0,00  (0)

Connectez-vous avec votre adresse e-mail ou votre compte Facebook

OU

Vous n'avez pas encore de compte ?

Inscrivez-vous dès maintenant
> > > Quelques réflexes à avoir pour protéger la création de logiciel et son exploitation

Quelques réflexes à avoir pour protéger la création de logiciel et son exploitation

20 juillet 2017 IP/IT

A l’heure où les Fintechs et start-ups sont à l’honneur, le logiciel peut revêtir une importance cruciale pour une entreprise ; il constitue souvent une part conséquente de ses actifs, concentre une partie signifiante de son savoir savoir-faire, voire représente une part importante de ses revenus.

BMoupfouma-CréationDeLogiciel-ThemisLex-Articles-Legitech.lu

Cependant, contre toute attente, les outils juridiques et/ou techniques ayant vocation à le protéger – ainsi que son exploitation – sont souvent méconnus des créateurs et/ou exploitants.

Une œuvre de l’esprit protégée par le droit d’auteur

Le logiciel, en ce compris le programme d’ordinateur et le matériel de conception, jouit de la protection du droit d’auteur1)Article 1, loi modifiée du 18 avril 2001 sur les droits d’auteur, les droits voisins et les bases de données, Mém. A, N° 50, 30.04.2001. en tant qu’œuvre de l’esprit qui n’implique aucune formalité ou enregistrement lors de sa création 2)Il est à noter que c’est la façon d’écrire le code informatique qui bénéficie de la protection et non la fonctionnalité du programme. .

Cette protection octroie à l’auteur des droits moraux, qui lui permettent de maîtriser la divulgation de sa création et de la défendre contre les atteintes à son intégrité3)Cependant cette possibilité est limitée en matière de logiciel. et des droits patrimoniaux, incluant le droit de commercialisation, de reproduction et de représentation de l’œuvre.

En l’absence d’enregistrement, on procédera utilement au dépôt du logiciel et de sa documentation à des fins de preuve et de date certaine. Cette preuve peut être constituée par le biais d’un i-dépôt4)À effectuer auprès de l’Office Benelux de la Propriété intellectuelle.  , d’un dépôt chez un officier ministériel (notaire), de l’envoi d’un courrier recommandé à soi même non décacheté, ou d’un dépôt chez un agent spécialisé qui donnera également accès au programme source en cas de défaillance de l’auteur.

Quid de la protection par le brevet ?

Le brevet est un droit de propriété industrielle qui confère un monopole d’exploitation à l’auteur d’une invention nouvelle (impliquant une activité inventive et susceptible d’application industrielle) pour une durée maximale de 20 ans, en contrepartie de la divulgation de son invention.

De manière générale, on considère en droit luxembourgeois et au sein de l’Union européenne que le logiciel n’est pas brevetable en tant que tel 5)Une proposition de directive sur la brevetabilité du logiciel a été rejetée en 2005. – à l’inverse des USA. Cependant, le brevet est admis pour l’invention qui porte sur un procédé technique mis en œuvre par un logiciel.

Ainsi, si le logiciel est imbriqué au sein d’une autre invention, certains considèrent qu’elle peut bénéficier de la brevetabilité de l’invention, notamment auprès de l’Office Européen des Brevets.

La protection par la marque

Dans le cas où le logiciel est exploité sous un signe ou un nom distinctif, une marque peut être déposée afin de protéger le nom ou le signe concerné, mais non le logiciel lui-même. Il s’agit donc d’une protection périphérique, et la marque doit notamment être disponible et distinctive.

La protection par les dessins et modèles

Les icônes et images présentes au sein du programme d’ordinateur peuvent être protégées par un dépôt à titre de dessins et modèles,  sous réserve de leur originalité.

Réflexes contractuels

Il est recommandé en cas de commande de logiciel que le contrat concerné stipule une clause de cession de droits relatifs au logiciel.
De la même manière, au sein d’un contrat de travail et afin d’éviter toute ambiguïté, l’employeur et le salarié ont intérêt à stipuler une clause de cession portant sur les droits moraux et patrimoniaux au profit de l’employeur 6)Jean-Luc Putz, Le salarié face au patrimoine intellectuel de l’entreprise, Promoculture-Larcier, 2011, 216 p., dans le cas d’un logiciel propriétaire, c’est-à-dire un programme d’ordinateur pour lequel l’utilisation, la reproduction ou la diffusion sont interdites sans l’autorisation de son auteur.

Des clauses de confidentialité – dans une logique de secret d’affaires –, d’exclusivité et de non-concurrence peuvent également être utiles afin de conserver l’avantage concurrentiel que peut représenter un logiciel pour l’entreprise.

Les protections techniques du code source

Enfin, il existe des moyens techniques de protéger le logiciel. Il peut s’agir de techniques qui empêchent le rétro-ingénieur d’utiliser des débogueurs ; ces protections sont efficaces pour ralentir la compréhension du code 7)Tel que le code checksum ou l’insertion de faux breakpoints. . Il existe ensuite des méthodes pour protéger le code en lui-même, soit par des modifications de son code assembleur, soit dans un cadre plus général, par des techniques autorisant l’exécution du code compilé sous certaines conditions.
Ces protections revêtent une utilité certaine 8)Julien Burle et Térence Scalabre, sous l’encadrement de P. Crescenzo, Les techniques de protection du logiciel, Université Nice Sophia Antipolis, 2004. sous réserve de ne pas porter atteinte aux droits de l’utilisateur.

Legimag n°18 – juin 2017 – Tribune libre.

Vous souhaitez contribuer au magazine Legimag ?

Références   [ + ]

1. Article 1, loi modifiée du 18 avril 2001 sur les droits d’auteur, les droits voisins et les bases de données, Mém. A, N° 50, 30.04.2001.
2. Il est à noter que c’est la façon d’écrire le code informatique qui bénéficie de la protection et non la fonctionnalité du programme.
3. Cependant cette possibilité est limitée en matière de logiciel.
4. À effectuer auprès de l’Office Benelux de la Propriété intellectuelle. 
5. Une proposition de directive sur la brevetabilité du logiciel a été rejetée en 2005.
6. Jean-Luc Putz, Le salarié face au patrimoine intellectuel de l’entreprise, Promoculture-Larcier, 2011, 216 p.
7. Tel que le code checksum ou l’insertion de faux breakpoints.
8. Julien Burle et Térence Scalabre, sous l’encadrement de P. Crescenzo, Les techniques de protection du logiciel, Université Nice Sophia Antipolis, 2004.

Laisser un commentaire

Vous devez être connecté pour ajouter un commentaire.

contribuer-aux-articles

Découvrez Casteganro TV

Partagez sur les réseaux sociaux


Recommander cette page à un ami

Annuler

Ajouter un favoris

Vous devez être membre pour ajouter un contenu à vos favoris.

Déjà membre ? Connectez-vous :

Pas encore inscrit ?

Créez votre compte