2009

Internet contentieux, Référencement

google contrefaçon de marque lien publicitaire

Internet contentieux Référencement Google est-il coupable de contrefaçon de marques dans ses liens publicitaires ? Google propose aux annonceurs le service «Adwords» qui permet, moyennant la réservation de mots-clefs, de faire apparaître de manière privilégiée, sous la rubrique liens commerciaux, les coordonnées de leur site en marge des résultats d’une recherche sur internet, en cas de concordance entre ces mots et ceux contenus dans la requête adressée au moteur de recherche de cette société sur internet. Il est aussi possible de recourir au générateur de mots-clefs proposé par Google. Des exploitants de site ayant constaté qu’une requête sur Google faisait apparaître, à titre de liens commerciaux, des liens hypertextes pointant vers des sites concurrents, ont respectivement assigné Google en contrefaçon de marque et, pour l’un d’entre eux, les sociétés concurrentes en contrefaçon de marque et concurrence déloyale. Se trouvent ainsi posées les questions de savoir si : la réservation d’un signe reproduisant ou imitant une marque enregistrée pour inviter le public à consulter les offres faites par un concurrent pour des produits ou services identiques ou similaires à ceux couverts par l’enregistrement de cette marque, est un usage que le titulaire peut interdire ; le prestataire de service de référencement payant est coupable de contrefaçon de marque lorsqu’il met à la disposition des annonceurs des mots-clefs reproduisant ou imitant des marques et organise la création et l’affichage privilégié de liens promotionnels vers des sites sur lesquels sont proposés des produits identiques ou similaires à ceux couverts par la marque ; le prestataire de service de référencement payant peut être considéré comme un simple prestataire de stockage d’information (hébergeur), de sorte que sa responsabilité ne pourrait être recherchée avant qu’il ait été informé par le titulaire de marque de l’usage illicite du signe par l’annonceur. Par 3 arrêts du 20 mai 2008 (1), la Cour de cassation sursoit à statuer sur les pourvois formés par le moteur de recherche Google à l’encontre de décisions qui l’ont condamnée pour contrefaçon et qui lui ont refusé le bénéfice du statut de prestataire de stockage au sens de la directive CE (2). La Cour de cassation saisit la Cour de justice des Communautés européennes de plusieurs questions préjudicielles qui sont toutes directement liées au régime juridique applicable au service « AdWords » proposé par Google, corrolaire de son activité principale bien connue de moteur de recherche. La réponse à ces questions représente un enjeu majeur dans le monde de l’Internet, non seulement pour Google mais aussi pour l’ensemble des acteurs de l’économie numérique qui utilisent les services de référencement. (1) Cass. com. 20/05/08 Google n°609, 610 et 611 (2) Art. 14 de la Directive 2000/31 du 8 juin 2000 Paru dans la JTIT n°80/2008 p.5 (Mise en ligne Septembre 2008) Autres brèves Référencement de sites et obligation de résultat (Mise en ligne Juillet 2008) Mise en ligne de liens commerciaux sponsorisés portant atteinte aux droits des tiers (Mise en ligne Décembre 2007) Le générateur de mots clés de Google de nouveau pris en faute (Mise en ligne Juillet 2006) Responsabilité limitée des moteurs de recherche (Mise en ligne Février 2006)

