Cybersécurité

Cybersécurité et propriété intellectuelle : protéger vos actifs numériques face aux menaces croissantes

En 2024, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) a traité 4 386 événements de sécurité, soit une hausse de 15 % par rapport à 2023, et confirmé 1 361 attaques malveillantes réussies. Parallèlement, la CNIL a reçu 5 629 notifications de violations de données, en augmentation de 20 %. Ces chiffres révèlent une réalité que les titulaires de droits de propriété intellectuelle ne peuvent plus ignorer : les cybermenaces ciblent directement les actifs immatériels des entreprises.

Le cabinet Dreyfus, expert en propriété intellectuelle et industrielle, intègre la dimension cybersécurité dans chacune de ses prestations de conseil et d’accompagnement. Nathalie Dreyfus, experte judiciaire agréée près la Cour de cassation (spécialité Marques) et près la Cour d’appel de Paris (spécialité Marques et Dessins et Modèles), met cette expertise au service d’une approche juridique adaptée aux réalités du cyberespace.

Cet article analyse les principales cybermenaces pesant sur les actifs de propriété intellectuelle, le cadre juridique applicable et les solutions concrètes pour protéger vos marques et données sensibles.

  • Protection contre le phishing, l’usurpation de marque et le vol de secrets d’affaires
  • Conformité avec les obligations réglementaires : NIS2, RGPD, AI Act
  • Défense contre la contrefaçon numérique sur les marketplaces et les réseaux sociaux
  • Anticipation des menaces émergentes liées à l’IA générative et aux deepfakes
  • Accompagnement juridique complet, de la prévention à l’action contentieuse, par une experte judiciaire agréée

Les cybermenaces qui ciblent la propriété intellectuelle

Le phishing et l’usurpation d’identité de marque

Le phishing constitue l’une des menaces les plus répandues et les plus dommageables pour les titulaires de marques. Des acteurs malveillants enregistrent des noms de domaine imitant des marques connues pour créer des sites frauduleux destinés à collecter des données personnelles ou bancaires. , dont une part croissante impliquée dans des schémas de phishing. La surveillance des noms de domaine permet de détecter ces tentatives en amont et d’agir avant que les dommages ne se concrétisent.

Le vol de secrets d’affaires et de données sensibles

Les intrusions informatiques ciblent fréquemment les informations confidentielles liées à la propriété intellectuelle : formules, procédés de fabrication, stratégies de dépôt de brevets, fichiers clients. L’ANSSI a documenté 144 cas de compromission par rançongiciel en 2024, impliquant 39 souches différentes (LockBit 3.0, RansomHub, Akira en tête). La protection des données personnelles et le respect du RGPD font partie intégrante de toute stratégie de cybersécurité.

La contrefaçon numérique et les marketplaces

Les plateformes de commerce en ligne facilitent la diffusion de produits contrefaits à une échelle mondiale. Le estime le commerce mondial de contrefaçons à 467 milliards de dollars, soit 2,3 % des importations mondiales et jusqu’à 4,7 % des importations de l’Union européenne. L’industrie française de la cosmétique à elle seule subit 800 millions d’euros de pertes annuelles. La protection des marques en ligne nécessite une veille active et des actions rapides de retrait de contenu sur ces plateformes.

Les menaces émergentes : IA générative et deepfakes

L’essor de l’intelligence artificielle générative ajoute une couche de complexité supplémentaire. Les technologies de deepfake permettent de reproduire des logos, des emballages et des identités visuelles avec un réalisme inédit, facilitant la création de faux sites et de fausses publicités. Les systèmes d’IA peuvent également générer automatiquement des milliers de variations de noms de domaine ciblant une marque, rendant la surveillance manuelle totalement insuffisante. Selon l’, 35 % des attaques par ingénierie sociale en Europe utilisent désormais des contenus générés par IA pour renforcer leur crédibilité.

Le cadre juridique : articuler cybersécurité et droit de la propriété intellectuelle

La cybersécurité en matière de propriété intellectuelle s’appuie sur un cadre réglementaire européen en évolution rapide. La , transposée en droit français, renforce les obligations de sécurité des entreprises et élargit le périmètre des entités concernées. Le RGPD encadre le traitement des données personnelles, tandis que introduit de nouvelles exigences. Le cabinet Dreyfus maîtrise l’ensemble de ces réglementations dans le cadre de son expertise en compliance.

En matière de blockchain et de Web 3.0, de nouvelles problématiques émergent autour de la protection des actifs numériques décentralisés. Les NFT, les smart contracts et les organisations autonomes décentralisées (DAO) soulèvent des questions inédites en termes de titularité et de contrefaçon. Le cabinet a développé une expertise dédiée en protection des actifs dans le Web 3.0, couvrant le droit des NFT, la blockchain et la conformité associée.

Une approche intégrée : les services du cabinet Dreyfus

Face à la convergence entre propriété intellectuelle et cybersécurité, le cabinet Dreyfus déploie une approche transversale couvrant l’ensemble du cycle de vie des actifs immatériels, de la prévention à la réparation.

