Code source
Code objet
Manuel d’utilisation
Matériel de conception préparatoire
Architecture globale
Logiciel
Exécutable
Logiciel métier
Date certaine de création
Applications numériques portables
Droit d’auteur appliqué aux logiciels
Big Data
Cloud
Portabilité des applications numériques
Contrat de développement logiciel
Contrat d’intégration
Contrat d’Outsourcing
Contrat ASP
Contrat SAAS
Contrat de maintenance éditeur
Contrat de licence
Contrat de TMA, TME
Contrat de Tierce Maintenance Applicative
Contrat de Tierce Maintenance Evolutive
Clause calendrier
Clause de recette
Licence entreprise
Licence flottante
Licence True-Up
Scalabilité
Période de réversibilité
Frais de transfert
Spécifications fonctionnelles
Cahier des charges
Applications graphiques animées
Maintenance corrective
Maintenance adaptative
Actions en parasitisme de logiciel
Bases de données
Agencement des données
Contenu des données
Investissement substantiel
Application graphiques animées
Boutons et icônes informatiques
Interface statiques d’écrans
Interface animées d’écrans
Lay-out de sites Internet
Lay-out d’applications numériques
TICs Technologies de l’Information et de la Communications
e-commerce
Réalité augmentée
Réalité virtuelle
IoT Internet des Objets
IoT Internet of Things
Objets connectés
Copie transitoire
Interopérabilité
Briques logicielles
CNIL
Protection des données personnelles
Assignation en contrefaçon et concurrence déloyale
Réparation du préjudice
Sanctions pénales
Gestion de portefeuilles de logiciels et base de données et leur licence
Stratégie de protection
Surveillances et de défense
Droit moraux
Droit patrimoniaux
Œuvres orphelines

Numérique, logiciels

Foire aux questions

Comment transformer les logiciels et applications numériques en source de revenus ?

Au cas où la société aurait protégé une création numérique (logiciel, application…) qu’elle ne serait pas en mesure d’exploiter elle-même, il est toujours possible de la valoriser comme étant une possible source de revenus.

Par exemple en concédant des licences à un ou plusieurs tiers, selon le cas.

La licence, surtout si elle est exclusivement concédée à un tiers, peut rapporter :

- Un « droit d’entrée » qui est une somme fixe versée à la signature du contrat de licence,

- Ainsi que des royautés (royalties) qui sont fonctions du chiffre d’affaires : plus votre licencié génère un chiffre d’affaire élevé grâce à votre création numérique, plus il vous verse des royalties.

Puis-je protéger des codes sources et logiciels et organiser leurs licences d’exploitation ?

Oui. Il est vivement recommandé de protéger les codes sources des applications mobiles et les logiciels, le but étant de constituer une preuve de la date certaine de la création du droit d’auteur et de son contenu.

Cela constituera :

- Une garantie vis-à-vis des tiers intéressés par l’exploitation commerciale des logiciels

- Une sécurité dans le cadre de la relation contractuelle.

Comment défendre et garantir le lay-out innovant de mon site Internet ?

Il est protégeable à la fois par le droit d’auteur (s’il est original) mais aussi par le droit des dessins et modèles (s’il a un caractère individuel).

Le protéger permet d’en défendre les copies par les tiers et éventuellement d’en concéder des licences.

Quelles sont les meilleures voies de protection d’un icône informatique animé ?

Ces icônes sont protégeables à la fois par le droit d’auteur (condition d’originalité) mais aussi par le droit des dessins et modèles (condition de caractère individuel et de nouveauté relative).

En outre, ils peuvent être protégés par la voie des marques enregistrées. Toutefois, cette protection ne sera choisie que s’ils servent effectivement de marque, de signe de garantie et de ralliement pour la clientèle. Dans le cas contraire, cette protection sera à écarter.

Dans nos économies modernes, une entreprise se doit d’être innovante pour être performante… ou pour ne pas disparaître.

L’innovation, qu’elle soit incrémentale ou de rupture, représente toujours un avantage compétitif.

Les processus d’innovation sont complexes, il y a des incertitudes technologiques et financières rendant le « verdict marché » difficilement prévisible. La maîtrise des technologies, le business intelligence, la culture de l'expérimentation, la tolérance au risque seront des avantages et critères de réussite.

Nous sommes à votre disposition pour vous accompagner, vous conseiller principalement sur ces axes principaux.

 Numérique - Arbre


Protection

Nous conseillons notre clientèle de sociétés innovantes tout au long de ce processus technique, selon les différentes phases du projet :

  • Organisation de la confidentialité auprès des partenaires financiers et mise en relation avec les investisseurs spécialisés dans le financement de la R&D,
  • Mise en place de la confidentialité auprès des partenaires de développement (sous-traitance, partenariats),
  • Sécurisation de la confidentialité auprès des tiers : fournisseurs et partenaires,
  • Sécurisation des contrats de travail des salariés participant à l’effort d’innovation et de développement et des contrats avec les non-salariés (stagiaires, thésards avec dispositif CIFRE...)
  • Conseils relatifs aux différentes voies de protection (étude de brevetabilité, de l’originalité),
  • Conseils stratégiques relatifs à la hiérarchisation et chronologie des protections,
  • Conseils relatifs à la propriété des droits,
  • Mise en place des protections en France, en Europe et dans le monde entier,
  • Prise de mandats officiels.

