LegalTech
Propriété intellectuelle
Protection des algorithmes et secret des affaires
Des algorithmes pour « deviner l’orientation sexuelle de quelqu’un »[1], pour « aider à manger mieux »[2], pour « identifier un visage masqué dans les manifestations »[3], pour créer des vêtements en détectant les tendances grâce à l’analyse de photos collectées sur les réseaux sociaux (programme en cours de développement chez Amazon), pour « estimer que le transfert de Mbappé au PSG est le plus surpayé de l’été »[4], pour « diminuer le nombre de fusillades à Chicago »[5], pour « rendre accro à Netflix »[6]… il n’est pas un jour sans que les médias ne se fassent l’écho de nouveaux algorithmes, encensés lorsqu’ils sont synonymes de grandes avancées technologiques et plus modestement pour leur rôle de facilitateur de nos vies quotidiennes, et critiqués pour leur manque de transparence et de loyauté et l’influence néfaste qu’ils peuvent avoir sur la société[7], notamment sur le plan éthique[8].
Au-delà des algorithmes parfois anecdotiques cités ci-dessus, on retiendra, parmi les plus célèbres, l’algorithme utilisé par Google, initialement fondé sur un seul critère pour l’évaluation de la notoriété d’un site internet (le nombre de liens issus d’autres sites), et qui en compte aujourd’hui 200 parmi lesquels le comportement des visiteurs ou l’évolution des contenus du site. Egalement, l’algorithme développé par Amazon pour faire des recommandations adaptées à ses clients en fonction des similitudes avec le produit venant d’être acheté, fondé sur le contenu et le filtrage collaboratif.
L’importance prise par les algorithmes est devenue considérable avec la masse colossale de données quotidiennement traitées via internet. Le potentiel économique de ces algorithmes, qui permettent le traitement, l’exploitation et l’optimisation des données, ne fait donc plus débat. Preuve de cet essor, de plus en plus d’acteurs du numérique investissent pour l’amélioration de leurs capacités de calculs et de stockage, en rachetant des start-ups, notamment dans le domaine de l’intelligence artificielle[9]. L’acquisition de ces technologies et le recrutement des ingénieurs qui les ont développées permettent à ces entreprises de se placer à la pointe en créant des écosystèmes autour d’algorithmes qui leur sont propres et dont les performances sont (c’est en tout cas leur objectif) inégalées.
La valeur économique grandissante des algorithmes implique pour ces entreprises – pour lesquelles les enjeux financiers se comptent en millions d’euros, voire en milliards – de sécuriser leurs droits sur leurs algorithmes, en particulier à l’égard de leurs partenaires et concurrents, en vue, in fine, d’une meilleure valorisation de ces créations immatérielles qui sont à la base du fonctionnement de la plupart des logiciels et plateformes actuels.
Leur protection est donc essentielle. Pour autant, rangés dans la catégorie des « idées de libre parcours » et des « méthodes de calcul », ils ne bénéficient pas d’un régime de protection spécifique au titre du droit de la propriété intellectuelle (1). Alternativement, il convient de les appréhender sous l’angle du savoir-faire de l’entreprise et, dans cette perspective, d’analyser les apports de la récente directive 2016/943 du Parlement européen et du Conseil du 8 juin 2016 sur la protection des savoir-faire et des informations commerciales non divulgués (qu’elle regroupe sous l’expression « secrets d’affaires »), non encore transposée en droit national (ci-après la « Directive secrets d’affaires »), susceptibles d’améliorer la protection des algorithmes (2).
- Les algorithmes ne bénéficient pas d’un régime de protection spécifique
Les algorithmes, rangés dans la catégorie des « idées de libre parcours » et des « méthodes de calcul », ne bénéficient que de manière indirecte des régimes de protection du droit d’auteur (1.1) et du droit des brevets (2).
- La protection par le droit d’auteur
- Les algorithmes ne sont pas protégeables au titre du droit d’auteur
L’Arrêté du 27 juin 1989 relatif à l’enrichissement du vocabulaire de l’informatique (Avis de la commission d’enrichissement de la langue française) a défini l’algorithme comme l’« étude de la résolution de problèmes par la mise en œuvre de suites d’opérations élémentaires selon un processus défini aboutissant à une solution ». Pour l’APP (Agence pour la Protection des Programmes), l’algorithme est un élément du logiciel qui consiste en la « description d’une suite d’opérations à réaliser afin d’obtenir un résultat déterminé à partir de données »[10].
En tant que tels, les algorithmes sont donc considérés comme des idées de libre parcours, non protégeables au titre du droit d’auteur.
Ce principe a été expressément posé dans la directive 91/250/CEE du Conseil du 14 mai 1991 concernant la protection juridique des programmes d’ordinateur (considérants 13, 14, et 15), par la suite repris par la directive 2009/24/CE du Parlement européen et du Conseil du 23 avril 2009 concernant la protection juridique des programmes d’ordinateur (considérant 11) : « En accord avec ce principe du droit d’auteur, les idées et principes qui sont à la base de la logique, des algorithmes et des langages de programmation ne sont pas protégés en vertu de la présente directive »[11].
Dans la lignée de ce considérant, l’article 1§2 de cette directive a ainsi opéré la distinction entre : « La protection prévue par la présente directive s’applique à toute forme d’expression d’un programme d’ordinateur » et « Les idées et principes qui sont à la base de quelque élément que ce soit d’un programme d’ordinateur, y compris ceux qui sont à la base de ses interfaces, ne sont pas protégés par le droit d’auteur en vertu de la présente directive. ».
En France, la Cour d’appel de Versailles a estimé, dans un arrêt rendu le 23 janvier 1995, qu’un algorithme « n’est pas une œuvre de l’esprit originale allant au-delà d’une simple logique automatique et contraignante » : l’algorithme est une « simple succession d’opérations et ne traduit qu’un énoncé logique de fonctionnalités »[12]. En 2003, la même cour d’appel avait ajouté qu’une fonctionnalité n’était qu’une idée qui correspondait à la « mise en œuvre de la capacité du logiciel à effectuer une tâche précise ou d’obtenir un résultat déterminé (…) » et que cet objectif pouvait être atteint « (…) dans des logiciels concurrents, par des algorithmes informatiques et des commandes différentes »[13].
Au niveau européen, dans la lignée des dispositions des directives susvisées, la Cour de Justice de l’Union Européenne (« CJUE »), dans un arrêt désormais célèbre (l’Arrêt SAS Institute du 2 mai 2012[14]), est venue clairement récapituler quels étaient les éléments d’un programme d’ordinateur qui étaient protégeables au titre du droit d’auteur et ceux qui ne l’étaient pas. Il est ressorti de cette décision que ni la fonctionnalité, ni le langage de programmation, ni le format de fichiers de données utilisés dans le cadre d’un logiciel pour exploiter certaines de ses fonctions constituaient une forme d’expression de ce programme et que ces éléments n’étaient, de ce fait, pas protégeables au titre du droit d’auteur sur les programmes d’ordinateur au sens de la directive 91/250/CEE du Conseil. Dans ses conclusions, l’avocat général Yves Bot a expliqué, après avoir rappelé en prenant l’exemple d’un logiciel de réservation de billet d’avion, qu’il pouvait exister plusieurs logiciels de ce genre ayant les mêmes fonctionnalités et que ce qui était protégeable étaient les « moyens utilisés pour parvenir à concrétiser ces fonctionnalités », c’est à dire « dans la manière dont le programme est élaboré, dans son écriture ». Faisant référence aux travaux préparatoires ayant abouti à la directive 91/250/CEE du Conseil, l’avocat général a rappelé l’essence de cette articulation : « la protection des programmes d’ordinateur par le droit d’auteur a pour avantage de « couvrir uniquement l’expression individuelle de l’œuvre et de laisser ainsi la latitude voulue à d’autres auteurs pour créer des programmes similaires ou même identiques, pourvu qu’ils s’abstiennent de copier. Cet aspect est particulièrement important parce que les algorithmes auxquels les programmes d’ordinateur font appel sont disponibles en nombre, certes, considérable, mais non illimité ». Ainsi, s’il est possible de monopoliser une expression de plusieurs fonctionnalités (sous réserve d’originalité), il n’est pas possible de monopoliser, par le droit d’auteur sur les programmes informatiques, les algorithmes utilisés pour accéder à cette expression car cela reviendrait à empêcher les autres développeurs de pouvoir les utiliser pour leurs propres développements[15]. Selon cette conception libérale, protéger une fonctionnalité (et par analogie de raisonnement, un algorithme), reviendrait à protéger un résultat et ainsi à instaurer un monopole de fait sur tous les codes sources qui permettent de l’obtenir[16].
