SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
© OFFICE FREYLINGER
This brief introduction is simplified and must not be taken as a definitive statement of the law or practice. Every effort has been made to ensure that the information contained in these pages
is correct. However, not every detail of the law is covered.
234, route d’Arlon · P.O. Box 48 · L-8001 Strassen · Luxembourg · Tel.: +352 313 830-1 · Fax.: +352 313 833 · office@freylinger.com · www.freylinger.com
04/2018
La protection des logiciels
Les logiciels nécessitent aujourd’hui une protection multiple, afin de s’assurer que les
différents aspects en sont protégés, mais également que le propriétaire du logiciel puisse
intervenir efficacement contre les tiers qui copieraient ou s’inspireraient de ce programme
informatique.
1. Protection des droits d’auteur sur logiciel
La protection d’un logiciel est normalement effectuée au moyen des droits d’auteur
(copyright). Cette protection est automatique, elle est créée dès lors que le code a été écrit
par son auteur. Se pose néanmoins une double problématique :
 de preuve des droits vis-à-vis des tiers, notamment quant au contenu du code à une
date précise.
Pour éviter toute contestation, il est possible d’effectuer un iDépôt du code du programme,
auprès de l’Office Benelux de la Propriété Intellectuelle (OBPI). Ce dépôt, d’une durée de 5
ans renouvelable, permet de prouver l’existence et le contenu du code source avec une
date certaine. Sachant que le dépôt n’est pas accessible aux tiers, et que l’OBPI garantit la
confidentialité du contenu, il s’agit d’un outil extrêmement efficace.
 de l’acquisition des droits
En effet, il est très courant que les logiciels soient développés, partiellement ou totalement,
par des partenaires externes. Il est alors indispensable d’effectuer un transfert des droits
d’auteur au profit de la structure qui aura initié (et financé) le développement. Ce transfert
s’effectuera généralement par acte sous seing privé. On notera encore que selon la
jurisprudence de la CJUE (C-406/10) ni la fonctionnalité d’un programme d’ordinateur ni le
langage de programmation et ni le format de fichiers de données utilisés dans le cadre d’un
programme d’ordinateur pour exploiter certaines de ses fonctions ne constituent une forme
d’expression de ce programme. Ils ne sont donc pas protégés par le droit d’auteur.
© OFFICE FREYLINGER
This brief introduction is simplified and must not be taken as a definitive statement of the law or practice. Every effort has been made to ensure that the information contained in these pages
is correct. However, not every detail of the law is covered.
234, route d’Arlon · P.O. Box 48 · L-8001 Strassen · Luxembourg · Tel.: +352 313 830-1 · Fax.: +352 313 833 · office@freylinger.com · www.freylinger.com
04/2018
2. Marque
Le nom ou l’appellation du logiciel est en réalité une marque. L’usage de ce signe ne crée
aucun droit. Seul l’enregistrement de cette appellation à titre de marque confère à son
titulaire un droit exclusif.
Cette marque devra être protégée pour les produits et services pour lesquels elle sera
utilisée.
Il est bien évidemment recommandé d’effectuer des recherches préliminaires concernant
ladite appellation, pour les activités en lien avec le logiciel, parmi les marques antérieures,
mais également parmi les noms de domaines.
Sur base des résultats, et d’une analyse du projet, de ses marchés et débouchés, une
stratégie de dépôt, de développement et de protection de droits de marque devra être mise
en place.
3. Protection des écrans par modèles
Aujourd’hui, l’apparence d’un logiciel, son ergonomie et son « look and feel » sont
particulièrement importants, et permettent souvent d’assurer le succès de sa
commercialisation. Dès lors, les écrans du logiciel présentent une répartition des
informations dans l’espace (sur l’écran), et une représentation graphique particulière. Il est
possible de protéger ces écrans à titre de dessins enregistrés.
A noter, qu’un dessin ou modèle doit être nouveau, c’est à dire ne pas avoir été diffusé
auprès du public. Il est donc nécessaire de procéder au dépôt avant le lancement public du
logiciel ou de l’application.
Un modèle enregistré protégera son propriétaire contre l’ensemble des écrans identiques ou
produisant la même impression globale, au vu des éléments de forme originaux de la
représentation déposée.
4. Protection par brevet
Le droit européen des brevets exclut de la brevetabilité les programmes d’ordinateurs « en
tant que tels ». Toutefois, les Chambres de Recours de l’Office Européen des Brevets (G
3/08) considèrent que les inventions mises en œuvre par ordinateur peuvent être brevetées
si elles apportent une contribution technique inventive à l’état de la technique, et ce
qu’elles soient mises en œuvre par un matériel ou par un logiciel.
La simple automatisation par ordinateur, et les méthodes économiques ou administratives
(ex. : règles de vente aux enchères ou de classement de documents) ne remplissent pas ce
critère. Par contre, des logiciels destinés au contrôle d’une machine, ou à des procédés de
télécommunications ou d’encryptage pourront être protégés par brevet.
Il faudra donc mener une analyse au cas par cas pour déterminer si une invention
« logicielle » apporte une contribution technique inventive, et peut dès lors être brevetée.
C’est par le biais du brevet qu’on protègera la fonction, exclue du droit d’auteur.
Il est indispensable d’aborder les différents aspects et droits couvrant un logiciel pour
obtenir une protection efficace : la seule protection par droit d’auteur est insuffisante. La
création d’un mille-feuille de droits permettra tout à la fois d’empêcher la copie du logiciel
et d’assurer une valorisation optimale du logiciel et des droits qui en découlent.

