Contrefaçon, marques de luxe et propriété intellectuelle – des ananas à Patek Philippe

Si autrefois avoir sur sa table un ananas était le symbole ultime du luxe et de la richesse, de nos jours, posséder une Patek Philippe indique aux yeux d’autrui qui vous êtes, votre statut socio-économique, etc. L’ananas était une nouveauté pour les Européens et surtout, il était rare, semblable à bien des égards aux montres Patek Philippe d’aujourd’hui. Il pourrait sembler à première vue que la comparaison n’a aucun sens, mais elle en a pourtant si on la regarde de manière créative. L’ananas était incroyablement élitiste et seules quelques cours royales pouvaient y avoir accès, tout comme aujourd’hui une montre Patek Philippe Grandmaster Chime. L’ananas est un fruit collectif composé de 100 à 200 petits fruits fusionnés sur un axe central, tandis qu’une Patek Philippe est composée de plus de 200 éléments particuliers. Ainsi, comme il y a des siècles, les produits de luxe sont encore aujourd’hui consommés par des clients qui veulent s’assurer une distinction sociale et, malgré son élitisme et ses énormes profits, même le marché du luxe est confronté à des défis majeurs qui perturbent la conduite des affaires.

Pourquoi les marques de luxe sont-elles des cibles potentielles ?

La contrefaçon est une activité très rentable pour les organisations opérant en dehors de la loi dans le monde entier, une activité qui développe constamment ses techniques de fabrication et sa gamme de produits, à la fois hors ligne et en ligne. Elle est devenue l’un des quatre cavaliers des défis actuels auxquels se voient confrontées les marques de luxe, car elle touche les critères de rareté et d’exclusivité, qui, outre la qualité, est le principal facteur de vente. Les produits de luxe se vendent pour leur fonctionnalité, comme toutes les autres marques, mais ils vendent aussi un rêve, ce qui les rend encore plus attrayants. Alors, lorsque le rêve est inatteignable, les fabricants de contrefaçon le rendent réalisable.

Des marques de luxe comme Chanel, Louis Vuitton, Prada, Fendi, Gucci et Dior figurent parmi les marques les plus contrefaites au monde, selon le même Rapport Mondial sur la Contrefaçon de Marques. Ainsi, plus une marque est connue, plus il y a de chances qu’elle soit la victime d’une contrefaçon de marque, comme le logo LV de Louis Vuitton, les C accolés dos à dos de Chanel ou la forme ou le design d’une Patek, d’une Rolex ou d’une Cartier, car ces signes « parlent » aux consommateurs.

Il y a aussi un paradoxe dans tout cela. Si le tartan Haymarket de Burberry ou les chaussures à semelle rouge de Christian Louboutin sont des marques reconnaissables, immédiatement associées à la richesse et à l’élitisme, avec la montée de la contrefaçon et du marché pirate, des produits similaires sont disponibles à l’achat dans une rue de traverse à un prix et/ou une qualité extrêmement bas. Ces exemples illustrent ce que les recherches marketing ont montré jusqu’à présent, ce qui signifie que, pour que les marques soient contrefaites, elles doivent avoir un succès et une notoriété incroyables, et certains pourraient même aller jusqu’à affirmer que lorsqu’une marque de luxe est contrefaite, cela signifie qu’elle a atteint son apogée. Alors que, pour certaines marques de luxe, la contrefaçon de leurs produits peut se traduire comme une publicité, d’autres soutiennent que le phénomène affecte la promesse de qualité faite au client et crée de l’insatisfaction vis à vis de la marque.

Propriété intellectuelle versus contrefaçon

Les marques de luxe sont probablement devenues aussi reconnaissables que les drapeaux nationaux. À la base de ce phénomène se trouve la capacité même à produire et à monétiser une marque reconnaissable et distinctive. Conformément à l’Accord de l’OMC sur les Droits de Propriété Intellectuelle qui touchent au Commerce (ADPIC), les « produits de contrefaçon de marque » désignent des marchandises – emballage compris – portant une marque non autorisée, qui est identique à celle enregistrée et qui enfreint les droits du propriétaire de la marque. Habituellement, les marques s’assurent qu’elles labellisent l’ensemble des éléments pouvant faire l’objet d’une marque : la combinaison de mots, lettres, chiffres, dessins, forme des produits, symboles, couleurs et la liste peut continuer encore longtemps. Pourtant, cela ne signifie pas qu’elles sont protégées, car les contrefacteurs réussissent à fabriquer des produits de haute qualité ressemblant presque intégralement aux produits authentiques, décrits dans le jargon comme « AAA », « 1:1 » ou « miroir ». Cela signifie que, pour les acheteurs, il est très difficile de faire la différence entre un produit authentique et un produit contrefait. En fait, ils sont si bien fabriqués que les différences peuvent résider dans de petits détails, comme les coutures différant de quelques millimètres, la police de caractère ou la couleur utilisée.

L’OCDE a constaté que les produits de luxe de contrefaçon les plus saisis sont les montres, la maroquinerie, les parfums et les accessoires, et que les entreprises les plus touchées par ce phénomène sont principalement enregistrées aux États-Unis, en France, en Suisse, en Italie, en Allemagne, au Japon, en Corée et au Royaume-Uni, pays où sont implantées les marques de luxe. L’on pense que le marché des produits contrefaits et piratés aurait atteint un montant stupéfiant de 1820 milliards de dollars en 2020, avec une perte estimée à environ 32 milliards de dollars en 2017 en raison des ventes en ligne uniquement, étant donné qu’il est difficile d’estimer le montant perdu par les marques de luxe dans les ventes hors ligne, selon le Rapport Mondial sur la Contrefaçon de Marques. Des études montrent que plus de 80 % de ces marchandises ont été saisies par les douanes de la seule Union Européenne, en provenance de Chine, suivie de l’Inde, de la Russie, de la Turquie et de l’Ukraine, comme le montre un récent document de travail de la Commission européenne.

Cependant, parfois même avoir une marque déposée ne suffit pas. Le motif à carreaux Damier de Louis Vuitton créé en 1888 a été contesté pour être trop générique et donc incapable d’être protégé par le droit des marques, la semelle rouge de Christian Louboutin rencontre également des problèmes de marque et a été contestée au motif qu’elle était dépourvue de caractère distinctif et que la couleur rouge ne pouvait pas être une marque déposée. Les marques ont gagné dans ces cas-là, mais ce qui est frappant, c’est que même si ce sont de puissantes entreprises, elles se voient toujours confrontées au fardeau des longues procédures judiciaires.

Conclusion

Les tendances mondiales semblent indiquer que les contrefacteurs utilisent des technologies de plus en plus sophistiquées et fabriquent des produits de haute qualité qui ont un marché relativement stable dans les pays en développement. Avec de tels produits vendus dans les rues de traverse, les arrière-boutiques et partout sur Internet, il est difficile de poursuivre tous les contrefacteurs de marques, il est donc beaucoup plus probable qu’une marque de luxe poursuive un contrefacteur fabriquant des produits de haute qualité qu’un autre produisant de la mauvaise qualité. L’engouement pour la contrefaçon rend difficile pour les entreprises haut de gamme de maintenir la rareté et l’exclusivité de leurs produits sans diluer leur image sur le marché, et c’est pourquoi protéger leur propriété intellectuelle, y compris les droits d’auteur, les marques, les secrets commerciaux et les brevets – le cas échéant – devient plus qu’impérieux.

