pessac_secret [Lecture seule] - Aquitaine Développement Innovation

pessac_secret [Lecture seule] - Aquitaine Développement Innovation
Pierre BREESE
Conseil en propriété industrielle
pb@iptrust.fr Tél. 0668681399
Verbatim
Le brevet, c’est long, cher et finalement
inefficace quand on veut l’opposer à un
concurrent, autant utiliser le secret…
La composition du Coca-Cola est un secret
industriel, quasi militaire reposant dans un
coffre situé dans les sous-sols inviolables de la
SunTrust Bank…
Le secret plutôt que le brevet, trait majeur
de la culture Michelin…
Des risques
•
•
•
•
•
La société de l’information et de la communication
La mobilité du personnel
« les êtres humains sont des animaux sociaux »
L’open-innovation, plateforme de RFS
« Les idées sont de libre parcours »
Définition du savoir-faire
Règlement (CE) n° 772/2004
Le Savoir-faire est un ensemble d’informations pratiques non
brevetées, résultant de l’expérience et testées,
• qui est secret (c’est-à-dire qu’il n’est pas généralement
connu ou facilement accessible),
• substantiel (c’est-à-dire important et utile pour la
production des produits contractuels)
• et identifié (c’est-à-dire décrit d’une façon suffisamment
complète pour permettre de vérifier qu’il remplit les
conditions de secret et de substantialité).
Les définitions des secrets
Selon l'article 39.2 ADPIC, des renseignements doivent remplir les conditions
suivantes pour constituer un secret :
n'être ni connus de personnes appartenant aux milieux qui s'occupent normalement
du genre de renseignements en question ni leur être aisément accessibles, dans leur
globalité́ ou dans la configuration et l'assemblage exact de leur éléments;
avoir une valeur commerciale parce qu'ils sont secrets;
avoir fait l'objet, de la part de la personne qui en a licitement le contrôle, de
dispositions raisonnables, compte tenu des circonstances, destinées à les garder
secrets.
Le droit américain pose grosso modo les mêmes exigences de "valeur
commerciale" et de "secret objectif", mais en employant parfois d'autres mots.
Ainsi, le secret objectif est quelquefois visé sous le nom de "nouveaut »", et la
"valeur commerciale" s'intitule souvent "l'utilite ».
Savoir-faire au sens du CCAGTIC 2009
Le savoir-faire est un ensemble d’informations pratiques non
brevetées, résultant de l’expérience et testées, qui est :
1° Secret, c’est-à-dire qu’il n’est pas généralement connu ou
facilement accessible ;
2° Substantiel, c’est-à-dire important et utile pour la production des
résultats ;
3° Identifié, c’est-à-dire décrit d’une façon suffisamment complète
pour permettre de vérifier qu’il remplit les conditions de secret et
de substantialité.
Qu’est ce que le savoirfaire ?
Niveau de formalisation
Actifs
immatériels
Compétences
non contrôlées
par l’entreprise
Brevet
Savoir-faire
Information
Connaissances
Niveau de contrôle par l’entreprise
Quelques décisions
VF Diffusion vs Chantelle (Cass. 25 janvier
2000)
Seva vs Autoliv (TGI Paris 2 mars 2012)
SAS vs WPL (CJUE 2014)
Reverse engineering :
CJUE dans l’affaire WPL / SAS
Ni la fonctionnalité d’un programme d’ordinateur ni le langage de programmation et le
format de fichiers de données utilisés dans le cadre d’un programme d’ordinateur pour
exploiter certaines de ses fonctions ne constituent une forme d’expression de ce
programme et ne sont, à ce titre, protégés par le droit d’auteur sur les programmes
d’ordinateur au sens de la directive 91/250/CEE du 14 mai 1991
La personne ayant obtenu une copie sous licence d’un programme d’ordinateur peut,
sans l’autorisation du titulaire du droit d’auteur, observer, étudier ou tester le
fonctionnement de ce programme afin de déterminer les idées et les principes qui sont à
la base de n’importe quel élément dudit programme, lorsqu’elle effectue des opérations
couvertes par cette licence ainsi que des opérations de chargement et de déroulement
nécessaires à l’utilisation du programme d’ordinateur et à condition qu’elle ne porte pas
atteinte aux droits exclusifs du titulaire du droit d’auteur sur ce programme.
La reproduction, dans un programme d’ordinateur ou dans un manuel d’utilisation de ce
programme, de certains éléments décrits dans le manuel d’utilisation d’un autre
programme d’ordinateur protégé par le droit d’auteur est susceptible de constituer une
violation du droit d’auteur sur ce dernier manuel si – ce qu’il appartient à la juridiction de
renvoi de vérifier – cette reproduction constitue l’expression de la création intellectuelle
propre à l’auteur du manuel d’utilisation du programme d’ordinateur protégé par le droit
d’auteur.
Brevet, secret, divulgation ?
Le droit de possession personnelle antérieure
Conflit brevet contre secret
La divulgation volontaire
Secret (concurrence déloyale)
Brevet
Catégories d'information
Toute information ayant une
valeur
