La protection du logiciel


Book Description







La protection du logiciel par le droit des marques dans l'espace OAPI


Book Description

La maîtrise et le contrôle de la technologie constituent de nos jours l'un des facteurs essentiels de l'issue de la guerre économique à laquelle se livrent les grands pays industrialisés par l'entremise de leurs entreprises. Parmi les différentes stratégies sur lesquels ces entreprises s'appuient pour acquérir ou préserver leur position mondiale, les logiciels sont un avantage technique ou commercial longtemps sous estimé dans les études économiques. Cette avancée a nécessité une protection des logiciels, certes technique (mots de passe, polymorphisme, obfuscateurs, cryptage), mais surtout juridique. Cet ouvrage présente la protection du logiciel par le droit des marques dans l'espace OAPI. Elle montre comment le logiciel peut ètre protégé contre des actes divers (téléchargement, échange de fonction, modification), par un ensemble de règles qui a pour objet des signes qui servent à distinguer les produits ou les services des entreprises. La première partie de l'ouvrage décrit l'accès du logiciel à la protection par le droit des marques dans l'espace OAPI. La seconde partie quant à elle est dédiée aux effets de cette protection.







Surreptitious Software


Book Description

“This book gives thorough, scholarly coverage of an area of growing importance in computer security and is a ‘must have’ for every researcher, student, and practicing professional in software protection.” —Mikhail Atallah, Distinguished Professor of Computer Science at Purdue University Theory, Techniques, and Tools for Fighting Software Piracy, Tampering, and Malicious Reverse Engineering The last decade has seen significant progress in the development of techniques for resisting software piracy and tampering. These techniques are indispensable for software developers seeking to protect vital intellectual property. Surreptitious Software is the first authoritative, comprehensive resource for researchers, developers, and students who want to understand these approaches, the level of security they afford, and the performance penalty they incur. Christian Collberg and Jasvir Nagra bring together techniques drawn from related areas of computer science, including cryptography, steganography, watermarking, software metrics, reverse engineering, and compiler optimization. Using extensive sample code, they show readers how to implement protection schemes ranging from code obfuscation and software fingerprinting to tamperproofing and birthmarking, and discuss the theoretical and practical limitations of these techniques. Coverage includes Mastering techniques that both attackers and defenders use to analyze programs Using code obfuscation to make software harder to analyze and understand Fingerprinting software to identify its author and to trace software pirates Tamperproofing software using guards that detect and respond to illegal modifications of code and data Strengthening content protection through dynamic watermarking and dynamic obfuscation Detecting code theft via software similarity analysis and birthmarking algorithms Using hardware techniques to defend software and media against piracy and tampering Detecting software tampering in distributed system Understanding the theoretical limits of code obfuscation







Les systèmes de mise en œuvre de la protection sociale


Book Description

Le Manuel de référence sur les systèmes de mise en œuvre de la protection sociale synthétise les expériences et les leçons apprises des systèmes de mise en œuvre de la protection sociale à travers le monde. Il adopte un concept de la protection sociale large, qui couvre différentes populations telles que les familles pauvres ou à faible revenu, les chômeurs, les personnes handicapées et les personnes confrontées à des risques sociaux. Il analyse différents types d’interventions des gouvernements pour la protection des individus, des familles ou des ménages, au travers de programmes spécifiques allant de programmes ciblant la pauvreté, aux prestations et services en faveur de l’emploi, et aux prestations et services au bénéfice des personnes handicapées et d’autres services sociaux. Ce Manuel de référence cherche à répondre à différentes questions pratiques soulevées au cours de la mise en œuvre, en particulier : • Comment les pays mettent-ils en œuvre les prestations et services de protection sociale ? • Comment le font-ils avec l’efficacité et l’efficience voulues ? • Comment assurent-ils une inclusion dynamique, en particulier celle des personnes les plus vulnérables et les plus défavorisées ? • Comment favorisent-ils une meilleure coordination et intégration non seulement entre les différents programmes de protection sociale mais aussi avec les programmes mis en œuvre par d’autres acteurs gouvernementaux ? • Comment peuvent-ils répondre aux besoins des populations ciblées et assurer une meilleure expérience client ? Le cadre de mise en œuvre des systèmes de protection sociale précise les principaux éléments de cet environnement opérationnel. Il se décline en différentes phases qui s’échelonnent tout au long de la chaîne de mise en oeuvre. Ces phases sont les lieux d’interactions entre différents acteurs, parmi lesquels des personnes et des institutions. La communication, les systèmes d’information et la technologie facilitent ces interactions. Ce cadre peut s’appliquer à la mise en œuvre d’un ou plusieurs programmes ainsi qu’à la mise en place d’une protection sociale adaptative. Le Manuel de référence des systèmes de mise en œuvre de la protection sociale s’articule autour de huit principes clés qui constituent le code de conduite de la mise en œuvre : 1. Les systèmes de mise en œuvre ne suivent pas un modèle unique, mais tous les modèles partagent des points communs qui forment le coeur du cadre de mise en œuvre des systèmes de protection sociale. 2. La qualité de la mise en œuvre a une grande importance et la faiblesse de l’un des éléments constitutifs de la chaîne de mise en œuvre affectera négativement l’ensemble de celle-ci et réduira les impacts du ou des programmes qui lui sont associés. 3. Les systèmes de mise en œuvre évoluent dans le temps, de manière non linéaire et leur point de départ est important. 4. Dès le début de la mise en œuvre, des efforts devront être déployés pour « garder les choses simples » et pour « bien faire les choses simples ». 5. Le premier segment de la chaîne, à savoir l’interface entre les futurs bénéficiaires et l’administration, est souvent son maillon le plus faible. Son amélioration peut nécessiter des changements systémiques, mais ceux-ci contribueront considérablement à l’efficacité globale et atténueront les risques d’échec de cette interface. 6. Les programmes de protection sociale ne fonctionnent pas dans le vide et, par conséquent, leur système de mise en œuvre ne doit pas être développé en vase clos. Des opportunités de synergies entre institutions et systèmes d’information existent et les saisir peut améliorer les résultats des programmes. 7. Au-delà de la protection sociale, ces systèmes de mise en œuvre peuvent aussi améliorer la capacité des gouvernements à fournir d’autres prestations ou services, comme les subventions à l’assurance maladie, les bourses d’études, les tarifs sociaux de l’énergie, les allocations logement et l’accès aux services juridiques. 8. L’inclusion et la coordination sont des défis omniprésents et permanents. Pour les relever, il faut donc améliorer de façon continue les systèmes de mise en œuvre à travers une approche dynamique, intégrée et centrée sur la personne.




