Pour gérer vos consentements :
Categories: JuridiqueRégulations

Propriété intellectuelle des logiciels : l’importance de sensibiliser les entreprises à la mise en place de stratégies de protection

Les entreprises et notamment les startups ont tendance à dédaigner la protection intellectuelle de leurs programmes informatiques. Pourtant, contraintes d’ouvrir leurs codes à leurs partenaires pour pouvoir commercialiser leurs produits et services, elles s’exposent à des risques de vol de leurs logiciels. Il est donc devenu indispensable de sensibiliser et d’accompagner les entreprises dans la mise en place d’une véritable stratégie de protection de leurs produits informatiques.

La protection par la brevetabilité ne couvre qu’une partie d’un programme informatique. Seule l’invention technique découlant du logiciel est prise en compte par ce procédé. En revanche, le droit d’auteur protège le logiciel dans sa globalité en intégrant l’apport intellectuel de l’auteur et ses investissements personnels dans le développement du programme.

Mais, que ce soit du ressort du brevet ou du droit d’auteur, protéger la propriété intellectuelle d’un logiciel reste un véritable parcours du combattant et un investissement financier important. Dans un tel contexte, difficile pour les startuppeurs de se préoccuper de la protection de leurs logiciels, tant ils manquent de temps et d’argent pour ce type d’opération. Pourtant, le risque de se faire voler son logiciel est bel et bien réel. Et sur ce terrain, deux procédés existent : le piratage et le vol de propriété intellectuelle.

Un phénomène qui n’épargne pas les grandes entreprises

A titre d’exemple, citons l’affaire de la publication de plusieurs jeux Sega Genesis par l’éditeur de jeux vidéo Accolade, qui, après avoir procédé au désassemblage du logiciel de la console de jeux vidéo Genesis, avait publié les jeux sans être autorisé par Sega.

Le tribunal de district américain de Californie s’était prononcé en faveur de Sega, obligeant Accolade à rappeler tous leurs jeux Genesis. Mais, non content de cette décision, Accolade a fait appel estimant que leur rétro-ingénierie était loyale.

L’ordonnance du tribunal de district lui a donné raison et statué que l’utilisation par Accolade de la rétro-ingénierie pour publier les titres Genesis était protégée par un usage loyal et que sa violation présumée des marques Sega était la faute de Sega.

Autre affaire jugée devant les tribunaux : celle de Sony Computer Entertainment qui a attaqué en justice Connectix Corp, l’accusant d’avoir volé un composant essentiel de leur système appelé BIOS.

Là encore la décision de justice, a statué que la copie d’un logiciel BIOS protégé par le droit d’auteur lors du développement d’un logiciel d’émulation ne constitue pas une violation du droit d’auteur, mais est couvert par l’usage loyal. Le tribunal a jugé que la marque PlayStation de Sony n’avait pas été ternie par la vente par Connectix Corp. de son logiciel d’émulation, la Virtual Game Station.

Des techniques de vols sophistiquées et difficiles à appréhender

Ces deux affaires ont eu un impact dépassant le simple cadre du jeu vidéo pour englober toute l’industrie du logiciel : elles ont effectivement permis la légalisation de la rétro-ingénierie outre-Atlantique. En France, la rétro-ingénierie est également autorisée, sous certaines conditions.

Bien que ces deux exemples concernent de grands noms du logiciel, le risque de vol de propriété intellectuelle peut s’abattre sur tous les éditeurs, quelle que soit leur taille. Or, peu d’entre eux, notamment les jeunes entrepreneurs, disposent de compétences juridiques et d’investissements financiers à la hauteur des démarches procédurières engagées dans le cadre de ces deux affaires. C’est pourquoi, les éditeurs ont tout intérêt à utiliser des moyens techniques pour protéger leurs logiciels.

Aujourd’hui, ce type de vol se pratique selon deux possibilités. Alors que la première, la rétro ingénierie (reverse engineering), utilise des logiciels dénommés débogueurs ou désassembleurs pour reconstruire la logique de programmation d’une application pour le recréer à l’identique, la seconde intervient lorsqu’un éditeur s’appuie sur un industriel pour commercialiser son programme. Contraint de fournir son code source au partenaire, l’éditeur s’expose alors au vol de sa propriété intellectuelle.

Or, aujourd’hui peu de startuppeurs ont conscience de ces risques. Selon une enquête de chercheurs de l’université Leibniz de Hanovre, 58% des développeurs interrogés pensent que le reverse-engineering est une menace réelle, alors qu’ils sont seulement 26% à penser que leurs applications peuvent être menacées.

Une attitude due à la méconnaissance de ce risque. En effet, si les techniques de piratage par ransomware sont connues des entreprises du fait de la demande de rançon, le vol de programme l’est moins car les voleurs de codes sources n’ont aucun intérêt à ébruiter leurs actions, leur objectif étant d’exploiter le logiciel à l’insu des propriétaires. Réalisées dans l’ombre, ces arnaques sont donc souvent ignorées des jeunes éditeurs.

Aussi, outre les protections juridiques, des techniques informatiques existent pour se protéger. Parmi elles, l’obfuscation, une opération qui consiste à introduire des éléments venant perturber l’analyse d’un hacker. Ces ajouts peuvent être du ressort de lignes de code dont l’utilité est nulle ou de la modification du chemin d’exécution du logiciel. De même, des protections dynamiques empêchant la bonne exécution du logiciel lorsque des outils d’analyse sont utilisés, peuvent être appliquées.

Protéger la propriété intellectuelle requiert donc la mise en place de remparts technologique et juridique. Si le premier est facilement déployable, le second nécessite de gros moyens financiers.

C’est pourquoi, à l’heure où les fonds d’investissement n’hésitent pas à soutenir, à coups de millions d’euros, le développement technologique et commercial d’une startup, il serait bon qu’une partie de cette manne financière soit consacrée à la protection intellectuelle. Sans un système structuré autour de ces deux leviers – technique et juridique- les startups s’exposent à la mise en danger de leur business. Et, la France, à la perte de ses innovations !

Recent Posts

Environnement cloud : se protéger contre les erreurs de configuration, les vulnérabilités et les menaces internes

Certaines entreprises choisissent aujourd'hui Microsoft 365 et Microsoft Azure pour rationaliser leur portefeuille de fournisseurs,…

3 semaines ago

Automatisation intelligente : où en sommes-nous dans le secteur de la cybersécurité

Le temps et l'argent consacrés à l’automatisation sont considérés comme des mesures clés de la…

3 semaines ago

Pourquoi la signature de code fait-elle tant parler le « dark web » ?

Notre recherche montre que ces identités machine à signature de code créent un buzz croissant…

3 semaines ago

Métavers : l’identité décentralisée deviendra le “nouveau normal”

Alors que nous envisageons les applications (et implications) commerciales et personnelles du Métavers, il est…

3 semaines ago

Pourquoi le XDR est indispensable à la sécurité des entreprises ?

Evolution significative de l’EDR, le XDR consolide plusieurs produits en une plateforme harmonisée et unifiée…

3 semaines ago

Combien de temps l’infrastructure cloud et sur site doivent cohabiter ?

S’il est, théoriquement, possible d’opérer dans une configuration hybride sur le long terme, les budgets…

3 semaines ago