Internet des objets et propriété intellectuelle interdépendant

Internet des objets et propriété intellectuelle, une interdépendance réussieVirginie Brunot interviewée par Claire Aubé sur Internet des objets et la propriété intellectuelle dans un dossier spécial publié par l’INPI.

Virginie Brunot explore les clés d’une interdépendance réussie entre l’ Internet des objets (Ido) et la propriété intellectuelle.

Pour Virginie Brunot, l’objet connecté devient un allié pour la protection de la propriété intellectuelle. Grâce aux technologies RFID (identification par radiofréquence), les objets connectés sont aujourd’hui utilisés en gestion de stock et en traçabilité. Demain, ces « étiquettes » RFID pourraient ainsi servir de moyen d’authentification.

On voit un intérêt grandissant sur cette question, notamment pour les produits de luxe qui subissent la contrefaçon. C’est par exemple la solution retenue par la maison Vivianne Westwood qui a fait appel à la société TexTrace pour concevoir des étiquettes RFID tissées et intégrées aux produits.

Même si cela reste encore du domaine de la théorie, ces technologies pourraient bien permettre de supplanter la marque. Comme le souligne Virginie Brunot, ces technologies remplissent une fonction d’identification d’origine du produit, ce qui est précisément l’objet de la marque. Mais elles ne pourront pas remplacer la part de rêve et de désir générée par le marketing. Comme le montre d’ailleurs l’étiquette adoptée par Vivienne Westood : RFID oui, mais pas question d’abandonner le nom ni le logo.

Pour l’heure, on constate surtout une augmentation exponentielle de dépôts de brevets sur les technologies utilisées, en particulier aux États-Unis. Il s’agit avant tout d’une stratégie de dépôts de brevets de barrage.

Mais attention, au-delà du dépôt de brevets sur la technologie, l’objet connecté lui-même doit faire l’objet d’une protection pour ce qui concerne ses dessins, ses modèles et sa marque. (…)

Voir l’interview sur le site de l’INPI.

Cette interview fait écho à un dossier spécial consacré par l’INPI à la propriété intellectuelle dans l’économie numérique : Virginie Brunot, « L’Ido (Internet des objets) au secours de la propriété intellectuelle et réciproquement : les clés d’une interdépendance réussie ?« , Dossier INPI mars 2017.




Les problématiques juridiques relatives au paiement cashless

Les problématiques juridiques relatives au paiement cashlessLe paiement cashless est un moyen de paiement dématérialisé très facile d’utilisation qui connait un essor  fulgurant.

Popularisé à l’occasion de festivals ou de concerts, le paiement cashless peut se matérialiser sous différentes formes ayant toutes pour vocation la limitation de la circulation d’argent.

Ainsi, l’utilisateur se dote d’une bague ou d’un bracelet spécifiquement conçu pour pouvoir communiquer avec des terminaux adaptés, et ce au sein d’un périmètre bien défini.

Comment fonctionne le paiement cashless ?

La puce utilisée dans le cadre du paiement cashless est une puce NFC (near field communication) permettant au terminal de paiement et au bracelet, tous deux dotés de puce NFC, de communiquer entre eux.

Il s’agit d’un dérivé des puces RFID, qui se distingue de ces dernières en ce que la puce NFC :

  • a une plus courte distance d’action ;
  • utilise des vitesses faibles de transmission.

Les deux équipements dotés de puce NFC peuvent fonctionner selon trois modes opérationnels distincts :

  • soit de pair-à-pair afin de transférer des fichiers entre deux smartphones par exemple ;
  • soit en lecture-écriture, le smartphone se transforme en lecteur NFC pour lire les étiquettes électroniques ou tags diffusant des informations ;
  • et enfin soit en émulation de carte, comme dans le cadre d’un paiement cashless.
Comment utiliser le paiement cashless ?

Au préalable, l’utilisateur peut recharger son bracelet ou sa bague de deux manières :

  • le moyen de paiement est relié à un compte par une carte à puce. Le titulaire du moyen de paiement sans contact peut recharger son compte sur le site web ou l’application dédiée ;
  • le titulaire du moyen de paiement ne dispose pas d’un compte et va alors procéder au rechargement sur les lieux de l’événement, auprès d’une banque identifiée cashless, en contrepartie d’espèces.
Quels sont les risques en matière de protection des données à caractère personnel ?

