Ce diaporama a bien été signalé.
Le téléchargement de votre SlideShare est en cours. ×

Ccimp rdv tic protegez votre marque sur internet v3

Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité

Consultez-les par la suite

1 sur 34 Publicité

Ccimp rdv tic protegez votre marque sur internet v3

Télécharger pour lire hors ligne

La Marque est l’identité de l'entreprise, elle différencie les services et les produits de ceux des concurrents.
Protéger la réputation de sa marque fait partie de la stratégie d'entreprise dans son volet sécurité économique. Plus on est visible sur Internet et les RS plus on est susceptible d'attaques et les attaques étant de plus en plus sophistiquées une surveillance et une vigilance s'impose pour sécuriser ses biens immatériels.

La Marque est l’identité de l'entreprise, elle différencie les services et les produits de ceux des concurrents.
Protéger la réputation de sa marque fait partie de la stratégie d'entreprise dans son volet sécurité économique. Plus on est visible sur Internet et les RS plus on est susceptible d'attaques et les attaques étant de plus en plus sophistiquées une surveillance et une vigilance s'impose pour sécuriser ses biens immatériels.

Publicité
Publicité

Plus De Contenu Connexe

Diaporamas pour vous (20)

Publicité

Similaire à Ccimp rdv tic protegez votre marque sur internet v3 (20)

Plus par COMPETITIC (20)

Publicité

Plus récents (20)

