D. MIEUX PROTÉGER L'INNOVATION ET LES SAVOIR-FAIRE TECHNOLOGIQUES
La mission a identifié trois situations principales dans lesquelles la question de la protection de l'innovation se pose avec une acuité particulière:
- d'abord, comme on l'a souligné précédemment, au sein des pôles de compétitivité, où il faut concilier la nécessité de partager les informations et celle de contrôler leur diffusion ;
- ensuite, pour les PME, qui disposent de peu de moyens financiers et d'expertise juridique pour protéger leurs innovations ;
- enfin, lors de la livraison de commandes à l'international, dans le cadre de marchés publics, où se pose la question du transfert des technologies et des savoir-faire, l'exigence d'un tel transfert conditionnant le plus souvent l'acquisition du marché selon les clauses fixées par le cahier des charges.
1. La nécessité d'améliorer la sécurité et la confidentialité des données stratégiques au sein des pôles de compétitivité et des entreprises
a) L'impératif de protection des données
Dans les industries où l'innovation joue un rôle prépondérant, la sécurité des données partagées au sein d'une entreprise ou entre grands groupes et sous-traitants doit être renforcée afin de préserver ces actifs stratégiques, que les échanges d'information aient lieu ou non dans le cadre d'une structure formalisée telle que les pôles de compétitivité.
Le droit de la protection intellectuelle couvre un large spectre de données qui porte sur des éléments aussi divers que les inventions, les savoir-faire, les logiciels, les bases de données, les marques, les modèles économiques ou encore les processus de production, qui, en fonction de leur nature, sont soumis à des régimes juridiques distincts. Aussi, il importe de bien identifier les différentes composantes de l'innovation qui découlent d'un projet de recherche-développement pour mettre en place une stratégie de protection et conclure des conventions appropriées. Or, les entreprises, surtout les plus petites car elles ne disposent généralement pas d'une cellule d'expertise juridique très étoffée, ne sont pas toujours très au fait des données qu'elles peuvent et doivent protéger. Il s'agit donc d'abord de se faire conseiller pour les identifier.
Une fois les données stratégiques identifiées, il faut les protéger, sécuriser leur accès et contrôler leur diffusion . À cette fin, les entreprises peuvent prendre plusieurs mesures : certaines sont d'ordre juridique (contrats ou chartes de confidentialité, clauses particulières dans le contrat de travail ou de stage, brevets, ...) ; d'autres relèvent davantage de la sécurité à proprement parler (recrutement d'un agent de sécurité, règles de fermeture des bureaux, verrouillage des systèmes informatiques, etc.).
Le droit actuel comporte également plusieurs dispositifs permettant de sanctionner le transfert non autorisé de données à la concurrence ou l'obtention frauduleuse d'informations stratégiques. Ces sanctions pourront être d'autant mieux mobilisées et appliquées que l'entreprise ou le groupe aura pris les dispositions nécessaires en amont pour formaliser l'engagement de confidentialité de ses salariés ou des sous-traitants avec lesquels ils travaillent : contrat de confidentialité, accord de confidentialité multipartenaires, contrat de copropriété de brevet, etc.
b) Quelles sanctions en cas d'espionnage industriel ?
• Les entreprises disposent de plusieurs outils juridiques pour sanctionner l'espionnage industriel 178 ( * ) . Ainsi :
- le contrat de travail peut contenir une clause de confidentialité ou de non-concurrence . En tout état de cause, le salarié est tenu d'une obligation de loyauté à l'égard de son employeur, qui peut faire jouer ces clauses en cas de besoin ;
- l'entreprise peut également invoquer l'abus de confiance , défini comme « le fait par une personne de détourner, au préjudice d'autrui, des fonds, des valeurs ou un bien quelconque qui lui ont été remis et qu'elle a acceptés à charge de les rendre, de les représenter ou d'en faire un usage déterminé » 179 ( * ) et puni de trois ans d'emprisonnement et 375 000 euros d'amende ;
- la Cour de cassation reconnaît la notion de vol d'informations , qui demeure toutefois difficile d'application ;
- la loi du 5 janvier 1988 relative à la fraude informatique, dite loi Godfrain, punit les intrusions dans les systèmes informatiques , mais ne s'applique pas d'une manière générale à la transmission d'informations ;
- l'article 411-6 du code pénal sanctionne le fait de livrer ou de rendre accessibles à une entreprise ou organisation étrangère ou sous contrôle étranger des informations, notamment sous forme informatisée, dont l'exploitation pourrait porter atteinte aux intérêts fondamentaux de la nation , ces derniers comprenant notamment (article 410-1 du même code) les « éléments essentiels de son potentiel scientifique et économique » ;
L'évolution des technologies de l'information pourrait exiger une évolution de la législation afin de prendre en compte les nouveaux modes de partage de l'information : ainsi, la duplication d'un fichier informatique sur une clé USB ne correspond pas à un « vol » au sens traditionnel puisque le fichier d'origine demeure en la possession de son propriétaire. Dans quelle mesure la législation existante est-elle applicable ?
