Le secret des affaires refait surface

Ainsi que nous nous en étions précédemment fait l’écho http://demaisonrouge-avocat.com/2014/03/28/le-projet-de-proposition-de-loi-sur-le-secret-des-affaires-deja-un-secret-de-polichinelle/ le groupe de travail constitué autour du député Jean-Jacques URVOAS, Président de la Commission des Lois, a rendu sa copie le 16 juillet 2014.

 

Cette proposition de loi (PPL) – qui rappelons-le n’a donc pas à subir les fourches caudines du Conseil d’Etat – est consultable ici : http://www.assemblee-nationale.fr/14/propositions/pion2139.asp

 

A ce stade de son élaboration, nous pouvons d’ores et déjà affirmer qu’elle répond de manière satisfaisante à de nombreux points de droit pour s’inspirer directement de l’article 39.2 ADPIC, ce que nous avions toujours soutenu, mais aussi des conclusions de notre ouvrage (http://librairie-droit.lamy.fr/epages/wkdroit.sf/fr_FR/?ObjectPath=/Shops/wkdroit/Products/21542 )

Elle n’est pas toutefois sans contenir – ou omettre – des éléments substantiels à corriger dans le cadre des travaux parlementaire qui vont désormais s’en suivre.

 

La revue Droit & Patrimoine a déjà recueilli notre avis sur la question, que vous trouverez dans cet article .  

Etant sollicité par de nombreux organismes, élus, et acteurs économiques, nous réservons pour l’heure nos observations.

 En revanche, nous informons de nos interventions à venir sur le thème de l’intelligence économique et du secret des affaires :

 

  • 9 septembre 2014 : RDV de concertation SYNFIE (Syndicat des professionnels de l’IE)
  • 16 septembre 2014 : intervention au séminaire annuel du CDSE (Club des dirigeants de sécurité d’entreprise)
  • 25 septembre 2014 : intervention dans le cadre de l’Association française de droit de la sécurité et de la défense) – CERDACC Mulhouse
  • 26 septembre 2014 : formation professionnelle avocats – EFACS Rodez
  • 20/21 octobre 2014 : Université de Nice Sophia Antipolis
  • Décembre 2014 : Université de Dijon – CREMIDI

 

confidentiel

Guerre des brevets : fin ou extension du domaine de la lutte ?

Tandis que SAMSUNG et APPLE semblent avoir trouvé un terrain d’entente dans le cadre des joutes judiciaires les opposant sur les logiciels équipant les smartphones, à l’exclusion toutefois du territoire américain qui demeure la chasse gardée de la firme à la pomme http://ecrans.liberation.fr/ecrans/2014/08/06/guerre-des-brevets-samsung-et-apple-enterrent-la-hache-de-guerre-sauf-aux-etats-unis_1076304, une telle stratégie judiciaire semble avoir fait des émules dans l’hexagone.

 

Ainsi, l’opérateur ORANGE accuse désormais publiquement FREE d’avoir violé l’un de ses brevets concernant l’utilisation de leurs box respectives en replay des programmes diffusés sur la télévision http://lexpansion.lexpress.fr/entreprises/orange-accuse-free-d-avoir-viole-un-brevet-et-reclame-250-millions-d-euros_1571638.html

Internet, une source parfois très ouverte

En matière d’IE, il n’est pas rare de voir les professionnels classifier les sources d’information selon leur origine, savoir :

  1. « blanches » pour celles qualifiées d’ouvertes, c’est-à-dire aisément accessibles moyennant peu d’effort de recherche,
  2. « grises » désignant celles qui sont librement accessibles, moyennant toutefois des manœuvres ou investigations relativement lourdes ou encore confiées à des spécialistes, et enfin
  3. « noires » qualifiant celles qui sont protégées et ne peuvent être obtenues sans enfreindre un système de sécurité et/ou la Loi.

 

Or, bien que certaines informations internes – dites « noires » dans le jargon énoncé ci-dessus – soient désignées comme étant strictement confidentielles, elles se retrouvent parfois diffusées par erreur par les personnes tenus au secret.

 

C’est le résultat de l’analyse effectuée par le blog « bugbrother » hébergé par Le Monde.fr :

http://bugbrother.blog.lemonde.fr/2014/08/20/confidentiel-ne-pas-diffuser-sur-internet/

Le piratage informatique est désormais une arme de groupes structurés (étatiques ?)

Nous avons toujours affirmé qu’un ordinateur, en dépit de tous les pare-feu, antivirus et autres systèmes de protection high-tech, reste une forteresse qui n’est en rien inexpugnable.

 

Tout ordinateur connecté reste faillible.

 

La démonstration en a été faite à grande échelle tout récemment :

Ainsi, les données de l’enquête liée à la disparition du vol MH370 affrété par la compagnie aérienne Malyasia airlines ont purement et simplement été frauduleusement subtilisées par un logiciel malveillant.

L’ordinateur ayant opéré cette absorption de données confidentielles serait situé en Chine.

http://www.lefigaro.fr/international/2014/08/21/01003-20140821ARTFIG00217-des-hackers-chinois-volent-des-donnees-de-l-enquete-sur-la-disparition-du-mh370.php

 

Dans un autre cas, encore plus simplement, et sans agir à distance pour pénétrer dans un système d’information, des individus ont tout bonnement volé l’ordinateur support contenant toute la base de données de l’administration publique de Guinée-Bissau.

http://www.rfi.fr/afrique/20140823-guinee-bissau-vol-bases-donnees-administration-publique/

Galileo : un grand projet européen, qui manque d’Europe

Conçu comme une alternative au GPS afin de s’affranchir de la suzeraineté technologique américaine, ce projet a connu depuis son origine des hauts et des bas.

 

Après avoir été enfin relancé, grâce à un financement qui faisait cruellement défaut, ce système doit désormais être déployé sous forme de satellites.

 

Les premiers ont été officiellement lancés en août 2013 par la fusée Soyouz.

Il s’avère qu’ils n’ont pas été placés sur la bonne orbite, et qu’à défaut de pouvoir modifier leur trajectoire, ils semblent perdus quant à leur utilisation future.

 

Ce qui fait dire au coordinateur interministériel français du programme « on aurait mieux fait de la lancer avec Ariane ».

http://www.usinenouvelle.com/article/les-satellites-galileo-places-sur-la-mauvaise-orbite-retards-a-prevoir-sur-le-programme.N279982

 

Nous ne saurions mieux dire. Pour quand l’Europe puissance indépendante ?

Contrefaçon de base de données sur Internet

En l’espèce, une entreprise avait élaboré un module de protection des mineurs sur Internet (logiciel de contrôle parental) par lequel il était dressé un référencement de sites Internet (adresses URL) auxquels l’internaute mineur ne pouvait accéder.

Cette liste de sites techniquement proscrits avait été dupliquée par un concurrent.

Dans un arrêt du 13 mai 2014, la 1ère chambre civile de la Cour de cassation a validé le développement de la Cour d’appel qui avait reconnu que ce faisant le concurrent avait contrefait ladite base de données, « à l’octet près ». 

Cass. civ. 1ère, 13 mai 2014, n°12-25900