Exaechain

Vous avez protégé votre marque ? Alors protégez vos codes sources !

Rédigé par Juliette Courty-Garnier | Aug 28, 2024 3:52:57 PM

D’un point de vue juridique, déposer sa marque ou son logo auprès de l’INPI (Institut National de la Propriété Industrielle) n’est pas une démarche obligatoire. Pourtant, cette étape est quasi systématiquement réalisée par  toutes les entreprises, à la création d'un nouveau nom ou identité visuelle.

 En effet, pourquoi prendre le risque que quelqu’un d’autre enregistre votre marque et revendique sa propriété à votre place ? Personne ne souhaite être obligé de changer de nom/logo ou d’entrer dans des litiges coûteux, afin de prouver qui était le premier utilisateur.

 Il en est de même pour la protection de vos logiciels. 

 

Marque et code source : la même logique de protection préventive

En droit français, le logiciel est protégé par le droit d'auteur dès sa création, sans formalité préalable. Tout comme une marque non déposée existe et appartient à son créateur. Dans les deux cas, le droit est automatique.

Mais le droit et la preuve du droit sont deux choses distinctes. Si un concurrent conteste la paternité de votre logiciel, recopie votre code ou revendique une antériorité sur votre création, vous devrez démontrer devant un tribunal :

  • que vous êtes l'auteur du logiciel,

  • que ce logiciel existait à une date précise,

  • que son contenu correspond exactement à votre création d'origine.

Sans dépôt formalisé auprès d'un tiers de confiance, cette démonstration repose sur des éléments fragiles : emails internes, historique Git, témoignages. Des éléments que la partie adverse peut contester.

Le parallèle avec la marque va donc plus loin qu'une analogie pédagogique. C'est le même principe juridique : la protection automatique ne vaut que si vous pouvez en apporter la preuve. Et cette preuve doit être constituée avant le litige, pas pendant.

 

 

L'affaire GENERIX vs ACSEP, un exemple concret de jurisprudence

En 2021, le Tribunal judiciaire de Marseille a condamné la société ACSEP pour contrefaçon du logiciel de gestion d'entrepôt (WMS) de GENERIX. Cette affaire illustre concrètement ce que le dépôt de code source rend possible - et ce qu'il coûte de ne pas l'avoir réalisé.

Contexte

GENERIX accuse ACSEP d'avoir copié son logiciel WMS. GENERIX avait déposé ses codes sources auprès d'un tiers de confiance préalablement au litige, fournissant ainsi une preuve d'antériorité et d'originalité datée. 

Décision

Le tribunal reconnaît la validité du dépôt comme preuve de date de création. Les experts judiciaires constatent 98 % de concordance entre les deux logiciels, confirmant la contrefaçon. 

Sanction

Condamnation d'ACSEP pour contrefaçon et concurrence déloyale. Sanction financière de 3 millions d'euros, assortie d'une astreinte de 1 000 € par jour pour la suppression et la désinstallation du logiciel contrefait. 

Ce que cette affaire démontre n'est pas simplement que le dépôt « aide » en cas de litige. Elle montre que sans dépôt formalisé, GENERIX n'aurait pas pu établir la date d'antériorité de son code - et donc pas pu obtenir de condamnation sur cette base. Le dépôt n'était pas un élément de dossier parmi d'autres : c'était la pièce centrale qui a rendu le reste possible.

 

Les situations à risque sont plus fréquentes qu'on ne le pense

La contrefaçon directe par unn concurrent n'est pas le seul scénario qui justifie un dépôt. Les litiges sur la propriété du code surgissent dans des contextes beaucoup plus courant.

 

1. Départ d'un développeur clé ou d'un CTO

Si le développeur principal quitte l'entreprise et revendique la paternité du code - ou réutilise des éléments dans un projet concurrent - comment prouver que ce logiciel appartient à l'entreprise et non à l'individu ? Le dépôt au nom de l'entreprise, réalisé pendant la période de développement, constitue cette preuve.

 

2. Développement confié à un prestataire externe

Si le code a été développé par une agence ou un freelance et que le contrat ne prévoit pas clairement le transfert de propriété intellectuelle, le prestataire peut techniquement revendiquer des droits sur le code livré. Le dépôt formalisé au nom du commanditaire, accompagné de la documentation contractuelle, sécurise cette situation.

 

3. Opération de cession ou de levée de fonds

Un acquéreur ou un investisseur en phase de due diligence cherche à s'assurer que l'entreprise détient réellement ce qu'elle prétend posséder. Un dépôt formalisé, avec historique de versions, répond directement à cette exigence et peut débloquer ou accélérer une opération.

 

4. Rachat d'entreprise et départ des anciens dirigeants

Après un rachat, d'anciens salariés ou dirigeants peuvent chercher à commercialiser un logiciel similaire en revendiquant une antériorité sur certains composants. Le dépôt daté et versionnné ferme cette porte.

 

Quelles options pour déposer son code source ? 

Plusieurs solutions existent pour constituer une preuve d'antériorité sur un code source. Elles ne sont pas équivalentes en termes de valeur probitoire et d'adéquation aux workflows de développement modernes. 

 

1. L'Agence pour la Protection des Programmes (APP)

Organisme de référence en France pour le dépôt de logiciels, l'APP délivre un certificat de dépôt reconnu. Le processus est manuel, implique la fourniture d'une copie physique ou numérique du code, et n'est pas conçu pour des dépôts fréquents ou automatisés.

 

2. Le dépôt blockchain via un tiers de confiance

Des solutions comme Exaechain permettent un dépôt continu, automatisable, directement depuis l'environnement de développement (Git à Git). L'empreinte cryptographique du code est ancrée dans une blockchain privée, générant un certificat horodaté infalsifiable à chaque dépôt. Cette approche est particulièrement adaptée aux équipes qui versionnent régulièrement leur code et souhaitent couvrir chaque release sans processus administratif supplémentaire.

Les deux approches ont leur légitimité. Le choix dépend de la fréquence des dépôts souhaitée, de l'intégration dans les workflows existants et du niveau de formalisme requis par le contexte (due diligence, entiercement contractuel, etc.).

 

Pourquoi choisir Exaechain pour protéger vos codes sources ?

 

 

Vous souhaitez en savoir plus ?


Juliette COURTY-GARNIER
02 46 99 17 31
juliette.courty-garnier@exaegis.com