Cybersquatting

Surveillance des noms de domaine : protéger votre marque contre le cybersquatting

En 2025, le Centre d’arbitrage et de médiation de l’Organisation mondiale de la propriété intellectuelle (OMPI) a enregistré un record historique de 6 282 plaintes liées à des noms de domaine, soit une hausse de 1,8 % par rapport à 2024. Depuis la création du système UDRP en 1999, plus de 80 000 litiges ont été traités. Ces chiffres confirment une réalité que les professionnels de la propriété intellectuelle connaissent bien : le cybersquatting ne faiblit pas, il gagne en sophistication.

Dans ce contexte, la surveillance des noms de domaine n’est plus une option, c’est un pilier fondamental de toute stratégie de protection de marque. Le cabinet Dreyfus & Associés, spécialiste en propriété intellectuelle et industrielle, accompagne les entreprises dans la mise en place de dispositifs de veille performants. Nathalie Dreyfus, experte judiciaire agréée près la Cour de cassation (spécialité Marques) et près la Cour d’appel de Paris (spécialité Marques et Dessins et Modèles), dirige cette expertise au service des entreprises innovantes et des avocats en droit des affaires.

Cet article décrypte les enjeux de la surveillance des noms de domaine en 2025, les outils et méthodes à déployer, et les recours disponibles en cas d’atteinte.

Pourquoi la surveillance des noms de domaine est-elle devenue indispensable ?

Un paysage de menaces en expansion constante

Le nombre d’extensions de noms de domaine dépasse désormais 1 500, entre gTLD (.com, .net, .org), nouvelles extensions génériques (.shop, .online, .tech, .law) et ccTLD (.fr, .de, .co.uk). En 2024, les enregistrements de ccTLD ont progressé de 3,7 millions, soit une hausse de 2,7 %. Chaque nouvelle extension multiplie les opportunités d’enregistrement abusif pour les cybersquatteurs.

Le cybersquatting consiste à enregistrer un nom de domaine reproduisant ou imitant une marque dans l’intention d’en tirer profit, que ce soit par la revente, la redirection de trafic ou le détournement de clientèle. Le typosquatting, quant à lui, exploite les erreurs de frappe courantes des internautes (par exemple « dreyfuss.fr » au lieu de « dreyfus.fr ») pour rediriger vers des sites frauduleux ou concurrents.

Les conséquences concrètes pour les entreprises

Les dommages ne se limitent pas à l’image de marque. Selon le rapport conjoint EUIPO-OCDE de 2025, le commerce mondial de produits contrefaits représente 467 milliards de dollars, soit 2,3 % des importations mondiales. Les noms de domaine frauduleux servent souvent de porte d’entrée à ces circuits : faux sites e-commerce, pages de phishing imitant des marques légitimes, ou plateformes de revente de contrefaçons.

L’ANSSI, dans son Panorama de la cybermenace 2024, relève 4 386 événements de sécurité traités (+15 % par rapport à 2023) et 5 629 violations de données notifiées à la CNIL (+20 %). Le phishing via des noms de domaine usurpés reste l’un des vecteurs d’attaque les plus fréquents.

Les outils et méthodes de surveillance efficaces

La veille automatique multi-extensions

Le cabinet Dreyfus met en œuvre une surveillance continue sur l’ensemble des extensions de noms de domaine pour détecter toute tentative d’enregistrement abusif. Cette veille s’appuie sur des algorithmes de détection qui analysent les variations phonétiques, les fautes d’orthographe intentionnelles et les combinaisons suspectes incluant le nom de la marque.

L’intérêt de cette approche automatisée est double : elle couvre un volume de données impossible à traiter manuellement, et elle permet une réaction rapide, souvent dans les 24 à 48 heures suivant un enregistrement suspect.

La détection des atteintes à la marque en ligne

Au-delà des noms de domaine, la protection des marques en ligne englobe la détection d’usages abusifs sur les réseaux sociaux, les marketplaces (Amazon, Alibaba, eBay) et les moteurs de recherche (publicités usurpant une marque). Les données de l’OMPI montrent qu’n pratique environ 95 % des décisions UDRP aboutissent au transfert du nom de domaine au titulaire légitime de la marque, ce qui démontre l’efficacité du système lorsque la surveillance permet d’agir à temps.

L’intégration avec la stratégie de marque globale

La surveillance des noms de domaine ne fonctionne pas de manière isolée. Elle s’inscrit dans une démarche cohérente de gestion de portefeuille de marques, articulant recherches d’antériorité, dépôt, renouvellement et veille. Le cabinet Dreyfus utilise également son outil d’analyse de similarité de marques par intelligence artificielle pour croiser les alertes de noms de domaine avec les portefeuilles de marques existants.

Comment réagir face à une atteinte détectée ?