Marques et noms de domaine, Noms de domaine

Les conditions de lancement d’une nouvelle extension

Internet contentieux Nom de domaine Lancement d’une nouvelle extension et précautions à prendre pour le titulaire de la marque Le titulaire de la marque BECHSTEIN n’a pas enregistré le nom de domaine correspondant à sa marque au moment de l’ouverture du .mobi. Le défendeur a donc considéré qu’il était en droit d’enregistrer le nom de domaine bechstein.mobi. Pour l’expert OMPI, le fait qu’un titulaire de marque n’enregistre pas le nom de domaine correspondant à sa marque en période de lancement d’une nouvelle extension ne donne pas droit à un tiers d’enregistrer ce nom de domaine. OMPI Case n°2008-1528 bechstein.mobi (Mise en ligne Mars 2009) Autres brèves Les conditions requises au transfert d’un nom de domaine litigieux (Mise en ligne Novembre 2008) Définition du cybersquatting (Mise en ligne Avril 2008) Utilisation comme signe distinctif du nom d’une collectivité territoriale (Mise en ligne Février 2008) Confirmation du droit de propriété sur le nom de domaine « pagesjaunes.com » (Mise en ligne Décembre 2007) Centre d’arbitrage et de médiation de l’OMPI : les marques notoires sont mieux protégées (Mise en ligne Octobre 2007) Les nouvelles règles de gestion des noms de domaine sur le territoire national (Mise en ligne Février 2007) La protection des noms de domaine de personnes politiques (Mise en ligne Septembre 2007) Le titulaire du nom de domaine d’un site n’est pas nécessairement l’éditeur du site (Mise en ligne Septembre 2006) Le générateur de mots clés de Google de nouveau pris en faute (Mise en ligne Juillet 2006) L’ouverture du .fr aux personnes physiques et morales (Mise en ligne Juin 2006) La zone « .fr » : une zone de droit (Mise en ligne Mai 2004) Le principe de spécialité (Mise en ligne Décembre 1998) L’attribution frauduleuse et déloyale d’un nom de domaine (Mise en ligne Mars 1999) L’enregistrement d’un nom géographique (Mise en ligne Octobre 1998) La contrefaçon d’un nom géographique (Mise en ligne Août 1997) La propriété de l’adresse internet (Mise en ligne Mai 1996)

Actualités

STAD définition

STAD (Système de traitement automatisé de données) : Au sens large, un système de traitement automatisé de données s’entend de l’ensemble des éléments physiques et des programmes employés pour le traitement de données, ainsi que des réseaux assurant la communication entre les différents éléments du système informatique. Il en est ainsi des ordinateurs, mais également des périphériques d’entrée/sortie et des terminaux d’accès à distance, ainsi que de tous vecteurs de transmission de données, tels que les réseaux de communications électroniques. (Source : EFL §2512 Ed. 2008)

Actualités

TGI compétence exclusive en matière de contrefaçon

Marques et noms de domaine Contrefaçon Compétence exclusive des tribunaux de grande instance en matière de contrefaçon Toutes les actions en contrefaçon de droit d’auteur, de dessins et modèles et de marques, relèvent de la compétence exclusive des tribunaux de grande instance. C’est ce qu’a rappelé la Cour d’appel de Paris, dans un arrêt du 11 février 2009, en apportant une précision utile sur la compétence territoriale des tribunaux. Saisi d’une affaire relative à des faits de contrefaçon commis à Paris et opposant deux sociétés ayant leur siège social en ce même lieu, le Tribunal de commerce de Paris s’était déclaré compétent. Non satisfaite de cette décision, la défenderesse a formé un contredit devant la Cour d’appel de Paris et sollicité le renvoi de l’affaire devant le Tribunal de grande instance de Paris, sur le fondement des articles 42 et 46 du Code de procédure civile. Les juges de la cour d’appel ont examiné la question, non seulement au regard des dispositions de la loi n°2007-1544 du 29 octobre 2007 et de l’article 135 de la loi n°2008-776 du 4 août 2008, mais également en vertu des règles de compétence territoriale du Code de procédure civile. Ils ont décidé que « depuis le 31 octobre 2007, lendemain de la publication au journal officiel de la première de ces deux lois, les tribunaux de grande instance sont compétents pour connaître de façon exclusive des actions visées par les articles L331-1, L521-3-1 et 716-3 du Code de la propriété intellectuelle, peu important que le décret désignant les tribunaux de grande instance appelés à connaître de ces actions n’ait toujours pas été publié, dès lors que chaque tribunal de grande instance demeure compétent pour en connaître dans son ressort jusqu’à publication du décret ». Rappelons que, selon les lois précitées, les actions en contrefaçon de droit d’auteur, de dessins et modèles industriels et de marques, qui relèvent des juridictions de l’ordre judiciaire, sont exclusivement portées devant les tribunaux de grande instance, y compris lorsque les actions et les demandes portent à la fois sur une question de propriété littéraire et artistique/de dessins et modèles industriels ou de marques et sur une question connexe de concurrence déloyale. Elles prévoient, également, que les tribunaux de grande instance appelés à connaître de ces actions et demandes doivent être désignés par voie réglementaire. A ce jour, aucun décret n’a été publié en ce sens. La décision de la Cour d’appel de Paris vient pallier l’incertitude inhérente à ce défaut de publication. Sauf revirement de jurisprudence, il est désormais acquis que chaque tribunal de grande instance est compétent territorialement, selon les dispositions des articles 42 et 46 du Code de procédure civile, pour toutes les actions et demandes en matière de contrefaçon précitées. CA Paris 11 février 2009 (Mise en ligne Mars 2009)

