Outils pour utilisateurs

Outils du site


proposition_de_loi_pour_le_choix_numerique

PROPOSITION DE LOI

relative à la liberté de choix des systèmes d'exploitation et à l'accès au code source pour tous les appareils informatiques embarqués


EXPOSÉ DES MOTIFS

I. Contexte et justification

La présente proposition de loi vise à garantir la liberté de choix des citoyens et des institutions en matière de systèmes d'exploitation et logiciels embarqués pour l'ensemble des appareils informatiques, qu'il s'agisse d'ordinateurs personnels, de véhicules, d'équipements réseau ou d'objets connectés. Elle s'inscrit dans une démarche de souveraineté numérique, de protection des consommateurs, de sécurité, de durabilité environnementale et de promotion de la concurrence loyale dans l'ensemble du secteur numérique.

1. Situation actuelle problématique

a) Informatisation généralisée sans transparence

L'informatique embarquée est aujourd'hui omniprésente dans notre quotidien. Les véhicules modernes contiennent des dizaines de calculateurs électroniques, les équipements réseau domestiques tournent sous des systèmes d'exploitation complexes, les vélos électriques intègrent des systèmes de gestion sophistiqués. Pourtant, les acquéreurs de ces équipements n'ont aucun accès au code source qui contrôle ces appareils, aucune possibilité de vérification, aucune liberté de choix.

b) Problèmes de sécurité et de vie privée

L'absence d'accès au code source des systèmes embarqués pose de graves problèmes de sécurité. Les utilisateurs ne peuvent vérifier ce que font réellement leurs appareils, quelles données sont collectées, vers quels serveurs elles sont transmises. Les failles de sécurité dans les routeurs fournis par les opérateurs téléphoniques, les systèmes automobiles ou les objets connectés ne peuvent être corrigées que par les fabricants, créant des vulnérabilités durables.

c) Obsolescence programmée systématique

Les fabricants cessent le support logiciel de leurs appareils bien avant que le matériel ne soit hors d'usage, forçant au remplacement. Un véhicule fonctionnel devient inutilisable car son système de navigation n'est plus mis à jour. Un routeur parfaitement opérationnel doit être remplacé car son fabricant cesse les mises à jour de sécurité. Cette pratique a des conséquences environnementales catastrophiques.

d) Dépendance et enfermement propriétaire

Les utilisateurs sont totalement dépendants des fabricants pour la maintenance, les mises à jour et les réparations logicielles de leurs équipements. Cette dépendance s'étend des ordinateurs personnels aux véhicules, créant un enfermement technologique généralisé.

e) Entrave au droit à la réparation

L'absence d'accès aux systèmes embarqués empêche la réparation indépendante. Les garagistes indépendants ne peuvent accéder aux systèmes de diagnostic des véhicules, les réparateurs d'équipements électroniques sont bloqués par des logiciels propriétaires verrouillés.

2. Nécessité d'une approche globale

La problématique ne se limite plus aux ordinateurs et téléphones. Elle concerne désormais :

  • Les véhicules : automobiles, camions, vélos électriques, trottinettes, qui sont de véritables ordinateurs sur roues
  • Les équipements réseau : routeurs, modems, points d'accès WiFi, particulièrement ceux fournis par les opérateurs téléphoniques
  • Les objets connectés : montres, bracelets de santé, équipements domotiques
  • Les équipements professionnels : machines industrielles, équipements médicaux, systèmes de contrôle
  • Potentiellement les téléviseurs connectés : bien que leur cas particulier mérite réflexion

3. Objectifs de la proposition

a) Souveraineté numérique étendue

Garantir la maîtrise collective de l'ensemble de notre environnement numérique, des téléphones aux véhicules, en passant par l'infrastructure réseau.

b) Sécurité et auditabilité

Permettre la vérification indépendante du fonctionnement de tous les systèmes embarqués, condition essentielle de la sécurité dans un monde hyperconnecté.

c) Durabilité et économie circulaire

Prolonger la durée de vie de tous les équipements en permettant le maintien logiciel au-delà des cycles commerciaux des fabricants.

d) Droit à la réparation effectif

Donner aux réparateurs indépendants l'accès nécessaire aux systèmes pour diagnostiquer et réparer les équipements.

e) Protection de la vie privée généralisée

Permettre aux utilisateurs de contrôler effectivement quelles données sont collectées par l'ensemble de leurs équipements.

f) Innovation et concurrence dans tous les secteurs

Ouvrir la possibilité d'alternatives logicielles pour tous types d'équipements, stimulant l'innovation.

II. Analyse du dispositif proposé

Le dispositif distingue plusieurs catégories d'appareils selon leurs caractéristiques et usages, tout en maintenant le principe fondamental : obligation de proposer un choix incluant au moins un système libre dont le code source est accessible.


PROPOSITION DE LOI

CHAPITRE 1er - Dispositions générales

Article 1er - Définitions

Pour l'application de la présente loi, on entend par :

1. Appareil informatique embarqué : tout appareil ou équipement, fixe ou mobile, intégrant un ou plusieurs processeurs programmables et un système d'exploitation ou logiciel de contrôle, notamment :

  1. a) Les ordinateurs personnels, ordinateurs portables, tablettes informatiques et téléphones intelligents ;
  2. b) Les véhicules automobiles, camions, autobus, motocyclettes, vélos à assistance électrique, trottinettes électriques et tout autre véhicule terrestre motorisé doté de systèmes électroniques programmables ;
  3. c) Les équipements réseau, notamment routeurs, modems, points d'accès sans fil, commutateurs réseau, et autres équipements de connectivité, qu'ils soient fournis par des opérateurs de télécommunications ou vendus séparément ;
  4. d) Les objets connectés et équipements domotiques, notamment montres connectées, bracelets de santé, thermostats intelligents, systèmes d'alarme, caméras de surveillance, assistants vocaux ;
  5. e) Les équipements audiovisuels connectés, notamment décodeurs multimédias, consoles de jeux, systèmes audio connectés ;
  6. f) Les appareils électroménagers connectés dotés de fonctionnalités programmables avancées ;
  7. g) Les équipements professionnels et industriels programmables, machines-outils à commande numérique, équipements médicaux programmables, systèmes de contrôle industriel ;

