Pour gérer vos consentements :
Categories: JuridiqueRégulations

L’utilisateur d’un logiciel commercial peut-il le décompiler ?

Peut-on décompiler un programme sans avoir obtenu l’autorisation de son auteur ? Oui, aussi longtemps qu’il s’agit de corriger des erreurs. C’est, en substance, la position de la CJUE. En tout cas celle qu’elle exprime dans un arrêt rendu début octobre. Contexte : un litige entre l’État belge et l’entreprise Top System.

Cette dernière avait amorcé, en 1990, une collaboration avec le Selor, organe public responsable, en Belgique, de la sélection et de l’orientation des futurs agents de l’administration. Elle a développé, pour lui, plusieurs applications contenant des fonctionnalités provenant de son logiciel-cadre Top System Framework (TSF).

Le 6 février 2008, les deux parties avaient conclu un contrat. Objet : d’une part, installer et configurer un nouvel environnement de développement. De l’autre, intégrer et migrer les sources des applications du Selor dans ce nouvel environnement.

Entre juin et octobre 2008 eut lieu un échange d’e-mails. Sujet : des problèmes de fonctionnement de certaines applications utilisant le TSF.
Le 6 juillet 2009, Top System avait porté plainte contre le Selor au tribunal de commerce de Bruxelles. Entre autres pour décompilation du TSF, en violation de ses droits exclusifs sur ce logiciel.
L’affaire avait rebondi au tribunal de première instance de Bruxelles. Lequel avait, en 2013, rejeté pour l’essentiel la demande de Top System. Saisie en conséquence, la Cour d’appel avait fini par solliciter la CJUE, fin 2019.

Correction d’erreurs : interdit d’interdire ?

Au cœur du débat, il y a la directive européenne du 14 mai 1991 concernant la protection juridique des programmes d’ordinateur. Son analyse par la CJUE pourrait se résumer ainsi :

– Selon l’article 4, le titulaire du droit d’auteur a le pouvoir exclusif d’autoriser toute reproduction d’un programme ; ainsi que toute opération de « transformation » (termes mentionnés : traduction, adaptation et arrangement).

– L’article 5 permet, sauf dispositions contractuelles, la réalisation de ces actes sans autorisation s’ils sont nécessaires pour pouvoir utiliser un programme de la manière attendue. Y compris s’il faut corriger des erreurs.

– L’article 6, intitulé « Décompilation », introduit une dispense additionnelle. En l’occurrence, lorsque l’acte de reproduction du code ou de traduction de sa forme est indispensable à l’obtention d’informations nécessaires à l’interopérabilité avec d’autres programmes.

La décompilation n’est pas mentionnée en tant que telle à l’article 4. Aussi, relève-t-elle bien des actes visés à l’article 5 ? Réponse de la CJUE : oui, parce que l’opération implique tant une reproduction « à tout le moins partielle et provisoire » du code qu’une traduction de sa forme.

Il fallait aussi trancher quant à l’argument principal de Top System. L’entreprise prétendait qu’il fallait avoir une lecture combinée des articles 5 et 6. En d’autres termes, qui bénéficie des exceptions du premier doit satisfaire en parallèle aux exigences du second.

La CJUE n’a pas validé cette approche, à plusieurs titres. Elle est remontée jusqu’aux travaux préparatoires de la directive pour conclure que les deux articles ont « des finalités différentes ». Tout en ajoutant que la correction des erreurs ne peut faire l’objet d’une interdiction contractuelle. Seule le modalités de leur exercice peuvent être définies de cette manière.

Photo d’illustration © ronstik – Adobe Stock

Recent Posts

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

2 heures ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

3 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

6 heures ago

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

10 heures ago

Amazon débloque la deuxième tranche de son investissement dans Anthropic

Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…

12 heures ago

Les logiciels libres entrés au SILL au premier trimestre 2024

D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).

1 jour ago