Protection des logiciels - Matthieu OBJOIS Conseil en Propriété Industrielle Mandataire agréé auprès de l'Office Européen des Brevets - Logiciels ...

 
Protection des logiciels - Matthieu OBJOIS Conseil en Propriété Industrielle Mandataire agréé auprès de l'Office Européen des Brevets - Logiciels ...
Protection des logiciels
     UPMC – DU GBM - Valorisation de l’innovation
                            13 janvier 2016

Matthieu OBJOIS
Conseil en Propriété Industrielle
Mandataire agréé auprès de l’Office Européen des Brevets

                            ©2013 Regimbeau
Protection des logiciels - Matthieu OBJOIS Conseil en Propriété Industrielle Mandataire agréé auprès de l'Office Européen des Brevets - Logiciels ...
Plan

   Le logiciel – définition et environnement

   Protection du logiciel par …
       Le secret
       Le droit d’auteur
       Le brevet

   Cas du logiciel libre

                                               Page 2
Protection des logiciels - Matthieu OBJOIS Conseil en Propriété Industrielle Mandataire agréé auprès de l'Office Européen des Brevets - Logiciels ...
Le logiciel
Définition

      Selon l’arrêté du 22/12/81 de la Commission de
      Terminologie informatique française
             « Ensemble de programmes, procédés et règles, et
             éventuellement la documentation, relatifs au
             fonctionnement d’un ensemble de traitement de
             données »

      Selon la jurisprudence (critère fonctionnel)
             « est réputé logiciel, toute information structurée
             gouvernant un traitement automatisé de données »

                                                                   Page 3
Comment identifier un logiciel
Le logiciel : un « objet » pouvant présenter des visages variés

  Le code Source

  foreign loadtime required interface codec {
                /* Définition de l’interface importée */
                int mainType == 2 ;
                int Open Func (string name) != undef ;
                ...           }

                                                                  Page 4
Comment identifier un logiciel
Le logiciel : un « objet » pouvant présenter des visages variés

                     Représentations
                      schématiques

                                                                  Page 5
Comment identifier un logiciel
Le logiciel : un « objet » pouvant présenter des visages variés

                                                                  Page 6
Comment identifier un logiciel
Le logiciel : un « objet » pouvant présenter des visages variés

                    Représentations
                     schématiques

                                                                  Page 7
Comment identifier un logiciel
Le logiciel : un « objet » pouvant présenter des visages variés

  Revendication d’un brevet
  Procédé de développement de projets informatiques (P1, P2) destinés à être mis
        en œuvre par un système informatique, procédé comprenant :
            une phase d’analyse fonctionnelle (601) en vue de recenser les fonctionnalités
            devant être assurées,
            une phase de création de composants (C1, C2) du projet pour remplir lesdites
            fonctionnalités, chaque composant étant constitué de deux parties principales :
            une partie implémentation (IMP),
            une partie d’interface descriptive (INT),
            une phase de compilation,
        caractérisé en ce que :
            pendant la phase de compilation chaque composant est compilé
            indépendamment,
            la compilation individuelle de chaque composant implique la compilation du
            fichier source de l’interface du composant en une interface objet, pour
            constituer une forme binaire de l’interface incluse dans le fichier exécutable (M)
            du composant, et
            ledit système est entièrement constitué de composants.

                                                                                                 Page 8
De nombreux registres logiques possibles

                                 Information
QUOI ?
(portée large)
                   Resultat / problème / but / avantage
                                                  Comment ?
             Pourquoi ?

                                Fonction

                                                  Comment ?
             Pourquoi ?

                     Code source / matériel associé
COMMENT ?
(portée réduite)

                                                              Page 9
De nombreux registres logiques possibles

                                      Information
QUOI ?
(portée large)
                     Identifier une séquence génétique
                         dans un lot d’échantillons
                                                             Comment ?
             Pourquoi ?
                       Recueillir des observations d’échantillons
                      Les comparer à des données de référence
                 Classer les échantillons en fonction de la comparaison
                                                             Comment ?
             Pourquoi ?

                       Code source / matériel associé
COMMENT ?
(portée réduite)

                                                                          Page 10
La protection des logiciels
Evolution technologique

      Avant 1970
         les logiciels étaient « accessoires » au matériel
         les logiciels étaient inclus dans le prix de vente du
         matériel (ordinateur)

      1980-1990
         les logiciels sont le « moteur » de la machine ; ils
         déterminent les fonctions de cette machine
         la qualité des logiciels est devenue un élément essentiel
         du marché informatique
         les logiciels se commercialisent de manière autonome

                                                                     Page 11
La protection des logiciels
Evolution technologique

      1990-2000
         Ere des COTS (« Commercial on the shelf »)
         les logiciels sont présents dans toutes les domaines
         d’activité techniques
         leur implémentation est chaque année croissante :
             aide à la recherche, au diagnostic médical, systèmes «
             expert » - production : produits S.O. et PF, automates…
             conception de produits : CAO, station SUN…
             Automatisation des procédés de fabrication – process
             control
             Etc..
         Diffusion des outils logiciels : la décompilation s’effectue
         plus aisément et plus rapidement

                                                                        Page 12
La protection des logiciels
Evolution technologique

      Depuis 2000
         Généralisation de l’internet
         Automatisation et dématérialisation des
         procédés
             Médicaux (opérations à distance, diagnostic, etc.)
             Biologiques (screening d’échantillons, ..)

