La procédure UDRP vise a connaitre des cas de cybersquatting abusif.
L’UDRP est une procédure administrative rationalisée et peu coûteuse qui ne s’applique qu’à des cas précis de cybersquatting abusif. Il arrive en effet que l’Expert chargé de la résolution d’un litige refuse une plainte au motif que les faits dépassent le cadre de la simple procédure UDRP. Ce fut notamment le cas dans une affaire relative au nom de domaine litigieux <royaldragonvodka.com> (OMPI, D2021-2871), impliquant des revendications concurrentes de droits sur plusieurs marques. Par cette décision, l’Expert rappelle que la procédure UDRP n’a pas vocation à s’inscrire dans la résolution de litiges plus larges que ceux liés uniquement aux noms de domaine.
« La sécurité informatique des parlementaires est proche de zéro », alerte Jérôme Bascher, sénateur LR de l’Oise dans son rapport d’information au Sénat n° 82 (2019-2020), le 22 octobre 2019.
Il s’agit de distinguer les fonctions institutionnelles des pratiques informatiques des parlementaires eux-mêmes. Si les premières sont relativement bien protégées, puisqu’elles bénéficient d’aides comme celle de l’Anssi (agence nationale de la sécurité des systèmes d’information), les secondes sont la source d’une grande insécurité informatique.
Les facteurs d’insécurité informatique liés au personnel
1. La liberté d’avoir son propre matériel informatique
Le personnel est un élément clef dans la sécurité informatique, or chaque parlementaire a la liberté d’avoir son propre matériel (téléphone Huawei ou Apple) et l’insécurité peut provenir de ses échanges et des moyens qu’il emploie pour communiquer. En effet, les applications mobiles de messagerie instantanée qu’il est susceptible d’utiliser passent par les GAFA. Elles sont logées chez les serveurs d’Amazon web service et non OVH, par exemple, qui pourrait potentiellement être un efficace serveur français. A cela sera opposé l’argument selon lequel Amazon Web service est aussi basé en France,
2. Une trop faible sensibilisation des sénateurs
Si le Parlement bénéficie de systèmes de détection des attaques par cheval de Troie sur les sites institutionnels, le niveau de sécurité informatique des parlementaires est très bas.
Les dispositifs de sécurité informatique du Sénat ont intercepté plus de 30.000 contenus à risque en 2018. Le sénateur Bascher affirme que les services de sécurité subissent pas moins de 2 ou 3 cyberattaques par semaine.
Seuls les sénateurs volontaires sont sensibilisés à la sécurité informatique, « je n’ai jamais eu un virus de ma vie, car je fais attention » précise le sénateur Bascher. Parmi les risques que les pouvoirs publics encourent, se trouve le « facing », c’est-à-dire la création d’une fausse page internet qui pourrait faire l’apologie du terrorisme, que pourraient notamment subir les chaines Public Sénat et LCP-AN, dont les crédits sont compris dans la mission des pouvoirs publics, non sans rappeler l’attaque à l’encontre de la chaine TV5 Monde il y a quelques années, qui depuis a dû faire des efforts d’investissement pour payer sa protection.
Par ailleurs, sont envisagées des attaques par déni de service, c’est-à-dire une multiplication des requêtes rendant le site inaccessible.
Le constat des cyberattaques contre les pouvoirs publics est aujourd’hui indéniable, comme en témoignent les cyberattaques ayant frappé l’Estonie en 2007, le Bundestag allemand en 2015, ou dans une moindre mesure, le Sénat en 2011.
Les solutions à mettre en place pour renforcer la sécurité informatique des parlementaires :
1. Le dispositif de protection informatique actuel
Le Sénateur Bascher rappelle qu’en France, 10% des dépenses informatiques sont consacrées à la sécurité. Un programme géré par le ministère de la Défense consiste à recruter des cybercombattants, cependant il existe un déséquilibre de protection puisque l’Elysée a son réseau propre, ce qui n’est pas le cas du Parlement. Le budget alloué à la cybersécurité devrait être revu à la hausse, pour le sénateur.