2. Système d'exploitation ou logiciel de contrôle : l'ensemble logiciel, y compris le micrologiciel (firmware), qui gère les ressources matérielles d'un appareil et fournit des services aux programmes d'application ou contrôle le fonctionnement de l'appareil ;

3. Logiciel libre : tout logiciel dont la licence garantit les quatre libertés fondamentales définies par la Free Software Foundation, à savoir :

  • la liberté d'exécuter le programme pour tous les usages ;
  • la liberté d'étudier le fonctionnement du programme et de l'adapter à ses besoins, ce qui implique l'accès au code source ;
  • la liberté de redistribuer des copies du programme ;
  • la liberté d'améliorer le programme et de publier ces améliorations, ce qui implique l'accès au code source ;

4. Code source complet : la forme du programme préférée pour effectuer des modifications, incluant :

  • tous les fichiers sources du système d'exploitation et des micrologiciels ;
  • les bibliothèques et dépendances nécessaires ;
  • les scripts de compilation et outils de construction ;
  • les schémas et spécifications des interfaces matérielles nécessaires ;
  • la documentation technique complète ;
  • les clés de signature et procédures permettant l'installation du système modifié sur l'appareil ;

5. Vendeur : toute personne physique ou morale qui, dans le cadre de son activité commerciale ou professionnelle, procède à la vente, la location ou la mise à disposition à titre onéreux ou gratuit d'appareils informatiques embarqués sur le territoire belge, y compris :

  • les constructeurs et importateurs ;
  • les distributeurs et revendeurs ;
  • les opérateurs de télécommunications fournissant des équipements réseau ;
  • les loueurs et entreprises de leasing ;

6. Acquéreur : toute personne physique ou morale qui acquiert, loue ou se voit mettre à disposition un appareil informatique embarqué ;

7. Opérateur de télécommunications : toute entreprise fournissant des services de communications électroniques au sens de la loi du 13 juin 2005 relative aux communications électroniques.

Article 2 - Champ d'application

§1. La présente loi s'applique à tous les appareils informatiques embarqués au sens de l'article 1er, 1°, mis sur le marché belge, vendus, loués ou mis à disposition sur le territoire belge.

§2. Sont soumis à l'obligation de choix établie à l'article 3 tous les appareils visés au paragraphe 1er, à l'exception de ceux bénéficiant d'une dérogation en vertu de l'article 7.

§3. Les équipements fournis par les opérateurs de télécommunications dans le cadre de leurs offres commerciales, notamment les routeurs, modems et décodeurs, sont expressément soumis aux obligations de la présente loi.

Article 3 - Obligation de choix et d'accès au code source

§1. Tout vendeur d'un appareil informatique embarqué est tenu, selon la catégorie de l'appareil, de satisfaire à l'une des obligations suivantes :

Option A - Choix de systèmes d'exploitation (applicable aux appareils des catégories a, c, d, e de l'article 1er, 1°) :

Proposer à l'acquéreur, au moment de l'acquisition, un choix entre au minimum deux systèmes d'exploitation ou logiciels de contrôle distincts, dont au moins un doit être un logiciel libre dont le code source complet est accessible publiquement.

Option B - Accès obligatoire au code source (applicable aux appareils des catégories b, f, g de l'article 1er, 1°) :

Mettre à disposition de tout acquéreur le code source complet du système d'exploitation et de tous les logiciels de contrôle embarqués, sous une licence de logiciel libre, même si un seul système est installé.

§2. Pour les appareils relevant de l'Option A :

  1. a) Les systèmes d'exploitation doivent être préinstallés sur l'appareil ou installables immédiatement par l'acquéreur au moyen d'un processus simple et documenté fourni par le vendeur ;
  2. b) L'acquéreur doit pouvoir choisir librement le système qu'il souhaite utiliser et conserver la possibilité d'utiliser alternativement les systèmes proposés ;
  3. c) Le prix de vente ne peut varier en fonction du choix opéré, sauf si cette variation correspond strictement à une différence de coût de licence dûment justifiée.

§3. Pour les appareils relevant de l'Option B :

  1. a) Le code source doit être publié au plus tard à la date de mise sur le marché de l'appareil ;
  2. b) L'accès au code source ne peut être subordonné à aucune condition restrictive, hormis l'acceptation d'une licence de logiciel libre ;
  3. c) Le vendeur fournit la documentation technique nécessaire pour compiler, modifier et réinstaller le système sur l'appareil ;
  4. d) Les mécanismes de démarrage sécurisé ou autres protections ne peuvent empêcher l'installation d'une version modifiée du système par le propriétaire légitime de l'appareil.

§4. Pour tous les appareils, le vendeur garantit :

  1. a) La compatibilité complète du ou des systèmes proposés avec l'ensemble des composants matériels de l'appareil ;
  2. b) L'accès à toutes les fonctionnalités matérielles de l'appareil via le système libre ;
  3. c) La disponibilité des pilotes matériels nécessaires, soit sous forme de code source libre, soit sous forme de spécifications techniques complètes permettant leur développement.

Article 3bis - Principe de transparence comme garantie de sécurité

§1. Principe fondamental : La sécurité des systèmes informatiques embarqués repose sur la transparence et la vérifiabilité, non sur l'obscurité. L'accès au code source constitue un facteur de renforcement de la sécurité, permettant l'audit indépendant et la détection précoce des vulnérabilités.

§2. Interdiction du principe de sécurité par l'obscurité : Aucun fabricant ne peut invoquer le secret du code source comme garantie de sécurité. Les mécanismes de sécurité doivent reposer sur des algorithmes publics, des protocoles ouverts et des implémentations vérifiables.

§3. Charge de la preuve inversée : Tout fabricant souhaitant déroger aux obligations de la présente loi pour des raisons de sécurité doit démontrer de manière probante et contradictoire que :

  1. a) La divulgation du code source créerait une vulnérabilité de sécurité spécifique et documentée ;
  2. b) Cette vulnérabilité ne peut être corrigée par une meilleure conception du système ;
  3. c) Aucune alternative technique respectant les principes de la loi n'est envisageable ;
  4. d) Les risques pour la sécurité dépassent manifestement les bénéfices de la transparence.

