Vous êtes sur la page 1sur 8

I - AVANT-PROPOS

Nichée au carrefour du droit et de l'informatique, la propriété intellectuelle des logiciels


et des bases de données est source de nombreux litiges. Sans vouloir trop approfondir une
matière souvent, pour ne pas dire toujours complexe, je vous propose ici d'appréhender,
fusse en surface, la protection des logiciels et des bases de données en France et à
l'international.

II - LE LOGICIEL
1 - Qu'est ce qui est protégé ?
Le logiciel est constitué de l'ensemble des programmes, des procédés et des règles,
et éventuellement de la documentation, relatifs au fonctionnement d'un ensemble de
données. Le logiciel est protégé par le droit d'auteur adapté aux spécificités techniques des
programmes d'ordinateur. Le logiciel protégé peut être un programme de base, d'exploitation
ou d'application. Cela peut être un logiciel général ou réalisé sur commande. La protection
par le droit d'auteur porte sur l'architecture du logiciel, l'enchaînement des instructions, le
code objet et le code source, les interfaces logiques.
Les idées et principes de base ne sont pas protégés. Exceptionnellement, le logiciel peut être
protégé par le droit des brevets :
 Si une invention brevetée comprend un logiciel, alors ce logiciel est indirectement
protégé par le brevet.
 Si le logiciel produit des effets techniques tangibles, c'est-à-dire s'il permet la
réalisation d'un produit ou d'un procédé et si les critères de brevetabilité sont remplis,
alors il peut être breveté.
 Les éléments du logiciel non protégés sont les fonctionnalités, les algorithmes, les
interfaces, les langages de programmation.
 Les éléments protégés sont l'architecture des programmes, le code source et le code
objet, le matériel de conception préparatoire (Art. L.122-2 du CPI) : les ébauches, les
maquettes, les dossiers d'analyses fonctionnelles, la documentation de conception
intégrée au logiciel, les prototypes.

2 - Quelle est l'étendue de la protection accordée ?


La protection s'acquiert dès la création du logiciel sans aucune formalité. La seule
condition requise est l'originalité. Le logiciel original porte sur la marque de l'apport
intellectuel de son auteur et résulte d'un effort personnalisé allant au-delà de la simple mise
en œuvre d'une logique automatique et contraignante. Un effort personnalisé peut se
caractériser par une structure individualisée du logiciel, des choix personnels, une inventivité.
Le dépôt en vue de l'acquisition de droit d'auteurs n'est pas obligatoire mais il est
recommandé afin d'établir la preuve de la date de création du logiciel.

3 - Quelle est la durée de la protection ?


Le logiciel est protégé pendant 70 ans à compter de sa publication.

SUPPORT DE COURS VIRTUALISATION – KOUADIO KOUAKOU GUSCAR, Ingénieur Informaticien 2


4 - Quelle est la protection juridique octroyée ?
La protection du droit d'auteur confère au titulaire du logiciel un droit exclusif sur la
reproduction, la traduction, l'adaptation, l'arrangement et la distribution. L'interdiction de
reproduction des logiciels est très stricte. Il est interdit de reproduire en partie ou en totalité le
logiciel que ce soit de façon permanente ou provisoire sous quelque forme que ce soit. La
reproduction même à des fins personnelles ou pédagogiques est interdite. Toutefois,
l'utilisateur peut effectuer une copie de sauvegarde du logiciel. Il possède le droit de
décompiler une partie du logiciel pour permettre son interopérabilité entre tous ses logiciels.
Par ailleurs le titulaire du droit d'auteur sur le logiciel est libre de concéder les licences
d'utilisation ou d'exploitation à titre gracieux ou payant.

5 - Comment faire pour déposer un logiciel ?