2. Un dispositif à renforcer
L’objectif premier serait de mieux équiper les parlementaires et de les sensibiliser d’avantage aux risques informatiques.
Pour le sénateur, il faudrait également renforcer les moyens de l’Anssi, qui est actuellement la seule entité à s’occuper de tous les organes du pouvoir.
Les pouvoirs publics sont donc au cœur des enjeux stratégiques et décisionnels des démocraties occidentales, conséquence de quoi ils sont la cible privilégiée des attaques informatiques. Cela est encore plus vrai en période d’échéances électorales, comme l’a démontré l’élection présidentielle américaine de 2016. Il est temps de renforcer le dispositif de protection informatique des parlementaires.
Webinar 7 avril 2020 : INTERNET et COMPLIANCE (partie 1)
Les règles du jeu ont changé :
les stratégies pour protéger l’entreprise et ses dirigeants.
Les contraintes légales, réglementaires et fiscales (LCEN, Loi Sapin 2, Loi Vigilance, RGPD, Directive NIS) sont de plus en plus rigoureuses et font porter aux entreprises une responsabilité accrue en cas de négligence, voire de simple inaction. Le concept anglo-saxon du « Name and Shame » entre ainsi dans les pratiques françaises et européennes.
Pour faire face à ces nouvelles responsabilités, les entreprises doivent mettre en place une politique de gouvernance à même de minimiser leur exposition au risque vis à-vis de leurs clients, de leurs actionnaires mais aussi des autorités de régulation.
Les noms de domaine jouent un rôle clé dans l’analyse des risques et la mise en place de plans de conformités. S’ils constituent un actif indéniable et essentiel au fonctionnement de l’entreprise (par exemple pour la messagerie électronique), ils sont aussi vecteurs de risque : phishing, fraude au président, faux sites, usurpation d’identité, e-mail forgés…
Les fraudes en ligne peuvent engendrer des pertes financières, nuire à la réputation de la société et de ses dirigeants, impacter le cours de bourse engendrant ainsi une perte de clientèle. Il est donc impératif de mettre en place les stratégies appropriées pour anticiper les dangers, réagir efficacement en cas d’atteinte et in fine protéger l’entreprise.
La situation actuelle liée à l’épidémie de coronavirus a pour effet d’augmenter les risques, le nombre de fraudes augmentant considérablement alors que les entreprises sont désorganisées et vulnérables.
Nous vous proposons d’analyser ces enjeux avec vous, en partageant notre retour d’expérience. Nous pourrons notamment répondre aux questions suivantes :
– Quelles sont les obligations des entreprises au regard de la compliance ?
– Quels sont les risques à anticiper ?
– Quelles stratégies mettre en oeuvre pour ce faire ?
– Quels points de contrôle ?
– Quels leviers mettre en oeuvre pour réagir efficacement en cas d’atteinte avérée ?
Les cyber-attaques sont à la hausse et deviennent de plus en plus sophistiquées. Notre modèle économique actuel est mondialement interconnecté ; les transactions commerciales et même la vie sociale dépassent les frontières nationales. Par conséquent, notre vulnérabilité aux cyber-attaques s’est accrue, ainsi les compétences des autorités chargées de la cyber-sécurité, ainsi que leurs réponses politiques sont essentiellement nationales.
Cette situation a fait prendre conscience aux autorités européennes de la nécessité de faire face à ces menaces de manière efficace et coordonnée, en s’appuyant sur des politiques axées sur la cyber-sécurité au sein de l’Union européenne. Il s’agit ainsi d’améliorer la coopération, l’échange d’informations et la coordination entre les États membres, les institutions et autres organes de l’Union européenne.
La Commission européenne, dans le cadre de la stratégie pour le marché unique numérique, a approuvé le Règlement n° 2019/881 de l’UE sur l’ENISA (Agence européenne pour la cyber sécurité) et sur la certification en matière de cyber sécurité des technologies de l’information et des communications, qui est entré en vigueur le 27 juin 2019.
