Actualités

Actualités

Archive jurisprudence du 18 juin 2007

Jurisprudence Vista contre Windows Vista : Microsoft assignée en contrefaçon de marque Une marque non encore exploitée peut être opposée à une marque postérieure. Ainsi, le 30 janvier 2007, Microsoft lançait son nouveau système d’exploitation, WINDOWS VISTA. La marque éponyme a été déposée au cours de l’été 2005, auprès de l’Office de l’Harmonisation dans le Marché Intérieur (OHMI) pour désigner, notamment les «logiciels informatiques, à savoir programmes de systèmes d’exploitation ». Une société de production de programmes télévisés, cessionnaire, selon inscription au Registre National des Marques, d’une marque française VISTA, déposée en 2003, protégée notamment pour les équipements pour le traitement de l’information et les ordinateurs ainsi que les logiciels, a assigné la société américaine en contrefaçon de sa marque. La marque VISTA n’est pas encore exploitée, mais il est prévu qu’elle identifie une chaîne de télévision à vocation généraliste. Les marques WINDOWS VISTA et VISTA sont donc soumise à l’appréciation souveraine des juges du fond en France. Il faut savoir que le défaut d’exploitation d’une marque française enregistrée depuis moins de cinq ans ne fait pas obstacle à l’action en contrefaçon : l’identité ou la similitude des produits s’apprécie par rapport au libellé de la marque et non par rapport aux produits effectivement exploités. L’imitation suppose une similitude visuelle et/ou phonétique et/ou intellectuelle des signes en conflit. L’appréciation du risque de confusion est fondée sur l’impression d’ensemble des signes en tenant compte de tous les facteurs pertinents du cas d’espèce. En défense, la société américaine ne pourra pas, dans le cadre d’une action en déchéance de marque, invoquer le défaut d’exploitation de la marque VISTA. En revanche, elle pourrait tenter de démontrer qu’il n’existe pas de risque de confusion entre les marques en cause, l’élément d’attaque « WINDOWS » de la marque WINDOWS VISTA étant notoire pour désigner des produits et services dans le domaine informatique. Claudine Salomon, Avocate, Directrice du département Droit et politique industrielle claudine-salomon@alain-bensoussan.com Virginie Brunot, Avocate, Collaboratrice au sein du département Marques et Noms de domaine virginie-brunot@alain-bensoussan.com

Actualités

Procèdure PARL litige contre Fabrice Mangione

WIPO Centre d’arbitrage et de médiation de l’OMPI Société Phytea contre Monsieur Fabrice M. Transmission au profit du Requérant du nom de domaine DÉCISION DE L’EXPERT Société Phytea contre Monsieur Fabrice M. Litige n° DFR2007-0023 1. Les Parties Le Requérant est Phythea, Société par Actions Simplifiée, dont le siège est situé à Reims, France, représenté par le Cabinet Plasseraud, à Paris, France. Le Défendeur est Monsieur Fabrice M, Lyon, France. 2. Nom de domaine et prestataire Internet Le litige concerne le nom de domaine enregistré le 30 novembre 2006. Le prestataire Internet est la société EuroDNS S.A. 3. Rappel de la procédure Une demande déposée par le Requérant auprès du Centre d’arbitrage et de médiation de l’Organisation Mondiale de la Propriété Intellectuelle (ci-après désigné le “Centre”) a été reçue le 25 mai 2007, par courrier électronique et le 30 mai 2007, par courrier postal. Le 30 mai 2007, le Centre a adressé à l’Association Française pour le Nommage Internet en Coopération (ci-après l’“Afnic”) une demande aux fins de vérification des éléments du litige et de gel des opérations. Le même jour, l’Afnic a confirmé l’ensemble des données du litige. Le 13 juin 2007, le Centre a confirmé au Requérant l’identité du titulaire du nom de domaine. Le 15 juin 2007, le Requérant a alors soumis un amendement à sa demande. Le Centre a vérifié que la demande et l’amendement répondent bien au Règlement sur la procédure alternative de résolution des litiges du “.fr” et du “.re” par décision technique (ci-après le “Règlement”) en vigueur depuis le 11 mai 2004, et applicable à l’ensemble des noms de domaine du “.fr” et du “.re” conformément à la Charte de nommage de l’Afnic (ci-après la “Charte”). Conformément à l’article 14(c) du Règlement, une notification de la demande, valant ouverture de la présente procédure administrative, a été adressée au Défendeur le 20 juin 2007. Le Défendeur n’ayant adressé aucune réponse, le Centre a notifié le défaut du Défendeur en date du 13 juillet 2007. Le 20 juillet 2007, le Centre nommait Alain Bensoussan comme Expert dans le présent litige. L’Expert constate qu’il a été nommé conformément au Règlement. L’Expert a adressé au Centre une déclaration d’acceptation et une déclaration d’impartialité et d’indépendance, conformément à l’article 4 du Règlement. 4. Les faits Le Requérant, la société Phythea, intervient dans le domaine des produits pharmaceutiques, des compléments alimentaires et des substances diététiques et est, dans le cadre de cette activité, titulaire de marques comprenant la dénomination “menophytea”. Le Défendeur a enregistré le nom de domaine (menophytea.fr) le 30 novembre 2006 et l’exploite pour présenter des liens commerciaux dans les domaines de la santé et de la beauté. 5. Argumentation des parties A. Requérant Le Requérant expose être titulaire des droits de marque suivants : marque française verbale MENOPHYTEA n° 02 3 172 606 déposée le 1er juillet 2002 en classes 3, 5, 29, 30, 32, 35, 38 et 42; marque française verbale MENOPHYTEA RETENTION D’EAU n° 05 3 341 434 déposée le 7 février 2005 en classes 3, 5, 29, 30, 32, 35, 38 et 42; marque française verbale MENOPHYTEA INSOMNIA n° 05 3 361 557 déposée le 23 mai 2005 en classes 3, 5, 29, 30, 32, 35, 38 et 42. Le Requérant invoque également des droits sur les noms de domaine suivants : (menophytea.com) réservé le 12 avril 2005; (menophytea.net) réservé le 12 avril 2005; (menophytea.be) réservé le 24 novembre 2005. Le Requérant fait valoir au soutien de sa demande que le signe sur lequel il dispose des droits antérieurs est identique au nom de domaine (menophytea.fr) et que les liens hypertextes affichés sur le site “www.menophytea.fr” sont en relation avec ses produits et services. Il relève que les mots-clés utilisés dans la partie “recherches apparentés” du site sont en liaison directe avec les produits couverts par les marques MENOPHYTEA. Le Requérant souligne également le but purement lucratif de l’utilisation du nom de domaine (menophytea.fr), qui tire indûment profit de la notoriété de la marque MENOPHYTEA. Outre la présence de liens commerciaux, il expose qu’un “pop up” publicitaire s’affiche concomitamment à l’ouverture de la page d’accueil du site “www.menophytea.fr”, pour proposer l’installation d’une barre d’outil pour des services météo. Le Requérant considère en conséquence que l’enregistrement et l’utilisation du nom de domaine (menophytea.fr) constituent une atteinte à ses droits de propriété intellectuelle et caractérisent un comportement déloyal et fautif de la part du Défendeur. Le Requérant sollicite en conséquence la transmission du nom de domaine à son profit. B. Défendeur Le Défendeur n’a adressé aucune réponse au Centre. 6. Discussion L’Expert rappelle que, conformément à l’article 20(c) du Règlement, “il fait droit à la demande lorsque l’enregistrement ou l’utilisation du nom de domaine par le défendeur constitue une atteinte aux droits des tiers telle que définie à l’article 1 du présent règlement et au sein de la Charte et, si la mesure de réparation demandée est la transmission du nom de domaine, lorsque le requérant a justifié de ses droits sur l’élément objet de ladite atteinte et sous réserve de sa conformité avec la Charte”. L’article 1 du Règlement dispose que l’on entend par “atteinte aux droits des tiers, au titre de la Charte, une atteinte aux droits des tiers protégés en France et en particulier à la propriété intellectuelle (propriété littéraire et artistique et/ou propriété industrielle), aux règles de la concurrence et du comportement loyal en matière commerciale et au droit au nom, au prénom ou au pseudonyme d’une personne”. L’Expert doit vérifier, au vu des arguments et pièces soumis par le Requérant, que l’enregistrement et/ou l’utilisation du nom de domaine (menophytea.fr) par le Défendeur portent atteinte aux droits du Requérant au titre de ses marques et de ses noms de domaine, ainsi qu’aux règles de la concurrence et du comportement loyal en matière commerciale. Il doit également s’assurer que le Requérant, qui sollicite la transmission du nom de domaine (menophytea.fr) à son profit, justifie de droits sur cette dénomination, en conformité avec la charte. A. Enregistrement ou utilisation du nom de

