Depuis les révélations dans l’affaire Edward Snowden et la découverte de la faille Heartbleed qui a causé le vol de millions de données personnelles, les hackers sont au centre d’une actualité brulante. Mais désormais, les pirates du web s’attaquent aux avocats et autres professionnels du droit, censés protéger de manière accrue les informations de leurs clients.
Le « hacking » consiste en un échange discret d’informations illégales et/ou personnelles en pénétrant sans autorisation dans un réseau. La pratique prend de l’ampleur et devrait constituer une véritable menace dans les années à venir, non seulement pour les entreprises, mais également pour les états. Selon le chef de l’intelligence militaire israélienne le hacking sera bientôt « la plus grande évolution » des techniques de guerre, davantage que la poudre à canon ou que les forces aériennes. Et cela inquiète fortement les professionnels du droit.
En effet, de plus en plus de clients exigent que les cabinets prennent des mesures supplémentaires pour surveiller leurs réseaux et ainsi éviter la fuite d’informations confidentielles ou de grande valeur, telles que des secrets industriels. Une préoccupation majeure est également la possibilité pour les pirates d’accéder à des informations sur des offres ou des marchés avant qu’ils ne soient annoncés.
Les forces de l’ordre ont longtemps craint que les cabinets d’avocats ne fassent pas assez pour se prémunir contre les intrusions de pirates informatiques. Depuis 2011 pourtant, le FBI américain organise des réunions de sensibilisation sur la sécurité informatique et l’espionnage industriel. Mais selon Mickael Stout, consultant en sécurité informatique, « les hackers ne sont pas prêts de partir, et il est de plus en plus évident que les entreprises devront rester à la pointe de la technologie pour repousser toutes les attaques ».
Force est de constater que le mouvement ne faiblit pas, et se diversifie même. L’arrivée des « hacktivistes » tels que les Anonymous, rendant publiques certaines informations dans un but politique, avait secoué le monde entier. Il est donc vivement recommandé de suivre de près l’avancée des technologies et de sécuriser au maximum l’ensemble des données des entreprises.
Dreyfus est spécialisé dans la protection de la propriété intellectuelle en ligne et peut vous aider à définir vos stratégies et à préparer au mieux vos actions. N’hésitez pas à nous contacter pour tout renseignement.
Depuis la médiatisation de sa découverte au début du mois d’avril, la faille dite Heartbleed a fait couler beaucoup d’encre. Faille majeure s’il en est, Hearbleed est en réalité une erreur de codage dans le logiciel de cryptage OpenSSL. Les sites qui utilisent OpenSSL sont — ou ont été pendant quelques jours — très vulnérables au vol de données. Massive pour les uns, effarante pour les autres, en tout état de cause la faille est à prendre très au sérieux. Le point sur Heartbleed en quatre questions.
Qu’est-ce que Heartbleed ?
Heartbleed n’est ni un malware ni un virus. Il s’agit d’une faille dans l’implémentation du protocole de sécurité OpenSSL. Ce dernier est utilisé pour valider les communications entre deux ordinateurs tout en s’assurant de l’identité de ceux-ci. Heartbleed permet à n’importe quel internaute de lire la mémoire des systèmes protégés par les versions vulnérables du logiciel OpenSSL. Il compromet les clés secrètes utilisées pour identifier les fournisseurs de services et pour crypter le trafic, les noms et les mots de passe des utilisateurs. Il permet également aux pirates d’écouter les communications, et de voler des données directement à partir des serveurs.
La faille d’OpenSSL réside dans une petite ligne de code :
memcpy (bp, pl, payload) ;
La commande memcpy permet de copier des données tout en écrasant les données précédemment copiées. Or, avec Heartbleed, les données sont classées par le système comme de l’information à effacer sans l’être toutefois, et la faille permet de dérober ces données.
Quelle est l’importance de la faille ?
Heartbleed permet de récupérer des données d’un poids maximal de 64 Ko, cela peut paraitre insignifiant. Néanmoins cela représente une quantité d’informations importante en texte brut (64.000 caractères !). Mises bout à bout, les données récupérées sur tous les serveurs vulnérables représentent une masse d’informations colossale. Par ailleurs « Le nombre d’attaques que les hackers peuvent effectuer est sans limite », indique Fox-IT, entreprise spécialisée dans la sécurité informatique.