Clonage et usurpation d’identité de site Web, hameçonnage et comment la cybercriminalité menace la propriété intellectuelle

À maintes reprises nous avons entendu dire qu’Internet a tout changé, depuis la façon dont nous communiquons, dont nous achetons, jusqu’à la manière dont nous faisons de la publicité, et tout cela est vrai, dans une certaine mesure bien entendu. Ainsi, pour des raisons de marketing, de crédibilité, de visibilité sur le marché et de confiance des clients ainsi que poussées par la demande croissante d’être présent en ligne, de plus en plus d’entreprises passent au numérique. En fait, il est devenu plus qu’impérieux d’avoir une présence en ligne, le site Web d’une entreprise étant comme une carte de visite. Pour faire court, si vous n’avez pas de site internet, vous n’existez pas sur le marché.

Avoir un site Web signifie qu’il peut vous aider, en plus de générer des affaires et des ventes, pour entrer en contact avec des clients potentiels, il peut augmenter régulièrement la valeur du nom de l’entreprise et permettre de cibler des publics spécifiques. Cependant, passer au numérique, pour de nombreuses entreprises, c’est exposer son site Web aux cyberattaques, qui visent souvent la confidentialité des données, la menace augmentant de façon exponentielle jusqu’à devenir une menace pour la propriété intellectuelle.

La propriété intellectuelle dans le contexte de la cybercriminalité

Les images, articles, contenus de blog, descriptions de produits et services, noms de domaine, designs de site Web et logos de marques, sont tous des actifs collatéraux exposés sur votre site Web et tous liés à une sorte de droit de propriété intellectuelle. Les entreprises ont investi beaucoup d’argent et de temps dans leurs marques et ont appris à leurs dépens l’effort qu’il y a fournir pour faire face aux atteintes à la propriété intellectuelle découlant du clonage de sites Web (cloning), de l’usurpation d’identité de site (spoofing) et de l’hameçonnage (phishing). Selon un article de Deloitte, les données sont la nouvelle monnaie commerciale du Web, ce qui signifie que les cybercriminels ciblent toutes les données, de la propriété intellectuelle aux données personnelles, des données financières en passant par celles de santé, qui sont monétisées via le Dark Web ou même contre des crypto-monnaies. À l’ère d’Internet, de plus en plus d’entreprises ont affaire à des problèmes de droit d’auteur et de contrefaçon de marque.

Le clonage de site Web fait référence au processus de création d’une copie ou d’une réplique d’un site Web déjà existant, comprenant le design, le contenu et toute autre caractéristique créative associée (nom de la marque, logo, images, textes, etc.) ainsi que le code. Pratiquement, n’importe quel site Web peut être copié, et il existe une tendance croissante à l’augmentation des activités de cybercriminalité et à la sophistication des moyens employés, de nombreux sites Web d’achats et de services bancaires en ligne étant ciblés dans les recherches Google. Pensez seulement à tous les outils de conception de sites Web qui utilisent principalement l’open source, ce qui permet aux cybercriminels de répliquer plus facilement les sites Web.

Un autre problème de propriété intellectuelle auquel les entreprises sont confrontées est l’usurpation de sites Web, ce qui signifie que les sites Web sont falsifiés pour ressembler au plus près aux sites authentiques, en utilisant parfois une adresse URL et un design très similaires, ce qui rend plus difficile leur distinction par les utilisateurs. Le faux site Web est généralement soit infesté de logiciels malveillants susceptibles de voler les informations de connexion, soit il contient un lien hypertexte qui vous redirige vers une page infestée et fait généralement partie d’un schéma d’attaque d’hameçonnage.

Et puis, donc, il y a l’hameçonnage, un problème de contrefaçon de marque et de cybersécurité auquel de nombreuses entreprises sont confrontées, par lequel les victimes sont amenées à révéler des informations personnelles et financières sensibles, telles que des coordonnées bancaires, en étant trompées par des sites Web ressemblant aux vrais et qui utilisent frauduleusement la marque d’un autre site Web. Par exemple, vous pourriez recevoir un e-mail de votre banque (ou du moins de ce qui semble être votre banque), avec la marque et la signature de la banque, vous informant que votre mot de passe a expiré, qu’il y a une activité inhabituelle associée à votre compte, vous demandant soit de changer votre mot de passe, soit de vérifier votre compte. Si vous cliquez sur l’un des hyperliens, l’hameçonneur a désormais accès à votre compte et à vos données personnelles et peut voler vos fonds ou demander une rançon.

En plus de perturber les affaires et de porter atteinte à la propriété intellectuelle, les conséquences des cyberattaques vont encore plus loin, parallèlement à la perturbation des relations publiques sur le marché, en affectant la valeur de la marque et la réputation de l’entreprise, nuisant à la relation avec le client, notamment si celui-ci devait subir des fuites de données et des pertes financières.

Police des marques

Votre marque représente votre réputation et parfois il ne suffit pas de la faire enregistrer pour protéger vos actifs. En ce sens, la cybercriminalité remet directement en cause les droits de propriété intellectuelle. Si vous pensez être en sécurité parce que vos droits de propriété intellectuelle sont protégés, détrompez-vous. Alors, êtes-vous bien équipé pour engager des poursuites judiciaires si la propriété intellectuelle de votre site Web est volée ou piratée ?

Il existe des moyens pour garder trace de la présence de votre site Web sur Internet et de vos droits de propriété intellectuelle, in extenso. Pour dissuader la contrefaçon de marque, vous devez lutter contre l’utilisation non autorisée de marques similaires ou copiées et vous assurer activement de faire respecter vos droits acquis :

(1) vous pourriez demander à des conseillers en propriété intellectuelle de vous fournir un service de veille qui pourrait surveiller toute utilisation illicite de votre marque. Cela pourrait s’avérer un outil efficace pour surveiller le dépôt de marques concurrentes, la présence sur Internet, l’utilisation du domaine et des médias sociaux, car les conseillers peuvent alerter les propriétaires d’entreprise au sujet de potentiels conflits.

(2) vous devez informer vos clients et vos employés sur les moyens utilisés par les cybercriminels afin qu’ils soient avertis en cas d’hameçonnage, de clonage ou d’usurpation d’identité de site.

(3) vous devez vous assurer que vous êtes prêt à envoyer des notifications aux contrevenants avant d’envoyer des lettres de demande de retrait et de prendre des mesures judiciaires.

Conclusion

Aussi brutal que cela puisse paraître, une entreprise vit ou meurt en fonction de la propriété intellectuelle qu’elle détient et protège. Ainsi, tant qu’une entreprise est présente en ligne, les propriétaires de sites Web et de propriété intellectuelle doivent être prêts à prendre toutes les mesures de précaution destinées à protéger leur investissement et leur réputation, d’autant plus que la cybercriminalité est devenue plus courante et plus complexe.

La Propriété Intellectuelle dans le « meilleur des mondes » des fusions et acquisitions

Les actifs corporels ont perdu du terrain quand les gouvernements ont commencé à appliquer des mesures de quarantaine et quand la plupart des travailleurs sont passés des gratte-ciel en verre et des immeubles de bureaux à leur salon, cuisine et chambre à coucher, éparpillés qu’ils étaient à travers le monde. L’épidémie de pandémie a gravement perturbé les chaînes d’approvisionnement mondial ainsi que les entreprises de divers secteurs et a enclenché une évolution vers un « meilleur des mondes » où les actifs incorporels ont pris de l’ampleur et où les opérations de fusion et acquisition se sont de plus en plus axées sur la technologie.