La mise en demeure : première étape amiable

Lorsqu’un enregistrement abusif est identifié, la mise en demeure constitue souvent la réponse la plus rapide et la moins coûteuse. Une lettre formelle, rédigée par un spécialiste en propriété intellectuelle, peut suffire à obtenir le transfert ou la suppression du nom de domaine litigieux, en particulier lorsque le détenteur agit par opportunisme plutôt que par malveillance organisée.

La procédure UDRP : rapidité et efficacité

Lorsque la voie amiable échoue, la procédure UDRP administrée par l’OMPI offre une alternative efficace. Elle aboutit généralement en 45 à 60 jours et coûte entre 1 500 et 4 000 dollars selon le nombre de noms de domaine concernés. En 2025, l’OMPI couvre désormais plus de 85 ccTLD, ce qui élargit considérablement le champ d’action de cette procédure.

L’action judiciaire : pour les cas les plus complexes

En cas de litige impliquant un préjudice économique significatif ou un réseau organisé de cybersquatting, l’action en contrefaçon devant les juridictions compétentes reste la voie la plus protectrice. Le rôle d’experte judiciaire de Nathalie Dreyfus, agréée près la Cour de cassation, confère au cabinet une légitimité particulière pour accompagner les avocats d’affaires dans ces procédures contentieuses où l’expertise technique fait la différence.

L’expertise Dreyfus & Associés : un accompagnement global

Le cabinet Dreyfus propose un accompagnement complet couvrant l’ensemble du cycle de vie de la propriété intellectuelle. Les recherches d’antériorité vérifient la disponibilité d’un signe avant tout dépôt. Le dépôt et le renouvellement de marques en France, en Europe et à l’international s’articulent avec des stratégies de nommage numérique cohérentes.

La veille et la surveillance couvrent l’ensemble des noms de domaine, des réseaux sociaux et des registres de marques. Cette vigilance permanente est complétée par un dispositif de cybersécurité adapté aux menaces actuelles.

Pour les avocats spécialisés en droit des affaires souhaitant collaborer sur des dossiers impliquant des enjeux de propriété intellectuelle, le réseau d’avocats spécialisés du cabinet Dreyfus offre un cadre privilégié de coopération professionnelle. Qu’il s’agisse de sécuriser une opération de M&A, d’accompagner un client victime de cybersquatting ou de structurer une stratégie de protection à l’international, cette collaboration permet de conjuguer expertise métier et connaissance approfondie du droit de la PI.


Conclusion

La surveillance des noms de domaine n’est pas un coût, c’est un investissement stratégique. Chaque jour, de nouveaux enregistrements abusifs ciblent les marques les plus exposées comme les plus discrètes. Ne pas surveiller, c’est laisser le champ libre aux cybersquatteurs et s’exposer à des préjudices financiers et réputationnels souvent difficiles à réparer.

Le cabinet Dreyfus & Associés met à votre disposition une expertise complète, de la veille automatisée à l’action contentieuse, pour sécuriser durablement votre présence numérique. Contactez-nous pour un diagnostic personnalisé de votre situation.


Questions fréquentes (FAQ)

Qu’est-ce que la surveillance des noms de domaine ?

La surveillance des noms de domaine consiste à surveiller en continu les nouveaux enregistrements de noms de domaine afin de détecter ceux qui reproduisent ou imitent une marque protégée.

Cette veille permet de détecter rapidement des pratiques telles que le cybersquatting, le typosquatting ou l’enregistrement de noms de domaine utilisés à des fins de phishing ou de fraude.

Combien de temps faut-il pour récupérer un nom de domaine via la procédure UDRP ?

La procédure UDRP administrée par l’OMPI dure  généralement en 45 à 60 jours à compter du dépôt de la plainte.

Elle constitue un mécanisme extrajudiciaire rapide et relativement peu coûteux permettant d’obtenir le transfert ou l’annulation d’un nom de domaine enregistré de mauvaise foi. Elle représente l’outil privilégié de lutte contre le cybersquatting.

Pourquoi faire appel à un cabinet spécialisé plutôt qu’à un registrar ?

Un registrar gère l’aspect technique de l’enregistrement. Un cabinet spécialisé comme Dreyfus & Associés apporte une expertise juridique complète : analyse de la légitimité de l’enregistrement, conduite des procédures UDRP, stratégie de dépôt et de surveillance, et accompagnement contentieux si nécessaire. La qualité d’experte judiciaire agréée garantit en outre une approche conforme aux exigences probatoires.

Quels types d’entreprises sont concernées par la surveillance ?

Toute entreprise disposant d’une marque déposée ou d’une présence en ligne significative est concernée. Les données de l’OMPI montrent que les PME représentent 59 % des parties dans les litiges de noms de domaine en 2025, ce qui prouve que le cybersquatting ne touche pas uniquement les grandes entreprises. Le cabinet Dreyfus accompagne aussi bien les startups que les groupes internationaux.

La surveillance est-elle utile si l’entreprise n’a pas encore de marque déposée ?

