A propos de Murielle Cahen

https://www.murielle-cahen.fr/

Avocat à la cour (Paris 5eme arrondissement) J'interviens principalement en droit de la propriété intellectuelle, droit des nouvelles technologies, droit civil & familial, droit pénal, droit de l'immobilier, droit du travail, droit de la consommation Consultation juridique en ligne - Réponse en 24/48h max. (€100 TTC) Titulaire du certificat de spécialisation en droit de l'informatique et droit de l'internet. Editrice du site web : Avocat Online depuis 1999. Droit de l'informatique, du logiciel et de l'Internet. Propriété intellectuelle, licence, presse, cession, transfert de technologie. droit d'auteur, des marques, négociation et arbitrage... Cabinet d'avocats à Paris. Droit internet et droit social, droit des affaires spécialisé dans les nouvelles technologies et lois internet...

Articles de Murielle Cahen:

COMMENT IDENTIFIER L’AUTEUR D’UN COMPTE FACEBOOK DIFFAMANT ?

En publiant des messages sur les réseaux sociaux, le titulaire d’un compte est par principe responsable du contenu publié, il est directeur de publication au sens de la loi de la presse. Cette qualification est déterminante : le titulaire d’un compte répondra comme auteur principal de tout ce qui est publié sur le compte.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Cependant, il est parfois difficile de déterminer qui est le titulaire du compte, qui est l’auteur des propos potentiellement répréhensibles.

Un de ses habitants est titulaire d’une page Facebook consacrée à cette ville. Il lui est reproché, en qualité de directeur de la publication, d’avoir diffusé des propos diffamatoires à l’encontre du maire. Or, il conteste avoir cette qualité.

Néanmoins, suite à une ordonnance sur requête, la société Facebook Ireland Limited a communiqué les données de création du compte, dont un numéro de téléphone vérifié qui correspond bien au titulaire du compte.

Pour valider la création d’un compte, il faut confirmer le numéro de mobile par un chiffre envoyé par SMS. Pour s’opposer à ces éléments, il prétend, sans le prouver, que quelqu’un lui aurait emprunté à son insu son portable pour effectuer cette opération.

Le tribunal a rejeté cet argument au motif suivant : « il résulte de ces éléments, qu’il est établi que M. Y. est à l’origine de la création de la page Facebook et à ce titre dispose de tous les éléments utiles à sa gestion et notamment les publications qui y figurent. Par conséquent, il y a lieu de le considérer comme directeur de publication ».


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


La diffamation étant établie, il est condamné, en sa qualité de directeur de la publication, à payer une amende de 500 €. Il est par ailleurs tenu de retirer le post litigieux sous astreinte de 1 000 € et de publier le dispositif du jugement pendant trois mois.

Il doit de plus verser au maire de la ville 1 000 € de dommages-intérêts au titre du préjudice moral et 1 500 € au titre des frais engagés pour se défendre (TJ Fontainebleau, 6 déc. 2021, M. X. c./ M. Y., Legalis).

I. La création de la page Facebook

A. Directeur de publication

Rappelons la teneur de l’article 93-2 de la Loi n° 82-652 du 29 juillet 1982 sur la communication audiovisuelle :

« Tout service de communication au public par voie électronique est tenu d’avoir un directeur de la publication.

Lorsque le directeur de la publication jouit de l’immunité parlementaire dans les conditions prévues par l’article 26 de la Constitution et par les articles 9 et 10 du protocole du 8 avril 1965 sur les privilèges et immunités des communautés européennes, il désigne un codirecteur de la publication choisi parmi les personnes ne bénéficiant pas de l’immunité parlementaire et, lorsque le service de communication est assuré par une personne morale, parmi les membres de l’association, du conseil d’administration, du directoire ou les gérants, suivant la forme de ladite personne morale.

Le co-directeur de la publication doit être nommé dans le délai d’un mois à compter de la date à partir de laquelle le directeur de la publication bénéficie de l’immunité mentionnée à l’alinéa précédent.

Le directeur et, éventuellement, le codirecteur de la publication doivent être majeurs, avoir la jouissance de leurs droits civils et n’être privés de leurs droits civiques par aucune condamnation judiciaire. Par dérogation, un mineur âgé de seize ans révolus peut être nommé directeur ou codirecteur de la publication réalisée bénévolement. La responsabilité des parents d’un mineur âgé de seize ans révolus nommé directeur ou codirecteur de publication ne peut être engagée, sur le fondement de l’article 1242 du Code civil, que si celui-ci a commis un fait de nature à engager sa propre responsabilité civile dans les conditions prévues par la loi du 29 juillet 1881 sur la liberté de la presse.

Toutes les obligations légales imposées au directeur de la publication sont applicables au codirecteur de la publication.

Lorsque le service est fourni par une personne morale, le directeur de la publication est le président du directoire ou du conseil d’administration, le gérant ou le représentant légal, suivant la forme de la personne morale.

Lorsque le service est fourni par une personne physique, le directeur de la publication est cette personne physique » (L. no 82-652, 29 juill. 1982, JO 30 juill., art. 93.2).

Quant à l’article 93-3 de cette même loi qui organise la « cascade », dans sa rédaction actuelle, il se présente ainsi :

« Au cas où l’une des infractions prévues par le chapitre IV de la loi du 29 juillet 1881 sur la liberté de la presse est commise par un moyen de communication au public par voie électronique, le directeur de la publication ou, dans le cas prévu au deuxième alinéa de l’article 93-2 de la présente loi, le codirecteur de la publication sera poursuivi comme auteur principal, lorsque le message incriminé a fait l’objet d’une fixation préalable à sa communication au public.

À défaut, l’auteur, et à défaut de l’auteur, le producteur sera poursuivi comme auteur principal. Lorsque le directeur ou le codirecteur de la publication sera mis en cause, l’auteur sera poursuivi comme complice.

Pourra également être poursuivi comme complice toute personne à laquelle l’article 121-7 du Code pénal sera applicable.

Lorsque l’infraction résulte du contenu d’un message adressé par un internaute à un service de communication au public en ligne et mis par ce service à la disposition du public dans un espace de contributions personnelles identifié comme tel, le directeur ou le codirecteur de publication ne peut pas voir sa responsabilité pénale engagée comme auteur principal s’il est établi qu’il n’avait pas effectivement connaissance du message avant sa mise en ligne ou si, dès le moment où il en a eu connaissance, il a agi promptement pour retirer ce message ».

B. Mise en œuvre

Plusieurs « acteurs » sont donc concernés par les textes cités.

1º) Le directeur de publication, comme en droit de la presse traditionnel, est le responsable de premier rang.

La jurisprudence en donne de bien simples illustrations. C’est par exemple la Cour de Montpellier jugeant qu’un directeur de publication ou un administrateur de blog peut voir sa responsabilité pénale recherchée dès lors que, tenu à un devoir de vérification et de surveillance, il se doit de contrôler les articles publiés sur son site et qu’il peut les filtrer et les retirer du site s’il estime qu’ils sont susceptibles de tomber sous le coup de la loi pénale (CA Montpellier, 3e ch. corr., 23 nov. 2015, Juris-Data no 2015-031812).

