Nouvelles Technologies

Pas de période de Sunrise pour les noms libérés de la liste de collision

note1Juin 2014 – Lors de l’ICANN50 à Londres, une déclaration inattendue a été faite. Il a été annoncé que les noms de domaine libérés de la liste de collision ne seront pas soumis à la période de Sunrise, privant ainsi les titulaires de marques de la possibilité de défendre leurs droits.

Une collision de noms se produit quand les utilisateurs accèdent par inadvertance à un nom de domaine délégué au domaine public alors que son intention était d’accéder à une ressource du même nom sur un réseau privé tel qu’un intranet. Cela crée un risque de confusion général aussi bien pour les internautes que pour les machines, par conséquent leur enregistrement est interdit.

Les noms en collision ne doivent pas être confondus avec les noms réservés, qui imposent une liste de noms à exclure de l’enregistrement des new gTLD. « Ces noms réservés comprennent des chaines pour les Country Code Top Level Domains (ccTLDs), les noms liés à l’ICANN (tels qu’ICANN), les noms liés à l’IANA (comme l’exemple), et les noms que les opérateurs de registres peuvent utilisés en lien avec une opération sur un TLD » dispose l’ICANN. Les règles encadrant la libération de ces noms ont déjà été discutées et validées. En effet, ces noms ne sont soumis à la période de Sunrise que si celle-ci n’a pas encore pris fin, sinon seul un avis de réclamation pourra être déposé.

L’absence de période de Sunrise peut être vue comme un contournement des mécanismes de protection des droits, qui permettent aux titulaires de marques de protéger leurs droits pendant le lancement des new gTLD. Le Sunrise offre aux titulaires de marques la possibilité de préenregistrer les noms identiques ou similaires à leurs marques afin de prévenir le cybersquatting. Cette période particulière se déroule en amont du lancement général et les titulaires de droits de propriété intellectuelle doivent être en mesure de prouver leurs droits antérieurs à l’enregistrement de l’extension de noms de domaine.

Pour contrer l’absence de protection des droits par défaut de Sunrise, la procédure URS est mise en avant en tant que mécanisme de protection adéquat. Toutefois, de nombreux praticiens affirment que ces actions ne sont pas aussi efficaces que les périodes de Sunrise pour protéger les marques, ce qui se confirme par le nombre peu élevé de procédures URS intentées.

Nombreux sont ceux qui considèrent que les URS ne sont pas suffisantes. Ainsi, des contestations sont à attendre quant à la décision de l’ICANN de ne pas soumettre les noms libérés de la liste de collision au Sunrise, mais l’issue demeure incertaine.

Dreyfus participe aux réunions de l’ICANN pour vous tenir étroitement informés des changements à venir et à anticiper.

 

Read More

Les professionnels du droit : cibles de choix pour les hackers

business-dreyfus-8-150x150Depuis les révélations dans l’affaire Edward Snowden et la découverte de la faille Heartbleed qui a causé le vol de millions de données personnelles, les hackers sont au centre d’une actualité brulante. Mais désormais, les pirates du web s’attaquent aux avocats et autres professionnels du droit, censés protéger de manière accrue les informations de leurs clients.

 

Le « hacking » consiste en un échange discret d’informations illégales et/ou personnelles en pénétrant sans autorisation dans un réseau. La pratique prend de l’ampleur et devrait constituer une véritable menace dans les années à venir, non seulement pour les entreprises, mais également pour les états. Selon le chef de l’intelligence militaire israélienne le hacking sera bientôt « la plus grande évolution » des techniques de guerre, davantage que la poudre à canon ou que les forces aériennes. Et cela inquiète fortement les professionnels du droit.

 

En effet, de plus en plus de clients exigent que les cabinets prennent des mesures supplémentaires pour surveiller leurs réseaux et ainsi éviter la fuite d’informations confidentielles ou de grande valeur, telles que des secrets industriels. Une préoccupation majeure est également la possibilité pour les pirates d’accéder à des informations sur des offres ou des marchés avant qu’ils ne soient annoncés.