Oui. Même sans marque déposée, une entreprise utilisant un signe distinctif à titre de nom commercial ou d’enseigne peut faire valoir ses droits antérieurs. Toutefois, le dépôt de marque reste la première recommandation du cabinet Dreyfus pour sécuriser efficacement sa stratégie numérique.

Read More

Veille : LA PROCEDURE UDRP

CYBERSQUATTINGLa procédure UDRP vise a connaitre des cas de cybersquatting abusif.

L’UDRP est une procédure administrative rationalisée et peu coûteuse qui ne s’applique qu’à des cas précis de cybersquatting abusif. Il arrive en effet que l’Expert chargé de la résolution d’un litige refuse une plainte au motif que les faits dépassent le cadre de la simple procédure UDRP. Ce fut notamment le cas dans une affaire relative au nom de domaine litigieux <royaldragonvodka.com> (OMPI, D2021-2871), impliquant des revendications concurrentes de droits sur plusieurs marques. Par cette décision, l’Expert rappelle que la procédure UDRP n’a pas vocation à s’inscrire dans la résolution de litiges plus larges que ceux liés uniquement aux noms de domaine.

Pour en savoir plus, vous pouvez lire notre commentaire de cette décision dans le numéro de février de la revue Propriété Industrielle de LexisNexis.

 

 

Référence :

OMPI, Centre d’arbitrage et de médiation, Affaire n° D2021-2871, 24 novembre 2021, Capital Distribution Holding Inc. v. Hiro Bharwani, Horizons Group (London) Ltd

 

 

 

 

 

 

 

 

 

Read More

Pourquoi la sécurité informatique des pouvoirs publics inquiète – t -elle un sénateur ?

« La sécurité informatique des parlementaires est proche de zéro », alerte Jérôme Bascher, sénateur LR de l’Oise dans son rapport d’information au Sénat n° 82 (2019-2020), le 22 octobre 2019.
Il s’agit de distinguer les fonctions institutionnelles des pratiques informatiques des parlementaires eux-mêmes. Si les premières sont relativement bien protégées, puisqu’elles bénéficient d’aides comme celle de l’Anssi (agence nationale de la sécurité des systèmes d’information), les secondes sont la source d’une grande insécurité informatique.
Les facteurs d’insécurité informatique liés au personnel

 

1. La liberté d’avoir son propre matériel informatique
Le personnel est un élément clef dans la sécurité informatique, or chaque parlementaire a la liberté d’avoir son propre matériel (téléphone Huawei ou Apple) et l’insécurité peut provenir de ses échanges et des moyens qu’il emploie pour communiquer. En effet, les applications mobiles de messagerie instantanée qu’il est susceptible d’utiliser passent par les GAFA. Elles sont logées chez les serveurs d’Amazon web service et non OVH, par exemple, qui pourrait potentiellement être un efficace serveur français. A cela sera opposé l’argument selon lequel Amazon Web service est aussi basé en France,

 

2. Une trop faible sensibilisation des sénateurs
Si le Parlement bénéficie de systèmes de détection des attaques par cheval de Troie sur les sites institutionnels, le niveau de sécurité informatique des parlementaires est très bas.
Les dispositifs de sécurité informatique du Sénat ont intercepté plus de 30.000 contenus à risque en 2018. Le sénateur Bascher affirme que les services de sécurité subissent pas moins de 2 ou 3 cyberattaques par semaine.
Seuls les sénateurs volontaires sont sensibilisés à la sécurité informatique, « je n’ai jamais eu un virus de ma vie, car je fais attention » précise le sénateur Bascher. Parmi les risques que les pouvoirs publics encourent, se trouve le « facing », c’est-à-dire la création d’une fausse page internet qui pourrait faire l’apologie du terrorisme, que pourraient notamment subir les chaines Public Sénat et LCP-AN, dont les crédits sont compris dans la mission des pouvoirs publics, non sans rappeler l’attaque à l’encontre de la chaine TV5 Monde il y a quelques années, qui depuis a dû faire des efforts d’investissement pour payer sa protection.

Par ailleurs, sont envisagées des attaques par déni de service, c’est-à-dire une multiplication des requêtes rendant le site inaccessible.
Le constat des cyberattaques contre les pouvoirs publics est aujourd’hui indéniable, comme en témoignent les cyberattaques ayant frappé l’Estonie en 2007, le Bundestag allemand en 2015, ou dans une moindre mesure, le Sénat en 2011.

 

Les solutions à mettre en place pour renforcer la sécurité informatique des parlementaires :

1. Le dispositif de protection informatique actuel
Le Sénateur Bascher rappelle qu’en France, 10% des dépenses informatiques sont consacrées à la sécurité. Un programme géré par le ministère de la Défense consiste à recruter des cybercombattants, cependant il existe un déséquilibre de protection puisque l’Elysée a son réseau propre, ce qui n’est pas le cas du Parlement. Le budget alloué à la cybersécurité devrait être revu à la hausse, pour le sénateur.

