chapitre2_ Intervenants

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 17

Chapitre 2 : Les Intervenants

CHAPITRE 2

LES INTERVENANTS
Objectifs du chapitre :

Introduction
Aujourd’hui plus qu’hier et encore d’avantage demain, tous les secteurs d’activités
utilisent l’outil informatique. Ainsi, l’informatique appartient à présent, à ceux qui savent
transformer leurs habitudes de travail et enrichir leurs expertises en les associant à celles
contenues dans les ordinateurs et les logiciels. En clair, les titulaires des fonctions
administratives, commerciales, de production etc. sont tous condamnés à s’adapter à
l’évolution continue de l’informatique.
Fort de tout cela, nous assistons à une diversité d’intervenants dans ‘’l’industrie
informatique ‘’

I - LA REGLEMENTATION GENERALE
Le marché informatique actuel est très riche et varié. En effet, il touche tous les
secteurs d’activité (industriel, commercial, transport, agriculture, etc.) et évolue avec la
technologie (infographie, communication, etc.).

A - INTRODUCTION AUX DROITS DE L’INFORMATIQUE


Les NTIC (Nouvelles Technologies de l’Informatique et de la Communication) ont
mis à l’évidence à leur apparition dans le secteur grand public, un manque en matière de
législation dans les ménages et l’internationalisation des échanges grâce à l’Internet.
Certaines personnes clament encore qu’il y a un vide juridique dans le domaine
informatique en général et particulièrement sur Internet.
Il existe de nombreuses lois spécifiques au secteur informatique et lorsqu’un
domaine n’est pas traité en particulier par une loi, une analogie est alors faite avec les
articles des lois existant dans les domaines similaires et aboutissent généralement à une
jurisprudence.
Ainsi, le droit d’auteur existait avant même que le premier ordinateur ne soit
inventé, mais ce n’est pas pour autant qu’il ne s’applique pas aux œuvres numériques ou
numérisées. La nature même des informations traitées par les technologies de
l’information et de la communication rend les données personnelles encore plus sensibles.
Aussi, est sanctionné pénalement tout manquement à mettre en œuvre un mécanisme de
protection adaptée aux données stockées.

Cours de Négociations Informatique par M. Ngatom 674142637/698726139 2023/2024


Chapitre 2 : Les Intervenants

Le marché informatique actuel est très riche et varié. En effet, il touche tous les
secteurs d’activités (secteur industriel, secteur commercial, secteur du transport, secteur de
l’agriculture, …) et évolue avec la technologie (infographie, communication, etc.). En
gros la réglementation à quelques différences près, est pratiquement la même que celle qui
régit le commerce ou d’autres activités en général au Cameroun. Il s’agit de la
réglementation régissant les relations fournisseurs clients. Mais le système informatique
étant composé du Soft et du Hard, il s’agit de séparer subtilement les deux aspects sans
omettre les services s’y accommodant (vidéo texte, Internet, …)
Dans tous les cas, l’ouverture d’une activité informatique doit normalement et
logiquement répondre aux obligations légales nationales exigées d’une structure à
caractère commercial.
La singularité de l’informatique est l’autonomie apparente de chaque branche
(vendeur de matériel, éditeur de logiciel, formateur, fabricant d’accessoires…).
Les ordinateurs et les activités s’y associant répondent à la réglementation des
machines-outils ou des voitures. Ils peuvent être vendus neufs ou d’occasion et soumis à
des temps de garantie, de livraisons, à des polices d’assurances et à des conditions
d’utilisations.
Les logiciels quant à eux, sont soumis à la loi sur les protections intellectuelles
pendant leur utilisation. Il s’agit de respecter scrupuleusement les droits d’auteurs en
évitant le plus que possible les utilisations abusives (les exploitations sans licence)
Les clients ont le droit de savoir, donc d’être bien informés des qualités et défauts
des biens à acquérir. Les fournisseurs ont le devoir d’informer sincèrement et
objectivement les clients sur les qualités et les défauts des biens à vendre.

B - INFORMATIQUE ET LIBERTE
Organisé en 1979, le colloque informatique et liberté a fait apparaître la notion et
surtout la relation entre le développement de l’informatique et le respect des libertés.
Les affaires de ‘’FICHIERS ‘’ dans les pays développés sont d’une importance
capitale. C’est pourquoi les pouvoirs publics français ont voté la loi n°78-17 du 6/01/78,
relative à l’informatique, aux fichiers et aux libertés.
La loi du 6/01/78, en ce qui concerne son principe : ‘’l’informatique doit être au
service de chaque citoyen’’ résume bien l’esprit de la loi ainsi libellée :
‘’Elle ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni
à la vie privée, ni aux libertés individuelles ou publiques’’
Cette loi dont le but est surtout la protection des libertés individuelles institue la
Commission Nationale de l’Informatique et des Libertés (CNIL), autorité administrative
française disposant d’un pouvoir réglementaire.
Ici au Cameroun, c’est le gouvernement qui se charge de la protection des biens
informatiques par le biais de l’OAPI (Office Africain de la Propriété Intellectuelle).

Cours de Négociations Informatique par M. Ngatom 674142637/698726139 2023/2024


Chapitre 2 : Les Intervenants

C - PROTECTION DES CREATIONS INFORMATIQUES


1 - Définitions

AYANT-DROIT : C’est une personne qui a droit à quelque chose.


AYANT-CAUSE : C’est une personne à qui les droits d’une autre personne ont été
transmis.