Solution technique à un problème
technique
Conditions de validité
Peu exigeantes (information
non connue des personnes du
secteur concerné)
Strictes (nouveauté́ par rapport à l’état
de la technique, activité́ inventive)
Modalités d'obtention
Traitement confidentiel
Dépôt
Effet d’une divulgation
publique
Détruit la protection
Inopérante à l'égard d'un dépôt
antérieur
Portée
Très large (tout usage de
l'information)
Définie par les revendications et le
mode d’exploitation
Couverture
géographique
Mondiale
Territoriale
Durée
Prend fin à la divulgation
publique
20 ans du dépôt
Date d’effet
Immédiate
Plein effet à partir de la délivrance
Opposabilité aux tiers
Restreinte (contrat ou acte
illicite)
Générale sauf exceptions légales
Protection contre brevet
ultérieur
Au mieux, limitée (possession
personnelle)
Radicale (détruit la nouveauté)
Observation
Vulnérable, risque de
dissémination avec le temps
Publication 18 mois après le dépôt
Sanctions en cas de
violation
Très variables selon le pays,
modestes dans le droit français
Rigoureuses (interdiction d’usage,
dommages, confiscation)
Protéger le savoir-faire
Bonnes pratiques et limites
Comportement : Le personnel est la première source de
divulgation des secrets : Malveillance, mobilité, négligence,
sollicitation par des tiers, candeur
Organisation : cahier de laboratoire, cloisonnement de
l’information et de l’accès, marquage des documents,
NDA
Limites :
Reverse engineering,
Analyse
Obtention autonome des mêmes connaissances
Révélation imposée par des exigences règlementaires
Séduire tout en gardant le
contrôle
Un échange de connaissances, mais pas un
marché de dupe…
• Transmettre de l’information utile
pour convaincre,
• Garder les pour maîtriser les avantages
économiques
• Résister à la vanité d’exposer plus que
nécessaire
Apprendre à communiquer le « juste nécessaire »
Organisation de l’accès aux
informations
Les visiteurs
Sensibilisation au caractère secret des informations
auxquelles ils pourraient avoir incidemment accès
Signature d’ un bon de visite rappelant ces dispositions
(permet d’établir la preuve de la visite, de sa date, et
facilitera l’engagement d’une action judiciaire en cas de
divulgation abusive par ce visiteur)
Problème des registres des visiteurs
Organisation de l’accès aux
informations
Les partenaires et les relations précontractuelles
Le recours à des engagements de confidentialités (NDA)
Désignation explicite des documents secrets
Marquage des documents confidentiels
Signature par les parties d’un bordereau de transmission
Compte-rendu des informations transmises oralement.
Déclarations de non confidentialité «par laquelle les parties reconnaissent qu ’ en
l’absence de droit de propriété intellectuelle, aucune information transmise ne ne peut être
considérée comme confidentielle ».
Introduction de marqueurs dans les plans, bases de données et fichiers.
Les voies juridiques
Vol de secrets
" Art.L. 1227-1-" Le fait pour un directeur ou un salarié de
révéler ou de tenter de révéler un secret de fabrication
est puni d'un emprisonnement de deux ans et d'une
amende de 30 000 euros.
Si le détenteur du secret d’affaire a pris des précautions
raisonnables pour limiter l’accès aux informations,
l’obtention par une personne non autorisée implique le
recours à des moyens déloyaux sanctionnés sur le
fondement de la responsabilité délictuelle régie par
l’article 1382 et 1383 du code civil.
Protection indirecte par la loi
Godfrain
La loi n° 88-19 du 5 janvier 1988 relative à la fraude informatique sanctionne
celui qui, personnellement ou en association :
frauduleusement, aura accédé ou se sera maintenu dans tout ou partie d’un
système de traitement automatisé de données
aura sciemment fait usage de tels documents informatisés.
La loi Godfrain est l’un des moyens les plus efficaces pour obtenir la sanction
non seulement de la personne qui a accédé à l’information, mais encore à celui
qui en bénéficie, au titre du " recel ".
La difficulté résidera dans l’établissement de la preuve de l’accès au système
d’information, en particulier avec l’évolution des technologies de liaison sans fil
(WIFI, AirPort, bluetooth).
Tentatives de lois et
directives
Projets Carayon sur le Secret d’affaires / loi
Macron
Question de l’identification du secret d’affaires
Crainte de l’instrumentalisation du droit
Polémique des journalistes
Projet de directive inspirée par l’art 39.2 section 7
des accords ADPIC, sur »la protection des savoirfaire et des informations commerciales non
divulguées, dits secrets d’affaire, contre
l’obtention, l’utilisation et la divulgation illicite »
Cocktail déjeunatoire
Was this manual useful for you? yes no
Thank you for your participation!

* Your assessment is very important for improving the work of artificial intelligence, which forms the content of this project

Download PDF

advertising