2. Un dispositif à renforcer
L’objectif premier serait de mieux équiper les parlementaires et de les sensibiliser d’avantage aux risques informatiques.
Pour le sénateur, il faudrait également renforcer les moyens de l’Anssi, qui est actuellement la seule entité à s’occuper de tous les organes du pouvoir.

 

 

Les pouvoirs publics sont donc au cœur des enjeux stratégiques et décisionnels des démocraties occidentales, conséquence de quoi ils sont la cible privilégiée des attaques informatiques. Cela est encore plus vrai en période d’échéances électorales, comme l’a démontré l’élection présidentielle américaine de 2016. Il est temps de renforcer le dispositif de protection informatique des parlementaires.

Read More

Intégrer internet à la compliance (partie 1)

 

Webinar 7 avril 2020 : INTERNET et COMPLIANCE (partie 1)

Les règles du jeu ont changé :

les stratégies pour protéger l’entreprise et ses dirigeants.

 

Les contraintes légales, réglementaires et fiscales (LCEN, Loi Sapin 2, Loi Vigilance, RGPD, Directive NIS) sont de plus en plus rigoureuses et font porter aux entreprises une responsabilité accrue en cas de négligence, voire de simple inaction. Le concept anglo-saxon du « Name and Shame » entre ainsi dans les pratiques françaises et européennes.

Pour faire face à ces nouvelles responsabilités, les entreprises doivent mettre en place une politique de gouvernance à même de minimiser leur exposition au risque vis à-vis de leurs clients, de leurs actionnaires mais aussi des autorités de régulation.

Les noms de domaine jouent un rôle clé dans l’analyse des risques et la mise en place de plans de conformités. S’ils constituent un actif indéniable et essentiel au fonctionnement de l’entreprise (par exemple pour la messagerie électronique), ils sont aussi vecteurs de risque : phishing, fraude au président, faux sites, usurpation d’identité, e-mail forgés…

Les fraudes en ligne peuvent engendrer des pertes financièresnuire à la réputation de la société et de ses dirigeants, impacter le cours de bourse engendrant ainsi une perte de clientèle. Il est donc impératif de mettre en place les stratégies appropriées pour anticiper les dangers, réagir efficacement en cas d’atteinte et in fine protéger l’entreprise.

 

 

La situation actuelle liée à l’épidémie de coronavirus a pour effet d’augmenter les risques, le nombre de fraudes augmentant considérablement alors que les entreprises sont désorganisées et vulnérables.

 

 

Nous vous proposons d’analyser ces enjeux avec vous, en partageant notre retour d’expérience. Nous pourrons notamment répondre aux questions suivantes :

– Quelles sont les obligations des entreprises au regard de la compliance ?

– Quels sont les risques à anticiper ?

– Quelles stratégies mettre en oeuvre pour ce faire ?

– Quels points de contrôle ?

– Quels leviers mettre en oeuvre pour réagir efficacement en cas d’atteinte avérée ?

Read More

La certification de l’UE en matière de cybersécurité

Les cyber-attaques sont à la hausse et deviennent de plus en plus sophistiquées. Notre modèle économique actuel est mondialement interconnecté ; les transactions commerciales et même la vie sociale dépassent les frontières nationales. Par conséquent, notre vulnérabilité aux cyber-attaques s’est accrue, ainsi les compétences des autorités chargées de la cyber-sécurité, ainsi que leurs réponses politiques sont essentiellement nationales.

Cette situation a fait prendre conscience aux autorités européennes de la nécessité de faire face à ces menaces de manière efficace et coordonnée, en s’appuyant sur des politiques axées sur la cyber-sécurité au sein de l’Union européenne. Il s’agit ainsi d’améliorer la coopération, l’échange d’informations et la coordination entre les États membres, les institutions et autres organes de l’Union européenne.

La Commission européenne, dans le cadre de la stratégie pour le marché unique numérique, a approuvé le Règlement n° 2019/881 de l’UE sur l’ENISA (Agence européenne pour la cyber sécurité) et sur la certification en matière de cyber sécurité des technologies de l’information et des communications, qui est entré en vigueur le 27 juin 2019.

Ce nouveau règlement vise deux objectifs principaux. D’une part, le premier objectif vise à donner à l’ENISA (l’Agence européenne pour la cybersécurité, aujourd’hui dénommée Agence de l’Union européenne pour la cybersécurité) un rôle accru dans le domaine de la cyber-sécurité, en fixant une série d’objectifs. D’autre part, le deuxième objectif consiste à mettre en place un cadre commun de certification au niveau européen dans le but de garantir un niveau suffisant de cybersécurité des produits, services et processus TIC dans l’UE, permettant ainsi de lutter contre la fragmentation actuelle du marché intérieur.