BREVET
Définition 1 : Le brevet est un titre de propriété délivré (généralement par un
gouvernement) à l’inventeur d’un produit nouveau et qui, sous certaines conditions, lui
confère un droit exclusif d’exploitation pour un temps déterminé ;

Définition 2 : Le brevet est un droit de propriété reconnu à une personne (l’inventeur


d’un matériel) qui en fait sa propriété exclusive.

LICENCE
Définition 1 : La licence est une autorisation que donne à un tiers, le titulaire d’un
brevet d’invention d’exploiter celui-ci.

Définition 2 : La licence est une autorisation d’exercer certaines activités, d’utiliser ou de


vendre certains produits.

2 – La protection du matériel informatique


Ce sujet est d’actualité vu la multiplication des `` clones ’’ qui sont des répliques
très fidèles des matériels fabriqués et conçus par certains gros constructeurs des
microordinateurs. La protection du matériel se fait à trois niveaux :
- La protection de la marque ;
- La protection des dessins et modèles ;
- La protection de la création industrielle par la législation pour les brevets.

3 - La procédure légale de l’obtention du brevet d’invention


La protection d’une invention et des connaissances techniques (savoir-faire qui
permet de la réaliser) peut être obtenue de deux façons principales qui sont : le brevet et
le secret. Cette protection peut être complétée accessoirement par :
- Le modèle qui protège exclusivement les caractères esthétiques ou ornementaux du
produit ;
- La marque qui protège le nom ou le symbole commercial sous lequel le produit est
vendu.

Mais ni le modèle ni la marque ne peuvent se substituer au brevet pour la


protection de l’invention en tant qu’objet technique. Le brevet est donc pratiquement le
moyen de protection le plus sûr et le plus durable car le secret est rarement facile à
conserver intact.

Cours de Négociations Informatique par M. Ngatom 674142637/698726139 2023/2024


Chapitre 2 : Les Intervenants

a - Les objectifs du brevet


Les brevets dont l’objet est d’assurer la publicité des inventions, remplissent une
double fonction :
- En tant que titre de propriété : ce sont les seuls documents capables de faire
connaître aux tiers, l’existence des droits privatifs en vigueur dans tel ou tel domaine de la
technique et de les renseigner sur l’étendue de ces droits ;

- En tant que documents techniques descriptifs : il renseignent le chercheur sur l’état


de la technique dans le domaine qui l’intéresse.

b - La recherche d’antériorité
La recherche d’antériorité doit être considérée comme un préalable indispensable à
l’acquisition de nouvelles connaissances scientifiques et techniques, ainsi qu’à la mise en
fabrication et à la commercialisation de produits nouveaux ; elle constitue le fondement
normal de tout processus d’innovation.
En effet, il est essentiel pour les chercheurs, inventeurs, ingénieurs, innovateurs,
industriels et artisans, de connaître aussi précisément que possible l’état des techniques
auxquelles ils s’intéressent ainsi que l’existence d’éventuels droits acquis dans le domaine
de la propriété industrielle.
Le chercheur qui négligerait de s’informer sur ces points s’exposerait non
seulement à gaspiller son temps et ses moyens financiers à refaire ce qui a déjà été fait,
mais risquerait aussi, en cas d’exploitation, de se voir poursuivre en justice pour atteinte
portée à des droits déjà reconnus et toujours en vigueur.
C’est pourquoi, lorsqu’un chercheur pense avoir réalisé les premiers éléments
d’une invention, avant de poursuivre sa recherche et à plus forte raison avant même
d’investir les frais d’un dépôt de brevet, il est impératif qu’il s’assure de ce que personne
d’autre n’ait déposé, avant lui un brevet similaire ou encore que cette même technique
n’ait pas été encore publiée auparavant.
Parmi les documents techniques qu’il est nécessaire de consulter, les brevets
d’inventions occupent une place prééminente et constituent une source irremplaçable de
renseignements.

c - Les inventions brevetables


Pour être brevetable, l’invention doit :
- Être nouvelle
- Impliquer une activité inventive
- Être susceptible

Ne sont pas brevetables les inventions dont la mise en œuvre ou la publication serait
contraire à l’ordre public

Ne sont pas des inventions

Cours de Négociations Informatique par M. Ngatom 674142637/698726139 2023/2024


Chapitre 2 : Les Intervenants

- Les découvertes scientifiques


- Les créations esthétiques
- Les programmes d’ordinateurs, les règles de jeux, les méthodes financières
- Les présentations de l’information
- Les méthodes (diagnostiques, traitements)

d - Le demandeur du brevet
- Lorsque l’invention a été réalisée par plusieurs personnes, ce droit appartient au premier
déposant de bonne foi ;
- Dans le cas où l’inventeur est un salarié, le droit au titre de propriété industrielle est réglé
selon les dispositions suivantes n’excluant pas les conditions contractuelles plus favorables à
l’inventeur :
Disposition 1 : les inventions appartenant exclusivement à l’employeur sont celles faites
par le salarié :
- Soit dans l’exécution d’un contrat de travail comportant une mission inventive qui correspond
à ses fonctions effectives dans l’entreprise ;
- Soit dans l’exécution d’étude et de recherche qui lui sont assignées explicitement

Pour cette disposition, l’inventeur peut bénéficier d’une rémunération supplémentaire


dans les conditions fixées par les conventions collectives, les accords d’entreprise et les contrats
de travail.

