Le Cambodge est devenu le 95-ème Membre du Système de Madrid, le 5 mars 2015, suite au dépôt de son adhésion au Protocole de Madrid.
Le Protocole de Madrid relatif à l’enregistrement international des marques a été signé afin de faciliter l’accès à certains pays dont la procédure d’enregistrement de marque s’adaptait difficilement à l’ancien système de la marque internationale, l’Arrangement de Madrid (Union européenne, Etats-Unis).
Grâce au système de la marque internationale, par un seul dépôt il est possible de se protéger dans de très nombreux pays.
Dorénavant, la protection de marque au Cambodge peut se faire directement par la marque internationale, ce qui le rend plus facile et moins cher.
Comme vous le savez, le « BYOD » est un acronyme pour « Bring Your Own Device ». Concrètement il s’agit d’une pratique émergeante en entreprise qui consiste, pour les salariés, à utiliser leurs équipements informatiques personnels de type ordinateur portable, tablette ou encore smartphone, pour des besoins professionnels. Ces appareils peuvent ainsi être utilisés pour avoir accès à certaines informations ou applications professionnelles comme des bases de données client, des messageries.
Ce phénomène récent qui nous vient principalement des Etats-Unis commence à se propager en France. Si la majorité des entreprises restent encore méfiantes face à cette pratique, il faut savoir que la France est tout de même l’un des pays européens le plus tourné vers le BYOD.
Or la méfiance des entreprises n’est pas sans fondement. En effet, accepter qu’un salarié utilise son ordinateur personnel pour avoir accès au système d’informations de l’entreprise peut engendrer des risques importants en termes de sécurité. Il n’est pas rare par exemple que l’équipement personnel du salarié soit dépourvu de protection adaptée de sorte que son utilisation pourra permettre à des virus de s’introduire dans le système informatique de l’entreprise. En outre les risques de divulgation de données confidentielles sont importants.
L’employeur étant seul maître de son système d’information c’est à lui de décider s’il souhaite interdire ou au contraire organiser et contrôler le BYOD. En aucun cas un salarié ne peut imposer l’utilisation de ses appareils personnels dans le cadre de son activité professionnelle.
Dès lors que l’employeur décide d’autoriser cette pratique encore faut-il l’organiser, ce qui implique un minimum de contrôle des terminaux personnels des salariés. Or ce contrôle ne doit pas pour autant porter une atteinte disproportionnée à la vie privée du salarié.
Pour cette raison, la Commission nationale de l’informatique et des libertés française (CNIL) a émis une fiche pratique le 19 février 2015 sur les bonnes pratiques à adopter pour concilier sécurité des données de l’entreprise et protection de la vie privée des salariés.
Tout d’abord la CNIL rappelle que les outils informatiques personnels des salariés pour une utilisation professionnelle ne doivent pas être le seul mode d’accès des salariés au système d’information de l’entreprise. En effet, l’employeur a l’obligation de fournir les moyens nécessaires à l’exécution de leur tâches à ses salariés et cette utilisation ne doit donc être que subsidiaire. Il s’agit davantage d’un plus destiné à faciliter les choses pour le salarié.
La CNIL rappelle ensuite que l’employeur demeure responsable de la sécurité des données personnelles y compris lorsqu’elles sont stockées sur des terminaux personnels dès lors qu’il en a autorisé l’utilisation. C’est donc à lui de se prémunir contre les risques de sécurité, d’abord en les identifiant puis en formalisant les mesures nécessaires dans une politique de sécurité et en sensibilisant les salariés à ces risques.
Enfin et surtout, afin d’assurer la protection de la vie privée du salarié, l’employeur ne peut pas prendre n’importe quelle mesure. Il ne saurait donc accéder à des éléments relevant de la vie privée du salarié stockés sur le terminal.
En termes de formalités, la CNIL précise qu’aucune déclaration spéciale n’est nécessaire en cas de recours au BYOD, la déclaration normale de gestion du personnel ou la désignation d’un correspondant informatique et liberté suffit.
En conclusion, l’employeur qui choisit d’autoriser le BYOD doit à tout prix veiller à assurer la balance entre la sécurité de son système d’information d’un côté et la protection de la vie privée de ses salariés de l’autre par le biais de mesures proportionnées.