Actualités

Interview d'Alain Bensoussan 7 mars 2009 M6 Six minutes

Evénement Interview M6 2009 7 mars 2009 Interview d’Alain Bensoussan Polémique autour de faismesdevoirs.com Quand on met sur un site des noms erronés ou fictifs, ainsi que des photos qui ne représentent pas de vraies personnes, on pourrait qualifier la démarche de publicité trompeuse ou mensongère, estime Me Alain Bensoussan, interviewé dans le Six minutes de M6, le 7 mars dernier… (Lire l’interview…)

Actualités

Interview Mathieu Prud’homme Le Post.fr 4 mars 2009

Evénement Interview Le Post.fr 2009 4 mars 2009 Interview de Mathieu Prud’homme Le cas d’une blogueuse dont l’identité a été usurpée L’usurpation d’identité est un phénomène qui prend de l’ampleur sur le web. Une blogueuse l’a appris à ses dépends la semaine dernière, se rendant compte que quelqu’un se faisait passer pour elle en envoyant des commentaires insultants sur d’autres blogs en utilisant son pseudo, son adresse mail et son adresse de blog… (Lire l’interview…)

Entente - Abus de position dominante

Entente dans le secteur du travail temporaire

Concurrence Entente dans le secteur du travail temporaire Le Conseil de la concurrence sanctionne les majors de l’intérim en France (Adecco, Manpower et VediorBis) pour s’être concertés sur leur politique commerciale à l’égard de leurs clients « grands comptes », tels que Eiffage, La Poste, Alstom, EDF, Servair, les Galeries Lafayette ou Alcan. Décision n°09-D-05 du 2 février 2009 Paru dans la JTIT n°86/2009 p.10 (Mise en ligne Mars 2009)