L’identité des hackers peut également se révéler importante. Ainsi la National Security Agency (NSA) a été accusée, quelques jours après la découverte de la faille, de l’avoir exploitée pendant près de deux ans afin de collecter un maximum de données sur les internautes. Alors que les remous de l’affaire Edward Snowden commençaient à se tasser, ces accusations sont de bien mauvais augure pour l’agence américaine.
La faille a-t-elle été bien corrigée ?
Le protocole OpenSSL a été développé sous la forme de logiciel libre. Cela permet à ses utilisateurs de modifier son code source, et de faire face à des failles de cette ampleur. Pour l’April, une association de promotion du logiciel libre, la nature ouverte du code a « permis de réduire considérablement l’impact de cette faille ». OpenSSL a été mis à jour mais cela ne règle pas tous les problèmes pour autant. En effet, il est nécessaire que la mise à jour soit installée sur les serveurs vulnérables.
La plupart des sites internet les plus utilisés avaient déjà installé la mise à jour du protocole avant la médiatisation de la faille. Leurs serveurs ne sont donc plus vulnérables à cette faille.
Pourtant des erreurs sont vite arrivées. Ainsi la société Akamai Technologies qui gère près de 30% du trafic mondial sur ses 147.000 serveurs, en a fait l’amère expérience. Depuis plus de 10 ans, Akamai utilise une version modifiée d’OpenSSL qui a apporté une « meilleure protection » contre la faille Heartbleed selon le directeur de la technologie de la société. C’est sans compter sur un chercheur indépendant qui a trouvé dans le patch fourni par Akamai à ses clients « un code bourré de bugs et non fonctionnel ». Le chercheur estime en outre que la mise à jour ne protège pas correctement contre Heartbleed. Cela est particulièrement inquiétant quand on sait que les clients d’Akamai sont de grands établissements bancaires, des groupes médias et des sociétés spécialisées dans le commerce électronique.
Mais il est possible que d’autres failles soient révélées. En effet, OpenSSL est critique pour les sites internet qui l’utilisent, mais le projet est loin d’être viable. Ses développeurs sont « désespérément sous-financés » selon le directeur de la recherche pour Sophos. Le Wall Street Jounal indique par ailleurs que seuls quatre développeurs travaillent sur le projet, dont un seul à temps complet.
Que faire coté utilisateurs ?
Du coté des utilisateurs, deux étapes sont cruciales pour être certain de ne pas voir ses informations personnelles dérobées. D’abord, il est nécessaire de s’assurer que les sites web utilisés ont mis à jour leur version d’OpenSSL. C’est le cas de la plupart des sites, notamment les réseaux sociaux et les sites des banques, mais une vérification est malgré tout essentielle.
La seconde étape est de changer ses mots de passe. Ce changement doit être fait après la mise à jour d’OpenSSL, sans quoi des hackers pourraient récupérer le nouveau mot de passe.
Dernier conseil afin de s’assurer de la sécurité de ses données sur internet : varier les mots de passe. Ce conseil est connu mais malheureusement trop peu appliqué. Il est pourtant capital. Ainsi, un mot de passe unique et difficilement décryptable est de bon augure sur les sites sensibles tels que ceux des établissements bancaires. Les mots de passe trop simples tels que « motdepasse » ou « 123456 » sont évidemment à prohiber, quel que soit le site sur lequel ils sont utilisés.
Le 22 janvier 2014, la Cour de district des Etats-Unis s’est prononcée sur la recevabilité d’une notification de retrait envoyée à Facebook pour violation du Digital Millennium Copyright Act (DMCA), loi américaine adoptée en 1998 visant à lutter contre les violations de droit d’auteur.
En l’espèce, CrossFit avait élaboré un programme de remise en forme. Elle est titulaire de la marque CROSSFIT. Jenni Alvies avait, sans l’autorisation de CrossFit, créé un blog « crossfitmamas.blogspot.com » et une page Facebook « CrossFitMamas » sur laquelle sont postés des programmes d’entrainement et des commentaires personnels. En outre, Alvies vendait sur son blog divers produits et était rémunéré grâce à la publicité payante Google AdWords.
Après plusieurs échanges, CrossFit a adressé une notification à Facebook afin de voir supprimer le contenu publié sur la page d’Alvies au motif de violation des dispositions du DMCA.
