L’Hadopi lance ce mercredi une consultation publique ouverte pendant 40 jours sur la nouvelle version de son « projet de spécifications fonctionnelles des moyens de sécurisation ». Très attendu, ce cahier des charges détermine les fonctionnalités de filtrage que les éditeurs de logiciels de contrôle parental et autres antivirus devront implémenter pour recevoir leur label Hadopi. Pour échapper à la riposte graduée, les internautes seront invités à installer ces logiciels, dont l’efficacité reste douteuse.

Mise à jour : le projet de spécifications fonctionnelles Hadopi (.pdf) ; voir également ci-dessous. Découvrez aussi notre analyse des fonctionnalités techniques. Filtrage au coeur des box et atteinte à la vie privée au programme.

Après de nombreuses semaines de reports multiples, l’Hadopi a enfin acté mercredi la nouvelle version de son « projet de spécifications fonctionnelles des moyens de sécurisation » préparé par le professeur Michel Riguidel, et plusieurs fois modifié à la demande de la Haute Autorité. Il s’agit d’un document d’une extrême importance, puisqu’il fixe toutes les fonctionnalités obligatoires des solutions de filtrage que les internautes doivent installer sur leur ordinateur ou au coeur de leur réseau informatique, pour empêcher que leur accès à internet soit utilisé pour pirater. S’il n’y a pas d’obligation légale absolue d’installer un tel logiciel de filtrage, l’incitation est cependant extrêmement forte via le mécanisme de la riposte graduée, qui en fait une quasi obligation de fait. La préservation de la liberté d’expression et de communication des internautes dépend donc en grande partie des fonctionnalités imposées par l’Hadopi dans les futurs logiciels de filtrage qu’elle labellisera.

La consultation publique est ouverte jusqu’au 24 mai 2011.

Le cadre juridique de l’incitation au filtrage volontaire :

L’article L336-3 du code de la propriété intellectuelle prévient que l’abonné à Internet « a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de (piratage d’œuvres protégées)« . Dans le cadre de la riposte graduée dessinée par les lois Hadopi, le décret sur la négligence caractérisée a créé un article R335-5 qui punit pénalement le fait de ne pas avoir installé un moyen de sécurisation ou d’avoir « manqué de diligence » dans la mise en œuvre de ce moyen, malgré plusieurs avertissements envoyés par l’Hadopi. Pour que cette menace paraisse équitable, l’article L331-25 fait devoir à l’Hadopi d’informer l’abonné, lors de l’envoi de ses avertissements, « sur l’existence de moyens de sécurisation permettant de prévenir les manquements à l’obligation définie à l’article L. 336-3« . Par ailleurs, l’article L331-26 ajoute que l’Hadopi « rend publiques les spécifications fonctionnelles pertinentes que ces moyens (de sécurisation) doivent présenter« .

C’est tout l’objet de ce document, qui donne lieu à une consultation publique ouverte pendant 40 jours. La première version que nous avions révélée l’été dernier avait donné lieu à trois mois de consultation, après prorogation. Selon nos informations, peu de réponses avaient été reçues par l’Hadopi, qui mise cette fois davantage sur le travail des Labs.

La labellisation des moyens de sécurisation :

Une fois la liste définitive des fonctionnalités publiée, la loi impose à l’Hadopi d’établir « une liste labellisant les moyens de sécurisation« , selon une procédure de labellisation établie en toute fin d’année dernière. Au terme d’un processus au rabais, qui ne lui donne quasiment aucun pouvoir d’appréciation et de contrôle, l’Hadopi accordera son label à tous les éditeurs qui obéiront à la liste des fonctionnalités pertinentes.

Au moins dans l’esprit, l’installation d’un moyen de sécurisation labellisé par l’Hadopi doit permettre à l’abonné de démontrer sa bonne foi, et d’échapper à une condamnation pour négligence caractérisée. La Haute Autorité a cependant toujours refusé de voir un lien indissociable entre les moyens qu’elle labellise et les moyens de sécurisation que les abonnés doivent mettre en place, estimant que le label sert uniquement de conseil et non de garantie. Un abonné qui installe un logiciel labellisé pourra être condamné, ou inversement.

Il s’agit d’une interprétation opportuniste qui permet d’éviter que l’activation d’un logiciel labellisé Hadopi ne devienne une assurance anti-Hadopi et un permis de pirater sans crainte. Les services de la Haute Autorité sont en effet bien conscients qu’il sera simple d’installer un moyen de sécurisation sur un poste et de pirater depuis un autre.

Le projet de spécifications fonctionnelles des moyens de sécurisation (v2) :

L’analyse du document ci-dessous fera l’objet d’un article distinct, mais selon nos information il diffère très sensiblement du premier brouillon réalisé il y a neuf mois, qui avait été très critiqué pour ses options intrusives. Il était notamment prévu une « double journalisation » des actions de l’utilisateur, dont une copie déchiffrable seulement par un tiers de confiance. Cependant, la sécurisation au coeur des box ADSL souhaitée par Vivendi, déjà envisagée l’été dernier, n’a pas disparu. Les FAI auront toute liberté de proposer des solutions de filtrage à leurs abonnés, installées directement dans leurs boîtiers, pour garantir un filtrage opéré quel que soit le poste utilisé.


Si vous avez aimé cet article, vous aimerez les suivants : ne les manquez pas en vous abonnant à Numerama sur Google News.