Les statistiques disponibles sur le site <ntldstats.com> révèlent un nombre impressionnant d’enregistrements de nom de domaine dans les nouvelles extensions : quatre millions en moins de douze mois ! Plus précisément, à ce jour, plus de 4, 550,000 millions de noms de domaine ont été enregistrés dans des new gTLDs comme <.xyz>, <.club>, <.berlin>, ou <.wang>.
La nouvelle extension <.xyz> est la préférée des réservataires avec plus de 810,000 noms de domaine enregistrés.
Une autre extension lancée récemment, le <.网址> (.xn--ses554g) signifiant « adresse internet » en français, est très vite devenue populaire avec plus de 350,000 enregistrements actuellement.
Parmi les nouvelles extensions du top 10 se retrouve aussi le <.berlin> et le <.nyc> correspondant au New York City, prouvant un réel succès.
Les réseaux sociaux sont essentiellement encadrés par leurs propres règles juridiques édictées au sein de leurs Conditions Générales d’Utilisation (CGU). Les CGU des réseaux sociaux, dont celles de Facebook en première ligne, sont l’objet de vives critiques. D’une part, elles ont tendance à changer régulièrement, et ce de manière unilatérale, et d’autre part, nombreuses de leurs clauses paraissent abusives. En décembre dernier la Commission des clauses abusives s’est emparée du sujet dans sa recommandation n°2014-02 du 3 décembre 2014 relative aux contrats proposés par les fournisseurs de services de réseaux sociaux.
Cette commission, placée sous l’autorité du ministre chargé de la consommation, émet des recommandations afin de supprimer ou de modifier des clauses qui ont pour objet ou pour effet de créer un déséquilibre significatif entre les droits et obligations des parties au contrat, au détriment du non-professionnel ou du consommateur. Lors de litiges entre des consommateurs et un professionnel il est ainsi de plus en plus courant que les juges du fond s’inspirent de ces recommandations. En effet, certaines recommandations émises à l’égard des clauses contenues dans les contrats de téléphonie mobile ont par exemple été reprises par des juges pour les déclarer abusives. S’agissant des réseaux sociaux, elle a émis une quarantaine de recommandations, dont la majorité concerne la protection de la vie privée et des données personnelles. Ainsi la commission recommande que soient éliminées des contrats proposés par les fournisseurs de service de réseautage social les clauses ayant pour objet ou pour effet :
S’agissant de la lisibilité du contrat : « de ne proposer au consommateur ou au non-professionnel qu’un contrat rédigé dans une langue étrangère au public visé» ou « d’opérer des renvois excessifs entre les différents documents contractuels proposés au consommateur ou au non-professionnel ».
S’agissant de la formation du contrat : « de ne pas prévoir le consentement exprès des représentants légaux des mineurs non émancipés pour le traitement des données à caractère personnel » ou « d’affirmer que les services de réseautage social sont gratuits».
S’agissant des données personnelles : « de prévoir, sans respecter les dispositions de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, un consentement implicite au traitement par le professionnel des données à caractère personnel des consommateurs ou des non-professionnels » ou « de prévoir le transfert à l’étranger des données à caractère personnel sans préciser vers quels Etats a lieu ce transfert et sans exiger le consentement exprès du consommateur ou du non-professionnel lorsqu’il est légalement requis, ou en déduisant ce consentement de l’acceptation des conditions générales d’utilisation du service ».
S’agissant des droits de propriété intellectuelle : « de conférer au fournisseur du service un droit d’utilisation portant sur les contenus générés par le consommateur ou le non-professionnel, dès lors que ces contenus sont protégés par le droit d’auteur, sans formuler de précision suffisante concernant les contenus visés, les droits conférés et les exploitations autorisées » ou « de conférer au professionnel un droit d’utilisation à titre gratuit sur le contenu généré par l’utilisateur consommateur ou non-professionnel, sans le préciser de manière claire et apparente».
S’agissant de la modification des CGU : « de conférer au professionnel le droit de modifier unilatéralement le site ou les conditions générales d’utilisation hors les cas prévus par l’article R. 132-2-1, IV et V du code de la consommation».
