Loading...

Comme les vêtements, la technologie se portera bientôt de la tête aux pieds. Mieux dormir, mieux manger, tout pour nous rendre meilleur et moins addict. D’ici 2020, le nombre d’objets connectés va connaître une importante croissance selon les analyses effectuées par des cabinets d’étude. Les chiffres sont variés, Gartner estime, par exemple, qu’il atteindra les 20 milliards, de son côté Idate a déduit que plus de 80 milliards d’appareils seront connectés.

Parmi les objets connectés, les plus visionnaires sont le LogicInk, un tatouage temporaire indiquant lorsqu’est atteinte la limite d’exposition aux UV. La Senstone, un bijou qui se porte en bracelet ou en collier enregistrant l’intégralité des choses dites. Le Dermal Abyss, des objets connectés sous-cutanés disposant d’un système changeant de couleur lorsque la santé d’une personne se dégrade, etc.

I/ La difficile protection de l’objet connecté

En l’absence de régime juridique propre à l’objet connecté, chacune de ses composantes est susceptible de faire l’objet d’une protection qui lui est propre. Cela implique de réfléchir en amont du projet à :

– Une réflexion globalisée sur l’ensemble des aspects susceptibles de donner prise à un droit de propriété intellectuelle ;

– La contractualisation de la propriété des droits et celle de leur exploitation

II/ La propriété intellectuelle traditionnelle comme protection aux objets connectés

1.La protection par le brevet

À l’heure actuelle, on remarque une augmentation du nombre de dépôts de brevets concernant les technologies utilisées. La stratégie est offensive, avant tout pour faire barrage aux éventuelles volontés d’enregistrement souhaitées par les concurrents.

Pour répondre aux critères de brevetabilité, l’invention doit présenter un caractère innovant, cela impose qu’elle soit inconnue du public, dans le monde entier. Elle doit également remplir le critère de l’utilité, cela impose à la technologie d’être capable d’accomplir ce qu’elle prétend pouvoir faire. Ensuite, se pose le critère de la non-évidence, selon lequel, l’invention doit résulter d’un processus de créativité.

Apple a déposé de nombreux brevets pour protéger sa montre. Chaque détail de l’Apple Watch a été protégé : c’est le cas pour le présentoir, le mécanisme du bracelet interchangeable « à glissière », la couronne numérique, l’affichage, le chargeur, le boîtier du magasin, etc.

Il est également possible de recourir à la protection accordée par le droit des marques.

2. La protection par la marque

En effet, au-delà du dépôt de brevet sur la technologie, l’objet connecté lui-même mérite une protection pour ce qui concerne sa marque. Pour être protégé au titre de marque, le signe doit être distinctif, licite et disponible.

À titre d’exemple, la marque n° 3922580 « Babolat Play & Connect » est utilisée pour commercialiser une nouvelle raquette de tennis intégrant une puce qui mesure en temps réel les effets des balles et la puissance des coups.

Également, une protection de l’objet connecté par le droit des dessins et modèles est envisageable.

3. La protection par les dessins et modèles

À ce titre, pour protéger le design, l’aspect ornemental d’un produit, il est possible de recourir à la protection offerte par le droit des dessins et modèles. Certaines conditions sont à respecter, notamment le dessin ou le modèle doivent présenter un caractère à la fois novateur et propre.

En effet, aucun dessin ou modèle présentant des caractéristiques identiques ou quasi-identiques à votre création, ne doit avoir été divulgué avant la date de protection accordée. Sachant que ces créations antérieures ne sont limitées ni dans l’espace, ni dans le temps.

Enfin, il est possible d’avoir recours à la protection par la technique de l’horodatage que promet la blockchain.  

III. La protection par une blockchain

Pour certifier l’authenticité des pièces en cause, il est également possible d’ancrer l’ensemble de ces éléments sur une blockchain et ainsi avoir un suivi dans le processus de création. C’est un registre décentralisé non-falsifiable, immuable et accessible par tous. En effet, les données ancrées peuvent résister à n’importe quel sinistre. Et comme la base de données est à la fois décentralisée et ultra-sécurisée, elle permet de conférer une date certaine aux créations. En pratique, le prestataire calcule l’empreinte cryptographique du document (le « hash ») pour dater les créations, et ainsi prouver leur antériorité.