Actualités

Dictionnaire

Dictionnaire technico-juridique Alain Bensoussan Ce dictionnaire présente les concepts techniques selon une perspective juridique. A/B/C/D/E/F/G/H/I/J/K/L/M/N/O/P/Q/R/S/T/U/V/W/X/Y/Z/ A Accès (droit d’) Actif incorporel Administrateur de site, de serveur Adresse de messagerie (e-mail) Adresse IP AFNIC AFP ANFR Anonymisation ANRT (Maroc) API ARCEP ARPT (Algérie) ASN ATCI ATI Authentification Autocommutateur Avertissement Avis motivé B BCN BEM Biométrie Bloc notes BNetzA BWA C CAF CAPTEF Carte d’identité électronique CCE CCI CCP CCSDN CDD CE1 CEM CEPT CESU CETMEF CFAN CFRS Chat CMR CNES Cnil (Commission nationale de l’informatique et des libertés) Collecte directe Collecte indirecte Collecter Comptabilité flatteuse COMSIS Consentement Conservation (durée) Contrôle sur place Cookies Correspondant à la protection des données à caractère personnel Correspondant presse Courrier électronique CPF CRDS Crédit report CRM (Customer relationship management – Gestion de la relation client) CRR CSA CSN CTP CTR D DAA DAG DAS DCA Décision Déclaration de modification et de suppression Déclaration ordinaire (procédure de) Déclaration simplifiée (procédure de) Déclaration ou autorisation unique (procédure de) Demande manifestement abusive Destinataire d’un traitement de données à caractère personnel DFS DGE DGNF Dispense de déclaration DME DMP (Dossier médical personnel) Domaine Donnée à caractère personnel Donnée à caractère personnel sensible Donnée de localisation Données dites « sensibles » Données relatives au trafic Données relatives aux infractions, condamnations et mesures de sûreté DPSAI DTCS E E2R E3 Ebios ECC EECMA En-tête de message EPAF ERO ETPT ETSI Europol Exportateur de données F FAN FCC (Fichier central des chèques) FCS FDD Fichier automatisé Fichier de données à caractère personnel FICP (Fichier des incidents de remboursement de crédits) Fijais (Fichier judiciaire automatisé des auteurs d’infractions sexuelles) Fichier manuel Fichier positif Firewall FNAEG (Fichier national des empreintes génétiques) FNF Forum de discussion Fournisseur d’accès FRATEL FRS FTP (File transfer protocol) G G-mail Géolocalisation Groupe de discussion Groupe dit de « l’article 29 » GSM H Hackage HCM Hypertexte I ICTA Importateur de données IMT-2000 Information Information (Premier ministre) Information LifeCycle Management (ILM) Informations nominatives Infrastructures d’information critiques (IIC) Injonction de cesser le traitement Interconnexion Internet Interruption de la mise en oeuvre d’un traitement Intranet IP (Internet protocol ; Protocole internet) ISM ITS J Judex (Système d’information judiciaire) K L Licéité du traitement Lien hypertexte Liste de diffusion Liste d’opposition Liste négative Log M Maître du fichier MAPA Messagerie Mesure de sécurité Mesures techniques et d’organisation liées à la sécurité MIC (Japon) MIDS MIFR MINEFE MIOCT Mise en demeure MMSI Moyen de cryptologie MTTI (Yémen) N Navigateur Nommage O OFCOM OMERT OPC Opposition (droit d’) OSN P P-CPICH Peer to peer Personne concernée par un traitement PMR POP-UP Prestation de cryptologie Prestation d’itinérance locale Procédure d’autorisation Profilage Proportionnalité (principe) Prospection directe Protection adéquat (niveau de) Protection suffisant (niveau de) Push/Pull Q R R&TTE Radio-identification Ratio mc donough Rectification (droit de) Résilience Responsable du traitement de données à caractère personnel RFID RLAN RPC RRI RSCOM RSPG S Sanction pécuniaire Scoring Sectorisation (principe de) Sécurité des données Segmentation comportementale Serveur Services en ligne Short message service Signature électronique Site web SMDSM SMS SPAM Spamming Sous-traitant SRD STAD (Système de traitement automatisé de données) STIC (Système de traitement des infractions constatées) Système d’information douanier Système d’information Schengen T TDD Télécharger Tiers destinataire TMP TNRBF TNT Traitement de données à caractère personnel Traitement non automatisé de données à caractère personnel U UCLAT UHF UIT UIT-R ULB UMTS Utilisateur UWB V Verrouillage des données VHF W W-CDMA WAPECS WIFI WIMAX X Y Z

Conférences Lexing, Evénement

Petit-déjeuner sur les nouvelles technologies en 2009 et la protection des données à caractère personnel

