background preloader

Jugement Bimbo : sur la contrefaçon de marque, la reprise d'éléments d'un site internet et la concurrence déloyale. Par Antoine Cheron, Avocat.

Jugement Bimbo : sur la contrefaçon de marque, la reprise d'éléments d'un site internet et la concurrence déloyale. Par Antoine Cheron, Avocat.
En l’espèce, la société Beemoov qui est titulaire de la marque « Ma Bimbo », a assigné pour contrefaçon de marque et concurrence déloyale la société Jurovi qui, comme elle, exerce l’activité d’édition de jeux en ligne se rapportant à la mode et à des simulations de styles vestimentaires. Il est reproché à la société Jurovi d’avoir utilisé le signe « Bimbo » sur la page d’accueil de son site Internet fashiondeez.com, d’avoir notamment dénommé « Bimbo’Store » la boutique de vente de vêtements virtuels, d’avoir repris le contenu du site ma-bimbo.com ainsi que les CGV de la société Beemoov et d’avoir commis une publicité trompeuse en publiant sur son site le slogan « Fashion Deez le premier jeu de simulation de vie regroupant la mode et le look ». La société Beemoov réclamait ainsi des dommages et intérêts de 15 000 euros pour l’acte de contrefaçon de marque et plus de 474.000,00 euros pour les actes de concurrence déloyale et parasitisme, sur le fondement de l’article 1382 du Code civil. Related:  Droit

Bilan 2012 : une activité en hausse et un pilotage de la conformité au cœur du métier de la CNIL Une préoccupation constante des citoyens Le chiffre de 6017 plaintes reçues est le plus élevé jamais enregistré par la CNIL. Il témoigne de l'intérêt de plus en plus marqué des personnes pour la protection de leurs données et de la sensibilité de cette question à l'ère du numérique. Le service de plaintes en ligne disponible depuis 2010 facilite également la démarche des citoyens (44% des plaintes ont été reçues via cnil.fr en 2012). L'opposition à figurer dans un fichier, tous secteurs confondus, constitue le principal motif de plaintes (46% des plaintes reçues). Au-delà de ce volume important, l'année 2012 a confirmé la tendance observée en 2011 quant à au nombre important de plaintes relatives à internet/télécom (31 % des plaintes reçues) et plus particulièrement aux problématiques de « droit à l'oubli numérique ». Les autres motifs de plaintes sont les suivants : Les demandes d'accès au fichier FICOBA en forte augmentation En 2012, la CNIL a reçu 1829 demandes d'accès au fichier FICOBA.

Google inaugure une option de testament numérique des comptes Crédit Photo: D.R L'oubli numérique progresse chez Google en intégrant une fonctionnalité de gestion de compte inactif. Ce service peut-être pratique pour les familles des personnes décédées qui souhaitent partager ou supprimer les données. Toutes les personnes disposant d'un compte chez Google peuvent désormais bénéficier d'une option leur permettant de supprimer à terme toutes leurs données en cas de non-connexion prolongée à ces services. Cette option de « testament numérique » est accessible dans les paramètres du compte des abonnés Google. Ce système a été mis au point afin de pouvoir, le cas échéant, détruire ou partager avec ses proches des données appartenant à des personnes récemment décédées.

Internet au travail : les sites les plus consultés au bureau En moyenne, les salariés passent plus d'une heure et demie par jour sur Internet. Et la plupart du temps pour des raisons personnelles. 97 minutes. C'est le temps quotidien qu'un salarié français passe sur Internet depuis le bureau en 2012. Que font les salariés pendant cette heure et demie ? Dans le détail, voici les 20 sites les plus consultés depuis le bureau. C'est évident, tous ces sites ne sont pas consultés pour des motifs exclusivement professionnels. Selon les calculs d'Olfeo (dont le métier consiste entre autres à filtrer l'utilisation d'Internet dans les entreprises), l'utilisation personnelle d'Internet à des fins personnelles coûterait en moyenne 13 150 euros par an pour un cadre.