Parmi ces propositions, non exhaustives, on peut également évoquer celle portant sur l’élimination des clauses élusives de responsabilité. A cet égard, la clause attributive de compétence au profit des tribunaux du comté de Santa Clara en Californie dans les conditions générales de Facebook a été déclarée abusive dans une ordonnance du TGI Paris du 5 mars 2015. Ladite clause, réputée nulle et non écrite, permet alors au juge français de s’emparer du litige opposant le réseau social à un internaute qui avait vu son compte désactivé suite à la mise en ligne de la reproduction du tableau de Courbet « L’origine du monde ». Ainsi, à l’instar des contrats de téléphonie mobile, les juges pourront s’appuyer sur ces recommandations, en cas de litiges à venir sur ces questions. Les titulaires ne peuvent que se réjouir de ces dispositions et de cette jurisprudence qui permet de mieux défendre leurs droits en France.
Le 1er avril 2015, la loi sur les marques a été amendée pour élargir la portée de la protection des marques au Japon aux:
– marques composées de sons, couleurs, hologrammes, marques de mouvement et de position ;
– marques collectives régionales.
Toutefois, les marques olfactives et gustatives ne seront toujours pas enregistrables au Japon.
Concernant les marques sonores, l’ancienne loi japonaise acceptait déjà l’enregistrement des sons simples ou musicaux. Désormais, la protection est étendue aux clips musicaux très courts, à condition que les marques soient représentées par un sonagramme ou une partition musicale. Par contre, les titres des chansons ou le nom du compositeur ne sont pas protégeables à titre de marque.
L’office japonais explique aussi que pour enregistrer une ou plusieurs couleurs à titre de marque, la demande doit inclure un dessin ou une photo indiquant la ou les couleurs. Pourtant, la demande d’une telle marque ne serait pas acceptée si sur le dessin ou la photo sont identifiables des lettres ou des chiffres.
Ce type de nouvelles marques pose problème quant à la fonction de la marque : les consommateurs peuvent avoir des difficultés à les reconnaître comme étant des indicateurs d’origine des produits ou des services. Dans ce contexte, la question qui se pose est de savoir comment l’office va apprécier la distinctivité des marques en question. Les demandes de marque s’appuyant sur une couleur unique, la couleur qui améliore le design du produit ou un son naturel devraient être examinées avec précaution par l’office japonais des marques.
Le nouveau système du droit des marques donne l’occasion aux titulaires de droits de repenser leurs stratégies.
Depuis le 15 avril dernier, une période d’enregistrement prioritaire a été ouverte pour les titulaires de marques souhaitant enregistrer leurs marques sous le new gTLD « .FROGANS ».
L’OP3FT, organisation à but non-lucratif, a lancé un nouveau type de site Internet sous la technologie Frogans, appelés sites Frogans.
Ces sites sont basés sur une nouvelle couche logicielle prenant la forme d’une plateforme pour la publication de contenu sur Internet, très simple à utiliser.
L’accès à ces sites se fera via les adresses Frogans, qui sont facilement mémorisables et comparables aux noms de domaine classiques.
Ces adresses se composent du Nom de Réseau et du Nom du Site, séparés par un astérisque (*), et prenant la forme suivante : NomDuRéseau*NomDuSite.
Chaque adresse Frogans fait référence à un réseau Frogans, qui peut être de trois types :
Réseaux Frogans Dédiés : utilisables sur Internet sous un nom de réseau customisé.
Réseaux Frogans Publics : utilisables sur Internet sous le nom de réseau « Frogans ».
Réseaux Frogans Internes : utilisables sur l’intranet sous le nom de réseau « Intranet ».
Par exemple, une adresse Frogans pourrait prendre la forme « Intranet*Dreyfus ».
Les sites Frogans peuvent être lus via un moteur de recherche dédié, appelé Frogans Player. Leur forme n’est pas prédéfinie et ils sont suffisamment petits pour être chargés avec une connexion faible ou sur des appareils bon marché.
Cette fonctionnalité permet de réduire les coûts à la fois pour le consommateur et pour les développeurs de sites web puisque les sites Frogans seront disponibles en une seule et unique version pour n’importe quelle plateforme ou appareil.