Ou celle de Paris qui, rappelant que « les imputations diffamatoires sont réputées, de droit, faites avec intention de nuire, mais (qu’) elles peuvent être justifiées lorsque leur auteur établit sa bonne foi », condamne, comme tel, le directeur de publication d’un site internet (appartenant au demeurant à un organe de presse connu) pour des affirmations figurant sur ledit site (CA Paris, pôle 2, 7e ch., 26 mai 2021, no 20/01994, LexisNexis).

A même été considéré comme directeur de publication le propriétaire d’un téléphone portable utilisé pour créer un compte Facebook à partir duquel était diffusé des propos diffamatoires à l’encontre du maire d’une commune (TJ Fontainebleau, ch. corr., 3 janv. 2022, <legalis.net>).

On ajoutera que ce directeur ne doit pas être un directeur fantoche et qu’il faut chercher la réalité derrière l’apparence. L’article 6 VI 2 de la loi no 82-652 du 29 juillet 1982 prévoit d’ailleurs qu’« est puni d’un an d’emprisonnement et de 75 000 € d’amende le fait, pour une personne physique ou le dirigeant de droit ou de fait d’une personne morale exerçant l’activité définie au III. de ne pas avoir respecté les prescriptions de ce même article », les personnes morales pouvant également faire l’objet de sanctions pénales.

C’est donc sans surprise que, dans une affaire intéressant le site d’une association tournée vers des discours racistes et de haine, la Cour de cassation a rejeté le pourvoi contre l’arrêt qui avait condamné à une peine de trois mois de prison avec sursis et de 5 000 € d’amende le président de l’association en cause (Cass. crim., 22 janv. 2019, RLDI 2019/157 no 5363, Juris-Data no 2019-000642 ; et l’article Legris-Dupeux C., Soral directeur du site Egalité et Réconciliation : suite et fin de la saga judiciaire, RLDI 2019/159, no 5390).

Celui-ci n’avait rien trouvé de mieux que de désigner comme directeur et directeur adjoint de la publication du site, deux délinquants « non seulement incarcérés, mais [dont] l’enquête [avait] permis d’établir qu’ils n’étaient pas en contact avec l’extérieur de la maison centrale où ils purgent leur peine, n’ayant pas accès à internet et ne recevant pas ou plus de visites depuis longtemps » (pour reprendre les motifs de l’arrêt d’appel) !

Le fait est que, si à la qualité de directeur de publication répond à un statut propre, la détermination de qui est directeur est pour une large part factuelle.

2º) L’auteur vient ensuite.

A cet égard, un arrêt de la Cour de cassation de janvier 2020 insiste sur le pouvoir d’appréciation des juges du fond qui peuvent relaxer le directeur de publication et sanctionner « l’auteur » au sens du texte (Cass. crim., 7 janv.r 2020, Juris-Data no 2020-000154) :

« L’arrêt, après avoir rappelé que l’article 93-3 de la loi du 29 juillet 1982 sur la communication audiovisuelle dispose que le directeur de la publication sera poursuivi comme auteur principal lorsque le message incriminé a fait l’objet d’une fixation préalable à sa communication au public et, qu’à défaut, l’auteur des propos sera poursuivi comme auteur principal, énonce que le directeur de la publication a été relaxé, de sorte que le tribunal a pu condamner en qualité d’auteur principal de l’infraction de diffamation M. B., initialement poursuivi comme complice en qualité d’auteur dudit message ;

Attendu qu’en se déterminant ainsi, et dès lors que, d’une part, la juridiction correctionnelle a le pouvoir d’apprécier le mode de participation du prévenu aux faits spécifiés et qualifiés dans l’acte de poursuite, les restrictions que la loi sur la presse impose aux pouvoirs de cette juridiction étant relatives uniquement à la qualification du fait incriminé, d’autre part, l’auteur du propos poursuivi, non pas comme complice de droit commun au sens de l’alinéa 4 de l’article 93- 3 précité et des articles 121-6 et 121-7 du Code pénal, mais en qualité de complice au sens de l’alinéa 3 du premier de ces articles, aux côtés du directeur de la publication poursuivi en qualité d’auteur principal, est, en cas de relaxe de ce dernier, susceptible d’être condamné en qualité d’auteur principal de l’infraction, la cour d’appel a fait une exacte application des textes susvisés ».

Peut même être sanctionné celui qui refuse de retirer de son compte des commentaires discriminatoires postés sous ses publications. Dans ce sens, l’arrêt Sanchez contre France du 15 mai 2023 rappelle que la liberté d’expression ne protège pas les commentaires haineux ou discriminatoires sur les réseaux sociaux et que le titulaire d’un compte peut être tenu responsable des propos publiés par des tiers s’il ne les supprime pas promptement. Dans cette affaire, un élu français avait laissé visibles sur sa page Facebook des commentaires à caractère raciste ; la Cour européenne des droits de l’homme a estimé que la condamnation pénale du responsable pour ne pas avoir retiré ces messages n’était pas contraire à l’article 10 de la Convention, au motif que les propos constituaient un discours de haine et que le cadre juridique interne était suffisamment précis pour imposer une obligation de modération à celui qui exerce une influence particulière sur la plateforme. (2)

Une autre décision récente met en lumière l’importance de bien calibrer une demande de communication de données auprès d’un intermédiaire technique lorsque l’on cherche à identifier l’auteur d’un contenu illicite. En janvier 2026, le tribunal judiciaire de Paris a non seulement ordonné la production de données d’identification concernant des comptes diffusant des contenus prétendument illicites, mais a accepté que la demande porte également sur des données bancaires liées à un abonnement payant du compte lorsque celles-ci sont en possession de la plateforme, car elles constituent des éléments plus fiables que les seules informations déclaratives fournies par l’utilisateur. (3)

II. Diffamation

A. Élément matériel

La diffamation exige la réunion de quatre éléments : une allégation ou une imputation ; un fait déterminé ; une atteinte à l’honneur ou à la considération ; une personne ou un corps identifié ; la publicité.

l’allégation consiste à reprendre, répéter ou reproduire des propos ou des écrits attribués à un tiers contenant des imputations diffamatoires ; l’imputation s’entend de l’affirmation personnelle d’un fait dont son auteur endosse la responsabilité ;

l’imputation ou l’allégation doit porter sur un fait déterminé, susceptible de preuve ;

l’atteinte à l’honneur consiste à toucher à l’intimité d’une personne, en lui imputant des manquements à la probité ou un comportement moralement inadmissible ; l’atteinte à la considération consiste à troubler sa position sociale ou professionnelle, attenter à l’idée que les autres ont pu s’en faire ;

la diffamation doit viser une personne ou un corps non expressément nommés, mais dont l’identification est rendue possible par les termes des discours ou écrits ;

la publicité résulte de l’utilisation de l’un des moyens énoncés par l’article 23 ; elle suppose une diffusion dans des lieux ou réunions publics.

B. Élément moral et sanction

Il consiste en l’intention de porter atteinte à l’honneur ou à la considération de la personne ou du corps diffamé et il est classiquement présumé.

Diffamation envers les corps ou personnes désignés par les articles 30 et 31 : amende de 45 000 €.