En France, dans un arrêt rendu par la Cour d’appel de Paris le 24 novembre 2015, les juges d’appel se sont directement référés à cette décision de la CJUE pour retenir que « les algorithmes et les fonctionnalités d’un programme d’ordinateur en tant que telles ne sont protégeables au titre du droit d’auteur »[17]. De même, dans un arrêt rendu le 14 novembre 2013, la 1ère chambre civile de la Cour de cassation a considéré, pour confirmer l’arrêt de la Cour d’appel de Montpellier[18] qui avait débouté le demandeur de son action en contrefaçon, que les langages de programmation et les algorithmes identifiés dans le rapport d’expertise, n’étaient pas protégés par le droit d’auteur et que le demandeur n’avait fourni aucun élément de nature à justifier de l’originalité des composantes du logiciel, telles que les lignes de programmation, les codes ou l’organigramme, ou du matériel de conception préparatoire[19].
Pour récapituler :
- sont donc protégeables au titre du droit d’auteur des programmes d’ordinateur, les lignes de programmation, les codes, l’organigramme, la construction d’un logiciel notamment par un nouveau langage sous réserve toutefois que le développeur les ait marqués de son apport intellectuel par un effort créatif révélateur de sa personnalité allant au-delà de la simple mise en œuvre d’une logique automatique et contraignante et que la matérialisation de cet effort réside dans une structure individualisée ; est également protégeable le matériel de conception préparatoire du logiciel (conformément à l’article L. 112-2 13° du Code de la propriété intellectuelle)[20],
- au contraire, ne sont pas protégeables au titre du droit d’auteur des programmes d’ordinateur, les fonctionnalités, les algorithmes, le langage de programmation et le format des fichiers de données car ils ne constituent pas des formes d’expression du logiciel.
- Sauf de manière indirecte en tant qu’élément intégré à un logiciel
Suite logique du raisonnement exposé au paragraphe précédent, la formalisation d’un algorithme dans les lignes de programmation d’un logiciel est protégeable (sous réserve de l’originalité dudit logiciel) car ce qui est protégé est la forme d’expression et non l’algorithme en tant que tel. De sorte que cette protection indirecte a ses limites :
- toute autre formalisation du même algorithme est possible,
- le créateur d’un logiciel ne peut empêcher la reprise de l’algorithme lorsqu’il est formalisé autrement dans un autre logiciel.
Dans l’affaire SAS Institute susmentionnée, la CJUE a considéré que la société qui avait fait l’acquisition d’un logiciel concurrent et était donc titulaire d’une licence d’utilisation pouvait étudier ce programme afin de déterminer les idées et les principes qui étaient à la base de n’importe quel élément dudit programme « lorsqu’elle effectue de opérations couvertes par cette licence ainsi que des opérations de chargement et de déroulement nécessaires à l’utilisation du programme d’ordinateur »[21]). Sous réserve de ces conditions, la CJUE en a déduit que le fait que cette société ait pu en reproduire les fonctionnalités n’était pas pas constitutif d’un acte de contrefaçon.
Selon ce raisonnement, il apparaît donc possible, dès que l’on est titulaire d’une licence d’utilisation d’un logiciel de l’étudier pour notamment comprendre les algorithmes, et, ensuite, développer un nouveau logiciel, au moyen de lignes de codes différentes du logiciel étudié, sans que cela constitue un acte de contrefaçon.
En conséquence, la protection indirecte, pas le droit d’auteur, de l’algorithme au sein d’un logiciel, reste insatisfaisante compte tenu du fait qu’une reprise de l’algorithme sans reprise du code source ne permet pas d’agir en contrefaçon[22].
- La protection indirecte par le brevet de l’algorithme intégré à une invention
En France, l’article L. 611-10 du Code de la propriété intellectuelle, reprenant les termes de l’article 52 de la Convention sur le brevet européen (Convention de Munich), exclut expressément de la définition de l’invention, et donc de la protection par le brevet, « les théories scientifiques et les méthodes mathématiques », ainsi que « les principes et méthodes dans l’exercice d’activités intellectuelles, en matière de jeu ou dans le domaine des activités économiques ». Ainsi, même si les algorithmes ne sont pas expressément visés dans cette liste, la protection par le brevet apparaît également exclue pour eux. Cela semble logique dans la mesure où s’apparentant à des formules mathématiques, leur brevetabilité reviendrait à créer des monopoles permettant de « réserver les multiples applications d’un seul et même algorithme, ce qui serait inacceptable »[23].
Sont également exclus de la brevetabilité les « programmes d’ordinateurs ». Cette exclusion est toutefois tempérée en pratique puisqu’il a été considéré qu’était brevetable un logiciel intégré dans un ensemble plus vaste[24].
En 1986, l’Office Européen des Brevets (« OEB ») a retenu la brevetabilité d’un logiciel au sein d’une invention, dans une affaire relative au rejet d’une demande qui portait sur la possibilité d’améliorer des images envoyées par satellite en traitant les signaux reçus par un filtrage mathématique augmentant le contraste[25]. On retiendra que dans cette affaire, l’OEB a opéré la distinction entre une méthode mathématique ou un algorithme (non brevetable) et un procédé technique (brevetable sous réserve de remplir les critères de brevetabilité) en rappelant qu’« une méthode mathématique ou un algorithme mathématique s’applique à des nombres (quoi que ces nombres puissent représenter) et donne un résultat également sous forme numérique, la méthode mathématique ou l’algorithme ne sont qu’un concept abstrait prescrivant la façon de traiter les nombres ».
- Ainsi, l’algorithme ou la méthode ne sont pas en tant que tels brevetables puisqu’aucun résultat technique direct n’est produit par eux, pris isolément.
- En revanche, si l’on utilise une méthode mathématique (ou un algorithme) dans un procédé technique, alors ce procédé s’applique à une entité physique (qui peut être un objet matériel mais également une image mémorisée sous forme de signal électrique) par quelque moyen technique mettant en œuvre la méthode (l’algorithme). Il en résulte une certaine modification de cette entité. Dans ce cas, la contribution technique de la méthode (l’algorithme), au sein de l’invention, est brevetable.
Dans un avis de 2010[26], l’OEB a précisé sa position à l’égard des algorithmes et de leur contribution technique à une invention. S’il considère qu’un algorithme implémenté dans un ordinateur aura toujours un effet technique (en ce qu’il établit une procédure mise en œuvre par une machine), pour être brevetable, il doit avoir « un effet technique supplémentaire à celui de la machine » dans laquelle il est intégré. Cette précision réduit le champ de la brevetabilité des algorithmes.