                                                                  Page 13
La protection des logiciels
Un enjeu industriel considérable

          le développement logiciel est devenu un processus
          « industriel »
             Il faut investir dans des méthodes et des outils de
             production industriels (modèle de maturité ; ateliers de
             génération de code...)
             La valeur du logiciel est de moins en moins dans le code lui-
             même
             ●   spécification/conception : 20% du coût total
             ●   codage: 40% du coût total
             ●   test/intégration/documentation: 40% du coût total

          Le logiciel représente une part croissante (parfois
          majeure) de la valeur d’un produit / d’une organisation

          Il est donc nécessaire de disposer d’une bonne visibilité
          sur les actifs logiciels, et sur leur valeur

                                                                             Page 14
La protection des logiciels
La contrefaçon en général

      Auparavant artisanale et occasionnelle, elle est
      devenue un phénomène industriel et mondial.

      Aucun pays n’est épargné par cette activité qui
      représente 5 % à 7 % de l'ensemble du commerce
      mondial, soit une perte de 6 milliards d’euros pour
      la France annuellement.

      Elle se traduit, chaque année, par une perte
      d'environs 100 000 emplois dans l'Union
      européenne, dont plus de 38 000 en France.
         (D’après l’Union des Fabricants, www.unifab.com)

                                                            Page 15
La protection des logiciels
La contrefaçon en général
 Vocabulaire et définitions
 « Contrefaçon »
               Atteinte portée à l'un des droits garantis par le code de la propriété intellectuelle.
               De multiples formes : copie, imitation, détournement, diffusion clandestine, usage non autorisé,
              etc.
               Délit civil et pénal passible d'amendes et/ou de prison qui sanctionne l'appropriation non autorisée
              commise par une personne sur la propriété incorporelle d'autrui.

 « Piratage » ou « Piraterie »
               Terme courant sans valeur juridique désignant la contrefaçon dans le domaine du droit d'auteur et
              des droits voisins.

 « Pirate »
                 Personne qui contourne ou détruit les protections d'un logiciel, d'un ordinateur ou d'un réseau
              informatique (Définition au Journal Officiel - publication : 16/03/1999 - éd. commission de
              l'informatique et des composants électroniques).

                Personne passionnée d'informatique qui, par jeu, curiosité, défi personnel ou par souci de
              notoriété, sonde, au hasard plutôt qu'à l'aide de manuels techniques, les possibilités matérielles et
              logicielles des systèmes informatiques afin de pouvoir éventuellement s'y immiscer.

                                                                    Sources : http://www-contrefacon.seevia.com/front/home.php

                                                                                                                        Page 16
La protection des logiciels
La contrefaçon en général

   Mais pourquoi les pirate-t-on ?
  Lien entre Contrefaçon et Criminalité organisée :

                                 Logiciel       1g de cocaïne
     Coût de production          0,20 €               3€
        Prix de vente             45 €                60 €
     Facteur multiplicatif         225                20

                                                                Page 17
Plan

   Le logiciel – définition et environnement

   Protection du logiciel par …
       Le secret
       Le droit d’auteur
       Le brevet

   Cas du logiciel libre

                                               Page 18
Protection par secret
   Pas une démarche juridique
       Théoriquement, le plus simple …
       Mais problème de preuve

   La protection théoriquement la plus efficace …
       La protection théoriquement « absolue »
       Protège tout !
           Pas de limitation, de condition juridique, ..

   … mais difficilement tenable ?
       Nécessité de procédures draconiennes sur les éléments à protéger
       Multiplicité des intervenants sur un processus de développement
       logiciel
       Mobilité professionnelle accrue
       Partenariats impliquant une communication d’informations
       Décompilation plus aisée qu’auparavant
       Par ailleurs, attractivité renforcée des autres modes de protection
       (brevet notamment)

                                                                             Page 19
Protection par secret

                            Information

                 Identifier une séquence génétique
                     dans un lot d’échantillons

                                                     Comment ?
   Pourquoi ?
             Recueillir des observations d’échantillons
            Les comparer à des données de référence
       Classer les échantillons en fonction de la comparaison

                                                     Comment ?
   Pourquoi ?

                          Code source
                        + matériel associé

                                                                 Page 20
Protection par secret

   A ne pas négliger cependant dans les phases amont de
   développement
      Éléments clés d’un code, pour lesquels il est possible :
          D’établir une barrière technique (décompilation impossible)
          De limiter l’accès à l’information à un nombre très restreint de
          personnes de confiance
      Applicable aux éléments amont, non encore éprouvés
      Par précaution, un dépôt (du type APP) doit être réalisé
      périodiquement sur les éléments significatifs
          Prise de date pour le droit d’auteur

   Nécessite une gestion stricte
      NDA systématique
      Refus d’accès aux tiers (y compris due diligence etc.)