Diffamation envers les particuliers : amende de 12 000 € (un an d’emprisonnement et 45 000 € d’amende si la diffamation a un caractère racial, ethnique ou religieux, ou a été commise à raison du sexe, de l’orientation sexuelle, de l’identité de genre ou du handicap, le tribunal pouvant ordonner l’affichage ou la diffusion de la décision et la peine de stage de citoyenneté).

Diffamation non publique : amende de 38 € (750 € si elle est raciste ou discriminatoire).

Pour lire une version plus complète de cet article  sur comment trouver l’auteur d’un article diffamant sur Facebook , cliquez

Sources :

  1. Tribunal correctionnel de Fontainebleau, 6 décembre 2021 – Doctrine
  2. European Court of Human Rights – The Council of Europe- GRANDE CHAMBRE AFFAIRE SANCHEZ c. FRANCE (Requête no 45581/15)
  3. Référé 9 janvier 2026 tribunal judiciaire de Paris RG n° 25/56349

Vos données ont fuité ? Voici les bons réflexes à adopter

Depuis le début de l’année 2026, une succession de cyberattaques d’ampleur a mis en lumière la fragilité persistante des systèmes d’information et l’exposition massive des données personnelles, aussi bien dans le secteur privé que public.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Ces incidents ne se limitent plus à des atteintes techniques isolées : ils produisent des conséquences directes et durables pour les personnes concernées, en particulier en matière de fraude et d’escroqueries numériques.

L’exemple le plus marquant est celui de la Fédération française de golf (FFG), qui a confirmé le vol et la mise en vente en ligne des données personnelles de près de 450 000 adhérents. Noms, coordonnées, informations de contact : autant d’éléments qui, une fois sortis de leur cadre initial, peuvent être exploités bien au-delà de l’organisation touchée. Cette affaire illustre la facilité avec laquelle des bases de données entières peuvent désormais circuler sur des forums clandestins ou des places de marché du dark web.


Besoin de l’aide d’un avocat pour un problème de piratage ?

Téléphonez – nous au : 01 43 37 75 63

ou contactez – nous en cliquant sur le lien


D’autres acteurs ont également été touchés. Le prestataire Relais Colis a reconnu à son tour un piratage ayant entraîné une fuite de données clients, rapidement repérées sur des espaces fréquentés par des cybercriminels. Ce type de diffusion augmente considérablement les risques d’escroqueries ciblées, les informations volées servant de base à des campagnes de fraude sophistiquées.

Ces incidents s’inscrivent dans une dynamique plus large. L’Office français de l’immigration et de l’intégration (OFII) a lui aussi été victime d’une cyberattaque ayant conduit à la publication de millions de lignes de données personnelles. D’autres organismes publics et privés ont connu des situations comparables depuis janvier 2026, confirmant qu’il ne s’agit pas de cas isolés mais bien d’un phénomène structurel.

Dans ce contexte, les experts en cybersécurité alertent sur un risque particulièrement élevé : celui du phishing, ou hameçonnage. Lorsque des données personnelles telles que les noms, adresses e-mail, numéros de téléphone ou identifiants sont compromises, elles constituent une matière première idéale pour les fraudeurs. Ces derniers peuvent alors concevoir des messages trompeurs, par e-mail, SMS ou téléphone, visant à exploiter la confiance, la peur ou la confusion des victimes afin d’obtenir encore davantage d’informations sensibles ou de l’argent.

Le phishing est d’autant plus efficace après une fuite de données qu’il s’appuie sur un contexte crédible : les cybercriminels se font passer pour l’organisation victime du piratage, pour un service client ou pour une autorité officielle, donnant l’illusion d’une démarche légitime. Face à cette menace, une question essentielle se pose : que faire concrètement après une fuite de données pour limiter les risques de phishing, d’usurpation d’identité et de fraude, et quels moyens de protection — techniques, comportementaux et juridiques — peuvent être mobilisés ?

I. Comprendre l’impact réel des fuites de données sur les individus

A. Des informations personnelles devenues exploitables et revendables

Lorsqu’une base de données est piratée, même si les informations volées semblent « basiques » (e-mail, numéro de téléphone), les cybercriminels peuvent les exploiter pour mener des campagnes d’hameçonnage extrêmement ciblées. Ces attaques consistent généralement à envoyer des e-mails ou des SMS qui paraissent crédibles — imitant l’apparence d’une entreprise ou d’une institution légitime — afin d’amener la personne à cliquer sur un lien, télécharger une pièce jointe malveillante ou fournir des informations sensibles.

Après une fuite, les escrocs peuvent s’appuyer sur les données compromises pour rendre leurs messages plus convaincants : par exemple, utiliser le nom réel, un identifiant utilisateur ou un contexte précis lié à l’entreprise victime, ce qui augmente fortement le taux de réussite de ces attaques.

Ce risque n’est pas théorique : les experts en cybersécurité signalent régulièrement que les tentatives de phishing augmentent significativement après une violation de données, car les pirates savent que les victimes sont plus susceptibles d’être sensibles à des messages évoquant leur sécurité ou la nécessité de vérifier leurs comptes.

Il est également important de savoir que le phishing ne nécessite pas de vol de mots de passe ou de données financières pour être efficace : un simple fait d’obtenir une adresse e-mail peut suffire pour créer des messages falsifiés.

B. Du vol de données au ciblage précis des victimes : la mécanique du phishing

Outre le phishing, une fuite de données peut provoquer des cas d’usurpation d’identité, lorsque des informations personnelles sont utilisées pour ouvrir des comptes à ton nom, accéder à des services ou même obtenir des documents officiels.

Même des données qui semblent anodines (date de naissance, adresse) peuvent être combinées avec d’autres informations disponibles en ligne ou sur le dark web pour créer un profil suffisamment fiable pour contourner certaines vérifications. Par exemple, ces informations peuvent servir à répondre à des questions de sécurité lors de tentatives de réinitialisation de mot de passe, ou à persuader un service client de donner un accès non autorisé.

Cela signifie que les personnes dont les données ont été compromises sont exposées à un ensemble de menaces étroitement liées, qui vont du phishing jusqu’à des formes plus élaborées de fraude : faux profils, faux documents, ouverture de comptes bancaires frauduleux, achats non autorisés, etc.

II. Se protéger après une fuite : réflexes essentiels et leviers de défense

A. Mesures immédiates de sécurisation des comptes et des données personnelles

Dès qu’une fuite de données est confirmée ou suspectée, il est essentiel de prendre des mesures immédiates pour protéger ton identité et tes comptes :

Changer immédiatement les mots de passe des comptes susceptibles d’être concernés — surtout si tu as utilisé la même combinaison ailleurs — en privilégiant des mots de passe long, uniques et complexes.

Activer l’authentification à deux facteurs (2FA) sur tous les comptes qui le permettent : cela ajoute une couche de sécurité supplémentaire même si ton mot de passe a été compromis.

Surveiller régulièrement les relevés bancaires et les rapports de crédit pour détecter toute activité inhabituelle ou non autorisée.

Contacter les institutions financières et signaler le risque de fraude si des données sensibles comme des numéros de comptes ou de cartes ont potentiellement fuité.