§4. Expertise contradictoire obligatoire : Toute demande de dérogation pour raisons de sécurité doit être examinée par un panel d'experts indépendants incluant :

  1. a) Des spécialistes en cybersécurité reconnus ;
  2. b) Des représentants de la communauté du logiciel libre ;
  3. c) Des représentants des organisations de consommateurs ;
  4. d) Des experts académiques en sécurité informatique.

§5. Publicité des décisions : Les décisions d'octroi ou de refus de dérogation pour raisons de sécurité sont publiques et motivées. Les fabricants ne peuvent invoquer le secret commercial pour s'opposer à cette publicité.

Article 4 - Obligations spécifiques pour les véhicules

§1. Pour les véhicules automobiles, camions, autobus et autres véhicules motorisés :

  1. a) Le code source complet de tous les calculateurs électroniques (ECU) embarqués doit être accessible publiquement ;
  2. b) Les protocoles de communication entre calculateurs doivent être documentés et librement accessibles ;
  3. c) Les interfaces de diagnostic standardisées (OBD et protocoles constructeurs) doivent être pleinement documentées et accessibles sans restriction aux réparateurs indépendants ;
  4. d) Les mises à jour logicielles doivent pouvoir être effectuées par des tiers certifiés, sans exclusivité du réseau constructeur.

§2. Pour les vélos à assistance électrique, trottinettes électriques et véhicules légers similaires :

  1. a) Le code source du système de contrôle du moteur et de la batterie doit être accessible ;
  2. b) Les paramètres de configuration doivent pouvoir être modifiés par le propriétaire dans les limites de la réglementation en vigueur ;
  3. c) Les systèmes de bridage imposés par la réglementation peuvent être maintenus mais doivent être implémentés de manière transparente et vérifiable.

§3. Les obligations du présent article n'affectent pas les exigences réglementaires en matière de sécurité, d'homologation et de conformité environnementale. Les systèmes de sécurité critiques peuvent maintenir des protections contre les modifications dangereuses, à condition que ces protections soient transparentes et documentées.

Article 5 - Obligations spécifiques pour les équipements réseau et télécommunications

§1. Les routeurs, modems et autres équipements réseau fournis par les opérateurs de télécommunications ou vendus au public doivent :

  1. a) Proposer le choix entre au moins deux systèmes d'exploitation, dont un libre, ou ;
  2. b) Fournir le code source complet du système embarqué sous licence libre.

§2. Les opérateurs de télécommunications ne peuvent :

  1. a) Empêcher l'installation d'un système d'exploitation alternatif sur les équipements fournis à leurs clients ;
  2. b) Conditionner la fourniture de leurs services à l'utilisation exclusive de leur système propriétaire ;
  3. c) Refuser le support technique pour des raisons liées au choix du système d'exploitation, sauf incompatibilité technique avérée et justifiée.

§3. Les spécifications complètes des interfaces et protocoles nécessaires à la connexion au réseau de l'opérateur doivent être publiquement accessibles.

§4. Les équipements réseau de nouvelle génération (routeurs WiFi 6/7, équipements 5G domestiques, etc.) sont expressément soumis aux obligations du présent article dès leur mise sur le marché.

Article 6 - Obligations d'information

§1. Le vendeur fournit à l'acquéreur, sur un support durable et de manière claire et compréhensible, préalablement à la conclusion du contrat :

  1. a) La nature du ou des systèmes proposés (libre ou propriétaire) ;
  2. b) Les modalités d'accès au code source pour les systèmes libres ;
  3. c) Les conditions de support, maintenance et mises à jour pour chaque système ;
  4. d) Les conséquences éventuelles du choix d'un système sur les garanties, notamment pour les véhicules ;
  5. e) Les modalités de changement de système après l'acquisition ;
  6. f) L'adresse web permanente où le code source complet peut être téléchargé.

§2. Pour les véhicules, l'information doit également inclure :

  1. a) La liste complète des calculateurs embarqués et leur fonction ;
  2. b) Les conditions d'accès aux interfaces de diagnostic ;
  3. c) Les droits et limitations en matière de modification logicielle.

§3. Pour les équipements réseau fournis par les opérateurs, l'information doit préciser :

  1. a) Les conditions d'utilisation d'un système alternatif ;
  2. b) Les éventuelles limitations de fonctionnalités selon le système choisi ;
  3. c) Les modalités de support technique selon le système utilisé.

§4. Ces informations doivent également être accessibles en permanence sur le site web du vendeur ou du fabricant, dans une section dédiée facilement identifiable.

Article 7 - Dérogations (VERSION RENFORCÉE)

§1. Le Roi peut, par arrêté délibéré en Conseil des ministres, après avis obligatoire et public de la Commission de la protection de la vie privée, du Conseil de la consommation, et de la Commission de suivi prévue à l'article 12, prévoir des dérogations strictement limitées et temporaires aux obligations établies aux articles 3 à 5, uniquement dans les cas suivants :

  1. a) Impossibilité technique absolue et démontrée : lorsque l'état actuel de la technologie rend matériellement impossible la fourniture du code source ou d'un système alternatif, et à condition que cette impossibilité soit établie par expertise contradictoire ;
  2. b) Incompatibilité réglementaire internationale impérative : lorsqu'une réglementation internationale contraignante pour la Belgique (certification aéronautique internationale, réglementation nucléaire, etc.) impose expressément le maintien d'un système fermé, et à condition que :
    • Cette réglementation soit citée précisément ;
    • L'incompatibilité soit réelle et non contournable ;
    • Des démarches soient entreprises pour modifier la réglementation internationale concernée ;
  3. c) Appareils de très faible capacité : uniquement pour des appareils ayant moins de 256 Mo de mémoire vive, un processeur inférieur à 100 MHz, et aucune connectivité réseau, à l'exclusion expresse de tout appareil connecté quel que soit sa puissance.

§2. Dérogations expressément exclues : Ne peuvent en aucun cas justifier une dérogation :

  1. a) Les certifications de sécurité ou de qualité établies par les fabricants eux-mêmes ou leurs organismes mandatés ;
  2. b) Les normes industrielles privées non obligatoires ;
  3. c) Les arguments de protection de propriété intellectuelle ou de secret commercial ;
  4. d) Les contraintes commerciales ou de modèle économique ;
  5. e) Les accords de licence avec des tiers fournisseurs ;
  6. f) Les systèmes de gestion des droits numériques (DRM) ;
  7. g) Les mécanismes anti-copie ou anti-contrefaçon, qui doivent être implémentés de manière compatible avec l'accès au code source ;
  8. h) Les exigences de certification constructeur pour la garantie, qui ne peuvent être conditionnées au maintien d'un système propriétaire fermé.