                                                                             Page 21
Plan

   Le logiciel – définition et environnement

   Protection du logiciel par …
       Le secret
       Le droit d’auteur
       Le brevet

   Cas du logiciel libre

                                               Page 22
Textes législatifs
                                                         PROPRIETE INTELLECTUELLE
                                                           CODE DE LA PROPRIETE
                                                            INTELLECTUELLE (CPI)
                                                              Loi 92.597 du 1/7/92

                  PROPRIETE LITTERAIRE ET
                                                                                               PROPRIETE INDUSTRIELLE
                        ARTISTIQUE
                                                                                                  CPI L 4 à 7 + R 4 à 7
                     CPI L 1 à 3 + R 1 à 3

                  DROIT D'AUTEUR ET DROITS                                                     DROIT DE LA PROPRIETE
                           VOISINS                                                                 INDUSTRIELLE

                                                                                   Brevets
   Oeuvres littéraires                       Logiciels                                                                    Marques
                                                                                 d'invention

                                          Réalisations
   Oeuvres artistiques                                                       Dessins et modèles                     Semi-conducteurs
                                         audiovisuelles

                                                                             Obtentions végétales

                                                                                                                                       Page 23
Logiciels et droit d’auteur
Généralités

      L’auteur d’une œuvre de l’esprit jouit sur cette
      œuvre, du seul fait de sa création, d’un droit de
      propriété incorporelle exclusif et opposable à tous
      (L 111-1 CPI).

      Caractéristiques du droit d’auteur
         le critère de protection d’une création repose sur
         l’originalité (reflet et empreinte de la personnalité de
         l’auteur)
         une œuvre de l’esprit est protégeable sans formalité

                                                                    Page 24
Logiciels et droit d’auteur
Généralités

        L.112-2 CPI 13ème alinéa
         « les logiciels "y compris le matériel de
         conception préparatoire" sont considérés
         comme des œuvres de l'esprit. »

       Condition d’originalité

       Durée de protection longue
         70 ans après la première publication (cas de
         l’œuvre collective)

                                                        Page 25
Logiciels et droit d’auteur
La condition d’originalité

      L’originalité du logiciel : des exemples
      d’appréciation
          « Marque d’un effort intellectuel »
           « Un effort personnalisé allant au-delà d’une simple
          logique automatique et contraignante » (Babolat/Pachot
          - Cour de Cassation, 7 mars 1986)
          « Une création intellectuelle propre à son auteur »
          (Directive 1991)
          « L’empreinte de la personnalité du créateur peut être
          découverte ‘à partir des choix possibles qui lui sont
          offerts » (Cour d’appel de Paris, 23 octobre 1998)

                                                                   Page 26
Logiciels et droit d’auteur
Le droit moral

      Le droit moral : cas du droit d’auteur en général
          L’auteur jouit du droit au respect de son nom, de sa qualité et de son
          œuvre.
              Ce droit est attaché à sa personne. Il est :
              ●    perpétuel,
              ●    Inaliénable,
              ●    imprescriptible.
              ●    transmissible, à cause de mort aux héritiers ou à des ayants cause, conformément à
                   des dispositions testamentaires (L 121-1 CPI).

      Cas des logiciels (L 121-7 CPI) : droit moral diminué
          Pour les logiciels, le droit moral n’est opposable qu’en cas
          d’exploitation de l’œuvre susceptible de nuire à l’honneur et la
          réputation de l’auteur.

                                                                                                        Page 27
Logiciels et droit d’auteur
Les droits patrimoniaux

      (L 122-6 CPI):
          Droits d’utilisation
          Reproduction par chargement, stockage, exécution sur et
          à partir du disque dur d’un ordinateur
          Représentation
             exemple : communication active ou passive de l’œuvre au
             public (la mise à disposition d’une œuvre par
             téléchargement sur un site internet est un acte de
             représentation).
          Les droits de correction, transformation adaptation et
          traduction

                                                                       Page 28
Logiciels et droit d’auteur
Prérogatives

      Prérogatives du titulaire des droits :
               Droit de traduction, adaptation, modification, de
               reproduction - de mise sur le marché
               Au contraire du brevet, pas de protection absolue
               ●   La copie est interdite, mais pas le développement indépendant

      Limite aux prérogatives du titulaire des droits :
               Copie de sauvegarde
               Correction des « bogues » sauf stipulation contractuelle
               inverse
               Interopérabilité avec un autre logiciel

                                                                                   Page 29
Logiciels et droit d’auteur
Faut-il un dépôt ?

      Une protection automatique, qui naît avec la
      création
          Théoriquement, aucun dépôt n’est nécessaire

      Dans la pratique, une démarche est indispensable
      pour permettre de conserver la preuve
          de la création
          à une date donnée

      APP, Logitas, CNISF, etc.

                                                         Page 30
Logiciels et droit d’auteur
Faut-il un dépôt ?

 Le recours à l’APP (http://app.legalis.net)
   dépôt sécurisé et accès au code source organisé
   coût important
    si œuvre de collaboration, co-dépôt nécessaire
    si œuvre composite: dépôt avec référence à l’œuvre initiale et à son
   auteur
    CD Rom ou microfiches déposés: source, doc, travaux de
    conception préparatoires

L’obligation de dépôt du logiciel à l’APP et les conditions d’accès aux
sources peuvent faire l’objet d’une clause dans un contrat de licence
ou de cession de droits.