Actualités

Interview 2006

Evénement Interview 2006 Alain Bensoussan Supplément du Monde, Les Cahiers de la Compétitivité 27 septembre 2006 Du droit de l’innovation à l’innovation du droit

Actualités

Archive actualité lundi 14 janvier 2008

Actualité L’outsourcing de réseaux WAN Face à la nécessité de rationaliser leurs infrastructures réseau au niveau global, les groupes de sociétés multinationales sont contraints d’envisager d’en confier la gestion à un opérateur de communications électroniques unique présent sur l’ensemble du périmètre géographique considéré. Ce faisant, ces groupes escomptent gagner en harmonisation, souplesse et réactivité, face aux nécessités d’adapter les services existants à leurs besoins forcément évolutifs, ne serait-ce que pour accompagner leur développement commercial, l’évolution de leurs systèmes d’information et leurs opérations éventuelles de a restructuration. En outre, ces groupes espèrent réduire leur « coût total de possession » (« TCO ») en confiant au prestataire retenu, la reprise des contrats existants avec les opérateurs actuels, voire des équipements (généralement à leur valeur nette comptable) et parfois du personnel affecté à la gestion de ces contrats. Le transfert (« novation ») des contrats existants tout comme la migration, après résiliation ou arrivée du terme de ces contrats vers la solution cible du fournisseur prestataire retenu constituent des opérations dont le bon déroulement selon le calendrier prévu conditionne souvent la réalisation des économies escomptées (« savings »), parfois contractuelles mais alors assorties d’hypothèses et réserves (« assumptions and caveats »). Les contraintes fiscales et réglementaires sont également des données d’entrée qu’il est indispensable de prendre en compte, notamment en présence de « gross-up clause » et de réserves réglementaires dans les contrats, au risque de voir les retenues à la source, dont les montants peuvent représenter 30% de la valeur des services, réduire à néant les économies escomptées. Dans de telles conditions, l’architecture contractuelle retenue constitue une composante essentielle de la gestion du risque fiscal voire réglementaire. Pour autant, l’identification préalable des aléas tels le refus des fournisseurs ou des prestataires en place de transférer leurs contrats à l’opérateurprestataire retenu, des contraintes fiscales et réglementaires par pays et services, ainsi que l’établissement d’un scénario de migration réaliste assorti de pénalités financières ne répondent pas à l’une des difficultés récurrente de ces contrats : les difficultés de gouvernance interne aux groupes de sociétés. En effet, la réalisation des économies escomptées se heurte souvent aux résistances des filiales, généralement étrangères, de ces groupes. Cette situation peut devenir extrêmement fâcheuse lorsque ces groupes se sont contractuellement engagés à réaliser un chiffre d’affaires minimum (« MRG ») avec l’opérateur en contrepartie des économies attendues. Les causes de ces résistances internes sont variées. Tout d’abord, elles peuvent résulter de l’absence de prise en compte des exigences spécifiques de qualité de service, lorsque la recherche d’économies a éclipsée ces exigences. Ensuite, la détermination d’un prix globalement compétitif ne permet pas toujours à l’ensemble des filiales de bénéficier de tarifs compétitifs, dès lors que les tarifs sont déclinés par pays. Tel est particulièrement le cas des services « voix ». Enfin, l’existence de relations antérieures et bien établies avec le fournisseur « historique » peut achever de convaincre ces filiales de se hâter lentement, compromettant ainsi la réalisation de l’ensemble des objectifs initiaux précités. Une première approche tarifaire permet de rétablir la compétitivité des prix au niveau local en organisant contractuellement un benchmark local et/ou en prévoyant que réductions annuelles des prix liées aux volumes et/ou gains de compétitivité seront affectés en priorité aux services dont les prix ne seraient pas, localement, concurrentiels. Cette approche, quoique opportune, n’est pas la panacée, dans la mesure où il est peu vraisemblable que l’opérateur dispose de la latitude financière suffisante pour accepter, sans limite, une réduction du prix au niveau local dès lors que son compte d’exploitation (« P&L ») s’en trouverait affecté. Dès lors, une tendance se dessine pour laisser au Groupe l’initiative de négocier un contrat cadre, tout en prévoyant que les engagements de chiffre d’affaires seront souscrits par ses filiales, qui devront alors signer des contrats avec l’opérateur ou son représentant local, par lesquels elles confirmeront également leur acceptation des termes du contrat cadre (« deed of adherence »). Cette approche qui a pour effet de « responsabiliser » directement les filiales et, par conséquent, de maximiser les chances pour le client prestataire retenu de réaliser le chiffre d’affaires convenu rend néanmoins le négociation du (des) contrat(s) laborieuse en cherchant, in fine, à concilier le « meilleurs des mondes ». Dans ces conditions, il convient, plus que jamais, de concevoir une architecture contractuelle reflétant cette approche, d’autant que chaque filiale aura tendance à privilégier l’application du droit local. Il est en effet difficilement envisageable pour quelque négociateur que ce soit de discuter d’une « règle du jeu » dans le contrat cadre dont la portée varierait inéluctablement en fonction de la loi applicable. Dès lors, il est nécessaire d’aborder le contrat cadre comme un contrat de « gouvernance », respectant le « principe de subsidiarité » eu égard au contrat local (« deed of adherence ») qui sera alors annexé au contrat cadre. Le contrat local devra faire l’objet d’une revue par les juristes des juridictions concernées pour vérifier sa compatibilité avec le droit local. Compte tenu toutefois que dans les contrats « mettant en cause les intérêts du commerce international », les parties jouissent d’une grande liberté pour choisir la loi applicable et ce, sous réserve des dispositions locales « d’ordre public international » – généralement résiduelles, le choix d’une loi locale par pays induit inévitablement une complexité à laquelle rien n’oblige. En effet, les parties peuvent convenir que l’ensemble des contrats soit régi par une loi nationale unique voire par les principes généraux du commerce international et retenir, en cas de contentieux, la solution arbitrale évitant ainsi de recourir aux juridictions locales, enclines à appliquer le droit du for (droit local). La prudence recommande de faire application d’un règlement d’arbitrage comme celui de la chambre de commerce internationale plutôt qu’un arbitrage « ad hoc », sauf à prendre le risque de paralysie en cas de difficulté dans la mise en œuvre de la clause d’arbitrage. Dès lors que la clause d’arbitrage est retenue, les parties s’engagement irrévocablement à abandonner les voies de recours contentieuses ordinaires.

Actualités

Archive petit-déjeuner 20 février 2008

Evénement – Petit-déjeuner débat La commande publique de prestations informatiques Le petit-déjeuner débat a eu lieu le 20 février 2008 dans nos locaux. Ce petit-déjeuner, consacré aux marchés publics informatiques, a été l’occasion pour François Jouanneau de revenir sur la réforme du code des marchés publics de 2006, dont il a esquissé les grands principes et les nouveautés, avant d’exposer les spécificités des marchés publics informatiques, s’agissant notamment de la particularité de l’objet informatique, de la diversité des services, de la variété des partenaires, des procédures applicables et de la négociation. La rédaction de certaines clauses contractuelles, telles que la nature des obligations, la délimitation des responsabilités ou la confidentialité, a été plus particulièrement envisagée. François Jouanneau a présenté le projet de CCAG « Technologies de l’Information et de la Télécommunication ». Il a également fait le point sur les évolutions récentes du droit de l’achat public, en particulier la réduction du délai de paiement, les nouveaux seuils de passation des marchés et l’accès des PME à la commande publique. (Lire le compte rendu)

Actualités

Informatique et libertés

Informatique et libertés Déclaration du site à la Commission nationale de l’Informatique et des libertés (CNIL) le 13 juin 1996 sous le n°458039. Nous vous informons que vous pouvez, si vous le voulez, laisser des messages sur ce site à l’attention du Cabinet ALAIN BENSOUSSAN-AVOCATS. Vous disposez, conformément à l’article 27 de la loi Informatique et libertés, d’un droit d’accès et de rectification relativement aux données vous concernant auprès du Cabinet situé au 29 rue du Colonel Pierre Avia 75508 Paris Cedex 15.