Contenu connexe

Similaire à La protection des logiciels

intro-linux-v4.pdf
intro-linux-v4.pdfintro-linux-v4.pdf
intro-linux-v4.pdfBruno Cornec
 
La Duck Conf - "Quelle place pour le no code/low code dans les entreprises ?"
La Duck Conf - "Quelle place pour le no code/low code dans les entreprises ?"La Duck Conf - "Quelle place pour le no code/low code dans les entreprises ?"
La Duck Conf - "Quelle place pour le no code/low code dans les entreprises ?"OCTO Technology
 
Le marché secondaire des logiciels
Le marché secondaire des logicielsLe marché secondaire des logiciels
Le marché secondaire des logicielstipsmarketing
 
La Duck Conf : "Observabilité"
La Duck Conf : "Observabilité"La Duck Conf : "Observabilité"
La Duck Conf : "Observabilité"OCTO Technology
 
Workshop : se protéger à l'ère du numérique #IntelligenceEconomique
Workshop : se protéger à l'ère du numérique #IntelligenceEconomiqueWorkshop : se protéger à l'ère du numérique #IntelligenceEconomique
Workshop : se protéger à l'ère du numérique #IntelligenceEconomiqueFrenchTechCentral
 
Introduction à Linux et aux logiciels libres
Introduction à Linux et aux logiciels libresIntroduction à Linux et aux logiciels libres
Introduction à Linux et aux logiciels libresBruno Cornec
 
Agile Tour Clermont Ferrand - Michel Lejeune - La contractualisation agile
Agile Tour Clermont Ferrand - Michel Lejeune - La contractualisation agileAgile Tour Clermont Ferrand - Michel Lejeune - La contractualisation agile
Agile Tour Clermont Ferrand - Michel Lejeune - La contractualisation agilePig Acube
 
Competitic-Propriété Site Web, Application Mobile
Competitic-Propriété Site Web, Application MobileCompetitic-Propriété Site Web, Application Mobile
Competitic-Propriété Site Web, Application MobileCOMPETITIC
 
D8 l51g formation-les-fondamentaux-du-developpement-d-applications-avec-ibm-d...
D8 l51g formation-les-fondamentaux-du-developpement-d-applications-avec-ibm-d...D8 l51g formation-les-fondamentaux-du-developpement-d-applications-avec-ibm-d...
D8 l51g formation-les-fondamentaux-du-developpement-d-applications-avec-ibm-d...CERTyou Formation
 
D8 l51g formation-les-fondamentaux-du-developpement-d-applications-avec-ibm-d...
D8 l51g formation-les-fondamentaux-du-developpement-d-applications-avec-ibm-d...D8 l51g formation-les-fondamentaux-du-developpement-d-applications-avec-ibm-d...
D8 l51g formation-les-fondamentaux-du-developpement-d-applications-avec-ibm-d...CERTyou Formation
 
