Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Atelier BlueHats - présentation de France Brevets

BlueHats
April 08, 2022

Atelier BlueHats - présentation de France Brevets

Présentation faite lors de l'atelier BlueHats du 8 avril 2022.

Pour voir tous les ateliers BlueHats: https://communs.numerique.gouv.fr/ateliers/

BlueHats

April 08, 2022
Tweet

More Decks by BlueHats

Other Decks in Technology

Transcript

  1. 1. Coordination et structuration des stratégies PI pour France 2030

    et PIA 4 • Détermination du positionnement compétitif de la France en matière de PI sur les stratégies d’accélération • Formulation des recommandations stratégiques sur la mutualisation de la PI des acteurs privés et publics • Expertise PI sur le potentiel des projets de recherche 2. Conseil au Gouvernement sur les enjeux PI • Collège Français de la PI • Volet structurel : piloter analyses PI prospectives dans le cadre du PIA4 et de France 2030 • Niveau dirigé : expertises PI à la demande de l’Etat 3. Accompagnement des startups à fort potentiel • Diagnostics PI • Actions de sensibilisation pour les startups accompagnées par la Mission French Tech NOS MISSIONS CONFIDENTIEL 2 D
  2. Phase 3 Accompagnement continu Phase 2 Analyse économique & Recommandations

    Phase 1 Cartographie brevets ÉVOLUTION DU MARCHÉ LIÉ À L’OPEN SOURCE CONFIDENTIEL 3 • 21,7 md € valeur du marché mondial en 2021 • 50 md € valeur estimée du marché mondial en 2026 • 18.2% CAGR • Domaines intéressés: IT, transports, IA, télécoms, santé, finance, assurance, médias, administrations publiques… • 72% des sociétés dans le Fortune 50 utilisent GitHub A
  3. Évolution des dépôts des brevets logiciels dans le monde ÉVOLUTION

    DES BREVETS LOGICIELS DANS LE MONDE CONFIDENTIEL 4 A Recherche par mots-clés et classes de brevets
  4. Phase 3 Accompagnement continu Phase 2 Analyse économique & Recommandations

    Phase 1 Cartographie brevets Tendance haussière en EP et USA ÉVOLUTION DES BREVETS LOGICIELS DANS LE MONDE CONFIDENTIEL 5 A Évolution des dépôts de brevets liés aux logiciels en Europe (OEB) recherche par classe de brevets (IPC) Évolution des dépôts de brevets liés aux logiciels aux Etats-Unis (USPTO) recherche par classe de brevets (IPC)
  5. Phase 3 Accompagnement continu Phase 2 Analyse économique & Recommandations

    Phase 1 Cartographie brevets OPEN SOURCE ET PROPRIÉTÉ INTELLECTUELLE • L’utilisation et le développement de briques logicielles open-source ne met pas automatiquement à l’abri d’une exposition à des brevets de tiers • Les brevets logiciels peuvent s’appliquer aux logiciels propriétaires comme aux logiciels FLOSS • Tous les logiciels (FLOSS ou propriétaires) sont protégés par des droits d’auteur • Le modèle du logiciel « libre » n’est pas aussi libre que l’on peut le supposer. Il implique notamment: • Beaucoup de contraintes contractuelles • Un besoin de rigueur dans la gestion (juridique) des composants et modules logiciels • Des incompatibilités (juridiques) des composants dans un même logiciel • Le besoin d’une grande rigueur dans la gestion des évolutions (œuvres dérivées) CONFIDENTIEL 6 G
  6. Phase 3 Accompagnement continu Phase 2 Analyse économique & Recommandations

    Phase 1 Cartographie brevets COMMENT INTERPRÉTER CETTE TENDANCE À LA HAUSSE? CONFIDENTIEL 7 1. Nous assistons à une numérisation de toutes les industries (aussi grâce à l’open source) 2. De plus en plus d’inventions brevetées ont une composante logicielle 3. Les actifs matériels se réduisent, les actifs immatériels représentent des investissements 4. Autres raisons : primes gouvernementales, quête d’un équilibre dans les rapports de force… A
  7. QUELS SONT LES RISQUES À CONNAITRE QUAND L’ON PUBLIE DU