Les directives de l’OEB confirment cette évolution. Elles précisent que « bien que les “programmes d’ordinateur” figurent parmi les éléments exclus de la brevetabilité qui sont énumérés à l’article 52 (2), si l’objet revendiqué présente un caractère technique, il n’est pas exclu de la brevetabilité par les dispositions de l’article 52 (2) et (3) (G, 3.6). L’OEB ajoute qu’un programme d’ordinateur revendiqué en tant que tel n’est pas exclu de la brevetabilité « s’il est capable de produire, lorsqu’il est mis en œuvre ou chargé sur un ordinateur, un effet technique supplémentaire allant au-delà des interactions physiques « normales » existant entre le programme (logiciel) et l’ordinateur (matériel) sur lequel il fonctionne (T 1173/97 et G 3/08) »[27].
Contrairement à la protection par le droit d’auteur de l’algorithme intégré à un logiciel, la demande de brevet sur une invention présente l’avantage de détailler l’algorithme (dans le cadre de la description de l’invention), ce qui permet, de manière indirecte l’algorithme (avec l’effet technique supplémentaire qu’il produit. La protection par le brevet semble donc plus aboutie. Toutefois, cet avantage reste contrebalancé par le fait que la protection par le brevet ne porte que sur l’invention au jour de la demande et ne couvre donc pas ses évolutions et par conséquent celles éventuelles de l’algorithme. Autre insuffisance non négligeable de la protection par le brevet : il contraint le créateur de l’algorithme à le divulguer, le dépôt de brevet impliquant une publicité. Or, s’agissant d’algorithmes qui sont au cœur de logiciels, l’objectif est au contraire de les maintenir secrets comme élément essentiel du savoir-faire de l’entreprise.
- La protection des algorithmes en tant que secrets d’affaires (SAVOIR-FAIRE)
Le secret sert à protéger les informations (procédés…) qui, bien que constitutives d’un savoir-faire de l’entreprise, ne sont pas protégeables au titre d’un droit de propriété intellectuelle pour les raisons exposées ci-dessus. Il se peut également qu’une entreprise, de manière délibérée, décide que ce savoir-faire, bien que protégeable par un droit de propriété intellectuelle (par exemple un procédé brevetable), soit gardé secret afin de ne pas être divulgué au public et donc à d’éventuels concurrents (ce qui ne serait pas possible avec un brevet) et pour une durée plus longue que le monopole d’exploitation du brevet (ce qu’il est possible de prévoir contractuellement).
Les algorithmes semblent pouvoir être qualifiés de savoir-faire de l’entreprise et protégés comme secrets d’affaires (terminologie retenue par Directive secrets d’affaires du 8 juin 2016 pour couvrir « les savoir-faire et les informations commerciales non divulgués ») sous réserve de réunir certaines caractéristiques cumulatives (2.1). Traditionnellement, la protection du savoir-faire est traitée sous l’angle de la concurrence déloyale ou des contrats. Il peut aussi être recouru au droit pénal. Toutefois, s’agissant des algorithmes, ces moyens de protection, comme le droit de la propriété intellectuelle, n’apparaissent pas pleinement satisfaisants (2.2). Dans ce contexte, la Directive secrets d’affaires du 8 juin 2016, qui doit être transposée par les Etats membres avant le 9 juin 2018, prévoit un régime de protection du savoir-faire très protecteur et efficace notamment dont les créateurs d’algorithmes devraient pouvoir bénéficier (2.3).
- Les caractéristiques cumulatives du savoir-faire et leur application aux algorithmes
En France, la notion de « savoir-faire » est apparue pour la première fois dans un arrêt de la Cour d’appel de Douai du 16 décembre 1967. Traditionnellement, et en l’absence de définition légale spécifique, le savoir-faire s’entendait d’un procédé industriel, technique, non breveté. Les tribunaux ont par la suite adopté une appréciation plus large de cette notion en y incluant, certes les connaissances techniques non brevetées, mais aussi toutes les connaissances utiles pour d’autres activités de l’entreprise comme, par exemple, le savoir-faire représenté par le travail de recherche à la base des fonctions d’un logiciel[28], ainsi que les données commerciales.
La définition du savoir-faire reste toutefois floue. S’il s’agit d’un bien économique puisqu’il représente une valeur, il n’est en revanche pas un bien juridique, c’est-à-dire un élément susceptible d’appropriation, ce qui explique qu’il ne peut être protégé, en tant que tel, par le droit de la propriété intellectuelle.
C’est au niveau international qu’a finalement été proposé une définition du savoir-faire. L’Accord sur les Aspects des Droits de la Propriété Intellectuelle qui touchent au Commerce (« Accord sur les ADPIC ») de l’OMC, entré en vigueur le 1er janvier 1995, dispose (article 39) que les « renseignements » d’une personne physique ou morale constituent du savoir-faire sous réserve qu’ils :
« (…) a) soient secrets en ce sens que, dans leur globalité ou dans la configuration et l’assemblage exacts de leurs éléments, ils ne sont pas généralement connus de personnes appartenant aux milieux qui s’occupent normalement du genre de renseignements en question ou ne leur sont pas aisément accessibles ;
- b) aient une valeur commerciale parce qu’ils sont secrets ; et
- c) aient fait l’objet, de la part de la personne qui en a licitement le contrôle, de dispositions raisonnables, compte tenu des circonstances, destinées à les garder secrets.».
La définition légale du « secret d’affaires » aujourd’hui énoncée par la Directive secrets d’affaires, (pour couvrir à la fois les « savoir-faire » et les « informations commerciales non divulgués ») reprend quasiment in extenso la définition du « savoir-faire » de l’Accord sur les ADPIC. Sont ainsi concernées les « informations » qui rassemblent les trois caractéristiques cumulatives suivantes (article 2) :
- elles doivent être secrètes, c’est-à-dire « pas généralement connues des personnes appartenant aux milieux qui s’occupent normalement de ce genre d’informations, ou (…) pas aisément accessibles»,
- elles doivent avoir une valeur commerciale en raison de leur caractère secret, et
- elles doivent avoir fait l’objet de « dispositions raisonnables» pour les garder secrètes.
Pour bien appréhender cette définition, il faut la lire à la lumière des objectifs dégagés par la directive dans son préambule. Il y est notamment précisé (considérant 14) que la définition du secret d’affaires doit couvrir les savoir-faire, les informations commerciales et les informations technologiques ayant une valeur commerciale, « effective ou potentielle ». A contrario doivent être exclues de cette définition « les informations courantes et l’expérience et les compétences obtenues par des travailleurs dans l’exercice normal de leurs fonctions », ainsi que « les informations qui sont généralement connues de personnes appartenant aux milieux qui s’occupent normalement du genre d’informations en question, ou qui leur sont aisément accessibles. ».
Comme pour la définition de l’Accord sur les ADPIC, la nature des « informations » (« renseignements » dans l’Accord sur les ADPIC) n’est pas précisée. Aussi, à ce stade et en l’absence de transposition de la directive en droit national, il convient, pour apprécier si les algorithmes peuvent être qualifiés de « secrets d’affaires » (savoir-faire), de reprendre les trois conditions cumulatives et de les apprécier à la lumière du travail d’appréciation déjà effectué par le passé au sujet du savoir-faire.
- Le caractère secret de l’information doit être apprécié de manière relative et au cas par cas. Ainsi, la disponibilité d’une information sur un support ne signifie pas pour autant qu’elle ait été rendue « aisément accessible», si, par exemple, un code a été parallèlement requis pour son accès.