Actualités

Sécurité des sites web : Anticiper

Sécurité des sites web : Anticiper la preuve des dommages Les investissements des entreprises consacrés à la sécurité de leur site web ont beau progresser rapidement, nul expert en sécurité ne parvient à trouver les obstacles infaillibles permettant de garantir un risque zéro à l’entreprise désireuse de communiquer sur le web ou, ce qui apparaît actuellement encore plus risqué, du point de vue de la sécurité comme d’un point de vue financier, à y faire du commerce. Hackers, crackers et fraudeurs, imaginatifs et curieux, suivent en effet de très près les progrès technologiques en matière de sécurité électronique. Ils en sont souvent eux-mêmes directement à l’origine et, paradoxalement les spécialistes de la sécurité doivent se résoudre à adapter leurs outils aux avancées technologiques de leurs rivaux, où à se procurer directement leurs compétences en recourant à leurs services. En outre, nul n’est jamais à l’abri d’un sinistre « classique », tel un incendie ou un dégât des eaux, qui peuvent paralyser les serveurs pendant une longue période si les mesures préventives de sécurité n’ont pas été prises. Or, ces sinistres peuvent engendrer des coûts de remise en état extrêmement élevés. Lorsqu’un tiers à l’entreprise est à l’origine des sinistres, il est généralement nécessaire d’attendre l’issue d’une procédure judiciaire pour obtenir une indemnisation . Dans ces conditions, la sécurité juridique et informatique étant avant tout une question de prévention et d’organisation, mieux vaut envisager le pire dès l’ouverture du site, et même en amont, dès le lancement du projet, d’une part pour s ’efforcer de l’éviter, mais également pour être en mesure de l’affronter dans des conditions acceptables le moment venu. Cela ne saurait être interprété comme une preuve de défaitisme, il s’agit d’une mesure de prudence et de bon sens, dont le surcoût constitue un investissement pour l’avenir. En effet, le cauchemar du Directeur des systèmes d’information se limite généralement à imaginer l’attaque virale ou le sinistre qui neutralise toutes ses machines et lui fait perdre ses données. Il se rassure en procédant à des investissements de sécurité. Mais il néglige généralement d’envisager les mois d’expertise et de procédure judiciaire qu’il serait susceptible d’affronter, et parfois l’indemnisation minime qui en résulterait, faute d’avoir su prouver l’existence et l’étendue des dégâts occasionnés. Ainsi, les tribunaux ayant à juger de litiges relatifs à internet peuvent être amenés à accorder aux victimes des dommages et intérêts très faibles compte tenu des enjeux réels. En effet, ils sont souvent contraints d’évaluer forfaitairement les dommages, faute de preuves suffisantes de leur étendue, voire faute d’une demande sérieusement motivée. Cela est notamment le cas lorsque le sinistre a généré des pertes de chiffre d’affaires, celles-ci étant toujours difficilement démontrables. En effet, les juges, de même que les assureurs, en vertu des principes de la responsabilité civile, exigent des victimes qu’ils rapportent la preuve de leurs préjudices. En matière civile et commerciale, la preuve des faits et de leurs conséquences peut être rapportée par tout moyen. Cependant, l’écrit établi par celui qui est à l’origine du dommage et qui tend à prouver les faits générateurs de celui-ci, a toujours la force probante la plus élevée. Les documents établis par des tiers, ou par la victime elle-même, ont une moindre force probante, mais ils peuvent permettre de convaincre un tribunal en tant que « commencement » de preuve, sous certaines conditions. Celui-ci appréciera, notamment, tous les indices permettant de montrer qu’ils ont été établis de manière sincère et rigoureuse : écrits communiqués à des tiers au moment de leur rédaction, cohérence des informations fournies par plusieurs documents ou plusieurs sources, rigueur de la forme (niveau de détail des informations, indication de la source, de la date…). Pour éviter d’être pris au dépourvu lorsque des faits générateurs de dommages surviennent, ce qui est alors irrémédiable, trois types de précautions s’imposent. La première consiste à identifier et classer les risques technico-juridiques auxquels le nouveau site où les nouveaux développements opérés vont être potentiellement exposés, selon leur architecture technique et les services proposés : attaque par saturation, fraude au paiement électronique, introduction de hackers dans le système, panne des serveurs, sont les risques auxquels on pense le plus souvent. On pense moins fréquemment aux risques relatifs à la contrefaçon, à l’usurpation de noms de domaine, aux campagnes de dénigrement ou de désinformation, à l’inexécution des obligations des fournisseurs ou de l’hébergeur, au vol de fichiers de données, aux atteintes aux droits individuels, par exemple. Dans un second temps, lorsque les risques sont recensés, il est possible d’anticiper la plupart de leur conséquences éventuelles : dommages matériels (destruction ou altération du matériel informatique, arrêt de la production, pertes au niveau des stocks…), dépenses nécessaires pour rétablir la situation antérieure, frais financiers, pertes de chiffre d’affaires, conséquences d’une atteinte à l’image de marque de l’entreprise, sanctions pour violation des obligations de sécurité, sans oublier le surcoût en termes d’heures ou de journées de travail, lorsque le personnel est privé temporairement d’activité ou chargé de réparer les dégâts. Enfin, en reliant chaque risque à ses conséquences potentielles, selon l’activité électronique potentiellement touchée (pages institutionnelles, site de commerce électronique, gestion de données nominatives, intranet…), il s’agit de préparer, pour chaque catégorie identifiée, une gestion de la preuve optimisée. Celle-ci passe par la conservation de tous les documents, électroniques ou non, susceptibles de justifier les évènements survenus autour du site et des services concernés de l’entreprise : factures (émises par les fournisseurs et à l’attention des clients), correspondances, notes internes, statistiques de fréquentation, comptabilité générale et analytique la plus précise possible, relevés d’activité du personnel. Certaines preuves sont constituées en amont, avant la survenance des dommages. Il s’agit notamment des études de marché, des « business plan » établissant clairement les objectifs chiffrés des projets mis en œuvre sur le web, de la certification de certains documents clés (statistiques de fréquentation, documents comptables…), de la sauvegarde régulière des fichiers de données, et de la conservation de ceux-ci. Pour les entreprises ayant une certaine notoriété, il peut être utile de mettre en place des procédures de veille pour repérer tous les articles

Actualités

Jurisprudence du mois (30 09 2004)

Archive : Jurisprudence du mois Téléphone portable En l’espèce, un salarié, ambulancier, avait été licencié pour faute grave pour avoir refusé d’assurer son service et avoir notamment mis en danger la vie d’un patient en refusant de répondre à trois appels téléphoniques de son employeur sur son téléphone portable entre 12h30 et 13 heures. La Cour de cassation n’a pas suivi la cour d’appel. Elle a considéré que « le fait de n’avoir pu être joint en dehors des horaires de travail sur son téléphone portable personnel est dépourvu de caractère fautif et ne permet donc pas de justifier un licenciement pour faute grave ». C’est la solution qu’a retenu la Cour de cassation dans un arrêt du 17 février dernier. Le texte Cass., soc. 17 février 2004, n°01-45889