Arrêt Zen&Co : annulation d'une décision de l'INPI, risque global de confusion et notion d'interdépendance. Par Antoine Cheron, Avocat. En l’espèce, la société Shiseido, titulaire de la marque « ZEN » qui désigne sous les classes 3 et 44 les activités « salons de beauté, de coiffure, soins et santé esthétiques, service manucure et massage » s’oppose à l’enregistrement auprès de l’INPI de la marque « Zen&CO » par la société ZEN&CO et recouvrant sous la classe 44 les activités « soins d’hygiène et de beauté pour les êtres humains et les animaux, salons de beauté ». Le directeur de l’INPI fait droit à l’opposition formulée par Shiseido et refuse en conséquence, sur le fondement des similitudes existant entre les services des deux marques, l’enregistrement de la marque Zen&Co, pour « les soins d’hygiène et de beauté pour êtres humains ou animaux ». La Cour d’appel annule par conséquent la décision de l’INPI relative au refus d’enregistrement de la marque Zen&Co pour les services « soins d’hygiène et de beauté pour animaux ». La Cour d’appel a un pouvoir d’annulation partielle de la décision de l’INPI.

Affaire Twitter : l’oiseau mis en cage mais pour combien de temps ? Par Romain Darriere, Avocat et Marion Barbezieux, Juriste. Injure dans un cas, usurpation d’identité dans l’autre. Les faits diffèrent, mais la sentence est la même : le 24 janvier puis le 4 avril 2013, deux ordonnances de référé du TGI de Paris font injonction à Twitter de communiquer les informations nécessaires à l’identification des auteurs à l’origine du trouble. L’intérêt de ces deux affaires réside dans la ligne de défense adoptée par le site de microblogging, qui entend se réfugier derrière le droit américain. Twitter soutient en effet que la loi française n’a pas lieu de s’appliquer, motif pris qu’il s’agit d’une société américaine basée en Californie, et que les données relatives à l’identité de ses utilisateurs sont stockées sur des serveurs aux Etats-Unis. Un site Internet américain peut-il être soumis à la loi française ? Au vu des conditions d’utilisation des différents réseaux sociaux, la réponse semble négative. Un hébergeur étranger est-il tenu de conserver les données d’identification des auteurs de contenu ?

Une brève histoire de l'Open Data La donnée connaît aujourd’hui un regain d’intérêt, qu’il s’agisse de l’open data ou des big data. Il convient de distinguer les deux sujets, même s’ils partagent un objet commun, la donnée. Les big data s’intéressent plus particulièrement aux potentialités offertes par l’exploitation d’un volume de données en croissance exponentielle. Dans l’open data, la création de valeur passe davantage par le partage de ces données, leur mise à disposition de tiers que par un effet volume. Une donnée ouverte répond à un ensemble de critères techniques, économiques et juridiques : elle doit être accessible gratuitement et librement en ligne, dans un format qui en permet la réutilisation. Le terme d’open data est apparu pour la première fois en 1995, dans un document d’une agence scientifique américaine. L’idée de bien commun appliqué aux connaissances a déjà été théorisé, et ceci bien avant l’invention de l’Internet. On compte parmi eux Tim O’Reilly et Lawrence Lessig.

Pourquoi baissons-nous la garde avec la confidentialité de nos données Pressés, distraits, la plupart du temps nous ne faisons pas attention aux trop complexes conditions générales d’utilisation que nous acceptons. Nous échangeons nos données personnelles contre un service ou un avantage qu’on ne peut pas toujours négocier ou refuser. Alessandro Acquisti, économiste du comportement à l’Université Carnegie Mellon à Pittsburgh où il enseigne l’ingénierie de la vie privée, étudie la façon dont nous faisons ces choix. Ses recherches ont montré que, bien que nous nous disions concerné par la vie privée, nous avons tendance à agir d’une manière incompatible à nos principes, explique Somini Sengupta dans un long article qu’il lui consacre pour le New York Times. Ses recherches montrent combien il est facile de manipuler les gens pour récolter des informations sur eux. Le contrôle de nos données : une illusion ? Alessandro Acquisti s’intéresse à comment une technologie de la liberté est détournée en technologie de surveillance. Hubert Guillaud

QUE RISQUEZ VOUS COMME DIRECTEUR D’UN BLOG ? Alors que les blogs fleurissent depuis plusieurs années sur la toile sans se démentir, la responsabilité des producteurs de blog continue à faire parler d’elle. Malgré une information importante qui est faite autour de la responsabilité des responsables de blog de façon générale, ces derniers font toujours l’objet de contentieux. La Cour de cassation a ainsi confirmé les règles applicables en termes de responsabilité pénale des directeurs de publication et des producteurs de blog dans deux arrêts du 30 octobre 2012, l’un de rejet et l’autre de cassation. Les deux espèces diffèrent en ce que l’une concerne le producteur d’un blog et l’autre le directeur de publication. Les critères de détermination de la responsabilité sont les même dans les deux cas, mais il convient de vérifier s’il n’existe pas une différence dans leur appréciation par le juge du fond. I - Un mécanisme de responsabilité inspiré par la LCEN A - Une distinction technique entre l’hébergeur et le directeur de publication