                                                                           Page 31
Logiciels et droit d’auteur
Objet de la protection

  Composants d’un logiciel protégés par
le droit d’auteur :
   Le programme (architecture, code objet et code
   source)
   Le cahier des charges détaillé, matérialisé sous la forme
   d’un document original
   Le matériel de conception préparatoire
   Les écrans et modalités d’interactivités s’ils sont
   originaux
   La documentation d’utilisation

                                                               Page 32
Logiciels et droit d’auteur
Objet de la protection

 Composants d’un logiciel non protégés
par le droit d’auteur :
   Les fonctionnalités (droit des brevets)
   Les algorithmes (droit des brevets)
   Les interfaces (concurrence déloyale)
   Les langages de programmation
   La dénomination, signe distinctif (droit des marques)

                                                           Page 33
Logiciels et droit d’auteur
Conclusion
    Le droit d’auteur assure une protection sur une forme
   d’expression du logiciel.
    Le logiciel est protégé en lui-même
    quelle que soit l’application qui en est faite et quel que soit
    l'ensemble dans lequel il est incorporé et mis en oeuvre.
    Action en contrefaçon en cas de:
    - reproduction illicite (autre que copie de sauvegarde) même à
    usage privé (L 122-5 al. 2° CPI),
    - traduction du code source dans un autre langage informatique,
    décompilation du code objet (excepté dans le cas
    d’interopérabilité)

Mais :
   Le droit d’auteur est aisément contournable dans le cas
   des logiciels :
   La fonction accomplie et le résultat obtenu, pourront être effectués
   par un logiciel différent, d’un autre auteur, sans qu’il y ait
   contrefaçon.
                                                                          Page 34
Protection par droit d’auteur

                            Information

                 Identifier une séquence génétique
                     dans un lot d’échantillons

                                                     Comment ?
   Pourquoi ?
             Recueillir des observations d’échantillons
            Les comparer à des données de référence
       Classer les échantillons en fonction de la comparaison

                                                     Comment ?
   Pourquoi ?

                          Code source
                        + matériel associé

                                                                 Page 35
Plan

   Le logiciel – définition et environnement

   Protection du logiciel par …
       Le secret
       Le droit d’auteur
       Le brevet

   Cas du logiciel libre

                                               Page 36
Le brevet

   Protection du « principe » sous-jacent au logiciel
      Généralisation possible
      Protection sensiblement plus large que le droit d’auteur
   Protection « absolue »
      Pas seulement la copie, mais toute reprise des
      revendications
   Durée de protection : 20 ans
   Nécessité de rédiger une demande de brevet et de
   suivre sa procédure de délivrance

                                                                 Page 37
Historique
Droit d’auteur et/ou brevet ?

         Refus de l'USPTO à la fin des années soixante d'examiner un
         nombre important de demandes sur ce sujet.
         Les créateurs de logiciel se sont alors tournés vers le droit
         d'auteur.

     Cependant.....
        L'USPTO est revenu sur sa position initiale.
        En Europe, des représentants de l’industrie du logiciel
        aimeraient voir l’exclusion du logiciel supprimée.
        Aujourd’hui une interdiction formelle dans les textes
           Mais une interprétation qui permet une protection par
           brevet dans bien des cas

                                                                         Page 38
Le brevet
                 Information                             Revendication

    Identifier une séquence génétique                       Normalement,
        dans un lot d’échantillons                          pas possible

                                     Comment ?
Pourquoi ?
      Recueillir des observations d’échantillons              Peut être
     Les comparer à des données de référence
Classer les échantillons en fonction de la comparaison        possible

                                     Comment ?
Pourquoi ?

                Code source
              + matériel associé
                                                              Possible

                                                                           Page 39
Brevets et logiciels
France et Europe

 Pour être brevetable, une innovation
doit satisfaire aux critères suivants (CPI L
VI, idem CBE):
  Invention
  Nouveauté : l’invention n’est pas comprise dans l’état
  de la technique. (L 611-11 CPI)
  Activité inventive : pour un homme du métier, elle ne
  découle pas d’une manière évidente de l’état de la
  technique. (L 611-14 CPI)
  Application industrielle : l’objet de l’invention peut
  être fabriqué ou utilisé dans tout genre d’industrie (L
  611-15 CPI)
                                                            Page 40
Brevets et logiciels
France et Europe

      Article 52 CBE – L611-10 CPI

      Les brevets (…) sont délivrés pour les inventions nouvelles,
      impliquant une activité inventive, (…)

      « ne sont pas considérées comme des inventions brevetables:
         a) les découvertes ainsi que les théories scientifiques et les méthodes
         mathématiques;
         b) les créations esthétiques;
         c) les plans, principes et méthodes dans l’exercice d’activités
         intellectuelles … dans le domaine des activités économiques, ainsi que
         les programmes d’ordinateurs ;
         d) les présentations d’informations »

      Les dispositions du [paragraphe] 2 du présent article
      n’excluent la brevetabilité (…) que dans la mesure où la
      demande de brevet (…) ne concerne que l ’un de ces
      éléments, considéré en tant que tel.