Ce nouveau règlement vise deux objectifs principaux. D’une part, le premier objectif vise à donner à l’ENISA (l’Agence européenne pour la cybersécurité, aujourd’hui dénommée Agence de l’Union européenne pour la cybersécurité) un rôle accru dans le domaine de la cyber-sécurité, en fixant une série d’objectifs. D’autre part, le deuxième objectif consiste à mettre en place un cadre commun de certification au niveau européen dans le but de garantir un niveau suffisant de cybersécurité des produits, services et processus TIC dans l’UE, permettant ainsi de lutter contre la fragmentation actuelle du marché intérieur.
En ce qui concerne le premier objectif, la première nouveauté du règlement est de renforcer les pouvoirs à l’Agence européenne pour la cybersécurité (ENISA). Elle aura désormais un mandat permanent qui facilitera l’exercice des nouvelles fonctions assumées, dont l’une d’elle consiste à renforcer la coopération en matière de cybersécurité au sein de l’Union, par exemple en cas de cyberattaques de grande envergure ou de crises transfrontalières. Le renforcement de ces pouvoirs est possible grâce à une augmentation du budget dédié à l’ENISA, qui va passer de 11 à 23 millions d’euros sur une période de cinq ans.
Il convient de noter que la réglementation européenne prend également en compte les utilisateurs en abordant des concepts tels que la prise de conscience, l’application de bonnes pratiques et la santé numérique en déclarant que le changement qui s’opère nous concerne tous. Les parties publiques et privés recevront des recommandations sur la configuration et la maintenance sécuritaires de leurs appareils, la disponibilité et la durée des mises à jour, ainsi que sur les risques perçus.
Concernant le deuxième objectif visé par le règlement, celui-ci crée un cadre pour les certificats européens de cybersécurité pour les produits, processus et services qui seront valables dans toute l’Union européenne. C’est la première législation européenne sur le marché intérieur qui relève le défi d’améliorer la sécurité des produits connectés, des dispositifs internet des objets ainsi que des infrastructures critiques grâce à ces certificats. Le cadre de certification permet également à leurs utilisateurs de vérifier le niveau d’assurance de la sécurité et de s’assurer que les éléments de sécurité sont vérifiés de manière indépendante.
Le cadre de certification fournira des systèmes de certification à l’échelle de l’UE sous la forme d’un ensemble complet de règles, d’exigences techniques, de normes et de procédures. Cela se fera sur la base d’un accord au niveau de l’UE pour l’évaluation des propriétés de sécurité d’un produit ou d’un service spécifique basé sur les TIC, comme par exemple, les cartes à puce. Cela attestera que les produits et services TIC qui ont été certifiés conformément à un tel système sont conformes aux exigences spécifiées. En particulier, chaque système européen devra préciser : a) les catégories de produits et services couverts, b) les exigences en matière de cybersécurité, par exemple par référence à des normes ou à des spécifications techniques, c) le type d’évaluation comme l’auto-évaluation ou l’évaluation par un tiers, et d) le niveau d’assurance prévu, par exemple, de base, substantiel et/ou élevé.
Le mandat de l’ENISA est d’application immédiate dès l’entrée en vigueur du règlement, tandis que le cadre de certification de la cybersécurité devra être développé avant d’entrer en vigueur. À cet égard, la Commission a déjà inscrit à son ordre du jour la soumission de propositions à l’ENISA pour la préparation de projets de certification, ainsi que la création de groupes d’experts sur la cybersécurité.
Enfin, ce règlement européen vise non seulement à accroître la confiance des utilisateurs dans l’utilisation des dispositifs connectés, mais aussi à renforcer la cybersécurité au niveau européen ainsi que le marché intérieur, en le positionnant comme une référence mondiale, à l’instar d’autres marchés comme les États-Unis ou la Chine.
Grâce à son expertise dans la protection de l’innovation et de ses compétences dans la défense des droits de propriété intellectuelle sur internet, le cabinet Dreyfus & Associés pourra vous assister dans toutes vos démarches relatives à la défense de vos actifs sur internet.
Expression ou mot précédé d’un dièse qui sert à classer thématiquement du contenu, en quelques années, le hashtag est devenu un élément incontournable des réseaux sociaux, aussi bien pour les personnes physiques, que les entreprises à travers leurs marques. L’impact quotidien de ce nouvel outil de communication dans notre société connectée est indéniable. Canal de communication direct, il offre une réelle proximité avec le client.
