La recevabilité de la plainte déposée contre plusieurs défendeurs, conditionnée à l’existence d’un faisceau d’indices




En effet, selon la législation française et plus précisément l’article L714-5 du code de la propriété intellectuelle, si une marque n’est pas utilisée pendant une période ininterrompue de cinq ans pour les produits et services visés dans l’enregistrement, le tribunal pourra prononcer à la demande d’un tiers intéressé la déchéance de la marque et la radiation de son enregistrement.
Le titulaire devra donc veiller à ce qu’il y ait un usage sérieux pendant cette période de cinq ans, c’est-à-dire une réelle exploitation.
Ainsi les titulaires de marques qui n’avaient pas été exploitées avant la crise sanitaire et la mise en quarantaine n’ont pas pu en démarrer ou reprendre l’exploitation. Cette période inédite pourra donc conduire à une période de non-utilisation supérieure à cinq ans.
Cependant le titulaire de la marque pourra invoquer une raison valable justifiant l’absence d’un usage sérieux. Ce juste motif, selon la jurisprudence constante, doit présenter un lien direct avec la marque, être une circonstance extérieure à la volonté du titulaire de la marque qui a rendu l’usage de la marque impossible ou excessivement difficile.
Il semble donc que le tribunal pourra considérer les restrictions imposées par le Gouvernement en raison de la pandémie comme une excuse valable de non-utilisation de la marque par le titulaire. En effet cet obstacle, externe à la volonté du titulaire et qui a rendu l’usage de la marque extrêmement difficile pourra être qualifié de juste motif ce qui empêchera ou dus moins reportera une possible déchéance de la marque.

L’équipe de recherche de DomainTools avait commencé à surveiller les termes liés au Covid-19 en février 2019. D’une légère augmentation des noms de domaine exploitant les expressions « Coronavirus » et « COVID-19 » au départ, à des enregistrements connaissant un pic important au cours des dernières semaines, force est de constater que nombre d’entre eux sont des arnaques !
Parmi eux, un site développé par un particulier proposant à l’utilisateur d’installer une application Android appelée « CovidLock », prétendant disposer d’un outil de suivi de l’épidémie en temps réel. En réalité, c’est un ransomware qui demande une rançon de 100 $ en bitcoin. Grâce à une « chasse » proactive, DomainTools l’a détectée dans les heures qui ont suivi sa création, avant qu’elle ne fasse des victimes, et a réussi à se procurer le portefeuille Bitcoin de l’arnaqueur.
Autant de noms de domaines à surveiller de près, au plus fort de l’épidémie, pavant la voie pour la revente à des prix juteux ou des cyberattaques !
Dreyfus peut vous assister dans la gestion de vos portefeuilles de noms de domaine, dans tous les pays du monde. N’hésitez pas à nous contacter.
Source : https://www.domaintools.com/resources/blog/covidlock-mobile-coronavirus-tracking-app-coughs-up-ransomware

Il s’agit de distinguer les fonctions institutionnelles des pratiques informatiques des parlementaires eux-mêmes. Si les premières sont relativement bien protégées, puisqu’elles bénéficient d’aides comme celle de l’Anssi (agence nationale de la sécurité des systèmes d’information), les secondes sont la source d’une grande insécurité informatique.
Les facteurs d’insécurité informatique liés au personnel
1. La liberté d’avoir son propre matériel informatique
Le personnel est un élément clef dans la sécurité informatique, or chaque parlementaire a la liberté d’avoir son propre matériel (téléphone Huawei ou Apple) et l’insécurité peut provenir de ses échanges et des moyens qu’il emploie pour communiquer. En effet, les applications mobiles de messagerie instantanée qu’il est susceptible d’utiliser passent par les GAFA. Elles sont logées chez les serveurs d’Amazon web service et non OVH, par exemple, qui pourrait potentiellement être un efficace serveur français. A cela sera opposé l’argument selon lequel Amazon Web service est aussi basé en France,
2. Une trop faible sensibilisation des sénateurs
Si le Parlement bénéficie de systèmes de détection des attaques par cheval de Troie sur les sites institutionnels, le niveau de sécurité informatique des parlementaires est très bas.
Les dispositifs de sécurité informatique du Sénat ont intercepté plus de 30.000 contenus à risque en 2018. Le sénateur Bascher affirme que les services de sécurité subissent pas moins de 2 ou 3 cyberattaques par semaine.
Seuls les sénateurs volontaires sont sensibilisés à la sécurité informatique, « je n’ai jamais eu un virus de ma vie, car je fais attention » précise le sénateur Bascher. Parmi les risques que les pouvoirs publics encourent, se trouve le « facing », c’est-à-dire la création d’une fausse page internet qui pourrait faire l’apologie du terrorisme, que pourraient notamment subir les chaines Public Sénat et LCP-AN, dont les crédits sont compris dans la mission des pouvoirs publics, non sans rappeler l’attaque à l’encontre de la chaine TV5 Monde il y a quelques années, qui depuis a dû faire des efforts d’investissement pour payer sa protection.
Par ailleurs, sont envisagées des attaques par déni de service, c’est-à-dire une multiplication des requêtes rendant le site inaccessible.
Le constat des cyberattaques contre les pouvoirs publics est aujourd’hui indéniable, comme en témoignent les cyberattaques ayant frappé l’Estonie en 2007, le Bundestag allemand en 2015, ou dans une moindre mesure, le Sénat en 2011.
Les solutions à mettre en place pour renforcer la sécurité informatique des parlementaires :
1. Le dispositif de protection informatique actuel
Le Sénateur Bascher rappelle qu’en France, 10% des dépenses informatiques sont consacrées à la sécurité. Un programme géré par le ministère de la Défense consiste à recruter des cybercombattants, cependant il existe un déséquilibre de protection puisque l’Elysée a son réseau propre, ce qui n’est pas le cas du Parlement. Le budget alloué à la cybersécurité devrait être revu à la hausse, pour le sénateur.
2. Un dispositif à renforcer
L’objectif premier serait de mieux équiper les parlementaires et de les sensibiliser d’avantage aux risques informatiques.
Pour le sénateur, il faudrait également renforcer les moyens de l’Anssi, qui est actuellement la seule entité à s’occuper de tous les organes du pouvoir.
Les pouvoirs publics sont donc au cœur des enjeux stratégiques et décisionnels des démocraties occidentales, conséquence de quoi ils sont la cible privilégiée des attaques informatiques. Cela est encore plus vrai en période d’échéances électorales, comme l’a démontré l’élection présidentielle américaine de 2016. Il est temps de renforcer le dispositif de protection informatique des parlementaires.

La société maltaise Cyberplay Management est titulaire d’une licence de jeu à des fins d’exploitation d’un casino en ligne. Cette dernière est titulaire de la marque européenne Loki, déposée le 10 janvier 2017 et enregistrée le 6 septembre 2017 ainsi que du nom de domaine <loki.com>, enregistré en 1992 et actuellement exploité pour des services de casino en ligne. Le requérant, la société maltaise, a déposé une plainte UDRP devant le centre d’arbitrage et médiation de l’OMPI contre les noms de domaines <lokicasino16.com>, <lokicasino17.com>, <lokicasino18.com>, <lokicasino19.com> et <lokicasino.com>, au motif qu’ils enfreindraient ses droits. En effet, ceux-ci associent la marque Loki au terme « casino », qui fait référence à son activité. Le nom de domaine <lokicasino.com> a été enregistré le 16 mai 2016 et les quatre autres noms de domaine le 11 janvier 2017 (un jour après le dépôt de marque du requérant).
Au moment du dépôt de la plainte, les défendeurs utilisaient ces noms de domaine en relation avec un casino en ligne. Le requérant considère que les défendeurs ont enregistré et utilisé les noms de domaine de mauvaise foi. Les défendeurs, quant à eux, prétendent n’avoir jamais eu connaissance de l’existence du requérant et de sa marque européenne Loki pour des activités de jeux de casino. Par ailleurs, les défendeurs ont fourni au dossier plusieurs captures d’écran, issues des bases de données du site WayBack Machine (archive.org) de l’historique du site web du requérant démontrant que ce dernier n’a jamais utilisé le nom de domaine <loki.com> pour des activités de casino avant la période actuelle. Par exemple, en 2006, il renvoyait vers un site permettant à l’utilisateur de trouver tous types d’événements à proximité de sa localisation.
L’expert se prononçant sur l’affaire, conclut que la plainte doit être rejetée, puisque le requérant ne fournit pas de preuve démontrant qu’il était titulaire d’un droit de marque sur le signe LOKI lors de l’enregistrement des noms de domaine litigieux. La demande d’enregistrement de marque a été déposée bien après l’enregistrement du nom de domaine <lokicasino.com > détenue par les défendeurs. En outre, eu égard au droit des marques non enregistrées (droit d’usage), le requérant ne soumet aucune preuve d’une exploitation du signe LOKI en relation avec les services d’un casino en ligne. Ainsi, il est important de rappeler que pour pouvoir prospérer dans une procédure UDRP, il est impératif que le requérant présente des preuves établissant notamment l’enregistrement et l’utilisation de mauvaise foi d’un nom de domaine. En l’occurrence, le requérant a failli à rapporter ces preuves. Cette décision permet aussi de constater la prégnance de plus en plus forte des archives proposées par WayBack Machine, que les juges tendent dorénavant à accepter comme mode de preuve (sous réserve de justifier d’un constat d’huissier).