Les sites Frogans sont également multilingues, puisque les adresses Frogans peuvent contenir des caractères internationaux et ainsi s’écrire en plus de 170 langues, dans le sens d’écriture que l’on souhaite (droite à gauche ou gauche à droite). Cette fonctionnalité était essentielle pour les développeurs qui souhaitaient surtout ouvrir la technologie Frogans au marché asiatique.
Le but de la technologie Frogans est de rendre les sites Internet plus faciles à utiliser et à élaborer pour le consommateur moyen et les futurs développeurs, mais aussi de leur permettre d’exprimer leur créativité à travers ces sites. Ces nouveaux sites vont également permettre à leurs créateurs d’avoir un contrôle total sur leur contenu grâce à sa version d’affichage unique, et ainsi leur garantir une meilleure sécurité.
Depuis le 15 avril 2015, la période d’enregistrement prioritaire pour enregistrer les adresses Frogans a été ouverte aux titulaires de marques pour une période de 2 mois, c’est-à-dire jusqu’au 15 juin 2015.
La répartition des adresses est basée sur le principe du « premier arrivé, premier servi », et les périodes d’enregistrement initial peuvent aller de 1 à 10 ans.
Pour être acceptées dans le processus, les marques doivent être enregistrées soit :
Auprès d’un office national, comme l’INPI ou l’USPTO pour les Etats-Unis
Auprès d’un office régional, comme l’OHMI ou l’OAPI
Auprès de l’office international de l’OMPI
Il peut également s’agir de marques non-enregistrées à la condition qu’elles soient validées par une décision de justice, soit qu’elles soient protégées par la loi ou un traité.
Ne sont toutefois pas éligibles aux adresses Frogans les types de marques suivants :
les marques figuratives ou auditives
les marques non-enregistrées
les marques enregistrées auprès d’un office fédéré ou local
les marques annulées, opposées, invalidées ou corrigées
les marques en cours d’enregistrement
La disponibilité des adresses Frogans peut être vérifiée dans la base de donnée Whois, qui peut fournir les informations relatives aux Opérateurs du FCR (Registre Central Frogans) ou aux titulaires de marques possédant un réseau Frogans. Ce système bloque alors l’accès aux noms réservés.
Une liste de toutes les adresses Frogans enregistrées peut également être téléchargée pour de plus amples recherches.
Au cours de cette période de priorité, une procédure UDRP spécifique (UDRP-F) est mise à disposition des titulaires de marques souhaitant former des recours contre de potentiels cybersquatteurs.
Avec ce système, le titulaire peut demander à ce que soit vérifiée la titularité d’une marque utilisée dans une adresse Frogans, et qui serait susceptible d’enfreindre les droits de ce dernier.
Les tiers lésés dans leurs droits peuvent également déclencher un « rapport d’abus » pouvant aboutir à l’annulation du réseau Frogans dédié, s’ils réussissent à apporter la preuve de leur titularité sur la marque reprise.
La période de priorité pour les titulaires de marques se terminera le 15 juin 2015, à la suite de laquelle suivra une phase d’enregistrement destinée aux entrepreneurs pour une nouvelle période de 2 mois, avant que la technologie Frogans ne soit offerte au grand public d’ici fin 2015.
Dreyfus & associés se propose de vous assister au cours de cette période d’enregistrement prioritaire, en considérant la meilleure stratégie de valorisation et de protection de vos droits sur cette nouvelle extension.
Le Governmental Advisory Committee (GAC), représentant les Etats au niveau de l’Icann, a notamment un rôle de conseiller sur des problèmes de politiques publiques et sur l’interaction entre les politiques de l’ICANN et les normes du droit national ou international. A la fin de chaque réunion de l’Icann, le GAC publie un communiqué résumant les derniers développements et demandes. Le dernier Communiqué du GAC date du 11 février 2015.
Le premier volet des recommandations vise principalement les conseils sur les mesures de protection applicables aux nouveaux gTLDs. Pour rappel, ces mesures de protection s’adressent à deux Catégories d’extensions, établies dans le Communiqué de Beijing.