Disposition 2 : toutes les autres inventions appartiennent au salarié. Toutefois,


l’employeur verra ses droits préservés sur les inventions faites par un salarié :
- Soit au cours de l’exécution de ses fonctions
- Soit dans le domaine de ses activités dans l’entreprise
- Soit par la connaissance d’informations ou l’utilisation des moyens propres à l’entreprise .
Pour cette disposition et moyennant un juste prix, l’employeur peut se faire attribuer tout
ou partie des droits sur l’invention. A défaut d’accord entre le salarié et l’employeur, ils
peuvent l’intervention d’une commission de conciliation.

D - LA PROTECTION DES LOGICIELS


Autant la protection du matériel a été légalisée assez tôt, autant celle du logiciel a
longtemps été controversée.
En effet, il a d’abord fallu mettre à jour (et ce en France) la loi 57-298 du 11mars 1957 sur
la propriété littéraire et artistique en faisant voter la loi n°85-660 du 3 juillet 1985 concernant
les logiciels. Ensuite l’arsenal légal s’est enrichi d’une loi sur la fraude informatique (loi 88-19
du 15 janvier 1998 toujours en France)

1 - La protection physique
Ici il s’agit des dispositions prises pour la protection physique du support du logiciel
(autorisation d’accès au support). Jusqu’à il y a peu de temps, les auteurs de logiciels
protégeaient les logiciels diffusés par un ‘’plombage’’ ce qui compliquait singulièrement leur
duplication. Mais certains logiciels de copie permettaient le ‘’plombage ‘’ des logiciels auto

Cours de Négociations Informatique par M. Ngatom 674142637/698726139 2023/2024


Chapitre 2 : Les Intervenants

protégés. Aussi a-t-on eu recours à des techniques de plus en plus sophistiquées


d’autoprotection

Protection verrou : celles-ci n’ont aucune conséquence sur le logiciel ou sur les
fichiers en cas de tentative de plombage ;

Protection bombe : en cas de tentative de plombage, ce type de protection peut


saboter le logiciel, voire le rendre inutilisable et même détruire les fichiers.

2 - La protection légale
Il existe certes des dispositions techniques permettant de limiter le risque de copie
abusive en empêchant par exemple au maximum à l’utilisateur d’avoir accès au code source.
Toutefois, il est impossible d’empêcher à 100% la copie dans la mesure où tout ce qui s’affiche
a l’écran est potentiellement copiable.

La protection des logiciels s’intéresse plus particulièrement à l’exploitation des licences.

Texte de la loi n° 85-660 du 3/7/1985 (extraits)


Article 45 : Sauf stipulations contraires, le logiciel créé par un ou plusieurs employés dans l’exercice
de leurs fonctions appartient à l’employeur auquel sont dévolus tous les droits reconnus aux auteurs.

Toute contestation sur l’application du présent article est soumise au tribunal de grande instance du
siège social de l’employeur.

Les dispositions du premier alinéa du présent article sont également applicables aux aspects de l’Etat,
des collectivités publiques et des établissements publics à caractère administratif

Article 47 : Par dérogation au 2e alinéa de l’article 41 de la loi N° 57-298 du 11.3.1957 précitée, toute
reproduction autre que l’établissement d’une copie de sauvegarde par l’utilisateur ainsi que toute
utilisation d’un logiciel non expressément autorisée par l’auteur ou ses ayants droits, est passible des
sanctions prévues par ladite loi.

Article 48 : Les droits objets du présent titre s’éteignent à l’expiration d’une période de vingt-cinq
années comptées de la date de la création du logiciel.

Il vous est sûrement déjà arrivé de craindre (ou de constater) que quelqu'un s'approprie des œuvres
que vous avez publiées (sur internet ou tout autre support) afin de mettre à son profit vos créations. Il
est impossible d'empêcher des personnes de copier, il existe cependant des moyens légaux de les
dissuader ou bien de faire jouer la justice.
Propriété intellectuelle : Dans son acceptation directe, le terme propriété intellectuelle
recouvre les droits d’utilisation d’une ``création intellectuelle’’ : invention, solution, technique,
œuvres littéraires ou artistiques, marques, dessins et modèles industriels, logiciels et circuits
imprimés. Bien entendu, les divers éléments qui la composent ont un régime juridique
différent du a leur nature même. On inclut généralement sous l’expression propriété
intellectuelle, deux branches principales qui sont : La propriété industrielle et la propriété
littéraire et artistique.
La propriété industrielle concerne en gros les marques, les brevets, les inventions, les dessins
et modèles industriels, les appellations d’origine et les indications de provenance. La
propriété littéraire et artistique s’explique d’elle-même.

Cours de Négociations Informatique par M. Ngatom 674142637/698726139 2023/2024


Chapitre 2 : Les Intervenants

Le droit d’auteur : La loi reconnaît en tant qu’auteur toute personne physique qui crée une œuvre
de l’esprit quel que soit son genre (littéraire, musicale, artistique, etc.), sa forme (écrite ou orale), son
mérite ou sa finalité (but artistique ou utilitaire). Ainsi, ne tombent pas sous la protection du droit
d’auteur, les créations de l’esprit purement conceptuelles telles qu’une idée, un concept, un mot du
langage courant ou une méthode.
L’auteur d’une œuvre de l’esprit jouit donc de cette œuvre du seul fait de sa
création, d’un droit de propriété incorporel, exclusif et opposable à tous. L’auteur jouit sa
vie durant du droit exclusif d’exploiter son œuvre sous quelque forme que ce soit et d’en
tirer un profit pécuniaire. Au décès de l’auteur, ce droit persiste au bénéfice de ses ayant
droits.