 

Suivi

Une fois finalisée la phase de protection, notre activité de conseil couvre :

Une fois finalisée la phase de protection, notre activité de conseil couvre les valorisations financières et apports des logiciels, bases de données et applications mobiles (rapport de valorisation, apport validé par un Commissaire aux Apports),

 

Contrats
Notre activité contrat couvre, pour la France et le monde entier :
  • Négociation des contrats
  • Rédaction de contrats de développement, de licence, d’entiercement, de Tierce Maintenance Applicative, engagements de confidentialité, les contrats de cessions, de SAAS…
  • Organisation et contrôle du droit d’utilisation (licence, Conditions Générales d’Utilisation, limite de la reproduction, limite dans le temps)
  • Organisation et contrôle du droit d’étude des idées du logiciel dans le but de l’interopérabilité limitée légalement (encouragement de la concurrence)
  • Organisation et contrôle du droit de modification du logiciel : maintenance nécessaire
  • Organisation et contrôle des autorisations des copies transitoires possibles (limite légale : copies à finalité exclusivement techniques, rendues nécessaires par la transmission des supports sous forme numérique)
  • Limitation de la responsabilité des éditeurs de logiciels (Disclaimer)
  • Clauses de garantie, de recette, de calendrier, de maintenance éditeur, de transfert, de réversibilité, de propriété des développements, de confidentialité, de modification, d’étude…

 

Défense et lutte contre la contrefaçon

Les défenses, amiable ou judiciaire, de ces droits peuvent être organisées, en France, en Europe et dans le monde entier:

  • Mise en demeure
  • Constat et saisie contrefaçon
  • Saisie en douanes de produits (supports) contrefaisants
  • Litige judiciaire, en attaque et en défense

Numérique - Spirale


Applications du numérique

Ces innovations numériques ont d’innombrables applications dans la domotique (pilotage énergétique de la maison, smart home), l’électroménager, les média sociaux, les divertissements (jeux en réalité augmentée 3D et réalité virtuelle, serious games),

l’e-commerce, les drones, les assistants cognitifs (Intelligence artificielle, Watson d'IBM, Dataviz : Business intelligence et prédiction), les objets connectés (IoT - Internet of Things : 50 milliards d'objets connectés en 2020, source : Cisco).

Mais aussi dans les domaines des robots industriels ou ménagers, le sport (baskets de running connectées), la santé (applications de monitoring santé), la prévention, les services à la personne («P.A. personal assistants »), les relations sociales (applications de mise en relation), l’organisation des points de vente, l'automobile connectée et autonome (Google cars), les technologies de la finance (Fintech/Banking, gestion patrimoniale, robot Advisors : en 2016 : marché estimé à 0,3 T$, prévisions pour 2020 : 2,2 T$ (source : Visual Capitalist), les services de paiement et d'échange de valeurs, les transactions financières : plateformes d'échange (Coinbase, Bitpay) et cryptomonnaies (Bitcoin, Ethereum, Ripple), la technologie “blockchain” et la génération de confiance, dans les services financiers : “distributed ledger technology” (le “R3 blockchain consortium”, Startup R3CEV à laquelle plus de 50 des plus grandes institutions financières mondiales font déjà confiance notamment grâce à la suppression des intermédiaires et organismes de certification, la smart city (maquette numérique BIM : Building Information Modeling : bâtiments et infrastructures intelligentes), les smart grids, les Big data, pour n’en citer que quelques-unes !

 

Thématiques de réflexion et besoins d’innovation
 

Pour autant, l’utilisation intensive des TICs place le numérique au centre de l’innovation.

Un certain nombre de thématiques et d’interrogations (garde fous?) sont devenues quotidiennes telles que la traçabilité des produits, la sécurité des échanges de données personnelles et confidentielles, la sécurisation des transactions de fonds et valeurs, la fiabilité des informations, l’éthique et les limites des données de géolocalisation/guidage/assistance, la confiance et la sécurité numérique, l’E-réputation des particuliers  des entreprises et de leurs produits/services (image de marque), les économies d’énergie.

C’est une approche globale de l’innovation numérique qu’il faut avoir pour organiser sa protection et profiter du cumul des droits mis à disposition par les dispositifs légalement définis et compilés dans le Code de la Propriété Intellectuelle.

 

Cumul des droits
 

Pour vos innovations numériques, logiciels et applications mobiles, nous vous proposons de nous occuper de la protection de l’ensemble des aspects innovants (code source, architecture, travaux de conception préparatoires, modalités d’interactivité, marques, visuels…) par :

  • Les brevets d'invention : Protection des caractéristiques techniques, par le biais de revendications de dispositif et de procédé et de revendications de produit programme d'ordinateur et supports d'enregistrement.
    Il y a lieu pour cela de préciser les caractéristiques techniques nécessaires et d’en vérifier la brevetabilité (rejet de la protection des idées abstraites).
    Le brevet d'invention est le seul moyen de protéger les caractéristiques techniques innovantes du logiciel (architecture et fonctionnement), mais ces droits sont nationaux car les approches législatives, doctrinales et jurisprudentielles ne sont pas harmonisées à ce jour.
  • Le droit des logiciels : protection de l'écriture proprement dite du logiciel, code source et code objet, matériels de conception préparatoire (plans électroniques, diagrammes, cahier des charges, dossier des spécifications fonctionnelles, forme écrite ou graphique d’un algorithme mathématique) mais aussi des écrans et modalités d'interactivité.
    Une des conditions légales est l’originalité, l’effort personnalisé et les choix subjectifs. A contrario, les idées, principes, concept, interfaces logiques, algorithmes sont exclus de la protection.
  • Le droit des bases de données : protection de l’organisation et des contenus (données) des bases de données,
  • Le droit d'auteur: Protection des effets audiovisuels des jeux vidéo, des logiciels, des interfaces d’écrans, des icônes, des applications graphiques animées ou non animées,
  • Les dessins: protection des éléments visuels, des lay-out des applications numériques, des interfaces d’écrans, des icônes, des applications graphiques animées ou non animées
  • Les marques : protection des logos, des marques sonores, noms.