Il est intéressant de noter qu’un hashtag peut répondre à la définition d’une marque donnée par le Code de la propriété intellectuelle et la directive européenne 2008/95/EC et donc être protégé à ce titre, à condition toutefois d’en demander l’enregistrement et de satisfaire aux critères établis. En France, l’article L. 711-1 du CPI énonce que « peuvent notamment constituer un [tel] signe : a) Les dénominations sous toutes les formes telles que : mots, assemblages de mots, noms patronymiques et géographiques, pseudonymes, lettres, chiffres, sigles (…) ». Un hashtag pourrait alors être protégé par le droit des marques s’il satisfait aux conditions de distinctivité, disponibilité et licéité auxquelles se doit de répondre une marque.
Un enregistrement en bonne et due forme permet à coup sûr de protéger le hashtag contre toute reproduction ou imitation illicite. Toutefois, il parait assez incongru que le titulaire d’un droit de marque sur un hashtag en interdise l’utilisation à des internautes, puisque le hashtag n’a d’intérêt que dans son partage et sa propagation. Seule son utilisation dans la vie des affaires par un concurrent aura tendance à être réprimée et qualifiée de contrefaçon.
Il existe quelques entreprises ayant réussies à enregistrer des marques comportant le fameux symbole « # », principalement aux Etats-Unis. Par exemple, l’opérateur T-Mobile USA a déposé la marque « #7NIGHTSTAND CHALLENGE » (n°4671787) à l’USPTO, l’Office américain des marques et brevets. En France, la marque « #CLIENT ADDICT » a par exemple été déposée par Futur Telecom sous le n°4096205 en classe 9, 35, 38 et 42.
Cependant, récemment la California central district court, à l’occasion de la décision Eksuzian. v. Albanese, rendue le 7 août 20151 a estimé que les hashtags ne pouvaient être enregistrés en tant que marques du fait de leur nature descriptive : « hashtags are merely descriptive devices, not trademarks (…) ». Or, selon l’USPTO, les marques de commerce sont des mots, des noms, ou des symboles utilisés pour distinguer un produit ou des autres. Ils doivent avoir un caractère distinctif. Il y a, en général, quatre niveaux de spécificité allant de «arbitraire et fantaisiste » à « générique ». Pour les plus arbitraires et fantaisistes, l’USPTO2 autorise l’enregistrement d’un hashtag à titre de marque. En revanche, les marques génériques ne bénéficient pas de cette protection. La position de l’USPTO est plus logique que celle de la cour : le but du droit des marques est de promouvoir et de protéger le caractère distinctif, et d’empêcher d’autres entités de tirer profit de ce caractère distinctif. Un hashtag favorise potentiellement le nom, la réputation, ou encore le produit d’une entreprise.
Ainsi, que ce soit en France, à l’échelle communautaire voire internationale, il semblerait indéniable et logique qu’à l’avenir et malgré cette décision de la California central district Court, un hashtag distinctif puisse continuer d’être enregistré à titre de marque. Affaire à suivre…
1 California Central District Court, Eksuzian. v. Albanese, 7 août 2015.
2 Bureau américain des brevets et des marques de commerce.
L’URL (Uniform Ressource Locator) est un format de nommage universel qui permet de désigner une ressource sur l’Internet. Lorsqu’une marque est reprise dans un URL de réseau social, les internautes peuvent penser qu’il s’agit d’une page créée par et pour la marque, ce qui n’est pourtant pas toujours le cas. Ce risque de confusion est hautement préjudiciable pour la marque. Le TGI de Paris, à l’occasion d’un jugement en date du 29 janvier 2016, a reconnu la contrefaçon d’une marque dans l’url d’un site de ventes privées lors d’une opération non autorisée par le titulaire de la marque.
En l’espèce, le site de ventes privées spécialisé dans la décoration « Westwing.fr », proposait à la vente des tapis de la marque « Un amour de tapis », en accord avec la société du même nom. Or, une seconde vente éphémère avait été organisée, sans l’autorisation de la marque, à l’adresse « westwing.fr/un-amour-de-tapis-choisissez-votre-classique » et sur le moteur de recherche Bing une annonce commerciale pour l’opération apparaissait.
La société assigna alors le site pour contrefaçon de sa marque du fait de la reproduction à l’identique de celle-ci dans l’adresse URL, ainsi que pour concurrence déloyale et parasitisme pour avoir créé un risque de confusion dans l’esprit du public et tiré profit des investissements et de la renommée de la marque.
Elle obtient gain de cause pour contrefaçon dans l’URL en application de l’article L713-2 du Code de la propriété intellectuelle qui interdit la reproduction d’une marque, sans modification ni ajout, pour des produits ou services identiques à ceux désignés dans l’enregistrement. Le tribunal constate en effet que l’adresse url en question contient la marque verbale, « les tirets entre chaque mot consistant en des différences insignifiantes ». Cette adresse permettait d’accéder à la page sur laquelle avait lieu la vente en ligne et qui comprenait elle-même la mention de cette marque, ainsi que sa reproduction sous chacun des 74 tapis en vente.
Par ailleurs, la reprise de la marque dès la page de résultat du moteur de recherche Bing pour proposer des produits identiques ou similaires à ceux offerts par la marque invoquée, ou la reproduction du signe dans le lien permettant de rediriger les internautes sur le site de ventes privées, de nature à créer la confusion dans l’esprit du public qui pourrait supposer l’origine commune de tous les produits proposés à la vente sur le site, caractérisent la contrefaçon de la marque verbale.
Si le tribunal a jugé que la mention de la marque dans l’annonce commerciale issue d’un moteur de recherche et dans le lien hypertexte dirigeant vers le site constituait une contrefaçon, il n’en a pas tenu compte néanmoins pour ce qui est des balises méta du site. Selon les juges, l’utilisation de la marque reproduite dans le code source du site « ne peut être considérée comme un usage contrefaisant de la marque, dès lors que le signe n’est pas utilisé dans le code source pour désigner des produits et services et n’est par ailleurs pas accessible à l’internaute qui a consulté le moteur de recherche en saisissant la marque en cause ».
Savoir se ménager la preuve d’une atteinte sur internet n’est pas anodin, notamment dans l’éventualité d’une action en justice et malgré le principe de la liberté de la preuve, un certain mode opératoire établi en la matière devra être respecté. En effet, à ce sujet, en 2010, un arrêt de la Cour d’Appel de Paris1 rappelle qu’une simple copie écran réalisée par le plaideur lui-même n’a aucune valeur probante et ne suffit pas à rapporter la preuve de l’atteinte.
Archive.org, site géré par Internet Archive, organisation à but non lucratif, se targue d’avoir sauvegardé 450 milliards de pages internet avec sa wayback machine. Son système permet de fournir un instantané du contenu d’une page internet avec une grande fiabilité. Alors même que le contenu d’une adresse url peut avoir changé, le système d’archive.org permet d’éviter ce risque de modification dans le temps et de consulter une page internet telle qu’elle apparaissait dans le passé, voire jusqu’à plusieurs années auparavant.
Au niveau national, les juges ont longtemps été réfractaires à ce type de preuve. France, Etats-Unis, mais aussi Allemagne ont vu leurs tribunaux respectifs refuser un tel moyen de preuve en raison de l’absence de légalité de l’organisme émetteur des archives ou encore du manque de fiabilité des dates obtenues. A l’inverse, les organes juridiques supranationaux (centre d’arbitrage de l’OMPI, Office Européen des Brevets) se sont souvent montrés plus flexibles sur ce point.
Tout d’abord, la Cour d’Appel de Paris, le 2 juillet 2010, ne reconnait aucune force probante au constat internet de l’espèce, effectué au moyen d’archive.org , au motif que « le constat a été effectué à partir d’un site d’archivage exploité par un tiers à la procédure, qui est une personne privée sans autorité légale, dont les conditions de fonctionnement sont ignorées », avant d’ajouter que « cet outil de recherche n’est pas conçu pour une utilisation légale » et que « l’absence de toute interférence dans le cheminement donnant accès aux pages incriminées n’était donc pas garantie ». En réalité, cette jurisprudence est propre aux faits de l’espèce puisque, dans cette affaire, l’huissier, le tiers en question dans la décision, n’avait pas bien constaté la date à laquelle l’archivage avait été effectué, et les parties avaient alors dû se servir de l’adresse URL du site dans laquelle apparaît ladite date.
