Articles

Article
Marques & Modèles

Première bonne résolution de l’année 2017 : je surveille ma marque sur Internet

Rédigé par Marion Chavaroc

Si la fin de l’année rime souvent avec bilan, le nouvel an est quant à lui synonyme de bonnes résolutions. Le Pôle NTIC du Cabinet Plasseraud vous aide donc à tenir la première : mettre en place une surveillance de votre marque pour identifier les atteintes qui pourraient lui être portées sur Internet.

Pourquoi surveiller ma marque sur Internet ?

La marque est un signe permettant de distinguer les produits ou services offerts par une personne physique ou morale de ceux proposés par des tiers. Surveiller une marque permet donc d’éviter que des tiers non autorisés ne l’utilisent ou l’imitent pour commercialiser des produits ou services identiques ou similaires.

La première précaution pour défendre sa marque consiste alors à surveiller les dépôts de demandes de marque qui sont publiés et à former opposition à leur encontre, le cas échéant.

Cependant, les usages non autorisés d’une marque sur Internet peuvent échapper à cette surveillance, notamment lorsqu’ils ne s’accompagnent d’aucune demande de marque. Or ce type de contrefaçon se répand massivement, facilité par le peu d’investissements nécessaires, la large cible d’acheteurs potentiels et l’explosion de la vente en ligne.

Selon la Fédération du e-commerce et de la vente à distance (Fevad), le chiffre d’affaires du e-commerce s’élevait en 2015 à près de 70 milliards d’euros, soit une progression de 675% en dix ans. Au total, ce sont 35,5 millions de Français – soit 78,3% des internautes – qui achètent en ligne, pour une somme annuelle moyenne de 1 780€. De quoi tenter bien des contrefacteurs.

La surveillance Internet constitue par conséquent le meilleur outil pour identifier les atteintes susceptibles d’être portées en ligne aux droits de propriété intellectuelle.

Gardons aussi à l’esprit qu’une surveillance Internet peut être utilisée comme un puissant instrument de veille concurrentielle, afin d’identifier les activités des acteurs d’un même secteur et en anticiper les évolutions.

Pourquoi toutes les marques sont-elles concernées par la surveillance sur Internet ?

Une marque déposée doit être exploitée, mais elle doit aussi être défendue. En effet, s’ils tolèrent pendant plus de cinq ans l’usage d’une marque postérieure, les titulaires de marques s’exposent, en application de l’article L.715-6 du Code de la propriété intellectuelle, à voir l’action en contrefaçon qu’ils engageraient contre une telle marque entachée d’irrecevabilité.

Tous les titulaires de marques ont donc intérêt à surveiller attentivement les demandes de marques qui seraient déposées, mais aussi à rester attentifs à l’usage qui en serait fait, tout particulièrement sur Internet.

La surveillance Internet doit en conséquence porter en priorité sur les marques les plus emblématiques du portefeuille, ou sur celles représentant le plus grand intérêt stratégique pour leur titulaire. Les surveillances Internet peuvent en outre porter sur les dénominations sociales, enseignes ou noms commerciaux.

Noms de domaine, réseaux sociaux, marketplaces… Que dois-je surveiller ?

Chaque type de surveillance présente son propre intérêt, en fonction des objectifs principaux recherchés et des atteintes contre lesquelles on souhaite se prémunir :

  • les noms de domaine : pour lutter contre le cybersquatting[1], le phishing[2] et le détournement de trafic ;
  • les réseaux sociaux : pour veiller à sa e-réputation (et de plus en plus, identifier des ventes de contrefaçons) ;
  • les marketplaces, comme par exemple Amazon ou eBay : pour lutter contre la vente de marchandises contrefaisantes ;
  • le contenu web : pour identifier les usages d’une marque au sein de sites Internet ;
  • les applications mobiles : pour s’assurer que la marque ne fait pas l’objet d’un usage non autorisé sur les plateformes de téléchargement ;
  • les images : pour identifier les atteintes aux marques figuratives ou semi-figuratives ;
  • les adwords : pour améliorer le référencement de la marque dans les moteurs de recherche et lutter contre des risques de confusion dans l’esprit du consommateur.

Selon la nature de la marque, les produits et services qu’elle protège et son exposition sur Internet, les différents types de surveillance pourront être associés pour établir le périmètre de surveillance le plus approprié.

Et si je ne peux pas tout surveiller ?

Lorsqu’ils sont cumulés, les différents types de surveillance présentés ci-dessus offrent un périmètre de vigilance très large. Mais pour des raisons stratégiques ou économiques, il n’est pas toujours possible de mettre en place la totalité de ces outils.

En pareille hypothèse, la surveillance noms de domaine constitue la surveillance minimale à mettre en place.

Un rapport vous sera adressé, selon une périodicité prédéfinie, dans lequel seront révélés les noms de domaine similaires ou identiques au signe surveillé. Ce rapport, également accessible 24h/24 et 7j/7 depuis notre interface sécurisée, fera notamment apparaître l’identité et les coordonnées du titulaire du nom de domaine, contiendra des captures d’écran horodatées et facilitera la prise de décision grâce à un code couleur traduisant l’importance de l’atteinte.

Comment mettre en place ma surveillance ?

L’équipe du Pôle NTIC est à votre disposition à l’adresse webplass@plass.com pour répondre à toutes vos questions et pour vous présenter plus en détail la totalité des services de surveillance proposés par le Cabinet Plasseraud. La mise en place d’une surveillance test gratuite et limitée peut également être envisagée afin de vous permettre de vous familiariser avec notre outil de surveillance.

Impossible, donc, de ne pas tenir sa première bonne résolution de l’année !

[1] Le cybersquatting consiste à enregistrer un nom de domaine identique ou similaire à un droit antérieur détenu par un tiers, par exemple une marque enregistrée, une dénomination sociale ou un nom patronymique, afin de bénéficier indument du trafic généré par ce droit antérieur.

[2] Le phishing ou hammeçonnage consiste à tenter d’obtenir des personnes physiques qu’elles transmettent volontairement leurs renseignements personnels (identité, date et lieu de naissance, coordonnées bancaires, etc.) en simulant une demande, généralement envoyée par email, émanant d’un organisme officiel public ou privé.