Evénement – Petit-déjeuner débat « Les nouvelles technologies en 2009 et la protection des données à caractère personnel » Le petit-déjeuner débat a eu lieu le 18 mars 2009 en nos locaux. Alain Bensoussan a animé, aux côtés de Yann Padova, Secrétaire général de la Cnil, un petit-déjeuner débat consacré à la protection des données à caractère personnel au regard des technologies émergentes en 2009. Biométrie, cybersurveillance, géolocalisation, RFID, technoprotection et vie privée, technosurveillance, vidéoréunion, vidéosurveillance, virtualité, vote électronique, web 2.0, wifi…longue est la liste des technologies qui impactent la vie privée et les droits et libertés des personnes et qui peuvent engager la responsabilité des entreprises. Si les technologies de l’information et de la communication sont incontournables dans la vie quotidienne comme dans l’activité des entreprises, elles entraînent également le foisonnement des traitements de données concernés par la Loi Informatique et libertés et font émerger de nouveaux risques. Quelle politique Informatique et libertés en 2009 ? Traçage, croisement, flux de données entre de multiples acteurs et sous-traitants : comment assurer la sécurité et la confidentialité des traitements ? Comment être en conformité en 2009 ? Nous vous avons proposé, au cours d’un petit-déjeuner, d’aborder l’ensemble de ces questions.

Informatique et libertés, Vidéosurveillance - Vidéoprotection

Les conditions de déploiement des systèmes de vidéoprotection

Informatique et libertés Vidéosurveillance Conditions de déploiement des systèmes de vidéoprotection Une circulaire relative aux conditions de déploiement des systèmes de vidéoprotection a été publiée le 12 mars 2009 par le ministère de l’intérieur, de l’outre-mer et des collectivités territoriales. Ce document, qui expose l’ensemble des règles techniques propres à la vidéoprotection, abroge et remplace les circulaires des 22 octobre 1996 et 26 octobre 2006. Il s’inscrit dans le prolongement du décret promulgué le 22 janvier 2009 en vue de clarifier la procédure d’instruction des dossiers de demande d’autorisation. Cir. du 12-3-2009 (Mise en ligne Mars 2009)

Vie du Cabinet

Jean-Jacques Gomez a rejoint le cabinet

Jean-Jacques Gomez, a rejoint le cabinet en qualité d’avocat. Conseiller à la Cour de cassation de janvier 2002 à juin 2009, il a été de 1995 à janvier 2002, Premier vice-président du Tribunal de grande instance de Paris. C’est dans ce cadre qu’il a été l’un des fondateurs de la jurisprudence de l’internet. Son expérience permet au cabinet de renforcer son équipe d’un très haut niveau d’expertise juridique.

