L'Hadopi a diffusé lundi le rapport d'expertise de l'expert judiciaire David Znaty sur TMG. Le lendemain, un autre informaticien expert judiciaire s'est penché sur les travaux de son confrère. Certains points sur les moyens techniques ont retenu son attention. Nonobstant le secret entourant les annexes de ce rapport d'expertise, l'informaticien expert judiciaire a nuancé les explications sur les algorithmes, les faux positifs et les fakes.

C’est donc ce lundi que la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi) a mis en ligne le rapport d’expertise de David Znaty, expert judiciaire, sur Trident Media Guard (TMG), la société chargée par les ayants droit de collecter les adresses IP des internautes suspectés d’enfreindre le droit d’auteur sur les réseaux peer to peer.

Des imprécisions qui jettent un voile

Le document doit permettre de fournir des éléments tangibles aux magistrats quant à la fiabilité du processus de collecte des adresses IP et de l’établissement des procès-verbaux. En effet, ces deux points constituent les piliers de la contravention de négligence caractérisée que les tribunaux commenceront à sanctionner d’une peine pouvant atteindre un mois de suspension de l’accès à Internet et 1500 euros d’amende.

Alors que les premiers dossiers ont été transmis au parquet, la publication du rapport d’expertise de David Znaty a attiré l’attention d’un autre informaticien expert judiciaire. Connu sous le pseudonyme MEM Zythom, il a livré ses premières remarques de spécialiste sur le document sur son blog personnel. Et en l’absence des annexes, qui n’ont pas été publiées avec le rapport, ce dernier est accueilli avec une certaine réserve.

Trois points en particulier ont retenu l’attention de MEM Zythom. Il s’agit du secret des algorithmes de calcul et de comparaison d’empreintes utilisés pour identifier les fichiers protégés par le droit d’auteur, des faux positifs qui peuvent apparaître dans le cadre d’une collecte automatisée et des faux fichiers (« fakes ») qui peuplent certains réseaux peer to peer très fréquentés par les internautes.

Les algorithmes

Dans son rapport, David Znaty déclare que « les processus automatiques et / ou semi automatiques et / ou manuels entre les différents acteurs qui entrent dans le mode opératoire d’identification d’une œuvre et de l’adresse IP ayant mis à disposition cette œuvre sont fiables« , jugeant « robustes » les algorithmes de calcul ce qui permet, selon l’expert, de garantir la « non existence de faux positifs« .

Pour MEM Zythom, ces différentes assertions doivent être nuancées. Sur la qualité des algorithmes, l’informaticien expert judiciaire s’interroge sur la pertinence et la justesse « d’un avis indépendant quand celui-ci n’est basé que sur les affirmations des entreprises » alors que celles-ci se retranchent derrière le sceau du secret ? Car en effet, les deux sociétés en charge de ces algorithmes « ont refusé de dévoiler leur savoir faire« .

Le rapport de David Znaty doit donc simplement « vérifier la robustesse de leurs méthodes par les exposés qui m’ont été faits et par un complément de test« . Il a fallu jongler avec des informations limitées et donc le détail n’est pour l’heure pas accessible. Celui-ci est en effet présent dans les annexes, qui n’ont pas été livrées en même temps que le rapport d’expertise.

Les faux positifs et les fakes

En ce qui concerne les faux positifs, la méthode employée dans le cadre de la riposte graduée serait d’une qualité telle qu’elle garantirait l’absence de faux positifs, à en croire le rapport. Cette fonctionnalité a pour but d’éviter qu’un internaute ne se retrouve pris dans le cadre de la riposte graduée pour avoir téléchargé un fichier qui ne serait en réalité pas l’œuvre qu’on lui reproché d’avoir piratée.

« Il n’est pas possible d’affirmer une règle en ayant simplement effectué quelques essais » rétorque MEM Zythom, déplorant le « côté péremptoire de la conclusion« , d’autant que la robustesse d’un logiciel n’exclut pas de potentielles erreurs dans sa conception ou son fonctionnement. « En informatique, on appelle robustesse la capacité d’un programme informatique à fonctionner dans des conditions non nominales, comme les erreurs de saisie…« , précise-t-il, citant Wiktionnary.

Comme nous l’expliquions lundi, le problème vient surtout du fait qu’un internaute peut télécharger une œuvre protégée par le droit d’auteur en pensant récupérer un fichier totalement légitime, le piège se faisant au niveau du nom qui aura été modifié sans que l’empreinte unique ne varie. Cette faille a d’ailleurs été exploitée longtemps par l’industrie du divertissement pour noyer les réseaux P2P de fichiers leurres.

Partager sur les réseaux sociaux

Articles liés