'idée des utilisateurs, selon laquelle toute donnée circulant
sur un réseau est une information et non une oeuvre, le cas
échéant, doit être fortement contestée. Il en va de même
pour l'argument valant que les consultations sont privées et
effectuées dans le cadre familial où le Droit d'auteur n'a pas
à s'immiscer ; car le fait de mettre une oeuvre à la
disposition d'un public est un acte d'exploitation de l'oeuvre
qui relève de l'autorisation de l'auteur. Ce dernier détient
sur son oeuvre des droits protégés par l'ordre public, dont il
est le seul à pouvoir disposer. Dans ce contexte, le cryptage de
l'oeuvre est une solution de sécurité.
Sur le réseau, cryptage rime avec PGP, littéralement Pretty
Good Privacy, soit " assez bonne confidentialité ". En
fait d'" assez bonne confidentialité ", il s'agit de
la plus performante.
22. La technique du cryptage permet, principalement, d'interdire
l'accès à l'oeuvre. En plus, par le jeu du marquage, les
oeuvres contiennent en leur sein les armes pour se défendre : en
comportant un code caché et " indélébile " par
stéganographie, elles pourront se voir facilement identifiée,
tracées et transmettre, le cas échéant, leurs informations
propres. Elles pourront même commander l'interdiction de leur
reproduction, voire limiter le nombre de ses représentations en
agissant directement sur le matériel de lecture.
23. Le cryptage semble donc constituer une arme, particulièrement adaptée au
contexte actuel d'utilisation massive de l'oeuvre, dont doit pouvoir jouir l'auteur.
Ce qui est mis à mal aujourd'hui, est bel et bien le monopole de l'auteur. La
summa divisio tremble sous les coups de buttoirs des utilisations contrefaisantes.
Ainsi, avant de mesurer l'influence juridique du cryptage sur le Droit d'auteur,
mis à l'épreuve (II), nous analyserons comment le
cryptage vient au secours du monopole de l'auteur (I).
Intro|Première partie|Seconde partie|Bibliographie|Notes de bas de pages
Accueil|CV|Sites utiles|Ecrivez-moi