La Catégorie 1 des extensions sensibles est sujette à des inquiétudes concernant la protection des consommateurs et les marchés réglementés. Dans le Communiqué de l’ICANN 51, le GAC considérait que les Registres devaient vérifier les pièces d’identité du réservataire. Suite aux développements, il conseille que le NGPC (New gTLD Program Committee) reconnaisse publiquement les bonnes pratiques des Registres qui ont procédé volontairement à la vérification de l’identité des réservataires. Cette initiative devrait être suggérée par l’ICANN à tous les Registres, afin que les utilisateurs aient plus de confiance dans l’e-commerce.
Le GAC conseille aussi qu’un mécanisme provisoire soit mis en place pour répondre aux questions de sécurité. La PICDRP (Public Interest Commitment Dispute Resolution Process) est une procédure de résolution des différends et a été conçue pour s’assurer que les registres respectent les engagements d’intérêt publics pris dans leur contrat avec l’ICANN. Le GAC considère que la PICDRP devrait aussi être modifiée afin de résoudre plus rapidement les litiges urgents.
La Catégorie 2 comprend les extensions génériques, mais destinées à un usage fermé.
Il s’agit d’extensions telles que <.tires> ou <.hotel>. Dans le Communiqué de Beijing en 2013, le GAC a identifié les extensions génériques pour lesquelles l’accès exclusif devait être justifié seulement par un intérêt public, notamment le <.baby>.
Contrairement à ces recommandations, Johnson & Johnson a maintenu sa candidature et a envoyé une réponse au GAC pour expliquer en quoi l’accès fermé au TLD <.baby> servait l’intérêt public. Pour Jonhson & Johnson, un espace de nommage géré par la compagnie et ses partenaires sert l’intérêt public puisque les consommateurs ne seront plus induits en erreur par les cybercriminels.
Malgré un manque évident de légitimité, Johnson & Johnson obtient le droit d’utiliser le TLD <.baby> de manière fermé. Si en matière de droit de marques, il est inconcevable d’obtenir un droit de marque sur le mot « baby » pour désigner des produits et des services visant les enfants, l’extension générique <.baby> est désormais gérée de manière exclusive par une entreprise directement intéressée.
Le GAC considère qu’il devrait collaborer avec l’ICANN sur le processus d’ouverture des noms des pays et des territoires compris dans les noms de domaine de second niveau. Les opérateurs de registres doivent réserver ces noms et peuvent proposer :
soit l’ouverture au public de certains noms des pays suite à un accord avec le gouvernement concerné,
soit ils peuvent proposer au GAC et à l’ICANN la liste des noms pour approbation.
Ainsi, les Membres du GAC auront la possibilité d’exprimer leur consentement.
Depuis l’explosion de la cybercriminalité dont le coût annuel est estimé à plus de 400 milliards de dollars, et depuis la recrudescence récente des affaires de piratage informatique aux quatre coins du monde, la cyber-sécurité constitue clairement un enjeu planétaire. L’Union européenne s’est donc emparée du sujet dès 2013 pour proposer une directive visant à augmenter le niveau de cyber-sécurité des Etats membres et établir une stratégie globale en la matière. La directive « Sécurité des réseaux et des infrastructures » ou « Network and Information Security Directive » (NIS) a été approuvée le 13 mars 2014 au Parlement Européen, et est actuellement débattue devant le Conseil Européen. Ce projet de directive se concentre sur les entités présentant le plus de risques, à savoir les opérateurs d’infrastructure critique, au sein desquels un incident peut avoir des conséquences majeures pour la santé publique, l’économie ou la sécurité. Toutefois, compte tenu de la place prise par les industries du numérique dans nos sociétés, certains Etats membres seraient favorables à l’élargissement du champ de la directive aux entreprises du secteur numérique pour assurer la stabilité de l’économie européenne.
Ce projet de directive, érigée sur des principes de sécurité des Etats et de stabilité économique, a donc pour finalité de réduire la cybercriminalité. En effet la directive a pour objectif d’établir une coopération entre les autorités nationales sur d’éventuelles menaces touchant plusieurs Etats membres. Par ailleurs la NIS contient une liste non-exhaustive des opérateurs d’infrastructure critique concernés, comprenant les opérateurs dans les secteurs de l’énergie, de la banque, de la santé, des transports et des services financiers. Ces opérateurs d’infrastructure critique sont soumis à une série d’exigences en matière de sécurité telles que les déclarations d’incident. En France, l’ANSSI traitent d’ores et déjà du respect d’obligations de sécurité similaires pesant sur de grandes banques et opérateurs télécoms, mais pas encore sur des acteurs privés du numérique.