Actualités

Article : Laurence Tellier Loniewski – Protection

Une protection par brevet ou par secret Paru dans l’Informatique Professionnelle en juin/juillet 2004 Laurence Tellier Loniewski L’innovation est inhérente à la compétitivité. Elle impose une part importante d’investissement (laboratoires de recherche, bureau d’étude et de conception…) qu’il faut nécessairement penser à protéger. Le secret et la propriété industrielle (principalement le brevet) sont les deux principaux modes de protection de ce patrimoine. La protection par le brevet n’est accordée qu’aux inventions nouvelles impliquant une activité inventive et qui sont susceptibles d’application industrielle(1). Elle confère un monopole d’exploitation. En France, les brevets sont déposés à l’INPI (Institut National de la Propriété Industrielle). La demande de brevet comprend une description de l’invention et des moyens permettant à l’homme du métier de la réaliser. En tant que tels, les logiciels ne sont pas brevetables. En effet, les législations française et européenne(2) excluent expressément les logiciels ou programmes d’ordinateurs, ainsi que les théories mathématiques, du champ des inventions brevetables. Cependant, l’exclusion légale ne s’applique qu’aux logiciels, programmes d’ordinateurs ou théories mathématiques pris en tant que tels(3). En revanche, une invention ne doit pas être privée de la brevetabilité au seul motif qu’une ou plusieurs de ses étapes sont réalisées par un ordinateur. Ainsi, les logiciels intégrés dans un dispositif d’ensemble brevetable bénéficient indirectement de la protection(4). Les logiciels peuvent accéder à ce type de protection en tant que produits ou procédés constitutifs d’une invention, dans sa structure algorithmique et ses éléments fonctionnels. L’administration française fait une application assez stricte de la loi. L’Office européen des brevets paraît disposé à accueillir certaines demandes de brevets portant sur des inventions de logiciels. Ainsi, dans une décision de principe du 15 juillet 1986(5), une distinction fondamentale est opérée entre, d’une part, l’algorithme mathématique en tant que tel, qui s’applique à des nombres et donne un résultat sous forme numérique, et, d’autre part, l’algorithme utilisé dans un procédé produisant un effet technique. L’Office européen des brevets a notamment admis la brevetabilité d’une méthode informatique permettant la transformation des codes de commandes d’un système de traitement de textes en d’autres codes de commandes d’un autre système de traitement de textes(6) ainsi que d’une méthode pour visualiser des informations sous un format unique dans un système informatique de gestion(7). La Commission européenne a présenté le 20 février 2002, une proposition de directive visant à harmoniser les droits nationaux des brevets concernant la brevetabilité des inventions mettant en oeuvre un logiciel(8). Toutefois, lorsque les conditions de la brevetabilité ne sont pas réunies, ou que l’obtention du brevet est hypothétique, par exemple lorsque l’activité inventive est douteuse, on peut avoir recours à la protection par le secret. Celle-ci peut également s’avérer un choix stratégique pertinent pour garder une innovation secrète même lorsque sa brevetabilité est certaine. Il faut savoir que le brevet présente en effet l’inconvénient d’obliger le déposant à divulguer son invention en contrepartie du monopole qui lui est accordé. Il en résulte que l’invention devient aisément reproductible, ce qui augmente les risques de contrefaçon, mais aussi de concurrence parfaitement légale, dans les pays non couverts par le brevet, et en toute hypothèse lorsque la protection du brevet expire. Pour toutes ces raisons, la protection par le secret peut être une bonne stratégie. La protection par le secret Il existe peu de textes régissant le secret industriel. Le principal texte applicable en France en matière de secret industriel est l’article L. 152-7 du Code du Travail qui sanctionne la violation du secret de fabrique d’une entreprise par tout directeur ou salarié de cette entreprise. Néanmoins, on peut également citer la loi de 1978 sur l’accès aux documents administratifs qui impose une obligation de confidentialité aux administrations qui sont amenées à avoir connaissance de certains secrets industriels dans le cadre de leur activité. En vertu de cette loi, la Commission d’accès aux documents administratifs (CADA) réserve la communication des documents contenant des informations dont la divulgation pourrait porter atteinte au secret industriel aux seules personnes intéressées. Sur le plan international, il existe également l’article 39 de l’Accord ADPIC(9) qui impose aux Etats membres de l’OMC, l’obligation de protéger les “renseignements non divulgués“, c’est-à-dire le savoir-faire confidentiel ou les secrets de fabrique, en assurant une protection effective contre la concurrence déloyale. Les secrets industriels sont encore indirectement protégés par le biais des textes relatifs au contrôle des exportations des biens et technologies à double usage quand ils constituent une technologie susceptible d’application tant civile que militaire(10). Faute de définition légale, le secret industriel apparaît sous diverses appellations : savoir-faire, know-how, informations (voire “renseignements”) confidentielles, secret de fabrique ou de commerce. Dans le cadre de l’application de l’article L. 152-7 du Code du Travail, la Cour de cassation a pu définir le secret de fabrique comme un procédé de fabrication offrant un intérêt pratique ou commercial pour l’entreprise qui le met en oeuvre, et tenu caché des concurrents, qui ne le connaissaient pas avant sa violation(11). Le secret industriel peut ainsi s’entendre de toute information susceptible d’application industrielle, gardée secrète par son détenteur et utilisée afin de créer ou de fournir des biens ou des services. Cette définition large couvre les procédés de fabrication mettant en oeuvre les technologies les plus sophistiquées ou encore les méthodes, ou des données commerciales, comme des listes de clients ou de fournisseurs. Trois conditions doivent être réunies pour qu’il y ait secret industriel. Tout d’abord, il faut que le secret industriel soit réellement inconnu de l’industrie concernée ou, à tout le moins, qu’il ne soit pas facilement accessible. Or, dans la pratique, il n’est pas toujours simple d’avoir la certitude qu’une information n’est pas tombée dans le domaine public ou devenue à la portée de l’homme du métier. Ensuite, il faut que le secret procure un avantage compétitif à son détenteur. La valorisation du secret est donc un élément décisif. Elle résultera notamment des contrats et licences conclus avec des tiers pour l’exploitation du secret. Enfin, il faut que le détenteur du secret en préserve obligatoirement la confidentialité par la mise en place de mesures spécifiques. Par

Actualités

Edito Alain Bensoussan et Laurent Caron 04/2005

Informatique et libertés Edito La loi Informatique et libertés Le Parlement vient d’adopter la loi transposant la directive communautaire 95/46/CE d’octobre 1995 modifiant la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. La saisine du Conseil Constitutionnel du 20 juillet ne remettra pas en cause l’importance des réformes annoncées pour les entreprises. Alain Bensoussan Avocat, directeur du département droit des technologies émergentes alain-bensoussan@alain-bensoussan.com Laurent Caron Directeur du département Informatique & libertés laurent-caron@alain-bensoussan.com

Actualités

Archive : Edito du mois de mai

Edito Construire son projet sur du « libre » Assurer une maîtrise des coûts et son indépendance à l’égard des éditeurs, telles sont les principales motivations du recours au logiciel libre. Pour autant, il faut prendre certaines précautions. (suite…) Jean-François Forgeron