Actualités

Evaluation d’un préjudice causé par les liens commerciaux

Economie juridique Une évaluation précise d’un préjudice causé par les liens commerciaux Liens commerciaux, risque de confusion et publicité trompeuse Fin 2005, un vendeur de matériels HiFi-Vidéo a constaté que les requêtes effectuées à partir de sa dénomination sociale et son nom de domaine sur le moteur de recherche « google.fr» donnaient lieu à l’affichage d’un lien commercial « adwords » vers le site d’un de ses concurrents. A l’issue d’une procédure en référé visant à faire cesser l’utilisation illicite des signes distinctifs du vendeur, le lien litigieux avait été supprimé. Le vendeur a alors assigné Google et la société ayant exploité le mot clé litigieux devant le Tribunal de commerce de Paris pour obtenir la réparation des préjudices résultant des fautes commises à son encontre. Pour le vendeur, l’utilisation de sa dénomination sociale et de son nom de domaine par son concurrent et leur commercialisation par Google constituent des actes de concurrence déloyale à l’origine d’un détournement de clientèle et d’une réutilisation parasitaire de ses investissements. Elle demande à ce titre une réparation de 50 000 € à chacune des deux sociétés, soit 100 000 €. Elle invoque également des actes de publicité trompeuse et de publicité comparative illicite et demande la condamnation in solidum des deux sociétés à lui verser 50 000 € pour chacune de ces fautes. Ses préjudices sont donc chiffrés à la somme totale de 200 000 €. Le jugement (1) considère que, dans le cadre de la régie publicitaire « adwords », Google ne peut bénéficier du régime de responsabilité prévu par la LCEN (2) et retient, à l’encontre du moteur de recherche et du concurrent, les actes de concurrence déloyale et de publicité trompeuse invoqués. L’enjeu Les conséquences dommageables des liens commerciaux non autorisés sont souvent évaluées souverainement par les juges, de manière globale ou forfaitaire. Une perte de chiffre d’affaires évaluée sur des bases objectives Pour chiffrer le préjudice résultant de la concurrence déloyale, le jugement considère le nombre de « clics » effectués sur l’annonce litigieuse ressortant d’un rapport établi par Google (1 257 clics) et le panier moyen des clients du vendeur, certifié par son Commissaire aux comptes (700 €). Il constate que la somme de 50 000 € « réclamée au titre de la concurrence déloyale » correspond à 71 commandes moyennes (50 000 € / 700 €), soit un taux de transformation d’environ 5% par rapport au nombre de « clics » sur l’annonce (71/1257×100). Cette approche paraissant « raisonnable », il retient un préjudice de 50 000 €. Ainsi, le juge a pu évaluer précisément la perte de chiffre d’affaires résultant du détournement de clientèle à partir d’informations quantitatives (nombre de clics) et financières (panier moyen) justifiées et d’un ratio estimé, mais raisonnable (taux de transformation). Pour ce poste, l’évaluation est donc parfaitement motivée et transparente. Le principe de la réparation intégrale des préjudices aurait cependant exigé que la réparation porte, non pas sur la totalité du chiffre d’affaires non réalisé, mais uniquement sur la marge non réalisée, c’est à dire en déduisant du montant du panier moyen les coûts moyens d’achat et de commercialisation des produits. Le jugement retient, en outre, un préjudice de 50 000 € au titre des actes de publicité trompeuse, sans exposer le détail de cette évaluation. Les conseils Dans cette décision, l’évaluation de la perte de chiffre d’affaires se fonde sur des bases objectives et pertinentes, notamment sur le nombre d’internautes ayant cliqué sur le lien litigieux, donnée déterminante pour apprécier l’importance des préjudices. (1) TC Paris 15ème Ch., 23 octobre 2008, Cobrason c/ Google, Home Ciné Solutions (2) ) Loi pour la Confiance dans l’Economie Numérique du 21 juin 2004, Art. 6 al. 2 Paru dans la JTIT n°86/2009 p.11 (Mise en ligne Mars 2009)

Propriété intellectuelle

Désignation de l’organisme dépositaire des fichiers numériques d’œuvres imprimées

Propriété intellectuelle Désignation de l’organisme dépositaire des fichiers numériques d’œuvres imprimées Le 6 février 2009 a été adopté un décret relatif à désignation de l’organisme dépositaire des fichiers numériques d’œuvres imprimées, tel que prévu par le 7° de l’article L. 122-5 du Code de la propriété intellectuelle. Aux termes de cet article, l’auteur d’une œuvre ne peut interdire, sous réserve que soient indiqués clairement le nom de l’auteur et la source, la reproduction et la représentation par des personnes morales et par les établissements ouverts au public, en vue d’une consultation par des personnes souffrant d’une déficience physique ou psychique. Cette reproduction ou représentation est assurée à « des fins non lucratives et dans la mesure requise par le handicap ». Afin de contrôler l’application de cette disposition, un dépôt des fichiers numériques ayant servi à l’édition de ces œuvres doit intervenir. Le Code de la propriété intellectuelle prévoit, à cet effet, que le dépôt doit être effectué ou auprès du Centre national du livre ou auprès d’un organisme désigné par décret pour la mise à disposition des œuvres dans un standard ouvert. Le décret du 6 février 2009 intervient donc en application de cette disposition et désigne la Bibliothèque nationale de France organisme dépositaire. (1) Décret n°2009-131 du 6 février 2009 (Mise en ligne Mars 2009)

Informatique et libertés, NIR RNIPP et données sensibles

L’élargissement du droit d’accès au RNIPP

La Cnil s’est prononcée sur un projet d’arrêté relatif à la cession de données issues du répertoire national d’identification des personnes physiques (RNIPP) par délibération en date du 18 décembre 2008. La loi 2007-1775 du 17 décembre 2007 consent en effet un droit d’accès aux organismes professionnels habilités à proposer des contrats d’assurance sur la vie,