Ccimp rdv tic protegez votre marque sur internet v3

  1. 1. Protégez votre marque sur Internet Jeudi 9 juillet 2015 Présenté par : Patricia Bohbot – CCI MARSEILLE PROVENCE RENDEZ-VOUS CCIMP des TIC
  2. 2. 2 Le rendez vous des TIC est une des prestations proposées par la CCIMP pour faciliter l’appropriation des usages des TIC • Prediagnostic etransformation • Ateliers • … • Rendez vous des TIC • Salon TOP TIC • Démonstrateurs (ex : Ma bouTIC) • « Portail des usages » : www.lenumeriquepourmonentreprise.com • … • Actions collectives • … L’OFFRE « TIC » DE LA CCIMP se décline en TROIS TYPES d’ACTION Sensibiliser Approfondir Accompagner
  3. 3. 3 La vision de la CCIMP sur la protection de marque sur Internet Marque = Bien immatériel de l’entreprise = Distingue ses produits ou ses services de ceux de ses concurrents. Marque = Image de l’entreprise. Stratégie d’Entreprise = Organiser sa présence sur Internet et les RS = Protéger la réputation de sa marque Se mettre en mode veille = Sécuriser ses actifs incorporels = Conserver la confiance de ses clients. Plus on est visible sur Internet, plus on est susceptible d’attaques et dans un environnement numérique les attaques sont en évolution constante. http://www.scoop.it/t/numerique-protection
  4. 4. 4 Le thème abordé aujourd’hui porte sur la famille d’usage Piloter l’entreprise DEVELOPPER L’ACTIVITE COMMERCIALE GERER LES ACHATS PILOTER L’ENTREPRISE OPTIMISER L’ACTIVITE
  5. 5. 5 Sommaire Comment organiser sa veille et détecter les atteintes?  Typologie des atteintes à la marque sur Internet  Les différents type de veille à adopter  L’organisation de la veille Quels sont les moyens d’action pour vous défendre? Les problématiques liées à la preuve de l’atteinte Les problématiques liées à la territorialité La mise en œuvre des procédures
  6. 6. 6 Les intervenants  Julie Pierre  Conseil en propriété Industrielle  Cabinet INLEX IP EXPERTISE  15 rue Beauvau  13001 Marseille 04 88 91 03 11  06 40 20 12 79  jpierre@inlex.com  Maître Julia Braunstein  Avocat au Barreau de Marseille  Braunstein & Associés  16 rue Breteuil  13006 Marseille  04 96 100 110  j.braunstein@braunstein-associes.fr
  7. 7. 7 Comment organiser sa veille et détecter les atteintes?
  8. 8. 8 Typologie des atteintes à la marque sur Internet Reprise ou imitation de sa marque dans un nom de domaine Typosquatting  inllex.com, danine.com au lieu de danone.com… Dotsquatting  wwwdelmas.com Dashsquatting  i-n-le-x.com, Tldsquatting  cm (Cameroun) ou .co (Colombie) Cybergriping: marque + terme négatif  publicis-sucks Cyberjacking : cybersquatteur réserve ndd identique ou similaire à TM pour faire diriger vers son propre site où vend des produits de prix et qualité inférieurs à ceux de la marque
  9. 9. 9 Typologie des atteintes à la marque sur Internet Reprise ou imitation d’une marque en tant que Google Adwords Mots-clés de Google permettant d’afficher une publicité textuelles à côté des résultats de la recherche effectuée sur le moteur de recherche Google).
  10. 10. 10 Typologie des atteintes à la marque sur Internet Liens hypertextes correspondant à une marque protégée ou renvoyant vers un site représentant une marque protégée Plusieurs types de liens: simple, profond, framing, inline linking (lien d’insertion) Guidé par un principe de liberté (sauf volonté contraire claire de l’éditeur d’un site internet - CGV) sauf en cas de contrefaçon ou concurrence déloyale.
  11. 11. 11 Typologie des atteintes à la marque sur Internet Usage ou imitation de la marque dans les méta-tags Mots-clés = balises invisibles insérées dans le code source du site Action de moins en moins influente sur le référencement
  12. 12. 12 Typologie des atteintes à la marque sur Internet Mais aussi… Vente de contrefaçons ou même de produits marqués sur une place de marché en ligne Création de profils non officiels sur les réseaux sociaux Promotion et commercialisation via un site web de produits contrefaisants Actes de concurrence déloyale visant à entretenir une confusion avec une marque Actes de dénigrement et d’atteinte à l’e-réputation.
  13. 13. 13 Les différents type de veille à adopter  Surveillance de sa marque parmi les noms de domaine = détection des noms de domaine gênants  Procédure de Snap-back Surveillance d’une page internet ciblée = surveillance de l’usage d’une page Surveillance de sa marque sur le web = détection des usages litigieux de la marque sur le web (contrefaçon, problématique de dégénérescence, diffamation, atteinte à l’e-réputation, parasitisme économique, etc.) Détection des cas de plagiats de votre site (outil technique de comparaison) Surveillance dans les régies publicitaires Il existe également des outils très efficaces pour détecter des produits contrefaits sur le web
  14. 14. 14 L’organisation de la veille Avant de se poser la question de la veille, encore faut-il connaitre la force de frappe de sa marque pour identifier les atteintes potentielles: Ma marque est-elle clairement disponible ou existe-t-il des antériorités ou une certaine dilution du signe dans mon domaine d’activité? Ma marque est-elle distinctive? Etc.
  15. 15. 15 L’organisation de la veille Une fois la position/valeur de la marque clairement définie, il faut élaborer une politique et une stratégie de marque cohérente et pertinente… Quelles sont les atteintes qui me gênent et contre lesquelles je dois réagir? Quelles sont les atteintes que je peux tolérer? Quelles sont les « atteintes » qui participe à la valeur de ma marque? Quel budget puis-je consacrer à ma défense? Quel type de défense participe à la valorisation de ma marque? Bien définir le territoire et le domaine d’activité que couvre ma marque afin de mettre en place une veille et des réactions adaptées.