Actualités

UDRP : OMPI D2000-1486 12 04 2001 GUEYDON LOGITOYS C FREMEY

Centre d’arbitrage et de médiation de l’OMPI DECISION DE LA COMMISSION ADMINISTRATIVE Gueydon SA-Logitoys c/ F. Dossier n° D2000-1486 1. Les parties Le requérant est la Société GUEYDON SA/LOGITOYS EURL (filiales du Groupe DISTRITOYS), au capital de 200 000 Francs, Immatriculée au R.C.S. de Grenoble sous le n° B 351 996 079, N° SIRET : 351 996 079 00015, sise BP197 38505 VOIRON Cedex, Numéro de téléphone : +33 4 76 67 92 00, Numéro de télécopieur: +33 4 76 67 37 61, Adresse électronique: pascale.joud@jouet-online.com, ci-après « Le requérant ». Représentée par: Mr Ludovic PONT-COUESLANT et Mr Mickael GUILBAUD de la Société CVFM-SOS domaines, 32 rue de Paradis, 75010 PARIS France; Le défendeur est Mr E. F. Paris, ci-après « Le défendeur »; Représenté par Mr le Bâtonnier Guy DANET, 17, rue de Prony 75017 Paris, 01 47 66 21 03, 01 42 27 21 55, y2kay@cybercable.fr. 2. Nom(s) de domaine et unité(s) d’enregistrement Le litige porte sur le ou les noms de domaine suivants: – – L’unité d’enregistrement auprès desquelles le ou les noms de domaine sont enregistrés est: Network Solutions Incorporation, 505 Huntmar Park Drive, Herndon VA 20170, USA. Le statut du nom de domaine est qualifié d’ »active ». 3. Rappel de la procédure Le 31 octobre 2000, la plainte a été reçue par courrier électronique au centre d’arbitrage et de médiation de l’OMPI, ci-après « le Centre »; Le 6 novembre 2000, la plainte a été reçue par courrier; Le 1er décembre 2000, le Centre recevait la réponse de l’unité d’enregistrement; Le 14 décembre, 2000 la notification de la plainte était faite au défendeur et la procédure administrative ouverte; Du 15 au 20 décembre 2000 des courriers électroniques ont été échangés entre requérant et défendeur; Le 15 janvier 2001 la réponse du défendeur a été communiquée dans le délai indiqué dans la notification de plainte et la procédure administrative a été ouverte; Le 29 janvier 2001, le Centre accusait réception de ladite réponse; Conformément aux Règles d’application des principes directeurs régissant le règlement uniforme des litiges relatifs aux noms de domaine (ci après « les Règles ») le Centre a alors procédé à la nomination de la commission administrative et le 14 mars, 2001, et notifié la nomination de trois experts, savoir, Alain Bensoussan, Benoît Van Asbroeck et Xavier Linant de Bellefonds (Président) qui ont dûment fait parvenir leur déclaration d’acceptation et leur déclaration d’impartialité et d’indépendance, conformément au paragraphe 7 des Règles. 4. Les faits Le demandeur, les sociétés GUEYDON S.A. & LOGITOYS, filiales du Groupe DISTRITOYS, l’un des leaders Européens de la distribution de jouets, exploite depuis novembre 1999 un site de vente de jouets en ligne dénommé . Il a, à cet effet, enregistré le nom de domaine le 29 juillet 1999 auprès du Registrar Network Solutions et consacré un budget d’un million de Francs Français à la constitution du site, activé totalement le 25 novembre 1999. Le chiffre d’affaires généré par le site avoisinera les 10 000 000 de Francs Français à la fin de l’année 2000. La marque semi-figurative JOUET ONLINE a été déposée le 31 janvier 2000 auprès de l’I.N.P.I. français au nom de la société GUEYDON S.A. sous le n° 00 3005198, en classes 9,28 et 38 (pièce n° 2), pour les produits et services suivants: « Cederom, appareils de jeux, jeux vidéo, jeux et jouets, communications par terminaux d’ordinateur, télécommunications… ». La marque précitée est exploitée par les sociétés requérantes pour l’ensemble des produits et services visés à l’acte de dépôt, et notamment à travers le site actif . De son côté Monsieur E.F. a fait enregistrer, le 1er décembre 1999, les noms de domaine suivants: et auprès du Registrar Network Solutions. 5. Demandes et Argumentation des parties 5.1 Requérant Le requérant allègue que: 1) les noms de domaine sont semblables, au point de prêter à confusion, à une marque de produits ou de services sur laquelle le requérant a des droits; 2) le défendeur n’a aucun droit sur le ou les noms de domaine ni aucun intérêt légitime qui s’y attache; 3) le ou les noms de domaine ont été enregistrés et sont utilisés de mauvaise foi. Selon le requérant, l’enregistrement des noms de domaine et est abusif dans la mesure où aucune exploitation concrète du nom à travers le simple dépôt n’est décelable. En effet, la démarche ne révèle pas une intention d’exploitation claire: le contact administratif et le « registrant » ne sont pas différents, tout comme un nom de société qui devrait a priori être donné à la place du Registrant, détail permettant de caractériser l’intention d’exploitation commerciale à travers un nom puis un site actif. En outre, l’absence de contact technique particulier, l’absence de serveurs propres ou délégués à un autre prestataire, l’adresse e-mail fantaisiste du titulaire prouveraient également qu’aucune réelle intention d’exploitation d’un site à travers un droit supposé de propriété industrielle n’existe. Il s’agit d’une donc simple réservation abusive, dont l’utilisation projetée reste à prouver. Pour le requérant, Monsieur E.F. a enregistré les noms de domaine et essentiellement dans le but de vendre ces noms, soit de mauvaise foi. En conséquence de quoi le requérant demande à la commission administrative constituée dans le cadre de la présente procédure de rendre, conformément au paragraphe 4.b)i) des principes directeurs, une décision ordonnant que les noms de domaine et soient transférés à son profit. 5.2 Défendeur Le défendeur allègue que le requérant ne prouve pas: – que les noms de domaines n’étaient pas libres puisque le dépôt des marques était ultérieur; – qu’il a n’a pas un intérêt légitime sur lesdits noms de domaine; – qu’il ‘a agi de mauvaise foi; – que c’est au contraire le requérant qui a agi de mauvaise foi en lui tendant un piège. Par conséquent, les conditions d’un transfert ne se trouvant pas réunies et la mauvaise foi étant du côté du requérant et non pas du défendeur, ce dernier demande à la commission administrative non seulement d’écarter les demandes du requérant mais que soit constatée « la recapture illicite de nom de domaine ». 6. Discussion et conclusions La commission administrative

Actualités

JP IETL 09/2005

Cour de cassation – Chambre sociale Arrêt du 17 mai 2005 M. Philippe X… c/ société Cathnet-Science anciennement dénommée Nycomed Amersham Medical Systems Cassation Décision attaquée : cour d’appel de Paris, arrêt du 6 novembre 2002 ___________________________________________________________________________ Sources : Références au greffe : – Arrêt n°1089 – Pourvoi n°03-40.017 Références de publication : – http://www.courdecassation.fr/ – http://www.legifrance.gouv.fr ___________________________________________________________________________ La décision : Cour de cassation – Chambre sociale Arrêt du 17 mai 2005 Cassation Sur le moyen unique : Vu les articles 8 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales, 9 du Code civil, 9 du nouveau Code de procédure civile et L. 120-2 du Code du travail ; Attendu, selon l’arrêt attaqué, que M. X…, engagé comme dessinateur le 23 octobre 1995 par la société Nycomed Amersham Medical Systems dénommée désormais Cathnet-Science, a été licencié pour faute grave le 3 août 1999 au motif qu’à la suite de la découverte de photos érotiques dans un tiroir de son bureau, il avait été procédé à une recherche sur le disque dur de son ordinateur qui avait permis de trouver un ensemble de dossiers totalement étrangers à ses fonctions figurant notamment sous un fichier intitulé “perso” ; Attendu que pour dire que le licenciement reposait sur une faute grave, la cour d’appel énonce qu’il apparaît en l’espèce que l’employeur lorsqu’il a ouvert les fichiers de l’ordinateur du salarié, ne l’a pas fait dans le cadre d’un contrôle systématique qui aurait été effectué en son absence et alors qu’un tel contrôle n’était permis ni par le contrat de travail, ni par le règlement intérieur, mais bien à l’occasion de la découverte des photos érotiques n’ayant aucun lien avec l’activité de M. X…, ce qui constituait des circonstances exceptionnelles l’autorisant à contrôler le contenu du disque dur de l’ordinateur, étant rappelé que l’accès à ce disque dur était libre, aucun code personnel n’ayant été attribué au salarié pour empêcher toute autre personne que son utilisateur d’ouvrir les fichiers ; Attendu, cependant, que, sauf risque ou événement particulier, l’employeur ne peut ouvrir les fichiers identifiés par le salarié comme personnels contenus sur le disque dur de l’ordinateur mis à sa disposition qu’en présence de ce dernier ou celui-ci dûment appelé ; Qu’en statuant comme elle l’a fait, alors que l’ouverture des fichiers personnels, effectuée hors la présence de l’intéressé, n’était justifiée par aucun risque ou événement particulier, la cour d’appel a violé les textes susvisés ; PAR CES MOTIFS : CASSE ET ANNULE, dans toutes ses dispositions, l’arrêt rendu le 6 novembre 2002, entre les parties, par la cour d’appel de Paris ; remet, en conséquence, la cause et les parties dans l’état où elles se trouvaient avant ledit arrêt et, pour être fait droit, les renvoie devant la cour d’appel de Versailles ; ——————————————————————————– Président : M. Sargos Rapporteur : Mme Slove, conseiller référendaire Avocat général : M. Duplat Avocat(s) : la SCP Masse-Dessen et Thouvenin ___________________________________________________________________________

