Passer au playerPasser au contenu principal
  • il y a 4 mois
Mercredi 10 septembre 2025, retrouvez Claire Simonet (Avocate associée, CMC PI AVOCATS), Caroline Jozwiak (Directrice juridique) et Emmanuel Potdevin (Président, CNCPI) dans LEX INSIDE, une émission présentée par Arnaud Dumourier.

Catégorie

🗞
News
Transcription
00:00On poursuit dans cette dernière partie avec le cas pratique dans lequel on va imaginer la fuite d'un algorithme avant toute protection.
00:20On va démarrer avec vous Claire. Qu'est-ce qu'on peut faire de manière générale si on envisage ce cas pratique ?
00:27Alors si on envisage ce cas pratique, d'abord il faut poser les choses en fait. Il faut vraiment regarder et qualifier les choses.
00:32Donc là vous avez parlé d'une fuite d'un algorithme. Il faut regarder qu'est-ce qui s'est passé exactement, essayer de sourcer peut-être.
00:39Et pour savoir en fait où est-ce qu'on va aller chercher déjà les preuves. Parce que c'est hyper important de documenter la fuite, de documenter l'étendue aussi de la fuite.
00:49Est-ce que l'algorithme a été dévoilé dans son intégralité ? Est-ce que c'est qu'une partie ? Caroline parlait tout à l'heure de couches.
00:54Un algorithme c'est souvent plusieurs couches. Est-ce que c'est le réacteur ? Est-ce que c'est la partie superficielle ?
01:00Pour jauger déjà un petit peu en fait quelle est la nature de la fuite qu'on a subie ? Quel est son impact ?
01:05Pour mesurer en fait tout simplement les mesures qu'on va mettre en place, les pratiques.
01:09Comme on dit, on ne tue pas une mouche avec un bazooka. En tout cas c'est un conseil qu'on a toujours dans la pratique.
01:16Les avocats, les conseils, on demande aux clients, on leur suggère de mettre en place des mesures qui sont raisonnables
01:23et qui sont on va dire appropriées par rapport à la fuite. Donc il faut regarder ce qui s'est passé.
01:28Et qu'est-ce que c'est ? Parce qu'un algorithme, est-ce que finalement, donc vous avez dit c'était avant toute protection,
01:32à quel moment on se situe quand même exactement ? Est-ce que vraiment il n'y avait aucun brevet qui avait été déposé ?
01:38Est-ce que le brevet n'avait juste pas encore été publié ? Est-ce qu'on avait une enveloppe solo ?
01:41Qu'est-ce qu'on avait en fait exactement ? Qu'est-ce qu'on peut tracer ?
01:45Comment est-ce qu'on peut dire en fait exactement d'où est-ce qu'on part ? Et quelle est la source ?
01:51Emmanuel, est-ce que dans ce cas on peut imaginer que le droit des brevets est mobilisable ?
01:56Et dans quel cas il pourrait l'être ?
01:59Alors je dirais, pour rassurer peut-être les décideurs qui nous écoutent,
02:04s'il y a une fuite qui est constatée comme ça, la première chose à faire c'est se tourner vers les personnes compétentes,
02:10sachantes, familières de ces questions-là, qui sauront réagir.
02:14Alors ça peut être une personne en interne, la personne du juridique,
02:17qui va peut-être savoir orienter, prendre quelques mesures,
02:21ou ça peut être se tourner vers son conseil externe, conseil en propriété industrielle ou avocat,
02:26qui pourra effectivement faire le point sur la situation.
02:31D'abord, peut-être rassurer, si des mesures antérieures avaient été prises pour des dépôts,
02:36on pourra dire, mais pas de problème, rappelez-vous, il y a trois mois,
02:38on a fait un dépôt sur cet algorithme, la procédure est en cours,
02:42donc il a fuité, mais vous n'avez rien à craindre,
02:44maintenant on a pris date pour un dépôt d'une demande de brevet.
02:47Voilà, où on avait fait un dépôt permettant en tout cas d'avoir une date certaine sur ce logiciel.
02:54Et puis après, d'autres, s'il n'y a pas eu de dépôt, s'il n'y a pas eu de prise de date,
02:58eh bien sur le terrain de la propriété industrielle, peut-être que des mesures sont envisageables,
03:02ça, ça va être un dialogue entre l'entreprise et son conseil,
03:07pour voir si est-ce que finalement on va décider de faire maintenant un dépôt en urgence,
03:11pourquoi pas, ça peut être une mesure tout à fait raisonnable.
03:13D'accord.
03:14Mettre en place, côté propriété industrielle et brevet, mettre en place de la veille aussi,
03:20parce que si ça a fuité, comme on l'évoquait tout à l'heure,
03:22peut-être que quelqu'un va décider de le déposer,
03:26à ce moment-là il ne va pas surgir tout de suite à la publication,
03:29mais le moment venu il va surgir,
03:30donc mettre en place une mesure de veille périodique,
03:34et là aussi le conseil peut mettre en place ça.