Les obligations de sécurité pour les opérateurs d’infrastructure critique pourraient valoir pour d’autres acteurs relevant du secteur privé du numérique. Concrètement ce sont les entreprises ayant souvent un statut d’hébergeur, comme Google, Amazon, Microsoft, OVH, Dailymotion qui devraient être visées. Toutefois, lors des débats, les PME n’ont pas été formellement écartées. En outre, seulement les services les plus importants seraient concernés, c’est-à-dire ceux dont l’arrêt aurait un impact économique majeur. Par exemple, si le service de cloud d’Amazon était concerné, son site d’e-commerce ne le serait pas. Ce point est l’objet de débats houleux, et pour l’heure, les Etats membres restent divisés sur le fait de savoir s’il faut inclure ou non certains acteurs du numérique, tels que les fournisseurs de cloud, au sein de cette législation européenne.
Alors que les entreprises concernées jugent ces mesures disproportionnées, plusieurs Etats membres semblent favorables à l’extension desdites obligations de sécurité aux acteurs privés du numérique. Par exemple, le Premier Ministre français Manuel Valls, et son homologue allemande, la Chancelière Angela Merkel, y sont favorables. Mais tous les Etats membres ne sont pas d’accord sur ce point, encore moins les entreprises visées. Ces dernières estiment que les obligations de sécurité, afin qu’elles soient respectées, pourraient constituer une charge financière non négligeable. En France, l’Association française des éditeurs de logiciels et solutions internet (AFDEL) a appelé à ne pas élargir aux « entreprises de la société de l’information » le champ des opérateurs d’infrastructure critique prévu dans la directive. Bien qu’elle soutienne le projet et son objectif de renforcement de la cyber-sécurité en Europe, elle affirme que cette extension risquerait de détériorer la compétitivité des entreprises. Ainsi, pour l’AFDEL, la qualification « d’infrastructure critique » pour l’ensemble des entreprises du numérique ne se justifie pas et il serait disproportionné de leur imposer des obligations administratives supplémentaires.
Actuellement la directive n’est pas encore passée devant le Conseil Européen pour une première lecture. Les développements sont donc à suivre attentivement et concernent de près ou de loin tous les acteurs de l’internet.
Le « hashtag » ou « mot-dièse » est défini par la Commission générale de terminologie et de néologie comme une « suite signifiante de caractères sans espace commençant par le signe # (dièse), qui signale un sujet d’intérêt et est insérée dans un message par son rédacteur afin d’en faciliter le repérage ». En quelques années le hashtag est devenu un élément incontournable des réseaux sociaux au point que certaines entreprises tentent d’enregistrer des marques comportant le fameux symbole. En effet elles sont de plus en plus nombreuses à lancer des opérations commerciales ou promotionnelles avec des hashtags. Par exemple la compagne « #makeitcount » de Nike pour fêter les 20 ans de l’entreprise dans le monde du Football. Plus qu’un slogan classique, comme cela se faisait avant, l’utilisation d’un hashtag rend interactive l’opération marketing. A n’en plus douter, le mot-dièse est un nouveau pouvoir de communication dont les entreprises ne peuvent plus se passer. Mais si certaines entreprises sont parvenues à protéger des marques comportant le symbole, un récent arrêt de la cour d’appel de Paris a néanmoins affirmé le caractère secondaire du symbole.