En amont, les recherches d’antériorité vérifient la disponibilité d’un signe avant tout dépôt, limitant les risques de conflit ultérieur. Le dépôt et le renouvellement de marques et de dessins et modèles s’accompagnent d’une réflexion sur la stratégie de nommage numérique et la protection des variantes sensibles.

La gestion active du portefeuille passe par une surveillance continue des noms de domaine, des registres de marques et des espaces numériques (réseaux sociaux, app stores, marketplaces). En cas d’atteinte détectée, le cabinet met en œuvre les procédures adaptées : mises en demeure, procédures UDRP, notifications aux hébergeurs ou actions judiciaires.

Pour les situations contentieuses, l’expertise en contrefaçon et en concurrence déloyale permet de défendre efficacement les droits des entreprises devant les juridictions compétentes. L’expérience du cabinet dans la conduite d’oppositions de marques françaises et européennes complète ce dispositif.

Une collaboration stratégique avec les avocats en droit des affaires

Les enjeux de cybersécurité et de propriété intellectuelle se situent au carrefour de plusieurs spécialités juridiques. Les avocats en droit des affaires, confrontés à des dossiers impliquant des dimensions de PI numérique, trouvent dans le cabinet Dreyfus un partenaire naturel dont l’expertise complète la leur.

Que ce soit pour sécuriser une opération de M&A impliquant des actifs numériques sensibles, accompagner un client victime d’une cyberattaque ciblant ses marques, structurer une stratégie de protection à l’international, ou évaluer l’impact d’une violation de données sur un portefeuille de PI, le réseau d’avocats spécialisés du cabinet offre un cadre de coopération adapté à chaque situation.

La qualité d’experte judiciaire reconnue par la Cour de cassation et la Cour d’appel de Paris confère au cabinet une crédibilité particulière dans les dossiers nécessitant une expertise technique devant les juridictions. Cette double légitimité, juridique et technique, est un avantage décisif pour les avocats d’affaires qui cherchent un appui solide sur les questions de PI numérique.


Conclusion

La convergence entre cybersécurité et propriété intellectuelle n’est plus une tendance, c’est une réalité quotidienne. Les entreprises qui négligent cette articulation s’exposent à des pertes financières, une atteinte à leur réputation et des sanctions réglementaires croissantes.

Le cabinet Dreyfus & Associés offre une réponse intégrée à ces défis, en combinant expertise juridique en propriété intellectuelle et maîtrise des enjeux de cybersécurité. Contactez-nous pour sécuriser vos actifs numériques face aux menaces actuelles et futures.


Questions fréquentes (FAQ)

Quel est le lien entre cybersécurité et propriété intellectuelle ?

La cybersécurité protège l’infrastructure numérique qui héberge et exploite les actifs de propriété intellectuelle. Une faille de sécurité peut entraîner le vol de secrets d’affaires, l’usurpation de marques, la diffusion de produits contrefaits ou la compromission de données clients liées à des licences. Les deux disciplines sont complémentaires et doivent être traitées conjointement.

Quelles actions mettre en place pour lutter contre les abus de noms de domaine et le phishing visant une marque ?La première étape est la surveillance des noms de domaine pour détecter les enregistrements frauduleux. Ensuite, des actions rapides sont nécessaires : mise en demeure, procédure UDRP, signalement aux hébergeurs et aux registrars. La mise en place de protocoles d’authentification e-mail (SPF, DKIM, DMARC) renforce également la protection en empêchant l’usurpation de votre domaine pour l’envoi de courriels frauduleux.

Le RGPD complique-t-il l’identification des titulaires de noms de domaine abusifs ?

Oui. Le RGPD a considérablement réduit l’accès aux données WHOIS des noms de domaine, compliquant l’identification des titulaires de noms de domaine abusifs. Des mécanismes spécifiques, comme le RDAP (Registration Data Access Protocol) ou les procédures de disclosure auprès des registrars, permettent néanmoins d’obtenir ces informations dans le cadre de la défense de droits de propriété intellectuelle.

Que prévoit la directive NIS2 pour les entreprises françaises ?

La directive NIS2 élargit le périmètre des entités soumises à des obligations de cybersécurité renforcées. Elle impose notamment une alerte précoce  des incidents dans un délai de 24 heures, la mise en place de mesures de gestion des risques et la responsabilité des dirigeants. Pour les entreprises détenant des actifs de PI critiques, ces obligations constituent un cadre structurant qui rejoint les bonnes pratiques de protection de la propriété intellectuelle.

Pourquoi un avocat d’affaires devrait-il collaborer avec un spécialiste PI sur les enjeux cyber ?

Les dossiers impliquant des cyberattaques sur des actifs de PI nécessitent une double expertise : le droit des affaires pour la gestion des risques contractuels, la conformité réglementaire et les implications corporate, et le droit de la PI pour l’identification, la protection et la défense des droits. Cette collaboration garantit un traitement complet de chaque situation et évite les angles morts juridiques qui pourraient coûter cher.

