background preloader

Comment protéger vos créations ?

Comment protéger vos créations ?
Découvrez notre animation interactive pour bien comprendre comment protéger vos créations. Cliquez sur l'image pour lancer l'animation. Accédez directement à la réponse : comment protéger... Une idée et un concept ne peuvent pas être protégés en tant que tels. Seule la matérialisation de cette idée ou de ce concept peut être protégée : par un dépôt de brevet, si la matérialisation de votre idée est une innovation techniquepar un dépôt de dessins et modèles, si la matérialisation de votre idée est esthétiquepar un dépôt de marque, pour tout signe permettant d’identifier les produits ou services que vous allez proposer à votre clientèlepar le droit d’auteur, si votre concept se matérialise par une oeuvre artistique ou littéraireen gardant, dans certains cas, le secret sur votre idée. Précautions Avant de contacter un futur partenaire financier, industriel ou commercial, si votre idée ou votre projet n’est pas concrétisé, vous devez prendre certaines précautions. Haut de la page

http://www.inpi.fr/fr/l-inpi/la-propriete-industrielle/comment-proteger-vos-creations.html

Related:  la gestion de projetVeille juridiquessamiVeille Juridique

Droit d'auteur et copyright - Principes généraux - Le droit d'auteur On oppose traditionnellement le système du droit d'auteur à celui du Copyright, surtout dans le domaine de la production audiovisuelle et cinématographique. Ces systèmes reposent sur des fondements différents, le droit d'auteur partant de l'auteur personne physique, alors que le copyright attribue dès l'origine tous les droits au producteur. Mais ces deux systèmes ne sont pas parfaitement homogènes, ni d'application diamétralement opposée. En matière de droits moraux, attachés à la personne de l'auteur, cette opposition est catégorique, puisque le copyright ne reconnaît pas de droit moral aux auteurs tel que défini pourtant dans la Convention de Berne.

Pourquoi protéger vos créations ? Vous êtes à l’origine d’innovations, de créations esthétiques, d’une nouvelle image, ou d’un nom pour votre entreprise… ? Quels que soient votre projet et votre domaine d’activité, ce que vous inventez ou concevez mérite d’être protégé. Vous êtes designer, artiste, étudiant ou chercheur ? HADOPI : 3 millions de mails envoyés Comme chaque mois, la HADOPI a publié ses statistiques et le mois d’avril a une saveur particulière pour l’autorité administrative puisqu’elle passe un nouveau cap : 3 millions de mails de 1ere recommandation ont été envoyés depuis sa création, 3 004 124 très exactement. Le premier mail ayant été envoyé en octobre 2010, il aura donc fallu 43 mois à la haute autorité pour atteindre ce chiffre, ce qui nous donne une moyenne d’environ 69 700 courriels par mois, avec record en octobre 2013 et ses 140 000 1ers courriers parvenus aux pirates. Sur ce mois d’avril, l’AAI a envoyé un peu plus de 120 000 mails de premières recommandations, 13 650 de deuxième pour un total d’un peu moins de 311 000 lettres recommandées. Restent enfin les délibérations, elles sont au nombre de 95 ce mois-ci, un record dépassant celui du mois dernier et ses 79 examens de dossiers. Comme toujours, rien n’est dit sur le nombre de transmissions au Parquet.

Cinq bonnes raisons de déposer un brevet C'est un euphémisme : les entreprises françaises sont peu adeptes du dépôt de brevet. Selon une étude Inpi-Oséo publiée en février dernier, les PME de moins de 250 salariés ne sont à l'origine que de 19 % des demandes effectuées en 2007 auprès de l'Institut national de la propriété intellectuelle. 1 - Garantir un monopole de vingt ans En déposant un brevet à l'Institut national de la propriété intellectuelle, l'entreprise obtient un monopole d'exploitation pour une durée maximale de vingt ans. Droits d’utilisation des logiciels : de la nécessaire gestion des licences au sein de l’entreprise. Par Betty Sfez et Bénédicte Deleporte, Avocats. Les modes d’utilisation des logiciels se sont multipliés, que ce soient les logiciels installés (dans l’entreprise ou sur des machines identifiées), ou une utilisation via des serveurs virtuels, en Cloud, avec un PC classique, ou depuis des appareils mobiles (tablettes, voire smartphones). Une étude récente sur les audits menés par les éditeurs de logiciels, conduite par la société de conseil IDC auprès de 1398 entreprises, indique que les éditeurs de logiciels n’hésitent plus à auditer les entreprises utilisatrices afin de contrôler la conformité de l’utilisation de leurs logiciels aux licences conclues. En cas de non-respect des conditions de licence, les éditeurs réclament le règlement des surplus de redevances, éventuellement augmentés de pénalités. Les sommes réclamées peuvent aller de quelques milliers à plusieurs millions d’euros. [1] 1. Contrat de licence, droits d’utilisation du logiciel et gestion des licences

Comment mettre en place l'organisation de sa start-up? Les questions de la spécialisation ou non des rôles, de l'organisation des équipes produits et services, ainsi que du markeing et de la vente se posent rapidement après le démarrage de la startup, surtout lorsqu'elle commence à recruter. Faut-il délimiter clairement ou pas les rôles dans l'entreprise ? A partir de quand faut-il rentrer dans cette démarche ? Même au démarrage, il est bon de créer des descriptions de postes pour clarifier les rôles sachant qu'il sera évidemment demandé beaucoup de souplesse aux collaborateurs, tant dans leur mission que dans le temps consacré à la société. Le scénario le plus classique intervient ensuite : les rôles se spécialisent.