Tout d’abord un hashtag peut faire l’objet d’une protection par le droit des marques. En France, l’article L. 711-1 du CPI énonce que « peuvent notamment constituer un [tel] signe : a) Les dénominations sous toutes les formes telles que : mots, assemblages de mots, noms patronymiques et géographiques, pseudonymes, lettres, chiffres, sigles (…) ». Ainsi, à condition de satisfaire les critères de validité d’une marque un hashtag peut effectivement être protégé à titre de marque. Il existe donc quelques exemples d’entreprises ayant réussies à enregistrer des marques comportant le fameux symbole « # », principalement aux Etats-Unis. S’agissant de la France, la marque « # CLIENT ADDICT » a par exemple été déposée par Futur Telecom sous le n°4096205 en classe 9, 35, 38 et 42. En outre, une décision[1] a récemment été rendue par le directeur général de l’Institut national de la Propriété Industrielle (INPI) entre deux marques dans des classes de produits similaires, faisant directement référence au symbole, « #ashtag » et « #Htag# ». Le directeur de l’INPI a considéré qu’il existait des ressemblances visuelles, phonétiques mais aussi intellectuelles entre les deux signes, et la demande d’enregistrement a donc été rejetée. Mais le directeur s’est contenté d’analyser les ressemblances sans porter une attention particulière au caractère spécifique du symbole « # ».
Par contre, une décision a été rendue au sujet du hashtag en tant que marque où une société titulaire de la marque « Cloud 9 » avait fait opposition à l’enregistrement de la marque « # Cloud » En l’espèce la Cour d’appel a confirmé la décision du Directeur de l’Institut National de la Propriété Industrielle de rejeter l’enregistrement de la marque, en raison de la reprise de l’élément dominant « cloud » qui génère un risque de confusion. Mais ce qui doit être remarqué dans cet arrêt, c’est l’appréciation du caractère « # » qui du fait de son usage courant « conduira le consommateur moyen et vraisemblablement attentif à le considérer comme secondaire dans sa perception du signe contesté, quand bien même il précèderait l’élément verbal »[2]. Par conséquent, l’arrêt sous-entend que le symbole « # », devant être considéré comme secondaire, ne peut être protégé en tant que tel en France. A cet égard les Etats-Unis ne partagent pas cette position puisque la marque « # » a bien été enregistrée sous le n°4643644 le 25 novembre 2014 à l’USPTO.
[1] Le Directeur Général de l’INPI, décision du 23 décembre 2014, L’Atelier de l’Optique / Anya K.
[2] CA Paris, Pôle 5, chambre 2, 5 décembre 2014, n°14/14773, S.A. Foncière Lyonnaise c/ Ball & Young Limited.
Dans le cadre du programme de l’ICANN sur les nouvelles extensions génériques de noms de domaine, le registre Vox Populi a ouvert les enregistrements pour les noms de domaine en <.sucks>.
La période de Sunrise a débuté le 30 mars 2015 et courra jusqu’au 29 mai2015. La phase de disponibilité générale des enregistrements commencera le 1er juin 2015.
Les conditions d’enregistrement de cette nouvelle extension ont engendré l’indignation des titulaires de marques et leurs représentants.
La principale critique adressée à l’ICANN et au registre se fondait sur les pratiques abusives en matière de prix. En effet, le montant excessif d’enregistrement de $2,499 pendant la période de Sunrise dissuade les titulaires de marques enregistrées dans la TMCH de réserver les noms de domaine reproduisant leur marque. La période de Sunrise et la TMCH ont initialement été concues comme mécanisme de protection des droits pour prévenir les actes de cyberquatting et permettre aux titulaires de marques de se positionner en amont des tiers afin de protéger leurs droits de marque sur l’Internet.
Cette inégalité visant spécifiquement les titulaires de marques est renforcée par la différence avec les prix de réservation durant la phase de disponibilité générale, qui ne s’élève qu’à 10% du prix de Sunrise ($249) ! Des offres subventionnées sont aussi disponibles pour les particuliers non titulaires de marques pour moins de $10, creusant d’autant plus l’écart et la différence d’accessibilité entre les titulaires de marques et autres. Au final, les titulaires de marques seront dissuadés d’enregistrer des noms de domaine pendant la période de Sunrise. Il semblerait que le registre utilise les enregistrements auprès de la TMCH et la période de Sunrise non pas en faveur des titulaires de marques mais plutôt contre eux.
En outre, le registre distingue aussi les noms de domaine « premium », qu’il choisit arbitrairement et qui incluent généralement des marques enregistrées dans la TMCH. Au cours de la phase de disponibilité générale, ces noms « premium » seront eux aussi proposés à l’enregistrement pour $2,499. Une fois de plus, le prix risque de dissuader les titulaires de marques d’enregistrer les noms de domaine reprenant leurs marques. Toutefois, bien que cette situation soit dommageable pour les titulaires de marques, elle peut aussi en quelques sortes dissuader le cybersquatting.