 

Les forces de l’ordre ont longtemps craint que les cabinets d’avocats ne fassent pas assez pour se prémunir contre les intrusions de pirates informatiques. Depuis 2011 pourtant, le FBI américain organise des réunions de sensibilisation sur la sécurité informatique et l’espionnage industriel. Mais selon Mickael Stout, consultant en sécurité informatique, « les hackers ne sont pas prêts de partir, et il est de plus en plus évident que les entreprises devront rester à la pointe de la technologie pour repousser toutes les attaques ».

 

Force est de constater que le mouvement ne faiblit pas, et se diversifie même. L’arrivée des « hacktivistes » tels que les Anonymous, rendant publiques certaines informations dans un but politique, avait secoué le monde entier. Il est donc vivement recommandé de suivre de près l’avancée des technologies et de sécuriser au maximum l’ensemble des données des entreprises.

 

Dreyfus est spécialisé dans la protection de la propriété intellectuelle en ligne et peut vous aider à définir vos stratégies et à préparer au mieux vos actions. N’hésitez pas à nous contacter pour tout renseignement.

 

 

Read More

OpenSSL : le point sur Heartbleed

business-dreyfus-81-150x150Depuis la médiatisation de sa découverte au début du mois d’avril, la faille dite Heartbleed a fait couler beaucoup d’encre. Faille majeure s’il en est, Hearbleed est en réalité une erreur de codage dans le logiciel de cryptage OpenSSL. Les sites qui utilisent OpenSSL sont — ou ont été pendant quelques jours — très vulnérables au vol de données. Massive pour les uns,  effarante pour les autres, en tout état de cause la faille est à prendre très au sérieux. Le point sur Heartbleed en quatre questions.

 

Qu’est-ce que Heartbleed ?heartbleed

Heartbleed n’est ni un malware ni un virus. Il s’agit d’une faille dans l’implémentation du protocole de sécurité OpenSSL. Ce dernier est utilisé pour valider les communications entre deux ordinateurs tout en s’assurant de l’identité de ceux-ci.  Heartbleed permet à n’importe quel internaute de lire la mémoire des systèmes protégés par les versions vulnérables du logiciel OpenSSL. Il compromet les clés secrètes utilisées pour identifier les fournisseurs de services et pour crypter le trafic, les noms et les mots de passe des utilisateurs. Il permet également aux pirates d’écouter les communications, et de voler des données directement à partir des serveurs.

La faille d’OpenSSL réside dans une petite ligne de code :

 

memcpy (bp, pl, payload) ;

 

La commande memcpy permet de copier des données tout en écrasant les données précédemment copiées. Or, avec Heartbleed, les données sont classées par le système comme de l’information à effacer sans l’être toutefois, et la faille permet de dérober ces données.

 

Quelle est l’importance de la faille ?

Heartbleed permet de récupérer des données d’un poids maximal de 64 Ko, cela peut paraitre insignifiant. Néanmoins cela représente une quantité d’informations importante en texte brut (64.000 caractères !). Mises bout à bout, les données récupérées sur tous les serveurs vulnérables représentent une masse d’informations colossale. Par ailleurs « Le nombre d’attaques que les hackers peuvent effectuer est sans limite », indique Fox-IT, entreprise spécialisée dans la sécurité informatique.

L’identité des hackers peut également se révéler importante. Ainsi la National Security Agency (NSA) a été accusée, quelques jours après la découverte de la faille, de l’avoir exploitée pendant près de deux ans afin de collecter un maximum de données sur les internautes. Alors que les remous de l’affaire Edward Snowden commençaient à se tasser, ces accusations sont de bien mauvais augure pour l’agence américaine.

 

La faille a-t-elle été bien corrigée ?

Le protocole OpenSSL a été développé sous la forme de logiciel libre. Cela permet à ses utilisateurs de modifier son code source, et de faire face à des failles de cette ampleur. Pour l’April, une association de promotion du logiciel libre, la nature ouverte du code a « permis de réduire considérablement l’impact de cette faille ». OpenSSL a été mis à jour mais cela ne règle pas tous les problèmes pour autant. En effet, il est nécessaire que la mise à jour soit installée sur les serveurs vulnérables.