En outre, c’est l’information dans son ensemble qui doit être secrète et cela est possible même si cette information n’est constituée que d’un regroupement de connaissances antérieures qui, prises séparément, sont déjà connues.
Enfin, la notion de secret elle-même est relative. En effet, cette condition ne signifie pas que le savoir-faire doit être détenu par une seule personne. Elle s’applique dès lors que le savoir-faire est connu par un petit nombre de personnes[29]. S’agissant d’algorithmes formalisés au sein d’un logiciel, sous la forme d’un code objet non compréhensible par l’humain, l’exigence de secret semble ainsi pouvoir être facilement remplie (à tout le moins pour les plus complexes, qui ne peuvent pas être identifiés par une observation basique du fonctionnement du logiciel). A titre d’illustration, il peut être fait une analogie avec le raisonnement de la Cour d’appel de Versailles dans l’affaire « Softimage » susmentionnée[30]. La juridiction, opérant une distinction entre certaines fonctions banales (comme la « dilation volumique ») et d’autres qui « ne l’étaient pas si on se place au niveau des algorithmes développés » (comme « l’intercalage ») et relevant, pour les premières, que les fonctionnalités de logiciels concurrents du marché proposaient des fonctionnalités analogues (et par conséquent, étaient connues d’un grand nombre), a constaté que le « travail de conception et de réalisation du logiciel avait été important » et qu’il « ne reposait pas seulement sur des techniques banales », pour en déduire une utilisation parasitaire du savoir-faire du développeur.
En conclusion, les algorithmes qui ne sont pas basiques ou qui ne sont pas connus et utilisés par plusieurs entreprises n’étant pas liées par des engagements de confidentialité, semblent pouvoir être considérés comme un savoir-faire secret.
- La condition de la « valeur commerciale en raison du caractère secret» du savoir-faire est explicitée au considérant 14 de la Directive secrets d’affaires. Ce considérant précise que les savoir-faire et informations devraient être considérés comme ayant une valeur commerciale « par exemple lorsque leur obtention, utilisation ou divulgation illicite est susceptible de porter atteinte aux intérêts de la personne qui en a le contrôle de façon licite en ce qu’elle nuit au potentiel scientifique et technique de cette personne, à ses intérêts économiques ou financiers, à ses positions stratégiques ou à sa capacité concurrentielle ».
Au vu de cette illustration, il ne fait pas de doute qu’un algorithme peut avoir une valeur commerciale au sens de la Directive secrets d’affaires. Il suffit pour s’en convaincre de voir les sommes déboursées par les entreprises pour le développement de nouveaux algorithmes et pour le rachat de start-ups. Ces rachats sont en grande partie motivés par l’acquisition de nouvelles technologies basés sur des algorithmes qui n’ont de valeur commerciale que s’ils sont maintenus secrets.
- Sur la troisième condition relative aux «dispositions raisonnables » devant être mises en place, « compte tenu des circonstances », par « la personne qui en a le contrôle de façon licite », pour garder secret le savoir-faire, la Directive secrets d’affaires ne fournit pas de précisions. Ces « dispositions » ont pour objet de prévenir que le secret d’affaires devienne aisément accessible, ce qui en réduirait considérablement la valeur. Elles concrétisent la manifestation de la volonté du détenteur du secret de s’en réserver la connaissance, ce qui nécessite de sa part des actes positifs.
Concrètement, ces « dispositions » peuvent prendre plusieurs formes : mentions de confidentialité sur la documentation accompagnant le logiciel formalisant des algorithmes ; affichage de panneaux d’avertissement dans les locaux de l’entreprise ; mise en place de codes d’accès, d’accords de confidentialité, de clause de « propriété intellectuelle » qui, au-delà de la protection du logiciel, doit viser le savoir-faire et notamment les algorithmes développés par la société ; limitation du nombre de personne ayant accès aux informations dans le cadre d’un accord de confidentialité.
- Les mécanismes classiques de protection du savoir-faire en droit français
Traditionnellement, la protection du savoir-faire n’est pas traitée sous l’angle de la propriété intellectuelle mais soit sous l’angle des mécanismes de responsabilité contractuelle ou délictuelle (parasitisme et concurrence déloyale), soit en recourant au droit pénal même si ce dernier ne vise pas spécifiquement la violation du savoir-faire.
- La protection du savoir-faire par le droit pénal
Il y a d’abord la divulgation illicite des « secrets de fabrication » par un salarié, constitutive d’une infraction prévue par l’article L. 1227-1 du Code du travail. Cette infraction est reprise à l’article L. 621-1 du Code de la propriété intellectuelle[31]. Toutefois, le champ d’application de cet article reste limité puisque l’infraction prévue ne concerne que les processus de fabrication. En outre, ne sont concernées que les divulgations commises par un directeur ou un salarié de l’entreprise, de sorte que ne sont pas couvertes d’éventuelles divulgations qui seraient faites par des consultants et prestataires extérieurs, par des intérimaires, par des stagiaires et par des freelances.
D’autres infractions peuvent permettre de sanctionner des comportements ayant eu pour conséquence la reprise d’algorithmes en tant que savoir-faire de l’entreprise :
- le vol de fichiers informatiques (article 311-1 du Code pénal[32]),
- l’intrusion dans les systèmes informatisés de données (article 323-1 du Code pénal[33])
- la violation du secret professionnel (article 226-13 du Code pénal[34]).
Toutefois ces infractions sont insuffisantes pour constituer une protection globale et satisfaisante du savoir-faire puisqu’elles sanctionnent des comportements précis qui ne peuvent pas forcément être reprochés à celui ou celle qui reprend de manière fautive un algorithme. Par exemple, une société qui, pour développer sa propre solution, reprend un algorithme que lui a présenté son partenaire commercial : il n’a pas commis l’une des 3 infractions susmentionnées pour connaître ce savoir-faire qu’il utilise pourtant frauduleusement et de manière déloyale à son profit.
- La protection du savoir-faire par la contractualisation
Il s’agit du classique accord de confidentialité (souvent désigné par nom anglais « Non Disclosure Agreement » ou « NDA »), également formalisé dans les contrats au sein de clauses de confidentialité. S’agissant du salarié, il s’agit de l’obligation de loyauté stipulée dans le contrat de travail.
Ces stipulations peuvent couvrir toutes les phases de la relation contractuelle, y compris, grâce aux NDA, la phase précontractuelle de négociation (et ce, d’autant plus avec le nouvel article 1112-2 du Code civil qui prévoit expressément la mise en jeu de la responsabilité en cas d’utilisation ou de divulgation sans autorisation d’une information confidentielle obtenue pendant une phase précontractuelle[35]).
Toutefois, cette protection comporte des limites. Il suffit par exemple d’un préambule de NDA insuffisamment précis ou insuffisamment limité quant à la raison pour laquelle certains éléments du savoir-faire (et notamment des algorithmes) vont être partagés avec le récipiendaire, pour que ce dernier puisse tenter de les utiliser au-delà du cadre de divulgation souhaité par l’émetteur (par exemple, une période définie de réponse à appel d’offre). Ou d’une clause de confidentialité très détaillée au niveau de la définition des « informations confidentielles », au point que le récipiendaire en déduise que ce qui n’est pas listé n’est pas couvert par l’obligation de confidentialité. En outre, c’est à l’entreprise victime de la divulgation (l’émetteur) de démontrer que la clause de confidentialité n’a pas été respectée et que les algorithmes relevaient bien de son savoir-faire.