Vérifier quels types de données ont été exposés en demandant à l’organisation victime de te fournir suffisamment d’informations pour évaluer les risques.

Ces actions visent à bloquer l’accès aux comptes compromis, à rendre plus difficile toute exploitation supplémentaire des données volées, et à détecter rapidement toute activité frauduleuse.

B. Prévention à long terme, vigilance numérique

Outre les mesures immédiates, il est important d’anticiper et suivre sur le long terme l’impact d’une fuite de données afin de réduire les risques futurs :

S’inscrire à des services de surveillance de crédit ou d’alerte de fraude, qui peuvent envoyer des alertes lorsqu’un compte est ouvert à ton nom ou lorsqu’un changement suspect est détecté dans ton rapport de crédit.

Faire régulièrement des bilans de sécurité des comptes en ligne, y compris la suppression de comptes anciens ou inutilisés.

Être vigilant vis-à-vis des tentatives de phishing en adoptant une règle stricte : ne jamais répondre à des messages inattendus demandant des informations personnelles ou invitant à cliquer sur des liens sans vérifier l’authenticité de l’expéditeur.

Considérer la mise en place d’un gel de crédit lorsque cela est pertinent : cela empêche l’ouverture de nouveaux comptes sans ton consentement, réduisant le risque d’usurpation d’identité.

Maintenir une hygiène numérique rigoureuse : utiliser un gestionnaire de mots de passe, mettre régulièrement à jour les logiciels et systèmes, et éviter de stocker des données sensibles de façon non chiffrée.

Ces mesures prennent plus de temps qu’un changement de mot de passe, mais elles te donnent une protection durable contre les tentatives de fraude qui peuvent survenir des mois après la fuite.

III. Quels recours juridiques en cas de phishing après une fuite de données ?

Lorsqu’une personne est victime de phishing à la suite d’une fuite de données, il ne s’agit pas seulement d’un problème technique ou individuel : des recours juridiques existent, à la fois sur le plan pénal, civil et administratif. Même si les démarches peuvent sembler complexes, elles jouent un rôle essentiel pour faire reconnaître le préjudice subi, obtenir réparation et contribuer à la lutte contre les cybercriminels.

A. Le dépôt de plainte pénale : une étape clé en cas de phishing

Le phishing constitue une infraction pénale en droit français. Selon les cas, les faits peuvent être qualifiés de :

  • escroquerie (article 313-1 du Code pénal),
  • accès frauduleux à un système de traitement automatisé de données,
  • usurpation d’identité,
  • ou encore usage frauduleux de moyens de paiement.

Lorsqu’un phishing entraîne un préjudice financier, une utilisation frauduleuse de données personnelles ou une tentative d’escroquerie avérée, le dépôt de plainte est fortement recommandé, même si les sommes en jeu sont limitées.

La plainte peut être déposée :

  • auprès d’un commissariat ou d’une brigade de gendarmerie,
  • ou directement en ligne via le service officiel de pré-plainte.

Il est important de conserver toutes les preuves :

  • e-mails ou SMS frauduleux,
  • adresses des expéditeurs,
  • captures d’écran,
  • relevés bancaires,
  • échanges avec les organismes concernés.

Même si l’auteur du phishing n’est pas immédiatement identifié — ce qui est fréquent dans les affaires de cybercriminalité — la plainte permet :

  • de signaler officiellement les faits,
  • d’alimenter les enquêtes en cours,
  • et, dans certains cas, de faciliter une indemnisation ultérieure.

B. Responsabilité civile et recours contre les organisations concernées

Outre l’aspect pénal, une victime peut envisager des recours civils, notamment lorsque le phishing est directement lié à une fuite de données imputable à une organisation (entreprise, association, organisme public).

En cas de manquement à l’obligation de sécurité des données personnelles, la responsabilité de l’organisme peut être engagée sur le fondement :

  • du RGPD,
  • du droit de la responsabilité civile,
  • ou du manquement à une obligation contractuelle.

Concrètement, une personne peut demander réparation pour :

  • un préjudice financier (perte d’argent),
  • un préjudice moral (stress, anxiété, sentiment d’insécurité),
  • ou un préjudice lié à l’atteinte à la vie privée.

Dans certaines situations, des actions collectives (actions de groupe) peuvent être engagées par des associations agréées, lorsque de nombreuses personnes sont affectées par la même fuite de données.

C. Signalement auprès des autorités et organismes compétents

En parallèle d’une plainte, plusieurs signalements sont fortement conseillés :

Signalement du phishing sur la plateforme officielle dédiée, afin de contribuer à l’identification et au blocage des campagnes frauduleuses.

Signalement à la CNIL lorsque le phishing est lié à une violation de données personnelles insuffisamment protégées ou mal gérée par une organisation.

Information des banques et prestataires de paiement, qui peuvent renforcer les contrôles, bloquer certains usages et parfois rembourser les sommes perdues selon les circonstances.

Ces démarches ne remplacent pas une action en justice, mais elles renforcent la protection globale des victimes et participent à la prévention d’autres fraudes.

D. Pourquoi engager des démarches juridiques, même en l’absence de préjudice immédiat ?

Beaucoup de victimes hésitent à agir lorsqu’aucune perte financière directe n’a encore été constatée. Pourtant, engager des démarches juridiques ou administratives présente plusieurs intérêts :

  • laisser une trace officielle des faits,
  • se protéger en cas de fraude ultérieure,
  • renforcer la responsabilité des organisations défaillantes,
  • et contribuer à une meilleure prise en compte des cyberviolences.

Dans un contexte où les fuites de données et le phishing se multiplient, le droit devient un outil complémentaire essentiel de la cybersécurité, au même titre que les mesures techniques et la vigilance individuelle.

Pour lire une version plus complète de cet article sur le piratage des données, cliquez

Sources :

  1. https://vonews.net/federation-francaise-de-golf-piratee-450-000-adherents-voient-leurs-donnees-etalees/
  2. Cyberattaque contre Relais Colis : la série noire continue, attendez-vous à encore plus d’arnaques
  3. Une cyberattaque a frappé l’Office français de l’immigration et de l’intégration, des millions de données volées : r/actutech
  4. 7 Crucial Actions Consumers Should Take After A Data Breach
  5. Que faire lorsque vos données sont compromises – National Cybersecurity Alliance
  6. Que faire après une violation de données impliquant vos informations
  7. Se protéger contre les violations de données : étapes à suivre avant et après – Rejoindre la réclamation

Les réseaux sociaux bientôt interdits aux moins de 15 ans : les députés disent oui

L’encadrement de l’usage des réseaux sociaux par les mineurs constitue depuis plusieurs années un enjeu central des politiques publiques numériques, à la croisée de la protection de l’enfance, de la santé mentale et de la régulation des grandes plateformes en ligne.
NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Face à l’augmentation constante du temps passé par les adolescents sur les réseaux sociaux et à la multiplication des alertes scientifiques concernant leurs effets psychologiques et sociaux, les pouvoirs publics français ont progressivement durci leur discours, avant d’engager une réponse législative d’ampleur.