§3. Restrictions particulières pour les véhicules : Pour les véhicules automobiles, camions et autres véhicules motorisés :

  1. a) Les normes d'homologation européennes (règlements UNECE, directives européennes) ne peuvent justifier le maintien de systèmes fermés, ces normes portant sur les performances et caractéristiques techniques, non sur la nature propriétaire ou libre des logiciels ;
  2. b) Les systèmes de sécurité active (freinage d'urgence, ESP, airbags) peuvent maintenir des protections contre les modifications dangereuses, mais ces protections doivent être :
    • Documentées publiquement ;
    • Implémentées dans un code source ouvert ;
    • Vérifiables indépendamment ;
    • Limitées strictement aux paramètres critiques pour la sécurité ;
  3. c) Les constructeurs peuvent maintenir des processus de validation pour les modifications critiques de sécurité, mais ne peuvent exiger l'exclusivité pour ces validations ;
  4. d) L'homologation des véhicules modifiés logiciellement relève des procédures normales d'homologation, sans discrimination par rapport aux modifications matérielles.

§4. Restrictions particulières pour les équipements réseau : Pour les routeurs, modems et équipements de télécommunications :

  1. a) Les certifications d'opérateurs (FCC, CE, ETSI) portent sur les émissions radio et l'interopérabilité, non sur la nature du logiciel ;
  2. b) Les opérateurs ne peuvent invoquer la “qualité de service” ou la “stabilité du réseau” pour imposer leurs systèmes propriétaires ;
  3. c) Les mécanismes de configuration à distance par l'opérateur doivent être implémentés via des protocoles ouverts et documentés, compatibles avec les systèmes libres.

§5. Durée et révision des dérogations :

  1. a) Toute dérogation est accordée pour une durée maximale de un an renouvelable ;
  2. b) Le renouvellement exige une nouvelle justification démontrant que les conditions restent remplies ;
  3. c) Une dérogation est automatiquement révoquée dès qu'une solution technique compatible avec la loi devient disponible ;
  4. d) Un registre public des dérogations en vigueur est tenu et accessible sur un site web dédié.

§6. Obligation de recherche d'alternatives : Tout fabricant bénéficiant d'une dérogation doit :

  1. a) Démontrer les efforts entrepris pour développer une solution conforme à la loi ;
  2. b) Présenter annuellement un plan de mise en conformité ;
  3. c) Publier un rapport sur les progrès réalisés.

Article 7bis - Protection contre les abus de certification

§1. Principe de séparation : Les certifications de sécurité, de qualité ou de conformité portent sur les fonctionnalités et performances des appareils, non sur la nature propriétaire ou libre de leurs logiciels.

§2. Interdiction des certifications discriminatoires : Sont nulles et non avenues toutes dispositions de normes, certifications ou cahiers des charges qui :

  1. a) Exigent explicitement ou implicitement l'utilisation de systèmes propriétaires fermés ;
  2. b) Interdisent ou restreignent l'utilisation de logiciels libres ;
  3. c) Imposent des procédures de certification différentes selon que le logiciel est libre ou propriétaire ;
  4. d) Conditionnent la certification à l'impossibilité pour l'utilisateur de modifier le système.

§3. Adaptation des certifications : Les organismes de certification opérant en Belgique adaptent leurs procédures pour permettre la certification :

  1. a) De systèmes embarquant plusieurs OS en choix ;
  2. b) De systèmes dont le code source est ouvert ;
  3. c) De systèmes permettant la modification par l'utilisateur dans les limites réglementaires.

§4. Certification de conformité logicielle : Les modifications logicielles par des tiers certifiés doivent pouvoir faire l'objet de certifications de conformité selon des procédures :

  1. a) Transparentes et publiques ;
  2. b) Non discriminatoires entre constructeur et tiers ;
  3. c) Proportionnées aux risques réels ;
  4. d) Accessibles financièrement aux petits opérateurs.

§5. Pour les véhicules : Les centres techniques agréés pour le contrôle technique périodique des véhicules peuvent vérifier la conformité des modifications logicielles aux normes de sécurité, sans exigence de validation exclusive par le constructeur.

Article 7ter - Mécanismes de sécurité compatibles avec la liberté logicielle

§1. Démarrage sécurisé ouvert : Les mécanismes de démarrage sécurisé (secure boot, trusted boot) sont autorisés et encouragés, à condition qu'ils permettent au propriétaire légitime de l'appareil :

  1. a) De désactiver ces mécanismes s'il le souhaite ;
  2. b) D'ajouter ses propres clés de signature ;
  3. c) D'installer un système d'exploitation signé par une autorité de son choix ;
  4. d) De compiler et installer sa propre version du système.

§2. Chiffrement et protection des données : Les mécanismes de chiffrement des données peuvent et doivent être maintenus, à condition que :

  1. a) Les algorithmes soient publics et vérifiables ;
  2. b) Les clés restent sous contrôle exclusif du propriétaire de l'appareil ;
  3. c) Aucun mécanisme de porte dérobée (backdoor) ou d'accès tiers ne soit implémenté ;
  4. d) Le code source des implémentations cryptographiques soit accessible.

§3. Attestation et certification à distance : Les mécanismes d'attestation à distance (remote attestation) utilisés notamment pour la protection de contenus ou les services bancaires :

  1. a) Peuvent attester de l'intégrité du système ;
  2. b) Ne peuvent empêcher l'exécution de systèmes libres ou modifiés ;
  3. c) Doivent être implémentés de manière à ce que l'utilisateur reste maître de son appareil ;
  4. d) Ne peuvent servir de prétexte au verrouillage permanent du système.

§4. Séparation des niveaux de sécurité : Les appareils peuvent maintenir plusieurs niveaux de sécurité :

  1. a) Un niveau de sécurité maximale pour les fonctions critiques, avec code source ouvert mais protections contre les modifications non autorisées ;
  2. b) Un niveau de sécurité standard pour les fonctions générales, entièrement modifiable ;
  3. c) La documentation précise de ces niveaux et de leurs interactions.