Read More

La Loi SREN : Sécuriser l’Espace Numérique et Renforcer la Cybersécurité

Le paysage numérique a connu des transformations significatives, nécessitant des cadres réglementaires robustes pour assurer la sécurité des utilisateurs et une concurrence équitable. En réponse, la France a promulgué la Loi SREN le 21 mai 2024, visant à sécuriser et réguler l’espace numérique. Cette législation introduit des mesures pour protéger les citoyens, en particulier les mineurs, lutter contre la fraude en ligne et renforcer la souveraineté numérique.

Protection des Mineurs

Un objectif principal de la Loi SREN est de protéger les mineurs contre les contenus en ligne préjudiciables. Elle impose des mécanismes de vérification de l’âge stricts pour les plateformes hébergeant du contenu pour adultes, garantissant que les mineurs sont effectivement empêchés d’y accéder. La loi habilite également les organismes de régulation à faire respecter la conformité, avec des sanctions potentielles pour les plateformes non adhérentes.

Lutte contre la Fraude en Ligne

Pour faire face à la recrudescence des escroqueries numériques, la Loi SREN introduit un filtre de cybersécurité « anti-arnaque » conçu pour protéger les utilisateurs contre les communications frauduleuses, telles que les courriels de phishing et les messages SMS trompeurs. Cette mesure proactive vise à renforcer la confiance des utilisateurs dans les interactions numériques en atténuant les risques associés à la fraude en ligne.

Renforcement de la Souveraineté Numérique

La législation vise à réduire la dépendance aux principaux fournisseurs de services cloud en promouvant l’interopérabilité et une concurrence équitable sur le marché numérique. En interdisant les pratiques restrictives qui entravent l’interopérabilité des logiciels, la Loi SREN encourage un environnement plus compétitif, favorisant l’innovation et offrant aux entreprises une plus grande flexibilité dans leurs opérations numériques.

Implications pour les Entreprises et les Plateformes Numériques

La promulgation de la Loi SREN impose de nouvelles exigences de conformité aux plateformes numériques et aux entreprises opérant en France. Les entités doivent mettre en œuvre des systèmes robustes de vérification de l’âge, renforcer les mesures de cybersécurité pour détecter et prévenir la fraude, et s’assurer que leurs services respectent les normes d’interopérabilité. Le non-respect peut entraîner des sanctions significatives, y compris des amendes et des restrictions opérationnelles.

Conclusion

La loi SREN constitue une avancée majeure dans l’approche de la France en matière de régulation numérique, mettant l’accent sur la protection des utilisateurs, en particulier des populations vulnérables, et sur la promotion d’un écosystème numérique sûr et compétitif. Les entreprises et les plateformes numériques sont invitées à analyser attentivement les dispositions de cette loi et à prendre les mesures nécessaires pour garantir leur conformité, contribuant ainsi à un environnement numérique plus sûr et équitable.

Le cabinet Dreyfus est en partenariat avec un réseau mondial d’avocats spécialisés en Propriété Intellectuelle.

Rejoignez-nous sur les réseaux sociaux !

LinkedIn  

Instagram

 

Read More

Tesla et l’EUIPO mettent un coup d’arrêt au « trolling » des marques !

Dans une décision récente, la division d’annulation de l’EUIPO (Office de l’Union européenne pour la propriété intellectuelle) a déclaré la marque européenne « TESLA », détenue depuis 2022 par Capella Eood, invalide pour cause de mauvaise foi. Cette décision marque une victoire majeure pour le constructeur automobile Tesla dans sa lutte contre les pratiques abusives de certains détenteurs de marques, souvent qualifiés de « trolls des marques ». Retour sur les éléments clés de cette affaire emblématique.

Contexte et enjeux de l’affaire

En 2022, Tesla a déposé une demande d’annulation de la marque « TESLA » enregistrée auprès de l’EUIPO par Capella Eood, une société associée à un individu connu pour ses pratiques de « trolling » en matière de marques. La demande d’annulation était fondée sur l’article 59(1)(b) du Règlement sur la marque de l’Union européenne (RMUE), qui permet d’invalider une marque si elle a été déposée de mauvaise foi.

Tesla a argué que Capella Eood utilisait des stratégies spéculatives pour enregistrer des marques dans le but de bloquer les opérations d’autres entreprises et d’extorquer des accords financiers. Les preuves fournies incluaient des exemples de sociétés fictives, des retards dans les procédures d’opposition et des transferts stratégiques de droits de marque.

De son côté, le détenteur de la marque a nié les accusations de mauvaise foi, qualifiant les arguments de Tesla de diffamatoires et prétendant que la marque avait été inspirée par des sources indépendantes et non liées aux activités de Tesla.

Critères analysés par l’EUIPO pour établir la mauvaise foi

Selon l’article 59(1)(b) RMUE, l’évaluation de la mauvaise foi repose sur l’intention du demandeur au moment du dépôt de la marque, en tenant compte des pratiques commerciales honnêtes. L’EUIPO a examiné cette intention à travers plusieurs critères clés, inspirés notamment des jurisprudences Sky and Others (C-371/18) et Koton (C-104/18 P).

  1. Motivations et contexte du dépôt

Le dépôt de la marque contestée a eu lieu peu de temps après que Tesla ait acquis une reconnaissance internationale, en particulier suite au succès de la Tesla Roadster. Cette proximité temporelle a indiqué que le détenteur de la marque était conscient de la notoriété croissante de Tesla. Les affirmations selon lesquelles la marque avait été inspirée par un article de journal ou un CD ont été jugées non crédibles, surtout étant donné que les produits ciblés – véhicules et accessoires – correspondaient directement à ceux de Tesla.