Le droit d'auteur couvre donc toute création de l'esprit, qu'elle soit une œuvre littéraire
(livres, journaux, pièces de théâtre, logiciels, site web, etc.), une œuvre d'art (peinture, sculpture,
photographie, image infographiée, architecture, etc.), une œuvre musicale ou audiovisuelle, dès
lors qu'elle est matérialisée, originale et qu'elle est l'expression de la personnalité de l'auteur.
Ainsi ne tombent pas sous la protection du droit d'auteur les créations de l'esprit purement
conceptuelles telles qu'une idée, un concept, un mot du langage courant, ou une méthode.

Article L. 111-1 du Code de la Propriété Intellectuelle (CPI): L'auteur d'une


œuvre de l'esprit jouit sur cette œuvre, du seul fait de sa création, d'un droit de
propriété incorporelle exclusif et opposable à tous. Ce droit comporte des attributs
d'ordre intellectuel et moral, ainsi que des attributs d'ordre patrimonial [...]. Article
L. 123-1 du Code de la propriété intellectuelle : L'auteur jouit, sa vie durant du droit
exclusif d'exploiter son œuvre sous quelque forme que ce soit et d'en tirer un profit
pécuniaire. Au décès de l'auteur, ce droit persiste au bénéfice de ses ayants-droits.
D'après les articles L.111-1 et L.123-1 du code de la propriété intellectuelle, l'auteur
d'une œuvre de l'esprit jouit d'un droit de propriété exclusif dès sa création, sans
nécessité d'accomplissement de formalités (dépôt ou enregistrement), pour une
durée correspondant à l'année civile du décès de l'auteur et des soixante-dix
années qui suivent, au bénéfice de ses ayants-droits. Au-delà de cette période, les
œuvres entrent dans le domaine public. Toutefois, en cas de litige, il est nécessaire
de pouvoir apporter une preuve de l'existence de l'œuvre à une date donnée, soit
en ayant effectué préalablement un dépôt auprès d'un organisme habilité, soit en
ayant rendu l'œuvre publique et en étant en moyen de le prouver. Le terme de
piratage est réservé aux agressions dirigées contre le logiciel (ex : déplombage).
L’accès indu au système est qualifié d’intrusion. Le piratage consiste à dupliquer un
programme.

La protection issue du droit d’auteur : On distingue encore, dans les


droits d’auteurs, les droits patrimoniaux et extrapatrimoniaux. Le droit patrimonial
s'exerçe pendant toute la vie de l'auteur et est transmissible à ses héritiers les 70
années suivantes. Le droit moral reconnait la paternité d'une œuvre à son auteur
sans limite de durée et permet à l'auteur de jouir du droit au respect de son nom,
de sa qualité et de son œuvre. Il s'agit d'un droit imprescriptible (c'est-à-dire d'une
durée illimitée), inaliénable (il ne peut être cédé à un tiers) et perpétuel (il est

Cours de Négociations Informatique par M. Ngatom 674142637/698726139 2023/2024


Chapitre 2 : Les Intervenants

transmissible aux héritiers) le droit moral. Ainsi, lorsqu'une œuvre tombe dans le
domaine public, il est impératif lors de son utilisation de citer son nom et celui de
son auteur ainsi que d'en respecter l'intégrité, au risque sinon de se voir réclamé
des dommages et intérêts par les héritiers. Le droit patrimonial est le droit exclusif
d'exploitation accordé à l'auteur.

Les droits patrimoniaux, dits droits pécuniaires se décomposent en deux


parties :

Droits de reproduction : qui peut être à titre gratuit ou non.

Droit de représentation : c’est le fait de pouvoir représenter une œuvre.


Donc, dans un cadre informatique, c’est le droit à l’utilisation (droit qui peut être
délivré par une licence d’utilisation ou d’exploitation)

Le droit extrapatrimonial, ou droit moral se décompose en trois droits :

Droit de divulgation : droit de divulguer (ou non) son produit. Il est à


mettre en relation avec le droit de retrait (on a le droit de retirer le produit dont on a
les droits d’auteurs

Droit à la paternité de l’œuvre : Droit de mentionner le nom du créateur.


On a aussi le droit de garder l’anonymat.

Droit à l’intégrité et au respect du logiciel : interdiction de modifier les sources


(sauf autorisations)

S’il y a violation d’un de ces droits, on parle de contrefaçon.

- On peut déposer son logiciel pour le protéger. On fait alors un dépôt


probatoire, possible chez un huissier de justice ou chez un notaire. On peut aussi
faire un dépôt en ligne à l’Agence de la Protection des Programmes (APP en
France). Celui qui à la preuve de l’antériorité d’un logiciel a les droits sur ce
logiciel Saisie en justice : Le tribunal correctionnel, ou le tribunal de commerce
et de grande instance.

La création Internet et ses protections : Avant la mise en place du site,


il faut acheter un droit d’utilisation de nom de domaine et éventuellement des droits
d’auteurs sur le nom que l’on a créé. On a le droit de déposer tout nom de domaine
sauf antériorité.

La conception du site : Il faut indiquer sur le site son nom et adresse


physique. C’est obligatoire sauf pour les particuliers. Les sites de particuliers doivent
néanmoins fournir un lien vers le site de l’hébergeur.
A chaque fois que l’on traite des informations nominatives par le biais
d’une base de données, il faut donc faire une déclaration à la CNIL (Commission
Nationale de l’Informatique et des Libertés), faisable en ligne de manière gratuite.