New Frontiers of Intellectual Property Law


Book Description

This book, arising from the collaboration between the IEEM in Macao and the Max Planck Institute in Munich, provides up-to-date information on developments in global intellectual property law and policy and their impact on regional economic and cultural development. The first two parts of the book give broad coverage to the protection of relative newcomers to the field of international intellectual property: cultural heritage and geographical indications. The third part deals with issues of enforcement which have become a major point of interest since the substantive intellectual property rules were put in place. Particular emphasis is given to enforcement systems in Asia, and to the subject matter of criminal enforcement that in many parts of the world is considered an important tool of effective protection. The final part of the book deals with the issue of multiple protection and overprotection, now a growing issue in IP law.




La protection du logiciel en droit international privé


Book Description

La nécessité d'une protection du logiciel constitue depuis une trentaine d'années une préoccupation aiguë. Cette protection se devait d' être pertinente, non seulement en droit interne, mais aussi en droit international privé. En droit interne, le droit d'auteur offre une protection efficace du logiciel, à condition de la subordonner à l'originalité objective. Faute d'avoir compris le rôle fondamental de l'originalité, le domaine de protection en droit positif se caractérise par son incertitude, tant en droit interne qu' en droit comparé, et par son insuffisance. Le recours à des modes de protection distincts du droit d'auteur s'impose alors. Les uns opteront pour une protection complémentaire par le droit des brevets, les autres pour une protection subsidiaire par la théorie des agissements parasitaires. A ces divergences s'ajoutent celles sur le contenu du droit d'auteur. La dérive économique subie par le droit d'auteur français applicable au logiciel s'avère incapable d'assurer l'harmonie des solutions avec les systèmes de copyright. En droit international privé, cette dérive appellera une qualification réelle du droit d'auteur applicable au logiciel, justifiant ainsi une dualité de qualifications à l'intérieur du droit d'auteur. La loi sera donc déterminée par la localisation de l'oeuvre. Bien qu'immatérielle, l'oeuvre logicielle se localise économiquement à l'origine du logiciel. Le principe de territorialité fait alors place à la loi d'origine, au profit de la cohérence, de la prévisibilité, de l'harmonie des solutions et de l'économie procédurale. Le droit d'auteur s'affirme alors comme un mode de protection pertinent, tant en droit interne qu' en droit international privé. La réalité du droit positif supposera néanmoins une étude de droit international privé des modes de protections complémentaire et subsidiaire au droit d'auteur, et plus particulièrement la délicate coordination de ces différents modes de protection.




Le logiciel et le droit


Book Description

En même temps qu'elle met notre législation nationale en conformité avec la directive communautaire de 1991, la loi du 10 mai 1994 sur la protection de logiciels bouleverse les règles en vigueur, accordant à l'utilisateur des prérogatives étrangères au régime traditionnel du droit d'auteur. La directive a pour objectif prioritaire de rendre interopérables les systèmes informatiques. En conséquence, il a été institué une protection spécifique des programmes d'ordinateur par le biais de modifications apportées au régime du droit d'auteur. En contrepartie des droits d'exploitation attribués à tout auteur de logiciel, des dérogations de taille ont été introduites par la nouvelle loi au profit de l'utilisateur légitime ; la plupart du temps, ce dernier peut, à défaut de stipulations contractuelles l'interdisant, accomplir des actes auparavant interdits, tels la copie, l'adaptation, la modification ou la correction des erreurs. En outre, de nouveaux droits sont accordés à l'utilisateur comme celui d'analyse et de décompilation, ainsi que la possibilité de nantir des droits d'exploitation sur le logiciel. Le présent mémento-guide a pour objet de définir les nouvelles règles applicables aux logiciels à compter de la loi du 10 mai 1994, d'une part en mettant en relief les apports de la loi récente par rapport au régime de la loi de 1985, et, d'autre part, en envisageant concrètement les adaptations contractuelles qui s'imposent à tout concepteur, fabricant ou utilisateur de logiciel.