{"id":6,"date":"2017-04-05T13:42:48","date_gmt":"2017-04-05T11:42:48","guid":{"rendered":"http:\/\/www.lenceinte-bluetooth.fr\/?p=6"},"modified":"2019-06-24T22:15:41","modified_gmt":"2019-06-24T20:15:41","slug":"comment-proceder-a-la-protection-dun-logiciel","status":"publish","type":"post","link":"http:\/\/www.lenceinte-bluetooth.fr\/comment-proceder-a-la-protection-dun-logiciel\/","title":{"rendered":"Comment proc\u00e9der \u00e0 la protection d’un logiciel ?"},"content":{"rendered":"\n

Avec l’av\u00e8nement de l’outil informatique et parce que le monde moderne ne peut plus s’en passer, il est normal que le d\u00e9veloppement et la production de logiciels en tout genre soient aussi en plein essor. En effet, dans le monde actuel, il est impensable de vivre sans informatique et sans logiciel pour travailler. Ces outils et solutions apportent donc, une valeur indispensable \u00e0 la vie au quotidien et impliquent le concours de plusieurs individus dans leur d\u00e9veloppement. De ce fait, il faut reconnaitre que les logiciels sont des propri\u00e9t\u00e9s intellectuelles \u00e0 part enti\u00e8re qui se doivent d’\u00eatre prot\u00e9g\u00e9es contre les risques de vol d’id\u00e9es et de fonctionnalit\u00e9s. Comment y proc\u00e9der dans ce cas, afin d’\u00e9viter qu’on vous vole votre id\u00e9es et votre propri\u00e9t\u00e9.<\/p>\n\n\n\n\n\n\n\n

Comment se passe la protection d’un logiciel ?<\/h2>\n\n\n\n
\"\"<\/figure><\/div>\n\n\n\n

Quand on parle de logiciel, il faut comprendre que c’est une solution informatique dont la conception est fait d’un assemblage de programmes complexes, mais aussi, d’une r\u00e8gle stricte et d’un syst\u00e8me qui permet de faire fonctionner un ensemble d’informations et de donn\u00e9es. Dans la protection de ce type de solution informatique dans ce cas, la loi avance le principe du droit d’auteur. Ce droit a \u00e9t\u00e9 appliqu\u00e9 en France depuis le 2 janvier 1968 et concerne tous les types de logiciel, qu’il se destine \u00e0 de l’exploitation de donn\u00e9es, \u00e0 la gestion d’une base de donn\u00e9es ou encore, \u00e0 de l’application informatique. Par cons\u00e9quent, le droit d’auteur prot\u00e8gera tous les types de code qui ont permis de concevoir le logiciel. La protection concernera \u00e9galement, la structure et l’architecture de la solution informatique ainsi que ses interfaces et la logique ou la chaine des instructions. Toutefois, il est \u00e0 noter que les id\u00e9es de base ne peuvent pas \u00eatre prot\u00e9g\u00e9es, car la loi incite \u00e9galement \u00e0 la libre concurrence. On peut aussi noter que sur le march\u00e9, on peut trouver des logiciels dont la protection se fait gr\u00e2ce \u00e0 un droit des brevets. Il existe aussi des extensions d’un logiciel qui font l’objet d’une protection \u00e0 part si ces derni\u00e8res apportent une valeur ajout\u00e9e en sus \u00e0 l’application.<\/p>\n\n\n\n

Comment proc\u00e9der \u00e0 cette protection en France ?<\/h2>\n\n\n\n
\"\"<\/figure><\/div>\n\n\n\n

Dans la d\u00e9marche de protection d’un logiciel, il faut comprendre que l’auteur de la solution informatique disposera, \u00e0 la suite de sa d\u00e9marche, d’un droit d’auteur. C’est-\u00e0-dire que toute reproduction de la dite solution ne peut se faire que par le seul auteur. Il sera \u00e9galement le seul \u00e0 disposer du droit \u00e0 l’adaptation et la retouche du logiciel, mais aussi, le seul \u00e0 pouvoir faire sa traduction et \u00e0 le distribuer sur le march\u00e9. Il peut donc, intenter des actions en justice si une autre personne reproduit en tout ou partie son logiciel. Toutefois, il a le droit de diffuser des licences pour l’utilisation et la d\u00e9formation d’une partie de sa solution informatique, mais avec un accord au pr\u00e9alable. Cette protection est par ailleurs, applicable 70 ans apr\u00e8s le d\u00e9c\u00e8s du dit auteur. Concernant la proc\u00e9dure de protection sur le territoire fran\u00e7ais, la formalit\u00e9 se fait de mani\u00e8re ais\u00e9e et sans aucune complexit\u00e9 majeure. Pour ce faire, il suffit de formaliser la date de cr\u00e9ation de l’\u0153uvre, c’est-\u00e0-dire, du logiciel que l’auteur \u00e0 d\u00e9velopper. Dans ce cas, afin de bien pr\u00e9ciser cette date, il est possible de s’auto-envoyer le logiciel en recommand\u00e9. La solution informatique sera dans ce cas, ins\u00e9r\u00e9e dans un pli bien ferm\u00e9 et envoy\u00e9 \u00e0 l’auteur m\u00eame, pour avoir une preuve de la date de cr\u00e9ation. On peut aussi proc\u00e9der de la m\u00eame mani\u00e8re, mais en ayant comme destinataire, un officier du minist\u00e8re, \u00e0 un notaire ou encore, \u00e0 un huissier. La date d’envoie du pli constituera ainsi, la date de cr\u00e9ation qui servira, en cas de litige sur la propri\u00e9t\u00e9 intellectuelle. Et enfin, il est \u00e9galement possible d’envoyer l’\u0153uvre \u00e0 l’agence qui assure la protection des programmes ou APP. Cette derni\u00e8re va alors, enregistrer le logiciel et lui assigner une carte d’indentification qui va permettre \u00e0 l’auteur de prouver l’existence de la solution, \u00e0 son nom, et la date de sa cr\u00e9ation.<\/p>\n","protected":false},"excerpt":{"rendered":"

Avec l’av\u00e8nement de l’outil informatique et parce que le monde moderne ne peut plus s’en passer, il est normal que le d\u00e9veloppement et la production de logiciels en tout genre… Lire plus »<\/a><\/p>\n","protected":false},"author":1,"featured_media":86,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[5,6],"tags":[],"_links":{"self":[{"href":"http:\/\/www.lenceinte-bluetooth.fr\/wp-json\/wp\/v2\/posts\/6"}],"collection":[{"href":"http:\/\/www.lenceinte-bluetooth.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.lenceinte-bluetooth.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.lenceinte-bluetooth.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.lenceinte-bluetooth.fr\/wp-json\/wp\/v2\/comments?post=6"}],"version-history":[{"count":2,"href":"http:\/\/www.lenceinte-bluetooth.fr\/wp-json\/wp\/v2\/posts\/6\/revisions"}],"predecessor-version":[{"id":96,"href":"http:\/\/www.lenceinte-bluetooth.fr\/wp-json\/wp\/v2\/posts\/6\/revisions\/96"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.lenceinte-bluetooth.fr\/wp-json\/wp\/v2\/media\/86"}],"wp:attachment":[{"href":"http:\/\/www.lenceinte-bluetooth.fr\/wp-json\/wp\/v2\/media?parent=6"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.lenceinte-bluetooth.fr\/wp-json\/wp\/v2\/categories?post=6"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.lenceinte-bluetooth.fr\/wp-json\/wp\/v2\/tags?post=6"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}