253. Les systèmes « fermés » – Nous sommes en 1984. Dans quelques minutes, la société Apple annoncera le lancement du premier Macintosh, lors d’une keynote à grand spectacle comme Steve Jobs en avait le secret. Malheureusement, un problème technique affecte le module vocal de la machine de démonstration, qui risque de ne pas pouvoir lancer au monde, ainsi qu’il était prévu : « Hello, I’m Macintosh ».
Extrait de "Steve Jobs", 2016, dir. Danny Boyle.
Un ingénieur reçoit l’ordre de le réparer de toute urgence. Malheureusement, il a oublié au bureau les outils spéciaux qui permettent d’ouvrir la machine. À son assistante, qui s’étonne qu’on ne puisse pas ouvrir le Mac avec des tournevis classiques, Jobs répond qu’il entendait créer un système fermé « end-to-end », aussi bien du point de vue matériel que logiciel. Les réglages auxquels le client peut avoir accès doivent être en nombre limité, et les plus superficiels possible. L’acheteur entre dans un univers où il accepte de déléguer à la compagnie la moindre parcelle de contrôle, pour bénéficier d’une « expérience utilisateur » présentée comme la plus simple et la plus ergonomique possible 1.
Aujourd’hui encore, la société Apple pousse à son paroxysme cette logique de verrouillage – mais elle n’est plus la seule. Une telle démarche ne va-t-elle pas à l’encontre du droit de propriété de l’utilisateur sur son terminal ?
254. Un droit à réparer ? – D’un point de vue matériel, nombreux sont les modèles d’iMac auxquels le propriétaire ne pourra même pas ajouter une barrette de mémoire RAM sans passer par le service après-vente. La grande majorité des téléphones intelligents, quelle que soit leur marque, ne peut faire l’objet d’une réparation simple ni d’un remplacement de la batterie.
D’aucuns pourraient mettre en avant la complexité croissante de ces systèmes pour abdiquer par avance tout droit des utilisateurs à « ouvrir leur capot ». La Repair association américaine attire cependant l’attention sur des stratégies délibérées visant à empêcher les propriétaires de s’assurer un contrôle matériel de leurs machines : utilisation de mesures physiques pour les en empêcher — les fameuses vis d’Apple, incompatibles avec les tournevis courants, existent toujours — et absence de diffusion des éléments techniques élémentaires permettant de comprendre comment la machine est assemblée, et à quoi correspondent les différents composants 2. Elle demande la généralisation, à tous les domaines y compris le matériel électronique et informatique, de lois telles que le Motor Vehicle Owner’s Right to Repair Act du New Jersey 3. Ce texte dispose notamment :
(…) a manufacturer of motor vehicles sold in the State shall make available for purchase by owners of motor vehicles manufactured by such manufacturers and by independent repair facilities the same diagnostic and repair information, including repair technical updates, that such manufacturer makes available to its dealers through the manufacturer’s internet-based diagnostic and repair information system or other electronically accessible manufacturer’s repair information system (…) 4.
De telles dispositions ont plusieurs objectifs. Elles augmentent le pouvoir d’achat des consommateurs, en stimulant la concurrence dans les prestations de fourniture de pièces de rechange et de réparation. Mais elles ont aussi un effet environnemental : le coût de la réparation s’abaisse, notamment parce qu’il est possible d’y procéder soi-même. Il n’est plus nécessaire de jeter puis de remplacer la chose abîmée.
255. Le verrouillage logiciel – Pour importantes qu’elles soient, les difficultés à réparer ne sont probablement pas les aspects les plus redoutables des systèmes dits « fermés ». Dans un rapport de mai 2017, voué à être suivi d’approfondissements ultérieurs, l’ARCEP donne une première mesure de « l’influence sur l’ouverture de l’Internet » qu’ont les terminaux 5. L’Autorité estime à juste titre que le droit d’accéder à un Internet neutre, ouvert et innovant » reconnu par un règlement européen dépend non seulement de la neutralité du réseau et de la loyauté des plateformes, questions déjà abordées, mais encore de la manière dont sont conçus les « terminaux » 6.