03:38Voilà, ça va surtout être une affaire de dialogue,
03:40pour une prise en charge, au niveau des mesures de court terme
03:44et les mesures de plus long terme, je dirais.
03:47Claire, est-ce qu'on peut, on a vu la question du droit des brevets,
03:50est-ce qu'on peut imaginer, mobiliser également le droit d'auteur ?
03:53Oui, bien sûr, alors en France, un algorithme,
03:57sous certaines réserves évidemment, sous certaines qualifications,
04:00notamment de son originalité,
04:01mais peut être protégé par le droit d'auteur.
04:04Donc du coup, c'est pour ça qu'il faut analyser,
04:06comme je disais au début, bien qualifié,
04:08parce que finalement, on va probablement avoir plusieurs motivations,
04:12plusieurs arguments, pour pouvoir agir le cas échéant,
04:15donc que ce soit le brevet, le droit d'auteur peut-être,
04:17le secret des affaires.
04:18Donc une fois qu'on aura vu en fait tout ça,
04:20et qu'on aura décidé,
04:21sachant qu'en plus ces protections peuvent être cumulatives,
04:24ce n'est pas forcément l'une ou l'autre,
04:26on pourra en fait voir comment est-ce qu'on peut agir,
04:29on pourra peut-être saisir le juge,
04:31comme je disais tout à l'heure, en mesure urgente,
04:32faire une procédure de référé,
04:34pour tout de suite interdire, elle est bloquée.
04:35Si on a une fuite, mais qu'on n'a pas la preuve,
04:39ou on n'a pas l'ensemble des preuves,
04:40on sait qu'on a une fuite,
04:41mais on ne sait pas si un produit, par exemple,
04:43a commencé à être fabriqué derrière,
04:45est-ce qu'il y a déjà eu du chiffre d'affaires
04:46qui a été généré par le concurrent
04:48ou par la personne auteur de la fuite,
04:51on peut aussi, avec des mesures provisoires,
04:53avec des saisies par exemple,
04:55aller dans l'entreprise, regarder le chiffre d'affaires,
04:57regarder ce qu'ils ont fait, en fait,
04:58pour vraiment documenter.
05:00Donc ça, c'est vraiment hyper important
05:02de pouvoir agir, en fait, rapidement.
05:04Donc on a des mesures, on a toujours plein de bonnes idées,
05:06nous les avocats, vous savez, pour faire des actions.
05:09Donc il y a plusieurs qualificatifs,
05:11et le droit d'auteur, effectivement,
05:12pourra être un outil assez efficace.
05:14Et Caroline, on a parlé aussi du secret des affaires.
05:17Est-ce que c'est quelque chose qui est efficace
05:19par rapport aux autres protections de propriété industrielle ?
05:23Oui, sur le logiciel, donc l'algorithme,
05:28ça peut venir également aider et donner
05:31une argumentation supplémentaire devant les tribunaux.
05:37Alors, bien entendu, il sera nécessaire de démontrer
05:39la protection qui a été mise en place sur cet algorithme,
05:44de potentiellement aussi démontrer
05:46des compilations ou autres manœuvres
05:50qui ont été faites dans le cas d'une fuite d'algorithmes
05:53volé par un tiers ou d'une intrusion
05:57dans les systèmes informatiques de l'entreprise.
05:59Donc il y a un certain nombre de preuves à apporter
06:01et sur le système de protection par le secret des affaires
06:06que l'entreprise utilise pour cet algorithme
06:08et sur les violations de la protection.
06:11Mais ce sera effectivement quelque chose
06:14qui pourra être mis en avant également
06:15et qui est un système qui est utilisable
06:18dans de nombreuses juridictions.
06:21Pas qu'en France, d'ailleurs.
06:23Je dirais aussi, je ne suis pas sûr qu'on l'ait mentionné,
06:26mais si on constate qu'il y a une fuite,
06:28une des premières mesures, c'est de colmater la fuite.
06:31Alors, comment fait-on ?
06:32Colmater la fuite, donc ça, c'est plus vous
06:34qui allez répondre aussi.
06:36Mais j'imagine, c'est enquêter en interne,
06:40examiner...
06:40Où provient l'origine de la fuite ?
06:41Tout vient la fuite.
06:43Voilà, interroger, enquêter.
06:45Enfin, il y a mille et une façons de le faire.
06:47Assez rapidement, en urgence.
06:50Et puis, je dirais aussi, ce n'est pas très drôle,
06:52mais aller jusqu'à la sanction aussi.
06:53Parce qu'il en va aussi de la crédibilité
06:55de mesures de protection des secrets d'affaires.
07:01Une sanction d'un salarié, éventuellement,
07:03c'est un prestataire sous-prétend.
07:04On a, il y a des mesures pénales là-dessus.
07:06On a des petits en place,
07:07on a des contrats de travail,
07:09on a des clés à l'intérieur,
07:09sur l'information.