Par la suite, certains jugements ont à tort fait de ce cas spécial une généralité, la jurisprudence considérant alors les constats réalisés à l’aide du site « archive.org » comme dépourvus de force probante.
Néanmoins, la jurisprudence de l’Office Européen des Brevets en la matière a connu un changement récemment. Le 21 mai 2014, la chambre de recours de l’OEB (T 0286/10) a rendu une décision2 concernant la prise en compte des archives de la wayback machine dans une affaire d’opposition à un brevet. La chambre de recours estime qu’il n’y a aucune raison de considérer les dates fournies par les archives d’internet comme inexactes, à charge pour le défendeur de prouver « de nouveaux éléments de nature à jeter la suspicion et apporter une preuve contraire destructrice de la présomption ». Elle précise par ailleurs que, bien qu’incomplète la bibliothèque d’archives, de par sa popularité et sa réputation, « présente des garanties suffisantes pour bénéficier d’une présomption de source d’information fiable et de confiance » la charge de la preuve du contraire est à la partie adverse.
Cette décision de l’OEB va donc plus en amont dans l’acceptation de preuves fournies par un système d’archives et dans la légitimité accordée au site archive.org. Dans la même lignée, le Centre d’Arbitrage et de Médiation de l’Organisation Mondiale de la propriété intellectuelle (OMPI) reconnait la validité des preuves issues du site « archive.org ».
Néanmoins, la route tendant à faire évoluer les considérations nationales, et notamment françaises, semble longue tant l’entité émettrice des captures d’écran paraît illégitime aux yeux des juges nationaux.
Toutefois, on remarque une évolution dans la jurisprudence française. Tout d’abord, dans un arrêt du 19 mars 2014, la Cour d’appel de Paris, pour prendre sa décision, s’est fondée sur une comparaison de pages de sites internet rapportées grâce au site « archive.org ».
Ensuite, la Cour d’appel de Lyon, le 28 mai 2014, a daté le début d’exploitation d’un nom de domaine en prenant en compte des impressions écrans du site « archive.org ».
Finalement, le TGI de Paris admet, le 21 octobre 2015, la valeur à titre de preuve du site « archive.org ».
Cependant, un constat d’huissier semble rester indispensable afin de faire constater les pages utiles. En effet, la jurisprudence considère que faute de constat d’huissier, la simple impression ne suffit pas comme mode de preuve. Il conviendra donc de s’adjoindre les services d’un huissier de justice territorialement compétent et spécialisé dans les « constats internet », afin de dresser un constat dans le respect des règles de droit. Le caractère probant du constat établi par l’huissier dépendra du respect d’un certain mode opératoire, ainsi que de la présence de certaines mentions techniques, décrites dans la jurisprudence et la norme Afnor NF Z67-147, qui ne constitue toutefois qu’un recueil de recommandations de bonnes pratiques3. Il s’agira, entre autres, de la description du matériel ayant servi aux constations, de l’absence d’utilisation de proxy et du vidage de la mémoire cache. Le défaut de ces mentions laissera subsister un doute sur la concordance entre la page affichée et celle en ligne pour le constat. Afin de le rendre incontestable, l’huissier y précisera également son adresse IP. A noter enfin que les preuves rapportées grâce au constat devront avoir été obtenues loyalement4.
Ces décisions récentes reconnaissent donc une certaine valeur probante aux copies d’écran du site archive.org..La France s’aligne donc sur les décisions prises par les instances européennes et internationales sur ce point.
1 CA Paris 2-7-2010 RG n°2009/12757
2 OEB, décision de la Chambre de recours technique du 21 mai 2014, Pointsec Mobile Technologies AB / Bouygues Telecom.
3 Cour d’appel de Paris, le 27 février 2013
4 Cour d’Appel de Paris, 7 octobre 2015 : validité de copies d’écran si des éléments extrinsèques probants permettant de conforter les éléments produits sont apportés tels qu’un constat d’huissier. Toutefois, « les preuves rapportées par un constat d’huissier doivent avoir été obtenues loyalement ».