                                                                                   Page 41
Brevets et logiciels
 France et Europe

 Une invention brevetable doit :
         Se rapporter à un domaine technique
         Résoudre un problème technique.
         Traiter des données techniques
         Revendiquer des caractéristiques techniques

Pour évaluer le caractère technique :
   La pratique de l’OEB, notamment les décisions des
  Chambres de recours techniques
  La jurisprudence des tribunaux français

                                                       Page 42
Brevets et logiciels
La jurisprudence (1975-1999)

   Le dépôt de demandes de brevet sur des
   logiciels est admis tant à l’INPI qu’à l’OEB,
   sous certaines conditions de fond et de
   forme :
   Un procédé technique ne peut être privé de brevetabilité pour le seul
   motif qu’une ou plusieurs de ses étapes sont réalisées par un
   ordinateur, commandé par un programme (SCHLUMBERGER c. M. le Directeur de
   l’INPI, 15 juin 1981).

   Un procédé technique ne doit pas être exclu de la brevetabilité au
   motif que l’idée sur laquelle il est fondé repose sur une méthode
   mathématique en tant que telle (compression d’images, cryptographie)
   (VICOM c. OEB, T0208/84, 15 juillet 1986).

   L’objet d’une invention n’est pas exclu de la brevetabilité s’il
   comprend ou fait intervenir implicitement au moins un aspect ou une
   composante non exclue de la brevetabilité; une combinaison de
   caractéristiques techniques et non techniques peut être brevetable.
   (SOHEI c. OEB, T0769/92, 31 mai 1994)
                                                                               Page 43
Brevets et logiciels
  La jurisprudence – les produits programmes

Affaires IBM c. OEB, T1173/97, 1er juillet 1998 et T0935/97, 4 février 1999
Problème / effet : Permettre la visualisation de plusieurs fenêtres d’affichage,
sans qu’il se produise de recouvrement d’une fenêtre par une autre.

Etat de l’Art antérieur                         Objet de l’invention

                                                                                   Page 44
Brevets et logiciels
   La jurisprudence – les produits programmes

Revendications : T935/97

 1) un procédé dans un système de traitement de données comportant un
 système d’affichage et un système de traitement, comportant les étapes :
 - affichage d’information dans une première fenêtre utilisant un logiciel
 d’affichage,
 - détection d’une seconde fenêtre qui obstrue une partie d’informations de la
 première fenêtre
 - avertissement du logiciel concernant la détection, et
 - affichage dans la première fenêtre de la partie d’informations obstruée,
 incluant le déplacement de la partie obstruée dans un emplacement de la
 première fenêtre non obstrué par la seconde fenêtre, en utilisant ledit logiciel
 ACCEPTEE

 2) « un produit programme d’ordinateur chargeable directement dans la
 mémoire interne d’un ordinateur, comprenant des portions de code de logiciel
 pour l’exécution des étapes du procédé selon la revendication 1, lorsque ledit
 programme est exécuté sur un ordinateur »
 revendication REJETEE par la division d’examen...
                                                                                    Page 45
Brevets et logiciels
   La jurisprudence – les produits programmes

Conclusion de la Chambre de Recours Technique

Un produit programme d’ordinateur n’est pas exclu de la brevetabilité si sa
mise en œuvre sur un ordinateur produit un effet technique supplémentaire
allant au delà des interactions physiques normales entre le programme (le
logiciel) et l’ordinateur (le matériel) sur lequel il est exécuté

Ainsi, un produit programme d’ordinateur n’est pas exclu dans toutes les
circonstances:

         Effet technique, résolution d’un problème technique nécessaire

         Conditions de forme (rédaction de la revendication)

                                                                              Page 46
Brevets et logiciels
Directives de l’OEB
   « Si un programme d'ordinateur est capable de
   produire, lorsqu'il est mis en œuvre sur un ordinateur,
   un effet technique supplémentaire allant au-delà de
   ces effets techniques normaux, il n'est pas exclu de la
   brevetabilité.»

   Un effet technique supplémentaire (…) peut résider,
   par exemple,

      dans le contrôle d'un processus industriel, dans le traitement
      de données représentant des entités physiques, ou

      dans un effet sur le fonctionnement interne de l'ordinateur
      proprement dit ou de ses interfaces sous l'influence du
      programme et peut, par exemple, avoir une incidence sur
      l'efficacité ou la sécurité d'un procédé, sur la gestion des
      ressources informatiques nécessaires ou bien encore sur le
      débit de transfert des données dans une liaison de
      communication.
                                                                       Page 47
Les Directives de l‘OEB - Approche pratique

                                 L‘invention          Pas d‘invention
                       OUI    revendiquée a un   NON selon        Art.
Etat de la technique               caractère              52 CBE
                                 technique ?

  Etablir   problème
       objectif                                             rejet

                               Le problème               Pas d‘activité
                        OUI                      NON
                                objectif est            inventive selon
        rejet                  technique ?                Art. 56 CBE

    Pas d‘activité              La solution
   inventive selon     OUI    revendiquée est    NON
     Art. 56 CBE                                           Brevet EP
                                 évidente ?

