TEST 15 JOURS

Protéger ses actifs numériques : deux exemples

TRIBUNE - Le cabinet Aramis est spécialisé dans la protection de la propriété intellectuelle numérique. Pour mind Health, il partage deux cas concrets d’accompagnement d’acteurs de la santé dans la protection de leurs actifs numériques.

Par La rédaction. Publié le 12 juillet 2022 à 14h06 - Mis à jour le 27 juillet 2022 à 17h52
protection propriete intellectuelle

Les acteurs de la santé font appel à un avocat pour la protection de leurs actifs numériques. Certains clients souhaitent développer une stratégie de protection en amont, dans une démarche de création de valeur. Nous les accompagnons dans la mise en place de politiques de valorisation et dans la négociation de partenariats stratégiques. D’autres clients nous contactent lorsque leurs actifs sont attaqués, par exemple par un concurrent qui les réutilise sans autorisation. Nous intervenons alors pour définir et conduire une stratégie de défense. Voici deux cas de figure représentatifs de nos missions d’assistance.

Mettre en place une stratégie de protection et de valorisation des actifs

Me Cécile Goy
Me Cécile Goy, avocate au cabinet Aramis

Notre cliente, une entreprise innovante proposant des solutions d’intelligence artificielle (IA) de santé connectée, ambitionne de nouer des partenariats stratégiques reposant sur un partage de valeur. La première étape consiste à “ouvrir la boîte à outils” : quels outils de protection pour quels actifs ? Nos interlocuteurs, issus du monde de l’IA et de la culture open source, ne sont pas familiers avec la propriété intellectuelle. Notre rôle implique parfois de déconstruire les biais, par exemple sur la protection de leurs actifs par les brevets, qui peuvent protéger des systèmes d’IA et logiciels, contrairement aux idées parfois reçues.

Les actifs doivent être décortiqués en couches et sous-couches (API, bases de données, données brutes, données annotées, algorithme initial, modèle entraîné, données de résultat, etc.), chaque couche et sous-couche obéissant à des outils de propriété intellectuelle et des logiques de protections différentes. Le cycle de vie de ces “composants” est un élément central de la stratégie. Les actifs numériques tels que les données d’entraînement ou le modèle entraîné ont vocation à être dynamiques : le dépôt d’un brevet n’est alors pas toujours adapté car il fige une situation, et implique une divulgation au public. Dans ce cas, la protection par le secret peut apparaître plus pertinente et plus flexible. En revanche, un dispositif médical mettant en œuvre la technologie du modèle entraîné pourrait être brevetée.

A l’issue de ces réflexions stratégiques, notre cliente peut être accompagnée dans la mise d’un partenariat de type accord de consortium avec des partenaires académiques et industriels. Il est important que chacun des actifs qu’elle apporte au projet soit identifié et listé parmi les “connaissances propres” ou “connaissances antérieures” : c’est cet apport qui constitue sa contribution et la contrepartie des droits qu’elle obtiendra sur les résultats. Elle doit également sécuriser des droits, au moins d’usage ou de licence, voire de copropriété, sur les actifs composés issus du travail collaboratif. Par exemple, les données entraînées sont souvent le résultat de la mise à disposition combinée d’une base de données initiale qui peut appartenir à un établissement de santé, et d’un travail de qualification des données par l’entreprise innovante, qui pourra réclamer des droits conjoints dans le périmètre du projet et négocier des usages propres, hors périmètre.

Définir et conduire une stratégie de défense des actifs

Me Benjamin May, Cofondateur et associé du cabinet Aramis

Notre cliente, fabricant de dispositifs médicaux, s’est aperçue qu’un concurrent s’était approprié frauduleusement son savoir-faire. Notre mission consiste à définir et conduire une stratégie de défense de ses actifs. Le directeur de son site de fabrication avait rejoint cette entreprise concurrente et était visiblement parti avec de nombreux documents confidentiels, en particulier les dossiers de fabrication, de conditionnement et de marquage CE de notre cliente. Pour collecter les preuves, nous avons fait réaliser des saisies par huissier dans les locaux du concurrent, en France et à l’étranger. Des expertises ont aussi été réalisées sur les documents saisis.

Une fois les preuves sécurisées, nous avons introduit une procédure pour détournement de savoir-faire, afin de faire cesser les agissements et obtenir réparation. L’atteinte au “secret des affaires”, introduite en droit français en 2018, permet notamment d’obtenir des dommages-intérêts en cas d’obtention illicite d’un “secret des affaires”, c’est-à-dire une information secrète, ayant une valeur commerciale et faisant l’objet de mesures de protection pour conserver son caractère secret. Notre rôle implique en outre, de manière préventive, un travail de sensibilisation aux bonnes pratiques de protection des secrets d’affaires : la signature systématique de contrats de confidentialité, la classification et le marquage des informations confidentielles, la formation des salariés, la mise en place de politiques d’accès aux informations “on a need-to-know basis”, etc.

Auteurs Me Benjamin May et Me Cécile Goy

Besoin d’informations complémentaires ?

Contactez

le service d’études à la demande de mind