Cybercriminalité : Les questions légales - Legadroit «Ce n’est pas à la personne humaine d’être l’esclave de la technique, c’est à elle de servir l’homme.» R. Savatier La cybercriminalité est une notion floue et abstraite qui a vu le jour à la fin des années 1990. Elle désigne «toutes les infractions pénales susceptibles de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau.». Introduction dans la téléphonie SIP. Comparaison de bibliothèques de développement de SIP VOIP - Elinext Group by: admin 2013-07-22 Aperçu de technologies SIP Le protocole d’initiation de session (SIP) est un protocole de signalisation développé par IETF et largement utilisé pour contrôler les sessions de la communication telles que des appels vocaux et vidéo à travers IP. Ce protocole peur être utilisé pour créer, modifier et terminer les sessions à deux (unicast) ou à plusieurs (multicast) interlocuteurs.

A partir de quel moment de sa conception un logiciel bénéficie-t-il de la protection issue du droit d’auteur ? Les fonctionnalités d’un logiciel ne sont pas protégées par le droit d’auteur en elles-mêmes. Font naître une protection plus ou moins étendue : Un cahier des charges technique et détaillé indiquant les fonctions du logiciel, ses supports, son utilisation. Une version trop succincte de ce document ne fera pas naître de droits d’auteur. Il faut donc que le document traduise un apport intellectuel et un effort personnalisé allant au-delà d’un simple savoir-faire attendu par un homme du métierLe code source du logicielLe manuel d’utilisation s’il est assez développé et original, bien que la plupart du temps il soit une annexe de l’œuvre protégée en même temps que cette dernière Deux droits distincts peuvent naitre sur un même logiciel : les droits d’auteurs relatifs au cahier des charges s’il remplit les conditions de protection et les droits d’auteur relatifs au logiciel en lui-même.

LA PROTECTION DU LOGICIEL PAR LE DROIT D’AUTEUR Le logiciel occupe aujourd’hui une place importante de l’économie numérique, en effet, celui-ci est embarqué dans de nombreuses machines, il est devenu indispensable. C’est pourquoi il est apparu nécessaire de savoir quelle protection était accordée au logiciel, or la réponse à cette question n’était pas évidente, puisque l'on pouvait hésiter entre une protection accordée via le droit des brevets, le droit d’auteur, ou encore crée un régime propre au logiciel. C’est finalement la protection par le droit d’auteur qui a été choisie. Il convient d’abord de définir ce qu’est un logiciel.

Piloter un projet : quatre leçons de Gustave Eiffel Difficile maitrise des coûts, pression des délais, aléas climatiques, contestations, nouveauté du matériau. L'épopée de la tour Eiffel a concentré tous les ingrédients qui font déraper un projet : son maître d'oeuvre a pourtant su lever tous les obstacles grâce à ses talents de manager. Il s'est même offert le luxe de finir l'ouvrage un mois avant la date prévue.

Téléchargement Illégal Qu’est ce que le téléchargement illégal ? Le téléchargement illégal, ou Peer to Peer (P2P), consiste à récupérer un fichier (musiques, vidéos, jeux...) pour en disposer sans payer les droits associés. Le P2P fonctionne sur le principe de la mise en commun des fichiers par les internautes : un utilisateur poste un fichier (musique, film ou autre) sur un site tel LimeWire, le fichier est vu par tous les autres utilisateurs du site qui peuvent le téléchargé. 802.11ax : la nouvelle génération de Wi-Fi en approche La prochaine norme Wi-Fi sera l'ax et elle optimisera aussi bien les débits que la gestion des environnements réseau les plus compliqués. Son adoption grand public ne devrait pas commencer avant 2019, mais les fabricants s'y préparent déjà. L'Asus RT-AX88U, un des tout premiers routeurs annoncés comme compatibles Wi-Fi ax. La prochaine norme Wi-Fi sera le 802.11ax et Intel fait savoir qu'il disposera de puces réseau la supportant courant 2018. Bien entendu, l'idée pour la Wi-Fi Alliance est de pousser une technologie améliorant les débits proposés, qui s'attachera également à mieux fonctionner dans des environnements très chargés en ondes et en équipements connectés.

Related:  Veille Juridique, exploitation des logicielsLe droit d'auteurVEILLE JURIDIQUEProtection et exploitation des logiciels