- La protection du savoir-faire par les mécanismes de responsabilité délictuelle
Face à l’impossibilité de protéger les algorithmes par le droit d’auteur, leurs créateurs ont pris l’habitude, devant les tribunaux, d’invoquer les agissements parasitaires constitués par leur reprise illicite. C’est bien, en effet, l’objet de l’action en concurrence déloyale et pour parasitisme que d’offrir un recours à celui qui ne dispose pas d’un droit privatif sur ce qui a été copié par son concurrent.
Ainsi, la reprise d’un algorithme a-t-elle déjà été condamnée sur le terrain du parasitisme, même en l’absence de copie du code du logiciel (donc même en l’absence de contrefaçon).
En 1985, le Tribunal de grande instance d’Evry, considérant que « l’algorithme est une idée », a retenu que sa reprise constituait un acte de parasitisme[36].
En 2003, dans l’affaire « Softimage » susmentionnée, la Cour d’appel de Versailles, après avoir écarté la contrefaçon, a condamné la société défenderesse sur le terrain du parasitisme, considérant qu’elle avait réalisé « une économie de développement en bénéficiant du travail d’analyse, des algorithmes et des codes sources du programme (…), même s’il n’est pas contestable qu’elle a procédé à une réécriture complète de son propre logiciel (…), une telle réécriture n’entraîne évidemment pas les mêmes investissements qu’une création ex nihilo ». En 2005, la Cour de cassation a confirmé les actes parasitaires, constitués par un « détournement de savoir-faire [ayant] permis de réaliser des économies importantes (…) » au détriment du demandeur [37]. Ces décisions sont importantes car elles ont qualifié de savoir-faire les éléments du logiciel non protégés par le droit d’auteur dont notamment le travail d’analyse et les algorithmes.
En matière de responsabilité délictuelle, il revient donc à celui qui fait les frais de ces actes déloyaux de démontrer le lien de causalité entre ces actes et son préjudice et (ancien article 1382 du Code civil, nouvel article 1240 du Code civile [38]). Cette démonstration est souvent compliquée, surtout quand les parties en litige ont été en relations d’affaire et ont, de ce fait, été amenées à échanger des données confidentielles. En outre, la réparation du préjudice subi du fait d’un acte de concurrence déloyale ou d’un agissement parasitaire ne peut être calculée que sur le dommage réellement subi (principe de réparation intégrale du préjudice : réparer le préjudice subi et uniquement le préjudice subi), empêchant la réparation du préjudice moral ou la prise en compte des bénéfices injustement réalisés.
Si ces limites, comme les limites identifiées au niveau de la protection par contractualisation (mentionnées au paragraphe précédent b) ne sont pas écartées par la Directive secrets d’affaires, elles sont contrebalancées par les mesures de protection, sanction et réparation, très protectrices et efficaces du secret d’affaires, qui sont instaurées par la directive.
- La protection des algorithmes par les mécanismes de la Directive secrets d’affaires
La Directive secrets d’affaires liste de manière précise les pratiques licites et illicites en matière d’obtention et d’utilisation du savoir-faire. Cette liste reprend les actes et pratiques déjà identifiés par le passé, notamment dans les clauses de confidentialité. La véritable avancée de cette directive réside surtout dans les mesures judiciaires qu’elle instaure pour sanctionner ces pratiques illicites et réparer le préjudice subi. Le régime de protection instauré s’est largement inspiré des mesures judiciaires de la directive 2004/48/CE du Parlement européen et du Conseil du 29 avril 2004 relative au respect des droits de propriété intellectuelle (transposée en France en 2007[39])[40]. En ce sens, la Directive secrets d’affaires représente une avancée réelle dans la protection des secrets d’affaires en fournissant aux détenteurs de savoir-faire et d’informations commerciales non divulguées de véritables outils judiciaires pour protéger leur savoir-faire et obtenir réparation de leur préjudice.
- Les usages licites et illicites du savoir-faire
Les articles 3 et 4 de la Directive secrets d’affaires listent les usages licites et illicites des secrets d’affaires[41].
Sont ainsi considérés comme des usages licites des secret d’affaires (article 3) :
- la découverte ou création indépendante ;
- l’observation, l’étude, le démontage ou le test d’un produit ou d’un objet qui a été mis à la disposition du public ou qui est de façon licite en possession de la personne qui obtient l’information et qui n’est pas liée par une obligation juridiquement valide de limiter l’obtention du secret d’affaires(cette disposition rappelle le reverse engineering prévu pour les logiciels dans la Directive 91/250/CEE du Conseil du 14 mai 199, concernant la protection juridique des programmes d’ordinateur);
- l’exercice du droit des travailleurs ou des représentants des travailleurs à l’information et à la consultation ;
- toute autre pratique qui, eu égard aux circonstances, est conforme aux usages honnêtes en matière commerciale ;
- l’obtention, l’utilisation ou la divulgation d’un secret d’affaires sous réserve d’être requises ou autorisées par le droit de l’Union européenne ou le droit national.
S’agissant des usages illicites (article 4), la directive considère que sont constitutifs d’une atteinte illicite aux secrets d’affaires :
- l’obtention d’un secret d’affaires, sans le consentement de son détenteur, par le biais d’un accès non autorisé à tout document, objet, matériau, substance ou fichier électronique ou d’une appropriation ou copie non autorisée de ces éléments, ou de tout autre comportement qui, eu égard aux circonstances, est considéré comme contraire aux usages honnêtes en matière commerciale,
- l’utilisation ou la divulgation d’un secret d’affaires sans le consentement de son détenteur par une personne ayant obtenu l’information de façon illicite, ayant violé un accord de confidentialité (ou tout autre obligation de ne pas divulguer le secret d’affaires), ou une obligation contractuelle (ou tout autre obligation de ne pas divulguer le secret d’affaires);
- l’obtention, l’utilisation ou la divulgation d’un secret d’affaires par une personne qui savait, ou qui aurait dû savoir que ledit secret d’affaires avait été obtenu directement ou indirectement d’une autre personne qui l’utilisait ou le divulguait illicitement ;
- la production, l’offre, la mise sur le marché, l’importation ou l’exportation de biens en infraction par une personne qui savait (ou aurait dû savoir) que ledit secret d’affaires avait été obtenu de façon illicite.
La directive se limite donc à lister les usages illicites et licites des secrets d’affaires et se refuse (considérant 16), « dans l’intérêt de l’innovation et en vue de favoriser la concurrence (…) », à créer un droit exclusif sur les savoir-faire ou informations protégés en tant que secrets d’affaires[42], tout en reconnaissant les limites de ce choix puisqu’elle relève (considérant 17) que dans certains secteurs d’activité où les créateurs et les innovateurs ne peuvent bénéficier de droits exclusifs et où l’innovation repose traditionnellement sur des secrets d’affaires, des usages pourtant qualifiés de « licites », comme l’ingénierie inverse sur des produits présents sur le marché, peuvent entraîner des « pratiques telles que la copie parasitaire ou les imitations serviles qui exploitent de manière parasitaire leur renommée et leurs efforts d’innovation ». Difficulté qui peut notamment concerner les algorithmes qui sont au cœur des technologies innovantes : logiciels et applications, plateformes, objets connectés, machines…
De sorte que la Directive secrets d’affaires n’apporte pas de véritables nouveautés sur le plan de la caractérisation des usages licites et illicites du savoir-faire qui, en l’absence de reconnaissance d’un droit exclusif, demeureront parfois difficiles à démontrer. Ceci est compensé par les mesures judiciaires que la directive instaure, très proches de celles prévues en droit de la propriété intellectuelle[43], et qui donnent un véritable pouvoir d’action aux détenteurs de savoir-faire et, en conséquence, jouent en faveur de la valorisation du savoir-faire comme actif de l’entreprise.