En ce qui concerne le premier objectif, la première nouveauté du règlement est de renforcer les pouvoirs à l’Agence européenne pour la cybersécurité (ENISA). Elle aura désormais un mandat permanent qui facilitera l’exercice des nouvelles fonctions assumées, dont l’une d’elle consiste à renforcer la coopération en matière de cybersécurité au sein de l’Union, par exemple en cas de cyberattaques de grande envergure ou de crises transfrontalières. Le renforcement de ces pouvoirs est possible grâce à une augmentation du budget dédié à l’ENISA, qui va passer de 11 à 23 millions d’euros sur une période de cinq ans.

Il convient de noter que la réglementation européenne prend également en compte les utilisateurs en abordant des concepts tels que la prise de conscience, l’application de bonnes pratiques et la santé numérique en déclarant que le changement qui s’opère nous concerne tous. Les parties publiques et privés recevront des recommandations sur la configuration et la maintenance sécuritaires de leurs appareils, la disponibilité et la durée des mises à jour, ainsi que sur les risques perçus.

Concernant le deuxième objectif visé par le règlement, celui-ci crée un cadre pour les certificats européens de cybersécurité pour les produits, processus et services qui seront valables dans toute l’Union européenne. C’est la première législation européenne sur le marché intérieur qui relève le défi d’améliorer la sécurité des produits connectés, des dispositifs internet des objets ainsi que des infrastructures critiques grâce à ces certificats. Le cadre de certification permet également à leurs utilisateurs de vérifier le niveau d’assurance de la sécurité et de s’assurer que les éléments de sécurité sont vérifiés de manière indépendante.

Le cadre de certification fournira des systèmes de certification à l’échelle de l’UE sous la forme d’un ensemble complet de règles, d’exigences techniques, de normes et de procédures. Cela se fera sur la base d’un accord au niveau de l’UE pour l’évaluation des propriétés de sécurité d’un produit ou d’un service spécifique basé sur les TIC, comme par exemple, les cartes à puce. Cela attestera que les produits et services TIC qui ont été certifiés conformément à un tel système sont conformes aux exigences spécifiées. En particulier, chaque système européen devra préciser : a) les catégories de produits et services couverts, b) les exigences en matière de cybersécurité, par exemple par référence à des normes ou à des spécifications techniques, c) le type d’évaluation comme l’auto-évaluation ou l’évaluation par un tiers, et d) le niveau d’assurance prévu, par exemple, de base, substantiel et/ou élevé.

Le mandat de l’ENISA est d’application immédiate dès l’entrée en vigueur du règlement, tandis que le cadre de certification de la cybersécurité devra être développé avant d’entrer en vigueur. À cet égard, la Commission a déjà inscrit à son ordre du jour la soumission de propositions à l’ENISA pour la préparation de projets de certification, ainsi que la création de groupes d’experts sur la cybersécurité.

Enfin, ce règlement européen vise non seulement à accroître la confiance des utilisateurs dans l’utilisation des dispositifs connectés, mais aussi à renforcer la cybersécurité au niveau européen ainsi que le marché intérieur, en le positionnant comme une référence mondiale, à l’instar d’autres marchés comme les États-Unis ou la Chine.

Grâce à son expertise dans la protection de l’innovation et de ses compétences dans la défense des droits de propriété intellectuelle sur internet, le cabinet Dreyfus & Associés pourra vous assister dans toutes vos démarches relatives à la défense de vos actifs sur internet.

Read More

Etats-Unis : le Hashtag ne peut faire l’objet de protection à titre de marque

 

mark2Expression ou mot précédé d’un dièse qui sert à classer thématiquement du contenu, en quelques années, le hashtag est devenu un élément incontournable des réseaux sociaux, aussi bien pour les personnes physiques, que les entreprises à travers leurs marques. L’impact quotidien de ce nouvel outil de communication dans notre société connectée est indéniable. Canal de communication direct, il offre une réelle proximité avec le client.

Il est intéressant de noter qu’un hashtag peut répondre à la définition d’une marque donnée par le Code de la propriété intellectuelle et la directive européenne 2008/95/EC et donc être protégé à ce titre, à condition toutefois d’en demander l’enregistrement et de satisfaire aux critères établis. En France, l’article L. 711-1 du CPI énonce que « peuvent notamment constituer un [tel] signe : a) Les dénominations sous toutes les formes telles que : mots, assemblages de mots, noms patronymiques et géographiques, pseudonymes, lettres, chiffres, sigles (…) ». Un hashtag pourrait alors être protégé par le droit des marques s’il satisfait aux conditions de distinctivité, disponibilité et licéité auxquelles se doit de répondre une marque.