En la matière, il existe deux types de pratiques. Tout d'abord, le dépôt facultatif peut
être réalisé à l'INPI, auprès d'un notaire ou d'un huissier. Mais encore, ce dépôt peut
également être réalisé auprès de l'Agence de protection des programmes (APP : Coût du
dépôt initial, 190 euros au 1.08.08 et 80 euros pour une mise à jour). Ce deuxième type de
dépôt ouvre un avantage considérable à l'utilisateur d'un logiciel protégé puisqu'en cas de
défaillance de l'éditeur, l'utilisateur peut demander à l'APP de lui fournir les codes sources du
programme (Pour ce faire, un contrat dit d'entiercement est à remplir par l'éditeur.)
L'objet du dépôt étant d'attribuer au logiciel une date certaine quant à sa création, il est
également tout à fait possible de s'adresser une lettre à soi-même contenant la dernière
version du logiciel.
6 - Comment protéger le logiciel à l'international ?
Au niveau européen, la directive 91-250 prévoit que le dépôt facultatif réalisé dans un
pays de l'UE établit une présomption de propriété dans tous les autres pays de l'UE.
En revanche, à l'échelle internationale, la convention de berne de 1886 accorde la réciprocité
à tous les ressortissants des pays parties à la convention. Cela signifie qu'un auteur
bénéficiera de la même protection qu'un auteur national si les deux pays sont membres de la
convention de Berne. Aux Etats-Unis, là encore, le système est différent. L'enregistrement du
logiciel et l'apposition du Copyright ne sont pas obligatoires. Mais leur existence permet
d'obtenir des indemnités beaucoup plus importantes en cas de litige en contrefaçon.

III - LA BASE DE DONNEES

1 - Qu'est ce qui est protégé ?


Une base de données est un recueil d'œuvres, de données, ou d'autres éléments
indépendants, disposés de manière systématique ou méthodique, et individuellement
accessibles par des moyens électroniques ou par tout autre moyen. Par exemple, cela peut
être une base de données bibliographique.

2 - Quelle est l'étendue de la protection accordée ?


Le droit des producteurs de base de données protège le contenu de la base de
données dès sa création. La constitution de la base de données ou la présentation de son
contenu doit attester d'un investissement financier, matériel ou humain substantiel.

SUPPORT DE COURS VIRTUALISATION – KOUADIO KOUAKOU GUSCAR, Ingénieur Informaticien 3


3 - Quelle est la durée de la protection ?
Le droit du producteur protège la base de données pendant 15 ans à compter de
l'achèvement de la base de données ou à compter de sa première mise à disposition du
public. Si la base de données fait l'objet d'un nouvel investissement substantiel, par exemple
pour sa réactualisation, alors elle est protégée pendant 15 ans à partir de ce nouvel
investissement.

4 - Quelle est l'étendue de la protection juridique octroyée ?


Le producteur de la base de données a le droit d'interdire :
 La réutilisation, par la mise à disposition du public, de la totalité ou d'une partie
substantielle de la base.
 l'extraction répétée et systématique d'une partie non substantielle de la base.
Le producteur de la base de données est libre de concéder des droits de manière gracieuse
ou payante.
5 - Comment cela se passe-t-il en pratique ?
Le dépôt des bases de données n'est pas obligatoire. Toutefois, il est recommandé de
déposer la base de données afin d'établir la preuve de la date de création. Le dépôt peut être
réalisé à l'INPI, auprès d'un notaire ou d'un huissier ou auprès de l'APP.

6 - Comment protéger l'architecture de la base de données ?


A condition d'être originale, l'architecture de la base de données, c'est-à-dire la
structure, l'agencement et la forme de la base de données, est protégée par le droit d'auteur,
ce qui octroie une protection plus faible que celle prévue pour le producteur. Le droit d'auteur
protège l'architecture de la base de données pendant 70 ans à compter de sa création ou de
sa première mise à disposition du public.

7 - Comment protéger la base de données à l'international ?


Au sein de l'union européenne, la directive 96-9 protège les bases de données selon
des modalités semblables à la protection accordée en France par le droit des producteurs de
base de données. A l'échelle internationale, La protection est la même que celle étudiée plus
haut à propos des logiciels.

8 - Comment protéger un logiciel ?

Les logiciels sont protégés au titre du droit de propriété littéraire et artistique. Ils
peuvent dans quelques cas particuliers relever de la loi sur les brevets d'invention.
C'est une protection qui s'obtient sans aucune formalité particulière. En effet, l'article L 111-1
du code de la propriété intellectuelle prévoit que "l'auteur d'une œuvre de l'esprit jouit sur
cette œuvre, du seul fait de sa création, d'un droit de propriété incorporelle exclusif et
opposable à tous".