C’est dans ce contexte que l’Assemblée nationale a adopté, dans la nuit du 26 au 27 janvier 2026, un texte prévoyant l’interdiction de l’accès aux réseaux sociaux pour les mineurs de moins de quinze ans. Cette décision marque une étape décisive dans la politique française de protection des mineurs en ligne, en s’attaquant directement à l’âge d’accès aux plateformes numériques les plus populaires. Elle intervient alors que les risques associés à l’usage intensif des réseaux sociaux — cyberharcèlement, exposition à des contenus inadaptés, phénomènes d’addiction, troubles anxieux ou dépressifs — sont désormais largement documentés par les autorités sanitaires et les chercheurs.

La proposition de loi, portée par la députée Laure Miller (Ensemble pour la République) et soutenue par le gouvernement, a été adoptée en première lecture par une large majorité parlementaire, avec 130 voix pour et 21 contre. Le texte affirme clairement le principe selon lequel « l’accès à un service de réseau social en ligne fourni par une plateforme est interdit aux mineurs de quinze ans ». Il prévoit toutefois des exceptions ciblées, notamment pour les plateformes à vocation éducative, encyclopédique ou pédagogique, afin de ne pas entraver l’accès des jeunes aux ressources numériques à finalité scolaire ou culturelle. Cette interdiction s’inscrit également dans un dispositif plus large relatif à l’enfance numérique, incluant notamment la suppression de l’usage des téléphones portables dans les lycées à compter de la rentrée scolaire suivante.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez – nous au : 01 43 37 75 63

ou contactez – nous en cliquant sur le lien


L’adoption de cette loi s’inscrit dans un débat ancien et complexe, déjà largement discuté au Parlement, mais longtemps freiné par les contraintes du droit européen du numérique, en particulier le Digital Services Act (DSA). À la suite de l’avis du Conseil d’État, le législateur a modifié la structure juridique du texte afin de garantir sa compatibilité avec le droit de l’Union européenne. Plutôt que d’imposer une obligation directe de blocage aux plateformes, la loi pose une interdiction d’accès pesant sur les mineurs eux-mêmes, tout en obligeant les plateformes à mettre en place des dispositifs de vérification d’âge adaptés.

Par cette approche, la France se positionne comme l’un des premiers États européens à adopter une restriction aussi structurante, dans le sillage de l’Australie, qui a interdit en 2025 la création de comptes personnels sur certaines plateformes aux moins de seize ans. La procédure accélérée engagée prévoit un examen rapide par le Sénat, avec un objectif affiché de mise en œuvre dès la rentrée de septembre 2026, et une généralisation des dispositifs de vérification d’âge à l’horizon janvier 2027.

Au-delà de la mesure elle-même, cette loi pose des questions fondamentales relatives à l’équilibre entre protection des mineurs, libertés numériques, respect de la vie privée et responsabilité des plateformes, faisant de ce texte un jalon majeur de la gouvernance contemporaine du numérique.

I – La consécration législative d’une protection renforcée des mineurs face aux réseaux sociaux

A – La reconnaissance politique et juridique des risques liés à l’exposition précoce aux plateformes numériques

Depuis une dizaine d’années, la place des réseaux sociaux dans la vie quotidienne des adolescents s’est considérablement accrue. En France, la majorité des enfants disposent d’un smartphone dès l’entrée au collège, et l’inscription sur des plateformes comme TikTok, Instagram, Snapchat ou YouTube intervient souvent avant l’âge de 13 ans, malgré les conditions d’utilisation théoriquement restrictives. Cette réalité a conduit les pouvoirs publics à s’interroger sur les conséquences d’une exposition précoce et intensive aux réseaux sociaux.

Les parlementaires à l’origine du texte soulignent plusieurs risques majeurs.

D’abord, le risque psychologique : multiplication des phénomènes d’addiction, baisse de l’estime de soi, anxiété sociale, troubles du sommeil, exposition à des standards irréalistes véhiculés par les influenceurs. Les comparaisons permanentes, la quête de validation par les « likes » et la viralité des contenus peuvent fragiliser des jeunes en pleine construction identitaire.

Ensuite, le risque social : le cyberharcèlement touche un nombre croissant d’élèves. Contrairement au harcèlement scolaire traditionnel, il ne s’arrête pas aux portes de l’établissement et poursuit la victime en permanence. Plusieurs faits divers récents ont renforcé l’émotion collective et la demande d’une action politique forte.

Enfin, le risque cognitif et éducatif : l’attention fragmentée, la consommation rapide de contenus courts et l’omniprésence des notifications modifient les capacités de concentration et peuvent affecter les apprentissages. Les enseignants signalent une baisse d’attention en classe et une difficulté à décrocher des écrans.

Face à ce diagnostic, le gouvernement et une large partie de la majorité parlementaire ont considéré qu’une simple sensibilisation ne suffisait plus. L’interdiction avant 15 ans est alors présentée comme un temps de protection, destiné à laisser aux enfants le temps de développer maturité, esprit critique et autonomie avant d’entrer pleinement dans l’univers des réseaux sociaux.

Il ne s’agit donc pas uniquement d’une interdiction technique, mais d’un choix éducatif et sociétal : retarder l’entrée dans un environnement numérique jugé trop brutal pour des enfants encore vulnérables.

B – Une architecture normative adaptée aux exigences du droit européen du numérique

L’un des enjeux centraux du texte est juridique. Les réseaux sociaux sont des services transnationaux, régis en grande partie par le droit européen. Le Digital Services Act (DSA) encadre déjà les obligations des plateformes en matière de modération, de transparence algorithmique et de protection des mineurs. La France ne pouvait donc pas imposer n’importe quelle contrainte supplémentaire sans risquer une incompatibilité avec le droit de l’Union.

C’est pourquoi la rédaction finale de la loi a été soigneusement ajustée.

Plutôt que d’imposer directement aux plateformes « d’interdire » l’accès aux mineurs — ce qui aurait pu être attaqué juridiquement — le texte interdit l’accès aux réseaux sociaux aux mineurs de moins de 15 ans en droit interne, et oblige les plateformes à mettre en place des moyens raisonnables de vérification d’âge.

Ce renversement est essentiel :

L’interdiction relève de la norme nationale.

L’exécution technique repose sur les plateformes.

Ainsi, la France affirme sa souveraineté en matière de protection de l’enfance, tout en restant dans le cadre du droit européen du numérique.

Le texte introduit également un principe de responsabilité partagée :

  • Les parents conservent un rôle d’accompagnement.
  • L’école assure une éducation au numérique.
  • Les plateformes doivent fournir des outils fiables de contrôle d’âge.
  • L’État assure la régulation et les sanctions en cas de non-respect.

Ce modèle vise à dépasser l’ancienne logique où les conditions d’âge étaient simplement déclaratives et facilement contournables. La loi ambitionne de rendre la barrière d’âge réellement effective, ce qui constitue une innovation majeure dans la régulation des réseaux sociaux.

II – Les enjeux et limites d’une interdiction d’accès aux réseaux sociaux fondée sur l’âge

A – Les tensions entre impératif de protection, libertés numériques et vie privée

Si la loi a été adoptée largement, elle n’échappe pas aux controverses.