Le « meilleur des mondes » des fusions et acquisitions

Contraintes par les circonstances, les entreprises se sont mises à adopter, pour une fois, le modèle commercial numérique et cela a ouvert la voie à l’essor d’industries basées sur la technologie telles que les crypto-monnaies, l’intelligence artificielle ou la robotique, toutes nécessitant une protection de propriété intellectuelle et augmentant leur valeur grâce à cela. En ce sens, selon une étude récente, la plupart des entreprises ont déjà revu leurs stratégies et leurs portefeuilles, et cherchent à investir dans des capacités numériques et technologiques centrées sur le client, sur la base de quoi les fusions et acquisitions et la propriété intellectuelle deviendront désormais un élément stratégique aidant à accélérer la croissance et le développement. La même étude montre que les entreprises sont passées d’une certaine réticence à un regain de confiance, avec un pourcentage stupéfiant de planification d’acquisitions internationales au cours de l’année à venir.

Cela s’est traduit par davantage d’opportunités allant des fusions et acquisitions traditionnelles aux non traditionnelles, comme des alliances intersectorielles, des co-investissements avec des capitaux privés, des accords pour sécuriser les chaînes d’approvisionnement, comme dans le cas d’une grande partie des accords perturbateurs visant à acquérir des technologies innovantes et durables, comme le montre une étude de Deloitte. De plus, il existe une tendance axée sur la propriété intellectuelle qui stimule les activités de regroupement d’entreprises par l’acquisition de nouvelles technologies et, par extension, la propriété intellectuelle – en allant des brevets aux marques, droits d’auteur, droits de conception, secrets commerciaux et savoir-faire commercial. Baker McKenzie prévoit que les actifs technologiques et informatiques qui ont prouvé leur endurance pendant la pandémie gagneront en la valeur.

Dans ce cadre, la propriété intellectuelle a commencé à jouer un rôle central dans les transactions de fusions et acquisitions, en parallèle avec l’évolution du paysage économique, qui a connu une chute au premier semestre 2020, tandis que les fusions et acquisitions ont atteint un niveau record au second semestre 2021, avec des transactions de plus de 2600 milliards de dollars US, l’Amérique du Nord et l’Europe dominant la scène des transactions, selon la récente analyse d’Ernst & Young. On s’attend à ce que d’ici 2022, l’activité de fusions et acquisitions soit de plus en plus axée sur la technologie et d’autres capacités innovantes qui pourraient, pendant longtemps, dépasser les sommets enregistrés jusqu’à présent, laissant place à une plus grande concentration sur la propriété intellectuelle. Pour s’en rendre compte, pensons aux entreprises qui ont développé des logiciels et différentes application afin d’améliorer la vie pendant la quarantaine, allant des plateformes d’enseignement en ligne aux soins médicaux en ligne, en passant par les outils d’achat, etc. Fondamentalement, grâce à des opérations de fusion et acquisition, les acteurs ont assuré une expansion en douceur vers de nouveaux marchés, contenu la concurrence – le cas échéant – et acquis de nouvelles technologies, devenues cruciales dans la dynamique économique et sociale d’aujourd’hui.

Conclusion

La pandémie a, de manière inattendue, agi comme un catalyseur dans le processus d’informatisation de plus en plus d’entreprises, qui cherchent à trouver des solutions optimales pour se remettre des pertes économiques de la pandémie et planifier plus efficacement leur avenir. Le rôle et la valeur de la propriété intellectuelle, en tant que part de marché et en tant qu’actif de fusion et acquisition, sont dus à un développement en terme de valeur commerciale, en plus d’assurer un retour sur investissement plus élevé et d’attirer des investisseurs. Compte tenu du nombre croissant d’entreprises axées sur la technologie, il faut s’attendre à une nécessité accrue d’avoir à disposition une stratégie de propriété intellectuelle tout en faisant face aux défis des trolls de brevets, du piratage croissant et de la contrefaçon en ligne, ainsi qu’à une technologie de plus en plus développée qui permet l’ingénierie inverse et la divulgation de secrets commerciaux.

La législation « Swissness » – ou comment les Suisses protègent la « Suissitude » des produits « made in Switzerland »

Rien ne fait plus suisse qu’une montre suisse, un couteau suisse, du chocolat suisse ou du fromage suisse. Ce sont-là des stéréotypes bien entendu, mais ce sont des ventes de produits suisses fabriqués en Suisse. La Suisse étant dans le top 3 des labels nationaux les plus puissants au monde, les produits Made in Switzerland sont devenus l’incarnation de la qualité supérieure, de la tradition, de l’élitisme, du luxe et de la fiabilité. Pour protéger et promouvoir le label Suisse, les Suisses ont pris très au sérieux l’indication de provenance, car il s’agit d’une référence à l’origine géographique des produits, reflétant ainsi les caractéristiques et/ou la qualité des produits à travers leur association à leur lieu d’origine.

Pour assurer la force de l’appellation Swiss Made et du label de qualité suisse, la nouvelle législation Swissness sur les marques a été approuvée par le Conseil Fédéral en septembre 2015, révisant et amendant la Loi Fédérale sur la protection des marques et des indications de provenance (LMP) et la Loi Fédérale sur la protection des armoiries et autres signes publics suisses, et est entrée en vigueur le 1er janvier 2017.

Le terme Swissness fait référence à l’appellation « Suisse » comme indication de provenance, que celle-ci soit utilisée seule ou associée à d’autres termes, comme Fabriqué en Suisse, Fait Suisse, Qualité Suisse ou Recette Suisse, ou à côté de marques figuratives telles que la croix suisse, le Cervin, l’Helvétie ou Guillaume Tell.

Les critères de Swissness

Le côté Swissness des produits ou services fait partie de l’image de marque nationale et est directement liée à la réputation du pays. Le concept de pays d’origine a un fort impact sur les attitudes et les comportements des consommateurs à l’égard de certains produits, car il donne des indications de provenance, garantissant que le produit est originaire d’une zone géographique spécifique. Cela ajoute de la valeur aux marques suisses et se traduit par la confiance des consommateurs dans ces produits, un pouvoir d’achat plus élevé et un prix demandé plus élevé allant jusqu’à 50 % par rapport à des articles similaires portant une autre origine.

Pour vendre réglementairement des articles bénéficiant du label Fabriqué en Suisse ou pour utiliser dans une publicité la croix suisse et les éléments mentionnés ci-dessus, la LMP répartit les marchandises en trois catégories : les produits naturels, les denrées alimentaires et les produits industriels, en énonçant des règles et des critères clairs d’utilisation de l’indication géographique suisse, afin de ne pas induire les clients en erreur.

Les dispositions légales déterminent l’origine des produits naturels selon leur nature. À noter que, pour le lait et les produits dérivés, le Parlement a introduit un règlement stipulant que le lait doit être 100 % local pour l’estampiller du label Suisse.

Pour les denrées alimentaires, étant donné qu’il s’agit de produits naturels transformés, certaines conditions doivent également être remplies. Ainsi, au moins 80 % du poids des matières premières doit provenir de Suisse, le calcul étant basé sur la recette et non sur la composition et sur l’activité, qui prévoit les principales caractéristiques des produits, qui doit se faire en Suisse. La loi prévoit peu d’exceptions au critère des 80 %, elles concernent des matières premières insuffisamment disponibles ou inexistantes en Suisse (comme le cacao) et sont déterminées par leur taux d’auto-approvisionnement dans la région.