Le cybersquatting s’est dès lors développé, passant des Top-level domain names, tels que le <.com> ou <.cn>, à des écritures et signes non latins issus de l’arabe, du chinois ou encore du cyrillique, comme .中国 (.china) ou .рф (.rf).
L’internet multilingue
Depuis 2009, les extensions en caractères latins (des lettres a à z) et non latins, en nombres (de 0 à 9), ou avec des tirets (-) sont autorisés pour les noms de domaine de premier et deuxième niveaux.
Or il est prévu que le nombre d’utilisateurs d’internet dans le monde augmente, passant de quelques 413 millions en 2000 à environ 5 milliards en 2020… accompagné logiquement d’une augmentation du nombre de cybersquatteurs !
Histoire des noms de domaine internationalisés
Aujourd’hui, les noms de domaine sont un atout majeur à la garantie du succès d’une marque. Cependant, si de nombreuses sociétés mettent en place des services de surveillance pour leurs marques ou noms de domaine, elles ne devraient pas sous-estimer les risques potentiels que peuvent engendrer les noms de domaines en caractères non latins.
Le nombre significatif d’enregistrements de noms de domaine en caractères non latins
En 2016, on compte déjà plus de 6 millions de noms de domaine enregistrés en caractères non latins. Leur usage s’accroit, devenant pratique commune, notamment du fait des contenus web existant en de plus en plus de langues différentes. 10% des sites sont en anglais, 22% en russe, 19% en chinois et 12% en japonais.
L’intensification de la tendance
En 2014, l’ICANN a commencé à encourager les nouvelles extensions visant une communauté, notamment en arabe, cyrillique et chinois. Depuis, cinq différents panels ont été créés par pays dans le monde en vue de labéliser et réguler des zones par nation. La procédure accélérée d’établissement de noms de domaine internationalisés a été introduite en 2009 et permet aux pays et territoires de soumettre leurs demandes pour l’ouverture des extensions de noms de domaine en caractères non latins.
Un outil spécifique de surveillance
L’introduction des noms de domaine internationalisés (IDN TLD’s) a engendré des changements techniques significatifs dans la représentation des noms de domaine et rendu insuffisant les outils traditionnels de surveillance. Les noms de domaine internationalisés sont enregistrés sous forme codée, ne permettant pas la reconnaissance d’un terme à titre de marque. Seul un outil spécifique peut détecter les cas de cybersquatting de noms de domaine internationalisés.
Ne restez pas inactifs ! Surveillez vos noms de domaine internationalisés sur internet et poursuivez les cybersquatteurs dans l’espace entier des noms de domaine grâce à des outils adaptés.
Le Cabinet Dreyfus & associés est spécialisé dans les surveillances de noms de domaine et peut vous aider à gérer et prévenir les pratiques abusives sur internet. N’hésitez pas à nous contacter pour tout renseignement supplémentaire.
Le caractère transnational des noms de domaine pose la question de la détermination du tribunal territorialement compétent pour connaitre des atteintes causées par l’enregistrement ou l’usage de ces signes.
Appréciation de la destination d’un site : utilisation de la technique du faisceau d’indices
En vertu de la théorie de la focalisation, le juge français est compétent dès lors que le site en question est destiné au public de France et non pas simplement accessible depuis la France (Com. 11 janvier 2005). Cette solution avait été réaffirmée à plusieurs reprises (Com. 29 mars 2011 ; Com. 3 mai 2012). La technique prend en compte divers indices, tels que l’extension du nom de domaine, la langue utilisée sur le site ou encore les destinations de livraison. Toutefois, ces critères pris séparément ne sont pas pertinents.
Cette technique du faisceau d’indices a notamment été utilisée par la Cour de justice de l’Union Européenne, à l’occasion d’un arrêt en date du 12 juillet 2011, qui procéda à une appréciation au cas par cas de divers indices judicieux pour conclure à la destination d’un site web.