La plupart des sites internet les plus utilisés avaient déjà installé la mise à jour du protocole avant la médiatisation de la faille. Leurs serveurs ne sont donc plus vulnérables à cette faille.

Pourtant des erreurs sont vite arrivées. Ainsi la société Akamai Technologies qui gère près de 30% du trafic mondial sur ses 147.000 serveurs, en a fait l’amère expérience. Depuis plus de 10 ans, Akamai utilise une version modifiée d’OpenSSL qui a apporté une « meilleure protection » contre la faille Heartbleed selon le directeur de la technologie de la société. C’est sans compter sur un chercheur indépendant qui a trouvé dans le patch fourni par Akamai à ses clients « un code bourré de bugs et non fonctionnel ». Le chercheur estime en outre que la mise à jour ne protège pas correctement contre Heartbleed. Cela est particulièrement inquiétant quand on sait que les clients d’Akamai sont de grands établissements bancaires, des groupes médias et des sociétés spécialisées dans le commerce électronique.

Mais il est possible que d’autres failles soient révélées. En effet, OpenSSL est critique pour les sites internet qui l’utilisent, mais le projet est loin d’être viable. Ses développeurs sont « désespérément sous-financés » selon le directeur de la recherche pour Sophos. Le Wall Street Jounal indique par ailleurs que seuls quatre développeurs travaillent sur le projet, dont un seul à temps complet.

 

Que faire coté utilisateurs ?

Du coté des utilisateurs, deux étapes sont cruciales pour être certain de ne pas voir ses informations personnelles dérobées. D’abord, il est nécessaire de s’assurer que les sites web utilisés ont mis à jour leur version d’OpenSSL. C’est le cas de la plupart des sites, notamment les réseaux sociaux et les sites des banques, mais une vérification est malgré tout essentielle.

La seconde étape est de changer ses mots de passe. Ce changement doit être fait après la mise à jour d’OpenSSL, sans quoi des hackers pourraient récupérer le nouveau mot de passe.

Dernier conseil afin de s’assurer de la sécurité de ses données sur internet : varier les mots de passe. Ce conseil est connu mais malheureusement trop peu appliqué. Il est pourtant capital. Ainsi, un mot de passe unique et difficilement décryptable est de bon augure sur les sites sensibles tels que ceux des établissements bancaires. Les mots de passe trop simples tels que « motdepasse » ou « 123456 » sont évidemment à prohiber, quel que soit le site sur lequel ils sont utilisés.

 

Read More

Attention à la qualification retenue dans le cadre des notifications Facebook (takedown notice) : l’atteinte à une marque ne peut naturellement pas être assimilée à une atteinte à un droit d’auteur

business-dreyfus-81-150x150Le 22 janvier 2014, la Cour de district des Etats-Unis s’est prononcée sur la recevabilité d’une notification de retrait envoyée à Facebook pour violation du Digital Millennium Copyright Act (DMCA), loi américaine adoptée en 1998 visant à lutter contre les violations de droit d’auteur.

En l’espèce, CrossFit avait élaboré un programme de remise en forme. Elle est titulaire de la marque CROSSFIT. Jenni Alvies avait, sans l’autorisation de CrossFit, créé un blog « crossfitmamas.blogspot.com » et une page Facebook « CrossFitMamas » sur laquelle sont postés des programmes d’entrainement et des commentaires personnels. En outre, Alvies vendait sur son blog divers produits et était rémunéré grâce à la publicité payante Google AdWords.

Après plusieurs échanges, CrossFit a adressé une notification à Facebook afin de voir supprimer le contenu publié sur la page d’Alvies au motif de violation des dispositions du DMCA.

Finalement, CrossFit a décidé de poursuivre devant les tribunaux Alvies pour contrefaçon de marque. En réponse, Alvies soutient que la DMCA vise uniquement les atteintes en droit d’auteur. Ainsi, en invoquant la violation de ses droits de marque, CrossFit avait adressé une notification erronée à Facebook. Seulement, CrossFit soutient que Facebook a prévu la possibilité de notifier sur la base du droit d’auteur mais aussi sur la base du droit des marques.