L’usage de ce type de technologie soulève d’importantes problématiques en matière de protection des données à caractère personnel.

Ainsi, dans l’hypothèse où le contenu de la puce n’est pas chiffré, toute personne peut, dès lors qu’elle dispose d’un appareil adéquat, lire le contenu de la puce. Or, les puces contiennent des données à caractère personnel, permettant d’identifier directement ou indirectement, le porteur de la carte.

Les puces NFC peuvent contenir de nombreuses informations non chiffrées comme le nom, le prénom du porteur, le numéro de la carte et la date d’échéance ainsi que les dernières transactions effectuées.

Une étude réalisée en 2003 par la Commission nationale de l’informatique et des libertés (Cnil) (1) identifie « quatre pièges qui concourent à minorer le risque que présente cette technologie en matière de protection des données personnelles et de la vie privée », à savoir :

  • l’insignifiance apparente des informations contenues dans les puces ;
  • le fait que les puces paraissent plutôt rattachées aux objets qu’aux personnes ;
  • la normalisation technologique basée sur le concept américain de « privacy », sans prise en compte des principes européens de protection de la vie privée ;
  • le risque de « non-vigilance » individuelle, la présence et l’activation de la puce étant invisibles.

La Commission européenne s’était intéressée à ces problématiques en 2006 et avait lancé une consultation publique sur la manière de concilier le développement de la technologie RFID et la protection des données à caractère personnel et de la vie privé.

Identifiant les risques que pouvaient impliquer la RFID, la Commission a considéré que seule « une approche spécifique à chaque application RFID peut s’avérer efficace […], car chaque application comporte ses propres risques et avantages ».

Pour la Commission en effet, « les puces RFID peuvent être considérées comme un moyen d’espionner les consommateurs. Il faut donc prendre des mesures pour garantir que cette technologie respecte la vie privée. Un emblème RFID sur les produits serait une première étape garantissant la transparence de l’industrie ».

Ces mesures ont été prises par une grande majorité des acteurs du secteur bancaire, cependant, on peut déplorer le fait que l’utilisateur ne soit pas informé des risques qu’engendre ce type de services.

L’existence de pratiques abusives

Il a été constaté à l’occasion de diverses manifestations que l’utilisation du paiement cashless pouvait constituer une pratique abusive.

Ainsi, les organisateurs s’affranchiraient de la législation applicable en interdisant le paiement en espèce au profit du paiement cashless.

Pourtant la loi est claire en la matière puisqu’est puni d’une contravention de deuxième classe « le fait de refuser de recevoir des pièces de monnaie ou des billets de banque ayant cours légal en France » (2).

Par conséquent, en interdisant le paiement en espèces, les organisateurs s’exposent au paiement d’amende d’un montant maximum de 1500 euros.

En outre, le paiement cashless nécessite l’acquisition d’une carte de paiement qui exige le paiement de la somme de 1 euro. Autrement dit, le paiement en espèces est taxé par rapport à un paiement direct par carte bancaire auprès du vendeur.

Or, il est interdit d’appliquer des frais pour l’utilisation d’un instrument de paiement, comme le précise l’article L. 112-12 du code monétaire et financier. La Banque de France le confirme : ces pratiques sont bien « des infractions » passibles d’une contravention de seconde classe.

Les organisateurs de ce type d’évènements passent donc outre le cadre légal et règlementaire existant.

Enfin, il semble que ces moyens de paiement disposent d’une durée de validité limitée dans le temps extrêmement réduite. Cette caractéristique ne pose pas en soi de problème.

ependant, il semble nécessaire de prévoir des modalités simples pour les consommateurs de récupérer l’argent restant sur ce compte rechargé de façon éphémère au risque de perdre la totalité des sommes non dépensées.

Avec l’application du règlement européen (3) à partir du 4 mai 2018, la protection des données à caractère personnel devient un défi majeur sur le territoire de l’Union européenne. Dès lors les éditeurs de solutions de paiement devront concevoir leurs nouvelles solutions à l’aune des principes du règlement européen, notamment en veillant au respect du principe de privacy by design ou de security by design.