Dans le cas de produits industriels, au moins 60 % des coûts de fabrication – couvrant les coûts des matières premières, des pièces accessoires, des produits semi-finis, etc. – y compris la recherche et le développement, l’assurance qualité et la certification, – doivent être générés en Suisse, et au moins une étape essentielle de fabrication doit avoir lieu en Suisse. L’exception concerne les produits naturels introuvables en Suisse et les matériaux insuffisamment disponibles en Suisse qui ne sont pris en considération qu’en pourcentage.

De plus, pour que les services soient considérés comme suisses, le siège social et le centre administratif de la société doivent se trouver en Suisse.

Il existe cependant la possibilité, pour les entreprises qui ne remplissent pas les critères susmentionnés, de promouvoir des activités spécifiques en faisant réaliser une étape/activité particulière entièrement en Suisse, comme des meubles ou des vêtements « Designed in Switzerland », ou des produits à base de viande « Fumé en Suisse ». Cependant, dans ces cas, la croix suisse ne peut être utilisée, car elle pourrait induire en erreur les consommateurs en leur faisant croire qu’elle fait référence à une indication d’origine plutôt qu’à la simple indication d’une étape de production particulière.

Applications mobiles et droits de propriété intellectuelle

Si vous êtes assez âgé pour vous souvenir du Nokia 6110, vous avez probablement déjà joué à Snake, ou au moins en avez entendu parler. « Fait main » en langage C et considéré comme la toute première application mobile sortie en 1997 en tant que jeu d’arcade intégré, Snake était extrêmement populaire à l’époque comme aujourd’hui. Avec plus de 500 applications de type Snake disponibles dans les magasins d’applications informatiques, loin des timides débuts des jeux d’arcade, le marché de l’industrie des applications mobiles devrait s’élever d’ici 2026 au chiffre stupéfiant de 407,31 milliards de dollars, selon Marché des applications mobiles par place de marché et catégorie d’applications : analyse des opportunités mondiales et prévisions de l’industrie, 2019-2026.

Dans une économie fondée sur la connaissance et la technologie, la propriété intellectuelle a assumé un rôle majeur et il n’est pas surprenant que les actifs de propriété intellectuelle aient depuis longtemps dépassé la valeur des actifs physiques détenus par les entreprises. Ainsi, si l’on considère que vers le premier quart de 2021, rien que sur Google Play, 3 482 452 applications étaient disponibles, suivi par l’App Store d’Apple avec 2 226 823, Windows Store 669 000 et Amazon Appstore 460 619, avoir une stratégie en matière de propriété intellectuelle est crucial pour votre entreprise.

Peut-on breveter une application?

C’est la question que se posent la plupart des développeurs. La réponse courte est: oui; la réponse longue est: cela dépend. Même si les brevets ont traditionnellement été associés à des processus et produits industriels, l’on a récemment remarqué une évolution vers des inventions liées aux logiciels pouvant bénéficier d’une protection par brevet. Néanmoins, l’obtention d’un brevet pour un logiciel n’est ni facile, ni efficace du point de vue des coûts et de la stratégie.

Si vous avez l’intention de demander une protection par brevet auprès de l’Office Européen des Brevets (OEB/EPO), vous devez vous demander si votre application répond aux critères de nouveauté, d’inventivité et d’applicabilité industrielle requis, et si la réponse est oui, vous pourrez peut-être aller de l’avant et envisager de déposer une demande de brevet. En fin de compte, faire breveter votre application signifie que les autres ne pourront pas fabriquer, vendre, utiliser votre invention sans votre consentement.

Mais il y a des inconvénients à cela :

(1) le processus de dépôt de la demande, d’examen de celle-ci et de délivrance du brevet peut prendre jusqu’à 4 ans ou plus – selon les instances devant lesquelles la demande peut être contestée au cours de ces étapes – sans garantie que vous obtiendrez effectivement le brevet,

(2) cela peut être très coûteux – taxe d’examen, obtention, renouvellement, aide professionnelle, et la liste peut s’allonger – et,

(3) si votre application devait enfin recevoir un brevet, il est possible qu’à ce moment-là, le logiciel donné soit déjà obsolète et ne puisse plus faire face à la concurrence.

Malgré cela, il existe encore un nombre important de brevets attribués chaque année à des inventions liées aux logiciels, selon l’Organisation mondiale de la propriété intellectuelle (OMPI/WIPO), pour la plupart délivrés par les pays développés. Une fois accordé, un brevet peut offrir un monopole légal – des droits exclusifs pour une période de 20 ans – et conférer à son propriétaire une position stratégique sur le marché, ce qui signifie qu’un logiciel donné ne sera pas imité par la concurrence.

Autres moyens de protéger vos actifs de propriété intellectuelle

Le droit d’auteur (copyright) basé sur la technologie (programmes informatiques et bases de données électroniques) peut être valable, ce qui signifie qu’il peut protéger le code car il est l’expression d’une idée. Donc, si vous avez écrit le code de votre application à partir de rien, tout comme vous auriez écrit un livre ou une chanson, et que vous êtes l’auteur unique et original de cette œuvre présentée au monde, disons que votre application a pris vie, vous pouvez revendiquer des droits d’auteur exclusifs. Outre les coûts moindres liés au droit d’auteur, la protection dure toute la vie de l’auteur et 70 ans supplémentaires et est plus facile à obtenir, car elle intervient automatiquement à la création sans autre formalité. Le droit d’auteur sur votre logiciel peut vous octroyer des droits de reproduction, des droits d’adaptation (le droit de créer d’autres œuvres dérivées) et le droit de distribution (ce qui signifie que vous pouvez rendre accessible au public l’œuvre protégée en question).

Une autre option à examiner pour les développeurs de logiciels consiste à utiliser des secrets commerciaux pour protéger les code, structure, algorithmes, etc. de l’application. En plus de cela, vous pouvez également protéger l’interface graphique (GUI) de votre application mobile via une présentation commerciale, couvrant les aspects relatifs à l’apparence visuelle globale d’un produit.

Allant de pair avec les secrets commerciaux, les accords de non-divulgation (NDA) et les clauses de confidentialité peuvent s’avérer des outils juridiques très utiles pour s’assurer que jusqu’au lancement de l’application, les aspects techniques resteront confidentiels. Et cela peut vous protéger contre la divulgation de détails à la concurrence par d’anciens employés.

Conclusion

Pour conclure, il y a quelques étapes à suivre lorsque vous souhaitez assurer la protection de votre application mobile, sachant que tout ne dépend pas uniquement de l’application et que cela devrait faire partie de votre stratégie pour avoir un portefeuille sécurisé d’actifs de propriété intellectuelle. Vous pouvez breveter, mais cela prend du temps, coûte cher et votre application n’est peut-être même pas éligible à la protection, vous pouvez protéger votre code source, déposer tous les éléments liés à votre marque/application et vous assurer de signer des accords de non-divulgation avec tous vos employés, partenaires ou collaborateurs. Pour se faire une place sur le marché des applications mobiles, une entreprise doit être consciente de tous ces aspects relatifs à la propriété intellectuelle, car non seulement elle sécurise les droits d’exclusivité, mais elle a également son mot à dire pour attirer les investisseurs et garantir une stratégie de sortie bénéficiaire.