Les pratiques en matière de prix montrent que le registre souhaite encourager les particuliers à enregistrer des noms de domaine en <.sucks> avec son offre subventionnée pour moins de $10. Vox Populi veut que cette nouvelle extension soit utilisée comme la « place du village », un endroit où toute critique utile est la bienvenue. Grâce à l’offre subventionnée, le nom de domaine redirigera directement vers une page de forum « prête à l’emploi » sur everything.sucks, encourageant ainsi à critiquer la marque.
Ainsi, les titulaires de marques se retrouvent confrontés à un problème stratégique majeur :
– investir dans les noms de domaine en .sucks afin de protéger leurs droits de marque en empêchant le cybersquatting ;
– ou défendre leurs marques contre les enregistrements abusifs a posteriori.
Ces options présentent toutes les deux des inconvénients et des avantages. La stratégie de l’enregistrement préventif est à la fois onéreuse et partiellement inefficace puisque l’enregistrement de noms de domaine alternatifs imitant ou contenant la marque ne sera pas empêché. Quant à la stratégie défensive, elle sera fortement impactée par l’idéologie inhérente à l’extension <.sucks> et la liberté d’expression qui peut prévaloir sur les droits de marque.
En conclusion, les options et la stratégie à adopter doivent être au centre des préoccupations des titulaires de marques qui souhaitent protéger et défendre leurs droits de marque sur l’Internet vis-à-vis de l’extension <.sucks>. Dreyfus & associés vous accompagne dans l’établissement d’une stratégie pour l’enregistrement d’un nom de domaine dans l’extension <.sucks>.
Inscrivez-vous à notre newsletter et restez informés sur les enjeux de la propriété intellectuelle et de l’économie numérique !
Notre site utilise des cookies pour vous offrir le meilleur service, produire des statistiques et mesurer l'audience du site. Vous pouvez changer vos préférences à tout moment en cliquant sur la rubrique "Personnaliser mes choix".
When browsing the Website, Internet users leave digital traces. This information is collected by a connection indicator called "cookie".
Dreyfus uses cookies for statistical analysis purposes to offer you the best experience on its Website.
In compliance with the applicable regulations and with your prior consent, Dreyfus may collect information relating to your terminal or the networks from which you access the Website.
The cookies associated with our Website are intended to store only information relating to your navigation on the Website. This information can be directly read or modified during your subsequent visits and searches on the Website.
Les cookies nécessaires sont absolument essentiels au bon fonctionnement du site Web. Ces cookies assurent les fonctionnalités de base et les fonctions de sécurité du site Web, de manière anonyme.
Les cookies analytiques sont utilisés pour comprendre comment les visiteurs interagissent avec le site Web. Ces cookies aident à fournir des informations sur le nombre de visiteurs, le taux de rebond, la source de trafic, etc.
Le Cabinet Dreyfus & associés (« Dreyfus & associés ») est soucieux de la protection de votre privée et de vos données personnelles (« Données » ; « Données personnelles ») qu’elle collecte et traite pour vous.
Dreyfus & associés, à ce titre, respecte et met en œuvre le droit européen applicable en matière de protection des données et, en particulier, le Règlement Général européen sur la Protection des données personnelles Numéro 2016/679 du 27 avril 2016 (RGPD).
La présente Politique de Confidentialité a pour objet de vous informer de manière claire et complète sur la manière dont le Cabinet Dreyfus & associés, en sa qualité de responsable de traitement, collecte et utilise vos données personnelles, et sur les moyens dont vous disposez pour contrôler cette utilisation et exercer vos droits en rapport avec lesdits traitement, collection et utilisation de vos données personnelles.
Notre Politique de Confidentialité vise à vous décrire comment Dreyfus & associés collecte et traite vos données personnelles dans le cadre de vos visites sur notre site Web et d’autres échanges que nous avons par courriel ou par courrier, de la tenue de notre rôle en tant que représentants et conseils en propriété industrielle et des relations d’affaire avec nos clients et confrères, ou à toute autre occasion où vous transmettez vos données personnelles à Dreyfus & associés.