Néanmoins, la Cour de District rejette l’argument de CrossFit. Même si CrossFit a été en mesure de convaincre Facebook de supprimer la page d’Alvies, la Cour n’en tient pas compte et relève la violation de droit d’auteur par CrossFit. Par ailleurs, elle considère qu’Alvies, en percevant des revenus via sa page Facebook, aurait subi un préjudice injustifié par le retrait illicite du contenu de sa page.

Les titulaires de droit doivent ainsi être très vigilants quant à la rédaction et la qualification des notifications Facebook afin d’éviter un éventuel rejet.

 

 

Read More

Nathalie Dreyfus parle du cyber-harcèlement dans l’émission « The 51% » sur France 24

business-dreyfus-81-150x150Avec le web 2.0 et l’avènement des réseaux sociaux, s’est développée le harcèlement en ligne, qui diffère bien du harcèlement physique.

Dans « The 51% », Nathalie Dreyfus évoque avec Olivia Salazar-Winspread les spécificités du harcèlement virtuel, et les moyens pour y remédier. L’acharnement dont peuvent être victimes les femmes est préoccupant. A l’heure actuelle pourtant, les procédures mises en place par les réseaux sociaux sont minces et opaques. Des changements se profilent, mais ils ne seront pas immédiats.

Les horaires de diffusion de l’émission sont les suivants :

16:45:00               Vendredi 14/02
05:45:00               Samedi 15/02
13:10:00               Samedi 15/02
22:45:00               Samedi 15/02
09:45:00               Dimanche 16/02
14:45:00               Dimanche 16/02
19:15:00               Dimanche 16/02
00:45:00               Lundi 17/02
17:45:00               Lundi 17/02
10:16:00               Mardi 18/02
16:16:00               Mardi 18/02

L’émission “The 51%” est également visible sur le site de France 24.

 

Grace à son expertise, Dreyfus & associés peut vous aider à gérer au mieux votre présence sur internet. N’hésitez pas à nous contacter pour tout renseignement.

 

Read More

Impression en 3D et contrefaçon

Symbole copyrightL’impression en 3D connait des progrès constants et devient de plus en plus accessible. À la vitesse à laquelle se développent les technologies et surtout au regard de la baisse considérable des prix des imprimantes 3D, celles-ci vont devenir des objets communs dans les foyers. En effet, certains modèles grand public sont déjà disponibles à partir de 300€.

 

Il existe un risque que les consommateurs se détournent des moyens traditionnels de distribution. En effet, si les personnes ont la possibilité d’imprimer des objets de manière aussi simple, pourquoi paieraient-elles pour de tels articles ?

 

Surtout, le développement récent des imprimantes 3D bon marché qui permettent à chacun de produire et reproduire des objets risque de poser de nouvelles questions en termes de droits de la propriété intellectuelle.

 

Même si, pour l’instant, les imprimantes 3D disponibles à l’achat pour les particuliers ne permettent que la reproduction de petits objets en plastique, des atteintes peuvent d’ores et déjà être constatées. Le possesseur d’une telle imprimante peut reproduire certains objets protégés comme des produits de la marque LEGO.

 

Dès lors, le développement des imprimantes en 3D fait courir aux inventeurs, créateurs et aux titulaires de marques, un risque sérieux de contrefaçon.

 

En théorie, quatre aspects de la propriété intellectuelle sont applicables aux impressions 3D : le droit des brevets, le droit des marques, le droit des dessins & modèles et le droit d’auteur.
En  pratique, le droit d’auteur ne confère pas de protection s’agissant des copies privées. La copie privée ne tombant pas sous le coup des contrefaçons, il serait alors facile d’imprimer un objet en omettant simplement d’apposer les éléments constitutifs de la marque comme le nom par exemple.

 

Certes il a toujours été possible de copier les objets, toutefois, dans le cadre du développement de l’impression 3D, c’est la facilité de la reproduction qui est consternante. N’importe qui aura la possibilité de copier un objet grâce à une imprimante 3D, aucune compétence ni qualité particulière n’étant requise.