Frédéric Forster
Charlotte Le Fiblec
Lexing Droit Télécoms

(1) Communication de M. Philippe Lemoine relative à la radio-identification du 30-10-2003
(2) C. pén., art. R.642-3
(3) Règlement UE 2016-679 du 27-04-2016




Les nouveaux enjeux de la géolocalisation

Les nouveaux enjeux de la géolocalisationLa géolocalisation permet, grâce à différents moyens techniques, de localiser en temps réel une position géographique.

Tant les techniques que les applications et finalités de la géolocalisation ont évoluées au fil des années.

Si la géolocalisation servait initialement les intérêts de l’armée, cette technologie a largement été ouverte au grand public à la fin des années 90, notamment à travers des applications de navigation routière.

Les moyens techniques de géolocalisation ont évolué avec l’ensemble des outils communicant, des réseaux et des technologies.

La géolocalisation a d’abord été utilisée sous forme de puce électroniques RFID utilisant des circuits d’identification par radiofréquence (notamment utilisés par les codes-barres, passeports, cartes de transport ou de paiement sans contact).

Les systèmes de géolocalisation des smartphones, en particulier, sont nombreux et de plus en plus précis. Ils fonctionnent souvent grâce aux smartphones connectés à internet et utilisent d’autres techniques de repérage soit par satellite (GPS) soit par l’émission d’ondes via les antennes GSM, le Wi-Fi et les adresses IP, les ultra-sons ou encore la lumière (la lumière LED étant capable d’identifier la position et l’orientation des personnes).

Ces systèmes ont fait entrer la géolocalisation dans les entreprises et dans la vie quotidienne des citoyens pour leur utilisation personnelle.

La géolocalisation est néanmoins accompagnée de problématiques juridiques nombreuses et que l’on retrouve, pour les principales, à l’égard de tous les acteurs mettant en œuvre cette technologie. Il s’agit notamment de la protection de l’innovation mais aussi, du côté de l’utilisateur, du respect de la vie privée de la personne géolocalisée et de la nécessaire maîtrise et protection de ses données à caractère personnel.

La géolocalisation est de plus en plus présente dans le monde de l’entreprise. D’après le bilan d’avril 2015 de la Cnil (1), 14% des plaintes reçues en 2014 concernait la gestion des ressources humaines et notamment la géolocalisation des salariés. Mais les problématiques juridiques issues de cette technologie explosent de par son développement dans des secteurs d’activité de plus en plus variés. Il se pourrait donc que ces plaintes se multiplient dans d’autres domaines que les ressources humaines et notamment au regard du développement de leur activité commerciale.

En effet, tant les industriels que les institutions publiques offrent de plus en plus de services à leurs clients et utilisateurs mettant en œuvre des systèmes de géolocalisation sur mobiles. Pour exemples :

  • le commerce de détail (applications de localisation des points de vente les plus proches, services de promotions ciblées dans les rayons) ;
  • le bien-être et le sport (application de running, balise de sécurité pour les sports extrêmes) ;
  • les transports (l’application Uber, le fonctionnement des futures villes intelligentes) ;
  • la culture (audioguide associant un système de géolocalisation, ou le téléchargement d’application d’audioguide sur équipements mobiles) ;
  • le tourisme (services de check-in, jeux de pistes) ;
  • les rencontres amoureuses (application permettant de retrouver les personnes croisées dans la rue notamment).

L’ensemble de ces nouveaux services, encore infinis, deviennent parfois de vraies nécessités pour l’utilisateur. L’activité principale de certains acteurs est basée exclusivement sur un service de géolocalisation ce qui crée chez ces acteurs une véritable dépendance technique donnant à cette technologie un enjeu économique fondamental. Il est donc indispensable de protéger son utilisation tant d’un point de vue technique que juridique, en protégeant tant le caractère innovant du service que la licéité du process et de l’utilisation faite des données traitées par le système.

Pour cela, il est essentiel de procéder au cadrage d’un projet avant sa mise en œuvre et d’analyser le parcours complet à mettre en œuvre auprès du public ou des personnes concernées.

Polyanna Bigle
Alexia Chameroy
Lexing Droit Sécurité des systèmes d’information

(1) Cnil, Actualité du 16-4-2015.