Sous ce concept, tombent notamment les appareils mobiles de communication (téléphones intelligents et tablettes), les ordinateurs, les box des FAI, les consoles de jeux vidéo, les téléviseurs et autres objets connectés 7. À l’intérieur de ces appareils, la couche logicielle (comprenant notamment le système d’exploitation, mais aussi les programmes spécialisés) procède à de multiples restrictions des usages possibles de l’appareil, parfois sans que l’usager en ait véritablement conscience. Quelques exemples seront choisis parmi les nombreux qui sont développés par l’ARCEP.
256. L’obsolescence du système d’exploitation – Après quelques années, les ordinateurs ou téléphones intelligents ne bénéficient plus d’une mise à jour de leur principal logiciel. Il y a de bonnes, mais aussi de mauvaises raisons à ce phénomène : « Les fournisseurs de systèmes d’exploitation peuvent vouloir limiter le nombre de versions du système d’exploitation en circulation, par exemple pour augmenter le niveau de sécurité de la plateforme, pour limiter leurs coûts, ou pour inciter les utilisateurs à basculer vers leurs produits les plus récents » 8. Ce sont d’abord les applications qui poseront problème : au fur et à mesure, elles cesseront d’être disponibles pour la version du système d’exploitation (ou OS pour Operating System) considérée comme trop ancienne 9. Puis, au bout d’un moment, les failles de sécurité de l’OS lui-même n’étant plus corrigées, il deviendra dangereux de continuer à utiliser la machine. La possibilité d’y installer un système d’exploitation sous licence libre, parfois moins gourmand en ressources que la dernière version de l’OS propriétaire, et maintenu à jour par la communauté, permettra de poursuivre l’utilisation d’un ordinateur. Cette possibilité est empêchée sur les téléphones intelligents par l’emploi de mesures techniques de protection. Ainsi,une machine encore parfaitement fonctionnelle sur le plan matériel finira dans un tiroir ou une décharge.
257. Le recours obligatoire à un unique magasin d’applications – Plus grave encore : chez certains fournisseurs, l’achat du terminal impose de passer par le magasin d’applications de la marque pour y installer de nouvelles fonctionnalités. C’est le cas sur les téléphones Apple. Les téléphones sous système Android peuvent recourir à des magasins d’applications alternatifs, mais encore l’utilisateur doit-il le savoir et décider d’en faire usage. Or, celui qui contrôle un magasin d’applications incontournable dispose, vis-à-vis de sa clientèle, de leviers à la fois commerciaux et intellectuels d’une puissance inouïe.
Parmi les milliers de logiciels candidats à l’achat ou à l’installation gratuite – accompagnée de publicités ou d’achats intégrés, c’est le magasin qui décide qui sera mis en avant, ce qui lui donne le pouvoir de vie et de mort sur les développeurs qui s’adressent à lui 10. Le vendeur des terminaux pourra même imposer ses propres applications préinstallées dans certains secteurs, ce qui lui conférera un avantage décisif sur les applications tierces 11. Ensuite, puisque le magasin occupe une situation de monopole ou de quasi-monopole, les développeurs qui veulent s’adresser à ses clients doivent lui verser une commission, dont le montant pourra d’autant moins être négocié qu’il n’existe pas d’alternative pour toucher le public ayant acheté les terminaux de cette marque.
Par ailleurs, des enjeux dépassant de loin les seules questions économiques peuvent être identifiés. Comme le résume pudiquement l’ARCEP, « L’accès à certains contenus jugés sensibles peut, sans que cela ne résulte du seul respect de la loi, être limité par un magasin d’applications contrôlé par un acteur soucieux de préserver son image de marque » 12. Un fabricant de terminaux imposant son magasin d’applications s’est ainsi distingué par son refus de l’application d’un caricaturiste américain, lauréat peu de temps après du prix Pulitzer 13. Un développeur commentait l’affaire ainsi : « (…) Ils nous traitent comme des enfants à qui on dit fais pas ci, fais pas ça. Internet est un monde libre et l’idée qu’un groupe californien décide du bon goût pour ses utilisateurs est un peu gênante » 14. Récemment, la même marque a retiré les applications du New York Times de son magasin d’applications chinois 15.