Enseignant Vous êtes enseignant dans un lycée, une université ou une grande école ? Vous voulez mieux comprendre les enjeux de la propriété industrielle pour aborder ce thème avec vos élèves ? Voici les informations et services du site qui répondent spécialement à vos besoins. Qu’est-ce que la propriété industrielle ? S’abonner aux lettres d'information de l'INPI Haut de la page Les nouveaux risques (et opportunités) des entreprises La transformation induite par le numérique bouleverse le fonctionnement des entreprises, on le sait. Les défis sont innombrables et s’accumulent. Sans vouloir être exhaustif, en voici 4 qui nous ont semblé particulièrement… stimulants ou effrayant. C’est selon. Risqués, les grands projets informatiques ? Les risques associés aux grands projets informatiques sont largement sous-estimés, estime une étude évoquée par la Technology Review. En 2003, le fabricant américain de vêtements Levi Strauss a pris la décision de mettre à niveau son système d’information global devenu fragmenté et désuet. Cet exemple cauchemardesque a mis un temps l’entreprise à genoux. « Cela met en évidence le véritable écueil de ce type d’initiatives. Risqués, les réseaux sociaux ? Ce n’est pas le seul domaine d’ailleurs dans lequel les spécialistes semblent particulièrement catastrophiques. Mais ce n’est pas le seul risque que courent les entreprises avec les réseaux sociaux. Et si la solution était ailleurs ?

Identité, présence et traces numériques Par Frédérique Yvetot Être conscient que nous laissons des informations à chacune de nos visites sur Internet, savoir que nos données personnelles peuvent être enregistrées quelque part dans les nuages, mesurer la pertinence des informations demandées lors de n'importe quelle inscription sur Internet, ne pas tout dévoiler de soi... Tout cela s'apprend, demande une explication, doit être compris. Aborder les notions d'identité, de présence, de trace numériques avec les élèves est inévitable et plus que nécessaire. Un constat 1050 plaintes enregistrées par la CNIL (sur un total de 6017 plaintes pour non-r espect de la loi Informatique et Libertés) sont relatives à Internet et au télécom et plus particulièrement au droit à l'oubli numérique. Le rapport d'activités de la CNIL 2012 Faire le point sur la question vel-Kapoian et D. Sur Infobourg, Identité numérique : qui êtes-vous sur le Web ? Au boulot !

Authentification : quatre idées pour en finir avec les mots de passe Parmi les grandes tendances de 2013 (lire notre article : Les grandes tendances 2013 selon Deloitte), le cabinet Deloitte cite la fin des mots de passe, comme unique système d'authentification pour l'accès aux PC et aux applications. Place notamment à l'authentification multi-facteurs combinant le mot de passe et un autre procédé. Ni la carte à puce, ni l'authentification forte par token, ni la biométrie par empreinte digitale ou lecture de l'iris n'ont su s'imposer à grande échelle. 1. L'authentification forte impose habituellement l'usage d'un dispositif capable de générer un mot de passe dynamique à usage unique. 2. La solution de SecurEnvoy souffre toutefois d'un défaut : l'utilisateur doit ressaisir le mot de passe dynamique. 3. La carte à puce devait jouer le rôle de sésame permettant à l'utilisateur de s'authentifier. 4.

Plaidoyer pour la sécurité de l’information en interne Des comportements à l’intérieur d’une organisation qui touchent à la sécurité de l’information peuvent avoir d’importantes répercussions pour l’entreprise, affirme l’avocate Katerine Poirier du cabinet BLG. Aucune organisation qui utilise les technologies de l’information et des communications n’est à l’abri de problèmes liés à la sécurité et à la confidentialité de l’information. Parmi les entreprises qui sont confrontées à des situations problématiques, quelques-unes verront la situation faire la manchette des médias, mais d’autres tenteront de régler les choses discrètement et rapidement. Certains incidents qui compromettent la sécurité et la confidentialité de l’information d’une entreprise sont dus à ces facteurs externes, mais d’autres sont attribuables à des pratiques à l’intérieur même de l’organisation. Or, ces incidents qui sont liés à des pratiques internes inappropriées peuvent avoir d’importantes conséquences pour l’entreprise qui les subit. Prendre les moyens

Related: