L’industrie de la mode et du design se tourne progressivement vers les nouvelles technologies. Les créateurs intègrent à leurs produits de plus en plus de procédés innovants. Quels sont alors les moyens juridiques à mettre en place pour protéger et défendre le capital immatériel présent en masse dans ce secteur ?
Développement des vêtements connectés
Ces dernières années, nombreuses sont les marques de prêt-à-porter à avoir incorporé à certains de leurs produits ou défilés de mode des technologies avancées, telles que l’impression 3D, la réalité augmentée ou encore la réalité virtuelle. Ainsi, on assiste à un développement des vêtements connectés, aussi appelés vêtements intelligents.
On peut citer la collaboration de Google et Levi Strauss, qui ont présenté en mai 2016 le projet Jacquard, une veste possédant un tissu sensible au toucher qui permet d’interagir avec son smartphone, sans avoir à le sortir. Reebok, le célèbre fabricant de chaussures et de vêtements de sport, a aussi conçu en octobre 2016 un modèle de chaussure innovant, la Liquid Speed. Cette paire de running inclut une semelle imprimée en 3D qui permet une focalisation sur la performance et le retour d’énergie.
Qualification juridique de l’innovation
Ces habits 2.0 soulèvent la question de leur protection et de leur défense et de l’encadrement contractuel de telles œuvres de design. Il convient dans un premier temps d’identifier la qualification juridique à apporter à ces innovations. L’objet connecté ne possédant pas de définition technique, il est nécessaire de privilégier une approche technique.
On peut par exemple tenter de rapprocher le vêtement connecté et le dispositif médical, qui est défini à l’article R5211-1 du Code de la santé publique comme étant destiné à être utilisé à des fins : « 1° De diagnostic, de prévention, de contrôle, de traitement ou d’atténuation d’une maladie ; […] 3° D’étude, de remplacement ou de modification de l’anatomie ou d’un processus physiologique ». Ainsi, des vêtements sportifs qui régulent la température ou diminuent la tension peuvent entrer dans le cercle de cette définition.
Encadrement contractuel de l’innovation
Il convient ensuite d’identifier l’auteur de l’œuvre innovante. Ainsi, dans le cas d’un vêtement créé par la technologie de l’impression 3D, la personne ayant matérialisé l’idée peut être désignée comme son auteur, mais celle ayant créé le fichier 3D également. L’article L113-2 du code la propriété intellectuelle expose la différence entre les œuvres de collaboration, composite, et collective. Ainsi, les différents acteurs jouant un rôle dans la création d’un vêtement intelligent doivent s’entendre sur la délimitation de leurs droits respectifs.
En outre, préalablement à la divulgation de l’innovation ou à la réalisation du projet, les différentes parties doivent conclure des accords régissant la confidentialité des informations échangées. Les parties peuvent également envisager d’avoir recours à des contrats de partenariats afin d’encadrer leur collaboration et de définir les obligations de chacun. Tel fut le cas par exemple pour la collaboration entre Google et Levi Strauss.
Finalement, les designers de mode ayant recours à des technologies innovantes doivent correctement délimiter leurs droits sur les produits qu’ils créent pour ne jamais négliger la protection de ces derniers.
Actuellement, la vente de contrefaçons représente 2,5% du commerce mondial selon l’OCDE soit un marché correspondant à plus de 460 milliards de dollars. Au sein de l’Union européenne, les importations de produits contrefaisants représentent 5% de celles-ci. La vente de ces produits contrefaits s’étend à une grande diversité de secteurs, des produits de luxe ou de technologie à ceux de grande consommation.
Le préjudice subi par les marques est important et s’observe bien au-delà de l’aspect financier en ce qu’il peut également profiter au crime organisé ainsi que constituer une menace pour la sécurité et la santé des utilisateurs.
En outre, ces contrefacteurs utilisent les meilleures pratiques marketing pour arriver à leurs fins comme l’usage de l’optimisation des moteurs de recherches, l’achat d’annonces pour amener le consommateur sur leur site, l’utilisation de spams ou encore le cybersquatting de noms de domaine.
Une stratégie à plusieurs niveaux doit alors être mise en place; consistant à faire réduire les ventes de contrefaçon dans les lieux de distribution mais également dans ceux de promotion.
L’impact de la contrefaçon en ligne pour les entreprises
Perte de 5 à 9% du chiffre d’affaires brut
Atteinte à l’image de l’entreprise et de la marque
Utilisation frauduleuse de la marque par un tiers et vol d’identité (de la marque, du logo et d’un nom de domaine proche) pouvant conduire à la récupération des informations personnelles ou bancaires des clients de l’entreprise par les contrefacteurs.
Risque de confusion généré par la reproduction de la marque et d’un nom de domaine voisin, les internautes ne peuvent plus distinguer la page d’accueil officielle de celle du contrefacteur lui faisant perdre sa visibilité.
Baisse de l’efficacité des investissements marketing
Eventuels problèmes liés à la sécurité et à la santé du consommateur résultant de l’utilisation de produits contrefaisants défectueux, notamment dans le secteur pharmaceutique.
Inverser la tendance des entreprises sur la contrefaçon en ligne
Des moyens existent pour permettre aux entreprises victimes de vente de contrefaçons de leurs produits en ligne de limiter voire de stopper ces contrefacteurs.
Etape 1. Identifier le problème
L’entreprise doit quantifier dans son intégralité le problème, tant au niveau local qu’international ainsi que sur l’ensemble des canaux en ligne (site de commerce électronique, d’enchères, BtoC, BtoB…).
En sensibilisant l’ensemble des services de l’entreprise à la surveillance d’activités contrefaisantes (service juridique, marketing…) l’entreprise optimise les ressources dont elle dispose et ses chances de déceler l’atteinte le plus rapidement possible.
Etape 2. Combattre activement les activités contrefaisantes
Etre intransigeant avec ses contrefacteurs permet de les dissuader de contrefaire les produits de l’entreprise. Ils se tourneront naturellement vers les entreprises passives qui seront une cible plus facile.
Lorsqu’une de ces actions est menée, il ne faut négliger ni les lieux de distribution, ni ceux de promotion notamment dans un souci de sauvegarde des investissements marketing réalisés par l’entreprise.
Rappelons que même si ces activités contrefaisantes doivent être activement combattues, il est primordial de prioriser ses actions en identifiant les principaux lieux physiques de commission des faits délictueux afin d’agir là où ils sont concentrés.
L’entreprise peut également lutter contre la vente de contrefaçon en ligne en informant sa clientèle sur les points de vente officiels et les risques à se fournir dans des circuits parallèles.
Enfin, l’entreprise peut être assistée par un prestataire de solutions de protection et de défense de la propriété intellectuelle ou déléguer cette mission à celui-ci.
Cette Loi pour une République numérique contient en son centre un titre II intitulé « La protection des droits dans la société » parmi lequel figure un chapitre II entièrement consacré à la « Protection de la vie privée en ligne » avec notamment la « Protection des données à caractère personnel ».
Ces nouvelles règles entrainent de profonds changements que le législateur français a souhaité anticiper afin d’accompagner les acteurs du traitement de données à caractère personnel dans leur mise en conformité.
Le pouvoir donné aux personnes concernées
Cette LRN, tout comme le RGPD, place au centre des préoccupations la personne dont les données personnelles vont faire l’objet d’un traitement (que l’on appellera « personne concernée »).
Le RGPD, dans son article 4, définit les données personnelles comme « toute information se rapportant à une personne physique identifiée ou identifiable ». Or, une personne physique identifiable est une « personne physique qui peut être identifiée, directement ou indirectement, notamment par référence à un identifiant, tel qu’un nom, un numéro d’identification, des données de localisation, un identifiant en ligne, ou à un ou plusieurs éléments spécifiques propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale ». Ainsi, une donnée est à caractère personnel lorsqu’elle permet d’identifier quelqu’un. Ces données n’ont pas besoin d’identifier directement la personne concernée ; il suffit que, par un regroupement de ces données, ont puisse l’identifier.
Or, concernant ces dites données à caractère personnel, la LRN a modifié l’article 1er de la Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés afin d’y insérer un deuxième alinéa très important : « Toute personne dispose du droit de décider et de contrôler les usages qui sont faits des données à caractère personnel la concernant, dans les conditions fixées par la présente loi. ».
C’est donc un droit d’autodétermination sur ses données qui est conféré à la personne concernée.
La maîtrise des données post mortem
Toujours dans l’idée d’autonomisation des personnes dans leur droit sur leurs données à caractère personnel, la LRN intègre le droit de maîtriser ses données post mortem en modifiant la Loi du 6 janvier 1798 et son article 40-1. Ainsi, la loi crée un système de directives relatives à la conservation, à l’effacement et à la communication des données à caractère personnel de la personne concernée.
Ces directives peuvent être modifiées ou révoquées à tout moment par la personne concernée. Les directives définissent la manière dont la personne entend que soient exercés, après son décès, ses différents droits.
Deux types de directives sont créés :
Les directives générales: elles concernent l’ensemble des données à caractère personnel se rapportant à la personne concernée. Elles peuvent être enregistrées auprès d’un tiers de confiance numérique certifié par la Commission nationale de l’informatique et des libertés (CNIL). La CNIL aura à charge de gérer un registre unique où seront inscrits les références des directives générales et le tiers de confiance auprès duquel elles sont enregistrées.
Les directives particulières: elles concernent les traitements de données à caractère personnel mentionnées par ces directives. Elles sont enregistrées auprès des responsables de traitement concernés et elles font l’objet du consentement spécifique de la personne concernée. Ainsi, la seule approbation des conditions générales d’utilisation (CGU) ne permet pas définir ces directives particulières.
Les directives peuvent désigner une personne qui, à la mort du titulaire des données concernées, sera chargée de l’exécution des directives et de demander leur mise en œuvre aux responsables de traitement concernés. Si personne n’a été désignée et sauf directive contraire, ce seront aux héritiers de la personne décédée de prendre connaissance des directives et de demander leur mise en œuvre.
Les prestataires d’un service de communication au public en ligne ont à charge d’informer l’utilisateur du sort des données qui le concernent à son décès et de lui permettre de choisir de communiquer ou non ses données à un tiers qu’il désigne. Une information complémentaire sur ce point devra donc être intégrée notamment dans les CGU mais également dans la politique de protection des données.
Il n’est pas possible de limiter les droits attribués à une personne de décider du sort de leurs données post mortem. Ainsi, une clause contractuelle dans les CGU d’un traitement portant sur des données à caractère personnel limitant ces prérogatives est réputée non écrite.
Renforcement des informations mises à disposition des utilisateurs
L’article 32 de la Loi Informatique & Libertés obligeait déjà à communiquer certaines informations aux personnes concernées par un traitement de leurs données. Ainsi, les formulaires de collecte de données devaient contenir l’identité du responsable de traitement, la finalité poursuivie par ledit traitement, le caractère obligatoire ou facultatif des réponses, les destinataires des données, etc. La LRN vient ajouter un 8e point concernant la durée de conservation par catégories de données traitées ou, en cas d’impossibilité, des critères utilisés permettant de déterminer cette durée.
Ainsi, tout formulaire de collecte de données, toute politique de protection des données et toutes conditions générales devront dorénavant indiquer la durée de conservation des données.
Désormais, lorsqu’un responsable de traitement ne respecte pas ses obligations, le président de la CNIL pourra le mettre en demeure de faire cesser le manquement constaté dans un délai fixé par lui. S’il y a une urgence extrême, ce délai pourra être ramené à vingt-quatre heures. Auparavant, ce délai était de cinq jours.
Si l’atteinte ne cesse pas, la formation restreinte de la commission pourra alors prononcer, après une procédure contradictoire, un avertissement, une sanction pécuniaire (sauf lorsque le traitement est mis en œuvre par l’Etat) ou une injonction de cesser le traitement ou un retrait de l’autorisation accordée en vertu de l’article 25 de la Loi du 6 janvier 1978.
La sanction pécuniaire est nouvelle puisqu’avant la LRN, la sanction pécuniaire n’était prévue qu’en cas de non-respect d’une mise en demeure. Le montant de cette sanction devra être proportionné à la gravité du manquement commis et aux avantages tirés de ce manquement. Cette sanction ne pourra pas excéder trois millions d’euros.
jusqu’à 10 000 000 euros ou, dans le cas d’une entreprise, jusqu’à 2 % du chiffre d’affaires annuel mondial total de l’exercice précédent, le montant le plus élevé étant retenu ;
ou jusqu’à 20 000 000 euros ou, dans le cas d’une entreprise, jusqu’à 4 % du chiffre d’affaires annuel mondial total de l’exercice précédent, le montant le plus élevé étant retenu.
Le règlement européen étant d’application directe, ces montants devront être appliqués par la CNIL à partir du 25 mai 2018.
Ces mesures peuvent également être prises par la formation restreinte, sans mise en demeure préalable et après une procédure contradictoire, lorsque le manquement constaté ne peut pas faire l’objet d’une mise en conformité dans le cadre d’une mise en demeure.
Lorsque la mise en œuvre d’un traitement ou l’exploitation des données traitées entraîne une violation des droits et libertés de la personne concernée, cette formation restreinte, peut également, lorsqu’elle est saisie par le président de la commission dans le cadre d’une procédure d’urgence définie par décret en Conseil d’Etat et après une procédure contradictoire :
décider l’interruption de la mise en œuvre du traitement, pour une durée maximale de trois mois,
prononcer un avertissement,
décider le verrouillage de certaines des données à caractère personnel traitées, pour une durée maximale de trois mois,
ou, pour certains traitements, informer le Premier ministre pour qu’il prenne les mesures permettant de faire cesser la violation constatée.
Si une atteinte grave et immédiate aux droits et libertés de la personne concernées est constatée, le président de la commission pourra demander à la juridiction compétente d’ordonner, par la voie du référé, toute mesure nécessaire à la sauvegarde de ces droits et libertés.
le caractère intentionnel ou de négligence du manquement,
les mesures prises par le responsable du traitement pour atténuer les dommages subis par les personnes concernées,
le degré de coopération avec la commission afin de remédier au manquement et d’atténuer ses effets négatifs éventuels,
les catégories de données à caractère personnel concernées,
et enfin la manière dont le manquement a été porté à la connaissance de la commission.
Les sanctions prononcées par la formation restreinte peuvent être rendues publiques. Il lui est également possible d’ordonner que les personnes sanctionnées informent individuellement de cette sanction, à leur frais, chacune des personnes concernées.
La formation restreinte a également la possibilité d’ordonner l’insertion des sanctions dans des publications, journaux et autres supports, aux frais de la personne sanctionnée.
Certaines nouveautés et précisions de cette loi seront précisées par décrets. L’affaire est donc à suivre…
Retrouvez nos deux autres articles sur la Loi pour une République numérique :
Volet 1 : Loi française pour une République numérique – Les plateformes en ligne
Volet 2 : Loi française pour une République numérique – la Récupération des données
Dès la mise en place de la consultation en ligne pour la Loi pour une République Numérique en septembre 2015, le droit à la portabilité des données était au cœur des débats. L’intérêt des participants était vif et les votes sur l’article positif (sur 796 votes, 704 étaient favorables à l’article).
Un droit à la récupération des données conforme au droit de l’Union européenne
C’était l’enjeu de cette Loi pour une République numérique : anticiper le nouveau règlement européen sur la protection des données personnelles afin de ne pas être en contradiction avec ses futures dispositions.
C’est donc chose faite : l’article nouveau L. 224-4-2 dispose en effet que la récupération des données ayant un caractère personnel, introduite par la Loi pour une République numérique, est conforme aux dispositions prévues à l’article 20 du règlement du 27 avril 2016.
Cependant, une différence peut être relevée entre la LRN et le règlement : alors que ce dernier parle de portabilité, la LRN ne mentionne pour sa part que la récupération des données, quoi qu’en dise le titre de cette nouvelle sous-section 4.
Différence entre portabilité et récupération des données
La récupération, comme son nom l’indique, permet de récupérer ses données auprès d’un fournisseur d’un service de communication au public en ligne dans un standard ouvert et aisément réutilisable. Ainsi, les données possédées par ce fournisseur ne seront pas perdues au moment où l’on souhaite se désabonner de ses services.
La portabilité quant à elle permet non seulement de récupérer ses données auprès du fournisseur mais encore de les transmettre à un autre fournisseur. Cela peut être fait par le propriétaire des fichiers ou, si cela est possible techniquement, directement entre les opérateurs. Il s’agit donc d’aller encore plus loin que la simple récupération des données.
La différence entre la portabilité du règlement et la récupération de la Loi tient au fait que le règlement concerne les données à caractère personnel et non « tous les fichiers mis en ligne par le consommateur », contrairement à la LRN. Il s’agit ainsi de viser les responsables de traitement dans le règlement et les fournisseurs de service de communication au public en ligne dans la Loi.
Le choix entre portabilité et récupération se comprend alors : les données à caractère personnel sont des données sensibles et il est normal qu’une personne puisse en disposer comme elle le souhaite. Par contre, concernant « tous les fichiers mis en ligne par le consommateur », la question est plus complexe. On peut comprendre que le législateur n’ait pas souhaité imposer la portabilité aux fournisseurs : techniquement, cela aurait demandé un effort considérable et une mise en conformité à un coût très important. Rien n’empêche cependant à l’internaute de transmettre ensuite ses fichiers à un autre fournisseur, quand bien même cela serait possible techniquement.
Quelles sont les données concernées par la récupération prévue par la LRN ?
Le législateur a cherché à aller plus loin que les données à caractère personnel visées par le règlement. Il s’agit en effet, par ces dispositions, de favoriser l’entrée de nouvelles entreprises, notamment des jeunes entreprises innovantes, sur des marchés très souvent fermés ou en tout cas accaparés par des oligopoles. Le choix a été fait d’abaisser les barrières au changement de service et de promouvoir la concurrence entre les différents fournisseurs de services numériques. Ainsi, il a fait le choix d’inclure, par exemple, les relevés de banque en ligne, l’historique de commandes sur un site de vente électronique ou le contenu des préférences musicales progressivement exprimées sur un site de streaming en ligne.
La Loi prévoit donc que la récupération doit être une fonctionnalité gratuite qui concerne tous les fournisseurs de services communication au public en ligne. Elle concerne ainsi
« tous les fichiers mis en ligne par le consommateur» ;
« toutes les données résultant de l’utilisation du compte d’utilisateur du consommateur et consultables en ligne par celui-ci, à l’exception de celles ayant fait l’objet d’un enrichissement significatif par le fournisseur en cause» ;
Et « d’autres données associées au compte utilisateur du consommateur et répondant aux conditions suivantes : a) Ces données facilitent le changement de fournisseur de service ou permettent d’accéder à d’autres services ; b) L’identification des données prend en compte l’importance économique des services concernés, l’intensité de la concurrence entre les fournisseurs, l’utilité pour le consommateur, la fréquence et les enjeux financiers de l’usage de ces services».
Les données concernées par la récupération sont donc nombreuses et les critères de la loi sont larges. Il s’agit aussi bien des fichiers mis en ligne par le consommateur lui-même, les données consultables en ligne sur son compte utilisateur, les autres données associées au compte, celles qui ont une importance économique, qui ont une utilité pour le consommateur, qui ont des enjeux financiers, etc.
Cependant, une exception est de taille : les données « ayantfait l’objet d’un enrichissement significatif par le fournisseur en cause » ne sont pas concernées par la récupération. Il s’agit ici de faire la différence entre les données brutes et les données enrichies significativement. Ces dernières sont celles concernées par les services proposés par la plateforme ; les données transmises par le consommateur ont été modifiées, améliorées en utilisant les algorithmes créés par le fournisseur de service. L’apport de cet algorithme ne pourra donc pas être emporté par le consommateur au moment de la récupération de ses données.
De plus, ce sont uniquement les informations visibles et non celles faisant parties du « back office » qui sont concernées.
Quelles sont les nouvelles obligations des fournisseurs de services de communication au public en ligne ?
Il doit mettre en place cette fonctionnalité de récupération des données et la proposer de façon gratuite.
Le fournisseur du service a à sa charge de prendre toutes les mesures nécessaires, en termes d’interface de programmation et de transmission des informations nécessaires au changement de fournisseur. Il est nécessaire que le consommateur puisse récupérer l’ensemble de ses données ou fichiers par une requête unique faite auprès du fournisseur.
Ces données doivent être récupérées sous un standard ouvert, aisément réutilisable et exploitable par un système de traitement automatisé. Cependant, lorsque cela n’est pas possible, le fournisseur doit en informer le consommateur de façon claire et transparente. Sinon, le cas échéant, il informe le consommateur des modalités alternatives de récupération de ces données et précise les caractéristiques techniques du format du fichier de récupération, notamment son caractère ouvert et interopérable.
Un décret est attendu qui déterminera la liste des types d’enrichissements présumés non significatifs ne pouvant justifier un refus de récupération de ses données par le consommateur. En cas de litige, il appartiendra au professionnel d’apporter la preuve du caractère significatif de l’enrichissement allégué.
A savoir, l’article nouveau L. 224-42-4 du code de la consommation précise que ces dispositions ne s’appliquent pas aux fournisseurs d’un service de communication au public en ligne dont le nombre de comptes d’utilisateurs ayant fait l’objet d’une connexion au cours des six derniers mois est inférieur à un seuil fixé par décret.
Qu’apportent ces dispositions ?