 

Plusieurs cas de litige se sont déjà présentés. Ainsi, en 2011, Paramount a exigé la suppression des fichiers 3D d’un cube inspiré par le film Super8 de JJ Abrams. La modélisation de l’objet avait été envoyée et partagée sur le site de Shapeways.

 

The Pirate Bay, site de partage de multimédias et de logiciels, avait ouvert une section « Physibles » et proposait quelques fichiers d’objets à imprimer. Il a vu son accès bloqué pour contrefaçon selon un arrêt de la Cour d’Appel d’Anvers(1).

 

Plus récemment, nuProto qui avait lancé une version imprimée d’un objet de la série Game Of Thrones, pour en faire un support de téléphone portable s’est vu mis en demeure d’en cesser la vente par la chaîne américaine HBO.

 

La législation actuelle ne semble pas adaptée et des solutions ad hoc devront être trouvées. La question se pose de la gestion DRM (Digital Rights Management) et de l’application des mesures techniques pour contrôler l’accès à des données soumises à la propriété intellectuelle dans le domaine de l’impression 3D. Un brevet américain a déjà été déposé visant à appliquer un système de DRM aux fichiers 3D. Bien entendu, un tel système risque d’être rapidement contourné par les contrefacteurs.

 

La problématique qui se pose aujourd’hui en matière de reproduction illégale d’objets semble être la redondance de celle qui s’est posée il y a quelques années en matière de piratage de musique et de films et qui n’a été que partiellement résolue. L’ère du numérique impose de donner un véritable coup de jeune à la propriété intellectuelle. À suivre !

                                                             
(1) Cour d’Appel d’Anvers 26.09.11

 

Read More

Le transfert de compétences de l’HADOPI vers le CSA objet de nombreuses oppositions

Illustration nom de domainePierre Lescure remettait le 13 mai 2013 à la ministre de la Culture et de la Communication, son rapport intitulé « Acte II de l’exception culturelle » sur « les contenus numériques et la politique culturelle à l’ère du numérique ».

Le rapport est composé de 80 propositions pour adapter l’économie culturelle au numérique. Il recommande notamment la suppression de l’HADOPI pour confier ses missions répressives au Conseil Supérieur de l’Audiovisuel (CSA) et préconise de conserver la réponse graduée tout en modifiant la nature des sanctions.

 

Le régime mis en place par la loi HADOPI (1)

Pour rappel, la loi HADOPI prévoit un mécanisme de réponse graduée pour lutter contre les échanges illicites d’œuvres protégées par le droit d’auteur ou un droit voisin.

Le dispositif de la réponse graduée repose sur l’envoi d’un message d’avertissement au titulaire d’abonnement internet ayant manqué à son obligation de surveillance de son accès à internet. En cas de réitération, la seconde étape consiste en l’envoi d’un avertissement par message électronique, doublé d’une lettre remise contre signature. En cas de nouvelle réitération, le titulaire de l’abonnement est informé que ces faits sont susceptibles de poursuites pénales. Dans ce cas, la sanction maximale encourue est une amende de 1 500€ pour un particulier. Le juge peut également prononcer une peine complémentaire de suspension de l’accès à internet d’une durée maximale d’un mois.

 

Le régime envisagé par le rapport Lescure

Le rapport Lescure préconise de transférer les pouvoirs de l’HADOPI au CSA tout en conservant le dispositif de la réponse graduée.

S’agissant de la sanction, le rapport recommande l’abandon des mesures de suspension de la connexion internet ainsi que la substitution de la contravention infligée par le juge pénal par une amende administrative relativement faible d’un montant de 60€.

 

Les oppositions au rapport Lescure

Les oppositions au rapport sont nombreuses.

D’une part, le projet est confronté à un fort risque de fronde parlementaire, certains députés socialistes notamment Patrick Bloche s’y opposant avec force.

D’autre part, les propositions incluses dans le rapport sont confrontées à un risque de censure de la part du Conseil constitutionnel. En effet, la piste d’une amende administrative avait été évoquée lors des débats de la loi HADOPI en 2009, puis abandonnée au profit du juge pénal. Le Conseil constitutionnel avait en effet estimé que le système de la riposte graduée ne pouvait être appliqué que par le pouvoir judiciaire, ce qui est à l’origine du système actuellement en place.