La société espagnole Scalpers Fashion exerce une activité dans la mode. Elle est titulaire de nombreuses marques comprenant le signe Scalpers dont la marque de l’Union européenne Scalpers n° 6748578, enregistrée le 29 septembre 2008. La société a déposé une plainte UDRP devant le centre d’arbitrage et médiation de l’OMPI contre le nom de domaine <scalpers.com>, au motif qu’il enfreindrait ses droits. Ce nom de domaine a été enregistré le 15 septembre 1997 par le défendeur Dreamissary Hostmaster, qui est en fait une personne physique, citoyen américain et titulaire d’un nombre conséquent de noms de domaine comprenant des mots du dictionnaire. Le nom de domaine en cause était exploité pour générer des revenus de paiement au clic (« pay-per-click ») en renvoyant vers des liens sponsorisés faisant référence à la vente de billets. Au moment du dépôt de la plainte, ce nom de domaine renvoyait vers une page parking.
Le requérant soutient que le défendeur entend profiter de façon indue de sa notoriété dans la mode et perturber son activité commerciale. En outre, le requérant fait valoir que les sommes importantes proposées par le défendeur lors des diverses tentatives de négociations attestent de sa mauvaise foi. En effet, le défendeur aurait proposé dans un premier temps 150 000 dollars puis 195 000 dollars. Pour finir, le requérant considère que la mauvaise foi du défendeur se manifeste par l’enregistrement de plus de 100 noms de domaine, afin de pouvoir les revendre par la suite pour en tirer une plus-value. Le défendeur soutient, pour sa part, qu’il a enregistré et utilisé le nom de domaine <scalpers.com> en raison de la définition du mot « scalper » : personne qui achète des tickets au prix normal pour ensuite les revendre à un prix élevé lorsque la demande est forte et les places disponibles raréfiées. En outre, ce dernier requiert auprès de l’expert de conclure à un détournement de nom de domaine inversé. La position du requérant n’est pas suivie par l’expert qui considère que le nom de domaine n’a pas été enregistré ni utilisé de mauvaise foi. En effet, le défendeur a enregistré le nom de domaine plus de 10 ans avant la date présumée de premier usage de la marque Scalpers par le requérant.
Dans de telles circonstances, il n’y a pas lieu de conclure que le défendeur a ciblé la marque du requérant, alors inexistante au moment où le défendeur a enregistré le nom de domaine litigieux. Concernant l’usage, l’expert conclura aussi à une absence de mauvaise foi, le défendeur ayant utilisé ce nom de domaine pour la signification du mot « scalpers ». L’expert se prononçant sur l’affaire, conclut que la plainte doit être rejetée. En outre, il précise que la plainte a été déposée de mauvaise foi par le requérant, et visait à priver le défendeur de la titularité de son nom de domaine. En effet, plusieurs facteurs concourent à cette prise de position par l’expert : le nom de domaine a été enregistré par le défendeur bien avant que le requérant ne soit titulaire d’un droit de marque sur le signe Scalpers ; la plainte UDRP a été déposée après deux tentatives infructueuses d’achat du nom de domaine auprès du défendeur ; la notification des conseils du défendeur à destination du requérant lui enjoignant de retirer la plainte en raison de l’impossibilité manifeste d’établir la mauvaise foi quant à l’enregistrement et à l’utilisation du nom de domaine.
Au regard des faits de l’espèce, le requérant aurait clairement dû savoir que sa plainte ne pouvait pas aboutir puisque le défendeur avait enregistré le nom de domaine de bonne foi. Ainsi, il convient de garder à l’esprit que la procédure UDRP n’est pas un outil à sens unique. Le défendeur qui s’estime lésé peut tenter de renverser la procédure pour obtenir une décision à l’encontre du requérant. Ici, l’absence de chance de succès était particulièrement flagrante, le nom de domaine étant très antérieur à la marque de Scalpers Fashion.