Finalement, CrossFit a décidé de poursuivre devant les tribunaux Alvies pour contrefaçon de marque. En réponse, Alvies soutient que la DMCA vise uniquement les atteintes en droit d’auteur. Ainsi, en invoquant la violation de ses droits de marque, CrossFit avait adressé une notification erronée à Facebook. Seulement, CrossFit soutient que Facebook a prévu la possibilité de notifier sur la base du droit d’auteur mais aussi sur la base du droit des marques.
Néanmoins, la Cour de District rejette l’argument de CrossFit. Même si CrossFit a été en mesure de convaincre Facebook de supprimer la page d’Alvies, la Cour n’en tient pas compte et relève la violation de droit d’auteur par CrossFit. Par ailleurs, elle considère qu’Alvies, en percevant des revenus via sa page Facebook, aurait subi un préjudice injustifié par le retrait illicite du contenu de sa page.
Les titulaires de droit doivent ainsi être très vigilants quant à la rédaction et la qualification des notifications Facebook afin d’éviter un éventuel rejet.
Avec le web 2.0 et l’avènement des réseaux sociaux, s’est développée le harcèlement en ligne, qui diffère bien du harcèlement physique.
Dans « The 51% », Nathalie Dreyfus évoque avec Olivia Salazar-Winspread les spécificités du harcèlement virtuel, et les moyens pour y remédier. L’acharnement dont peuvent être victimes les femmes est préoccupant. A l’heure actuelle pourtant, les procédures mises en place par les réseaux sociaux sont minces et opaques. Des changements se profilent, mais ils ne seront pas immédiats.
Les horaires de diffusion de l’émission sont les suivants :
L’émission “The 51%” est également visible sur le site de France 24.
Grace à son expertise, Dreyfus & associés peut vous aider à gérer au mieux votre présence sur internet. N’hésitez pas à nous contacter pour tout renseignement.
L’impression en 3D connait des progrès constants et devient de plus en plus accessible. À la vitesse à laquelle se développent les technologies et surtout au regard de la baisse considérable des prix des imprimantes 3D, celles-ci vont devenir des objets communs dans les foyers. En effet, certains modèles grand public sont déjà disponibles à partir de 300€.
Il existe un risque que les consommateurs se détournent des moyens traditionnels de distribution. En effet, si les personnes ont la possibilité d’imprimer des objets de manière aussi simple, pourquoi paieraient-elles pour de tels articles ?
Surtout, le développement récent des imprimantes 3D bon marché qui permettent à chacun de produire et reproduire des objets risque de poser de nouvelles questions en termes de droits de la propriété intellectuelle.
Même si, pour l’instant, les imprimantes 3D disponibles à l’achat pour les particuliers ne permettent que la reproduction de petits objets en plastique, des atteintes peuvent d’ores et déjà être constatées. Le possesseur d’une telle imprimante peut reproduire certains objets protégés comme des produits de la marque LEGO.
Dès lors, le développement des imprimantes en 3D fait courir aux inventeurs, créateurs et aux titulaires de marques, un risque sérieux de contrefaçon.
En théorie, quatre aspects de la propriété intellectuelle sont applicables aux impressions 3D : le droit des brevets, le droit des marques, le droit des dessins & modèles et le droit d’auteur.
En pratique, le droit d’auteur ne confère pas de protection s’agissant des copies privées. La copie privée ne tombant pas sous le coup des contrefaçons, il serait alors facile d’imprimer un objet en omettant simplement d’apposer les éléments constitutifs de la marque comme le nom par exemple.
Certes il a toujours été possible de copier les objets, toutefois, dans le cadre du développement de l’impression 3D, c’est la facilité de la reproduction qui est consternante. N’importe qui aura la possibilité de copier un objet grâce à une imprimante 3D, aucune compétence ni qualité particulière n’étant requise.
Plusieurs cas de litige se sont déjà présentés. Ainsi, en 2011, Paramount a exigé la suppression des fichiers 3D d’un cube inspiré par le film Super8 de JJ Abrams. La modélisation de l’objet avait été envoyée et partagée sur le site de Shapeways.
The Pirate Bay, site de partage de multimédias et de logiciels, avait ouvert une section « Physibles » et proposait quelques fichiers d’objets à imprimer. Il a vu son accès bloqué pour contrefaçon selon un arrêt de la Cour d’Appel d’Anvers(1).
Plus récemment, nuProto qui avait lancé une version imprimée d’un objet de la série Game Of Thrones, pour en faire un support de téléphone portable s’est vu mis en demeure d’en cesser la vente par la chaîne américaine HBO.