Cours de Négociations Informatique par M. Ngatom 674142637/698726139 2023/2024


Chapitre 2 : Les Intervenants

Attention, sur un site ou une base de données, on s’engage à n’utiliser que les
informations par rapport aux autorisations données par les clients. On a
l’obligation de supprimer ou modifier les données du client à sa demande.

La vie du site : Il est interdit d’utiliser et de représenter sur son site la


page faite par une autre personne. Il est donc interdit de copier une page d’un autre
site et de visualiser la page d’un autre sur un frame interne d’un site. En revanche, on
a l’autorisation de pointer un lien hypertexte vers la page d’accueil d’un autre site
internet.

3 - Les risques de l’usage des logiciels illégaux


Utiliser des logiciels illégaux c'est-à-dire sans licence, c’est faire courir des
risques juridiques et commerciaux à votre entreprise.

a - Risques juridiques
Poursuite judiciaire des dirigeants de la société et poursuite individuelle civile et
pénale pouvant résulter à des peines d’emprisonnement et aux paiements d’amendes et
de dommages et intérêts.
b - Risques Commerciaux
 Mauvaise réputation : La contre publicité de votre personne, ainsi que
celle de votre entreprise, de ses dirigeants et des actionnaires par suite des
poursuites judiciaires.
 La contamination de votre Système Informatique par l’introduction des
virus informatiques
 Des problèmes de communications et de transferts de données entre ordinateurs
a cause de l’incompatibilité des programmes ou des versions de logiciels
 Inéligibilité aux supports techniques et mise à jour de produits - L’absence
d’assistance technique et la perte du bénéfice des mises à jour de nouvelles versions
logicielles à un prix réduit.

4 - Les bénéfices d’une gestion efficace des logiciels


Le logiciel est une ressource importante pour l’entreprise. La gestion saine de
cette ressource apporte des avantages réels et significatifs.

Epargne : La limitation de l’achat, de l’entretien ou de la mise à jour des


programmes, uniquement à ceux dont votre société a réellement besoin et,
redistribuer ainsi les logiciels inutilisés en vue d’un emploi plus efficace ; de profiter
de l’achat en volume de licences avec des remises.

Evolution technologique : L’anticipation sur l’évolution technologique par


l’adaptation continuelle aux nouvelles versions d’un programme à un prix réduit et
avec toutes les actualisations correspondantes.

Cours de Négociations Informatique par M. Ngatom 674142637/698726139 2023/2024


Chapitre 2 : Les Intervenants

Travail collaboratif : L’optimisation du travail collaboratif et du transfert des


données au sein de la société du fait de l’homogénéité des plates-formes et des
logiciels.

Economie : Le développement de l’économie par l’accroissement des


recettes fiscales et la création d’emplois dans le secteur informatique.

Conclusion : Le respect et la protection de la propriété intellectuelle et par


conséquent la contribution au développement de la technologie, aux investissements
pour l’adaptation des produits aux besoins nationaux et aider à faire entrer sur le
marché d’autres entreprises du secteur, avec de nouveaux produits, ce qui amènera à
une plus grande compétitivité sur le marché, avec tous les bénéfices qu’apporte cette
concurrence.

E - LES DIFFERENTES FORMES DE PIRATAGE

Définition : On appelle « piratage de logiciel », la copie, la reproduction, la


fabrication ou l’utilisation de produits logiciels protégés par les lois régissant les
droits de propriété intellectuelle (droit d’auteur).
Il existe plusieurs formes de piratage de logiciels et elles sont toutes aussi
nuisibles les unes que les autres, tant pour les éditeurs que pour les utilisateurs
finaux.

1 - La copie de logiciels par l’utilisateur final


Il s’agit d’un mode de reproduction illicite, qui consiste pour l’utilisateur
final d’un logiciel acquis légitimement, à en faire une ou des copies sur plusieurs
ordinateurs, sans l’accord du titulaire ses droits. La diffusion de disquettes ou de CD-
ROM à des tiers fait également partie de cette catégorie.

2 - La copie de logiciels sur le disque dur d’ordinateurs vendus


C’est une pratique adoptée par des revendeurs malhonnêtes qui vendent des
PC sur lesquels ils installent des copies illégales de logiciels.

3 - Le non-respect des règles de vente des produits


Les produits vendus dans le commerce de détail ne doivent jamais compter
sur la couverture de leur guide la mention commercialisé uniquement un nouveau
PC.

4 - L’utilisation d’un graveur de CD-ROM


Il est strictement interdit :
- De graver pour autrui des logiciels, soit à titre gratuit, soit à titre payant.
- De compiler pour autrui des morceaux d’œuvres préexistantes.

Cours de Négociations Informatique par M. Ngatom 674142637/698726139 2023/2024


Chapitre 2 : Les Intervenants

- D’effectuer plus d’une copie de sauvegarde pour ce qui concerne les


logiciels.

5 - Le téléchargement sans autorisation


Les logiciels téléchargés à partir d’Internet sans l’autorisation expresse de
l’auteur sont considérés comme illégaux.

6 - Le non-respect des règles de vente des produits éducation Les


produits d’éducation ‘’Academic Versions’’ font l’objet d’un conditionnement
spécifique en vue de leur distribution à des conditions tarifaires avantageuses auprès
de certaines catégories de bénéficiaires : étudiants d’établissements scolaires,
services de formation.