§5. Systèmes de sécurité automobile : Pour les véhicules :

  1. a) Les systèmes de freinage, airbags, direction assistée peuvent maintenir des protections empêchant les modifications dangereuses des paramètres critiques ;
  2. b) Ces protections sont implémentées de manière transparente, avec code source ouvert ;
  3. c) Les paramètres non critiques pour la sécurité (interface utilisateur, système multimédia, etc.) restent entièrement modifiables ;
  4. d) Un mécanisme de validation indépendante des modifications critiques est mis en place, accessible aux garages certifiés.

Article 8 - Droit à la réparation et à la maintenance

§1. L'accès au code source et aux systèmes d'exploitation des appareils ne peut être restreint sous prétexte de protection du droit à la réparation.

§2. Les réparateurs indépendants doivent avoir accès :

  1. a) Aux outils de diagnostic logiciel nécessaires ;
  2. b) Aux procédures de mise à jour et de réinitialisation des systèmes ;
  3. c) Aux spécifications techniques des interfaces matérielles-logicielles.

§3. Pour les véhicules, les garagistes et réparateurs indépendants doivent disposer du même niveau d'accès aux systèmes embarqués que les réseaux agréés par les constructeurs, sous réserve de certifications professionnelles appropriées.

§4. Les fabricants ne peuvent utiliser des mécanismes techniques (contrôle à distance, authentification par serveur, etc.) pour empêcher la réparation ou la maintenance par des tiers indépendants.

Article 9 - Protection contre l'obsolescence logicielle

§1. Les fabricants et vendeurs d'appareils informatiques embarqués s'engagent à fournir des mises à jour de sécurité pendant une durée minimale de :

  1. a) Dix ans pour les véhicules automobiles et camions ;
  2. b) Cinq ans pour les véhicules légers (vélos électriques, trottinettes) ;
  3. c) Cinq ans pour les équipements réseau domestiques ;
  4. d) Trois ans pour les ordinateurs et téléphones intelligents ;
  5. e) Trois ans pour les autres appareils connectés.

§2. À l'expiration de ces périodes, ou en cas de cessation d'activité du fabricant, le code source complet doit être publié sous licence libre si ce n'était pas déjà le cas, permettant à la communauté de poursuivre le support.

§3. Les appareils dont le support logiciel est abandonné avant les délais mentionnés au paragraphe 1er doivent voir leur code source immédiatement publié sous licence libre.

§4. L'information sur la durée de support prévue doit être clairement indiquée au moment de la vente.

Article 10 - Contrôle et sanctions

§1. Le Service public fédéral Économie, P.M.E., Classes moyennes et Énergie est chargé du contrôle de l'application de la présente loi et de ses arrêtés d'exécution.

§2. Pour les véhicules, le Service public fédéral Mobilité et Transports collabore au contrôle en ce qui concerne les aspects liés à la sécurité et à l'homologation.

§3. Les infractions aux dispositions de la présente loi sont recherchées, constatées et sanctionnées conformément aux dispositions du livre XV du Code de droit économique.

§4. Sans préjudice des sanctions pénales prévues au livre XV du Code de droit économique, est puni d'une amende administrative dont le montant varie selon la catégorie d'appareil et la gravité de l'infraction :

  1. a) De 5.000 à 250.000 euros pour les véhicules automobiles et camions ;
  2. b) De 2.500 à 100.000 euros pour les ordinateurs, téléphones et équipements réseau ;
  3. c) De 1.000 à 50.000 euros pour les autres appareils.

Ces amendes sanctionnent :

  • Le défaut de proposition de choix de systèmes conformément à l'article 3 ;
  • Le défaut de mise à disposition du code source conformément aux articles 3, 4 et 5 ;
  • L'entrave à l'installation ou à l'utilisation de systèmes alternatifs ;
  • Le défaut d'information requis par l'article 6 ;
  • La violation des obligations relatives au droit à la réparation (article 8) ;
  • Le non-respect des engagements de support (article 9).

§5. En cas de récidive dans les trois ans, les montants sont doublés.

§6. L'amende est proportionnée à la gravité de l'infraction, en tenant compte notamment :

  1. a) De la durée de l'infraction ;
  2. b) Du nombre d'appareils concernés ;
  3. c) Du caractère intentionnel ou négligent ;
  4. d) Des mesures correctives prises ;
  5. e) Du chiffre d'affaires du contrevenant.

§7. En cas de manquement grave ou persistant, l'autorité compétente peut ordonner :

  1. a) Le retrait temporaire du marché des appareils non conformes ;
  2. b) La publication de la décision de sanction aux frais du contrevenant ;
  3. c) L'interdiction temporaire de commercialisation de nouveaux modèles jusqu'à mise en conformité.

Article 10bis - Sanctions renforcées contre l'obstruction

§1. Infraction d'obstruction : Constitue une infraction spécifique passible de sanctions aggravées le fait pour un fabricant ou vendeur de :

  1. a) Invoquer de manière abusive ou mensongère des raisons de sécurité ou de conformité pour se soustraire aux obligations de la loi ;
  2. b) Mettre en œuvre des mécanismes techniques destinés spécifiquement à empêcher l'installation de systèmes alternatifs sans justification de sécurité avérée ;
  3. c) Refuser la certification ou la garantie d'un appareil au seul motif de l'utilisation d'un système libre conforme ;
  4. d) Transmettre de fausses informations dans une demande de dérogation ;
  5. e) Fournir un code source incomplet, non compilable, ou dépourvu de la documentation nécessaire ;
  6. f) Utiliser des licences prétendument libres mais comportant des restrictions incompatibles avec la définition du logiciel libre.

§2. Sanctions pour obstruction :

  1. a) Amende administrative de 100.000 à 1.000.000 euros selon la gravité et la catégorie d'appareil ;
  2. b) Obligation de mise en conformité sous astreinte journalière ;
  3. c) Publication de la sanction dans trois journaux nationaux aux frais du contrevenant ;
  4. d) Interdiction temporaire de commercialisation des produits concernés jusqu'à mise en conformité complète ;
  5. e) En cas de récidive, interdiction de commercialisation de nouveaux produits de la même catégorie pendant une durée pouvant aller jusqu'à un an.