- Les mesures judiciaires prévues par la Directive secrets d’affaires
Les articles 10 à 12 de la directive énoncent les mesures provisoires et définitives que le détenteur du secret d’affaires lésé pourra demander au juge, étant précisé que durant toute la procédure, la confidentialité du secret devra être assurée (article 9).
Mesures provisoires et conservatoires. Les juridictions nationales compétentes pourront ordonner des mesures provisoires et conservatoires (article 10 1.) tendant à :
- la cessation ou l’interdiction de l’utilisation ou de la divulgation du secret d’affaires ;
- l’interdiction de produire, d’offrir, de mettre sur le marché ou d’utiliser des biens en infraction, ou d’importer, d’exporter ou de stocker des biens en infraction ;
- la saisie ou la remise des biens soupçonnés d’être en infraction.
En lieu et place de ces mesures, les juridictions auront la possibilité de subordonner la poursuite de l’utilisation illicite alléguée d’un secret d’affaires à la constitution de garanties destinées à assurer l’indemnisation du détenteur du secret d’affaires (article 10 2.).
Pour ces mesures, les juridictions pourront exiger du demandeur qu’il démontre (i) qu’un secret d’affaires existe, (ii) qu’il en est le détenteur et (iii) que le secret d’affaires a été obtenu, utilisé ou divulgué de manière illicite ou qu’une telle utilisation ou divulgation est imminente (article 11).
S’il agit à titre provisoire, le demandeur aura l’obligation d’agir au fond dans un délai raisonnable déterminé par le juge.
Injonctions et mesures correctives. En cas d’atteinte au secret d’affaires avérée, les juridictions nationales compétentes auront, en outre, la possibilité d’ordonner à l’encontre du contrevenant des injonctions et des mesures correctives telles que (article 12) :
- la cessation ou l’interdiction de l’utilisation ou de la divulgation du secret d’affaires ;
- l’interdiction de produire, d’offrir, de mettre sur le marché ou d’utiliser des produits en infraction, ou d’importer, d’exporter ou de stocker des produits en infraction;
- des mesures coercitives sur les biens en infraction (le rappel des biens en infraction se trouvant sur le marché, la suppression du caractère infractionnel du bien en infraction, la destruction des biens en infraction ou, selon le cas, leur retrait du marché, à condition que ce retrait ne nuise pas à la protection du secret d’affaires en question) ;
- la destruction ou la remise de tout support contenant le secret d’affaires.
En outre, il est prévu (article 13 3.) que le contrevenant pourra demander, en lieu et place des injonctions et mesures correctives, le versement d’une compensation financière à la partie lésée, sous trois conditions cumulatives : (i) la personne en cause n’avait pas connaissance du caractère illicite de l’utilisation ou la divulgation du secret d’affaires ; (ii) l’exécution des mesures ci-dessus causerait un dommage disproportionné ; et (iii) une compensation financière est raisonnablement suffisante.
Caractère proportionné. La directive dispose que tant les mesures provisoires et conservatoires que les injonctions et mesures correctives devront respecter un principe de proportionnalité. Le juge qui les ordonne sera tenu de prendre en compte plusieurs critères, tels que la valeur du secret d’affaire violé, les mesures prises par le demandeur pour protéger le secret, le comportement du défendeur, l’incidence de l’utilisation illicite, les intérêts légitimes des parties et des tiers, et l’intérêt public, ainsi que la sauvegarde des droits fondamentaux (articles 11 et 13).
Dommages intérêts. Enfin, la directive prévoit les dispositions définissant les « facteurs appropriés » devant servir à l’évaluation du préjudice et sa réparation. Ces « facteurs appropriés » sont une reprise quasiment à l’identique des « aspects appropriés » prévus, en 2004, pour la réparation du préjudice des actes de contrefaçon, par la directive 2004/48/ relative au respect des droits de propriété intellectuelle (article 13) :
- les conséquences économiques négatives, y compris le manque à gagner, subies par la partie lésée,
- les bénéfices injustement réalisés par le contrevenant et,
- dans les cas appropriés, des éléments autres que des facteurs économiques, tel que le préjudice moral causé au détenteur de secrets d’affaires du fait de l’obtention, de l’utilisation ou de la divulgation illicite du secret d’affaires.
De même, comme dans la directive 2004/48/, il est prévu que les autorités judiciaires compétentes pourront « alternativement » et dans les cas appropriés, fixer un montant forfaitaire de dommages et intérêts, sur la base d’éléments tels que, au moins, le montant des redevances ou droits qui auraient été dus si le contrevenant avait demandé l’autorisation d’utiliser le secret d’affaires en question.
Ainsi la Directive secrets des affaires constitue donc réelle avancée pour la protection du savoir-faire en en prévoyant, pour la fixation du montant des dommages intérêts, la prise en compte, outre les conséquences économiques négatives, les bénéfices injustement réalisés et le préjudice moral, car elles permettront au détenteur de savoir-faire d’obtenir une meilleure réparation de son préjudice que dans le cadre d’une action en concurrence déloyale ou parasitaire à laquelle il était, avant la directive, cantonné.
Enfin, les juridictions compétentes pourront ordonner, à la demande du détenteur du secret d’affaires, la publication (intégrale ou partielle) de la décision (article 15), sous réserve de respecter le caractère confidentiel des secrets d’affaires.
Conclusion :
Pour les créateurs d’algorithmes rassemblant les 3 caractéristiques cumulatives du savoir-faire listées par la Directive secrets d’affaires, les mesures judiciaires de protection et de réparation prévues par ce nouveau texte semblent constituer un véritable outil de protection qui devrait être bien plus efficace que les mécanismes de protection et de réparation traditionnellement utilisés.
Jusqu’à cette nouvelle directive, ces suites de calculs, bien que représentant une part de plus en plus importante des actifs immatériels des entreprises innovantes, cantonnées, de manière parfois simpliste, aux qualifications de simples « idées » non protégeables par le droit d’auteur ou de « méthodes de calcul » non brevetables, restaient difficilement protégeables et la réparation du préjudice subi en cas de reprise illicite se limitait aux cas où le créateur était en mesure de démontrer des actes de concurrence déloyale ou de parasitisme, et donc, au seul dommage réellement subi.
Sa transposition par les Etats membres doit en principe intervenir avant le 9 juin 2018 (article 19). Pour l’heure, il n’y a pas eu, en France, de projet de loi de transposition. Compte tenu des échecs successifs des tentatives d’adoption des propositions de lois sur la violation et la protection du secret des affaires[44] et des débats importants qu’elles ont suscités, il est permis de douter sur la capacité du législateur à tenir ce délai.
Dans l’intervalle et afin de pouvoir se prévaloir demain du régime protecteur instauré par ce nouveau texte, il est souhaitable que les entreprises prennent la directive dès maintenant en considération en mettant en œuvre des « dispositions raisonnables » pour garder secrets leurs algorithmes (et plus globalement leurs savoir-faire et informations commerciales non divulgués) et en aménagement le secret dans l’ensemble de leurs supports contractuels, y compris pendant la phase précontractuelle de négociation. D’ores et déjà, les juridictions semblent s’en être saisies. Ainsi la cour de cassation, dans un arrêt du 8 février 2017, , pour censurer un arrêt d’appel qui avait rejeté une action en concurrence déloyale et parasitaire d’une société qui reprochait à un ex salarié le pillage de son savoir-faire et de ses données techniques, s’est limitée à retenir l’« appropriation déloyale d’informations confidentielles », se mettant ainsi dans la droite ligne de la Directive secrets d’affaires qui sanctionne l’obtention d’un secret d’affaires de façon illicite ou en violation d’une obligation contractuelle[45]. Il reste que la véritable avancée, en faveur d’une protection efficace des savoir-faire (et notamment des algorithmes), aura lieu lorsque les mesures et de judiciaires de protection et de réparation prévues par la directive seront elles-aussi prises en compte par les juridictions.