Quelle valeur ajoutée peut apporter une stratégie de propriété intellectuelle

En tant qu’entrepreneur vous savez qu’il faut sans cesse investir dans le développement de vos activités, que l’investissement doit être amorti au plus vite et qu’il faut faire des bénéfices. Pour être terre à terre, l’objectif final est de maximiser la valeur de votre industrie et, en pratique, le succès de vos affaires consiste à planifier très attentivement et à trouver des stratégies d’approche liées à l’industrie, au marketing, à la vente etc. Dans le cycle de vie de quelque industrie que ce soit, il existe cependant deux autres éléments extrêmement importants : la stratégie de propriété intellectuelle (PI) et la stratégie de sortie. Quoique connexes, mais souvent négligées, les stratégies de PI et de sortie jouent un rôle crucial dans le retour sur investissement (ROI).

Qu’est-ce qu’une stratégie de PI

Dans le cadre d’un marché entrepreneurial dynamique, une stratégie de PI agit comme une force motrice, apportant de la valeur ajoutée à l’industrie de par sa capacité à créer et à étayer l’exclusivité sur les actifs de PI. Une stratégie de PI est, dans son essence, un plan par lequel l’on veut protéger, développer, valoriser et monétiser son portefeuille d’actifs intangibles. Ces actifs de PI peuvent être de plusieurs sortes : marques déposées, droits d’auteur, brevets, dessins et modèles industriels, indications géographiques ou encore secrets commerciaux.

Les avantages d’une stratégie de PI

Comme chacun d’entre nous a un ensemble d’empreintes personnelles uniques, l’empreinte unique d’une entreprise découle de sa stratégie de PI et, plus largement, de son plan de sortie. Grâce à une planification rationnelle, les actifs intangibles prennent de la valeur quand ils sont intégrés à une stratégie de PI, qui, bien souvent, peut sauver une activité et peut accroître l’avantage compétitif, comme il ressort d’une étude Deloitte.

Un entrepreneur prévoyant doit investir dans une stratégie de PI en vue (1) d’obtenir des revenus additionnels en exploitant ses droits de propriété intellectuelle (de manière directe ou indirecte), (2) d’étendre ses opportunités de générer des revenus en attirant des investisseurs, (3) de se positionner sur le marché en tant que distributeur unique de biens ou services, (4) de minimiser les risques du point de vue juridique et, peut-être le plus important, (5) d’augmenter la valeur de l’entreprise dans l’éventualité d’une sortie.

Prenons l’exemple d’une jeune PME qui sécurise ses droits de PI en se basant sur une marque et un brevet, en un mouvement stratégique d’augmentation de son pouvoir d’achat et de sa part de marché. En déposant sa marque, elle s’assure une exclusivité grâce à laquelle elle peut stopper des concurrents potentiels qui voudraient commercialiser des produits similaires aux siens et qui porteraient ainsi atteinte à son image de marque en jetant les consommateurs dans la confusion, alors que le dépôt d’un brevet peut assurer, tant aux investisseurs qu’aux consommateurs, que les produits commercialisés sont authentiques et respectent certains standards de qualité et de sécurité.

La valeur des actifs de PI

Qu’il s’agisse d’une marque, d’un dessin industriel, d’un logiciel (pour les entreprises IT), ou même d’une indication géographique, la valeur de l’actif peut s’élever à hauteur de la valeur de l’ensemble de l’activité si celle-ci n’est pas protégée dès le départ. Ces 10 à 15 dernières années, la valeur d’un tel actif a augmenté de près de 80 %, selon une étude réalisée par KPMG. Par conséquent, un actif protégé au bon moment peut aider à empêcher la commercialisation de contrefaçons et permettre aux consommateurs d’avoir confiance dans le produit protégé. Selon l’OCDE, Commerce des contrefaçons et des produits piratés, les contrefaçons forment en moyenne environ 3,3 % du commerce mondial, ce qui équivaut à quelque 509 milliards de dollars.

Si vous menez des activités dans le domaine des cosmétiques, des produits pharmaceutiques ou des biens de grande consommation, une stratégie de PI peut vous aider à protéger vos activités, et aussi à accroître votre part de marché. En investissant 1.000 euros dans vos marques commerciales, vous pouvez économiser environ 100.000 euros si vous deviez en venir à défendre ces marques.

De plus, un autre bénéfice majeur de la mise en place d’une stratégie de PI, c’est de se garantir l’accès aux marchés tant nationaux qu’internationaux, ce qui accroît de manière exponentielle la valeur des actifs intangibles. Ainsi, un portefeuille d’actifs de PI peut devenir essentiel dans la période à venir, car l’on estime que jusqu’en 2022 l’activité commerciale va s’accroître sensiblement, et que, donc, de nombreuses opportunités vont s’ouvrir pour une sortie avantageuse ou pour attirer de nouveaux investissements, conformément à Ernst & Young.

Pour conclure

Les actifs intangibles d’une entreprise peuvent assurer, aux entrepreneurs qui désirent augmenter leurs bénéfices en attirant les investisseurs, une place à la table des négociations. Cet avantage stratégique face aux investisseurs fait que l’investissement initial d’un entrepreneur dans une stratégie de PI peut se montrer minime par rapport à la valeur ajoutée donnée aux actifs de PI, en tenant compte des coûts qui pourraient découler d’une violation des droits de propriété intellectuelle ou en cas de négociation de droits, soit sous forme de licence, soit par vente de brevet ou dans le cadre d’une sortie.

 

Comment votre droit d’auteur peut être volé

Les images et la musique sont protégées par des droits d’auteur – en général ils s’étendent sur les 70 ans suivant le décès du dernier coauteur. La protection est automatique à partir du moment de la création de l’œuvre, aux termes de la loi, dans environ 180 États ; dans la pratique, il s’agit d’une extension de la protection au monde entier. Il n’est pas besoin de déposer l’œuvre auprès de quelque institution que ce soit. Si l’on a dessiné quelque chose par exemple, ce dessin est considéré de par la loi comme une œuvre protégée.

Les règles valables pour les images s’appliquent aussi, dans leurs grandes lignes, à la musique. Pour les films, c’est plus compliqué, car l’on peut avoir affaire à plusieurs catégories d’auteurs. La musique et le cinéma sont également complexes parce qu’ils incluent des droits d’artistes interprètes. Leurs droits sont connexes aux droits d’auteur. En général, pour les films, les droits appartiennent au producteur. Pour faciliter les choses, nous ne parlerons ici que des droits liés aux images.

Une image peut avoir un ou plusieurs auteurs. L’auteur, en général, peut céder les droits d’exploitation à des sociétés ou à des tierces personnes. Ce qui nous intéresse ici, ce sont les droits d’utilisation de l’image (on les appelle en général droits d’exploitation) parce qu’ils impliquent le paiement de certaines sommes d’argent pour pouvoir l’utiliser.

Quand l’on copie ou retransmet une image trouvée sur les réseaux sociaux, l’on exploite de fait cette image. L’accord de l’auteur est donc nécessaire. Si l’on ne dispose pas de cet accord, l’utilisation est, en principe, illégale.

Comment faire cependant pour utiliser l’image en question ? Il faut d’abord se référer aux termes et conditions du réseau social concerné. Il est possible que ce réseau ait obtenu de l’auteur les droits d’utilisation au moment de la mise en ligne de l’image en obligeant l’auteur à permettre sa libre utilisation par les membres du réseau ou même par des personnes n’en faisant pas partie (quelqu’un qui, par exemple, n’a pas de compte sur ce réseau, mais y a accès via une recherche Google).