La crise sanitaire mondiale engendrée par le coronavirus est un contexte propice et favorable à la technique du phishing. En effet, de nombreuses bandes organisées de cybercriminels se font passer pour des organismes de santé en intégrant de faux noms de domaine. Par suite, ces derniers envoient un e-mail en se faisant passer pour une entité liée au monde de la santé dans lequel ils demandent de cliquer sur un lien et de saisir ou confirmer un identifiant et mot de passe. Les cybercriminels envoient donc des e-mails de phishing contenant des noms de domaine similaires à ceux utilisés par les centres de contrôle et de prévention des maladies. À titre d’illustration, les cybersquatteurs ont incorporé le nom de domaine « cdc-gov.org » qui s’apparente au nom de domaine officiel à savoir « cdc.gov ».
Ainsi, ces courriels malveillants encouragent les utilisateurs à cliquer sur un lien qui laisserait à penser qu’il contient des informations liées aux cas de coronavirus, afin que les internautes soient redirigés vers un faux site web où ils devront entrer nom d’utilisateur et mot de passe. Dans d’autres situations, des cybercriminels envoient des e-mails de phishing semblant provenir de l’Organisation mondiale de la Santé en invitant les internautes vers un lien visant à télécharger un document sur les mesures de sécurité face à l’expansion du virus. Bien entendu, il n’en est rien, les internautes étant redirigés vers un écran pop-up requérant le nom d’utilisateur et mot de passe. Par ailleurs, il est à noter que certains cybercriminels adoptent une tactique différente en se faisant passer pour des entités liées au monde de l’économie tels que des entreprises du transport maritime ou de l’industrie manufacturière. En effet, le coronavirus peut avoir un impact qui s’étend au-delà des préoccupations liées à la santé. Ainsi, il s’agit de redoubler de prudence face à l’extension de ces campagnes de phishing en évitant particulièrement des e-mails contenant de nombreuses fautes d’orthographe.

Le Royaume-Uni a quitté l’Union européenne le 31 janvier 2020. Par suite, le Royaume-Uni et l’Union européenne sont entrés dans une période de transition, jusqu’au 31 décembre 2020. Durant cette période, les ressortissants du Royaume-Uni sont encore habilités à enregistrer et renouveler des noms en <.eu>.
En revanche, une fois cette période expirée, il ne leur sera plus possible d’enregistrer des noms de domaine avec l’extension en <.eu> ou de conserver ce qu’ils détiennent déjà, à moins de se conformer avec les exigences posées. À l’origine, l’EURID avait détaillé un plan complet applicable à compterdu1er novembre2019, date à laquelle le Royaume-Uni était censé quitter l’Union européenne. Il s’appliquera finalement à l’issue de la période de transition, sans que des échéances précises n’aient toutefois d’ores et déjà été fixées. Une fois la période de transition achevée, seules les personnes suivantes sont habilitées à enregistrer des noms de domaine en <.eu> : un citoyen de l’Union européenne, indépendamment de son lieu de résidence ; une personne physique qui n’est pas un citoyen de l’Union et qui est un résident d’un État membre ; une entreprise établie dans l’Union ; ou une organisation établie dans l’Union, sans préjudice de l’application du droit national.
Ainsi, pour les noms de domaine déjà enregistrés, les déclarants pourront mettre à jour leurs coordonnées pour tenter de maintenir leurs actifs. Ils devront notamment indiquer un code de pays de citoyenneté correspondant à un État membre de l’Union européenne de 27 indépendamment de leur résidence ou établir une entité légalement établie dans l’un des États membres éligibles de l’Union européenne de 27 ou de l’EEE. Tous les titulaires qui ne se conformeront pas à ces règles d’éligibilités verront leurs noms de domaines retirés, et ces derniers seront alors disponibles à tous pour l’enregistrement. Étant donné que les noms de domaine non conformes seront retirés, il est opportun de procéder à une analyse approfondie des portefeuilles de noms de domaine des titulaires pour voir si certains de leurs enregistrements sont à risque.
Un certain nombre de registres des noms de domaine de premier niveau nationaux comme le registre anglais Nominet ont commencé à utiliser l’intelligence artificielle pour prévenir les enregistrements abusifs de noms de domaine. Chaque registre utilise son propre système pour suspendre des enregistrements s’ils estiment qu’il y a une activité suspecte sur une adresse IP ou si l’identité du déposant ne peut pas être vérifié.
Une évaluation continue de l’identité du titulaire permet ainsi de réduire les atteintes portées aux noms de domaine.