    CODE? CONFIDENTIEL 8 • Adopter des solutions FLOSS ne veut pas dire se mettre à l’abri des contraintes liées à la propriété intellectuelle • L’existence même des licences open source pose ses bases légales sur le droit d’auteur • Plusieurs contentieux à travers le monde ont confirmé que les licences open source ne constituent pas une garantie face aux menaces de poursuites pour violation de droit d’auteur, brevets ou marques 1. Être conscient des enjeux PI
  8. QUELS SONT LES RISQUES À CONNAITRE QUAND L’ON PUBLIE DU

    CODE? CONFIDENTIEL 9 • Certaines licences sont plus ou moins permissives (copyleft) • Certaines licences contiennent des clauses de PI explicites (Academic Free License 2.0, Apache 2.0, Eclipse Public License 2.0, GNU General Public License 2.0, GNU General Public License 3.0, Mozilla Public License 2.0) • Certaines licences ont des licences implicites (MIT License, pour exemple) 2. Connaitre les implications PI des différentes licences
  9. Phase 3 Accompagnement continu Phase 2 Analyse économique & Recommandations

    Phase 1 Cartographie brevets QUELS SONT LES RISQUES À CONNAITRE QUAND L’ON PUBLIE DU CODE? CONFIDENTIEL 10 • Le wording est très important: parfois des logiciels qui sont distribués comme « open », ne sont pas réellement « open source » • La jurisprudence a déjà sanctionné des sociétés pour publicité mensongère (Neo4j vs Purethink et alii) • Nous assistons de plus en plus à des logiciels « en briques », qui n’ont que leur cœur qui est effectivement open source, auquel plusieurs couches de composantes propriétaires sont superposées (Android) 3. Faire attention à ce qui est réellement « open source » et ce qui ne l’est pas
  10. • Une des caractéristiques et un des avantages du milieu

    open source est son communautarisme • Cette communauté est très attentive à tout usage qui ne respecte pas pleinement les contraintes juridiques des licences • Plus forte est l’exposition, plus fort est le scrutin auquel l’on est soumis QUELS SONT LES RISQUES À CONNAITRE QUAND L’ON PUBLIE DU CODE? CONFIDENTIEL 11 4. Faire attention aux risques d’image
  11. Combix, société de droit US, composée par les titulaires d’un

    brevet logiciel portant sur une technique de cartographie avancée. Combix dépose son brevet en 2001 aux USA. La société opte pour l’extension de ce brevet au Japon et en Europe Pour des raisons administratives, le brevet EP est délivré seulement en 2015 Entre 2001 et 2015, le marché de la cartographie et de la géolocalisation explose et l’invention de la société Combix est de plus en plus implémentée, tant par des géants du domaine comme Google ou Airbnb, tant par des PME qui vendent leurs solutions à des tiers Combix commence à attaquer en contrefaçon des ETI qui implémentaient son invention sur les respectifs sites internet en Allemagne et gagne chaque litige, qu’il s’agisse d’implémentations sous format open source ou propriétaire Forte de ses victoires, Combix est en train d’étendre ses actions à d’autres Pays, tels que la France France Brevets a pris contact avec Combix pour essayer de négocier une solution non agressive pour les sociétés française, mais un accord n’a pas été trouvé… QUELS SONT LES RISQUES À CONNAITRE QUAND L’ON PUBLIE DU CODE? CONFIDENTIEL 12 5. Faire attention aux grands et aux petits – cas pratique
  12. Phase 3 Accompagnement continu Phase 2 Analyse économique & Recommandations