L’on regarde ensuite toute indication expressément publiée par l’auteur. Il est possible que l’auteur indique, sur son compte, que les images peuvent être utilisées à titre privé voire même dans un but commercial.

Après, il faut vérifier si l’image contient ou non des éléments susceptibles de faire l’objet d’autres droits (par exemple si l’image représente un acteur ou un personnage politique). Dans ce cas, l’on doit exécuter un autre petit travail : examiner si l’élément en question peut être utilisé indépendamment de l’auteur de l’image. Par exemple savoir si l’acteur représenté serait d’accord pour que sa photo soit utilisée.

Dans l’exemple ci-dessus, si l’acteur est photographié sur scène, dans le cadre de son activité professionnelle, il est fort probable que son image puisse être utilisée sans que soit nécessaire aucun accord supplémentaire. Mais si la personne en question se trouve, par exemple, dans la rue, faisant ses courses (bref de ces photos dites people, que l’on rencontre souvent dans les tabloïdes), il est besoin de l’accord exprès de la personne représentée, quoi qu’en dise le photographe.

Une autre possibilité de vérification est de faire appel à des logiciels spécialisés qui sont devenus de plus en plus nombreux. Il existe des sociétés qui protègent des millions d’images et qui, grâce à des logiciels spécialement conçus, identifient les utilisations non autorisées. Ces sociétés pourraient rapidement fournir des informations concernant telle ou telle photo (qui en est l’auteur, combien coûte son utilisation, etc.).

Si l’on reprend une image et qu’on la place sur son propre site web sans l’accord de l’auteur, il s’agit d’une violation du droit d’auteur. Il est évident que l’on s’expose alors à se voir réclamer des dommages et intérêts. En cas de litige, les tribunaux peuvent nous obliger à payer jusqu’à trois fois le montant d’une licence commerciale. D’autre part, les organismes dont nous parlions plus haut, qui gèrent des millions d’images, ont créé un système de notification grâce auquel l’on peut acquitter une licence rapidement et rétroactivement, par carte de crédit. Parfois l’organisme en question réclame le remboursement de ses frais d’avocat.

La modification d’une image entraîne la création d’une œuvre dérivée. Il faut, là encore, l’accord de l’auteur. Si l’on obtient un droit d’utilisation pour un site, il n’est pas certain que l’on dispose également du droit de modifier l’image en question. Les termes et conditions du réseau d’où a été pris la photo ou d’autres conditions se trouvant sur le compte du propriétaire de l’image peuvent indiquer si l’image peut être modifiée ou non.

En principe, la nécessité d’un accord s’applique à tout un chacun, aux personnes physiques, et morales, comme aux organismes publics (mairies, préfectures, gouvernements, États). Il existe cependant quelques exceptions, fort rares, concernant l’obtention de l’accord de l’auteur. L’on peut par exemple utiliser des images sans l’accord de l’auteur dans le cadre de cours universitaires, dans un but de formation et d’éducation. De même, les images peuvent être reproduites et montrées au public, sans qu’aucun accord ne soit nécessaire, dans le cadre des bibliothèques.

Quelques cas auxquels l’on est souvent confrontés : si l’on copie une image d’un compte public Facebook et qu’on le transmet via Whatsapp à des amis, il s’agit d’une violation. Si l’on prend une image sur Instagram, sur un compte public, et qu’on la transmet via Whatsapp, il n’y a pas besoin de l’accord de l’auteur, parce que les conditions d’utilisation d’Instagram sont conçues de manière à permettre l’utilisation des images sans avoir besoin de l’accord de l’auteur.

Avant d’utiliser une image, il faut encore s’assurer que cette image ne représente pas de personnes physiques. Celles-ci doivent donner séparément leur accord, même si l’on détient l’accord du photographe pour utiliser l’image. Il en est de même si l’image représente une sculpture, un tableau, une œuvre architecturale… il faut trouver l’auteur de ces œuvres d’art et demande une autorisation d’utilisation.

Si l’on récupère une image d’un site web quelconque et qu’on le mette sur son propre compte Facebook, il s’agit d’une violation. Mais si le site web prévoit dans ses termes et conditions propres le fait que les images peuvent être librement utilisées, sans aucun accord nécessaire, la décision de l’utiliser est juste une question de confiance, car il est possible que le site web en question déclare frauduleusement qu’aucun accord n’est nécessaire.

Si l’on copie une image se trouvant sur un site web vendant des images, il est essentiel de bien lire les conditions de vente. Souvent le prix ne couvre que des utilisations privées et non une utilisation commerciale (par exemple son introduction dans un spot publicitaire). Dans ce dernier cas, il faut souvent contacter le vendeur et lui expliquer quel est le type d’utilisation désiré. Par exemple, il y aura un prix d’utilisation pour 1000 dépliants, mais le coût sera très différent s’il s’agit d’une utilisation mondiale, sur tout site web.

Comment savoir si une personne est bien l’auteur réel ? La réponse est difficile, car l’auteur est très difficile à identifier. Là encore c’est une question de confiance, jusqu’à un certain point. L’auteur peut déposer l’image auprès d’un organisme de propriété intellectuelle et donc prouver publiquement que l’image a été déposée à une certaine date à son nom. Un faux dans de telles conditions serait particulièrement grave car le prétendu auteur pourrait se voir accuser d’usage de faux et le véritable auteur pourrait facilement l’accuser de fausse déclaration.

 

Top 10 des questions les plus fréquentes concernant la Propriété Intellectuelle

  1. Qu’est-ce que la propriété intellectuelle ?

La propriété intellectuelle recouvre l’ensemble des créations de l’esprit humain et comment ces créations peuvent être légalement protégées. Les formes existantes de propriété intellectuelle peuvent être : des inventions (brevets), des œuvres littéraires et artistiques, des symboles, des noms, des images, des dessins, utilisés dans des activités commerciales.

  1. Quel type d’entreprise a besoin d’une stratégie en matière de propriété intellectuelle?

Que vous soyez en phase de création ou que vous ayez déjà une entreprise opérationnelle, il est conseillé d’envisager une stratégie de propriété intellectuelle. Il est préférable de penser à long terme et d’écarter tout problème que vous pourriez rencontrer lors du développement de vos affaires.

  1. Que recouvre une stratégie en matière de propriété intellectuelle ?

Pour faire court, une stratégie de propriété intellectuelle implique : l’audit de la propriété intellectuelle que l’on veut détenir (qu’il s’agisse de marques, de brevets, de dessins et modèles industriels, de droits d’auteur, de secrets commerciaux). Dans le même temps, en plus de cette stratégie, il faut : définir l’efficacité de l’utilisation d’un certain type de propriété intellectuelle, prendre conseil concernant les éventuelles mesures qui permettraient de maximiser les avantages découlant de la détention de tels droits, etc.

  1. Comment protéger une application du point de vue des droits de propriété intellectuelle ?

Derrière chaque application se trouve un code source sur lequel elle est construite et qui doit être protégé afin de ne pas être touché par une éventuelle violation du droit d’auteur. La règle de base, pour ce code source, est qu’il ne doit pas être en open source (dans ce cas, ce code source pourrait être diffusé et modifié gratuitement). En protégeant le code source se trouvant à la base d’une application, vous vous assurerez que votre idée sera protégée, que personne d’autre ne l’utilisera à son propre profit. Contrairement aux marques commerciales, le droit d’auteur est couvert par la Convention de Berne, quel que soit le pays dans lequel vous déposez une demande d’enregistrement, à condition que ce pays soit partie prenante à la convention.