Office de la formation professionnelle
Office de la formation professionnelleOffice de la formation professionnelle
Office de la formation professionnelletozzonti
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Pl news letter_avril11
Pl news letter_avril11 Pl news letter_avril11
Pl news letter_avril11 robertpluss
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competiticCOMPETITIC
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Atelier 5 - Protection intellectuelle entre employeur et employé
Atelier 5 - Protection intellectuelle entre employeur et employéAtelier 5 - Protection intellectuelle entre employeur et employé
Atelier 5 - Protection intellectuelle entre employeur et employéEY Belgium
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 
1.1-Cours de Géniel Logiciel
1.1-Cours de Géniel Logiciel 1.1-Cours de Géniel Logiciel
1.1-Cours de Géniel Logiciel lauraty3204
 

Similaire à La protection des logiciels (20)

intro-linux-v4.pdf
intro-linux-v4.pdfintro-linux-v4.pdf
intro-linux-v4.pdf
 
La Duck Conf - "Quelle place pour le no code/low code dans les entreprises ?"
La Duck Conf - "Quelle place pour le no code/low code dans les entreprises ?"La Duck Conf - "Quelle place pour le no code/low code dans les entreprises ?"
La Duck Conf - "Quelle place pour le no code/low code dans les entreprises ?"
 
Le marché secondaire des logiciels
Le marché secondaire des logicielsLe marché secondaire des logiciels
Le marché secondaire des logiciels
 
Guide open source-bdef
Guide open source-bdefGuide open source-bdef
Guide open source-bdef
 
La Duck Conf : "Observabilité"
La Duck Conf : "Observabilité"La Duck Conf : "Observabilité"
La Duck Conf : "Observabilité"
 
Workshop : se protéger à l'ère du numérique #IntelligenceEconomique
Workshop : se protéger à l'ère du numérique #IntelligenceEconomiqueWorkshop : se protéger à l'ère du numérique #IntelligenceEconomique
Workshop : se protéger à l'ère du numérique #IntelligenceEconomique
 
Introduction à Linux et aux logiciels libres
Introduction à Linux et aux logiciels libresIntroduction à Linux et aux logiciels libres
Introduction à Linux et aux logiciels libres
 
Agile Tour Clermont Ferrand - Michel Lejeune - La contractualisation agile
Agile Tour Clermont Ferrand - Michel Lejeune - La contractualisation agileAgile Tour Clermont Ferrand - Michel Lejeune - La contractualisation agile
Agile Tour Clermont Ferrand - Michel Lejeune - La contractualisation agile
 
Competitic-Propriété Site Web, Application Mobile
Competitic-Propriété Site Web, Application MobileCompetitic-Propriété Site Web, Application Mobile
Competitic-Propriété Site Web, Application Mobile
 
D8 l51g formation-les-fondamentaux-du-developpement-d-applications-avec-ibm-d...
D8 l51g formation-les-fondamentaux-du-developpement-d-applications-avec-ibm-d...D8 l51g formation-les-fondamentaux-du-developpement-d-applications-avec-ibm-d...
D8 l51g formation-les-fondamentaux-du-developpement-d-applications-avec-ibm-d...
 
D8 l51g formation-les-fondamentaux-du-developpement-d-applications-avec-ibm-d...
D8 l51g formation-les-fondamentaux-du-developpement-d-applications-avec-ibm-d...D8 l51g formation-les-fondamentaux-du-developpement-d-applications-avec-ibm-d...
D8 l51g formation-les-fondamentaux-du-developpement-d-applications-avec-ibm-d...
 