Un enregistrement en bonne et due forme permet à coup sûr de protéger le hashtag contre toute reproduction ou imitation illicite. Toutefois, il parait assez incongru que le titulaire d’un droit de marque sur un hashtag en interdise l’utilisation à des internautes, puisque le hashtag n’a d’intérêt que dans son partage et sa propagation. Seule son utilisation dans la vie des affaires par un concurrent aura tendance à être réprimée et qualifiée de contrefaçon.

Il existe quelques entreprises ayant réussies à enregistrer des marques comportant le fameux symbole « # », principalement aux Etats-Unis. Par exemple, l’opérateur T-Mobile USA a déposé la marque « #7NIGHTSTAND CHALLENGE » (n°4671787) à l’USPTO, l’Office américain des marques et brevets. En France, la marque « #CLIENT ADDICT » a par exemple été déposée par Futur Telecom sous le n°4096205 en classe 9, 35, 38 et 42.

Cependant, récemment la California central district court, à l’occasion de la décision Eksuzian. v. Albanese, rendue le 7 août 20151 a estimé que les hashtags ne pouvaient être enregistrés en tant que marques du fait de leur nature descriptive : « hashtags are merely descriptive devices, not trademarks (…) ». Or, selon l’USPTO, les marques de commerce sont des mots, des noms, ou des symboles utilisés pour distinguer un produit ou des autres. Ils doivent avoir un caractère distinctif. Il y a, en général, quatre niveaux de spécificité allant de «arbitraire et fantaisiste » à « générique ». Pour les plus arbitraires et fantaisistes, l’USPTO2 autorise l’enregistrement d’un hashtag à titre de marque. En revanche, les marques génériques ne bénéficient pas de cette protection. La position de l’USPTO est plus logique que celle de la cour : le but du droit des marques est de promouvoir et de protéger le caractère distinctif, et d’empêcher d’autres entités de tirer profit de ce caractère distinctif. Un hashtag favorise potentiellement le nom, la réputation, ou encore le produit d’une entreprise.

Ainsi, que ce soit en France, à l’échelle communautaire voire internationale, il semblerait indéniable et logique qu’à l’avenir et malgré cette décision de la California central district Court, un hashtag distinctif puisse continuer d’être enregistré à titre de marque. Affaire à suivre…

1 California Central District Court, Eksuzian. v. Albanese, 7 août 2015.

2 Bureau américain des brevets et des marques de commerce.

Read More

La force probante des archives du Net – archive.org

 

Savoir se ménager la preuve d’une atteinte sur internet n’est pas anodin, notamment dans l’éventualité d’une action en justice et malgré le principe de la liberté de la preuve, un certain mode opératoire établi en la matière devra être respecté. En effet, à ce sujet, en 2010, un arrêt de la Cour d’Appel de Paris1 rappelle qu’une simple copie écran réalisée par le plaideur lui-même n’a aucune valeur probante et ne suffit pas à rapporter la preuve de l’atteinte.

Archive.org, site géré par Internet Archive, organisation à but non lucratif, se targue d’avoir sauvegardé 450 milliards de pages internet avec sa wayback machine. Son système permet de fournir un instantané du contenu d’une page internet avec une grande fiabilité. Alors même que le contenu d’une adresse url peut avoir changé, le système d’archive.org permet d’éviter ce risque de modification dans le temps et de consulter une page internet telle qu’elle apparaissait dans le passé, voire jusqu’à plusieurs années auparavant.

Au niveau national, les juges ont longtemps été réfractaires à ce type de preuve. France, Etats-Unis, mais aussi Allemagne ont vu leurs tribunaux respectifs refuser un tel moyen de preuve en raison de l’absence de légalité de l’organisme émetteur des archives ou encore du manque de fiabilité des dates obtenues. A l’inverse, les organes juridiques supranationaux (centre d’arbitrage de l’OMPI, Office Européen des Brevets) se sont souvent montrés plus flexibles sur ce point.

Tout d’abord, la Cour d’Appel de Paris, le 2 juillet 2010, ne reconnait aucune force probante au constat internet de l’espèce, effectué au moyen d’archive.org , au motif que «  le constat a été effectué à partir d’un site d’archivage exploité par un tiers à la procédure, qui est une personne privée sans autorité légale, dont les conditions de fonctionnement sont ignorées », avant d’ajouter que « cet outil de recherche n’est pas conçu pour une utilisation légale » et que « l’absence de toute interférence dans le cheminement donnant accès aux pages incriminées n’était donc pas garantie ». En réalité, cette jurisprudence est propre aux faits de l’espèce puisque, dans cette affaire, l’huissier, le tiers en question dans la décision, n’avait pas bien constaté la date à laquelle l’archivage avait été effectué, et les parties avaient alors dû se servir de l’adresse URL du site dans laquelle apparaît ladite date.

Par la suite, certains jugements ont à tort fait de ce cas spécial une généralité, la jurisprudence considérant alors les constats réalisés à l’aide du site « archive.org » comme dépourvus de force probante.