La possibilité de récupérer ses données depuis un service de communication en ligne était très attendue des internautes. Pour certains, il s’agit même du corollaire de la reconnaissance du droit à la libre disposition des données personnelle.
L’enjeu était ici de faire l’équilibre entre les besoins des consommateurs et les besoins économiques des entreprises. Il s’agissait de ne pas défavoriser les jeunes entreprises innovantes qui luttent pour trouver une place face aux mastodontes des marchés concernés.
L’avenir nous dira si cet objectif a bien été respecté et quels seront les conséquences de ces dispositions. Pour les premiers impacts, nous devrons attendre le 25 mai 2018, lors de l’entrée en vigueur du règlement européen et de ces dispositions sur la portabilité et de la récupération des données.
De nouvelles dispositions ont été introduites dans le code de la consommation par la Loi quant aux plateformes en ligne. Les plateformes sont un nouvel être, à l’instar des fournisseurs d’accès à internet ou des courtiers en ligne, dont la définition a été introduite à l’article L. 111-7 du code de la consommation.
Une définition des plateformes numériques
Le nouvel article L. 111-7 I du code de la consommation donne la définition d’un opérateur de plateforme en ligne. Il s’agit donc de « toute personne physique ou morale proposant, à titre professionnel, de manière rémunérée ou non, un service de communication au public en ligne reposant sur :
1° Le classement ou le référencement, au moyen d’algorithmes informatiques, de contenus, de biens ou de services proposés ou mis en ligne par des tiers ;
2° Ou la mise en relation de plusieurs parties en vue de la vente d’un bien, de la fourniture d’un service ou de l’échange ou du partage d’un contenu, d’un bien ou d’un service. »
Cette définition vise toutes les plateformes, que ce soit celles mettant en relation un professionnel et un consommateur (B to C), des particuliers entre eux (C to C), des sites comparateurs ou encore des places de marché.
Cela dit, si toutes les plateformes ont une obligation commune, certaines se voient imposer des responsabilités et charges supplémentaires, compte tenu de leur statut.
L’obligation d’information des plateformes numériques
Toujours dans l’article L. 111-7 II, il est détaillé l’obligation imposée à tout opérateur de plateforme en ligne. Il doit ainsi délivrer au consommateur une information loyale, claire et transparente. Il s’agit d’une obligation directe dont les contours sont précisés par l’article ; cette obligation doit porter sur :
Les conditions générales d’utilisation du service proposé par l’opérateur ;
Les modalités de référencement, de classement et de déréférencement des contenus, des biens ou des services auxquels ce service permet d’accéder ;
L’existence d’une relation contractuelle, d’un lien capitalistique ou d’une rémunération à son profit, dès lors qu’ils influencent le classement ou le référencement des contenus, des biens ou des services proposés ou mis en ligne ;
La qualité de l’annonceur et les droits et obligations des parties en matière civile et fiscale, lorsque des consommateurs sont mis en relation avec des professionnels ou des non-professionnels.
Un opérateur, lorsqu’il met en relation des professionnels, vendeurs ou prestataires de service, avec des consommateurs, devra également mettre à leur disposition un espace afin qu’ils puissent communiquer aux consommateurs les informations prévues aux articles L. 221-5 et L. 221-6 du code de la consommation. Il s’agira donc d’un espace dédié aux vendeurs qui leur permettra de communiquer aux consommateurs toutes les informations précontractuelles obligatoires incombant aux professionnels de la vente et de la prestation de services à distance et notamment de leur droit de rétractation et de ses modalités.
Le nouvel article L. 111-7 précise également l’obligation spécifique applicable aux plateformes de comparaison des prix et des caractéristiques de biens et de services proposés par des professionnels. Ainsi, ces opérateurs devront communiquer certaines informations aux consommateurs qui portent sur les éléments de cette comparaison et ce qui relève de la publicité, au sens de l’article 20 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique.
Enfin, l’article L. 111-7-7, introduit par la Loi pour une République numérique, impose aux opérateurs de plateformes en ligne dont l’activité dépasse un seuil de nombre de connexions défini par décret d’élaborer et de diffuser aux consommateurs des bonnes pratiques visant à renforcer les obligations de clarté, de transparence et de loyauté. Espérons que le décret à venir expose davantage ce que devront contenir ces bonnes pratiques.
Surveillance par la DGCCRF
Habilitée notamment par le traité de l’Union européenne et ses règlements d’application, par le code de la consommation et par plusieurs autres codes, la DGCCRF (Direction générale de la concurrence, de la consommation et de la répression des fraudes) est compétente pour procéder à des enquêtes afin d’assurer la régulation concurrentielle des marchés, la protection économique et la sécurité des consommateurs. Ainsi, l’article L. 111-7-1 du code de la consommation, visant l’article L. 511-6 du même code, prévoit que cette autorité administrative est compétente pour enquêter, évaluer et comparer les pratiques des opérateurs de plateformes en ligne. « Elle peut, à cette fin, recueillir auprès de ces opérateurs les informations utiles à l’exercice de cette mission. Elle diffuse périodiquement les résultats de ces évaluations et de ces comparaisons et rend publique la liste des plateformes en ligne qui ne respectent pas leurs obligations au titre de l’article L. 111-7. »
Toutes les obligations et les informations concernées par les articles L. 111-7 et L. 111-7-1 seront précisées dans des décrets d’application.
Les obligations spécifiques à la régulation des avis en ligne
Cette obligation spécifique est définie par l’article L. 111-7-2 du code de la consommation et s’applique à « toute personne physique ou morale dont l’activité consiste, à titre principal ou accessoire, à collecter, à modérer ou à diffuser des avis en ligne provenant de consommateurs ». Ainsi, l’obligation de délivrer une information loyale, claire et transparente s’attache ici aux modalités de publication et de traitement des avis mis en ligne. Plusieurs précisions doivent être apportées par l’opérateur :
Les avis font-ils l’objet d’un contrôle ? Si tel est le cas, quelles en sont les caractéristiques principales ?
La date de l’avis et ses éventuelles mises à jour doivent être affichés ;
Si un avis n’a pas été publié, les raisons justifiant le rejet doivent être publiées ;
L’opérateur doit également mettre en place une fonctionnalité gratuite permettant aux responsables des produits et des services qui font l’objet d’un avis en ligne de signaler un doute sur l’authenticité de l’avis. Ce signalement doit être motivé.
Les plateformes ont une dimension économique : elles sont de plus en plus les catalyseurs de l’innovation, elles impulsent les interactions sociales et les fonctionnalités qu’elles apportent sont connues et utilisées de tous. Leur participation au développement du numérique, de l’économie et de la société est donc incontestable.
Cependant, force était de constater que face à leur importance grandissante, des règles devaient être posées. Leur rôle va au-delà de celui d’un éditeur ou même de celui d’un hébergeur (article 6 I. 2 de la LCEN du 21 juin 2004). Il n’est pas celui de proposer des contenus aux internautes ou de stocker ces dits-contenus. Il est de proposer des services de communication au public différents associés à une idée de classement ou d’intermédiaire entre deux personnes ayant un but commun (souvent d’échanger, de vendre, des biens ou des services).