07:10Mais vous avez des fois des sanctions
07:12qui sont prises et qui sont publiées.
07:14Je dirais, ça va avec.
07:16C'est tout un ensemble.
07:17Bien sûr.
07:18Mais agir promptement.
07:19Oui, oui, agir promptement.
07:21Et puis, c'est vrai qu'il y a un point aussi
07:23dont on n'a pas encore parlé,
07:25c'est que finalement, en fait,
07:26la fuite, elle peut être complètement malicieuse.
07:30Mais la fuite, elle peut venir aussi...
07:30Elle peut venir aussi...
07:31C'est mon nipote, c'est ça.
07:32Bien sûr.
07:33Mais elle peut aussi venir, par exemple,
07:35dans l'exercice parfois des droits de la défense
07:37ou dans le cadre, en fait, d'un procès
07:39pour justifier qu'on n'est pas contre-facteur
07:42ou etc.
07:42La partie adverse, en fait,
07:45va vouloir dévoiler des choses
07:46nous concernant, nous, directement.
07:48Comment ça se passe dans ce cas-là, alors ?
07:49Justement, en fait,
07:51avec cette loi sur le secret des affaires,
07:53il y avait déjà des pratiques avant,
07:54mais on a, en fait, la possibilité de demander,
07:57par exemple, que les débats...
07:58Vous savez que les débats sont publics,
08:00la justice est publique.
08:01On peut demander l'équivalent d'un huis clos,
08:03comme on peut connaître parfois en pénal
08:05ou pour des affaires sensibles.
08:07On peut demander, en fait,
08:08à ce que la diffusion, en fait, soit restreinte
08:11pour que, justement, notre secret d'affaires
08:12ne soit pas divulgué au grand public.
08:15On peut aussi demander à ce que la décision,
08:18la motivation du juge,
08:19soit limitée au strict nécessaire.
08:21Vous savez qu'on a un principe de motivation,
08:23mais on peut demander au juge
08:24qu'il soit un peu évasif, on va dire,
08:27dans la motivation de sa décision,
08:28parce que la décision, elle, pour le coup,
08:30est publique et accessible à tout un chacun,
08:32qu'on n'aille pas dévoiler, en fait,
08:33le secret d'affaires.
08:35Et on peut aussi demander la mise sous séquestre
08:37d'informations qui sont confidentielles
08:40pour qu'elles ne se retrouvent pas, en fait,
08:41un peu dans la nature.
08:42Vous savez, les avocats, on s'échange, en fait,
08:44les pièces.
08:45Alors, bien évidemment,
08:46on est soumis à la confidentialité,
08:47au secret professionnel,
08:48mais ces pièces sont remises aussi à nos clients
08:50qu'on ne maîtrise pas toujours, évidemment.
08:53Donc, on peut demander la mise sous séquestre.
08:54Donc, les pièces ne seront pas accessibles,
08:56en fait, à n'importe qui, n'importe comment.
08:58Ça permet de mettre une sécurité aussi en amont,
09:00parce que, parfois, un procès,
09:02ça peut être aussi l'occasion
09:03d'aller farfouiller un petit peu
09:05dans les documents de la partie adverse,
09:07de lui demander de se justifier.
09:09Et là, on va révéler certaines informations
09:12qui peuvent être sensibles.
09:13Exactement.
09:13Parfois, ça va être nécessaire pour se défendre.
09:15Donc, il y a aussi tout cet arsenal
09:17qu'on peut mettre en place,
09:18parce que, voilà, c'est vraiment une sensibilité.
09:20C'est vraiment quelque chose
09:21sur lequel la loi française
09:22est vraiment très active, en fait, aujourd'hui.
09:24Vraiment, la protection de l'innovation,
09:26la protection du capital immatériel
09:29des entreprises
09:30contre l'espionnage industriel
09:32et pour garder une véritable compétitivité.
09:35Rapidement, Caroline,
09:35c'est des choses que vous avez observées,
09:37déjà, vous, en entreprise ?
09:39Oui, tout à fait.
09:42Les problématiques de fuite d'informations
09:45ou logiciels peuvent arriver.
09:49On peut avoir des cas où,
09:51alors, selon que vous vendez
09:52un logiciel intégré dans un produit ou non,
09:55votre produit a été acheté
09:56par des personnes mal intentionnées
09:58qui se sont pressées
09:59de faire des copies à usage
10:02ou, alors, des cas d'intrusion
10:05par voie de cyberattaque.
10:07Ce sont, effectivement,
10:09des situations à fort enjeu.
10:14On va conclure là-dessus.
10:16Merci à tous les trois
10:17d'avoir participé à cette émission.
10:20Quant à moi, je vous retrouve très bientôt
10:21sur Bsmart for Change.
10:23Restez curieux et informés.
10:24À très bientôt.
Écris le tout premier commentaire
Ajoute ton commentaire

Recommandations