  1. Comment protéger un site web ?

Un site Web peut être protégé de deux manières. La première manière est d’enregistrer le domaine Internet en tant que marque verbale et la seconde est d’enregistrer le design du site en tant que dessin industriel.

  1. Comment protéger une recette ?

Si vous avez inventé une recette savoureuse et recherchée, sachez qu’elle peut être protégée du point de vue de la propriété intellectuelle. Ainsi, si vous ne souhaitez pas que la recette soit rendue publique, vous pouvez l’enregistrer en tant que secret commercial. Si vous voulez que le monde entier s’en pourlèche les babines autant que vous, vous pouvez l’intégrer à un livre de cuisine et toucher ainsi des droits d’auteur.

  1. Comment protéger une marque de cosmétiques ?

Avant d’entrer sur le marché, vous devez vous assurer que votre nom de marque est disponible à l’enregistrement. L’étape suivante consiste à décider si vous souhaitez entrer sur le marché international. Il existe différentes réglementations en fonction du territoire sur lequel vous souhaitez mener des activités. Enfin, assurez-vous d’enregistrer la marque sous sa forme combinée (nom + logo).

  1. Comment et pourquoi protéger le code source d’une application ?

Derrière chaque application se trouve un code source sur lequel elle est construite et qui doit être protégé afin de ne pas être touché par une éventuelle violation du droit d’auteur. La règle de base, pour ce code source, est qu’il ne doit pas être en open source (dans ce cas, ce code source pourrait être diffusé et modifié gratuitement). En protégeant le code source se trouvant à la base d’une application, vous vous assurerez que votre idée sera protégée, que personne d’autre ne l’utilisera à son propre profit. Le code source entre dans la catégorie des droits d’auteur. Contrairement aux marques commerciales, le droit d’auteur est couvert par la Convention de Berne, quel que soit le pays dans lequel vous déposez une demande d’enregistrement, à condition que ce pays soit partie prenante à la convention.

Le seul aspect à prendre en compte dans ce cas c’est que l’on peut reprendre l’intégralité du code source, en modifier quelques lignes et enregistrer le nouveau code en tant que tel. C’est la seule façon pour quelqu’un de « voler » un code source et de l’utiliser en exploitant votre propre idée. N’oubliez pas qu’il suffit de changer une seule ligne de code pour que quelqu’un d’autre puisse enregistrer une idée apparemment « nouvelle ».

  1. Comment les droits de propriété intellectuelle sont-ils partagés lorsqu’ils ont plusieurs propriétaires ?

Les droits de propriété intellectuelle doivent être clairement établis et délimités dès le stade le plus précoce de leur création. Personne ne souhaite qu’un salarié qui quitte une entreprise emporte avec lui tous les droits de propriété intellectuelle de l’entreprise. Un accord de transfert des droits de propriété intellectuelle à l’entreprise est la solution idéale.

  1. Comment transférer les droits de propriété intellectuelle ?

Les droits détenus par une personne physique ou morale peuvent être transférés de plusieurs manières possibles. Les cas les plus courants sont la cession (convention selon laquelle le titulaire cède ses droits patrimoniaux en échange d’une rémunération) et la licence (contrat par lequel seul le droit d’utiliser la création est transmis de plusieurs manières possibles).

Pendant la pandémie, même les œuvres d’art se retrouvent en ligne

La technologie NFT se trouve à la base de la commercialisation des création numériques, qu’il s’agisse de jeux vidéo, d’art numérique ou encore de fichiers musicaux. Un Non-Fungible Token (NFT, jeton non fongible, en français) se base sur une unité numérique faisant partie d’une chaîne de blocs (blockchain), et chaque unité numérique donne accès à un élément numérique unique : un morceau de musique, un vecteur, un dessin virtuel, sur la base d’un jeton. Et comme toute création de l’esprit humain, celui-ci doit avoir un créateur, mais aussi des droits afférents à la création en question. Se pose alors la question de savoir à qui et dans quelles conditions peuvent être accordés des droits de propriété intellectuelle sur ce NFT ? Eh bien voilà la réponse :

Un trend positif

Les NFT sont apparus en 2015 et ils ont immédiatement attiré l’attention des investisseurs en cryptomonnaie, qui se sont mis à investir d’énormes sommes d’argent dans cette direction. Pourquoi acquérir des NFT ? La principale raison pour laquelle l’on achète des NFT c’est que l’on veut soutenir un artiste. De plus, l’on peut utiliser cet art selon son goût. S’il s’agit d’une photographie, l’on peut s’en considérer comme le propriétaire et l’afficher partout. Et puis aussi l’on peut surtout investir dans ce type d’actif artistique en espérant que sa valeur s’accroîtra avec le temps de manière exponentielle.

Le point de départ de l’ascension des NFT est une exposition qui leur a été dédiée à New York, bientôt suivie par une galerie de Shanghai. Le caractère innovant de cette technologie vient du fait que l’œuvre d’art en soi n’est pas physique, le propriétaire ne jouissant de sa propriété que par l’existence d’une chaîne de blocs.

La valeur d’un tel actif numérique peut atteindre 69,3 millions de dollars, comme c’est le cas du NFT le plus connu jamais vendu. Il s’agit d’un collage de 5000 photos réalisé par l’artiste numérique Mike Winkelmann, et intitulé « Everydays: the First 5000 Days ». Il est bien certain que cette transaction numérique ne représente que le début en ce qui concerne les montants que peuvent atteindre ces NFT, compte tenu du fait qu’ils peuvent être acquis grâce à des bitcoins. Cette industrie va très certainement croître et, pour ce qui est de l’aspect financier, les montants impliqués vont s’accroître dans une égale mesure.

Que signifie détenir une œuvre d’art virtuelle

Le plus intéressant, mais aussi le plus important, c’est qu’un NFT a un caractère unique, ce qui signifie qu’aucune copie ne peut être effectuée de cette œuvre d’art, sans que des droits d’auteurs ne puissent être réclamés. Cette technologie offre aux artistes la possibilité de vendre leurs œuvres, et si celles-ci sont revendues, la technologie leur donne la possibilité d’encaisser un certain pourcentage du montant de la transaction.

Les questions relatives à la propriété intellectuelles restent sous contrôle, car tant l’utilisation du contenu que sa distribution sont surveillées. Il est certain que toute personne ayant accès à Internet peut copier un NFT, mais sa valeur provient strictement de son caractère de propriété que l’acheteur obtient suite à son acquisition.

Pour bien comprendre qui est le propriétaire d’un NFT, il faut savoir qu’après acquisition, l’on a le droit de revendiquer la propriété du NFT en soi et d’exclure les autres de la possibilité de revendiquer tout droit de propriété sur celui-ci. Du strict point de vue de la propriété intellectuelle, l’on peut dire que le NFT est une propriété personnelle intangible et incorporelle, mais à qui l’on attribue une certaine valeur. Comme toute autre propriété, les NFT peuvent être acquis, vendus, donnés, et même utilisés comme garantie, ou encore collectionnés, ce qui leur donne une valeur qui s’accroît dans le temps en fonction de l’originalité même de l’œuvre.