Actualités

Interview Denis Meingan – KnowledgeConsult (Août 2005)

Interview Denis Meingan Directeur Associé de KnowledgeConsult (*) Le KM : entre veille, gestion des connaissances et conduite du changement… Quel rôle jouez-vous auprès des entreprises ? Pour les entreprises, la veille et le management des connaissances sont bien distincts. La première est tournée vers l’externe et l’autre vers l’interne. Cependant en tant que praticiens nous avons constaté chez KnowledgeConsult que l’une comme l’autre relevait de la gestion de l’immatériel et faisait appel pour leur mise en place à des savoir-faire proches que sont le travail collaboratif, l’animation des réseaux, la conduite du changement. C’est pourquoi nous sommes des spécialistes de la conduite du changement pour les activités relevant de l’immatériel et nous pouvons apporter aux entreprises un haut niveau de compétence et de professionnalisme dans ce domaine très sensible qui consiste à faire évoluer les collaborateurs vers de nouveaux modes de fonctionnement, de nouvelles valeurs. Par ailleurs, la pratique courante de la mise en œuvre de la veille et de la gestion des connaissances nous permet de trouver des solutions adaptées aux problèmes posés par les entreprises sans les entraîner dans la mise en œuvre de dispositifs globaux incluant ces deux aspects, qui relèvent le plus souvent du registre communément appelé « l’usine à gaz ». Quel est exactement le périmètre d’application du management des connaissances ? Le management des connaissances concerne tous les secteurs, de la banque à l’ingénierie, et toutes les fonctions, des achats à la maintenance. Actuellement, les opérations de mise en œuvre du management des connaissances se focalisent sur les fonctions marketing et commerciale ainsi que sur les services de recherche et développement. Il faut noter cependant que les cabinets de conseil et les cabinets d’avocats ont été parmi les pionniers de la mise en œuvre du KM. En outre, le KM peut apporter une réponse à la pénurie de connaissances et de compétences que peut faire craindre le  » Papy krach » par des opérations de capitalisation dans des livres de connaissances mais surtout par l’implémentation de communautés de pratiques. Quels sont les facteurs clés du succès d’un projet de KM ? La réussite d’un projet de KM repose sur une savante alchimie entre culture, organisation et technologie. De ce point de vue, il n’y a pas un composant principal. Néanmoins, dans un projet de gestion des connaissances il est possible de démarrer la mise en œuvre de communautés de pratique sans utiliser des technologies évoluées. Par contre, il est impossible de démarrer sans un appui des collaborateurs. Faire comprendre aux collaborateurs, qu’il a plus d’avantages à fonctionner dans une logique d’échange et de partage des connaissances est assez long à mettre en place et à pérenniser. C’est néanmoins possible. Même plus, c’est devenu maintenant nécessaire. (*) cabinet spécialisé en mise en œuvre du management des connaissances et de la veille, il réalise mensuellement une newsletter disponible sur simple inscription sur : www.knowledgeconsult.com Interview réalisée par Isabelle Pottier, avocat. Parue dans la JTIT n°42-43/2005 p.10 « Isabelle Pottier » isabelle-pottier@alain-bensoussan.com

Actualités

Archive Flash info 29 Septembre 2005

Flash Info du 29.09.2005 L’ Europe a adopté une proposition de directive sur la rétention des données de trafic A la suite du projet de décision cadre sur la rétention des données, la proposition de la Commission européenne vise à une harmonisation au sein des Etats membres des obligations du fournisseur d’accès ainsi que des réseaux de télécommunications publics en conservant les données liées au mobile ou à la téléphonie fixe pour une période de un an et les données de communication internet pour une période de six mois. Cette proposition de directive inclut une disposition assurant que l’ensemble des acteurs sera remboursé du coût induit par la conservation de ces données. Isabelle Pottier Avocate isabelle-pottier@alain-bensoussan.com

Actualités

archive flash info janvier 2006 C Constit loi terrorisme

Flash Info (janvier 2006) Le Conseil Constitutionnel valide la loi sur la lutte contre le terrorisme Le Conseil a rendu sa décision sur le projet de loi relatif à la lutte contre le terrorisme (loi Sarkozy). Sur l’ensemble des articles visés par la saisine (articles 6, 8 et 19) seuls l’article 19 (dépourvu de tout lien avec le projet de loi) et certains mots de l’article 6 ont été déclarés contraires à la Constitution. Le I de cet article institue, «afin de prévenir et de réprimer les actes de terrorisme», une procédure de réquisition administrative de données techniques de connexion. Le II de ce même article étend cette procédure aux fournisseurs d’accès et d’hébergement avec le même objectif de prévention et de répression des actes visés. Le Conseil a considéré qu ‘en indiquant que les réquisitions de données visent également à réprimer les actes de terrorisme, le législateur a méconnu le principe de la séparation des pouvoirs. Il a donc déclaré contraires à la Constitution les mots : «et de réprimer» figurant aux deuxièmes alinéas du I et du II de l’article 6 de la loi. Il a rejeté l’argumentation présentée contre l’article 8 qui permet la mise en oeuvre des radars fixes ou mobiles de contrôle automatisé des données signalétiques de véhicules, dès lors que sont conciliés le respect de la vie privée et la sauvegarde de l’ordre public. La loi est donc définitivement adoptée. Loi n°2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers Décision du Conseil constitutionnel n°2005-532 du 19 janvier 2006 (partiellement conforme) Isabelle Pottier Avocate isabelle-pottier@alain-bensoussan.com

Actualités

Archive flash info du 06 03 2006

Flash Info Le projet de loi DADVSI fixe les modalités d’exercice de la copie privée La commission des Lois de l’Assemblée nationale a adopté mercredi 1er mars 2006 des amendements du gouvernement ou du rapporteur UMP modifiant le projet de loi controversé sur les droits d’auteur. La plus grande partie de ces amendements porte sur les modalités d’exercice de la copie privée. Il est notamment prévu qu’il revient à un collège des médiateurs « chargé de réguler les mesures techniques de protection« , de fixer les modalités d’exercice de la copie privée -dont le nombre de copies-, ce qui lui confère un pouvoir élargi. Ce mode de régulation souple doit également permettre de prendre en compte les différents types de contenus, les différents modes d’exploitation et les techniques de protection disponibles. Dans ce cadre, la spécificité du DVD devra être prise en compte. La discussion qui doit reprendre mardi 7 mars à l’Assemblée nationale tiendra probablement compte du dernier arrêt de la Cour de cassation rendu le 28 février 2006 légalisant les protections anticopie installées sur les DVD (ci-après développé dans la jurisprudence du mois). Dossier législatif sur le projet de loi DADVSI Compte-rendu de la commission des Lois de l’Assemblée nationale Liste des amendements au projet de loi DADVSI Isabelle Pottier Avocate isabelle-pottier@alain-bensoussan.com