  1. Historique de pratiques spéculatives

Des preuves ont montré que le détenteur de la marque avait un historique de dépôts systématiques via des sociétés écrans dans différentes juridictions. Ces marques étaient souvent abandonnées ou retirées, révélant une stratégie d’exploitation abusive du système des marques de l’UE pour créer des positions de blocage à des fins financières.

  1. Tactiques dilatoires et absence d’utilisation effective

L’EUIPO a relevé des démarches dilatoires, comme des modifications incohérentes des descriptions de produits et services, visant à retarder les procédures d’opposition pendant près de 15 ans. Le détenteur n’a présenté aucune preuve d’une activité commerciale véritable associée à la marque, renforçant l’idée d’une stratégie purement obstructive.

  1. Connaissance des activités de Tesla

Les produits Tesla étaient déjà largement couverts par les médias en Autriche et ailleurs avant le dépôt de la marque contestée. Cette couverture médiatique, combinée aux autres preuves, a démontré que le détenteur de la marque était conscient des opérations de Tesla et cherchait à tirer parti de son succès prévu sur le marché européen.

  1. Violation des pratiques équitables

En concluant que la marque avait été déposée sans intention d’usage véritable et dans le but d’obstruer les dépôts légitimes, l’EUIPO a établi que les actions du détenteur étaient contraires aux principes de bonne foi et d’équité.

Répercussions de cette décision

Cette décision s’inscrit dans une jurisprudence croissante visant à réprimer le trolling des marques et à protéger la concurrence loyale. Elle renforce également les principes établis par les arrêts Sky and Others et Koton, qui définissent la mauvaise foi comme une intention contraire aux pratiques honnêtes au moment du dépôt.

Pour les entreprises, cette affaire souligne l’importance de surveiller les dépôts de marques susceptibles de bloquer leurs activités et d’agir rapidement pour contester les enregistrements abusifs. Elle met également en évidence le rôle essentiel des preuves – comme l’historique des dépôts et les comportements dilatoires – dans la démonstration de la mauvaise foi.

Conclusion

La décision de l’EUIPO dans l’affaire TESLA constitue une victoire importante pour la lutte contre les abus systématiques dans le domaine des marques. Elle rappelle que les pratiques commerciales doivent rester équitables et honnêtes, et que le système des marques ne doit pas être exploité à des fins spéculatives. Pour les entreprises comme Tesla, ces décisions permettent de protéger leurs investissements et leur réputation sur le marché européen. Les professionnels du droit des marques, comme le Cabinet Dreyfus, restent mobilisés pour accompagner leurs clients face à de telles pratiques.

Le cabinet Dreyfus collabore avec un réseau mondial d’avocats spécialisés en propriété intellectuelle.

Rejoignez-nous sur les réseaux sociaux !

LinkedIn  

Instagram

Read More

L’importance de la surveillance des marques sur les réseaux sociaux et les stratégies avancées pour contrer les atteintes

La présence en ligne joue un rôle crucial dans la construction de l’image des marques, mais cette même visibilité les expose à des risques significatifs tels que la contrefaçon, la diffamation et les violations de droits. Les réseaux sociaux, à la fois catalyseurs d’opportunités et foyers de menaces, exigent une surveillance accrue. Les entreprises doivent intégrer cette surveillance comme un élément fondamental de leur stratégie de gestion des actifs immatériels. Dreyfus, expert en propriété intellectuelle, se positionne comme un acteur clé dans ce domaine en apportant des solutions techniques et juridiques adaptées.

L’impératif de la surveillance proactive sur les réseaux sociaux

Contrairement à une hypothèse souvent partagée, les hébergeurs de contenu (Facebook, Instagram, TikTok, etc.) ne sont pas tenus par la loi de surveiller activement ce qui est publié. Conformément à la Directive européenne 2000/31/CE sur le commerce électronique, ces intermédiaires techniques ne peuvent être tenus responsables qu’une fois notifiés de l’existence de contenus illicites. Cette déresponsabilisation impose aux entreprises d’assumer elles-mêmes une surveillance active pour protéger leur marque.

Les risques encourus par les entreprises non vigilantes sont variés et lourds de conséquences :

  • Contrefaçons : La diffusion de produits contrefaits via les réseaux sociaux impacte les revenus et affaiblit l’image de marque.
  • Diffamation et campagnes de dénigrement : Une publication virale négative peut nuire irrémédiablement à la réputation d’une entreprise.
  • Usurpation d’identité : Les faux comptes exploitant le nom d’une marque ou de ses dirigeants déstabilisent la confiance des parties prenantes.
  • Violations des droits de propriété intellectuelle : L’utilisation non autorisée de logos ou de noms commerciaux peut réduire la protection juridique de ces actifs.

Les mécanismes de takedown : piliers de la réponse réactive

Les plateformes comme Amazon, Alibaba ou encore Facebook ont mis en place des procédures de « notice and takedown » qui permettent de signaler et de retirer des contenus illicites. Ces dispositifs sont une réponse directe à la prolifération des atteintes sur leurs écosystèmes.