Certains parlementaires d’opposition, associations de défense des libertés numériques et chercheurs en sciences sociales s’interrogent sur les effets d’une interdiction générale.

Une première critique concerne le risque de contournement. L’histoire du numérique montre que toute interdiction technique est rapidement dépassée par des pratiques alternatives : comptes créés avec de fausses dates de naissance, utilisation de comptes d’adultes, VPN, plateformes étrangères moins régulées. Si la loi n’est pas appliquée de manière homogène au niveau européen, certains craignent une efficacité limitée.

Une deuxième critique porte sur la vie privée. La vérification d’âge implique souvent de fournir une pièce d’identité ou une donnée biométrique. Cela soulève des questions sensibles :

  • Où sont stockées ces données ?
  • Qui y a accès ?
  • Peut-on garantir qu’elles ne seront pas détournées ?

La CNIL et plusieurs experts demandent des garanties fortes pour que la protection des mineurs ne se transforme pas en surveillance généralisée des utilisateurs.

Une troisième critique touche à la place des jeunes dans la société numérique. Certains estiment qu’interdire plutôt qu’accompagner risque de retarder l’apprentissage du numérique, alors même que ces compétences sont essentielles dans le monde contemporain. Ils plaident pour une éducation au numérique renforcée plutôt qu’une interdiction stricte.

Enfin, se pose la question du rôle des parents. La loi transfère en partie la responsabilité de contrôle vers l’État et les plateformes, ce qui suscite un débat sur la frontière entre protection publique et autorité parentale.

Ces discussions montrent que la loi ne traite pas seulement d’un problème technique, mais pose une question plus large : comment organiser la liberté numérique dans une société qui veut protéger ses enfants ?

B – Les défis opérationnels de la vérification d’âge et de l’effectivité de la norme

La réussite du texte dépendra largement de sa mise en application.

Plusieurs étapes restent à franchir :

  1. L’adoption définitive par le Sénat, puis la promulgation.
  2. La rédaction des décrets d’application, qui préciseront les modalités exactes de vérification d’âge.
  3. La mise en place technique par les plateformes.
  4. Le contrôle par les autorités françaises.

Techniquement, plusieurs solutions sont envisagées :

  • vérification d’identité via document officiel ;
  • certification d’âge par un tiers de confiance ;
  • reconnaissance faciale estimant l’âge ;
  • validation parentale numérique.

Chaque solution a ses avantages et ses limites en matière de fiabilité, de coût et de respect de la vie privée. Le choix final devra concilier ces trois impératifs.

Un autre enjeu est économique. Les grandes plateformes disposent des moyens pour adapter leurs systèmes. Mais qu’en est-il des plateformes plus petites ou émergentes ? Le risque existe de renforcer la domination des géants du numérique, seuls capables d’absorber le coût réglementaire.

Enfin, la dimension internationale est centrale. Les réseaux sociaux ne connaissent pas de frontières. Si la France applique seule cette mesure, les jeunes pourraient se tourner vers des plateformes étrangères non coopératives. D’où l’intérêt d’une harmonisation européenne à terme.

La France se positionne ici comme pays laboratoire d’une régulation plus stricte. Si l’expérience est concluante, elle pourrait inspirer d’autres États européens. Si elle échoue, elle servira néanmoins de test grandeur nature pour les futures politiques numériques.

L’interdiction des réseaux sociaux aux moins de 15 ans n’est donc pas seulement une mesure technique : elle est le symbole d’une nouvelle étape de la gouvernance du numérique, où l’État reprend la main face aux grandes plateformes, au nom d’un impératif de protection des plus jeunes.

Pour lire une version plus complète de cet article sur l’interdiction des réseaux sociaux aux mineurs de moins de 15 ans, cliquez

Sources :

  1. L’interdiction des réseaux sociaux aux moins de 15 ans approuvée par les députés
  2. L’interdiction des réseaux sociaux aux moins de 15 ans avec application dès septembre adoptée à l’Assemblée
  3. L’Assemblée adopte l’interdiction des réseaux sociaux aux moins de 15 ans | La Gazette France
  4. L’Assemblée nationale valide l’interdiction des réseaux sociaux aux moins de 15 ans – iGeneration

LA CONTREFAÇON DE BREVET EN FRANCE

Le brevet est une branche primordiale de la propriété intellectuelle, qui est protégé depuis de nombreuses années par le droit français. C’est un droit qui permet à l’inventeur de voir sa création protégée et de bénéficier d’un monopole d’exploitation pour une durée de 20 ans. Le droit français punit la contrefaçon de brevet.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Le brevet fait partie des branches de la propriété intellectuelle qui permet la protection d’une innovation technique et garantit à son titulaire un monopole d’exploitation pour une durée maximale de 20 ans. Un droit exclusif d’exploitation est conféré à son titulaire grâce au brevet.

Un titre de propriété industrielle peut être conféré au déposant grâce au droit des brevets. La Compagnie nationale des conseils en propriété industrielle (CNCPI) rappelle que ce droit garantit au déposant « le droit de jouir de l’invention et d’interdire ou d’autoriser son exploitation par d’autres personnes ».

De ce fait, la contrefaçon de brevets est définie telle que l’atteinte portée aux droits du breveté. En effet, l’article L. 615-1 du Code propriété intellectuelle (CPI) dispose que : « Toute atteinte portée aux droits du propriétaire du brevet, tels qu’ils sont définis aux articles L. 613-3 à L. 613-6, constitue une contrefaçon ». En principe, si un tiers qui n’a pas le consentement du titulaire du brevet, exploite de manière directe ou indirecte l’invention telle que définie par une des revendications du brevet, il y a contrefaçon.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Deux types d’actes de contrefaçon en matière de brevet peuvent être distingués :

  • La contrefaçon directe : elle consiste notamment en l’importation sur le territoire français d’un produit breveté, ainsi qu’en sa mise dans le commerce ou son utilisation.
  • La contrefaçon indirecte : elle résulte de la fourniture de moyens, lorsqu’une personne fournit à un tiers des éléments ou moyens spécifiques relevant de l’invention brevetée, en vue de permettre la mise en œuvre de celle-ci.

En France, le tribunal judiciaire est la juridiction compétente en matière de contrefaçon de brevet et décide également de la validité des brevets.

D’après le Code de l’organisation judiciaire, le seul tribunal compétent pour connaître de la contrefaçon de brevet en France est le tribunal judiciaire de Paris. L’article D.211-6 de ce code dispose « Le tribunal judiciaire ayant compétence exclusive pour connaître des actions en matière de brevets d’invention, de certificats d’utilité, de certificats complémentaires de protection et de topographies de produits semi-conducteurs, dans les cas et conditions prévues par le code de la propriété intellectuelle est celui de Paris. »

Par ailleurs, il faut qu’il existe un brevet français ou européen en vigueur et que les actes constitutifs de contrefaçon soient réalisés en France, afin que la contrefaçon soit caractérisée en France.

La contrefaçon de brevet est donc jugée par rapport au droit de l’État dans lequel le brevet produit ses effets et où une contrefaçon a été commise. Le breveté peut-il efficacement se défendre contre la contrefaçon ? Oui, grâce à l’action en contrefaçon de brevet (1), qui regorge de quelques subtilités (2).