F – COMMENT EMPECHER LE PILLAGE


A partir du moment où un webmaster diffuse sur internet des informations
(images, textes, sons, vidéos, etc.), il s'expose évidemment au pillage de son contenu
par des internautes peu respectueux ou méconnaissant le droit d'auteur en vigueur en
France. Il existe certes des dispositions techniques permettant de limiter le risque de
copies abusives en empêchant par exemple au maximum l'internaute d'avoir accès au
code source de la page web. Toutefois il est impossible d'empêcher à 100% la copie
dans la mesure où tout ce qui s'affiche à l'écran est potentiellement copiable

La protection des logiciels : Cette rubrique s'intéresse plus particulièrement aux


aspects de protection des logiciels, à l'exploitation des licences ainsi qu'à la
brevetabilité des logiciels :

• La protection des logiciels par le droit d'auteur


• Les modalités de la protection
• Les différents types de dépôts
• La protection du nom du logiciel : application du droit des marques
• L'exploitation des logiciels : les licences
• La brevetabilité du logiciel
• Le contexte international

La protection des logiciels par le droit d'auteur : Depuis la loi du 3


juillet 1985 qui a étendu la notion d'œuvre de l'esprit aux logiciels, le logiciel est
protégé par le droit d'auteur. L'ensemble du dispositif législatif applicable aux
logiciels est aujourd'hui intégré dans la première partie du code de la propriété
intellectuelle, parmi les dispositions relatives à la propriété littéraire et artistique.

Les conditions de la protection : Seuls les logiciels présentant un


caractère original sont protégés par le droit d'auteur. Le critère d'originalité est la
seule condition de fond nécessaire à la protection du logiciel par le droit d'auteur. Ce
critère d'originalité n'est pas défini par la loi. Il convient de se référer à la
jurisprudence PACHOT selon laquelle "l'originalité d'un logiciel consiste dans un
effort personnalisé allant au-delà de la simple mise en œuvre d'une logique

Cours de Négociations Informatique par M. Ngatom 674142637/698726139 2023/2024


Chapitre 2 : Les Intervenants

automatique et contraignante". Cela ramène la notion d'originalité à la "marque


d'un apport intellectuel".

L'objet de la protection : La protection du logiciel ne s'étend pas aux idées


qui sont à la base du logiciel. Seule la mise en forme de ces idées peut faire l'objet
d'une protection par le droit d'auteur.
Les éléments du logiciel non protégés sont : Les fonctionnalités, les
algorithmes, les interfaces et les langages de programmation. Tous ces éléments sont
en effet considérés comme des éléments informatiques à l'origine de la conception
du logiciel ne présentant pas en tant que telle une forme définie. Ils appartiennent au
domaine de l'idée. La documentation d'utilisation du logiciel sur papier (protégée par
le droit d’auteur traditionnel, en tant qu’œuvre distincte du logiciel)

Les éléments du logiciel protégés sont : L’architecture des programmes, le


code source, le code objet (résultat de la compilation du code source), les différentes
versions, les écrans et modalités d'interactivité s'ils sont originaux, le matériel de
conception préparatoire (Art. L.122-2 du CPI) : les ébauches, les maquettes, les
dossiers d'analyses fonctionnelles, la documentation de conception intégrée au
logiciel, les prototypes.
Les techniques de protection (Absence de formalités) : Un logiciel
original est protégé par le droit d'auteur, du seul fait de sa création. Cette protection
n'est soumise en France à aucune procédure particulière, l'apposition de la mention
Copyright, n’est donc pas nécessaire. Cependant, malgré son absence de fondement
légal, dans le cadre d’une exploitation large du logiciel, on ne peut que recommander
d’apposer la mention Copyright, car nombre de législations étrangères exigent
l'accomplissement de cette formalité pour les œuvres publiées dont les logiciels
exploités. Si aucune formalité de dépôt de l'œuvre n'est imposée, le dépôt du logiciel
peut néanmoins présenter un intérêt pour préconstituer la preuve de la création et lui
donner date certaine, en cas notamment de contestation future.

Les différents types de dépôts : Théoriquement, le dépôt peut être


effectué chez tout tiers habilité à le recevoir et lui conférer date certaine. Il est même
possible de s'adresser un courrier à soi-même ce qui peut s'avérer utile (et
économique) pour conserver les versions successives non définitives d'un logiciel.
Les officiers ministériels (notaire ou huissier) sont habilités à recevoir ce genre de
dépôt. Ils apposent des scellés, consignés par procès-verbal et conservent sous
séquestre les biens confiés en dépôt. Dans la pratique, peu de dépôts s'opèrent de la
sorte, les officiers ministériels hésitant à traiter ce type de dossier. De même, il est
possible de déposer un logiciel à l’INPI (Institut Nationale de la Protection
Industrielle), sous enveloppe Soleau (enveloppe dans laquelle l’inventeur place la
description d’une invention), mais cette pratique n'est pas adaptée au logiciel, en
raison du format de l'enveloppe et des risques de perforation. Il existe enfin des
sociétés de gestion collective des droits d'auteur, organismes chargés de collecter et
répartir les droits d'auteur, dont certaines acceptent les dépôts de logiciels. La Société
des gens de lettres de France en fait partie et elle accepte les logiciels sous forme de
Cours de Négociations Informatique par M. Ngatom 674142637/698726139 2023/2024
Chapitre 2 : Les Intervenants

scénario ou d'organigramme. Peu contraignante (enveloppe cachetée à la cire ou


apposition de signature sur le pli de fermeture, avec indication du nom de l'auteur et
du titre de l'œuvre), cette méthode est cependant peu adaptée au dépôt des logiciels,
puisqu'elle ne prévoit pas les modalités d'accès aux sources par des tiers. En tant
qu'œuvre, le nom du logiciel est protégé par le droit d'auteur. Si un dépôt du logiciel
est effectué auprès de l'APP, le nom de ce logiciel est protégé. Pour les projets d'une
certaine ampleur (lourds investissements prévus, création d'un site Web, renommée
des entités participantes, lourdes communications envisagées sur le projet) il est
recommandé de protéger le nom du logiciel par un dépôt de marque et d'enregistrer
dans certains cas le nom de domaine correspondant. Dans tous les cas, il convient de
s'être assuré, par une première recherche d'antériorités, de la disponibilité de la
marque et du nom de domaine.