SUPPORT DE COURS VIRTUALISATION – KOUADIO KOUAKOU GUSCAR, Ingénieur Informaticien 4


Cependant, l'auteur d'un logiciel peut avoir à prouver qu'il en est bien le créateur à une date
déterminée :
soit pour fixer le point de départ de la durée de protection,
soit pour faire valoir ses droits, en cas de plagiat ("action en contrefaçon").
Après la mort de son auteur, le logiciel est protégé pendant 70 ans.
 1ère solution : le "dépôt chez soi"
 2ème solution : remise d'un pli à un tiers
 3ème solution : dépôt auprès d'un organisme spécialisé
 Où s'adresser ?

  1ère solution : le "dépôt chez soi" : L'auteur s'adresse lui-même un pli


recommandé avec accusé de réception et garde le pli scellé.
  2ème solution : remise d'un pli à un tiers : Le pli peut être remis à un officier
ministériel : notaire ou huissier de justice.
  3ème solution : dépôt auprès d'un organisme spécialisé : Déposer le logiciel
auprès de l'Agence pour la protection des programmes (APP), et lui confier la défense
de ses droits.
Cette solution est la plus onéreuse, mais elle apporte à l'auteur une protection
maximale. L'APP a, en effet, pour objet de défendre les auteurs de programmes
informatiques, de jeux vidéo, de progiciels, etc.
Elle propose 2 types de services :
-  Le dépôt du programme source, qui s'effectue sur des microfiches. Dans ce cas, l'APP
prend en charge les frais d'enquête et de saisie en contrefaçon.
-  Le référencement : service allégé qui permet de donner une date certaine à la création.

  Où s'adresser ? : Agence pour la protection des programmes (APP),

SUPPORT DE COURS VIRTUALISATION – KOUADIO KOUAKOU GUSCAR, Ingénieur Informaticien 5


QU’EST-CE QU’UN PIRATE INFORMATIQUE ?

INTRODUCTION

Avec l’avènement de l’informatique depuis une trentaine d’années, de très


nombreuses possibilités sont aujourd’hui offertes aux utilisateurs. Il est possible de surfer sur
internet, de jouer à des jeux (en ligne ou non), de travailler ou encore de gérer ses comptes
bancaires. Autant d’actions durant lesquelles des experts de l’informatique malintentionnés
peuvent venir perturber la santé même de votre ordinateur, de votre tablette numérique ou
encore de votre Smartphone : il s’agit d’un pirate informatique. Ce dernier dispose d’une
culture époustouflante en la matière.

1 - Une connaissance parfaite du système piraté


L’objectif du pirate informatique est de faire déjouer la machine, de ce fait, il connait
parfaitement le fonctionnement de cette dernière pour en connaitre les failles. Selon les
objectifs des uns et des autres, ils peuvent utiliser ce talent pour aider les entreprises
proposant des antivirus par exemple, ou, au contraire, faire proliférer des virus, des
malwares et des chevaux de Troie aux quatre coins de la toile. Il est fréquent d’évoquer les «
Black Hat » pour ceux qui souhaitent être malveillants, et, les « White Hat » pour ceux qui
tests les systèmes de sécurité à des fins légales. Enfin, les « Grey Hat » cherchent à utiliser
les failles d’un système uniquement par exploit, et non, pour le détériorer. Dernièrement, par
le biais des « Anonymous », une nouvelle race de pirate informatique est née, celle des «
Hacktivistes » qui veulent défendre un idéal, en l’occurrence celui d’un internet libre dans ce
cas précis.

2 - Qu’est-ce qu’un pirate informatique?


Un pirate informatique est une personne qui commet un acte criminel en utilisant des
logiciels et en maîtrisant des techniques informatiques spécialisées pour contourner ou
détruire un logiciel, un ordinateur ou un réseau informatique à des fins malveillantes et à
l’insu des propriétaires. Lorsqu’un pirate s’infiltre dans votre ordinateur, il peut en extraire des
données confidentielles, comme vos numéros de cartes de crédit, ou même utiliser votre
ordinateur comme un tremplin pour assouvir d’autres activités illicites.

3 - Qu’est ce qu’un Hacker?