Jurisprudence divergente en matière de ccTLDs étrangers
Néanmoins, la difficulté se pose en présence de ccTLDs étrangers, c’est-à-dire d’extensions nationales (<.ch> pour la Chine, <.de> pour l’Allemagne, etc.). La preuve de la cible est alors plus complexe, il est nécessaire d’apporter des éléments prouvant le ciblage du public français. Par un jugement du 14 janvier 2016, le TGI de Paris a considéré qu’un site internet italien proposant une traduction en français de son contenu, ainsi que les coordonnées de l’un de ses distributeurs basé en France vise un public français, avec lequel il présente un lien significatif et suffisant. Le tribunal s’est fondé sur l’article 5-3 du règlement communautaire n° 4/2001 qui prévoit qu’« Une personne domiciliée sur le territoire d’un État membre peut être attraite, dans un autre État membre : […] 3) En matière délictuelle ou quasi délictuelle, devant le tribunal du lieu où le fait dommageable s’est produit ou risque de se produire ». Le TGI de Paris est donc en l’espèce compétent pour connaître des demandes relatives à l’utilisation d’une marque d’une société française sur un site en .it.
A contrario, la Cour d’Appel de Nancy, le 13 décembre 2010 avait refusé de reconnaitre la compétence des juridictions françaises lors d’un litige survenu sur le site <carbone.nl> aux motifs qu’il n’était pas en français et ne proposait pas de vente en France.
Il convient donc de rester prudent et de considérer tous les indices possibles pour identifier au mieux la destination d’un site internet, et donc la ou les juridictions compétentes en cas de litige.
Inscrivez-vous à notre newsletter et restez informés sur les enjeux de la propriété intellectuelle et de l’économie numérique !
Notre site utilise des cookies pour vous offrir le meilleur service, produire des statistiques et mesurer l'audience du site. Vous pouvez changer vos préférences à tout moment en cliquant sur la rubrique "Personnaliser mes choix".
When browsing the Website, Internet users leave digital traces. This information is collected by a connection indicator called "cookie".
Dreyfus uses cookies for statistical analysis purposes to offer you the best experience on its Website.
In compliance with the applicable regulations and with your prior consent, Dreyfus may collect information relating to your terminal or the networks from which you access the Website.
The cookies associated with our Website are intended to store only information relating to your navigation on the Website. This information can be directly read or modified during your subsequent visits and searches on the Website.
Les cookies nécessaires sont absolument essentiels au bon fonctionnement du site Web. Ces cookies assurent les fonctionnalités de base et les fonctions de sécurité du site Web, de manière anonyme.
Les cookies analytiques sont utilisés pour comprendre comment les visiteurs interagissent avec le site Web. Ces cookies aident à fournir des informations sur le nombre de visiteurs, le taux de rebond, la source de trafic, etc.
Le Cabinet Dreyfus & associés (« Dreyfus & associés ») est soucieux de la protection de votre privée et de vos données personnelles (« Données » ; « Données personnelles ») qu’elle collecte et traite pour vous.
Dreyfus & associés, à ce titre, respecte et met en œuvre le droit européen applicable en matière de protection des données et, en particulier, le Règlement Général européen sur la Protection des données personnelles Numéro 2016/679 du 27 avril 2016 (RGPD).
La présente Politique de Confidentialité a pour objet de vous informer de manière claire et complète sur la manière dont le Cabinet Dreyfus & associés, en sa qualité de responsable de traitement, collecte et utilise vos données personnelles, et sur les moyens dont vous disposez pour contrôler cette utilisation et exercer vos droits en rapport avec lesdits traitement, collection et utilisation de vos données personnelles.
Notre Politique de Confidentialité vise à vous décrire comment Dreyfus & associés collecte et traite vos données personnelles dans le cadre de vos visites sur notre site Web et d’autres échanges que nous avons par courriel ou par courrier, de la tenue de notre rôle en tant que représentants et conseils en propriété industrielle et des relations d’affaire avec nos clients et confrères, ou à toute autre occasion où vous transmettez vos données personnelles à Dreyfus & associés.