L'exploitation des logiciels : les licences : Le titulaire des droits


patrimoniaux d'un logiciel a la possibilité d'en concéder l'exercice à un tiers. Dans
cette hypothèse il va définir par le biais d'un document contractuel dénommé
"licence", l'étendue des droits qu'il concède au licencié. Cette licence peut ainsi aller
de la simple concession du droit d'usage du logiciel sur un seul ordinateur et pour
une durée limitée à des fins d'évaluation, à une licence très large permettant à celui
qui en bénéficie de reproduire le logiciel et de le distribuer librement dans le
commerce. Toutes les restrictions sont possibles sous réserve des dispositions de
l'article L.122-6 -1 du CPI (Code de la Propriété Intellectuelle) et notamment du
droit pour le licencié de réaliser une copie de sauvegarde du logiciel.

Une catégorie particulière ; la licence de logiciel libre : On désigne


comme "libre" un logiciel disponible sous forme de code source (différent de code
exécutable) c'est à dire un logiciel dont l'architecture interne est partagée et diffusée
librement. L'utilisateur d'un logiciel dit "libre" est autorisé à le modifier, le corriger,
l'adapter. Pour la majorité de la doctrine, le créateur d'un tel logiciel n'abandonne pas
ses droits d'auteur mais concède seulement à chacun le droit d'utiliser son œuvre à
condition que toutes les améliorations soient rendues publiques et que le logiciel
ainsi modifié circule librement.

Le logiciel libre (différent du logiciel propriétaire) ne doit donc pas être


confondu avec :
- Le logiciel dans le domaine public sur lequel l'auteur a renoncé à tous ses droits
- Le freeware, logiciel gratuit mais pas nécessairement libre - Le shareware,
logiciel dont l'utilisation est soumise à rétribution de l'auteur, après une période
d'essai gratuite.

En revanche un logiciel libre peut être un logiciel commercial. L'auteur


d'un logiciel qui sera qualifié de "libre" concède donc à l'utilisateur un droit d'usage
et de modification de son œuvre mais dans un cadre juridique spécifique c'est-à-dire
par le biais de licences. Il existe un certain nombre de modèles de licence adaptés
aux logiciels libres, l'une des plus utilisée par la communauté scientifique étant la
licence GNU GPL (General Public Licence). Le CNRS, le CEA et l'INRIA se sont

Cours de Négociations Informatique par M. Ngatom 674142637/698726139 2023/2024


Chapitre 2 : Les Intervenants

associés récemment pour élaborer une licence de logiciel libre conforme au droit
français.

La brevetabilité du logiciel, une protection indirecte en Europe : La


convention de Munich sur la délivrance de brevets européens du 5 octobre 1973 et
l'article L.611-10.2 c) du Code de la propriété intellectuelle excluent expressément
les logiciels du domaine de la brevetabilité. Cependant cette exclusion ne concerne
que les programmes "en tant que tels". Une demande de brevet ne peut revendiquer
un logiciel à titre principal, mais peut porter sur une invention comportant un
programme d'ordinateur qui se présente comme une étape de fonctionnement de
l'invention revendiquée. La position de l'Office Européen des Brevets (OEB) est
maintenant claire sur ce point : le critère retenu pour analyser si une invention est
exclue de la brevetabilité est "la contribution à l'état de la technique de l'invention
(telle que définie dans la revendication) considérée dans son ensemble". En
appliquant ce critère, on arrive donc à séparer deux catégories de "programmes
d'ordinateurs" :

• les programmes d'ordinateur dont la mise en œuvre produit des caractéristiques


techniques nouvelles et inventives et qui de ce fait sont brevetables
• les programmes d'ordinateur pris en tant que tels (qui n'ont aucun rapport avec la
technique) et qui sont exclus de la brevetabilité.

Le contexte international : Aux États-Unis, l'office des brevets a adopté


une pratique favorable à la protection par brevet des programmes d'ordinateurs, y
compris des programmes d'ordinateurs ne produisant pas d'effet technique. On
estime qu'environ 12 000 brevets de logiciels sont déposés chaque année aux États-
unis. Aujourd'hui, les brevets de logiciels représentent 15% des brevets déposés aux
États-Unis. Au Japon, l'office des brevets a adopté en 1997 des lignes directrices
favorables à la protection des logiciels et l'on compte aujourd'hui environ 20 000
brevets japonais portant sur des logiciels.