La législation actuelle ne semble pas adaptée et des solutions ad hoc devront être trouvées. La question se pose de la gestion DRM (Digital Rights Management) et de l’application des mesures techniques pour contrôler l’accès à des données soumises à la propriété intellectuelle dans le domaine de l’impression 3D. Un brevet américain a déjà été déposé visant à appliquer un système de DRM aux fichiers 3D. Bien entendu, un tel système risque d’être rapidement contourné par les contrefacteurs.
La problématique qui se pose aujourd’hui en matière de reproduction illégale d’objets semble être la redondance de celle qui s’est posée il y a quelques années en matière de piratage de musique et de films et qui n’a été que partiellement résolue. L’ère du numérique impose de donner un véritable coup de jeune à la propriété intellectuelle. À suivre !
Pierre Lescure remettait le 13 mai 2013 à la ministre de la Culture et de la Communication, son rapport intitulé « Acte II de l’exception culturelle » sur « les contenus numériques et la politique culturelle à l’ère du numérique ».
Le rapport est composé de 80 propositions pour adapter l’économie culturelle au numérique. Il recommande notamment la suppression de l’HADOPI pour confier ses missions répressives au Conseil Supérieur de l’Audiovisuel (CSA) et préconise de conserver la réponse graduée tout en modifiant la nature des sanctions.
Le régime mis en place par la loi HADOPI (1)
Pour rappel, la loi HADOPI prévoit un mécanisme de réponse graduée pour lutter contre les échanges illicites d’œuvres protégées par le droit d’auteur ou un droit voisin.
Le dispositif de la réponse graduée repose sur l’envoi d’un message d’avertissement au titulaire d’abonnement internet ayant manqué à son obligation de surveillance de son accès à internet. En cas de réitération, la seconde étape consiste en l’envoi d’un avertissement par message électronique, doublé d’une lettre remise contre signature. En cas de nouvelle réitération, le titulaire de l’abonnement est informé que ces faits sont susceptibles de poursuites pénales. Dans ce cas, la sanction maximale encourue est une amende de 1 500€ pour un particulier. Le juge peut également prononcer une peine complémentaire de suspension de l’accès à internet d’une durée maximale d’un mois.
Le régime envisagé par le rapport Lescure
Le rapport Lescure préconise de transférer les pouvoirs de l’HADOPI au CSA tout en conservant le dispositif de la réponse graduée.
S’agissant de la sanction, le rapport recommande l’abandon des mesures de suspension de la connexion internet ainsi que la substitution de la contravention infligée par le juge pénal par une amende administrative relativement faible d’un montant de 60€.
Les oppositions au rapport Lescure
Les oppositions au rapport sont nombreuses.
D’une part, le projet est confronté à un fort risque de fronde parlementaire, certains députés socialistes notamment Patrick Bloche s’y opposant avec force.
D’autre part, les propositions incluses dans le rapport sont confrontées à un risque de censure de la part du Conseil constitutionnel. En effet, la piste d’une amende administrative avait été évoquée lors des débats de la loi HADOPI en 2009, puis abandonnée au profit du juge pénal. Le Conseil constitutionnel avait en effet estimé que le système de la riposte graduée ne pouvait être appliqué que par le pouvoir judiciaire, ce qui est à l’origine du système actuellement en place.
Les Sages estimaient notamment qu’il ne peut y avoir de coupure de l’accès internet sans décision judiciaire. Le rapport Lescure préconisant l’abandon des mesures de suspension de la connexion internet, il ne serait plus nécessaire de passer par un juge et la réponse graduée pourrait être sanctionnée par une amende administrative. Toutefois, rien n’assure que les Sages jugeront le fait de confier des sanctions à une autorité administrative conforme à la Constitution.
Aussi, le CSA a directement affirmé ne pas vouloir infliger lui-même les amendes, en les laissant entre les mains du juge. Olivier Schrameck, président du CSA déclarait devant l’Association des journalistes médias (AJM) « « Je n’arriverai pas avec un képi. Et je ne suis pas demandeur d’un pouvoir de sanction. Clairement, non. »
À suivre…
(1) loi n°2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur internet
La réunion ICANN (1) qui s’est déroulée durant la semaine du 13 juillet 2013 vient de se terminer. Les 59 membres du GAC ainsi que 4 observateurs se sont réunis à Durban, en Afrique du sud afin de faire un point sur les nouveaux tlds, sur l’avenir du whois, mais aussi sur les relations entre l’ICANN et les différents gouvernements.