La Loi pour une République numérique a cette importance qu’elle pose une définition sur ce rôle de plateforme en ligne mais également qu’elle impose une obligation de loyauté cherchant avant tout à protéger l’internaute en lui donnant les renseignements dont il pourrait avoir besoin. Il s’agit alors de rétablir l’équilibre entre ces puissantes plateformes et les internautes, souvent peu au fait de leurs droits et des dangers que peuvent présenter les outils qui sont à leur disposition.
Si des précisions sont attendues par des décrets, ces dispositions sont positives et vont dans le bon sens d’une recherche de protection et de loyauté pour assurer de bonnes relations entre les différents acteurs économiques de l’Internet.
Cette loi présente donc plusieurs nouveautés qui nécessiteront pour la plupart d’être précisées par décrets. L’affaire est donc à suivre…
Retrouver nos deux autres articles sur la Loi pour une République numérique :
Volet 2 : Loi française pour une République numérique – la Récupération des donnéesVolet 3 : Loi française pour une République numérique – protection de la vie privée
Volet 3 : Loi française pour une République numérique – protection de la vie privée
A l’heure où le partage de contenus sur internet est devenu monnaie courante pour les particuliers comme pour les professionnels (Facebook, Twitter, Pinterest, LinkedIn,…), la Cour de Justice de l’Union Européenne élabore petit à petit une jurisprudence afférente au lien hypertexte.
Lorsqu’un lien hypertexte renvoie vers des contenus protégés par le droit d’auteur et mis à disposition par le titulaire des droits (ou avec son autorisation), il ne s’agit pas d’un acte de « communication au public » puisqu’il ne s’agit pas d’un « public nouveau ».
Mais qu’en est-il quand le contenu mis en ligne n’a pas été soumis à l’autorisation du titulaire des droits ?
L’avocat général de la CJUE s’est prononcé sur cette question en présentant ses conclusions à la CJUE dans l’affaire GS Media C-160/15. Le litige oppose Sanoma, éditeur de la revue Playboy, à GS Media, exploitant du site internet GeenStijl.
GS Media a publié sur le site GeenStijl un hyperlien renvoyant à un site australien où étaient publiées des photos appartenant à Sanoma, sans son autorisation. Sanoma avait exigé que GS Media retire les liens, mais cette dernière ne l’a pas fait. Par la suite, le site australien a supprimé les photos à la demande de Sanoma mais GS Media a divulgué un nouvel hyperlien renvoyant vers un autre site divulguant les mêmes photos, à nouveau publiées sans l’autorisation du titulaire. Ce deuxième site a, comme le site australien, fini par supprimer les photos. De nouveaux liens renvoyant vers ces mêmes photos ont alors été publiés par des internautes sur le forum du site GeenStijl. Sanoma a en conséquence agi en contrefaçon de droit d’auteur.
L’affaire est allée jusqu’au Hoge Raad der Nederlanden, la Haute Juridiction des Pays-Bas, qui a estimé qu’elle ne pouvait pas déduire de la jurisprudence actuelle de la CJUE qu’il y avait « communication au public » lorsque des contenus sont librement disponibles mais que leur mise à disposition n’a pas été autorisée par le titulaire des droits. La Cour de Justice de l’Union Européenne a par conséquent été saisie d’une question préjudicielle.
Placer un lien hypertexte renvoyant vers des contenus protégés, alors que la mise à disposition n’a pas été autorisée par le titulaire des droits, constitue- t-il un acte de « communication au public » ?
L’avocat général de la CJUE, Melchior Wathelet, a publié des conclusions le 7 avril 2016. Elles ne lient pas la Cour de Justice mais visent à proposer à la Cour une solution juridique. D’après lui, dès lors que les contenus sont librement accessibles sur internet, la fourniture d’un lien hypertexte ne constitue pas un acte de communication au sens de la directive de 2001 sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information. Bien que difficiles à dénicher, les photos n’étaient pas introuvables. Elles étaient « librement accessibles » sur d’autres sites. Il y avait déjà eu « communication au public » précédemment, le lien hypertexte ne fait donc que rendre l’accès à ces photos plus facile pour les internautes. Le lien hypertexte n’a pour objectif que de faciliter la découverte de sites contenant déjà ces œuvres.
La « communication au public » est effectuée par la personne qui effectue la communication initiale. Le lien hypertexte ne fait que renvoyer vers un site où les photos protégées sont déjà publiées sans l’autorisation du titulaire. Les liens ne peuvent par conséquent pas constituer des « actes de communication », l’exploitant du site n’étant également pas indispensable à la mise à disposition des photos. En l’espèce, GS Media n’a fait que reprendre des contenus déjà mis en ligne et n’est donc pas indispensable à la mise à disposition de ces photos sur internet. Par ailleurs, l’avocat général estime que les motivations de l’exploitant du site ainsi que le fait que ce dernier sache que la communication initiale des photos n’était pas autorisée n’est pas pertinent. Ainsi, un lien hypertexte renvoyant vers un site contenant des photos publiées sans autorisation n’est pas en soi un acte constitutif d’une contrefaçon.
Une position conforme à la jurisprudence européenne
La position de l’avocat général va dans le sens de la jurisprudence de la CJUE qui affine petit à petit ses décisions relatives au statut juridique des liens hypertextes. Dans l’arrêt Svensson de février 2014, la Cour s’était prononcée sur le statut juridique du lien hypertexte. Elle a estimé qu’un site pouvait fournir des liens hypertexte renvoyant vers des œuvres protégées accessibles librement sur un autre site, sans l’autorisation du titulaire des droits. Fournir un lien hypertexte renvoyant vers des contenus dont la mise en ligne a été autorisée par le titulaire, n’est pas une « communication au public » parce qu’il n’y a pas de « public nouveau ». En effet, l’œuvre a déjà été communiquée préalablement au public. Le lien hypertexte ne vient que « pointer » cette œuvre.
Dans l’ordonnance BestWater d’octobre 2014, la CJUE s’était prononcée dans le même sens concernant des liens hypertextes utilisant la technique du framing. La Cour avait alors estimé qu’il n’y avait pas de « communication au public » puisqu’il n’y avait ni de public nouveau ni de communication via un moyen technique différent.
Un étonnant amendement français visant à interdire les liens hypertextes
En France, un amendement au projet de loi pour une République numérique a été déposé par deux députées qui souhaitent voir disparaitre un grand nombre de liens hypertextes. L’amendement s’oppose à l’arrêt Svensson qui avait posé le principe selon lequel les liens cliquables renvoyant vers des œuvres protégées ne doivent pas faire l’objet d’une autorisation. L’amendement quant à lui vise à ce que tous les liens soient soumis à une autorisation lorsqu’ils renvoient vers un contenu protégé.
Les liens au cœur du fonctionnement d’internet
Comme l’a souligné l’avocat général dans ses conclusions, raisonner dans un sens inverse emporterait de lourdes conséquences en matière de responsabilité des acteurs de l’Internet. Il est important de trouver un équilibre entre la diffusion de l’information et le respect du droit d’auteur. Si la notion de « communication au public » était interprétée plus strictement, cela porterait atteinte à l’objectif de développement de la Société de l’Information défini par la directive.