Actualités

Interview Hervé Guyomard jtit 86 mars 2009

Interview du mois Mr Hervé Guyomard, Business Development Manager France, Black Duck Software (*), Comment mettre en œuvre une stratégie et une politique open source ? Pouvez-vous nous présenter brièvement l’activité de votre société ? Créée aux Etats-Unis en 2002, notre société, spécialisée dans le conseil autour de la propriété intellectuelle sur les logiciels Open Source, compte environ une centaine de personnes. Nous avons aujourd’hui une présence mondiale et européenne, avec plus de six cent clients (Inde, Japon, Corée de Sud, Taïwan, Hong Kong, etc.) répartis en plusieurs grands secteurs : électronique (c’est-à-dire toute société qui embarque et développe du logiciel dans tout type de matériel (PABX, central téléphonique, téléphone mobile, télévision, etc.) et éditeurs de logiciels classiques pour faire respecter la stratégie en terme de logiciels libres dans leur société ; la stratégie pouvant aller du refus de toute présence de libres dans la moindre application à l’intégration d’un maximum de logiciels libres. Dans le premier cas, nous fournissons aux entreprises des solutions et des services permettant de contrôler que leurs équipes internes et externes (sous-traitants, sociétés de développement offshore, etc.) ou que les applications achetées en OEM auprès d’autres sociétés n’ont pas de logiciels libres (Protex). Dans le deuxième cas, nous avons mis en place une solution technique pour identifier les logiciels libres et les licences correspondantes afin de gérer les risques juridiques liés à la propriété intellectuelle des logiciels open source (Code Center). Le recours au logiciel libre présente-t-il des risques aujourd’hui ? Pas plus que d’acquérir un logiciel propriétaire auprès d’un éditeur qui propose des développements. Vous pouvez avoir de très bons, comme de très mauvais, logiciels. Le choix de recourir aux libres procède de la même démarche que lorsque l’on va choisir un logiciel propriétaire. Les mêmes questions se posent en termes de qualité, de sécurité ou de pérennité. En règle générale, les libres sont reconnus comme étant de très bonne qualité (80 % des contributeurs de libres, sont des développeurs professionnels délégués par leurs sociétés de services). Mais aujourd’hui, le débat se pose plutôt en termes de coût. Comment intégrer une partie de libres dans des développements propriétaires existants aux meilleurs coûts, de manière à concentrer ses efforts budgétaires de développement sur sa vrai valeur ajoutée. Autant intégrer tout les développements libres sur lesquels l’entreprise n’apporte aucune plus value. Les vrai questions portent davantage sur la manière de sécuriser cette intégration au plan juridique et technique afin de choisir les bons composants open source. Quelle est l’originalité de votre solution pour identifier des conflits de licences ? Depuis 2002, nous collationnons tout ce qui fait un logiciel libre à travers le monde. Nous avons ainsi développé une base de connaissances qui suit, de manière automatique et manuelle (à partir de publications papier), plus de 180 000 projets open source. A côté de ces données brutes, nous avons développé un répertoire descriptif de tous ces composants à l’aide de critères techniques (operating system, fonctionnalités, serveur web, etc.), mais également juridiques, au regard des 1400 licences existantes (droits et obligations). Nos solutions permettent de reconnaître, dans un développement, la présence ou non d’un composant open source et de présenter, dans un rapport, toutes les obligations liées aux licences concernées. Il appartient, ensuite, à l’entreprise, en fonction de sa stratégie, de choisir ou non d’intégrer les composants audités en toute connaissance de cause. Grâce à notre récent rapprochement avec LINAGORA, nous assurons une gestion globale de la chaîne de risques (juridique, organisationnelle, technologique) (**). (*) http://www.blackducksoftware.com/fr (**) http://www.linagora.com/ Interview réalisée par Isabelle Pottier, avocat. Parue dans la JTIT n°86/2009

Retour en haut