  16. 16. 16 L’organisation de la veille  Définir sa politique de marque avec son Conseil Il est important de définir la stratégie de marque sur le web et les réseaux sociaux c’est-à-dire déterminer les outils et réseaux pertinents et définir la manière dont la marque communique. Public visé? Quel langage dans l’esprit de la marque est adapté au réseau? Informations confidentielles ? Informations qui peuvent être divulguées?  Définir une politique de propriété intellectuelle  Définir des CGU pour les comptes/pages  Sensibiliser les salariés sur l’utilisation de la marque sur le web & dans les réseaux  Définir sa politique d’identification Pour limiter les risques de confusion avec les autres sites/comptes/pages qui reprennent la marque : il faut authentifier sa page Ex: Possibilité de rajouter « official » ou « officiel » dans l’URL ou mettre un lien sur le site officiel de la marque ou de l’entreprise
  17. 17. 17 L’organisation de la veille Mettre en place les outils de veille adaptés à la politique ainsi établie propres à détecter les véritables atteintes à sa marque sur Internet. L’idéal est de définir ensuite une stratégie de réaction pour réagir de manière rapide et efficace.
  18. 18. 18 Quels sont les moyens d’action pour vous défendre?
  19. 19. 19 A. Questions préalables 1. Les problématiques liées à la preuve de l’atteinte 2. Les problématiques liées à la territorialité B. La mise en œuvre des procédures 1. Les possibilités d’actions selon le type d’atteinte 2. Procédures extrajudiciaires 3. Procédures UDRP concernant les noms de domaine 4. Le recours à la LCEN 5. Procédures judiciaires et problématiques liées à l’exécution des décisions judiciaires Lutter contre les atteintes aux marques sur internet
  20. 20. 20 A. Questions Préalables 1. Les problématiques liées à la preuve de l’atteinte Règles probatoires en matière de contrefaçon: Charge de la preuve: la preuve de la contrefaçon est à la charge du demandeur Moyens de la preuve: la preuve de la matérialité des faits se fait par tous moyens. Les solutions existantes:  Le constat d’huissier sur internet  Le constat d’huissier d’achat en ligne  Le constat par un agent assermentée de l’APP  Des préalables utiles à une éventuelle saisie-contrefaçon
  21. 21. 21 A. Questions préalables 2. Les problématiques liées à la territorialité Règles de la compétence territoriale « classiques» pour la contrefaçon « physique »: Application de l’article 46 du CPC: le demandeur peut saisir la juridiction du lieu où demeure le défendeur, la juridiction du lieu du fait dommageable ou celle dans le ressort de laquelle le dommage a été subi. Difficulté liée à la supranationalité d’un site internet  l’exploitation d’un site internet n’est pas localisable et le fait qu’il soit possible de s’y connecter à partir d’un territoire particulier ne le rend pas physiquement présent sur ce territoire. Mise en œuvre de critères par la jurisprudence pour tenter de pallier à la difficulté:  Le critère « souple »: l’accès au contenu litigieux  Le critère « rigide »: l’existence d’un lien suffisant, substantiel ou significatif entre les faits allégués et le territoire
  22. 22. 22 B. La mise en œuvre des procédures en contrefaçon de marque 1. Les possibilités d’actions selon le type d’atteinte  Reprise ou imitation de la marque dans un nom de domaine  Reprise ou imitation d’une marque en tant que Google Adwords  Liens hypertextes correspondant à la marque protégée ou renvoyant vers un site représentant la marque  La reproduction d’une marque dans les méta-tags du code source d’une page web  L’utilisation de la marque sur une page Facebook ou sur les réseaux sociaux  La vente de contrefaçons ou de produits marqués sur une place de marché en ligne ou la commercialisation via un site web de produits contrefaisants
  23. 23. 23 B. Mise en œuvre des procédures en contrefaçon de marque 2. Procédures extrajudiciaires Les alternatives à la procédure contentieuse: La rédaction d’une mise en demeure d’avoir à cesser la commercialisation ou l’utilisation litigieuse En cas de réaction positive du concurrent, trois possibilités: 1.La cessation de la commercialisation et/ou indemnisation du préjudice mis en forme dans un protocole transactionnel 2. La conclusion d’un contrat de licence autorisant la continuation de la commercialisation en complément du protocole d’accord transactionnel 3.La conclusion d’un contrat de coexistence de marques...ou d’un protocole autorisant l’utilisation d’une dénomination proche.
  24. 24. 24 B. Mise en œuvre des procédures en contrefaçon de marque 3. La procédure UDRP (Uniform Dispute Resolution Policy) concernant les noms de domaine CHAMP D’APPLICATION Aucune condition géographique ou de nationalité que ce soit pour le réservataire ou le bureau d’enregistrement Pour les gTLD (com, net, org, travel) et certains ccTLD (mx, bm, sc, cy) ou nouvelles extensions CONDITIONS DE FOND  le nom de domaine enregistré par le détenteur est identique ou semblable au point de prêter à confusion à une marque de produits ou de services sur laquelle le requérant (la personne physique ou morale qui dépose la plainte) a des droits; et  le détenteur du nom de domaine n'a aucun droit sur le nom de domaine ni aucun intérêt légitime qui s'y attache; et  le nom de domaine a été enregistré et est utilisé de mauvaise foi.