                                                                          Page 48
Brevets et logiciels
Jurisprudence
Ce qui est protégeable par le droit des brevets
      un procédé technique
      le dispositif technique mettant en œuvre le procédé
      technique
      le produit programme permettant la mise en œuvre du
      procédé technique
      support de données lisible par un ordinateur sur lequel
      est enregistré un programme d’ordinateur comprenant des
      portions/moyens/instructions de code de programme pour
      l’exécution des étapes du procédé technique ;
   sous réserve du respect des conditions de brevetabilité
      Ce sont les fonctions mises en œuvre qui seront
      protégées, mais uniquement dans la résolution du
      problème technique posé.
                                                                Page 49
Rédaction des revendications
     REVENDICATION REJETEE                REVENDICATION ACCEPTEE
                                     1.   Procédé   de   compression
1) Procédé de détermination de       d'image   par détermination de la
transformée en cosinus discrète      transformée en cosinus discrète en
en temps réel, à partir de données   temps réel, à partir de données
numériques réelles Xj, avec          numériques        réelles       Xj
jE (O,2n-1) comportant un étage      représentant l'image,    avec jE
de 2n-2      tranformations en       (O,2n-1) comportant un étage de
parallèle portant chacune sur        2n-2 transformations en parallèle
quatre données d'entrée,             portant
caractérisé en ce que chaque
transformation comprend :            chacune sur quatre données
                                     d'entrée, caractérisé en ce que
                                     chaque transformation comprend :
a. ......                            a. ......
b. ......                            b. ......

                                                                          Page 50
Exemples
 Système d'imagerie
 médicale comportant des
 moyens (6) d'acquisition
 d'images
 bidimensionnelles, (….)
 caractérisé en ce qu'il
 comporte une unité de
 gestion (1) apte (…) à
 automatiquement orienter
 une représentation tri-
 dimensionnelle (…) pour
 que ladite représentation
 tridimensionnelle soit
 visualisée sur les moyens
 d'affichage (3) selon un
 point de vue
 correspondant à celui avec
 lequel les moyens
 d'acquisition d'images (6)
 acquièrent ou ont acquis
 une image
 bidimensionnelle.

                              Page 51
Exemples

Procédé pour la mise à jour
d'un modèle de vitesse d'un
sous-sol, selon lequel (….) on
itère les étapes consistant à :
-   migrer cinématiquement des
    données de temps de trajet
    et de gradient temps
    obtenues précédemment à
    l'aide d'une paramétrisation
    du champ de vitesse,
-   caractériser l'alignement des
    points migrés ainsi obtenus,
-   mettre à jour la
    paramétrisation,
-   le traitement sélectionnant
    la paramétrisation de champ
    de vitesse qui optimise
    l'alignement desdits points
    migrés.
                                    Page 52
Exemples
      Procédé de traitement de signal de parole, caractérisé en ce qu’on applique à la
      transformée de chaque trame du signal échantillonné, numérisé et formaté en trames
      de longueur déterminée à un traitement de la forme:
            |Y[w]| = |X[w]| - opt[α(w)] |B[w]|
      appliqué à la transformée de chaque trame dans le domaine fréquentiel, où:
      - |X[w]| est l’estimation de l’amplitude de la parole affectée du bruit
      - |B[w]| est une estimation de l’amplitude du bruit, obtenue à partir d’une observation
      du bruit, pendant des périodes de silence de la parole. |B[w]| estime à l’aide d’un
      estimateur ayant une constante de temps suffisante;
      - α(w) est un facteur de surestimation du bruit, calculé sur un nombre prédéterminé de
      trames de bruit en amont de la trame traitée;
      - opt[α(w)] constitue une pondération du terme soustractif qui est fonction du rapport
      signal à bruit dans une bande de fréquence particulière, cette pondération étant
      bornée.

 Ici, la protection ne porte pas sur la méthode mathématique utilisée, mais sur le procédé
        de traitement du signal de la parole l’utilisant

                                                                                                Page 53
Brevets et logiciels
Le cas des Méthodes Economiques

     Méthode (dispositif, programme) d’enchères
     automatique comportant (…)
         la transmission d’informations relatives à un produit (…);
         la réception (…)
         la fixation du prix
         le stockage (…)

     Rejeté par l’OEB – T 258/03 – Hitachi
         « pas de contribution technique à l’état de la technique,
         dans la mesure où les règles améliorées de l’enchère
         étaient mises en œuvre de manière ordinaire au moyen
         d’un ordinateur et d’un réseau »

                                                                      Page 54
Brevets et logiciels
    Le cas des Méthodes Economiques
SYNTHESE DE L’APPROCHE FRANÇAISE
  Motifs de rejets
> Les programmes d’ordinateur n’exerçant pas de fonction technique (ni problème
technique ni effet technique supplémentaire) sont désignés « en tant que tels » et sont
rejetés pour défaut d’invention.

> Les procédés et les dispositifs qui concourent à des méthodes dans le domaine des
activités économiques sont rejetés pour défaut d’invention.

  Objectif
Éviter les artifices de rédaction destinés à échapper aux exclusions de la brevetabilité.