Néanmoins, la jurisprudence de l’Office Européen des Brevets en la matière a connu un changement récemment. Le 21 mai 2014, la chambre de recours de l’OEB (T 0286/10) a rendu une décision2 concernant la prise en compte des archives de la wayback machine dans une affaire d’opposition à un brevet. La chambre de recours estime qu’il n’y a aucune raison de considérer les dates fournies par les archives d’internet comme inexactes, à charge pour le défendeur de prouver «  de nouveaux éléments de nature à jeter la suspicion et apporter une preuve contraire destructrice de la présomption ». Elle précise par ailleurs que, bien qu’incomplète la bibliothèque d’archives, de par sa popularité et sa réputation, « présente des garanties suffisantes pour bénéficier d’une présomption de source d’information fiable et de confiance » la charge de la preuve du contraire est à la partie adverse.

Cette décision de l’OEB va donc plus en amont dans l’acceptation de preuves fournies par un système d’archives et dans la légitimité accordée au site archive.org. Dans la même lignée, le Centre d’Arbitrage et de Médiation de l’Organisation Mondiale de la propriété intellectuelle (OMPI) reconnait la validité des preuves issues du site « archive.org ».

Néanmoins, la route tendant à faire évoluer les considérations nationales, et notamment françaises, semble longue tant l’entité émettrice des captures d’écran paraît illégitime aux yeux des juges nationaux.

Toutefois, on remarque une évolution dans la jurisprudence française. Tout d’abord, dans un arrêt du 19 mars 2014, la Cour d’appel de Paris, pour prendre sa décision, s’est fondée sur une comparaison de pages de sites internet rapportées grâce au site « archive.org ».

Ensuite, la Cour d’appel de Lyon, le 28 mai 2014, a daté le début d’exploitation d’un nom de domaine en prenant en compte des impressions écrans du site « archive.org ».

Finalement, le TGI de Paris admet, le 21 octobre 2015, la valeur à titre de preuve du site « archive.org ».

Cependant, un constat d’huissier semble rester indispensable afin de faire constater les pages utiles. En effet, la jurisprudence considère que faute de constat d’huissier, la simple impression ne suffit pas comme mode de preuve. Il conviendra donc de s’adjoindre les services d’un huissier de justice territorialement compétent et spécialisé dans les « constats internet », afin de dresser un constat dans le respect des règles de droit. Le caractère probant du constat établi par l’huissier dépendra du respect d’un certain mode opératoire, ainsi que de la présence de certaines mentions techniques, décrites dans la jurisprudence et la norme Afnor NF Z67-147, qui ne constitue toutefois qu’un recueil de recommandations de bonnes pratiques3. Il s’agira, entre autres, de la description du matériel ayant servi aux constations, de l’absence d’utilisation de proxy et du vidage de la mémoire cache. Le défaut de ces mentions laissera subsister un doute sur la concordance entre la page affichée et celle en ligne pour le constat. Afin de le rendre incontestable, l’huissier y précisera également son adresse IP. A noter enfin que les preuves rapportées grâce au constat devront avoir été obtenues loyalement4.

Ces décisions récentes reconnaissent donc une certaine valeur probante aux copies d’écran du site archive.org..La France s’aligne donc sur les décisions prises par les instances européennes et internationales sur ce point.

CA Paris 2-7-2010 RG n°2009/12757

OEB, décision de la Chambre de recours technique du 21 mai 2014, Pointsec Mobile Technologies AB / Bouygues Telecom.

Cour d’appel de Paris, le 27 février 2013

Cour d’Appel de Paris, 7 octobre 2015 : validité de copies d’écran si des éléments extrinsèques probants permettant de conforter les éléments produits sont apportés tels qu’un constat d’huissier. Toutefois, « les preuves rapportées par un constat d’huissier doivent avoir été obtenues loyalement ».

Read More

Noms de domaine internationalisés : surveiller les noms de domaine en caractères non-latins.

 

L’introduction des noms de domaine internationalisés (IDN TLD) permet à quiconque dans le monde de détenir un nom de domaine dans une langue particulière.

Le cybersquatting s’est dès lors développé, passant des Top-level domain names, tels que le <.com> ou <.cn>, à des écritures et signes non latins issus de l’arabe, du chinois ou encore du cyrillique, comme .中国 (.china) ou .рф (.rf).

L’internet multilingue

Depuis 2009, les extensions en caractères latins (des lettres a à z) et non latins, en nombres (de 0 à 9), ou avec des tirets (-) sont autorisés pour les noms de domaine de premier et deuxième niveaux.

Or il est prévu que le nombre d’utilisateurs d’internet dans le monde augmente, passant de quelques 413 millions en 2000 à environ 5 milliards en 2020… accompagné logiquement d’une augmentation du nombre de cybersquatteurs !