En somme, le contrôle du magasin d’applications est susceptible d’entraîner une mainmise sur les portefeuilles et sur les esprits.
Aux divers problèmes qui viennent d’être présentés, il faut ajouter ceux décrits plus tôt dans l’étude. Ainsi l’impossibilité de revendre ou d’offrir à une autre personne un exemplaire d’une œuvre de l’esprit — film, musique, logiciel… — résulte d’un modèle contractuel, doublé de mesures de protection, qui a été mis en place par les magasins dominants 16. S’il était possible de recourir à des systèmes d’exploitation et à des magasins alternatifs, rien n’empêcherait de concevoir d’autres équilibres. En certains points, la question de la propriété des terminaux et celle de la propriété des copies immatérielles de contenus se rejoignent donc.
Voyons à présent comme les droits américain puis européen ont réagi face à ces différents enjeux.
258. Aux USA : un « droit au jailbreak » – Une campagne « Jailbreaking is not a crime » a été menée aux États-Unis par l’Electronic Frontier Foundation (EFF) 17. Le mot « jailbreak » — évasion— désigne le fait de contourner les mesures techniques de protection d’un terminal afin d’y installer un système d’exploitation librement choisi par l’utilisateur. Il est couramment utilisé pour les téléphones, mais peut en réalité désigner tout appareil sur lequel le choix est en principe interdit parle constructeur, comme une console de jeux vidéo.
Le discours favorable à la légalité de cette pratique se fonde explicitement sur le droit de propriété dont peut se prévaloir l’acheteur de la machine :
You bought it. You own it. Tell the Copyright Office: let me install whatever software I want on my phone, tablet, or video game system 18.
Aux USA comme en France, le contournement de mesures techniques de protection est en principe interdit 19. Mais au sein du Digital Millenium Copyright Act, une procédure a été mise en place permettant d’examiner, tous les trois ans, si des contournements précis méritent d’être autorisés, parce qu’il serait constaté que les MTP empêchent des usages légitimes et non contrefaisants de matériaux protégés 20. L’EFF s’en est saisie, avec succès, pour obtenir en 2010 un « droit au jailbreak » sur les téléphones intelligents :
(…) On balance, the Register concludes that when one jailbreaks a smartphone in order to make the operating system on that phone interoperable with an independently created application that has not been approved by the maker of the smartphone or the maker of its operating system, the modifications that are made purely for the purpose of such interoperability are fair uses. Case law and Congressional enactments reflect a judgment that interoperability is favored. The Register also finds that designating a class of works that would permit jailbreaking for purposes of interoperability will not adversely affect the market for or value of the copyrighted works to the copyright owner 21.
Ce système d’autorisation est temporaire, et la demande doit être renouvelée tous les deux ou trois ans. En 2012, l’autorisation de contourner les MTP a été renouvelée pour les téléphones, mais refusée pour les consoles de jeux. En 2015, l’autorisation a été renouvelée à nouveau pour les téléphones 22.
Une tentative d’aborder ces problèmes de manière plus large, et par la voie législative, a été initiée en 2014 avec un texte intitulé Your Own Device Act. Elle a échoué, mais le texte a été réintroduit il y a peu devant le Congrès, de manière conjointe, par un représentant républicain et un démocrate 23.
259. En Europe : l’arrêt Nintendo de la CJUE – En droit de l’Union, il n’existe pas d’équivalent du mécanisme américain d’autorisation temporaire de contournement des mesures de protection. Mais d’autres fondements peuvent être invoqués par les partisans du jailbreak, comme le rappelle un arrêt Nintendo de la Cour de Justice 24.