§3. Recours facilité pour les consommateurs : Tout acquéreur d'un appareil non conforme peut :

  1. a) Exiger la fourniture du code source ou du système alternatif sous astreinte ;
  2. b) Obtenir le remboursement intégral de l'appareil dans un délai de deux ans ;
  3. c) Saisir gratuitement un médiateur spécialisé désigné par le SPF Économie ;
  4. d) Se constituer en action de groupe contre les pratiques systématiques.

Article 11 - Mesures d'exécution

Le Roi fixe, par arrêté délibéré en Conseil des ministres, dans les douze mois suivant l'entrée en vigueur de la présente loi :

  1. 1. Les spécifications techniques précises pour la mise à disposition du code source complet ;
  2. 2. Les modalités pratiques de l'information à fournir aux acquéreurs ;
  3. 3. Les critères de reconnaissance des licences de logiciel libre conformes à l'article 1er, 3° ;
  4. 4. Les modalités de contrôle et de constatation des infractions ;
  5. 5. Les certifications professionnelles requises pour les réparateurs indépendants souhaitant accéder aux systèmes critiques des véhicules ;
  6. 6. Les dérogations éventuelles prévues à l'article 7 ;
  7. 7. Les modalités de publication et d'archivage du code source en fin de support ;
  8. 8. Les conditions dans lesquelles les téléviseurs connectés sont soumis ou non aux obligations de la présente loi, en fonction de leur niveau de connectivité et de fonctionnalités programmables.

Article 12 - Commission de suivi de la souveraineté logicielle (VERSION RENFORCÉE)

§1. Il est institué une Commission de suivi de la souveraineté logicielle, organisme indépendant composé de représentants :

  1. a) Des services publics fédéraux compétents (minoritaires, maximum 30% des membres) ;
  2. b) Des organisations de consommateurs (15%) ;
  3. c) De la communauté du logiciel libre et des associations de défense des libertés numériques (20%) ;
  4. d) D'experts académiques indépendants en informatique et cybersécurité (20%) ;
  5. e) Du secteur de la réparation indépendante (10%) ;
  6. f) Des fabricants et distributeurs (maximum 5%, voix consultative uniquement).

§2. Pouvoirs étendus : Cette commission dispose de :

  1. a) Pouvoir d'investigation : droit d'accès aux codes sources des appareils commercialisés pour vérification de conformité ;
  2. b) Pouvoir d'expertise : capacité de mandater des audits techniques indépendants aux frais des fabricants en cas de doute sur la conformité ;
  3. c) Pouvoir d'avis contraignant : les demandes de dérogation ne peuvent être accordées qu'avec avis favorable de la commission ;
  4. d) Pouvoir d'alerte : capacité de saisir directement les autorités de contrôle en cas de manquement constaté ;
  5. e) Pouvoir de proposition : initiative de propositions d'adaptation ou de renforcement de la loi.

§3. Missions prioritaires :

  1. a) Examiner toutes les demandes de dérogation avec expertise contradictoire obligatoire ;
  2. b) Vérifier que les codes sources mis à disposition sont complets et conformes ;
  3. c) Contrôler que les certifications ne servent pas de prétexte au verrouillage ;
  4. d) Identifier les pratiques d'obstruction et les signaler ;
  5. e) Promouvoir les bonnes pratiques et les solutions techniques conformes ;
  6. f) Produire un rapport public trimestriel d'activité ;
  7. g) Maintenir un registre public des appareils conformes et non conformes.

§4. Indépendance garantie :

  1. a) Les membres sont nommés pour un mandat de quatre ans non renouvelable immédiatement ;
  2. b) Ils ne peuvent avoir de liens d'intérêt avec les fabricants durant leur mandat et deux ans après ;
  3. c) La commission dispose d'un budget propre et d'un secrétariat permanent ;
  4. d) Ses avis et rapports sont publics et ne peuvent être censurés.

§5. Pouvoir de sanction administrative : La commission peut, après procédure contradictoire :

  1. a) Prononcer des avertissements publics ;
  2. b) Exiger la mise en conformité sous astreinte ;
  3. c) Proposer au SPF Économie l'engagement de poursuites pour infractions caractérisées.

Article 13 - Dispositions transitoires

§1. Les vendeurs disposent des délais suivants pour se mettre en conformité avec les obligations de la présente loi :

  1. a) Vingt-quatre mois pour les véhicules automobiles et camions ;
  2. b) Dix-huit mois pour les ordinateurs, téléphones et équipements réseau ;
  3. c) Douze mois pour les autres appareils.

§2. Ces délais courent à compter de l'entrée en vigueur des arrêtés d'exécution visés à l'article 11.

§3. Les contrats de vente conclus antérieurement à l'entrée en vigueur de la présente loi demeurent régis par les dispositions en vigueur au moment de leur conclusion.

§4. Durant les périodes transitoires, les vendeurs informent les acquéreurs des modifications légales à venir et de leurs implications.

§5. Pour les véhicules déjà en circulation au moment de l'entrée en vigueur, les constructeurs mettent progressivement à disposition le code source des systèmes embarqués, selon un calendrier établi par arrêté royal, en commençant par les véhicules les plus récents.

Article 14 - Évaluation

Le Gouvernement remet au Parlement, dans les trois ans suivant l'entrée en vigueur complète de la présente loi, un rapport d'évaluation portant notamment sur :

  1. 1. Le degré de mise en œuvre effective dans les différents secteurs concernés ;
  2. 2. L'impact sur la concurrence et l'innovation ;
  3. 3. L'évolution de l'utilisation des systèmes libres dans chaque catégorie d'appareils ;
  4. 4. Les effets sur la durée de vie moyenne des équipements ;
  5. 5. L'impact environnemental mesurable (réduction des déchets électroniques) ;
  6. 6. Le développement du secteur de la réparation indépendante ;
  7. 7. Les difficultés d'application rencontrées et les solutions apportées ;
  8. 8. L'opportunité d'étendre ou de préciser le champ d'application ;
  9. 9. La situation particulière des téléviseurs connectés et l'opportunité de les inclure pleinement ;
  10. 10. Les avancées en matière de souveraineté numérique ;
  11. 11. L'impact sur la sécurité et la protection de la vie privée.