Les Sages estimaient notamment qu’il ne peut y avoir de coupure de l’accès internet sans décision judiciaire. Le rapport Lescure préconisant l’abandon des mesures de suspension de la connexion internet, il ne serait plus nécessaire de passer par un juge et la réponse graduée pourrait être sanctionnée par une amende administrative. Toutefois, rien n’assure que les Sages jugeront le fait de confier des sanctions à une autorité administrative conforme à la Constitution.

Aussi, le CSA a directement affirmé ne pas vouloir infliger lui-même les amendes, en les laissant entre les mains du juge. Olivier Schrameck, président du CSA déclarait devant l’Association des journalistes médias (AJM) « « Je n’arriverai pas avec un képi. Et je ne suis pas demandeur d’un pouvoir de sanction. Clairement, non. »

 

À suivre…

                                                                         
(1)    loi n°2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur internet

 

Read More

Le Communiqué du GAC relatif à la réunion ICANN à Durban vient d’être publié !

business-dreyfus-81-150x150La réunion ICANN (1) qui s’est déroulée durant la semaine du 13 juillet 2013 vient de se terminer. Les 59 membres du GAC ainsi que 4 observateurs se sont réunis à Durban, en Afrique du sud afin de faire un point sur les nouveaux tlds, sur l’avenir du whois, mais aussi sur les relations entre l’ICANN et les différents gouvernements.

 

Le GAC, Comité Consultatif Gouvernemental de l’ICANN qui est l’entité défendant les intérêts des Etats auprès de l’ICANN vient de publier un communiqué (2) pour donner son avis au Conseil d’administration de l’ICANN concernant certaines candidatures aux nouveaux tlds qui posaient problème :

  • Le GAC conseille formellement à l’ICANN de rejeter les candidatures pour le .amazon (et ses équivalents traduits) et pour le .thai en raison des potentiels conflits au regard de leur signification géographique.
  • Le GAC conseille au Conseil d’administration de l’ICANN de ne pas poursuivre les évaluations jusqu’à ce que les parties concernées soient parvenues à un accord pour les extensions .spa, .yun, .guangzhou et.shenzhen.
  • S’agissant des extensions .vin et .wine, le GAC a décidé d’accorder un délai supplémentaire de 30 jours au secteur viticole et aux candidats pour s’entendre avant de rendre son avis.
  • Les candidatures pour le .date et .persiangolf ne font pas l’objet d’objections de la part du GAC alors que certains pensaient que ces extensions seraient problématiques.

 

Le GAC a également réaffirmé, comme il l’avait déjà fait au cours des précédentes réunions de l’ICANN, que les acronymes des organisations intergouvernementales doivent bénéficier d’une protection spécifique. Il en est de même pour la protection des acronymes des organismes de la Croix Rouge et du Croissant Rouge. Une discussion est actuellement en cours entre les membres du GAC et du NGPC (New gTLD Program Committee) ainsi que les représentants des organisations intergouvernementales pour la protection de ces acronymes.

Enfin, le GAC a réitéré sa demande de favoriser les candidatures communautaires.

La prochaine réunion du GAC aura lieu pour le 48ème meeting de l’ICANN à Buenos Aires en Argentine.

Affaire à suivre…

                                                             

(1) Internet Corporation for Assigned Names and Numbers
(2) http://durban47.icann.org/meetings/durban2013/presentation-gac-communique-18jul13-en.pdf

 

Read More

Noms de domaine : les changements apportés par le nouveau contrat, le Registrar Accreditation Agreement (RAA)

business-dreyfus-81-150x150La libéralisation de la zone de nommage s’accompagnera de changements majeurs quant à la réservation d’un nom de domaine.

En effet, après d’âpres négociations entre les différents protagonistes, la « proposition finale » du nouveau contrat d’accréditation entre l’ICANN et les opérateurs de registre a été soumise à commentaires publics du 22 avril au 13 mai. L’administration des nouvelles extensions sera obligatoirement régie par ce nouveau contrat. Concernant les extensions existantes, soumises aux anciennes versions (2001 et 2009) du RAA,  l’application du « RAA 2013 » à leur égard est en phase de négociations.