Office de la formation professionnelle
Office de la formation professionnelleOffice de la formation professionnelle
Office de la formation professionnelle
 
i3M- La Poste- CDRom Formation 2
i3M- La Poste- CDRom Formation 2i3M- La Poste- CDRom Formation 2
i3M- La Poste- CDRom Formation 2
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Pl news letter_avril11
Pl news letter_avril11 Pl news letter_avril11
Pl news letter_avril11
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Atelier 5 - Protection intellectuelle entre employeur et employé
Atelier 5 - Protection intellectuelle entre employeur et employéAtelier 5 - Protection intellectuelle entre employeur et employé
Atelier 5 - Protection intellectuelle entre employeur et employé
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
1.1-Cours de Géniel Logiciel
1.1-Cours de Géniel Logiciel 1.1-Cours de Géniel Logiciel
1.1-Cours de Géniel Logiciel
 

Plus de Céline Bayle

Lu global-mobile-consumer-survey-2018-results
Lu global-mobile-consumer-survey-2018-resultsLu global-mobile-consumer-survey-2018-results
Lu global-mobile-consumer-survey-2018-resultsCéline Bayle
 
Slide show leadership management.pptx
Slide show leadership management.pptxSlide show leadership management.pptx
Slide show leadership management.pptxCéline Bayle
 
Accenture tech vision 2018 slideshare trend1_citizen ai
Accenture tech vision 2018 slideshare trend1_citizen aiAccenture tech vision 2018 slideshare trend1_citizen ai
Accenture tech vision 2018 slideshare trend1_citizen aiCéline Bayle
 
Slide show le coaching pour qui et pourquoi.pptx
Slide show le coaching pour qui et pourquoi.pptxSlide show le coaching pour qui et pourquoi.pptx
Slide show le coaching pour qui et pourquoi.pptxCéline Bayle
 
LuxReal, la plateforme du Real Estate fait sa rentrée.
LuxReal, la plateforme du Real Estate fait sa rentrée.LuxReal, la plateforme du Real Estate fait sa rentrée.
LuxReal, la plateforme du Real Estate fait sa rentrée.Céline Bayle
 

Plus de Céline Bayle (8)

Lu global-mobile-consumer-survey-2018-results
Lu global-mobile-consumer-survey-2018-resultsLu global-mobile-consumer-survey-2018-results
Lu global-mobile-consumer-survey-2018-results
 
Slide show leadership management.pptx
Slide show leadership management.pptxSlide show leadership management.pptx
Slide show leadership management.pptx
 
Accenture tech vision 2018 slideshare trend1_citizen ai
Accenture tech vision 2018 slideshare trend1_citizen aiAccenture tech vision 2018 slideshare trend1_citizen ai
Accenture tech vision 2018 slideshare trend1_citizen ai
 
Slide show le coaching pour qui et pourquoi.pptx
Slide show le coaching pour qui et pourquoi.pptxSlide show le coaching pour qui et pourquoi.pptx
Slide show le coaching pour qui et pourquoi.pptx
 
ICF pdf 1
ICF pdf 1ICF pdf 1
ICF pdf 1
 
ICF pdf 2
ICF pdf 2ICF pdf 2
ICF pdf 2
 
LuxReal, la plateforme du Real Estate fait sa rentrée.
LuxReal, la plateforme du Real Estate fait sa rentrée.LuxReal, la plateforme du Real Estate fait sa rentrée.
LuxReal, la plateforme du Real Estate fait sa rentrée.
 