De plus, comme le remarque l’avocat général, cela entraverait le fonctionnement d’Internet. Les internautes consultent des sites et créent des hyperliens renvoyant vers les contenus qu’ils consultent. Il serait quasiment impossible pour ces internautes de vérifier si la communication initiale a été effectuée avec le consentement de l’auteur ou non. En s’exposant à des recours pour violation des droits d’auteur à chaque fois qu’ils publient des liens hypertextes, les internautes deviendraient alors beaucoup plus hésitants et ne s’y risqueraient probablement pas.
Pour l’heure, pas de crainte, la tendance va vers l’utilisation libre du lien hypertexte !
La blockchain est une technologie de stockage et de transmission d’informations, transparente, sécurisée, et fonctionnant sans organe central de contrôle ni aucun intermédiaire. Elle constitue une base de données inaltérable qui contient l’historique de tous les échanges effectués entre ses utilisateurs depuis sa création. Chaque transaction est cryptée et constitue un bloc qui est ensuite validé par le réseau de façon automatisée.
Elle fonctionne avec une monnaie programmable ; le bitcoin est en la forme la plus connue. Cette monnaie permet de régler les transactions de façon dématérialisée.
De nouvelles formes d’organisations
Elle repose donc sur un principe fondamental : la suppression de l’intermédiaire entre deux individus effectuant une transaction. Il n’y a donc plus besoin de confiance entre les personnes qui interagissent, car tout est automatisé. Même si dès son apparition en 2007 la blockchain était limitée aux transactions financières, elle ne cesse de se développer et est aujourd’hui appliquée de façon plus sociale. Il convient donc de faire réapparaitre une couche de confiance dans des interactions qui impliquent plus de relations humaines.
On assiste à l’apparition d’un nouveau type d’organisations. L’opérateur central qui coordonne les individus entre eux et récupère la valeur dégagée a disparu. Dans ces nouveaux systèmes, ce sont les individus eux-mêmes qui collaborent directement les uns avec les autres, sans cet intermédiaire central. Le mode de fonctionnement est beaucoup plus collaboratif.
Aussi, avec ce genre d’application collaborative décentralisée, se pose la question d’éliminer non seulement l’intermédiaire, mais également l’administrateur, le « tiers de confiance » qui certifie la validité des actes authentiques (un notaire par exemple).
Les enjeux juridiques soulevés par la blockchain
Dès lors, de nouveaux enjeux juridiques apparaissent, notamment la question de la responsabilité. En effet, si toutes les actions sont accomplies de façon autonome et anonyme, quel acteur pourra endosser la responsabilité de l’ouverture d’un réseau illicite ? Même si le créateur de la blockchain est identifié (ce qui semble compliqué au vu du principe de l’anonymat qui est omniprésent dans ces technologies), les opérations ne pourront pas être stoppées puisqu’elles sont effectuées de façon autonome sur la blockchain.
De toute évidence, il ne semble pas raisonnable d’appliquer les règles du droit traditionnel à ce nouvel environnement numérique en pleine expansion. Il est donc nécessaire de mettre en place un nouveau cadre juridique qui puisse accompagner le développement de la blockchain notamment. L’expression « code is law » illustre ce besoin d’un nouveau système technico-juridique pour le monde digital, indépendant du monde physique.
Quant à la question de la régulation, il convient de se demander quelle position adoptera le gouvernement vis-à-vis de la blockchain. Car la blockchain peut permettre d’échapper aux règles en vigueur et à la domination des Etats, mais elle peut aussi perdre de son potentiel si les Etats cherchent à avoir une trop grande emprise sur elle.
La valeur juridique de la blockchain
En France, des discussions ont déjà eu lieu à l’Assemblé nationale. En effet, un amendement portant sur la reconnaissance de la blockchain dans les systèmes de règlement et lui conférant la même force juridique qu’un acte authentique a été déposé le 13 mai 2016 par une députée d’Eure-Et-Loir. Bien que cet amendement ait été rejeté et que le Ministre de la justice ait déclaré que la blockchain ne remplacerait pas un acte authentique notarié, cette proposition prouve que les débats autour de la blockchain et de sa valeur légale sont bel et bien ouverts au sein du gouvernement.
Un autre débat intéressant est celui de la reconnaissance juridique des smart contracts qui sont inscrits dans la blockchain. Ces programmes autonomes exécutent automatiquement des conditions préalablement définies sans besoin d’une quelconque intervention humaine. Leur intérêt réside aussi dans le fait que leurs termes ne peuvent pas être modifiés en cours d’exécution, ce qui permet d’éviter les abus et les fraudes contractuelles. Ainsi, les coûts de vérification, d’exécution et d’arbitrage sont réduits. On rejoint l’idée qui consiste à éviter l’intervention d’un « tiers de confiance ».
Les smarts contracts sont des logiciels et non des contrats, et ne possèdent, comme la blockchain elle-même, pas de valeur juridique. Ils ne sont pas non plus opposables aux tiers (ou du moins pas encore).
Ces applications techniques de contrats pourraient être appliqués à de nombreux domaines : les impôts (collecte et déduction automatique de la taxe sur la valeur ajoutée), les assurances (système de remboursement des voyageurs en cas de retard de leur vol construit sur la plateforme Ethereum), l’immobilier (enregistrement des titres de propriété), la santé (gestion des données des patients), les transports (service de covoiturage décentralisé) ou encore le vote en ligne (système sécurisé empêchant les fraudes).
Dans tous les cas, nous n’en sommes encore qu’aux prémices de ce qui va probablement devenir une révolution dans les prochaines décennies. Toutes les décisions prises aujourd’hui vont influencer le futur de la blockchain, et donc l’avenir de notre société et son organisation. Il faut pour cela instaurer un cadre juridique autour de la blockchain, et il ne tient qu’au gouvernement de légiférer sur ce sujet.
Le 20 février 2015, le Parlement français a adopté la Loi N° 2015-195 portant diverses dispositions d’adaptation au droit de l’Union européenne dans les domaines de la propriété littéraire et artistique et du patrimoine culturel.
Cette loi organise en réalité la transposition de trois directives communautaires dans les domaines du droit d’auteur, droits voisins et du patrimoine culturel.
Ces transpositions représentent un grand pas en avant pour la protection de certains droits voisins et des œuvres orphelines, et renforcent la coopération européenne pour la restitution des biens culturels.
Trois directives communautaires ont donc été transposées via cette Loi N° 2015-185 :
La Directive 2006/116/CE du 27 septembre 2011, prolongeant la durée de protection des droits voisins pour les artistes-interprètes et producteurs de phonogrammes.
La Directive 2012/28/UE du 25 octobre 2012 instaurant un nouveau régime juridique des œuvres orphelines
La Directive 2014/60/UE du 15 mai 2014 organisant une coopération interétatique pour la restitution des biens culturels.
Directive 2006/116/CE: prolongement de la durée de protection des droits voisins.
La loi du 20 février 2015 a modifié l’article L.211-4 du Code de la Propriété Intellectuelle (CPI), allongeant la durée de protection des droits voisins sur celle des droits d’auteur au bénéfice des compositions musicales comportant des paroles et fixées dans un phonogramme.
Les artistes-interprètes et producteurs concernés voient alors la protection de leurs droits patrimoniaux passer de 50 ans à 70 ans à compter du 1er janvier de l’année suivant la première communication de l’interprétation au public.