L’affaire concernait les consoles Wii et DS vendues par cette entreprise. Les machines comprennent un système de reconnaissance associé à un code crypté, qui vise officiellement à empêcher l’utilisation de copies illégales de jeux vidéo. Cependant, une société dénommée PC Box commercialisait ces machines, dans une version comprenant un système d’exploitation altéré de sorte à désactiver les MTP. Selon Nintendo, l’objectif était de favoriser l’utilisation de copies contrefaites des œuvres dont elle détient les droits. Selon PC Box, « la finalité réelle poursuivie par les entreprises Nintendo est d’empêcher l’utilisation d’un “software” indépendant, qui ne constitue pas une copie illégale de jeux vidéo, mais qui est destiné à permettre la lecture sur les consoles de fichiers MP3, de films et de vidéos, afin d’exploiter pleinement ces consoles » 25.
La Cour constate que rien, dans la directive de 2001 sur l’harmonisation du droit d’auteur, n’oblige à protéger les œuvres en se contentant de MTP figurant exclusivement sur le support de commercialisation : il est licite d’intégrer la protection, pour partie, dans la machine destinée à interagir avec le support 26. En raisonnant par analogie, on peut considérer que rien n’interdit non plus que le siège de la protection d’applications ou de contenus multimédias se situe pour partie dans un terminal téléphonique.
Une fois le droit des MTP considéré comme applicable, la principale question est de savoir si les mesures en cause sont proportionnées. Un considérant de la directive précisait en effet : « Une telle protection juridique doit respecter le principe de proportionnalité et ne doit pas interdire les dispositifs ou activités qui ont, sur le plan commercial, un objet ou une utilisation autre que le contournement de la protection technique » 27. C’est là que se situe le cœur de la décision :
(…) aux fins de l’examen du but desdits dispositifs, produits ou composants, la preuve de l’usage que font effectivement de ceux-ci les tiers va être, en fonction des circonstances en cause, particulièrement pertinente. La juridiction de renvoi peut, notamment, examiner la fréquence avec laquelle les appareils de PC Box sont effectivement utilisés pour que des copies non autorisées de jeux Nintendo et sous licence Nintendo puissent être utilisées sur des consoles Nintendo ainsi que la fréquence avec laquelle ces appareils sont utilisés à des fins qui ne violent pas le droit d’auteur sur les jeux Nintendo et sous licence Nintendo 28.
La Cour se contente donc de mettre en avant les critères qui devront être appliqués par les juridictions nationales. La question de savoir si une MTP est disproportionnée par rapport à l’objectif poursuivi est une question de fait, à laquelle une juridiction comme la CJUE n’a pas la possibilité de répondre de manière satisfaisante. C’est toute la différence avec le mécanisme américain, qui faisait appel à des acteurs aptes à se prononcer eux-mêmes, au niveau fédéral, sur la réalité du terrain et sur les équilibres de chaque secteur concerné – ce qui les avait conduit, rappelons-le, à admettre le jailbreak des téléphones, mais à refuser celui des consoles.
Par conséquent, la question du « droit au jailbreak » risque de recevoir des réponses divergentes dans les différents États de l’Union, ce qui n’est certainement pas une bonne solution au regard de la conception uniforme, au niveau mondial, des terminaux en cause. Il semble nécessaire que la Commission européenne prenne des initiatives sur ce terrain.
260. L’omniprésence à venir des terminaux – L’EFF formule un avertissement qui ne peut laisser indifférent :
(…) copyright is chipping away at your right to own devices you’ve bought and paid for—from e-books to toasters and even your car. Time and again, people who want to modify their own property or sell it to others are told that they can’t, because their property comes saddled with copyrighted code they’re not allowed to modify or give away when they are done with the device 29.
Demain, tout sera « terminal ». Au fur et à mesure que « l’intelligence » attendue des objets s’accroîtra, ils seront dotés de couches logicielles de plus en plus perfectionnées, et éventuellement d’une connexion au réseau – c’est le fameux « Internet des objets ». Sous prétexte de protéger le capital intellectuel ainsi investi, on les criblera de mesures techniques de protection qui seront autant de restrictions au pouvoir du propriétaire d’en jouir et d’en disposer. Objets inanimés, vous avez bien une âme, le logiciel, un cheval de Troie qui fait entrer dans le monde tangible les problèmes jusqu’ici réservés aux biens culturels immatériels.
Livrons à présent notre conclusion s’agissant de la deuxième notion étudiée, la propriété.