Audrey Lefèvre, Sara Abdeladhim
Avocat Cabinet Lefèvre Avocats
[1] Claire Levenson, 8 septembre 2017, https://www.slate.fr/story/151016/algorithme-devine-orientation-sexuelle-photo
[2] Vincent Puren, 9 septembre 2017, https://www.maddyness.com/innovation/2017/09/09/bloomizon/
[3] Nelly Lesage, 7 septembre 2017, http://www.numerama.com/politique/287070-la-fin-de-lanonymat-dans-les-manifestations-un-algorithme-peut-identifier-un-visage-masque.html
[4] Thomas Giraudet, 5 septembre 2017, http://www.businessinsider.fr/mbappe-transfert-algorithme-cies-surpaye
[5] Yohan Demeure, 14 août 2017, https://sciencepost.fr/2017/08/chicago-baisse-de-plus-dun-tiers-fusillades-grace-a-algorithme/
[6] Stéphane Desmichelle, 1 septembre 2017, https://www.sciencesetavenir.fr/high-tech/data/comment-l-algorithme-de-netflix-vous-rend-accro_115965
[7] Arthur Azoulay, 23 août 2017, https://www.focus-numerique.com/news/google-a-un-algorithme-pour-supprimer-automatiquement-les-watermarks-20721.html (l’équipe R&D de Google a prouvé qu’il était tout à fait possible de faire disparaître automatiquement, grâce à un algorithme, une grande majorité des fameux « watermarks » ou tatouages numériques censés protéger les images en ligne d’utilisations frauduleuses)
[8] Le présent article se concentre sur la protection des algorithmes et n’abordera pas la question de la régulation des algorithmes en matière de transparence et de loyauté. Ces problématiques, contrairement à la question de la protection des algorithmes, ont fait l’objet de récentes avancées législatives notamment avec la Loi n°2016-1321 pour une République numérique du 7 octobre 2016. Ce texte législatif a modifié (article 49) l’article 111-7 du Code de la consommation pour ajouter une définition de la plateforme en ligne. Est ainsi désormais qualifiée d’« opérateur de plateforme en ligne », notamment toute personne physique ou morale proposant, à titre professionnel, de manière rémunérée ou non, un service de communication au public en ligne reposant sur notamment « (…) Le classement ou le référencement, au moyen d’algorithmes informatiques, de contenus, de biens ou de services proposés ou mis en ligne par des tiers ; (…) ». Sur ces questions de loyauté et de transparence, Cf. notamment Expertises Juillet/Août 2017, Interview de Nozha Boujemaa « Tester la transparence des algorithmes », au sujet de la plate-forme TransAlgo crée à la suite de la Loi pour une République numérique et opérée par l’INRIA pour le développement de la transparence et de la responsabilité des systèmes algorithmiques ; I. Pavel et J. Serris, « Modalités de régulation des algorithmes de traitement des contenus », Rapport au Ministère de l’économie, de l’industrie et du numérique.
[9] A titre d’exemple : Google a racheté, en 2014, la société Deep Mind (qui a permis la création d’Alpha Go) pour 625 millions de dollars ; IBM a racheté plusieurs start-ups afin d’enrichir son logiciel Watson (notamment les sociétés Cognea en 2014, AlchemyAPI en 2015 et Truven Health Analytics en 2016, pour la somme de 2,6 milliards de dollars) ; Apple a fait l’acquisition, en 2016, d’Emotient ; SalesForce a racheté MetaMind en 2016 ; très récemment Facebook a racheté Ozlo.
[10]https://www.app.asso.fr/informer/droit-du-logiciel/les-elements-constituant-le-logiciel/les-elements-propres-au-programme-d-ordinateur/c-l-algorithme.html
[11] Considérant 11 de la directive 2009/24 du 23 avril 2009 : « Pour éviter toute ambiguïté, il convient de préciser que seule l’expression d’un programme d’ordinateur est protégée et que les idées et les principes qui sont à la base des différents éléments d’un programme, y compris ceux qui sont à la base de ses interfaces, ne sont pas protégés par le droit d’auteur en vertu de la présente directive. En accord avec ce principe du droit d’auteur, les idées et principes qui sont à la base de la logique, des algorithmes et des langages de programmation ne sont pas protégés en vertu de la présente directive. Conformément à la législation et à la jurisprudence des États membres ainsi qu’aux conventions internationales sur le droit d’auteur, l’expression de ces idées et principes doit être protégée par le droit d’auteur ».
[12] CA Paris, 23 janvier 1995, cité par M. Asselain et X. Daverat, « Informatique, réseaux et média. Chronique n° II », LPA 19 avr. 1996, n° 48, p. 4
[13] « Affaire Softimage » : CA Versailles, 9 octobre 2003 n° 01/07525, confirmé par Cass. Civ. 1ère 13 déc. 2005 n° 03-21.154 : dans cette affaire, les demandeurs ont invoqué une contrefaçon de leur logiciel en se fondant sur la reprise de huit fonctionnalités. Pour reprendre les fonctionnalités, le défendeur avait profité des algorithmes développés par l’un des créateurs du logiciel.
[14] CJUE, Arrêt de la Cour (grande chambre) 2 mai 2012 – Affaire C‑406/10 ayant pour objet une demande de décision préjudicielle au titre de l’article 267 TFUE, introduite par la High Court of Justice (England & Wales), Chancery Division (Royaume-Uni), par décision du 2 août 2010, parvenue à la Cour le 11 août 2010, dans la procédure SAS Institute Inc., contre World Programming Ltd,
[15] Conclusions de l’avocat général, M. YVES BOT présentées le 29 novembre 2011, Affaire C-406/10, SAS Institute Inc. Contre World Programming Ltd : « En revanche, il existe une multitude de moyens pour parvenir à concrétiser ces fonctionnalités et ce sont ces moyens qui seront susceptibles d’être protégés par le droit d’auteur en vertu de la directive 91/250. En effet, ainsi que nous l’avons vu, la créativité, le savoir-faire et l’inventivité se manifestent dans la manière dont le programme est élaboré, dans son écriture. Le programmeur utilise des formules, des algorithmes qui, en tant que tels, sont exclus de la protection par le droit d’auteur ( 22 ), puisqu’ils sont comparables aux mots dont le poète ou le romancier se sert pour sa création littéraire ( 23 ). Cependant, la manière dont tous ces éléments seront arrangés, telle que le style de l’écriture du programme d’ordinateur, sera susceptible de refléter une création intellectuelle propre à son auteur et donc sera susceptible d’être protégée ».
[16] Ch. Caron « Le programme d’ordinateur selon la Cour de justice (I) : ce qui n’est pas protégé ! », Communication Commerce Electronique n°10 oct. 2012, comm. 105
[17] CA Paris, Pôle 5, chambre 1, Monsieur Alain A. c/ SAS DATEX DSM, 24 Novembre 2015, Confirmation partielle, n° 13/24577
[18] CA Montpellier, 20 mars 2012, n° 11/01472
[19] Cass. Civ. 1ère, 14 nov. 2013, n° 12-20.687 : « le rapport d’expertise qui se bornait à étudier les langages de programmation mis en œuvre, et évoquait les algorithmes et les fonctionnalités du programme, non protégés par le droit d’auteur, constate que les intéressés n’avaient fourni aucun élément de nature à justifier de l’originalité des composantes du logiciel, telles que les lignes de programmation, les codes ou l’organigramme, ou du matériel de conception préparatoire ».