Toutefois, la durée de protection pour les artistes-interprètes et producteurs de vidéogrammes sera toujours de 50 ans.
La loi ajoute également des nouveaux articles dans le CPI (L.212-3-1 à L.212-3-4) accordant aux artistes-interprètes le droit de résilier tout contrat d’engagement avec un producteur dès lors que ce dernier n’assure pas une diffusion suffisante de l’œuvre interprétée.
Ces nouveaux articles du CPI offre un environnement juridique plus favorable pour l’exploitation des droits des artistes-interprètes de phonogrammes.
L’extension de protection de 20 ans est accompagnée de l’introduction d’une nouvelle rémunération annuelle pour ces artistes payés sur la base d’un montant forfaitaire par les producteurs de phonogrammes en contrepartie de la cession de leurs droits.
Le nouveau droit de résiliation des contrats d’engagement leur offre également une porte de sortie dans les cas où leur exécution leur serait préjudiciable.
Ces nouvelles garanties vont probablement attirer de nouveaux artistes-interprètes et producteurs sur le territoire français, où rappelons-le, s’applique l’un des régimes les plus protecteurs au monde en la matière.
Directive 2012/28/UE: nouveau régime juridique des œuvres orphelines.
La loi du 20 février 2015 a introduit un nouveau chapitre dans le CPI autorisant les librairies, musées, services d’archives, institutions dépositaires du patrimoine cinématographique ou sonore et aux établissements d’enseignement, de rendre accessible au public les œuvres considérées comme « orphelines ». Sont désignées comme telles les œuvres dont l’auteur ne peut pas raisonnablement être identifié et localisé malgré des recherches poussées.
Cet amendement représente une avancée législative considérable compte tenu des problématiques juridiques rencontrées jusque là en matière d’œuvres orphelines.
Directive 2014/60/UE: la restitution organisée des biens culturels.
Enfin, la loi du 20 février 2015 a intégré de nouvelles dispositions dans le Code du Patrimoine garantissant la restitution des biens culturels. Cette disposition concerne les biens considérés comme des trésors nationaux, et présentant un intérêt majeur pour le patrimoine national sur le plan historique, artistique ou archéologique, et qui auraient été illicitement sortis de leur territoire national après le 31 décembre 1992.
Cette nouvelle procédure facilite grandement la restitution de ces trésors et contribue au renforcement de la coopération culturelle au niveau européen.
Du 15 avril au 15 juin 2015, une période d’enregistrement prioritaire avait été ouverte pour les titulaires de marques souhaitant enregistrer des réseaux Frogans dédiés et créer des adresses Frogans pouvant contenir leur marque.
Depuis le 15 juin, ce sont désormais les entrepreneurs qui ont la possibilité d’enregistrer en priorité leurs réseaux et adresses Frogans, pour une période de 4 mois.
L’OP3FT, organisation à but non-lucratif, a lancé un nouveau type de site Internet sous la technologie Frogans, appelés sites Frogans.
Ces sites sont basés sur une nouvelle couche logicielle prenant la forme d’une plateforme pour la publication de contenu sur Internet, très simple à utiliser.
Cette couche logicielle est sécurisée par l’attribution préalable d’un TLD « .frogans » permettant de nommer les serveurs. Le TLD « .frogans » est un « Dot Brand » ayant uniquement vocation à sécuriser l’infrastructure technique du système d’adressage des sites Frogans.
Seule l’OP3FT est titulaire des noms de domaine dans l’extension « .frogans » et leur enregistrement est fermé aux tiers.
A ne pas confondre donc les « .frogans » avec des domaines de premier niveau classiques.
L’accès aux sites Frogans se fait via un réseau Frogans composé d’adresses Frogans, qui sont facilement mémorisables et comparables aux noms de domaine du Web.
Ces adresses se composent du Nom de Réseau et du Nom du Site, séparés par un astérisque (*), et prenant la forme suivante : NomDuRéseau*NomDuSite.
Chaque adresse Frogans fait donc référence à un réseau Frogans, qui peut être de trois types :
– Réseaux Frogans Dédiés : utilisables sur Internet sous un nom de réseau customisé.
– Réseaux Frogans Publics : utilisables sur Internet sous le nom de réseau « Frogans ».
– Réseaux Frogans Internes : utilisables sur l’intranet sous le nom de réseau « Intranet ».
Par exemple, une adresse Frogans pourrait prendre la forme « Dreyfus*Contact », renvoyant à un site dédié à la prise de contact avec le cabinet Dreyfus (numéros de téléphone, adresse, email…).
Les sites Frogans peuvent être lus via un logiciel gratuit, appelé Frogans Player, qui est l’équivalent d’un navigateur Web. Leur forme n’est pas prédéfinie et ils sont suffisamment petits pour être chargés avec une connexion faible ou sur des appareils bon marché.
Cette fonctionnalité permet de réduire les coûts à la fois pour le consommateur et pour les développeurs de sites web puisque les sites Frogans seront disponibles en une seule et unique version pour n’importe quelle plateforme ou appareil.
Les sites Frogans sont également multilingues, puisque les adresses Frogans peuvent contenir des caractères internationaux et ainsi s’écrire en plus de 170 langues, dans le sens d’écriture que l’on souhaite (droite à gauche ou gauche à droite). Cette fonctionnalité était essentielle pour les développeurs qui souhaitaient surtout ouvrir la technologie Frogans au marché asiatique.
Le but de la technologie Frogans est de rendre les sites Internet plus faciles à utiliser et à élaborer pour le consommateur moyen et les futurs développeurs, mais aussi de leur permettre d’exprimer leur créativité à travers ces sites. Ces nouveaux sites vont également permettre à leurs créateurs d’avoir un contrôle total sur leur contenu grâce à sa version d’affichage unique, et ainsi leur garantir une meilleure sécurité.
Le 15 avril 2015, la période d’enregistrement prioritaire pour enregistrer les adresses constituant les réseaux Frogans dédiés avait été ouverte aux titulaires de marques pour une période de 2 mois, c’est-à-dire jusqu’au 15 juin 2015.
La répartition des adresses est basée sur le principe du « premier arrivé, premier servi », et les périodes d’enregistrement initial peuvent aller de 1 à 10 ans.
Pour être acceptées dans le processus, les marques doivent être enregistrées soit :
– Auprès d’un office national, comme l’INPI ou l’USPTO pour les Etats-Unis
– Auprès d’un office régional, comme l’OHMI ou l’OAPI
– Auprès de l’office international de l’OMPI
Il peut également s’agir de marques non-enregistrées à la condition qu’elles soient validées par une décision de justice, ou qu’elles soient protégées par la loi ou un traité.
Ne sont toutefois pas éligibles aux adresses Frogans les types de marques suivants :
– les marques figuratives ou sonores
– les marques non-enregistrées
– les marques enregistrées auprès d’un office fédéré ou local
– les marques annulées, opposées, invalidées ou corrigées
– les marques en cours d’enregistrement
La disponibilité des adresses Frogans peut être vérifiée dans la base de donnée Whois, qui peut fournir les informations relatives à l’Opérateurs du FCR (Registre Central Frogans) ou aux titulaires de réseaux Frogans.
Ce système bloque alors l’accès aux noms réservés, et une liste de toutes les adresses Frogans enregistrées peut être téléchargée sur le site de l’Opérateur.
