1. L'obtention des informations essentielles par ses propres moyens : coûteuse, complexe et de plus en plus risquée

En cas de rétention des informations essentielles, c'est-à-dire que, d'après la loi, l'éditeur n'a pas donné « facilement et rapidement accès » à ces informations, il est possible d'utiliser les techniques d'ingénierie inverse et de décompilation pour les obtenir ; mais l'effort à fournir peut être monumental, et le résultat n'est pas forcément au rendez-vous, ni pérenne.

La décision de la Commission européenne condamnant Microsoft pour abus de position dominante donne plusieurs exemple concrets aux considérants 454 et suivants et 685 et suivants.

685. Premièrement, le reverse-engineering des interfaces d'un programme aussi volumineux que Windows nécessite des efforts considérables qui ne sont pas certains d'être couronnés de succès. Comme indiqué aux considérants 454 suiv. ci-dessus, la décompilation de l'API Win32 s'est révélée ne pas être un moyen commercialement rentable de contester le monopole de Microsoft en matière de systèmes d'exploitation pour PC client. Même le reverse-engineering d'un ensemble plus limité d'interfaces de Windows impliquera la difficulté de localiser les points de connexion pertinents, qui sont enterrés quelque part dans les plus de 30 millions de lignes de code de Windows. Du fait de ces difficultés techniques, ce processus entraîne un retard important, ce qui est handicap majeur sur des marchés de logiciels qui évoluent rapidement. Samba en constitue une illustration. (...)

686. Deuxièmement, la rentabilité des produits développés en utilisant le reverse-engineering est tributaire de la volonté de Microsoft de ne pas remettre en cause la compatibilité. Elle pourrait facilement le faire par des moyens d'action légitimes telles que la mise à niveau du système d'exploitation. Le reverse-engineering est par conséquent un choix commercial intrinsèquement vulnérable. Ainsi, comme il a été décrit ci-dessus, avec l'arrivée de Windows 2000, Microsoft a rendu inopérante la solution NDS pour NT de Novell. Microsoft se sert précisément de ce point pour décourager les clients d'acheter NDS pour NT. (...)

La sécurité juridique est, d'autre part, loin d'être assurée, dans la mesure où le recours à de telles pratiques - considérées comme des exceptions au droits exclusifs d'adaptation et de reproduction - est encadré par des textes parfois contradictoires et à l'articulation complexe.

C'est tout particulièrement vrai en France où les exceptions d'ingénierie inverse et de décompilation sont assorties de limitations reprises du test en trois étapes, règle de droit international destinée à l'origine à guider le législateur dans l'écriture des exceptions, et non le juge dans son interprétation.

L'introduction en droit communautaire via la directive 2001/29CE, puis en droit national via la loi DADVSI, de dispositions protégeant certains logiciels contre le « contournement » au titre de mesures techniques de protection (MTP) a conduit à l'aggravation de cette situation d'insécurité puisqu'il est parfois nécessaire de contourner pour interopérer.

La directive 2001/29CE instaure par ailleurs une protection juridique des informations électroniques attachées à une oeuvre numérique qu'il devient illégal de modifier ou de supprimer, ce qui peut arriver quand on interopère “en aveugle”. Par ailleurs, lors d'une conversion de fichiers, la signature numérique de l'oeuvre - qui peut être considéré comme une information protégée au regard de cette loi - peut changer.


2. Le cas du Logiciel Libre

Le modèle de développement des auteurs de logiciels libres (code source ouvert et distribution décentralisée) ne leur permet que rarement d'obtenir les informations essentielles à l'interopérabilité auprès des éditeurs de logiciels propriétaires, à cause des clauses de non divulgation et de paiement de royalties à la copie distribuée que contiennent les contrats proposés.

Les auteurs de logiciels libres utilisent donc intensivement l'ingénierie inverse et la décompilation pour développer des logiciels interopérant avec d'autres systèmes, y compris avec des mesures techniques. Or les fournisseurs de MTP considèrent que la protection juridique qui y est associée les autorise à exiger le maintien du secret autour de leur fonctionnement interne, notamment des méthodes de limitations d'accès aux fichiers et aux flux que leurs MTP mettent en oeuvre. Cette revendication s'oppose à l'un des fondements du Logiciel Libre : la distribution du code source.

En France, depuis la promulgation de la loi DADVSI, la diffusion d'un logiciel libre permettant de lire un fichier normalement uniquement accessible par une MTP propriétaire est passible de 6 mois de prison et 30 000 euros d'amende, voire de contrefaçon en fonction de l'interprétation que fera le juge de la loi, notamment du vénéneux test en trois étapes évoqué précedemment. La détention et l'utilisation d'un tel logiciel sont, pour leur part, passibles d'une contravention de 750 euros d'amende suite à la parution d'un décret au JO le 30 janvier dernier.

Le résultat d'un tel environnement est simple : même s'il existe des lecteurs libres de très grande qualité capable de lire un DVD par l'intermédiaire d'un composant libre dédié obtenu par ingénierie inverse, le distributeur français Mandriva, spécialisé dans le logiciels libres, diffuse avec son système libre un lecteur de DVD propriétaire. Non pas pour les qualités du lecteur propriétaire mais bien par peur des poursuites. Les auteurs de logiciels libres sont donc exclus du segment de marché des lecteurs de DVD, les distributeurs craignant d'intégrer dans leur offre des logiciels libres compatibles avec un standard pourtant utilisé mondialement par l'industrie du film.

Cette définition d'un droit à la mise en oeuvre de l'interopérabilité limité à tel point que la publication du code source d'un logiciel expose à des poursuites pénales est d'autant plus inquiétante que les fichiers dont l'accès est susceptible d'être contrôlé au moyen d'une MTP sont de natures très diverses. Outre les films, la musique et les livres électroniques, les documents de certaines entreprises, institutions ou administrations peuvent aussi voir leur accès contrôlé par des MTP.