    Phase 1 Cartographie brevets COMMENT SE PRÉMUNIR FACE À CES RISQUES? CONFIDENTIEL 13 • Identifier et encadrer l’utilisation de composantes open source au sein de la compagnie / administration • Mettre en place un procès d’approbation incluant des lignes directrices pour une utilisation en interne • Identifier les clauses critiques des licences, notamment en ce qui concerne la redistribution du logiciel • Sensibilisation des salariés / agents sur les risques potentiels liés à l’open source et sur l’importance de la maintenance (mises à jour, veille sur la sécurité du code, etc.) • Contrôle continu de conformité 1. Développer des procédures de conformité
  13. COMMENT SE PRÉMUNIR FACE À CES RISQUES? CONFIDENTIEL 14 •

    Pour protéger l’écosystème open source des menaces de litiges, des organisations défensives de mutualisation de brevets ont vu le jour • Un exemple est Open Invention Network, communauté qui compte aujourd’hui plus de 3600 membres de toute taille et qui met à disposition plus de 2,7 million de brevets dans le but de protéger Linux et autres technologies, telles que Hyperledger, AOSP, Open Stack et la plupart des technologies Apache • Si l’activité des patent troll contre la communauté open source reste faible, cela est aussi un résultat des efforts menés pendant les 15 dernières années par OIN, qui a su atteindre une situation d’équilibre grâce au regroupement des principaux acteurs du domaine et grâce à la création de son propre portefeuille de brevets • Malheureusement, les patent troll ne constituent pas la seule menace: si un des contributeurs revenait sur sa décision, il pourrait mettre en péril cet équilibre 2. Réfléchir à des organisation défensives de mutualisation de brevets
  14. COMMENT SE PRÉMUNIR FACE À CES RISQUES? CONFIDENTIEL 15 3.

    Privilégier les licences avec des clauses PI explicites ou qui garantissent une juridiction en France ou en Europe (EUPL) 4. Sur la base d’une évaluation des risques et des opportunités, réfléchir à comment protéger sa propre PI (déposer des marques, des brevets)
  15. ANALYSE DE RISQUES CONFIDENTIEL 16 • Développement externe par une

    équipe de développeurs en free lance, construction du code par inclusion de code ou blocs extérieurs, distribution directe grand public ou à des entreprises, pas de vérification de conformité et pas de scan du code, pas d’incorporation du projet dans un agrégateur défensif • Développement interne par une équipe d’agents ou salariés, inclusion de code ou blocs extérieurs, distribution au public ou à des entreprises, pas de vérification de conformité et pas de scan du code, incorporation du projet dans un agrégateur défensif • Développement interne par une équipe d’agents ou salariés, inclusion de code ou blocs extérieurs, distribution uniquement au sein de l’administration, vérification de conformité et scan du code, incorporation du projet dans un agrégateur défensif • Développement interne par une équipe d’agents ou salariés, codes écrit intégralement par les agents ou salariés, pas d’inclusion de code ou blocs extérieurs, distribution via une fondation connue (par ex. Eclipse) qui bénéficie d’une bonne image dans le monde du libre, incorporation du projet dans un agrégateur défensif du type OIN • Utilisation de suites logiciels grand public distribuées sous format logiciel libre (Android, OpenOffice, Linux) D
  16. SOURCES CONFIDENTIEL 19 1. https://www.globalpatentfiling.com/blog/ground-breaking-decision-open-source-software-versata- software-case 2. https://www.iam-media.com/copyright/ground-breaking-open-source-rulings-could-mean-big- changes-chinas-software-industry 3.

    https://google.github.io/opencasebook/patents/#explicit-patent-licensing 4. https://opensource.org/blog/court-affirms-its-false-advertising-to-claim-software-is-open-source-when- its-not 5. https://www.zdnet.fr/actualites/les-violations-de-la-licence-gpl-tres-courantes-selon-la-sflc-39710655.htm 6. https://www.toolinux.com/Enfin-un-access-aux-logiciels-libres-de-la-Livebox-d-Orange 7. https://www.iam-media.com/copyright/ibm-microsoft-the-linux-foundation-and-oin-join-forces-counter- open-source-threat 8. https://www.openinventionnetwork.com/