Article 15 - Coordination européenne

§1. Le Gouvernement belge promeut activement l'adoption de dispositions similaires au niveau européen, notamment dans le cadre :

  1. a) Du règlement sur les marchés numériques (Digital Markets Act) ;
  2. b) De la directive sur la responsabilité du fait des produits défectueux ;
  3. c) Des initiatives relatives au droit à la réparation ;
  4. d) De la réglementation sur la cybersécurité des produits connectés.

§2. Le Gouvernement participe aux travaux de normalisation européenne et internationale visant à établir des standards ouverts pour les systèmes embarqués.

§3. Le Gouvernement favorise la coopération avec les autres États membres ayant adopté des législations similaires pour harmoniser les pratiques et renforcer l'effet de levier sur les fabricants internationaux.

Article 15bis - Adaptation des réglementations sectorielles

§1. Principe de cohérence : Toutes les réglementations sectorielles (automobile, télécommunications, santé, etc.) doivent être interprétées et appliquées de manière cohérente avec les principes et objectifs de la présente loi.

§2. Revue réglementaire : Dans les douze mois suivant l'entrée en vigueur de la présente loi, le Gouvernement procède à une revue de l'ensemble des réglementations sectorielles pour identifier et supprimer toute disposition qui :

  1. a) Impose directement ou indirectement l'utilisation de systèmes propriétaires fermés ;
  2. b) Crée des obstacles à l'utilisation de logiciels libres ;
  3. c) Établit des différences de traitement injustifiées entre systèmes propriétaires et libres.

§3. Adaptation des cahiers des charges publics : Tous les cahiers des charges des marchés publics et des concessions de service public sont adaptés pour :

  1. a) Privilégier les solutions conformes à la présente loi ;
  2. b) Exiger l'accès au code source pour tous les équipements acquis ;
  3. c) Interdire les clauses d'exclusivité sur les systèmes d'exploitation ;
  4. d) Favoriser l'interopérabilité et les standards ouverts.

§4. Formation des agents de contrôle : Les agents chargés du contrôle technique (véhicules, équipements, installations) reçoivent une formation spécifique sur :

  1. a) Les principes du logiciel libre ;
  2. b) Les méthodes de vérification de conformité sans dépendance aux outils propriétaires ;
  3. c) L'identification des pratiques d'obstruction déguisées.

§5. Coopération internationale : La Belgique s'engage activement dans les instances internationales de normalisation pour promouvoir :

  1. a) L'adoption de standards ouverts ;
  2. b) La reconnaissance de la conformité des systèmes libres ;
  3. c) L'élimination des barrières réglementaires à la transparence logicielle.

Article 16 - Entrée en vigueur

La présente loi entre en vigueur le premier jour du sixième mois qui suit celui de sa publication au Moniteur belge, à l'exception :

  1. a) De l'article 11 qui entre en vigueur le jour de la publication au Moniteur belge ;
  2. b) Des articles 3 à 9 dont l'entrée en vigueur effective est conditionnée par la publication des arrêtés d'exécution visés à l'article 11 et par l'écoulement des périodes transitoires prévues à l'article 13.

Article 16bis - Clause de sauvegarde maximale

§1. Principe d'interprétation stricte des dérogations : En cas de doute sur l'application d'une dérogation, l'interprétation doit toujours favoriser l'application des obligations de transparence et de liberté de choix établies par la présente loi.

§2. Nullité des clauses contractuelles contraires : Sont nulles de plein droit toutes clauses contractuelles, conditions générales de vente, ou licences d'utilisation qui :

  1. a) Interdisent ou restreignent l'installation de systèmes alternatifs ;
  2. b) Conditionnent la garantie au maintien du système d'origine ;
  3. c) Limitent l'accès au code source ou sa modification ;
  4. d) Imposent des restrictions incompatibles avec les libertés du logiciel libre.

§3. Primauté sur les normes privées : Les normes, standards ou certifications établis par des organismes privés, même reconnus, ne peuvent prévaloir sur les obligations de la présente loi. En cas de conflit, ces normes doivent être adaptées, non la loi.

§4. Protection des lanceurs d'alerte : Toute personne qui révèle de bonne foi des pratiques d'obstruction ou de contournement de la présente loi bénéficie des protections accordées aux lanceurs d'alerte, y compris si elle divulgue des informations techniques couvertes par des accords de confidentialité contraires à l'intérêt public.

§5. Obligation de moyens renforcée : Il ne suffit pas de proposer formellement un choix ou un accès au code source. Les fabricants et vendeurs doivent mettre en œuvre tous les moyens raisonnables pour que ce choix et cet accès soient effectifs et pratiques pour un utilisateur de compétence moyenne.


DÉVELOPPEMENTS COMPLÉMENTAIRES

I. Justification de l'extension du champ d'application

1. Les véhicules : ordinateurs sur roues

Un véhicule moderne contient entre 50 et 150 calculateurs électroniques différents, gérant tout depuis l'injection du carburant jusqu'au système de navigation, en passant par les aides à la conduite. Le code total embarqué dans une voiture haut de gamme dépasse les 100 millions de lignes. Ces systèmes collectent des données massives sur les déplacements, les habitudes de conduite et même les conversations dans l'habitacle. L'absence d'accès à ces systèmes pose des problèmes critiques :

  • Impossibilité de vérifier la sécurité et la vie privée
  • Dépendance totale aux réseaux constructeurs pour l'entretien
  • Obsolescence forcée par abandon du support logiciel
  • Impossibilité de réparation indépendante

2. Les équipements réseau : portes d'entrée au domicile numérique

Les routeurs fournis par les opérateurs sont les points d'entrée de toute la vie numérique domestique. Leurs failles de sécurité exposent l'ensemble du foyer. Leur code source fermé empêche toute vérification de ce qu'ils font réellement des données qui transitent. L'obligation de transparence sur ces équipements est une question de sécurité nationale.

3. Les objets connectés : surveillance généralisée

Montres, bracelets de santé, assistants vocaux, thermostats : ces objets collectent en permanence des données intimes. Sans accès à leur code source, impossible de savoir ce qui est collecté, stocké, transmis. La transparence logicielle est ici une condition de la protection de la vie privée.

4. Les équipements professionnels et industriels

Les machines-outils, équipements médicaux et systèmes industriels embarquent des systèmes complexes. Leur verrouillage logiciel empêche la maintenance indépendante et crée des dépendances économiques insoutenables pour les entreprises utilisatrices.

