Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Hadopi : analyse du décret sur la labellisation des moyens de sécurisation

C'est le cadeau de noël offert par le gouvernement à l'Hadopi. Ce dimanche 26 décembre, le décret relatif à la procédure d'évaluation et de labellisation des moyens de sécurisation que doivent mettre en place les abonnés à Internet pour échapper à la riposte graduée est paru. Ce qui ne permet pas encore la labellisation effective des logiciels de sécurisation, qui sera payante et difficilement attaquable. Analyse.

A lire également : Label HADOPI : une certification de sécurité au rabais

Il était promis avant la fin de l'année, et la promesse a été respectée. Au lendemain des fêtes de Noël, le gouvernement a fait paraître au Journal Officiel le décret n° 2010-1630 du 23 décembre 2010 relatif "à la procédure d'évaluation et de labellisation des moyens de sécurisation destinés à prévenir l'utilisation illicite de l'accès à un service de communication au public en ligne". C'est grâce à ce texte que la Haute Autorité pour la Diffusion des Oeuvres et la protection des Droits sur Internet (Hadopi) pourra accorder ses premiers labels aux logiciels censés éviter que l'accès à Internet de l'abonné puisse être utilisé pour télécharger et partager illégalement des œuvres sur les réseaux P2P.

Le décret prévoit que l'éditeur d'un moyen de sécurisation qui souhaite obtenir le label de l'Hadopi doit d'abord choisir un centre d'évaluation, qui devra avoir été agréé par l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI). Il fournit au centre la description du moyen de sécurisation qu'il demande d'évaluer, les "dispositions prévues pour conférer sa pleine efficacité à ce moyen de sécurisation", et enfin "l'ensemble des éléments permettant d'apprécier la conformité du moyen de sécurisation aux spécifications fonctionnelles rendues publiques par la Haute Autorité". Mais pas le logiciel lui-même. Sauf demande contraire du centre, l'évaluation se fera sur la base des promesses, pas sur l'efficacité "in concreto" du moyen de sécurisation.

Après ses travaux, le centre remet à l'éditeur un rapport d'évaluation confidentiel (donc inattaquable), et en envoie une copie à l'Hadopi. Dès lors, "la Haute Autorité délivre le label au moyen de sécurisation lorsqu'elle estime établi, au vu du rapport d'évaluation, que ce moyen est efficace et conforme aux spécifications fonctionnelles qu'elle a rendu publiques". Sa marge de manœuvre sera extrêmement limitée, puisque l'Hadopi n'aura pas possibilité de s'opposer à la labellisation d'un moyen de sécurisation si le rapport d'évaluation, financé par le demandeur lui-même, est positif - au passage, on note que l'obligation faite au demandeur de payer lui-même les coûts de l'évaluation rend peu probable la labellisation de moyens de sécurisation gratuits et/ou open-source.

Tout le pouvoir de la Haute Autorité réside donc dans cette fameuse liste de spécifications fonctionnelles, qui n'est pas encore publiée. Selon nos informations, elle pourrait même ne pas l'être officiellement avant encore plusieurs mois. Si le professeur Riguidel a bien rendu sa copie, après le brouillon de l'été dernier, celle-ci aurait été largement revue ces dernières semaines par les services de la Haute Autorité. L'Hadopi pourrait bientôt ouvrir une nouvelle consultation publique sur cette deuxième version, après la première consultation achevée fin octobre, et/ou demander aux Labs de travailler sur le dossier. 

Cette nouvelle version du projet de fonctionnalités pertinentes pourrait non seulement prévoir les fonctionnalités qu'il faut implémenter obligatoirement, mais aussi ajouter une liste de fonctionnalités que les logiciels ne doivent pas imposer. Par exemple interdire l'enregistrement de l'activité des utilisateurs, voire interdire le blocage pur et simple des logiciels de P2P, puisque que la technologie doit rester neutre. En tant qu'objet de droit qui fait grief, la liste des spécifications fonctionnelles pourrait être attaquée devant le tribunal administratif si elle faisait peser le risque d'une atteinte à la liberté de communication ou à la liberté d'entreprendre.

Ca n'est qu'une fois la liste des spécifications fonctionnelles officiellement publiée que les dossiers pourront partir aux centres d'évaluation, et que les labels pourront ensuite être enfin accordés. Ce qui ne devrait pas permettre de première labellisation avant l'été 2011.

Par la suite, les labels accordés pourront être retirés si l'Hadopi modifie de manière substantielle ses spécifications fonctionnelles. L'un des principaux mystères actuellement est de savoir si la liste établie par l'Hadopi se contentera de viser le seul piratage des œuvres, ou si elle prévoira une "sécurisation" beaucoup plus large.