A cette interrogation Wikipedia répond: "Hacker" est un mot d’origine anglo-


américaine. Dans son sens général, un hacker est quelqu’un qui aime comprendre le
fonctionnement d’un mécanisme, afin de pouvoir le bidouiller (voir bidouillabilité) pour le
détourner de son fonctionnement originel. Appliqué à l’informatique, un hacker sait où et
comment bidouiller un programme ou matériel électronique pour effectuer des tâches autres
que celles prévues par ses concepteurs. Un hacker essai de s’infiltrer dans un système pour
prouver qu’il est capable d’y prendre des informations et de les modifier. Il ne détruit rien,
contrairement au cracker (Pirate). Il avertit toujours les propriétaires des systèmes en
question des failles qu’il a trouvées. Sans les hackers, l’informatique et internet serait bourré

SUPPORT DE COURS VIRTUALISATION – KOUADIO KOUAKOU GUSCAR, Ingénieur Informaticien 6


de failles et de bugs. Donc si vous trouvez des failles sur un système ou un site internet,
prévenez le propriétaire au lieu de tout détruire.
Il y a un autre groupe de gens qui prétendent être hackers, mais n’en sont pas. Ce
sont ces gens (principalement des adolescents mâles) qui s’amusent à infiltrer des
ordinateurs ou abuser du système téléphonique. Les vrais hackers appellent ces gens des
"crackers" et ne veulent rien avoir à faire avec eux. Les vrais hackers pensent pour la
plupart que les crackers sont paresseux, irresponsables, et pas vraiment brillants, et
objectent que savoir briser une sécurité ne fait pas plus de vous un hacker que savoir
démarrer aux fils une voiture ne fait de vous un ingénieur en automobile. Malheureusement,
beaucoup de journalistes et d’écrivains ont commis l’erreur d’utiliser le mot "hacker" pour
décrire des crackers (Pirates) ; ceci irrite au plus haut point les vrais hackers.
La différence de base est celle-ci : les hackers construisent des choses, les crackers ou
les pirates les cassent.

Il y a différents types de hackers :

 Les Lamerz : Ils passent leur temps à se vanter de leurs "exploits".Ils se croient des
super-hackers parce qu’ils savent spammer ou escroquer quelqu’un. Il font souvent
partie d’un clan qu’ils appellent crew ;
 Les Newbies : Vous êtes soit un Newbie tout comme moi, Ce sont des débutants
dans le vaste monde du hacking. Un newbie ne se prend pas pour un king, ne pirate
pas toutes les adresses email et les sites qu’il voit. Il a soif de connaissance, et ne
cherche pas à brûler les étapes.
 Les véritables Hackers : Ce sont des pros, personne ne sait qui ils sont vraiment : ils
n’exposent pas leurs exploits. Ils sont très puissants (voir les hackers célèbres), mais
ne détruisent rien, ils se contentent de montrer les failles qu’ils découvrent au grand
jour pour qu’on puisse les réparer.

4 - Comment protéger mon idée ? mon concept d’entreprise ou de service ?

Une idée et un concept ne peuvent pas être protégés en tant que tels. Seule la
matérialisation de cette idée ou de ce concept peut être protégée :
 par un dépôt de brevet, si la matérialisation de votre idée est une innovation
technique ;
 par un dépôt de dessins et modèles, si la matérialisation de votre idée est
esthétique ;
 par un dépôt de marque, pour tout signe permettant d’identifier les produits ou
services que vous allez proposer à votre clientèle ;
 par le droit d’auteur, si votre concept se matérialise par une oeuvre artistique ou
littéraire ;
 en gardant, dans certains cas, le secret sur votre idée.

SUPPORT DE COURS VIRTUALISATION – KOUADIO KOUAKOU GUSCAR, Ingénieur Informaticien 7


a - Qu'est-ce qu'un brevet ?

Le brevet protège une innovation technique, c’est-à-dire un produit ou un procédé qui


apporte une solution technique à un problème technique donné. Attention : vous ne pouvez
pas protéger une idée par un brevet ! Seuls les moyens techniques mis en œuvre pour la
concrétiser le seront.  
 Pourquoi déposer un brevet ?
 Ce qui peut être breveté
 Ce qui ne peut pas être breveté

 Déposer un brevet : Pour devenir propriétaire d’un brevet, vous devez effectuer
un dépôt à l’INPI. Voici toutes les étapes pour vous aider à constituer votre
dossier et remplir les formulaires.

 La vie de votre brevet : Votre invention est désormais protégée pour 20 ans
maximum. Mais la vie de votre brevet ne s’arrête pas à son dépôt. Bien au
contraire, elle ne fait que commencer...

SUPPORT DE COURS VIRTUALISATION – KOUADIO KOUAKOU GUSCAR, Ingénieur Informaticien 8

Vous aimerez peut-être aussi