Actualités

Economie jurdique-JP36

Economie juridique Jurisprudence L’étendue des dommages et le pouvoir d’appréciation des juridictions Un partenariat pour la vente de logiciels et matériels La société Bull, constructeur de matériels informatiques et la société Integro, société d’ingénierie informatique, ont développé des relations de partenariat depuis 1989, dans le cadre d’un ensemble contractuel aux termes duquel Integro fournit des logiciels intégrés à certains matériels commercialisés par Bull. Une charte de coopération commerciale fixe les modalités de promotion et de vente d’une offre logicielle et matérielle commune. Estimant que Bull n’a pas respecté ses engagements contractuels, Integro l’assigne devant le Tribunal de commerce de Paris. Celui-ci, par décision du 5 février 1999, a rejeté la totalité de ses demandes. L’enjeu En principe, en droit civil français, le demandeur doit rapporter la preuve des dommages subis et les réparations accordées sont de nature compensatoire, c’est-à -dire qu’elles ont pour objet de réparer intégralement, mais strictement, les dommages subis et justifiés. Des demandes qui s’élèvent à près de 24 millions d’euros Faisant appel de cette décision, Integro demande à la Cour de Paris de condamner Bull, pour violation de son engagement de priorité de vente, à réparer son manque à gagner, à hauteur de 22 867 353 euros et à lui verser 914 694 euros pour avoir reproduit de façon illicite son logiciel. La Cour d’appel de Paris (1) constate que Bull a respecté ses engagements liés à la promotion de l’offre, qui se limitaient à proposer systématiquement celle-ci, sans exclusivité ni même de priorité, et déboute Integro de sa demande de réparation du manque à gagner. Cependant, la Cour relève que Bull a reconnu, dans différents courriers, avoir dupliqué certains éléments logiciels fournis par la société Integro, sans lui reverser les sommes dues à ce titre, qui s’élèvent à 137 273 euros. Bull est donc condamnée à lui verser cette somme. En outre, la Cour estime à 762 245 euros le préjudice résultant des duplications illicites effectuées par Bull, en considérant leur « gravité », et l’obstruction dont elle a fait preuve en refusant l’examen contradictoire des pièces et en refusant de reconnaître plus de duplications qu’elle n’en avait avoué par courrier. Les conseils Les juridictions de première instance peuvent cependant faire usage de leur pouvoir souverain d’appréciation de l’étendue des dommages, reconnu par la Cour de cassation, pour prononcer une réparation dont le montant ne semble pas étranger à l’importance de la faute commise. Le contrôle de la Cour suprême ne s’exerce en tout état de cause, que selon les moyens de cassation invoqués. Une réparation dont le montant est évalué souverainement La société Bull est donc condamnée à réparer un préjudice évalué, non pas en fonction des preuves produites par les parties, mais, semble t’il, en considérant la « gravité » de ses fautes ainsi que des preuves qu’elle aurait refusé de rapporter. Bien que n’ayant apparemment pas produit les preuves de l’étendue de son préjudice résultant des duplications, Integro obtient la quasi-totalité des sommes demandées à ce titre. La Cour de cassation, saisie par Bull, rejette son pourvoi (2) en estimant que la Cour d’appel a légalement justifié sa décision en constatant des reproductions illicites des logiciels et qu’elle a souverainement évalué le préjudice découlant de cette faute dans l’exécution du contrat. Notes (1) CA Paris, 20/12/2000 (5e ch.), IACS c. Sté Bull (2) Cass. civ. 08/06/2004, 1re Ch. civ., Sté Bull c. IACS Bertrand Thoré Directeur du Département Economie juridique bertrand-thore @alain-bensoussan.com Paru dans la JTIT n°36/2005 p.7

Actualités

archive flash info avril

Flash Info Rétention des données techniques de connexion : l’Union Européenne fixe un délai de six mois à deux ans (contre un an en France) La directive européenne prévoit la nécessité de garantir au niveau européen, la conservation pendant une durée minimale de six mois et maximale de deux ans, la conservation des données traitées par les fournisseurs de communications électroniques dans le cadre de la fourniture de services accessibles au public ou d’un réseau public de communications. Il s’agit d’harmoniser les obligations incombant aux fournisseurs de conserver les données de connexion et de faire en sorte qu’elles soient disponibles aux fins de la recherche, de la détection et de la poursuite d’infractions graves. Les données concernées sont celles nécessaires pour retrouver et identifier la source d’une communication téléphonique ou électronique (adresse IP), la destination, la date, l’heure et la durée (logs de connexion), le type de communication (appels vocaux, messagerie vocale, téléconférence, renvoi et transfert d’appels, SMS), ainsi que le matériel de communication utilisé et sa localisation pour les mobiles. Le décret français du 26 mars 2006 prévoit la même typologie des données. Directive 2006/24/CE du 15 mars 2006 sur la conservation de données de connexion Isabelle Pottier, Avocate isabelle-pottier@alain-bensoussan.com

Actualités

Archive edito JTIT 52 mai

Informatique Edito Accord MVNO : SFR doit honorer son engagement d’offre d’accueil ! La décision de l’ARCEP sur le différend Afone / SFR Le 4 avril 2006 (1), l’ARCEP s’est prononcée sur un différend relatif au refus de SFR de conclure un accord MVNO (Mobile Virtual Network Operator) avec la société Afone (opérateur mobile virtuel ne disposant pas de réseau radio). Dans cette décision, l’ARCEP qualifie la convention de MVNO comme relevant du régime juridique de l’accès et se déclare donc compétente pour connaître du différend conformément aux prérogatives qui lui sont octroyées par l’article 36-8 du Code des postes et communications électroniques. Sans évoquer l’articulation du règlement et l’analyse de marché soulevée par SFR, il est intéressant de noter que l’ARCEP rappelle, outre les conditions dans lesquelles les négociations de ce type d’accord doivent être conduites, l’extrême vigilance dont il faut faire preuve pour la rédaction de son cahier des charges lors d’une réponse à un appel à candidatures (en l’occurrence appel à candidatures UMTS pour SFR). Les enjeux Renforcer la concurrence dans les mobiles, en permettant aux opérateurs mobile virtuel (MVNO) de disposer d’un réseau radio en signant un accord avec un opérateur mobile exploitant. Le respect du cahier des charges face à une candidature cohérente Après avoir répertorié les différents échanges des deux sociétés entre 2004 et 2006, l’ARCEP estime qu’elles ne se sont pas bornées à évoquer leurs projets respectifs mais bien au contraire ont entamé des négociations d’un contrat MVNO dès mars 2005. En ne faisant pas droit à la demande d’accès et ce, malgré l’accord de la société Afone sur les modèles économique et technique proposés par SFR, le refus doit être qualifié d’échec des négociations commerciales. L’ARCEP note que dans le cahier des charges annexé à l’arrêté d’autorisation du réseau UMTS(2), SFR a pris l’engagement de proposer une offre d’accueil de MVNO, lequel engagement ne peut se limiter selon l’ARCEP au simple fait de proposer une offre en entamant des négociations et en laissant à SFR sa pleine liberté contractuelle. En effet, après avoir indiqué que la candidature du MVNO était cohérente au regard de l’appel à candidatures et des négociations qui s’en sont suivies (notamment l’acceptation des conditions proposées par SFR), l’ARCEP enjoint SFR de proposer une offre permettant l’accueil de la société Afone en tant que MVNO. Les conseils Etablir un guide des négociations techniques et commerciales.Procéder à un audit des réponses à candidature. NOTES (1) Décision ARCEP n° 06-0406 du 04/04/2006 (2) Arrêté du 18 juillet 2001, JO du 21/08/2001 Franck Martin Directeur, du département Télécommunication franck-martin@alain-bensoussan.com Paru dans la JTIT n°52/2006 p.3