Le GAC, Comité Consultatif Gouvernemental de l’ICANN qui est l’entité défendant les intérêts des Etats auprès de l’ICANN vient de publier un communiqué (2) pour donner son avis au Conseil d’administration de l’ICANN concernant certaines candidatures aux nouveaux tlds qui posaient problème :
Le GAC conseille formellement à l’ICANN de rejeter les candidatures pour le .amazon (et ses équivalents traduits) et pour le .thai en raison des potentiels conflits au regard de leur signification géographique.
Le GAC conseille au Conseil d’administration de l’ICANN de ne pas poursuivre les évaluations jusqu’à ce que les parties concernées soient parvenues à un accord pour les extensions .spa, .yun, .guangzhou et.shenzhen.
S’agissant des extensions .vin et .wine, le GAC a décidé d’accorder un délai supplémentaire de 30 jours au secteur viticole et aux candidats pour s’entendre avant de rendre son avis.
Les candidatures pour le .date et .persiangolf ne font pas l’objet d’objections de la part du GAC alors que certains pensaient que ces extensions seraient problématiques.
Le GAC a également réaffirmé, comme il l’avait déjà fait au cours des précédentes réunions de l’ICANN, que les acronymes des organisations intergouvernementales doivent bénéficier d’une protection spécifique. Il en est de même pour la protection des acronymes des organismes de la Croix Rouge et du Croissant Rouge. Une discussion est actuellement en cours entre les membres du GAC et du NGPC (New gTLD Program Committee) ainsi que les représentants des organisations intergouvernementales pour la protection de ces acronymes.
Enfin, le GAC a réitéré sa demande de favoriser les candidatures communautaires.
La prochaine réunion du GAC aura lieu pour le 48ème meeting de l’ICANN à Buenos Aires en Argentine.
Affaire à suivre…
(1) Internet Corporation for Assigned Names and Numbers
(2) http://durban47.icann.org/meetings/durban2013/presentation-gac-communique-18jul13-en.pdf
La libéralisation de la zone de nommage s’accompagnera de changements majeurs quant à la réservation d’un nom de domaine.
En effet, après d’âpres négociations entre les différents protagonistes, la « proposition finale » du nouveau contrat d’accréditation entre l’ICANN et les opérateurs de registre a été soumise à commentaires publics du 22 avril au 13 mai. L’administration des nouvelles extensions sera obligatoirement régie par ce nouveau contrat. Concernant les extensions existantes, soumises aux anciennes versions (2001 et 2009) du RAA, l’application du « RAA 2013 » à leur égard est en phase de négociations.
Ainsi, pour enregistrer un nom de domaine, il faudra changer les habitudes des sociétés :
La véracité des données sera contrôlée
Les domaines enregistrés seront suspendus ou radiés si l’adresse e-mail ou le numéro de téléphone n’est pas confirmé au bureau d’enregistrement dans un délai de 15 jours. Cette obligation s’appliquera également aux réservataires de noms de domaine antérieurs modifiant leurs données.
Obligation de mettre à jour les données
Le bureau d’enregistrement devra être averti de toute modification de donnée dans un délai de 7 jours.
L’absence de réponse à une demande de mise à jour du bureau d’enregistrement dans un délai de 15 jours entrainera la suspension ou la radiation du/des nom(s) de domaine.
Les données seront conservées
Après la suppression d’un nom de domaine ou après son transfert sortant, les données seront conservées pendant 2 ans par le bureau d’enregistrement. Cependant, la mesure sera adaptée si les lois nationales en matière de protection des données à caractère personnel sont transgressées.
Des règles s’appliqueront – enfin – aux services d’enregistrement privé
Jusqu’à présent, aucune règle ne s’appliquait à ces services d’enregistrement privé. Désormais, lors d’un enregistrement privé, les bureaux d’enregistrement auront l’obligation de transmettre une copie des données du réservataire à un agent fiduciaire. Ces données sauvegardées ne seront accessibles que lors d’une éventuelle faillite du bureau d’enregistrement ou d’une perte de son accréditation. En effet, il n’est pas rare, lors d’une faillite d’un bureau d’enregistrement, que le réservataire demeure totalement inconnu de l’ICANN et du nouveau bureau reprenant la charge du nom de domaine.