Protection des données : Tout ordinateur est appelé à échanger avec


l'extérieur : connexion Internet (pages web, messagerie...), connexion réseau,
lecteurs divers (disquette, cédérom, clé USB...). Lors de ces échanges, il existe un
risque de contact avec des éléments malveillants : les virus sont les plus connus de
ces dangers mais il en existe d'autres. Ces agressions sont le fait d'informaticiens très
avertis, maîtrisant parfaitement la programmation. Elles se manifestent sous forme
de fichiers informatiques dont les actions sont diverses mais toujours nuisibles à
votre ordinateur : ralentissement voire blocage de la machine, suppression de
documents, modifications de programmes, diffusion d'informations
privées...

Cours de Négociations Informatique par M. Ngatom 674142637/698726139 2023/2024


Chapitre 2 : Les Intervenants

II - LES DIFFERENTS INTERVENANTS


Il existe deux types d’intervenants : les fournisseurs et les clients

A - DEFINITIONS

Fournisseur : Un fournisseur est une personne physique ou morale qui


fournit habituellement certaines ‘marchandises’ (matériels, logiciels, services) à une
autre personne physique ou morale moyennant paiement.
Client : Le client est une personne physique ou morale qui reçoit du
fournisseur contre paiement, les fournitures commerciales ou des services

B - LES INTERVENANTS

Définition : Un intervenant est une personne physique ou morale qui exerce (ou
est liée à) une activité informatique

1 - Les constructeurs d’ordinateurs


Ils ne vendent jamais de logiciels et vendent rarement leurs matériels eux-
mêmes. Ils disposent de catalogues indiquant les logiciels d’une application
fonctionnant sur leurs machines. Généralement, ils signent des contrats de
partenariat avec des concepteurs de logiciels et des distributeurs de matériels.

Exemples: IBM, TOSHIBA, MOTOROLA, SAMSUNG, INTEL, HP,


COMPAQ
PACKARD BELL

2 - Les distributeurs
Généralement multimarques, ils vendent et / ou installent les matériels et
logiciels des constructeurs ; ils conseillent et forment aussi les clients.

Exemple. : INTEL-AFRIQUE, SAMSUNG-CI, MICRO-PLUS,


BARNOIN-INFORMATIQUE, MICRONET, BULL-CI, DIGITAL-CI

3 - Les éditeurs de logiciels


Ils produisent des logiciels comme des biens d’équipement en les faisant
fabriquer par des sous-traitants (les développeurs) et les font vendre par des
revendeurs indépendants (éventuellement) agréés : MICROSOFT, SYBEL, LOTUS,
SAARI CIEL, SERVANTSOFT, LINUX

Cours de Négociations Informatique par M. Ngatom 674142637/698726139 2023/2024


Chapitre 2 : Les Intervenants

4 - Les SSII
Les Sociétés de Services et d’Ingénieries Informatiques (SSII) conçoivent et
installent les logiciels d’applications. Elles offrent toute la panoplie des solutions
logicielles, des logiciels verticaux spécialisés par métier (architecte, médecin,
dessinateur etc.)

Exemples: MICROSOFT, SYBEL, SLIGOS, GSI

5 - Les formateurs
Il s’agit des écoles et des cabinets de formations modulaires ou initiales à l’utilisation
de logiciel et à l’installation et l’exploitation des ordinateurs.
Exemple : GECOS, ESICOM, PIGIER, HIEC, EDIMATIQUE.

6 - Les assureurs
L’assureur est une personne physique ou morale qui prend les risques à
charge dans un contrat d’assurance. Il assure les Systèmes Informatiques pour
toute police dont les dégâts sont causes par des accidents matériels (incendies, vols,
…), les fraudes (sabotage et détournement de logiciels), et les inondations

7 - Les maintenanciers
Ils s’occupent de la réparation (Soft et Hard) des machines endommagées. Ils
signent soit des contrats de maintenance avec les utilisateurs, soit offrent leurs
services par des interventions ponctuelles.

8 - Les juristes
Ils interviennent éventuellement dans l’élaboration des contrats et le
règlement des litiges en informatique.

9 - L’installateur des locaux


Spécialiste en la matière, c’est le technicien qui assure l’installation des appareils
informatiques.
10 - Les organisations de normalisation
ANSI, ISO, IEEE

11 - Les sociétés de financement

Exemples : les banques, les entreprises de micro finance, les ONG…

NB : Un fournisseur peut être client par rapport à sa position. Un éditeur de


logiciel est à la fois un SSII classique et un éditeur au sens du fabriquant de guide
d’utilisation, de CD-ROM, de disquettes exécutables

Cours de Négociations Informatique par M. Ngatom 674142637/698726139 2023/2024


Chapitre 2 : Les Intervenants

III - LES INTERVENANTS CAMEROUNAIS


Au Cameroun il n’y a pas de constructeur d’ordinateurs, ni de fabriquant de
périphériques et de logiciels de base ou de progiciel. En général on y rencontre des
concessionnaires, des distributeurs de logiciels, des mains tenanciers, des juristes,
des formateurs, des assureurs. Il y a aussi des SSII qui conçoivent des logiciels
d’application pour les usages spécifiques des entreprises avec des langages de
programmations tels que : Cobol, Pascal, Visual Basic, Delphi, Oracle, …

Exercices

1 - Déterminer les organismes d’arbitrage et de contrôle en informatique.


2 - Quels sont les différents niveaux de protection du matériel informatique ?
3 - Identifier les différentes fonctions principales du brevet.
4 - Quels sont les critères d’une invention brevetable ?
5 - Identifier les différentes formes de piratage.
6 - Quels sont les risques encourus par l’usage de logiciels illégaux ?

Cours de Négociations Informatique par M. Ngatom 674142637/698726139 2023/2024

Vous aimerez peut-être aussi