Non, la suspension d'accès à Internet n'est pas la solution

Le dispositif envisagé pour lutter contre le piratage sur Internet est techniquement inapproprié et techniquement inapplicable. Il existe pourtant plusieurs pistes intéressantes pour mieux protéger les oeuvres ou proposer d'autres modes d'accès à la création. Ces solutions, en étroite relation avec le législateur, permettraient de suivre les oeuvres dans un cadre plus réaliste.

5 mn

lnternet renouvelle profondément le mode de diffusion des ?uvres de création et repose la question du droit d'auteur, de la relation entre l'auteur et sa création et des façons de la protéger. Car, comment garantir la rémunération de la création quand les ?uvres sont si facilement accessibles ? Voilà des questions qui sont posées à la société et à la classe politique. Les réponses sont loin d'être évidentes car complexes, et elles obligent à composer avec la technologie en remettant profondément en cause le modèle économique auquel nous sommes accoutumés.

Le projet de loi Création et Internet en est un bel exemple. Il prend un parti : celui de mieux protéger les ?uvres et le droit de leurs auteurs, en envisageant la suspension d'accès à Internet pour les usagers qui téléchargent frauduleusement. Est-ce la bonne approche ? Socialement ou politiquement parlant, ce n'est pas à nous, scientifiques, de trancher. Est-ce réalisable, autrement dit, les technologies qui régissent Internet permettraient-elles d'appliquer cette loi ? Voilà qui est de notre ressort, et c'est notre devoir d'alerter le législateur.

Or, la sanction envisagée à l'encontre des abonnés violant la protection des ?uvres artistiques aux articles 2.76 et 2.9 du texte, soit la suspension totale, provisoire ou sélective (cas des triple play) de l'accès à Internet, nous semble tout simplement impossible à mettre en ?uvre. Pour sanctionner un acte de piratage d'une ?uvre protégée, via la suspension de l'accès à Internet, il faut envisager trois étapes : détecter le flux lié à l'acte de téléchargement illégal, identifier la personne qui agit ainsi illégalement et enfin se mettre en mesure de lui couper l'accès à Internet.

Or, quand on examine ces trois exigences d'un point de vue technique, force est de constater que la sanction envisagée est extrêmement difficile à mettre en ?uvre. S'il est possible aujourd'hui de reconnaître la majeure partie des contenus échangés sur Internet, des techniques d'encryptage de ces données et contenus (en libre accès sur Internet) permettent de brouiller les pistes, de rendre le flux lié au téléchargement a priori illégal très difficilement décelable. L'identification du contrevenant suppose ensuite que l'on soit sûr de trouver une personne unique derrière l'adresse IP de la machine ayant procédé au téléchargement. Il convient aussi d'être certain que cette personne a bien elle-même procédé au téléchargement et que personne n'a usurpé son adresse IP en prenant le contrôle de sa machine. Or, il est aujourd'hui à la portée d'un grand nombre d'internautes d'attaquer les boîtiers ADSL ou de travestir leur adresse IP. Les procédés et les modes d'emploi sont, là encore, consultables sur Internet. Ainsi, l'identification des adresses IP est problématique, tout comme leur imputation à un usager unique.

Identifier de source sûre le contrevenant reviendrait alors à imaginer un système d'identification individuel des internautes (identifiant numérique unique) dépassant largement le contexte de la protection des ?uvres artistiques. Ceci aurait nécessairement de sévères conséquences pour les libertés fondamentales. La punition par suspension de l'accès à Internet n'a enfin de sens que si cet accès est techniquement réduit à la connexion d'un ordinateur personnel au réseau. Or, il est aujourd'hui techniquement possible de se connecter depuis différents terminaux mobiles et depuis différents points d'accès, dans des lieux publics physiques (bornes Wi-Fi, cybercafés...) ou virtuels où l'on devient facilement anonyme. Il est donc illusoire de vouloir suspendre l'accès à Internet en un point unique. De la même façon, il semble difficile de suspendre l'accès à Internet à un usager contrevenant sans supprimer Internet lui-même. Enfin, le réseau internet étant intrinsèquement mondialisé, des mesures de restriction ou de suspension d'accès au réseau ne seraient opérantes que dans un contexte international qui déciderait de prendre simultanément des mesures identiques. Ainsi, au vu des propriétés de l'Internet, le dispositif envisagé par le législateur nous apparaît techniquement inapproprié et inapplicable.

Pour répondre, par exemple, à l'enjeu que représente la lutte contre le piratage, la recherche en informatique et mathématiques étudie notamment des solutions visant à mieux protéger ces ?uvres. Différentes pistes sont explorées. L'une de ces pistes consiste à mettre au point une technologie de tatouage très fine et robuste aux attaques. Issues de travaux en traitement du signal, ces tatouages permettent de lier des créations de façon durable à leur auteur en permettant l'authentification du document (identifiant d'auteur, signature numérique, message quelconque). Cette modification, insérée dans le document multimédia est peu perceptible et ne gêne pas l'exploitation normale du document marqué. On peut citer une autre piste de recherche, liée aux problématiques de « droit à l'oubli » sur Internet : il s'agit de rendre possible un nouveau mode d'accès aux créations sur Internet. Considérant que les ?uvres sont hébergées en un lieu physique (serveur, machine), on peut envisager d'en contrôler la consultation, d'en réguler l'accès. Cette conception du rapport aux ?uvres permettrait ainsi à tout moment d'en bloquer l'accès, de les soustraire à la consultation (de la même façon que l'on étudie la possibilité de réguler la consultation des données personnelles accessibles sur Internet). Ces pistes de recherches actives pourront permettre, dans un partenariat étroit avec le législateur, de mettre en place des mesures de suivi techniquement réalistes et utiles.

5 mn

Sujets les + lus

|

Sujets les + commentés

Commentaires 2
à écrit le 09/10/2009 à 13:41
Signaler
M. Verjus semble placer beaucoup d'espoir dans les mesures techniques de protection (ou DRM). Elles sont pourtant en voie d'abandon, pour des raisons qui peuvent échapper à des universitaires théoriciens, mais pas à l'ingénieur libriste que je suis: ...

à écrit le 09/10/2009 à 13:41
Signaler
Superbe explication d'infaisabilité de la HADOPI. Mais pour tomber en conclusion sur les DRM et le marquage... Les DRM ont été abandonnées, car pour gratuit en P2P, les téléchargeurs pouvait faire ce qu'il voulait : moins cher et plus de service ? I...

Votre email ne sera pas affiché publiquement.
Tous les champs sont obligatoires.

-

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.