  25. 25. 25 La procédure UDRP ou procédure judiciaire? Critères juridiques: Types de droits en présence  Pour le recours à l’UDRP, il faut une marque antérieure,  Pour les atteintes portées à d’autres signes, seule l’action judiciaire est possible Appréciation des signes  UDRP: identique ou semblable au point de porter à confusion  CPI: reproduction ou imitation d’une marque s’il peut en résulter un risque de confusion  Critères de la concurrence déloyale, du parasitisme Appréciation de l’activité du nom de domaine  UDRP: intérêt légitime  CPI: analyse du contenu du site au regard des produits/services couverts par les droits antérieurs La bonne foi  Inopérante en matière de contrefaçon  Exonératoire dans le cadre d’une procédure UDRP
  26. 26. 26 La procédure UDRP ou procédure judiciaire? Compétence territoriale : Inopérante dans procédure extrajudiciaire Procédure judicaire: ne suffit plus que site soit accessible en France mais il faut aussi démontré que public français est visé Effet souhaité: annulation ou transfert rapide du ndd via UDRP (BE a obligation d’exécuter décision dans 10 jours si aucun juge étatique n’est saisi) seul gel et blocage via référé: Attention: aujourd’hui plus possible d’obtenir le transfert d’un ndd par procédure de référé depuis Ccass Sunshine 09/06/2009: transfert = pas « mesure conservatoire, ni mesure de remise en état ». Attrait de la procédure extra-judiciaire donc renforcé. Exécution de la décision: UDRP plus adapté aux litiges internationaux: Pas de problème d’exequatur d’une décision judiciaire rendue par un Etat tiers. Dommages et intérêts: Seule action judiciaire permet ad même seule obtenir dommages et intérêts Néanmoins le requérant ayant obtenu satisfaction dans UDRP peut engager action judiciaire derrière pour obtenir des dommages et intérêts
  27. 27. 27 La procédure UDRP ou procédure judiciaire? Critères factuels: Budget  UDRP: 1500$  Action judiciaire: plus chère / dépend du cas d’espèce Timing  UDRP: inférieur à 3 mois  Action judiciaire: dépend du cas d’espèce et du Tribunal saisi
  28. 28. 28 B. Mise en œuvre des procédures en contrefaçon de marque 4. Le recours à la LCEN Hébergeurs Fournisseurs d’accès à internet (FAI)  Principe d’irresponsabilité de ces prestataires relativement aux contenus des sites qu’ils hébergent ou auxquels ils donnent accès du fait de l’absence d’obligation générale de surveillance des contenus a) L’information de l’hébergeur: la notification « LCEN » de retrait de contenus illicites b) L’information de l’hébergeur: le délai de réaction à la notification A la différence des hébergeurs, les FAI ne peuvent être saisis d’une demande de blocage d’un contenu litigieux que par l’autorité judiciaire.
  29. 29. 29 B. Mise en œuvre des procédures en contrefaçon de marque 5. Procédures judiciaires Le demandeur dispose d’une option entre la voie civile et la voie pénale pour faire sanctionner la contrefaçon. a)L’engagement de l’instance b)Les demandeurs à l’instance c)Les moyens de défense « classiques » d)Le délai pour poursuivre des actes de contrefaçon e)La procédure d’urgence permettant d’obtenir des mesures d’urgence f)La fin de l’instance: le jugement L’octroi de dommages et intérêts Les mesures d’interdiction Les mesures coercitives et de publicité g)Problématiques liées à l’exécution des décisions judiciaires
  30. 30. 30 Les points clés à retenir
  31. 31. 31 Les points clés à retenir  Avant de se poser la question de la veille ou même de la défense, encore faut-il bien sécuriser et protéger sa marque en amont pour éviter d’être l’arroseur arrosé.  Une veille doit s’accompagner d’une politique adaptée à chaque cas d’espèce pour maîtriser son temps, son budget mais surtout pour filtrer à bon escient les résultats Avant d’engager toute procédure :  S’assurer de la validité de la marque et du caractère sanctionnable de l’atteinte constatée  Se prémunir d’une preuve incontestable de l’atteinte.  S’interroger sur l’opportunité de la procédure à engager.
  32. 32. 32 Les intervenants  Julie Pierre  Conseil en propriété Industrielle  Cabinet INLEX IP EXPERTISE  15 rue Beauvau  13001 Marseille 04 88 91 03 11  06 40 20 12 79  jpierre@inlex.com  Maître Julia Braunstein  Avocat au Barreau de Marseille  Braunstein & Associés  16 rue Breteuil  13006 Marseille  04 96 100 110  j.braunstein@braunstein-associes.fr
  33. 33. Le prochain rendez-vous 33 Bonnes Vacances et à très bientôt pour de nouveaux RDV CCIMP WWW.CCIMP.COM pour consulter l’AGENDA des RDV et vous INSCRIRE Evènement accessible de chez vous ou de votre bureau avec un ordinateur et une connexion internet Liste des logos des partenaires Restons en contact Rejoignez-nous sur le portail des usages et retrouvez : Les supports des présentations La présentation des usages du numérique Les actualités L’annuaire des entreprises Suivez-nous sur les réseaux sociaux : @competitic Projet régional CompetiTIC
  34. 34. 34 Découvrez toutes les missions de la CCI Marseille Provence • Faciliter votre quotidien, simplifier vos formalités • Vous accompagner pour développer votre entreprise : des méthodes, des outils, des rencontres business, des réseaux • Défendre vos intérêts et ceux du territoire • Favoriser les conditions du développement économique et des grands projets Rendez-vous sur ccimp.com & – des actus – des infos pratiques & solutions business – l’agenda de nos réunions – des e-services : annuaire des réseaux, boîtes à outils du dirigeant, aides financières, fichiers de prospection, échéancier social…

