Contactez-nous
Prouvez les atteintes à vos bases de données
Comment protéger ses données et bases de données ?
FIC1610 v1 Fiche pratique

Prouvez les atteintes à vos bases de données
Comment protéger ses données et bases de données ?

Auteur(s) : Justine DELRIEU

Date de publication : 10 juil. 2017 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Distinguez données et bases de données

2 - Déterminez si vos données sont protégeables

  • 2.1 - La protection des données par le droit de la propriété intellectuelle
  • 2.2 - La protection des données confidentielles par le secret des affaires

3 - Identifiez le régime de protection de vos bases de données

  • 3.1 - La protection des bases de données par le droit d’auteur
  • 3.2 - La protection des bases de données par le droit sui generis du producteur de base de données
  • 3.3 - La sanction et la réparation des atteintes aux bases de données par le droit civil et le droit pénal

4 - Prévenez les atteintes à vos données et à vos bases de données : les mesures techniques d’information et de protection

5 - Prouvez les atteintes à vos bases de données

  • 5.1 - Pièges et tatouage numérique
  • 5.2 - Le dépôt probatoire

6 - Notre conseil

  • 6.1 - Pensez à valoriser tant vos données que vos bases de données
  • 6.2 - Intégrez des clauses de propriété intellectuelle prévoyant la dévolution des droits de propriété intellectuelle
  • 6.3 - Conservez toutes les preuves nécessaires à vos investissements
  • 6.4 - Pensez aux dispositions
  • 6.5 - Contrôlez et limitez l’accès à vos bases de données et insérez des données piégées

7 - Erreurs à éviter

  • 7.1 - Ne négligez pas l’atout pratique des dépôts probatoires

8 - Abréviations et acronymes

Sommaire

Présentation

Auteur(s)

  • Justine DELRIEU : Avocat au Barreau de Paris, Alain Bensoussan Avocats Lexing, Département Propriété intellectuelle des contenus

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

La création et la mise à jour des données et bases de données nécessitent un effort permanent et un investissement financier et humain important. Leur protection est donc un enjeu capital.

L’objectif de cette fiche est de présenter le régime juridique de la protection des données et des bases de données et d’identifier les mesures à mettre en œuvre pour en empêcher l’accès par un tiers non autorisé.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-fic1610

Lecture en cours
Présentation

Article inclus dans l'offre

"Management et ingénierie de l'innovation"

(450 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

5. Prouvez les atteintes à vos bases de données

5.1 Pièges et tatouage numérique

Certaines mesures, si elles ne permettent pas de restreindre l’utilisation de la base de données, seront particulièrement efficaces pour établir la preuve d’une extraction ou d’une utilisation illicite lors de la survenance d’un litige.

Il est ainsi recommandé d’introduire au sein de vos bases de données des données piégées, c’est-à-dire erronées ou trompeuses. Il peut s’agir d’une fausse information, d’une orthographe volontairement différente, d’erreurs grammaticales ou de références inexistantes, d’adresses e-mail factices, etc.

L’utilisation à l’identique de ces données piégées par un tiers non autorisé permettra de prouver l’extraction sans contestation possible.

Vous pourrez également recourir au tatouage numérique qui est une mesure technique de protection consistant à insérer au sein de l’œuvre à protéger des informations sous forme d’un codage numérique, lesquelles seront reproduites automatiquement lors de chaque copie. Ce procédé permet de détecter les reproductions illicites sur internet, d’identifier leur source et, ainsi, de faciliter les actions en contrefaçon.

HAUT DE PAGE

5.2 Le dépôt probatoire

Il est également conseillé de recourir aux dépôts probatoires afin de donner date certaine à vos bases de données et de prouver leur antériorité. Ces dépôts devront être régulièrement renouvelés en fonction des développements de votre base.

Pourront notamment être déposées la structure de la base, sa présentation ainsi que son organisation logique. Pourront également être déposées les informations piégées que vous aurez introduites dans votre base. Vous pourrez procéder à ce dépôt :

  • devant un huissier ou un notaire ;

  • auprès de l’Agence de protection des programmes (APP) ;

  • auprès de l’Institut national de la propriété industrielle (INPI) dans une enveloppe Soleau.

Pour plus d’information, cf. Déposer une innovation : où, comment et pourquoi ? ...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Prouvez les atteintes à vos bases de données

Article inclus dans l'offre

"Management et ingénierie de l'innovation"

(450 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

    1 Réglementation

    HAUT DE PAGE

    2 Site Internet

    Curia

    Site de la jurisprudence européenne

    HAUT DE PAGE
    Logo Techniques de l'Ingenieur

    Cet article est réservé aux abonnés.
    Il vous reste 93 % à découvrir.

    Pour explorer cet article Consulter l'extrait gratuit

    Déjà abonné ?


    Article inclus dans l'offre

    "Management et ingénierie de l'innovation"

    (450 articles)

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques.

    Des contenus enrichis

    Quiz, médias, tableaux, formules, vidéos, etc.

    Des modules pratiques

    Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

    Des avantages inclus

    Un ensemble de services exclusifs en complément des ressources.

    Voir l'offre