Déroulement typique d’une procédure de takedown

  1. Identification des contenus litigieux : Cela passe par des outils automatisés ou une analyse manuelle pour repérer les publications problématiques.
  2. Notification à l’hébergeur : Une demande formelle, incluant les preuves de la violation, est soumise à la plateforme concernée.
  3. Examen par l’hébergeur : Les équipes de modération décident de la conformité de la demande aux politiques internes et au cadre juridique.
  4. Retrait des contenus : Si la plainte est fondée, les contenus illicites sont supprimés ou bloqués rapidement.
  5. Suivi et escalade : En cas de rejet ou de récidive, des actions juridiques peuvent être envisagées.

Un exemple marquant est le programme « Brand Registry » d’Amazon, qui offre aux détenteurs de marques des outils pour surveiller les listings et signaler les violations. Alibaba propose également des fonctionnalités similaires, adaptées au contexte du commerce asiatique.

Pourquoi s’appuyer sur un acteur spécialisé comme Dreyfus ?

Le recours à des experts permet d’optimiser les chances de succès et de minimiser les délais dans les procédures de takedown. Dreyfus offre :

  • Une expertise juridique pointue : Chaque cas est évalué en fonction du cadre légal applicable et des jurisprudences en vigueur.
  • Des outils technologiques avancés : La surveillance automatisée garantit une détection rapide et précise des infractions.
  • Un accompagnement complet : De la veille initiale aux éventuelles poursuites judiciaires, Dreyfus gère l’ensemble du processus.

Les réseaux sociaux : opportunités et vulnérabilités

La nature ouverte et participative des réseaux sociaux, bien que source d’opportunités marketing, constitue également une porte d’entrée pour diverses atteintes.

  • Publicités frauduleuses : Elles exploitent l’image d’une marque pour rediriger les utilisateurs vers des sites de contrefaçon.
  • Contenus choquants ou controversés : Associer une marque à des thèmes polémiques nuit à sa perception publique.
  • Campagnes de dénigrement orchestrées : Avis négatifs falsifiés, hashtags hostiles, ou posts diffamatoires érodent la réputation.

Trois axes stratégiques pour une protection renforcée

Les marques doivent envisager une approche à plusieurs niveaux : proactive, préventive et réactive.

  1. Proactif : Maintenir une présence visible et active

Une communication régulière sur les réseaux sociaux permet de surveiller et contrôler les discussions autour de la marque.

  1. Préventif : Mettre en place une veille structurée

Les outils de surveillance — comme les crawlers automatisés ou les alertes configurables — détectent les atteintes potentielles avant qu’elles ne s’aggravent.

  1. Réactif : Exploiter les recours juridiques et techniques

Les procédures de takedown et les actions judiciaires restent des étapes incontournables pour contrer les infractions avérées.

Un futur en mutation : enjeux et perspectives

L’évolution rapide des technologies et des pratiques en ligne pose de nouveaux défis :

  • L’émergence des deepfakes : Ces contenus falsifiés complexifient les enjeux de diffamation et de contrefaçon.
  • Une régulation renforcée : L’encadrement juridique des plateformes pourrait évoluer, influençant les responsabilités des hébergeurs.
  • Le double usage de l’intelligence artificielle : Bien qu’utile pour la surveillance, elle peut également être exploitée à des fins malveillantes.

Conclusion

Surveiller les marques sur les réseaux sociaux est un enjeu stratégique incontournable. Face à l’absence de surveillance proactive par les plateformes, il est essentiel pour les entreprises d’adopter des stratégies globales de défense. Avec l’accompagnement d’experts comme Dreyfus, elles peuvent anticiper et contrer les menaces tout en assurant la durabilité et la crédibilité de leur marque dans un environnement numérique en constante évolution.

Rejoignez-nous sur les réseaux sociaux !

LinkedIn 

Instagram

Read More

Sommes-nous encore réellement anonymes sur les réseaux sociaux en 2021 ?

article blogL’anonymat sur Internet, ou l’éternel débat concernant les réseaux sociaux, suscite de plus en plus de questions tant morales que juridiques avec un nombre exponentiel de litiges portés devant les tribunaux.

La popularisation des réseaux sociaux est régulièrement associée à l’anonymat, et donc à cet éternel débat qu’est la levée de l’anonymat face aux excès de certains utilisateurs. L’assassinat en octobre 2020 du professeur Samuel Paty, pris pour cible sur les réseaux sociaux, ou encore la vague d’insulte envers une candidate de Miss France en fin d’année 2020, ont relancé cette discussion sur le devant de la scène politique. La volonté d’ajouter un volet au projet de loi « confortant le respect des principes de la République » pour lutter contre la haine en ligne en atteste.

 

 

 

A titre liminaire, il est intéressant de s’interroger véritablement sur l’anonymat sur internet : est-on véritablement anonyme sur internet ?

 

La réponse est non dans la majorité des cas. En effet, lorsque l’on navigue sur internet, une adresse IP ancre chacun de nos passages. Cette adresse permet d’identifier chaque appareil qui se connecte sur internet, allant même jusqu’à pouvoir indiquer la situation géographique de la personne.

C’est la raison entre autres pour laquelle il est très difficile de ne laisser aucune trace de son passage sur internet, à moins d’être un technicien très aguerri. La difficulté en réalité est rattachée aux obstacles liés à la récupération de ces données permettant d’identifier un utilisateur, plus qu’à l’existence anonymat stricto sensu.

Les acteurs d’Internet jouent un rôle prépondérant dans la possibilité qu’ont certains utilisateurs de dissimuler leur identité. Cette dissimulation s’est accrue notamment avec les réseaux sociaux.

 

La position des réseaux sociaux

 

Les réseaux sociaux et autres plateformes arguent de leur qualité de simples « hébergeur » ou d’ « intermédiaire technique » pour rejeter une demande de levée d’anonymat ou de suppression d’un compte qui serait auteur d’un contenu litigieux.

Seule une décision de justice peut astreindre ces plateformes à lever l’anonymat sur un compte. Cependant, les décisions judiciaires restent encore discrètes. Cela s’explique d’une part car le droit positif ne permet de lever l’anonymat d’un compte qu’à la condition que le contenu soit manifestement illicite. D’autre part, la liberté d’expression constitue un frein à la levée d’anonymat.

Cependant quelques décisions récentes semblent inverser la tendance.

 

Une jurisprudence française

 

L’ordonnance de référé du 25 février 2021 rendue par le Tribunal judicaire de Paris (Tribunal judiciaire, Paris, (ord. réf.), 25 février 2021, G. B. c/ Sté Twitter International Company) a contraint Twitter à communiquer les données d’identification d’un utilisateur, dans une affaire opposant la plateforme à une Youtubeuse. Au visa de l’article 145 du code de procédure civile, le Tribunal a estimé que : « s’il existe un motif légitime de conserver ou d’établir avant tout procès la preuve des faits dont pourrait dépendre la solution d’un litige, les mesures d’instruction légalement admissibles peuvent être ordonnées à la demande de tout intéressé, sur requête ou en référé. ». L’influenceuse a saisi le Tribunal d’une demande de communication de données d’identification en parallèle d’un dépôt de plainte pénale pour diffamation.

Cette communication de données par les hébergeurs est prévue par l’article 6-II de la loi du 21 juin 2004. En effet, cet article prévoit une obligation pour les hébergeurs de détenir et conserver des données permettant l’identification des personnes qui ont : « contribué à la création du contenu ou de l’un des contenus des services dont [ils] sont prestataire ».

Le Tribunal judiciaire a fait droit à la demande de la requérante,  condamnant ainsi Twitter à communiquer les informations nécessaires :

♦ Les types de protocoles et l’adresse IP utilisée pour la connexion à la plateforme

♦ L’identifiant ayant servi à la création du comte

♦ La date de création du compte

♦ Les noms et prénoms ou la raison sociale du titulaire du comte

♦ Les pseudonymes utilisés

♦ Les adresses de courrier électroniques associées

 

La juridiction Européenne, également saisie de la question

 

La High Court of Ireland a saisi la Cour de Justice de l’Union Européenne sur la question de la levée de l’anonymat dans une affaire opposant Facebook Ireland à une école, dont le personnel a fait l’objet de propos dénigrants via un compte Instagram (plateforme récemment rachetée par Facebook).

La question posée à la CJUE, concerne le seuil de gravité qui permet de faire exception au RGPD, qui protège nos données personnelles, et ainsi pouvoir condamner la plateforme concernée à lever l’anonymat sur les auteurs des contenus litigieux.

La réponse de la CJUE, n’interviendra pas avant plusieurs mois, toutefois celle-ci permettra surement d’avoir des critères plus clairs concernant la balance entre, le respect des libertés, d’expression, de la protection des données personnelles, et des atteintes aux personnes.

Ces décisions pourraient ouvrir la voie vers un anonymat plus encadré sur le réseaux sociaux et donc mieux régulé. Une jurisprudence grandissante en la matière pourrait encourager les tribunaux à condamner plus facilement ces plateformes à communiquer ces données d’identification afin de sanctionner les contenus illicites que les utilisateurs publient avec une trop grande facilité, se réfugiant derrière l’anonymat et la liberté d’expression.

 

Le cabinet Dreyfus & associés est à votre disposition pour vous assister dans la sécurisation de ces projets.

 

 

A DECOUVRIR SUR LE MEME SUJET…

En quoi le digital services act va-t-il modifier le cadre juridique des services sur internet ? 

Read More

Traçage, géolocalisation téléphonique… des solutions numériques se développent pour aider au déconfinement

Afin de contrôler l’épidémie du coronavirus, le gouvernement envisage de créer une application nommée « StopCovid », application qui enregistrera, une fois la fonction Bluetooth activée, les personnes entrées en contact dans les 15 dernières minutes, et préviendra si l’une d’entre elles se déclare malade du Covid-19. Cette méthode a d’ores et déjà prouvé son efficacité dans certains pays, à l’instar de la Chine.

Quid juris ?

La Commission européenne a donné un avis favorable quant à la création cette application, à condition que les données soient détruites une fois l’épidémie terminée.

Par ailleurs, le Contrôleur européen de la protection des données affirme que même dans ces circonstances exceptionnelles, le responsable du traitement doit garantir la protection des données des personnes concernées et privilégier des solutions les moins intrusives possible, en collectant le minimum de données.

Quant à la CNIL, elle rappelle que la mise en œuvre d’un tel dispositif impose qu’il ait une « durée limitée », et s’appuie effectivement sur le volontariat et le « consentement libre et éclairé ». Elle rappelle également les grands principes liés à la collecte de données personnelles (finalité du traitement,  transparence, sécurité et de confidentialité, proportionnalité et de minimisation des données).

 

Affaire à suivre ! « Stop Covid » n’en est qu’au stade embryonnaire, il faudra attendre plusieurs semaines pour voir l’application davantage concrétisée.

Read More

Une demande provisoire de brevet français pour un enregistrement simplifié est désormais possible

Avec la publication du Décret n° 2020-15adopté pour l’application de la loi PACTE, il sera possible de déposer des demandes provisoires de brevet à partir de 1erjuillet 2020.

 

  • Qu’est-ce qu’une demande provisoire de brevet ?

Une demande provisoire est une demande de brevet d’invention dont la procédure d’enregistrement est simplifiée car certaines exigences du dépôt peuvent être différées dans le temps. C’est une procédure qui permet de prendre date en terme d’antériorité.

 

  • Quel est l’objectif d’une demande provisoire ?

Cette procédure est prévue pour permettre aux entreprises de déposer des demandes de brevet auprès de l’INPId’une façon plus simple et moins couteuse. Donc, elle vise à faciliter l’accès à la protection des droits de propriété intellectuelle, notamment pour les start-ups et les PME. L’objectif principal est de fournir une procédure d’enregistrement plus souple de brevet.

 

  • Comment faire une demande Provisoire ?

Avec ce Décret, il est possible de déposer une demande provisoire de brevet et de différer la remise des revendications, du résumé du contenu technique de l’invention et d’une copie des dépôts antérieurs.

En revanche, le déposant est obligé, au moment de déposer la demande, d’indiquer explicitement que celle-ci est une demande provisoire.

 

  • Après le dépôt de la demande provisoire

Dans un délai de douze mois à compter de la date de dépôt de la demande provisoire, le déposant peut demander que sa demande provisoire soit mise en conformité pour devenir une demande de brevet « normale » (en complétant les exigences susmentionnées qu’il avait différées) ou bien que sa demande soit transformée en un certificat d’utilité.

A la fin de ce délai, la demande provisoire de brevet est retirée. In fine, cette procédure permet aux déposants d’obtenir un délai supplémentaire avant de se décider sur le futur de leurs dépôts.

 

  • Les paiements de redevance

Le déposant doit payer la redevance de dépôt dans un délai d’un mois à compter du dépôt. En revanche, le déposant peut acquitter la redevance de rapport de recherche dans un délai d’un mois à compter de la requête de mise en conformité.

 

 

Cette procédure d’enregistrement moins stricte permettra aux déposants de faire des demandes de brevet d’une façon plus souple, sous certaines conditions. Elle permettra de prendre date, lorsqu’une invention est créée, puis de déterminer quelles suites seront données quant à sa protection.

Read More

Intégrer internet à la compliance (partie 1)

 

Webinar 7 avril 2020 : INTERNET et COMPLIANCE (partie 1)

Les règles du jeu ont changé :

les stratégies pour protéger l’entreprise et ses dirigeants.

 

Les contraintes légales, réglementaires et fiscales (LCEN, Loi Sapin 2, Loi Vigilance, RGPD, Directive NIS) sont de plus en plus rigoureuses et font porter aux entreprises une responsabilité accrue en cas de négligence, voire de simple inaction. Le concept anglo-saxon du « Name and Shame » entre ainsi dans les pratiques françaises et européennes.

Pour faire face à ces nouvelles responsabilités, les entreprises doivent mettre en place une politique de gouvernance à même de minimiser leur exposition au risque vis à-vis de leurs clients, de leurs actionnaires mais aussi des autorités de régulation.

Les noms de domaine jouent un rôle clé dans l’analyse des risques et la mise en place de plans de conformités. S’ils constituent un actif indéniable et essentiel au fonctionnement de l’entreprise (par exemple pour la messagerie électronique), ils sont aussi vecteurs de risque : phishing, fraude au président, faux sites, usurpation d’identité, e-mail forgés…

Les fraudes en ligne peuvent engendrer des pertes financièresnuire à la réputation de la société et de ses dirigeants, impacter le cours de bourse engendrant ainsi une perte de clientèle. Il est donc impératif de mettre en place les stratégies appropriées pour anticiper les dangers, réagir efficacement en cas d’atteinte et in fine protéger l’entreprise.

 

 

La situation actuelle liée à l’épidémie de coronavirus a pour effet d’augmenter les risques, le nombre de fraudes augmentant considérablement alors que les entreprises sont désorganisées et vulnérables.

 

 

Nous vous proposons d’analyser ces enjeux avec vous, en partageant notre retour d’expérience. Nous pourrons notamment répondre aux questions suivantes :

– Quelles sont les obligations des entreprises au regard de la compliance ?

– Quels sont les risques à anticiper ?

– Quelles stratégies mettre en oeuvre pour ce faire ?

– Quels points de contrôle ?

– Quels leviers mettre en oeuvre pour réagir efficacement en cas d’atteinte avérée ?

Read More

CJUE : L’allègement de la charge de la preuve sur la portée territoriale de l’usage d’une marque

La CJUE a rendu une décision cruciale dans sa récente affaire Intassur le maintien des droits de propriété intellectuelle. Selon la Cour, il n’est pas impératif qu’une marque communautaire soit utilisée dans une partie substantielle de l’Union Européenne (UE) et son usage dans un seul État membre pourrait prouver son usage sérieux.

Dans l’affaire portée devant la CJUE pour la décision susmentionnée, le demandeur a déposé une demande de marque devant l’EUIPO, pour le signe « INTAS » et visant des produits en classes 5 et 10.

Par la suite, la partie en défense a formé opposition contre cette demande de marque en invoquant la similitude de celle-ci avec deux de leurs marques antérieures, comprenant la signe « INDAS » qui couvrent des produits dans ces mêmes classes.

Le demandeur a réclamé une preuve de l’usage de ces marques antérieures, ce que la défense a dûment rapporté. Sur cette base, l’opposition formée a été accueillie par l’EUIPO. Le demandeur a alors formé un recours auprès de l’EUIPO qui a été rejeté. Finalement, l’affaire a été portée devant la CJUE.

 

  • L’étendue territoriale de la notion d’usage sérieux

 

La CJUE a examiné la question de savoir si la preuve de l’usage d’une marque communautaire, dans un État membre, était suffisante pour démontrer son usage sérieux, conformément à l’article 47, paragraphe 2, du Règlement sur les marques communautaires.

Il est intéressant de noter que la CJUE a rejetél’argument selon lequel l’étendue territoriale de l’usage d’une marque communautaire ne peut être limitéeau territoire d’un seul État membre. La Cour a également rejeté l’argument selon lequel l’usage sérieux d’une marque communautaire nécessite que la marque soit utilisée dans une partie substantielle de l’UE.

Cependant, la CJUE admet toujours qu’il est raisonnable qu’une marque communautaire soit utilisée dans un territoire plus vaste que celui d’un État membre, afin de prouver son usage sérieux. Toutefois, la Cour souligne qu’il n’est pas toujours impératifque la marque soit utilisée dans une étendue géographique extensive, car l’usage sérieux est apprécié de manière globale. Cet usage sérieux dépend de toutes les caractéristiques des produits ou services concernés, et pas seulement de la portée géographique de l’usage.

La CJUE accepte que, dans certains cas, le marché des produits ou services couverts par une marque communautaire puisse être limité au territoire d’un seul État membre. Dans ce cas, la preuve d’un usage sérieux de la marque communautaire dans cet État peut satisfaire aux conditions d’un usage sérieux.

 

 

  • Évaluation de l’usage sérieux

La CJUE considère qu’il est impossible de déterminer, a priori, l’étendue territoriale requise afin d’évaluer si l’usage d’une marque communautaire est sérieux ou non. En revanche, une marque est présumée être utilisée de façon sérieuselorsqu’elle est utilisée conformément à :

– sa fonction essentielle de garantir l’origine des produits ou services concernés ;

– et dans le but de maintenir ou de créer des parts de marchédans l’UE.

 

Lors de l’évaluation de l’usage sérieux, les facteurs suivants doivent être pris en compte : les caractéristiques du marché en cause, la nature des produits ou des services protégés par la marque, l’étendue territoriale et quantitative, la fréquence et la régularité de l’usage.

 

 

  • Influence de la Décision

Il s’agit d’une interprétation importante de la CJUE concernant la charge de la preuve lorsqu’il s’agit de démontrer l’usage sérieux d’une marque communautaire. La Cour indique clairement que la portée territoriale n’est qu’un des nombreux facteurs à prendre en considération pour évaluer si la marque fait l’objet d’un usage sérieux ou non.

Cela ne signifie pas que l’étendue territoriale de l’usage de la marque n’a aucune importance. Toutefois, la CJUE affirme que l’étendue géographique de l’usage de la marque n’est pas le seul facteur à prendre en compte. Cette appréciation dépend de tous les faits et circonstances pertinents pour déterminer si l’usage commercial de la marque crée ou maintient des parts de marchépour les produits ou services concernés.

 

 

Par conséquent, la CJUE affirme que l’appréciation du caractère sérieux de l’usage d’une marque fait l’objet d’une appréciation globale. La portée territoriale de l’usage n’est qu’un facteur de cette appréciation, en outre des autres facteurs mentionnés dans cet article. Cette interprétation entraînera certainement des changements dans la vision stricte selon laquelle l’usage sérieuxd’une marque communautaire ne peut être prouvé en démontrant son utilisation dans un seul État membre. Cela devrait alléger la charge de la preuve pour les titulaires de marques.

Read More