  Remarques
- Les examinateur de l’Office français n’ont pas le pouvoir de rejeter une demande pour
absence d’activité inventive. Le critère d’activité inventive est évalué par le tribunal
compétent (TGI de Paris) en cas d’Appel.

                                                                                            Page 55
Brevets et logiciels
  Le cas des Méthodes Economiques
SYNTHESE DE L’APPROCHE DE L’OEB
   Motifs de rejets
> Les programmes d’ordinateur n’exerçant pas de fonction technique (ni problème technique
ni effet technique supplémentaire) sont désignés « en tant que tels » et sont rejetés pour
défaut d’invention ;
> Les procédés présentant des moyens/caractéristiques techniques et les dispositifs qui
concourent à des méthodes dans le domaine des activités économiques sont rejetés pour
défaut d’activité inventive.

   Approche ‘‘Problème / Solution’’ pour évaluer l’activité inventive
Une revendication peut contenir des caractéristiques techniques et non techniques mais l’exigence
d’activité inventive doit être appréciée en tenant compte des seules caractéristiques qui contribuent
au caractère technique.(évaluées par l’Homme du métier = Expert Technique). Décision COMVIK c.
DeutscheTelekom, T0641/00, 26 septembre 2002

   Remarques
- Les examinateur de l’OEB ont le pouvoir de rejeter une demande pour absence d’activité inventive
- Le critère de « contribution technique » participe à l’appréciation de l’activité inventive.

                                                                                                        Page 56
Brevets et logiciels
Saisine G3/08

   Le 24 octobre 2008, la Présidente de l'OEB a demandé à la Grande
   Chambre de recours de l'OEB une clarification des dispositions en
   matière d'exclusion de la brevetabilité :
    Cette saisine avait deux objectifs :
       clarifier la question de savoir quand une revendication dans son ensemble
       tombe sous le coup de l'exclusion,

       faire la lumière sur les conditions dans lesquelles des caractéristiques
       individuelles liées à des programmes d'ordinateur peuvent contribuer au
       caractère technique d'une revendication

   4 questions relatives à la brevetabilité des programmes d'ordinateur
   en vertu de la Convention sur le brevet européen (CBE)

   Les questions couvrent quatre aspects différents de la brevetabilité
   dans le domaine considéré.

                                                                                  Page 57
Brevets et logiciels
Saisine G3/08

   Saisine irrecevable!!!
       Motif : la technologie évolue, donc il n’y a
       pas vraiment de conflit de jurisprudence…

                                                      Page 58
Brevets et logiciels
USA

      « Anything under the sun that is made by man » is
      patentable
      35 USC 101

  « Whoever invents or discovers any new and useful
     process, machine, manufacture, or composition
     of matter, (…) may obtain a patent therefor
     (…). »

                                                          Page 59
Brevets et logiciels
Décision Alice

   Décision « Alice v. CLS Bank » de la Cour
   Suprême – Juin 2014
   Les revendications dirigées vers une
   « idée abstraite » ne sont plus
   brevetables!
       La cour ne définit pas précisément ce qu’est
       une idée abstraite…
   Vague de rejet de demandes de brevet US
   Inflexion probable à venir

                                                  Page 60
Plan

   Le logiciel – définition et environnement

   Protection du logiciel par …
       Le secret
       Le droit d’auteur
       Le brevet

   Cas du logiciel libre

                                               Page 61
Logiciels libres
     Logiciel libre                 ≠     Logiciel propriétaire
   Free Software Foundation (FSF)

             Libertés                            Libertés
  Exécuter le programme pour            Utiliser le programme
  tous usages
  Etudier le fonctionnement et          Faire une copie de sauvegarde
  modifier le programme (accès
  code source)
  Redistribuer des copies
  Publier le programme modifié

                Mais
  Exclusion de toutes garanties
  et responsabilités

                                                                        Page 62
Logiciels libres
Historique : du communautarisme aux sociétés de service

   1983 : Stallmann crée le système d’exploitation GNU
   1985 : création de la fondation pour le logiciel libre
   (FSF)
   1992-1995: premières diffusions de Linux, Debian et
   Apache
   1998 : introduction en bourse de VA-Linux et de Red
   Hat
   1998 : Open Source Initiative
       Moins contraignant que certaines licences libres
       « open source » et « libre » ne sont pas synonymes
   Aujourd’hui : un phénomène pris en compte par les
   acteurs économiques

                                                            Page 63
Logiciels libres
 Un logiciel libre n’est pas libre de droits !! Et
 n’est pas toujours gratuit !
    Exemple : CDs de distributions Linux RedHat, Suze…
    Marché du logiciel libre en France : CA 450 M€ en 2006

 Le logiciel libre ne doit pas être confondu avec :
      Logiciel dans le domaine public, libre de droits
      Freeware : logiciel gratuit mais pas nécessairement libre
     (Ex: Microsoft Internet Explorer)
      Shareware : logiciel que l'on peut tester gratuitement avant
     de payer une rémunération