Actualités

Interview M. Ragot

Interview Mr RAGOT, Directeur du système d’information de Bergère de France (*) L’informatique doit avant tout être au service du business ! Que recouvre exactement la fonction de directeur informatique de Bergère de France ? Elle ressemble davantage à la fonction de DSI d’une société de vente à distance et de B2B, qu’à celle d’une filature. Je suis un DSI de la distribution et du marketing avant d’être, en complément, un DSI industriel. Notre image de fabricant de laine est ambivalente au plan informatique, car notre gestion de production gère certes une filature moderne, mais les deux tiers de nos systèmes sont aujourd’hui au service du commercial, avec un important fichier marketing et des applications CRM. La principale caractéristique de notre système d’information est de s’intéresser d’abord à l’entité client pour ensuite servir le produit efficacement. Dès le premier contact avec la cliente, il est capable de vérifier d’emblée puis de mettre à jour en back office, l’identification au fichier (caractéristiques commerciales, gestion des adresses et doublons), puis de mettre en route les processus de vente et de services à la clientèle, couplés à de nombreuses offres promotionnelles. Il s’est étendu en fonctions et en moyens, il y a une dizaine d’années, lorsque nous avons diversifié notre canal clients en vendant notre laine à des professionnels B2B (revendeurs). Aujourd’hui, 30 % de notre chiffre d’affaires est réalisé avec eux contre 70 % en VPC. Les nouvelles technologies ont-elles bouleversées votre activité ? Notre passage à l’Internet a été facilité au plan fonctionnel par notre savoir-faire en terme de transaction et de saisie de commande par Minitel (en 1989, 5 % de nos commandes y transitaient). Fort de cette expérience, nous avons mis en route un système de prise de commande par Internet, relié à notre informatique institutionnelle, qui permet actuellement de réaliser 15 % de notre CA avec des pointes à 18 %. L’un de nos objectif est de développer encore plus la partie prise de commande par Internet tout en lui intégrant de plus en plus, les services du back office. Par exemple, en perfectionnant encore l’affichage de nos renseignements au service de la cliente, sur la traçabilité de sa commande ou encore des conseils tricots. Nous sommes également en train de perfectionner l’infocentre marketing sur Mainframe, afin de faciliter l’accès de notre base de données marketing aux commerciaux qui pourront ainsi faire plus aisément des analyses multidimensionnelles depuis leurs micros via des outils modernes d’extraction. Quelles évolutions votre informatique va-t-elle connaître dans les deux ans à venir ? Notre credo est de désynchroniser le plus possible les évolutions technologiques des évolutions fonctionnelles afin de ne pas perturber le business. Actuellement, nous avons une informatique à trois niveaux, le Mainframe (gros serveur central gérant les stocks, la base de données marketing et le front de vente VPC), des minis (ordinateurs dédiés et progicialisés pour la logistique, la comptabilité, la paye, etc.) et un réseau de micros et serveurs sous extranet. C’est une informatique « satellitaire » pour tout ce qui est diversification de processus et de canaux de vente qui conserve le noyau dur sur Mainframe pour la partie gestion de stock et facturation. Notre gestion satellitaire sur minis et micros se trouve fédérée autour du serveur central sur lequel se trouvent nos applicatifs majeurs développés et administrés sous atelier de génie logiciel normatif, générant aujourd’hui du Cobol. Néanmoins, pour éviter l’obsolescence et recentrer certains processus aujourd’hui parcellisés, nous visons pour les trois ans à venir, une reconversion partielle, graduelle et raisonnée d’un certain nombre de traitements, en technologie J2EE et architecture orientée services, tout en intégrant au quotidien, sans interférences de délais, les demandes d’évolution fonctionnelle des utilisateurs (par exemple, le développement des points relais de livraison). (*) http://www.bergeredefrance.fr/ Interview réalisée par Isabelle Pottier, avocat. Parue dans la JTIT n°53/2006 p.10

Actualités

Projet de loi en faveur des petites et moyennes entreprise

Principes Généraux du droit de la concurrence Le projet de loi en faveur des petites et moyennes entreprises : des dispositions importantes en droit de la concurrence Le projet de loi en faveur des petites et moyennes entreprises vient d’être adopté le 13 juillet 2005 par l’Assemblée Nationale et le Sénat, à l’issue de la Commission mixte paritaire. Il a fait l’objet d’une saisine du Conseil Constitutionnel par plus de 60 députés, le 20 juillet 2005. Or, ce texte, loin de ne concerner que les PME et PMI, comporte de nombreuses dispositions d’ordre général, et notamment un titre relatif à la « modernisation des relations commerciales » (articles 40 et suivants), qui modifie les articles du Code de commerce relatifs à l’encadrement des pratiques commerciales, introduits notamment par la loi Galland. Ainsi, le projet de loi définit les conditions dans lesquelles il est possible de mettre en place des conditions générales de vente différenciées selon les catégories d’acheteurs, modifie le seuil de revente à perte, et contient également des dispositions encadrant les accords de gamme ou les contrats de coopération commerciale. Parmi les dispositions à relever, notons en premier lieu la sacralisation des conditions générales de vente, qui constitueront, après la promulgation de la loi – sous réserve de sa censure par le Conseil Constitutionnel – le « socle de la négociation commerciale ». L’exigence de la communication de telles conditions n’est pas nouvelle, mais le projet de loi énonce expressément la faculté d’établir des conditions générales de vente différenciées selon les catégories d’acheteurs de produits ou de demandeurs de prestations de services. Un décret devrait préciser les conditions dans lesquelles ces différenciations peuvent être effectuées. En second lieu, le projet de loi modifie les modalités de calcul du seuil de revente à perte. Le prix d’achat effectif, qui était jusqu’alors fixé de façon rigide (prix unitaire figurant sur la facture majoré des taxes sur le chiffre d’affaires, des taxes spécifiques afférentes à cette revente et du prix du transport), devrait désormais être minoré par la prise en compte progressive des marges arrières. L’objectif de ce texte est de permettre une baisse des prix. Notons également les dispositions qui visent à encadrer les accords de gamme. De tels accords, qui consistent, pour les fournisseurs, à accorder des remises à un distributeur, si ce dernier achète tout –ou une majeure partie – de sa gamme, sont désormais expressément inclus parmi les exemples d’abus de dépendance économique cités par l’article L. 420-2 alinéa 2 du Code de commerce. Le projet de loi intègre en outre dans la loi des dispositions sur la coopération commerciale, qui jusqu’alors ne figuraient que dans la circulaire Dutreil du 16 mai 2003. Le contrat de coopération commerciale, qui vise les accords entre fournisseur et distributeur relatifs aux services ne relevant pas des obligations d’achat et de vente (comme les marges arrières), sera désormais défini et encadré strictement par la loi. Le projet de loi impose non seulement de conclure un contrat écrit, mais également le contenu et le moment auquel ce contrat doit être conclu, le tout sous peine de sanctions pénales. Enfin, le projet de loi « toilette » et complète certaines dispositions, comme celles relatives à l’octroi d’avantages sans contrepartie (article L. 442-6 2° (a) du Code de commerce), l’abus de puissance de vente ou d’achat (article L. 442-6 2° (b) du Code de commerce) ou encore la rupture de relations commerciales établies (article L. 442-6 5°). Le texte de la loi Projet de loi en faveur des petites moyennes entreprises (« Petite loi ») du 13 juillet 2005.

Actualités

Décret n° 2005-1726 relatif au passeport électronique

Loi du mois Décret n° 2005-1726 relatif au passeport électronique Le décret du 30 décembre 2005 relatif au passeport électronique va permettre la mise en place en France de passeports électroniques biométriques contenant d’une part les données habituelles contenues par les passeports et d’autre part l’image numérisée de leur titulaire. Ce nouveau passeport biométrique a pour finalité de faciliter l’authentification de son détenteur, de lutter contre la fraude documentaire et de simplifier la vie quotidienne des administrés, ce passeport permettant à toute personne de justifier de son identité. Une puce sans contact sera intégrée au nouveau passeport comportant l’ensemble des données habituelles des passeports (nom de famille, prénoms, couleur des yeux, taille, nationalité, domicile, date de délivrance, numéro de passeport etc.) ainsi que l’image numérisée de son titulaire. Sa durée de validité sera de dix ans et de cinq ans pour les mineurs. Ce décret fait suite à l’avis favorable rendu par la Cnil le 22 novembre 2005 relatif au projet de décret concernant « les passeports électroniques ». Ces nouveaux passeports biométriques devraient être mis en place en France dès octobre 2006. Le décret n° 2005-1726 relatif au passeport électronique et paru le 30 décembre 2005

Retour en haut