Une procédure UDRP spécifique (UDRP-F) est également mise à disposition des titulaires de marques souhaitant former des recours contre de potentiels cybersquatteurs.
Les tiers lésés dans leurs droits peuvent également déclencher un « rapport d’abus » pouvant aboutir à l’annulation du réseau Frogans dédié, s’ils réussissent à apporter la preuve de leur titularité sur la marque reprise.
La période de priorité pour les titulaires de marques s’étant terminée le 15 juin dernier, ces derniers ont désormais laissé la priorité aux entrepreneurs pour une période de 4 mois, soit jusqu’au 15 octobre 2015.
Toute personne, individu ou organisation, quel que soit son initiative, son pays, ou son activité, et qui souhaiterait développer une initiative basée sur la publication de sites Frogans, pourra alors enregistrer des réseaux Frogans dédiés avec le nom de leur choix : terme générique, nom géographique, nom de communauté, marque, etc.
A la suite de cette période de priorité pour les entrepreneurs, ce seront les développeurs qui pourront en bénéficier, avant que la technologie Frogans ne soit ouverte au grand public.
Dreyfus & associés se propose de vous assister au cours de cette période d’enregistrement prioritaire, en considérant la meilleure stratégie de valorisation et de protection de vos droits au regard de cette technologie.
Comme vous le savez, le « BYOD » est un acronyme pour « Bring Your Own Device ». Concrètement il s’agit d’une pratique émergeante en entreprise qui consiste, pour les salariés, à utiliser leurs équipements informatiques personnels de type ordinateur portable, tablette ou encore smartphone, pour des besoins professionnels. Ces appareils peuvent ainsi être utilisés pour avoir accès à certaines informations ou applications professionnelles comme des bases de données client, des messageries.
Ce phénomène récent qui nous vient principalement des Etats-Unis commence à se propager en France. Si la majorité des entreprises restent encore méfiantes face à cette pratique, il faut savoir que la France est tout de même l’un des pays européens le plus tourné vers le BYOD.
Or la méfiance des entreprises n’est pas sans fondement. En effet, accepter qu’un salarié utilise son ordinateur personnel pour avoir accès au système d’informations de l’entreprise peut engendrer des risques importants en termes de sécurité. Il n’est pas rare par exemple que l’équipement personnel du salarié soit dépourvu de protection adaptée de sorte que son utilisation pourra permettre à des virus de s’introduire dans le système informatique de l’entreprise. En outre les risques de divulgation de données confidentielles sont importants.
L’employeur étant seul maître de son système d’information c’est à lui de décider s’il souhaite interdire ou au contraire organiser et contrôler le BYOD. En aucun cas un salarié ne peut imposer l’utilisation de ses appareils personnels dans le cadre de son activité professionnelle.
Dès lors que l’employeur décide d’autoriser cette pratique encore faut-il l’organiser, ce qui implique un minimum de contrôle des terminaux personnels des salariés. Or ce contrôle ne doit pas pour autant porter une atteinte disproportionnée à la vie privée du salarié.
Pour cette raison, la Commission nationale de l’informatique et des libertés française (CNIL) a émis une fiche pratique le 19 février 2015 sur les bonnes pratiques à adopter pour concilier sécurité des données de l’entreprise et protection de la vie privée des salariés.
Tout d’abord la CNIL rappelle que les outils informatiques personnels des salariés pour une utilisation professionnelle ne doivent pas être le seul mode d’accès des salariés au système d’information de l’entreprise. En effet, l’employeur a l’obligation de fournir les moyens nécessaires à l’exécution de leur tâches à ses salariés et cette utilisation ne doit donc être que subsidiaire. Il s’agit davantage d’un plus destiné à faciliter les choses pour le salarié.
La CNIL rappelle ensuite que l’employeur demeure responsable de la sécurité des données personnelles y compris lorsqu’elles sont stockées sur des terminaux personnels dès lors qu’il en a autorisé l’utilisation. C’est donc à lui de se prémunir contre les risques de sécurité, d’abord en les identifiant puis en formalisant les mesures nécessaires dans une politique de sécurité et en sensibilisant les salariés à ces risques.
Enfin et surtout, afin d’assurer la protection de la vie privée du salarié, l’employeur ne peut pas prendre n’importe quelle mesure. Il ne saurait donc accéder à des éléments relevant de la vie privée du salarié stockés sur le terminal.
En termes de formalités, la CNIL précise qu’aucune déclaration spéciale n’est nécessaire en cas de recours au BYOD, la déclaration normale de gestion du personnel ou la désignation d’un correspondant informatique et liberté suffit.
En conclusion, l’employeur qui choisit d’autoriser le BYOD doit à tout prix veiller à assurer la balance entre la sécurité de son système d’information d’un côté et la protection de la vie privée de ses salariés de l’autre par le biais de mesures proportionnées.
Inscrivez-vous à notre newsletter et restez informés sur les enjeux de la propriété intellectuelle et de l’économie numérique !
Notre site utilise des cookies pour vous offrir le meilleur service, produire des statistiques et mesurer l'audience du site. Vous pouvez changer vos préférences à tout moment en cliquant sur la rubrique "Personnaliser mes choix".
When browsing the Website, Internet users leave digital traces. This information is collected by a connection indicator called "cookie".
Dreyfus uses cookies for statistical analysis purposes to offer you the best experience on its Website.
In compliance with the applicable regulations and with your prior consent, Dreyfus may collect information relating to your terminal or the networks from which you access the Website.
The cookies associated with our Website are intended to store only information relating to your navigation on the Website. This information can be directly read or modified during your subsequent visits and searches on the Website.
Les cookies nécessaires sont absolument essentiels au bon fonctionnement du site Web. Ces cookies assurent les fonctionnalités de base et les fonctions de sécurité du site Web, de manière anonyme.
Les cookies analytiques sont utilisés pour comprendre comment les visiteurs interagissent avec le site Web. Ces cookies aident à fournir des informations sur le nombre de visiteurs, le taux de rebond, la source de trafic, etc.
Le Cabinet Dreyfus & associés (« Dreyfus & associés ») est soucieux de la protection de votre privée et de vos données personnelles (« Données » ; « Données personnelles ») qu’elle collecte et traite pour vous.
Dreyfus & associés, à ce titre, respecte et met en œuvre le droit européen applicable en matière de protection des données et, en particulier, le Règlement Général européen sur la Protection des données personnelles Numéro 2016/679 du 27 avril 2016 (RGPD).
La présente Politique de Confidentialité a pour objet de vous informer de manière claire et complète sur la manière dont le Cabinet Dreyfus & associés, en sa qualité de responsable de traitement, collecte et utilise vos données personnelles, et sur les moyens dont vous disposez pour contrôler cette utilisation et exercer vos droits en rapport avec lesdits traitement, collection et utilisation de vos données personnelles.
Notre Politique de Confidentialité vise à vous décrire comment Dreyfus & associés collecte et traite vos données personnelles dans le cadre de vos visites sur notre site Web et d’autres échanges que nous avons par courriel ou par courrier, de la tenue de notre rôle en tant que représentants et conseils en propriété industrielle et des relations d’affaire avec nos clients et confrères, ou à toute autre occasion où vous transmettez vos données personnelles à Dreyfus & associés.