[20] Article L. 112-2 13° du Code de la propriété intellectuelle : « Sont considérés notamment comme œuvres de l’esprit au sens du présent code : (…) 13° Les logiciels, y compris le matériel de conception préparatoire »
[21] Conformément à l’article 5 3. de la directive 91/250/CEE du Conseil, du 14 mai 1991, concernant la protection juridique des programmes d’ordinateur : « La personne habilitée à utiliser une copie d’un programme d’ordinateur peut, sans l’autorisation du titulaire du droit, observer, étudier ou tester le fonctionnement de ce programme afin de déterminer les idées et les principes qui sont à la base de n’importe quel élément du programme, lorsqu’elle effectue toute opération de chargement, d’affichage, de passage, de transmission ou de stockage du programme d’ordinateur qu’elle est en droit d’effectuer ».
[22] M. Schuler et B. Znaty, « Quelle protection juridique pour l’algorithme ? », extrait de l’étude « La propriété intellectuelle et la transformation numérique de l’économie – regards d’experts », INPI 2015 ; A. Touati et T. Le Goff, « Algorithme : Le droit de la propriété intellectuelle permet-il de protéger un algorithme ? », Lamy Actualités, 4 juil. 2017.
[23] Ch. Caron, « L’Europe timide des brevets de logiciels », Communication Commerce Electronique n°9, Septembre 2002, chron . 20.
[24] Article L. 611-10 3 du CPI : « Les dispositions du 2 du présent article n’excluent la brevetabilité des éléments énumérés auxdites dispositions que dans la mesure où la demande de brevet ou le brevet ne concerne que l’un de ces éléments considéré en tant que tel. ».
[25] OEB, ch. Rec. Tech. Déc. 15 juill. 1986, n°T-208/84, aff. Vicom : JOOEB 1/1987.
[26] Avis OEB G 0003/08 du 12 mai 2010 (avis sollicité par le président de l’OEB sur le fondement de l’article 112 (1) b CBE qui dispose de ce pouvoir lorsque deux décisions contradictoires ont été rendues)
[27] Partie G – Chapitre II-6 3.6 des Directives de l’OEB relatives à l’examen. Ces directives indiquent les pratiques et les procédures à suivre au cours de l’examen des demandes de brevet européen et des brevets européens, conformément à la Convention sur le brevet européen et à son règlement d’exécution (Edition de novembre 2016) https://www.epo.org/law-practice/legal-texts/guidelines_fr.html
[28] Cass. Civ. 1ère, 13 décembre 2005, RTD com. 2006. 79, Op. cit. J. Schmidt Szalewski, « Savoir-faire », Répertoire de droit commercial, Dalloz, févr. 2009.
[29] M. Delamorinière, « Secret d’affaires. Tout est question de mesure ! », Expertises n° 417 oct. 2016 p. 336.
[30] CA Versailles, 9 octobre 2003 n° 01/07525, confirmé par Cass. Civ. 1ère 13 déc. 2005 n° 03-21.154, op. cit.
[31] Article L. 621-1 du Code de la propriété intellectuelle : « Les peines frappant la violation des secrets de fabrique sont prévues à l’article L. 1227-1 du code du travail ci-après reproduit : » Art. L. 1227-1- Le fait pour un directeur ou un salarié de révéler ou de tenter de révéler un secret de fabrication est puni d’un emprisonnement de deux ans et d’une amende de 30 000 euros.
La juridiction peut également prononcer, à titre de peine complémentaire, pour une durée de cinq ans au plus, l’interdiction des droits civiques, civils et de famille prévue par l’article 131-26 du code pénal. « »
[32] Article 311-1 du Code pénal : « Le vol est la soustraction frauduleuse de la chose d’autrui. »
[33] Article 323-1 du Code pénal : « Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 60 000 € d’amende. Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d’emprisonnement et de 100 000 € d’amende. Lorsque les infractions prévues aux deux premiers alinéas ont été commises à l’encontre d’un système de traitement automatisé de données à caractère personnel mis en œuvre par l’Etat, la peine est portée à cinq ans d’emprisonnement et à 150 000 € d’amende. »
[34] Article 226-13 du Code pénal : « La révélation d’une information à caractère secret par une personne qui en est dépositaire soit par état ou par profession, soit en raison d’une fonction ou d’une mission temporaire, est punie d’un an d’emprisonnement et de 15 000 euros d’amende. »
[35] Article 1112-2 du Code civil : « Celui qui utilise ou divulgue sans autorisation une information confidentielle obtenue à l’occasion des négociations engage sa responsabilité dans les conditions du droit commun ».
[36] Tribunal de grande instance d’Evry, 11 juill. 1985 : Gaz. Pal. 1985, 2, jurispr. p. 700, note J.-R. Bonneau
[37] CA Versailles, 9 octobre 2003 n° 01/07525, confirmé par Cass. Civ. 1ère 13 déc. 2005 n° 03-21.154 : JCP E 2006, pan. 1160 ; Communication Commerce Electronique 2006, comm. 18, 2ème esp., note C. Caron ; Bull. civ. I, n°499.
[38] « Tout fait quelconque de l’homme, qui cause à autrui un dommage, oblige celui par la faute duquel il est arrivé à le réparer. »
[39] Loi n° 2007-1544 du 29 octobre 2007 de lutte contre la contrefaçon
[40] M. Delamorinière, « Secret d’affaires. Tout est question de mesure ! », Expertises n° 417 oct. 2016 p. 336
[41] R. Fabre et L. Sesiron, « Réservation du savoir-faire », JurisClasseur Brevets, Fasc.4200, 12 juin 2017
[42] Considérant 16 : « Dans l’intérêt de l’innovation et en vue de favoriser la concurrence, les dispositions de la présente directive ne devraient créer aucun droit exclusif sur les savoir-faire ou informations protégés en tant que secrets d’affaires. La découverte indépendante des mêmes savoir-faire ou informations devrait donc rester possible. L’ingénierie inverse d’un produit obtenu de façon licite devrait être considérée comme un moyen licite d’obtenir des informations, sauf dispositions contractuelles contraires. La liberté de conclure de tels accords contractuels peut toutefois être limitée par la loi ».
[43] Cf. les dispositions de la directive 2004/48/CE du Parlement européen et du Conseil du 29 avril 2004 relative au respect des droits de propriété intellectuelle
[44] Cf. la proposition de loi de M. B. Carayon déposée en 2011 (AN n° 3985) ; la proposition de loi dite « Urvoas » déposée en 2014 et abandonnée (AN n° 2139), intégrée ensuite sous la forme d’un amendement au projet de loi dite « Macron » en 2015 (Amendement n° SPE1810 ; Loi n° 2015-990 du 6 août 2015), cet amendement a été retiré avant l’adoption définitive du projet ; aucun de ces projets, propositions ou amendement n’ont abouti.
[45] Cass. Com., 8 févr. 2017, n° 15-14.846 : M. Malaurie-Vignal « Le détournement d’informations confidentielles est jugé déloyal sans qu’ait été rapporté la preuve d’un risque de confusion ou d’un profit résultant de l’usage de ces informations », Contrats Concurrence Consommation n° 4, Avr. 2017, comm. 74