ICF Luxembourg
ICF LuxembourgICF Luxembourg
ICF Luxembourg
 

La protection des logiciels

  • 1. © OFFICE FREYLINGER This brief introduction is simplified and must not be taken as a definitive statement of the law or practice. Every effort has been made to ensure that the information contained in these pages is correct. However, not every detail of the law is covered. 234, route d’Arlon · P.O. Box 48 · L-8001 Strassen · Luxembourg · Tel.: +352 313 830-1 · Fax.: +352 313 833 · office@freylinger.com · www.freylinger.com 04/2018 La protection des logiciels Les logiciels nécessitent aujourd’hui une protection multiple, afin de s’assurer que les différents aspects en sont protégés, mais également que le propriétaire du logiciel puisse intervenir efficacement contre les tiers qui copieraient ou s’inspireraient de ce programme informatique. 1. Protection des droits d’auteur sur logiciel La protection d’un logiciel est normalement effectuée au moyen des droits d’auteur (copyright). Cette protection est automatique, elle est créée dès lors que le code a été écrit par son auteur. Se pose néanmoins une double problématique :  de preuve des droits vis-à-vis des tiers, notamment quant au contenu du code à une date précise. Pour éviter toute contestation, il est possible d’effectuer un iDépôt du code du programme, auprès de l’Office Benelux de la Propriété Intellectuelle (OBPI). Ce dépôt, d’une durée de 5 ans renouvelable, permet de prouver l’existence et le contenu du code source avec une date certaine. Sachant que le dépôt n’est pas accessible aux tiers, et que l’OBPI garantit la confidentialité du contenu, il s’agit d’un outil extrêmement efficace.  de l’acquisition des droits En effet, il est très courant que les logiciels soient développés, partiellement ou totalement, par des partenaires externes. Il est alors indispensable d’effectuer un transfert des droits d’auteur au profit de la structure qui aura initié (et financé) le développement. Ce transfert s’effectuera généralement par acte sous seing privé. On notera encore que selon la jurisprudence de la CJUE (C-406/10) ni la fonctionnalité d’un programme d’ordinateur ni le langage de programmation et ni le format de fichiers de données utilisés dans le cadre d’un programme d’ordinateur pour exploiter certaines de ses fonctions ne constituent une forme d’expression de ce programme. Ils ne sont donc pas protégés par le droit d’auteur.
  • 2. © OFFICE FREYLINGER This brief introduction is simplified and must not be taken as a definitive statement of the law or practice. Every effort has been made to ensure that the information contained in these pages is correct. However, not every detail of the law is covered. 234, route d’Arlon · P.O. Box 48 · L-8001 Strassen · Luxembourg · Tel.: +352 313 830-1 · Fax.: +352 313 833 · office@freylinger.com · www.freylinger.com 04/2018 2. Marque Le nom ou l’appellation du logiciel est en réalité une marque. L’usage de ce signe ne crée aucun droit. Seul l’enregistrement de cette appellation à titre de marque confère à son titulaire un droit exclusif. Cette marque devra être protégée pour les produits et services pour lesquels elle sera utilisée. Il est bien évidemment recommandé d’effectuer des recherches préliminaires concernant ladite appellation, pour les activités en lien avec le logiciel, parmi les marques antérieures, mais également parmi les noms de domaines. Sur base des résultats, et d’une analyse du projet, de ses marchés et débouchés, une stratégie de dépôt, de développement et de protection de droits de marque devra être mise en place. 3. Protection des écrans par modèles Aujourd’hui, l’apparence d’un logiciel, son ergonomie et son « look and feel » sont particulièrement importants, et permettent souvent d’assurer le succès de sa commercialisation. Dès lors, les écrans du logiciel présentent une répartition des informations dans l’espace (sur l’écran), et une représentation graphique particulière. Il est possible de protéger ces écrans à titre de dessins enregistrés. A noter, qu’un dessin ou modèle doit être nouveau, c’est à dire ne pas avoir été diffusé auprès du public. Il est donc nécessaire de procéder au dépôt avant le lancement public du logiciel ou de l’application. Un modèle enregistré protégera son propriétaire contre l’ensemble des écrans identiques ou produisant la même impression globale, au vu des éléments de forme originaux de la représentation déposée. 4. Protection par brevet Le droit européen des brevets exclut de la brevetabilité les programmes d’ordinateurs « en tant que tels ». Toutefois, les Chambres de Recours de l’Office Européen des Brevets (G 3/08) considèrent que les inventions mises en œuvre par ordinateur peuvent être brevetées si elles apportent une contribution technique inventive à l’état de la technique, et ce qu’elles soient mises en œuvre par un matériel ou par un logiciel. La simple automatisation par ordinateur, et les méthodes économiques ou administratives (ex. : règles de vente aux enchères ou de classement de documents) ne remplissent pas ce critère. Par contre, des logiciels destinés au contrôle d’une machine, ou à des procédés de télécommunications ou d’encryptage pourront être protégés par brevet. Il faudra donc mener une analyse au cas par cas pour déterminer si une invention « logicielle » apporte une contribution technique inventive, et peut dès lors être brevetée. C’est par le biais du brevet qu’on protègera la fonction, exclue du droit d’auteur. Il est indispensable d’aborder les différents aspects et droits couvrant un logiciel pour obtenir une protection efficace : la seule protection par droit d’auteur est insuffisante. La création d’un mille-feuille de droits permettra tout à la fois d’empêcher la copie du logiciel et d’assurer une valorisation optimale du logiciel et des droits qui en découlent.