Toutefois, le contrat pourra encore être modifié après la période de commentaires publics, s’il s’avère nécessaire. Le Conseil d’administration de l’ICANN devra approuver le texte avant que les offices ne puissent conclure ce contrat les liant à l’ICANN. Par ailleurs, l’autorité américaine souhaiterait que ces nouvelles règles s’appliquent avant le 1er janvier 2014.
Pour toute information complémentaire, notre cabinet se tient à votre entière disposition.
Un Expert du Centre d’Arbitrage et de Médiation de l’OMPI vient de rejeter la LRO qui avait été déposée à l’encontre de l’extension « .tunes » (1).
Le défendeur était Amazon EU Sarl et l’objecteur DotTunes Ltd.
L’Expert a rejeté l’objection en tenant compte de deux arguments.
D’une part, la marque figurative « .TUNES » de l’objecteur est certes phonétiquement similaire au gTLD « .tunes », mais le mot « tunes » est générique et descriptif et ce particulièrement lorsqu’il est utilisé en relation avec le domaine de la musique.
D’autre part, l’objecteur n’a apporté que très peu de preuves de l’utilisation de sa marque « .TUNES » dans la vie des affaires ou dans le commerce. L’Expert ne considère pas que les consommateurs qui voient l’extension « .tunes » l’associent à la marque de l’objecteur. L’Expert de l’OMPI a conclu que la marque communautaire de la société DotTunes n’était pas suffisamment notoire pour garantir une protection dans le cadre de la procédure LRO.
La société DotMusic Ltd, qui est également une société de l’objecteur, a candidaté pour le « .music » et a déposé des LRO à l’encontre de tous les autres candidats à l’extension. À ce propos, l’Expert a souligné qu’il n’apportait aucune conclusion sur la distinctivité du « .music » faisant l’objet d’une procédure LRO distincte. Affaire à suivre !
Sur les 1930 candidatures annoncées par l’ICANN en juin 2012, environ 500 devraient atteindre la phase de délégation synonyme d’intégration dans la zone racine. Cette estimation témoigne de l’ampleur des garde-fous mis en place par l’ICANN pour filtrer les demandes.
Outre l’examen opéré par l’ICANN et les procédures d’objections, les candidatures sont également confrontées à l’avis du GAC, l’entité défendant les intérêts des États auprès de l’ICANN. Le 20 novembre 2012, 56 gouvernements avaient émis 242 avertissements anticipés – early warnings – à l’encontre de 218 candidats, visant entre autres les .sucks, .wtf, .vin. Ces avertissements ne sonnaient pas le glas des candidatures visées : les postulants avaient la possibilité de suivre l’avis du GAC en modifiant leur candidature.
Par ailleurs, des recommandations plus formelles ont également été émises par le GAC – les GAC Advices – à l’encontre des extensions posant des difficultés. Tel est notamment le cas lorsqu’une extension a trait à un sujet sensible ou porte atteinte à des dispositions légales.
La liste des GAC Advices a été communiquée le 11 avril dernier. Visant plus de 500 candidatures, plusieurs catégories de recommandations sont à distinguer :
En premier lieu, le GAC s’oppose formellement aux extensions .africa et .gcc (Conseil de coopération du Golf).
Sans parvenir à un consensus, certains membres du GAC ont estimé que des extensions reprenant des termes religieux (.halal, .islam) visent un sujet sensible.
Pour une série d’extensions, le GAC recommande des examens complémentaires pour qu’elles puissent poursuivre le processus de candidature. Sont visées entre autres les .date, .vin, .persiangulf ou .thai.
L’ICANN n’avait pas estimé que les singulier/pluriel pouvaient porter à confusion. Le GAC recommande à l’ICANN de changer son fusil d’épaule en la matière : leur coexistence pourrait engendrer un risque de confusion auprès du consommateur. Ils devraient être placés dans des contention sets pour procéder à un départage.
Selon le GAC, trois domaines nécessitent une attention particulière : les extensions dites sensibles, la protection du consommateur et les secteurs réglementés. Sont ainsi concernées des familles d’extensions telles que : la propriété intellectuelle (.video, .app, .online, .zip, .movie, .radio), les identificateurs d’entreprises (.corp, .inc., .sarl, .limited) ou encore la protection de l’enfance (.kinder, .kids, .toys, .school, .games). Pour ce faire, des mesures de sécurité devraient leur être appliquées, notamment : l’opérateur de l’extension doit insérer dans le contrat d’enregistrement une clause prévoyant que le réservataire se conforme aux lois applicables en matière de collecte de données à caractère personnel, de protection du consommateur ou encore d’informations financières.