Un point controversé lié à ces œuvres d’art virtuelles est le classique problème des droits d’auteur. Pour faire bref, il faut savoir que l’auteur restera toujours le créateur de l’œuvre en question. Mais si l’on y ajoute divers contextes, la situation peut changer diamétralement. Ainsi, si plusieurs personnes contribuent à une œuvre unique, si elle est le fruit du travail d’un employé ou encore dérive d’autres œuvres déjà existantes, la simple signature d’accords de cession de droits résoudra le problème. Bref, les lois s’appliquant aux actifs habituels de propriété intellectuelle peuvent aussi s’appliquer à ces nouveaux types d’actifs numériques.

Il est bien certain que ce sujet soulève un certain nombre de questions, et les solutions dépendent beaucoup du pays dans lesquels les cas seront examinés, des parties qui seront impliquées, ou encore de la source d’inspiration de l’œuvre numérique. Cependant, la principale question qui se pose à l’heure actuelle est : quand peuvent bien expirer ces droits alors que le monde des NFT est censé être éternel ?

Travail à domicile. Risques pesant sur la sécurité des données et solutions pour les entreprises

40 % des salariés de l’UE ont travaillé à partir de chez eux en 2020, selon un rapport publié récemment par la Commission Européenne. Si des secteurs en ont pleinement profité, la numérisation accélérée s’est accompagnée de nombreux défis du point de vue de la sécurité des données. Quelles sont les principales mesures que les entreprises doivent prendre pour ne pas se voir confrontées à de déplaisantes situations dans ce contexte, c’est ce que nous allons voir.

Qu’a été, pour les entreprises, le passage au travail en ligne ?

Conformément à un baromètre réalisé par la société de conseils FRAMES à la demande d’INFOSEC CENTER, de nombreuses entreprises roumaines ayant adopté le travail à distance n’ont pas en parallèle adopté de mesures supplémentaires en ce qui concerne la sécurité des données. Elles se sont vues ainsi confrontées à certains problèmes, comme par exemple la perturbation du fonctionnement des systèmes informatiques. Sous ce terme, nous entendons la modification ou la détérioration des données informatiques de l’entreprise ou même la restriction de l’accès aux données informatiques, ce qui peut entraîner de lourdes pertes financières.

Les entreprises se sont vues contraintes d’adopter un mode de travail totalement nouveau. Cet aspect s’est accompagné d’un ensemble de risques pour les affaires. Selon une étude réalisée par la Commission Européenne, 15 % des salariés, au niveau européen, n’avaient jusqu’alors pas connu le concept de travail à la maison. Parmi les principaux domaines d’activité ayant adopté le travail à domicile, l’on compte : l’IT, la Communication, le Marketing, le domaine juridique ou financier ou même l’administration. 40 % des salariés en informatique avaient déjà adopté le concept de travail à domicile avant la survenue de la pandémie, selon une étude publiée par PwC.

Principales mesures adoptées par les entreprises

Un rapport réalisé par KPMG, à la fin de l’année dernière, montre que, parmi les plus fréquentes mesures de sécurité recommandées par les entreprises à leurs salariés travaillant chez eux, l’on comptait : choisir une pièce leur permettant de préserver la confidentialité, bloquer les écrans quand ils travaillent, avoir un mot-de-passe fort, posséder une connexion VPN stable, vérifier les routeurs sans fil s’ils utilisent WPA2 et voir si ceux-ci sont protégés par des mots-de-passe forts. De plus, un rapport de Deloitte indique que les équipes informatiques des entreprises ont dû développer des programmes et des protocoles permettant aux employés travaillant à distance d’effectuer leur travail quotidien en toute sécurité en période de pandémie. Chaque entreprise a dû installer, sur les équipements des employés, des logiciels de sécurité supplémentaire, de manière à réduire considérablement les risques.

 

Hameçonnage et pollupostage. Comment les clients et collaborateurs peuvent être induits en erreur ?

Parmi les problèmes les plus fréquemment rencontrés concernant la sécurité des données l’on compte : le hameçonnage (phishing) et le pollupostage (spamming). La différence entre les deux consiste dans le fait que l’hameçonnage représente un type de communication frauduleuse provenant d’une source dans laquelle l’on a confiance (collaborateurs, clients, fournisseurs) et qui trompent le destinataire en le convainquant de fournir des données à caractère personnel ou des informations sensibles pour l’entreprise. Le hameçonnage  se présente sous la forme d’un courriel envoyé à un grand nombre de destinataires dans un but commercial. Le vol informatique n’est pas loin.

Par exemple, si une marque est à la base de l’activité d’une entreprise et représente, en plus, la principale activité numérique exploitée, le coût d’un vol informatique peut être équivalent au chiffre d’affaires même. Prenons l’exemple d’une marque combinée qui, à cause d’un vol informatique, passe entre les mains de hackers. Les agresseurs font alors du chantage et réussissent à obtenir des sommes d’argent énormes à la suite de telles actions. La solution de ce problème est de protéger les équipements grâce aux réseaux VPN qui cryptent et authentifient à l’aide de multiples facteurs.

Quelles erreurs peuvent faire les employés en matière de sécurité des données, par manque d’attention ou de connaissances ?

Il faut rappeler aux employés que la propriété intellectuelle de l’entreprise pour laquelle ils travaillent appartient exclusivement à l’entreprise. Les informations informatiques pouvant être vulnérables sont : les secrets commerciaux, la méthodologie de travail des salariés, les bases de données, en d’autres termes, toutes les informations confidentielles. La solution dans ce cas est simple : les informations ne seront fournies qu’avec l’autorisation de la direction de l’entreprise. Tout manquement sur ce point aura de graves répercussions sur les employés, mais aussi sur l’entreprise.

Clauses supplémentaires qui devraient être incluses dans les contrats de travail

Les entreprises doivent se méfier de périls tels que : l’accès aux systèmes informatiques et la perturbation de leur fonctionnement, les opérations frauduleuses sur les finances de l’entreprise, ou encore le vol de données informatiques. Par conséquent, l’entreprise doit adopter toute une série de politiques de travail à domicile, portant l’attention des employés sur la protection des informations appartenant à l’entreprise. La seule signature d’accords de non-divulgation (NDA) pourrait apporter une certaine amélioration en la matière.

Parmi les 3 clauses les plus communes de ce type d’accord de non-divulgation l’on compte : n’utiliser les informations auxquelles l’employé a accès que dans le seul intérêt de l’entreprise, toute utilisation par l’employé dans son propre intérêt entraîne des sanctions financières à son encontre, et enfin une dernière clause est de détruire tout type de données à caractère confidentiel afin d’éliminer toute possibilité de vol de ces informations.

Les spécialistes de PwC recommandent certaines stratégies que les entreprises devraient mettre en place si elles adoptent à long terme le travail à distance. L’une d’elles est la mise en place d’une équipe de management gérant toute espèce de crise pouvant apparaître au sein de l’entreprise, qu’il s’agisse d’un problème de sécurité cybernétique ou du stress psychologique ressenti par les employés.

La sécurité des données informatiques présente un niveau de risque élevé quand l’on travaille à partir de chez soi. Si les entreprises n’adoptent pas promptement des mesures comme signer des accords de non-divulgation, installer une connexion VPN sûre afin d’éviter la perte d’informations sensibles ou ne distribuer les informations délicates qu’avec l’agrément de la direction de l’entreprise, alors elles remettront en question leur propre existence sur le marché.