Histoire des noms de domaine internationalisés

Aujourd’hui, les noms de domaine sont un atout majeur à la garantie du succès d’une marque. Cependant, si de nombreuses sociétés mettent en place des services de surveillance pour leurs marques ou noms de domaine, elles ne devraient pas sous-estimer les risques potentiels que peuvent engendrer les noms de domaines en caractères non latins.

Le nombre significatif d’enregistrements de noms de domaine en caractères non latins

En 2016, on compte déjà plus de 6 millions de noms de domaine enregistrés en caractères non latins. Leur usage s’accroit, devenant pratique commune, notamment du fait des contenus web existant en de plus en plus de langues différentes. 10% des sites sont en anglais, 22% en russe, 19% en chinois et 12% en japonais.

L’intensification de la tendance

En 2014, l’ICANN a commencé à encourager les nouvelles extensions visant une communauté, notamment en arabe, cyrillique et chinois. Depuis, cinq différents panels ont été créés par pays dans le monde en vue de labéliser et réguler des zones par nation. La procédure accélérée d’établissement de noms de domaine internationalisés a été introduite en 2009 et permet aux pays et territoires de soumettre leurs demandes pour l’ouverture des extensions de noms de domaine en caractères non latins.

Un outil spécifique de surveillance

L’introduction des noms de domaine internationalisés (IDN TLD’s) a engendré des changements techniques significatifs dans la représentation des noms de domaine et rendu insuffisant les outils traditionnels de surveillance. Les noms de domaine internationalisés sont enregistrés sous forme codée, ne permettant pas la reconnaissance d’un terme à titre de marque. Seul un outil spécifique peut détecter les cas de cybersquatting de noms de domaine internationalisés.

Ne restez pas inactifs ! Surveillez vos noms de domaine internationalisés sur internet et poursuivez les cybersquatteurs dans l’espace entier des noms de domaine grâce à des outils adaptés.

Le Cabinet Dreyfus & associés est spécialisé dans les surveillances de noms de domaine et peut vous aider à gérer et prévenir les pratiques abusives sur internet. N’hésitez pas à nous contacter pour tout renseignement supplémentaire.

Lisez aussi

Les premiers ccTLDS IDN arrivent!

Sur la route des ccTLDs IDN

Read More

Conflit de juridiction : site internet italien et tribunaux français

 

hammer-719066_960_720Le caractère transnational des noms de domaine pose la question de la détermination du tribunal territorialement compétent pour connaitre des atteintes causées par l’enregistrement ou l’usage de ces signes.

Appréciation de la destination d’un site : utilisation de la technique du faisceau d’indices

En vertu de la théorie de la focalisation, le juge français est compétent dès lors que le site en question est destiné au public de France et non pas simplement accessible depuis la France (Com. 11 janvier 2005). Cette solution avait été réaffirmée à plusieurs reprises (Com. 29 mars 2011 ; Com. 3 mai 2012). La technique prend en compte divers indices, tels que l’extension du nom de domaine, la langue utilisée sur le site ou encore les destinations de livraison. Toutefois, ces critères pris séparément ne sont pas pertinents.

Cette technique du faisceau d’indices a notamment été utilisée par la Cour de justice de l’Union Européenne, à l’occasion d’un arrêt en date du 12 juillet 2011, qui procéda à une appréciation au cas par cas de divers indices judicieux pour conclure à la destination d’un site web.

Jurisprudence divergente en matière de ccTLDs étrangers

Néanmoins, la difficulté se pose en présence de ccTLDs étrangers, c’est-à-dire d’extensions nationales (<.ch> pour la Chine, <.de> pour l’Allemagne, etc.). La preuve de la cible est alors plus complexe, il est nécessaire d’apporter des éléments prouvant le ciblage du public français. Par un jugement du 14 janvier 2016, le TGI de Paris a considéré qu’un site internet italien proposant une traduction en français de son contenu, ainsi que les coordonnées de l’un de ses distributeurs basé en France vise un public français, avec lequel il présente un lien significatif et suffisant. Le tribunal s’est fondé sur l’article 5-3 du règlement communautaire n° 4/2001 qui prévoit qu’« Une personne domiciliée sur le territoire d’un État membre peut être attraite, dans un autre État membre : […] 3) En matière délictuelle ou quasi délictuelle, devant le tribunal du lieu où le fait dommageable s’est produit ou risque de se produire ».  Le TGI de Paris est donc en l’espèce compétent pour connaître des demandes relatives à l’utilisation d’une marque d’une société française sur un site en .it.

A contrario, la Cour d’Appel de Nancy, le 13 décembre 2010 avait refusé de reconnaitre la compétence des juridictions françaises lors d’un litige survenu sur le site <carbone.nl> aux motifs qu’il n’était pas en français et ne proposait pas de vente en France.

Il convient donc de rester prudent et de considérer tous les indices possibles pour identifier au mieux la destination d’un site internet, et donc la ou les juridictions compétentes en cas de litige.

Lire la décision ici

Read More
  • 1
  • 2