 

Ainsi, pour enregistrer un nom de domaine, il faudra changer les habitudes des sociétés :

  • La véracité des données sera contrôlée

Les domaines enregistrés seront suspendus ou radiés si l’adresse e-mail ou le numéro de téléphone n’est pas confirmé au bureau d’enregistrement dans un délai de 15 jours. Cette obligation s’appliquera également aux réservataires de noms de domaine antérieurs modifiant leurs données.

  • Obligation de mettre à jour les données

Le bureau d’enregistrement devra être averti de toute modification de donnée dans un délai de 7 jours.
L’absence de réponse à une demande de mise à jour du bureau d’enregistrement dans un délai de 15 jours entrainera la suspension ou la radiation du/des nom(s) de domaine.

  • Les données seront conservées

Après la suppression d’un nom de domaine ou après son transfert sortant, les données seront conservées  pendant 2 ans par le bureau d’enregistrement. Cependant, la mesure sera adaptée si les lois nationales en matière de protection des données à caractère personnel sont transgressées.

  • Des règles s’appliqueront – enfin – aux services d’enregistrement privé

Jusqu’à présent, aucune règle ne s’appliquait à ces services d’enregistrement privé. Désormais, lors d’un enregistrement privé, les bureaux d’enregistrement auront l’obligation de transmettre une copie des données du réservataire à un agent fiduciaire. Ces données sauvegardées ne seront accessibles que lors d’une éventuelle faillite du bureau d’enregistrement ou d’une perte de son accréditation. En effet, il n’est pas rare, lors d’une faillite d’un bureau d’enregistrement, que le réservataire demeure totalement inconnu de l’ICANN et du nouveau bureau reprenant la charge du nom de domaine.

 

Toutefois, le contrat pourra encore être modifié après la période de commentaires publics, s’il s’avère nécessaire. Le Conseil d’administration de l’ICANN devra approuver le texte avant que les offices ne puissent conclure ce contrat les liant à l’ICANN. Par ailleurs, l’autorité américaine souhaiterait que ces nouvelles règles s’appliquent avant le 1er janvier 2014.

Pour toute information complémentaire, notre cabinet se tient à votre entière disposition.

 

Read More

Rejet de la LRO (Legal Right Objection) pour le ‘.tunes’ !

business-dreyfus-81-150x150Un Expert du Centre d’Arbitrage et de Médiation de l’OMPI vient de rejeter la LRO qui avait été déposée à l’encontre de l’extension « .tunes » (1).

Le défendeur était Amazon EU Sarl et l’objecteur DotTunes Ltd.

L’Expert a rejeté l’objection en tenant compte de deux arguments.

D’une part, la marque figurative « .TUNES » de l’objecteur est certes phonétiquement similaire au gTLD « .tunes », mais le mot « tunes » est générique et descriptif et ce particulièrement lorsqu’il est utilisé en relation avec le domaine de la musique.

D’autre part, l’objecteur n’a apporté que très peu de preuves de l’utilisation de sa marque « .TUNES » dans la vie des affaires ou dans le commerce. L’Expert ne considère pas que les consommateurs qui voient l’extension « .tunes » l’associent à la marque de l’objecteur. L’Expert de l’OMPI a conclu que la marque communautaire de la société DotTunes n’était pas suffisamment notoire pour garantir une protection dans le cadre de la procédure LRO.

La société DotMusic Ltd,  qui est également une société de l’objecteur, a candidaté pour le « .music » et a déposé des LRO à l’encontre de tous les autres candidats à l’extension. À ce propos, l’Expert a souligné qu’il n’apportait aucune conclusion sur la distinctivité du « .music » faisant l’objet d’une procédure LRO distincte. Affaire à suivre !

 372829_182525058513315_1097205617_namazon

                                                                 
(1) http://www.wipo.int/export/sites/www/amc/en/domains/lro/docs/lro2013-0065.pdf

 

Read More