 

I. L’action en contrefaçon de brevet

Les actes constitutifs de contrefaçon (A) sont réprimés en France par le tribunal judiciaire (B).

A) Les actes constitutifs de contrefaçon

L’article L 613-3 du CPI liste les différents actes constitutifs de contrefaçon.

Les actes de contrefaçon directe, énoncés dans cet article, sont l’importation, la fabrication de produits, l’offre de produits brevetés en France, la mise dans le commerce ainsi que l’utilisation de tels produits.

De plus, il en est de même pour l’utilisation d’un procédé breveté et pour l’offre d’un tel procédé, en connaissance de cause à des tiers.

A l’opposé, les actes de contrefaçon indirecte sont la livraison ou l’offre de livraison, en France, à des tiers non autorisés, de moyens en vue de réaliser ou obtenir l’invention brevetée, lorsque ces moyens spécifiques se rapportent à un élément essentiel de l’invention et qu’il est flagrant qu’ils permettent de réaliser ou obtenir l’invention. La preuve de la connaissance de l’acte délictuel doit ici être rapportée.

Le délit de fabrication est la réalisation matérielle d’un objet.

La fabrication peut concerner l’objet même du brevet quand le brevet contrefait est un brevet de produit, ou l’objet dans lequel se matérialise le procédé dans le cas du brevet de procédé.

D’après la loi du 1er juillet 1992 sur la codification du Code de la propriété intellectuelle, le délit de fabrication concerne les actes de fabrication du produit contrefaisant sur le territoire français. La fabrication en Allemagne par exemple n’est pas réprimée.

De simples actes de réparation sont permis par la jurisprudence, tant qu’ils n’aboutissent pas à la reconstruction du produit breveté (TGI Paris, 9 novembre 2004). Si la réparation concerne l’ensemble des éléments essentiels, il y a délit de fabrication et donc contrefaçon.

L’utilisation d’objets contrefaits est définie comme le fait de faire usage du produit breveté, sans autorisation et indépendamment de toute fabrication.

Ainsi, l’usage peut porter sur le produit breveté, le procédé breveté et aussi sur un produit non breveté obtenu par un procédé breveté.

L’usage doit être réalisé à titre commercial, en permettant à la clientèle de jouir de telle sorte que le détenteur des objets contrefaits en retire une source de bénéfice pour son exploitation, afin de caractériser un acte de contrefaçon (Cour cass, 29 avril 1982).

Néanmoins, l’auteur ne doit pas avoir nécessairement la qualité de commerçant (Cour cass, 15 avril 1964).

Peu importe la qualité du contrefacteur pour la mise dans le commerce, l’offre en vente et l’exposition de produits contrefaits.

Ainsi, le contrefacteur peut avoir la qualité de commerçant ou non.

Tant que le contrat de vente a été conclu en France, cela n’a pas d’importance que l’objet contrefait ne pénètre pas en France et soit expédié d’un pays étranger vers un autre.

L’intention du tiers de méconnaître les droits du breveté se manifeste par l’offre en vente. La diffusion de prospectus, de catalogues, ou toute offre accessible sur un site internet en France, sont par conséquent des actes de contrefaçon.

Le fait de détenir le produit contrefait dans le but de l’utiliser ou de le mettre dans le commerce caractérise la détention d’objet contrefait.

La livraison ou l’offre de livraison ne doit pas nécessairement porter sur la totalité des moyens de mise en œuvre de l’invention brevetée.

La livraison doit seulement concerner des moyens qui se rapportent à un élément essentiel de mise en œuvre.

Par ailleurs, si l’offre ou la livraison a eu lieu sur le territoire français et des moyens ont été mis en œuvre en France, la fourniture de moyens constitue une contrefaçon.

Le principe de la territorialité du brevet permet d’expliquer le délit d’introduction en France d’objets contrefaits.

L’importateur est réputé commettre l’infraction, le fournisseur étranger qui a participé à l’introduction en France est également réputé commettre l’infraction si il a eu connaissance de la destination des produits (TGI Paris, 17 janvier 1989).

Une poursuite sans mise en garde préalable est possible à l’encontre du présumé contrefacteur qui importe ou fabrique en France le produit argué de contrefaçon. C’est aussi le cas pour la fabrication ou l’importation en France de produits fabriqués à l’étranger selon un tel procédé.(1)

Toutefois, une lettre de mise en garde est primordiale afin d’informer de l’existence du brevet au préalable, le présumé contrefacteur qui ne fait que vendre, utiliser ou mettre sur le marché les produits argués de contrefaçon, ou qui fournit les moyens permettant la fabrication de tels produits. La poursuite de ces actes pourra être qualifiée de contrefaçon qu’à partir de la réception de cette mise en garde.

B) Les sanctions de la contrefaçon

En France, c’est le tribunal judiciaire qui est compétent en matière de contrefaçon de brevet et qui décide simultanément de la validité des brevets.

La responsabilité civile de l’auteur est engagée par l’action en contrefaçon, cette action permet au breveté d’obtenir la sanction des actes d’exploitation non autorisés par lui.

Des mesures provisoires permettant de stopper la contrefaçon sans attendre l’issue d’un contentieux qui dure souvent des années, peuvent être ainsi demandées par le demandeur.

En effet, le Président du tribunal, à la requête d’une personne admise à agir en contrefaçon, peut ordonner en référé au présumé contrefacteur de cesser provisoirement l’activité considérée comme illicite, lorsqu’il existe des indices graves de contrefaçon.

Il y a deux types de mesures provisoires ouvertes pour le demandeur.

La première mesure est la procédure d’interdiction de contrefaçon de brevet qui permet au breveté d’obtenir du président du tribunal judiciaire saisi du litige, l’arrêt immédiat des actes de contrefaçon jusqu’à la décision finale sur le fond de l’affaire.

La deuxième mesure est la retenue en douane des marchandises arguées de contrefaçon.

Si l’action en contrefaçon est reconnue comme fondée, le tribunal condamne le contrefacteur :

– à la cessation définitive de la contrefaçon ; et

– au paiement de dommages-intérêts en réparation du préjudice causé au demandeur.

Une astreinte peut être assortie à l’ordre de cessation.

La publication du jugement ou d’un extrait de celui-ci dans un ou plusieurs journaux, aux frais du contrefacteur, peut être ordonnée par le tribunal.

Le tribunal peut ordonner la confiscation, respectivement la destruction des objets reconnus contrefaits et des instruments, dispositifs ou moyens spécialement destinés à la réalisation de la contrefaçon, sur demande de la partie lésée et si la mesure s’avère nécessaire.

Concernant les biens à confisquer, la confiscation peut être ordonnée peu importe où ces biens se trouvent, même entre les mains d’un tiers.

Des sanctions pénales contre la contrefaçon sont prévues par la législation actuelle en vigueur sur les brevets.

Une action au pénal, bien qu’assez rare, peut sanctionner la contrefaçon.

Le délit de contrefaçon est un délit sanctionné par une peine de trois ans d’emprisonnement et 300 000 euros d’amende. Lorsque ces faits sont commis en bande organisée, sur un réseau de communication au public en ligne, sur des marchandises dangereuses pour la santé, la sécurité de l’homme ou l’animal, ou en cas de récidive, les peines sont plus lourdes, en vertu des articles L 615-14 et L 615-14-1 CPI.