Pour certaines catégories, le GAC va même plus loin et requière l’ajout d’autres mesures complémentaires. Sont notamment visées les familles d’extensions ayant trait aux jeux d’argent (.bet, .casino, .poker), à l’environnement (.eco, .organic, .earth) ou à la santé (.fitness, .doctor, .medical, .dental) où l’opérateur de l’extension devra vérifier les documents officiels tels que les licences, autorisations accréditant de la légitimité pour un réservataire d’accéder à de telles extensions. Une vérification post-réservation devra même se faire de manière périodique pour assurer une sécurité optimale à l’internaute consommateur.
Enfin, le GAC se prononce sur les extensions dont l’enregistrement sera limité ou fermé. Pour ces familles d’extensions, il serait souhaitable que leur accès soit filtré, à condition que l’administration de l’extension par l’opérateur se fasse de manière transparente et équitable.
Par contre, les extensions génériques (.theatre, .salon, .game, .baby, .beauty, .blog) fermées au grand public doivent, selon le GAC, être administrées dans l’intérêt public.
Le 18 avril dernier, l’ICANN a formellement informé les candidats visés par une recommandation de la publication desdits GAC Advices. Ces derniers disposent dès lors de 21 jours calendaires pour présenter leur réponse à l’autorité américaine. Parallèlement, un appel à commentaires publics a été lancé par l’ICANN (du 23 avril au 14 mai prochain).
L’ICANN se basera sur les réponses des candidats et les commentaires publics pour traiter les GAC Advices, sans y être toutefois liée.
Sur les 500 extensions qui devraient être intégrées dans la zone racine dès cet été, plus de la moitié (environ 300) devrait être des .marque à enregistrement fermé et sécurisé, le reste étant des termes génériques. Un nouveau paysage des noms de domaine s’annonce à l’horizon.
Inscrivez-vous à notre newsletter et restez informés sur les enjeux de la propriété intellectuelle et de l’économie numérique !
Notre site utilise des cookies pour vous offrir le meilleur service, produire des statistiques et mesurer l'audience du site. Vous pouvez changer vos préférences à tout moment en cliquant sur la rubrique "Personnaliser mes choix".
When browsing the Website, Internet users leave digital traces. This information is collected by a connection indicator called "cookie".
Dreyfus uses cookies for statistical analysis purposes to offer you the best experience on its Website.
In compliance with the applicable regulations and with your prior consent, Dreyfus may collect information relating to your terminal or the networks from which you access the Website.
The cookies associated with our Website are intended to store only information relating to your navigation on the Website. This information can be directly read or modified during your subsequent visits and searches on the Website.
Les cookies nécessaires sont absolument essentiels au bon fonctionnement du site Web. Ces cookies assurent les fonctionnalités de base et les fonctions de sécurité du site Web, de manière anonyme.
Les cookies analytiques sont utilisés pour comprendre comment les visiteurs interagissent avec le site Web. Ces cookies aident à fournir des informations sur le nombre de visiteurs, le taux de rebond, la source de trafic, etc.
Le Cabinet Dreyfus & associés (« Dreyfus & associés ») est soucieux de la protection de votre privée et de vos données personnelles (« Données » ; « Données personnelles ») qu’elle collecte et traite pour vous.
Dreyfus & associés, à ce titre, respecte et met en œuvre le droit européen applicable en matière de protection des données et, en particulier, le Règlement Général européen sur la Protection des données personnelles Numéro 2016/679 du 27 avril 2016 (RGPD).
La présente Politique de Confidentialité a pour objet de vous informer de manière claire et complète sur la manière dont le Cabinet Dreyfus & associés, en sa qualité de responsable de traitement, collecte et utilise vos données personnelles, et sur les moyens dont vous disposez pour contrôler cette utilisation et exercer vos droits en rapport avec lesdits traitement, collection et utilisation de vos données personnelles.
Notre Politique de Confidentialité vise à vous décrire comment Dreyfus & associés collecte et traite vos données personnelles dans le cadre de vos visites sur notre site Web et d’autres échanges que nous avons par courriel ou par courrier, de la tenue de notre rôle en tant que représentants et conseils en propriété industrielle et des relations d’affaire avec nos clients et confrères, ou à toute autre occasion où vous transmettez vos données personnelles à Dreyfus & associés.