Notes de l'éditeur

  • Diapositive(s) d’introduction du sujet par le conseiller (pourquoi nous avons choisi ce thème ? Des éléments de vocabulaire ? Notre vision sur le sujet ?)
  • Remplir en gris les domaines dans lequel le thème de s’inscrit pas
    Objectif est de repositionner le sujet dans notre cartographie des usages, fil rouge de nos actions
  • Rappel de l’ordre du jour présenté dans l’email d’invitation sous forme de questions
  • Intercalaire : remplir par le point de l’Odj du sommaire
  • Diapositive de développement par le conseiller et ou l’intervenant externe
  • Diapositive de développement par le conseiller et ou l’intervenant externe
  • Diapositive de développement par le conseiller et ou l’intervenant externe
  • Diapositive de développement par le conseiller et ou l’intervenant externe
  • Diapositive de développement par le conseiller et ou l’intervenant externe
  • Diapositive de développement par le conseiller et ou l’intervenant externe
  • Diapositive de développement par le conseiller et ou l’intervenant externe
  • Diapositive de développement par le conseiller et ou l’intervenant externe
  • Diapositive de développement par le conseiller et ou l’intervenant externe
  • Intercalaire : remplir par le point de l’Odj du sommaire
  • Diapositive de développement par le conseiller et ou l’intervenant externe
  • Diapositive de développement par le conseiller et ou l’intervenant externe
  • Diapositive de développement par le conseiller et ou l’intervenant externe
  • Intercalaire de synthèse, à l’issue de l’animation
    Objectif est faire sur un slide, un rappel des idées fortes de l’intervention
  • Synthèse
  • Titre et date et lieu

×