L’octroi de dommages et intérêts est possible et évalué selon le préjudice subi par le titulaire des droits et les gains obtenus. Par ailleurs, la Cour de cassation a considéré que les fournisseurs d’accès à internet et de moteurs de recherche devaient prendre en charge les mesures de blocage et de déréférencement des sites de streaming ou de téléchargement de contenus contrefaisants (Cour cass. 1re, 6 juill. 2017).

II. Les subtilités de l’action en contrefaçon de brevet

La saisie-contrefaçon en matière de contrefaçon de brevet opère une saisie réelle des produits ou services présumés contrefaisants (A). La bonne foi est inopérante (B).

A) La saisie-contrefaçon en matière de brevet

En matière de brevet, l’huissier réalise la saisie-contrefaçon, dont l’objectif est d’apporter la preuve de la contrefaçon présumée par une description détaillée des produits ou procédés litigieux, avec le cas échéant une saisie réelle.

Dans un arrêt du 1er juillet 2003, la Cour de cassation a considéré que les procédures de saisie-contrefaçon en matière de brevet, qui opèrent une saisie réelle, doivent de manière impérative être suivies d’une action au fond engagée dans les 15 jours à peine de nullité.

En l’espèce, « le titulaire d’un brevet couvrant un système propulsif bi-liquide d’un satellite et l’utilisation de ce système pour assurer l’éjection du satellite » avait fait pratiquer deux saisies-contrefaçon (6 décembre 1991 et 5 mars 1992) estimant que trois satellites acquis par France Télécom par l’intermédiaire du CNES auprès de la société Matra Marconi space reproduisaient les caractéristiques de son brevet. À défaut d’assignation au fond dans le délai imparti, les procès-verbaux comportant les photocopies des documents originaux recueillis dans les locaux du CNES et de la société Matra furent annulés par un jugement du 10 mars 1994.

Ensuite, à l’occasion de l’acquisition d’un quatrième satellite identique par France Télécom, le titulaire du brevet fut autorisé à effectuer une nouvelle saisie réelle (21 avril 1994), qui permit de récupérer lesdites photocopies auprès du greffe du Tribunal. Cette dernière saisie-contrefaçon fut annulée, car fondée sur des constats et descriptions eux-mêmes dépourvus de force probante, puisque déclarés nuls par le jugement précédemment cité. En cas de saisie réelle, le demandeur a en effet l’obligation d’assigner sous quinzaine le responsable, sous peine de nullité de la saisie-contrefaçon et d’une éventuelle condamnation en dommages et intérêts.

Le constat et le rapport de l’expert effectués lors de la saisie réelle ne peuvent donc pas être utilisés pour caractériser la contrefaçon, il n’y a que la saisie descriptive qui subsiste.

Toutefois, concernant la validité de la saisie-contrefaçon, on n’exige pas une nouvelle assignation dans le délai de quinzaine, si la saisie-contrefaçon est réalisée en cours d’instance (TGI Paris, 9 juillet 2004).

Le choix de la saisie appartient au saisissant et l’huissier chargé de procéder à la saisie doit signifier l’ordonnance au saisi.

Une copie de l’ordonnance doit être remise.

Lorsque le saisi peut rapporter la preuve d’un préjudice subi en raison du défaut de remise de l’ordonnance, cette omission peut être une cause de nullité.

Si l’ordonnance le prévoit, l’ordonnance peut être faite en tout lieu.

Cependant, lorsque l’ordonnance est exécutée, ses effets sont épuisés.

Par conséquent, le titulaire du brevet n’a pas le droit de faire procéder à une nouvelle saisie en vertu de la même ordonnance sinon la deuxième saisie est nulle et n’a aucune force probante.

Une saisie-contrefaçon peut être demandée par toute personne ayant qualité à agir en contrefaçon, selon  l’article L 615-5 du CPI.

Une saisie-contrefaçon peut être demandée par le titulaire du brevet et le licencié exclusif (Cour d’appel de Rennes, 2e ch. com., 24 février 2009).

Même lorsqu’un acquéreur vient tout juste d’acquérir un brevet, il peut aussi demander une saisie-contrefaçon pour des actes antérieurs à l’acquisition du brevet (TGI de Paris, 3e ch., 1re sect., 17 décembre 2015).

Lorsque le brevet en question fait l’objet d’un litige concernant sa titularité, le titulaire actuel peut tout de même demander une saisie-contrefaçon (TGI de Paris, 3e ch., 1re sect., 11 février 2016).

B) La bonne foi : inopérante en matière de contrefaçon de brevet

En matière de contrefaçon de brevet, il n’est pas rare que le présumé contrefacteur invoque sa bonne foi pour échapper à une condamnation financière, c’est très fréquent notamment lorsque son activité est du négoce. Malheureusement, cette croyance est fausse, comme le démontre un jugement du 27 novembre 2009 rendu par le Tribunal de grande instance de Paris.

En l’espèce, la société Moulages Plastiques du Midi a fait assigner en contrefaçon de brevet la société Leroy Merlin. Leroy Merlin conteste uniquement la contrefaçon du brevet et non sa validité. Pour échapper à une condamnation pour contrefaçon, elle excipe de sa bonne foi compte tenu de son activité nécessitant la gestion d’un nombre de références produits considérables.

Le Tribunal exclut l’argument dans les termes suivants : « attendu que cette description suffit à démontrer que les boîtiers de connexion reproduisent [les revendications du brevet] et en constituent la contrefaçon, la bonne foi invoquée par la société Leroy Merlin France, à la supposer établie, étant inopérante en la matière. »

En vertu de l’article 1240 du Code civil, il est constant en matière de responsabilité civile délictuelle qu’une faute non intentionnelle puisse caractériser une faute délictuelle et engager la responsabilité civile de son auteur, la position du TGI n’est donc pas surprenante. La règle selon laquelle l’intention est indifférente régit la contrefaçon de brevet fondée sur la responsabilité civile délictuelle, qui ne peut ainsi pas s’y soustraire. Leroy Merlin n’a pas pu se dérober à une condamnation pour contrefaçon de brevet, car cette règle s’applique.

Enfin, la Cour d’appel dans un arrêt du 27 juin 2017, applique également cette règle constante. En l’espèce, deux sociétés ont été assignées par la société Vorwerken en contrefaçon de son brevet. Ces deux sociétés invoquent leur bonne foi pour s’exonérer de toute responsabilité, mais la Cour d’appel de Paris rappelle qu’en matière de contrefaçon la bonne foi est inopérante devant les juridictions civiles, et déboute les deux sociétés de leurs demandes. La bonne foi est inopérante en matière de contrefaçon de brevet, cette jurisprudence reste constante.(2)

Pour lire une version plus complète de cet article sur la contrefaçon de brevet en France : sans contrefaçon !, cliquez

Sources :

  1. Actes de contrefaçon – Sedlex – La procédure française (INPI)
  2. Cour d’appel de Paris, 21 juin 2017, n°15/18784 – La Base Lextenso