Une proposition de loi déposée à l'Assemblée nationale le 13 janvier 2011 par M. Bernard Carayon, député, et plusieurs de ses collègues 180 ( * ) , propose d'assimiler au délit d'abus de confiance l'« atteinte au secret d'une information à caractère économique protégée ». Les informations à caractère économique protégé y sont définies comme « les informations ne constituant pas des connaissances générales librement accessibles par le public, ayant, directement ou indirectement, une valeur économique pour l'entreprise, et pour la protection desquelles leur détenteur légitime a mis en oeuvre des mesures substantielles conformes aux lois et usages, en vue de les tenir secrètes ».
• Avant de sanctionner, il faut découvrir la transmission d'information. Pour mémoire, la surveillance des salariés est possible si le moyen soit proportionnel au but poursuivi. M. Thomas du Manoir de Juaye indique ainsi qu' « il sera par exemple plus volontiers admis qu'une entreprise écoute des commerciaux en contact avec la clientèle - comme c'est d'ailleurs souvent le cas dans les centres d'appels - plutôt qu'une secrétaire ». Le salarié doit en être informé au préalable et le comité d'entreprise doit donner un avis ; enfin, les règles de la loi Informatique et libertés s'appliquent si les informations obtenues sont stockées dans des fichiers.
• Les sanctions (trois ans d'emprisonnement et 375 000 euros d'amende pour l'abus de confiance, quinze ans de détention criminelle et 225 000 euros d'amende pour la livraison d'informations de nature à porter atteinte aux intérêts fondamentaux de la nation) sont en France comparables à celles qui sont appliquées dans les autres pays d'Europe occidentale 181 ( * ) , mais très inférieures aux usages pratiqués en Europe de l'Est et aux États-Unis, où elles peuvent atteindre jusqu'à dix ans d'emprisonnement pour un individu ayant transmis un secret d'affaires ( Economic Espionage Act ).
c) Des règles spécifiques à établir au sein des pôles de compétitivité pour concilier partage des informations et protection des innovations
Dans le cadre des projets communs menés au sein des pôles de compétitivité, il est essentiel que les innovations réalisées soient protégées de manière adéquate, afin de pouvoir les valoriser, les exploiter en toute sécurité et les préserver contre les atteintes éventuelles des tiers, et de s'assurer que ces innovations ne portent pas elles-mêmes atteinte aux droits des tiers.
De même, les droits individuels ou communs des partenaires, qu'il s'agisse des technologies propres apportées par chacun ou des innovations communes, doivent être organisés contractuellement de manière rigoureuse afin de prévenir les conflits.
La mission suggère ainsi, afin d'améliorer la sécurité et la confidentialité des données stratégiques au sein des pôles de compétitivité et des entreprises : - d'élaborer à l'occasion du démarrage d'un projet de recherche un accord de confidentialité multipartenaires ou un contrat de consortium et de l'assortir, une fois le projet abouti, d'un ou plusieurs contrats de licence 182 ( * ) ou de concession de brevet en permettant l'usage ou, le cas échéant, de contrats de cession de droits de propriété intellectuelle 183 ( * ) ; - le cas échéant, de définir les conditions d'accès à une plate-forme collaborative : si une plate-forme collaborative accessible par Internet est mise à disposition des partenaires, il s'agit en effet de prévoir les conditions dans lesquelles seront gérés la confidentialité des informations et le respect de la propriété intellectuelle. |
* 178 Voir notamment Thomas du Manoir de Juaye, entretien avec le quotidien Les Echos, 7 janvier 2011.
* 179 Code pénal, article L. 314-1.
* 180 Proposition de loi n° 3103 du député Bernard Carayon et plusieurs de ses collègues, déposée le 13 janvier 2011.
* 181 M. Thomas du Manoir de Juaye, entretien précité.
* 182 Le contrat de licence organise le droit d'usage d'un ou plusieurs partenaires à une technologie propre ou commune.
* 183 Ce contrat organise la cession à un partenaire de droits de propriété intellectuelle ou de droits d'auteur dans le respect des exigences légales de forme et de fond, ainsi que la cession de marques ou de brevets.