II. Le cas particulier des téléviseurs

Les téléviseurs connectés modernes sont de véritables ordinateurs. Ils embarquent des systèmes d'exploitation complets, collectent des données sur les habitudes de visionnage, servent de plateformes publicitaires. Toutefois, leur usage reste principalement passif pour la plupart des utilisateurs. La proposition prévoit donc une évaluation spécifique :

  • Les téléviseurs hautement connectés (avec navigation web complète, installation d'applications tierces) seraient soumis aux obligations
  • Les téléviseurs à connectivité limitée (uniquement applications préinstallées) pourraient bénéficier d'une dérogation temporaire
  • Une réévaluation régulière permettrait d'adapter les exigences à l'évolution du secteur

III. Impact sectoriel

Secteur automobile

L'obligation pourrait sembler contraignante mais rejoint les tendances mondiales :

  • Massachusetts a adopté en 2020 une loi sur le droit à la réparation automobile imposant l'accès aux systèmes
  • L'Union européenne travaille sur des réglementations similaires
  • Certains constructeurs (Tesla notamment) offrent déjà des API ouvertes

Secteur des télécommunications

De nombreux routeurs fonctionnent déjà sous des systèmes libres (OpenWrt, DD-WRT). La proposition légalise et généralise ces pratiques.

Secteur de la réparation

La loi créerait un nouveau marché de services :

  • Maintenance logicielle indépendante
  • Mise à jour de systèmes obsolètes
  • Adaptation de systèmes aux besoins spécifiques
  • Formation et conseil

IV. Bénéfices environnementaux quantifiables

L'obsolescence logicielle est responsable d'une part majeure du renouvellement prématuré des équipements. En permettant le maintien logiciel au-delà des cycles commerciaux :

  • Prolongation de 30-50% de la durée de vie moyenne des équipements
  • Réduction proportionnelle des déchets électroniques
  • Diminution de l'empreinte carbone liée à la fabrication
  • Contribution aux objectifs climatiques belges et européens

V. Souveraineté numérique et sécurité nationale

La dépendance généralisée envers quelques acteurs non-européens pour l'ensemble de nos systèmes embarqués constitue une vulnérabilité stratégique. La présente loi :

  • Permet le développement d'alternatives européennes
  • Facilite l'audit de sécurité indépendant
  • Réduit les risques d'espionnage et de manipulation
  • Renforce l'autonomie technologique européenne

VI. Sur la nécessaire fermeté contre les prétextes sécuritaires

L'expérience des dernières décennies démontre que les arguments de “sécurité” sont systématiquement invoqués pour maintenir des systèmes fermés, alors même que les faits prouvent le contraire :

1. La sécurité par l'obscurité est une fausse sécurité

Les systèmes propriétaires fermés ne sont pas plus sûrs que les systèmes libres. Au contraire, l'absence d'audit indépendant permet la persistance de vulnérabilités. Les plus grandes failles de sécurité récentes concernent des systèmes propriétaires (Heartbleed dans OpenSSL était une exception, rapidement corrigée grâce à la transparence).

2. Les certifications peuvent être capturées par les intérêts industriels

De nombreuses normes de certification sont établies par les industries elles-mêmes et servent à maintenir des monopoles. La proposition établit clairement que ces normes ne peuvent servir de prétexte au verrouillage.

3. Les véhicules : un cas d'école

Les constructeurs automobiles invoquent systématiquement la “sécurité” pour justifier le verrouillage de leurs systèmes, alors même que :

  • Les garagistes indépendants réparent en toute sécurité depuis des décennies
  • Les modifications matérielles (freins, suspensions) sont autorisées et contrôlées
  • Aucune étude ne démontre que l'accès au code créerait des risques
  • À l'inverse, les failles non corrigées dans les systèmes fermés créent des risques avérés

4. L'homologation n'exige pas le secret

Les procédures d'homologation portent sur les performances et caractéristiques, pas sur la nature du code. Un véhicule avec code source ouvert peut parfaitement être homologué s'il respecte les normes de sécurité, d'émissions, etc.

5. Mécanisme de protection sans verrouillage

Il est parfaitement possible de protéger les paramètres critiques (par exemple, limites de couple moteur pour éviter la casse) tout en maintenant un code source ouvert et un système vérifiable. Les protections techniques peuvent être transparentes.

VII. Sur les télécommunications

Les opérateurs invoquent la “stabilité du réseau” pour imposer leurs routeurs verrouillés, alors que :

  • Les standards de télécommunication sont publics
  • De nombreux routeurs libres fonctionnent parfaitement sur tous les réseaux
  • Le verrouillage sert surtout à empêcher les utilisateurs de changer d'opérateur facilement
  • Les vrais problèmes de conformité radio sont gérés par des certifications qui n'exigent pas le verrouillage logiciel

VIII. Conclusion sur l'approche restrictive des dérogations

La proposition adopte délibérément une approche très restrictive des dérogations possibles, car l'expérience montre que toute brèche sera exploitée pour vider la loi de sa substance. Le principe doit être clair : la transparence et la liberté sont la règle, le secret l'exception absolue et temporaire.


Fait à Bruxelles, le [date]

Les auteurs de la proposition

[Signatures]


Cette proposition de loi est diffusée sous licence Creative Commons Attribution - Partage dans les Mêmes Conditions 4.0 International (CC BY-SA 4.0).

Vous êtes autorisé à :

  • Partager : copier, distribuer et communiquer le matériel par tous moyens et sous tous formats
  • Adapter : remixer, transformer et créer à partir du matériel pour toute utilisation, y compris commerciale

Selon les conditions suivantes :

  • Attribution : Vous devez créditer l'œuvre, intégrer un lien vers la licence et indiquer si des modifications ont été effectuées
  • Partage dans les Mêmes Conditions : Dans le cas où vous effectuez un remix, que vous transformez, ou créez à partir du matériel composant l'œuvre originale, vous devez diffuser l'œuvre modifiée dans les mêmes conditions, c'est-à-dire avec la même licence avec laquelle l'œuvre originale a été diffusée
proposition_de_loi_pour_le_choix_numerique.txt · Dernière modification : de Nicolas Pettiaux