                                                                     Page 64
Logiciels libres
Conditions pour qu’un logiciel soit « libre » :
      Libre d’utilisation (pour autant de besoins et sur
      autant de machines que souhaité par
      l’utilisateur)
   • Libre d’accès quant au code source
   • Libre de modifications/adaptation
   • Libre de redistribution
   • De nombreuses variantes selon les licences

La multiplication des licences libres :
     GNU General Public Licence (GPL), Lesser
     General Public Licence (LGPL),
     APACHE, BSD, ARTISTIC, MP…CeCILL

                                                           Page 65
Logiciels libres
Les quatre libertés fondamentales

      Droit d’exécuter sans contrainte le programme

      Droit d’étudier comment fonctionne le programme
      et de l’adapter à ses besoins
         Ceci implique l’accès au code source

      Droit de redistribuer des copies

      Droit d’améliorer le programme et de diffuser les
      perfectionnements afin d’en faire bénéficier tout
      utilisateur potentiel
         L’accès au code source est également un prérequis

                                                             Page 66
Licences « libres »
Base juridique

      Pas de définition juridique générale des
      logiciels « libres »

      Ces licences ne font pas l’impasse sur la
      propriété intellectuelle

      Elles proposent un modèle original de
      gestion des droits d’auteur
          Leur fondement : l’engagement contractuel et
          le droit d’auteur

                                                         Page 67
Licences « libres »
Attention aux clauses !

      Les dispositions de la licence accompagnant la distribution
      d’un logiciel libre doivent toujours être examinées avec soin
          surtout si l’on souhaite le modifier ou l’incorporer dans un
          autre logiciel

      La FSF a homologué, outre la licence de base GPL, de
      nombreuses licences réputées compatibles GPL et d’autres
      non compatibles

      Les licences les plus connues sont : GPL et LGPL (Lesser
      GPL), BSD (Berkeley), MIT et MPL (Mozilla)

      Le CNRS, l’INRIA et le CEA proposent la licence CeCILL,
      conforme au droit français.

                                                                         Page 68
La réalité

   De plus en plus, des packages logiciels qui combinent des
   éléments issus du « libre » et des éléments « propriétaires »

   En effet, les logiciels libres sont attractifs
       Facilement accessibles – téléchargement instantané
       Souvent gratuits
           Mais intérêt d’un bilan financier global, si utilisation non maîtrisée
       Mises à jour plus fréquentes
       Meilleure robustesse du fait des retours d’expérience par un
       grand nombre d’utilisateurs
       Meilleure sécurité contre les “backdoors” et les risques de
       contrôle à distance
       Ouverture plus large sur l’innovation, sans volonté sous-jacente
       d’imposer une remise à niveau de la base matérielle

                                                                                    Page 69
L’effet contaminant
un package logiciel breveté .. avec des parties développées sur base de logiciel
libre

                    Parties de logiciel
                      Open Source
                                    Logiciel
                                       ou
                    Dispositif mettant en œuvre un logiciel,
                                  BREVETE

          Quelle situation juridique ?
           Droits ?
           Contraintes ?

                                                                              Page 70
L’effet contaminant
un package logiciel breveté .. avec des parties développées sur base de logiciel
libre

           L’utilisation de composants de logiciel libre peut
           introduire des contraintes fortes pour l’ensemble
           logiciel dans lequel ces composants sont intégrés

               Certaines licences libres contiennent des dispositions
               visant à prévenir ou limiter l’exercice du droit de brevet
               à l’encontre d’auteurs ultérieurs ou d’utilisateurs

               Si un titulaire de brevet distribue un tel package logiciel
               (contenant des composants libres) il peut être obligé de
               concéder des licences gratuites ou être empêché
               d’opposer ses brevets aux utilisateurs du package

           Invention du « Copyleft » : interdire d’interdire …

                                                                              Page 71
Page 72
L’effet contaminant
un package logiciel breveté .. avec des parties développées sur base de logiciel
libre

           Exemple : la Licence Mozilla

               Tout contributeur à un projet sous licence Mozilla est
               tenu d’offrir une licence gratuite sur ses éventuels
               brevets à tout utilisateur

               Aux termes de cette licence il peut être possible
               d’opposer ses brevets à des tiers, à la condition de payer
               des royalties « raisonnables » pour leur utilisation passée
               des composants
                   Combien payer ?
                   ●   Sur quelle base ?
                   ●   Quelle période ?
                   À qui payer ?
                   Etc.

                                                                              Page 73
L’effet inverse :
un package logiciel libre .. Pas toujours si libre

            Parties de logiciel
                brevetées

                          Logiciel libre

     Quelle situation juridique ?
      Droits ?
      Contraintes ?

                                                     Page 74
L’effet inverse :
un package logiciel libre .. Pas toujours si libre
21 Avril 2011 : Brevet Linux : Google perd 5 millions de dollars
    Dans une affaire de violation de brevet... Linux, Google a été condamné à
    verser 5 millions de dollars de dommages-intérêts à la société Bedrock
    Computer Technologies.

    Un tribunal du Texas - dans une juridiction plutôt encline à statuer du côté
    des détenteurs de brevets - a donné raison à la société Bedrock Computer
    Technologies dans sa plainte. Google a ainsi violé un brevet qui touche au
    noyau Linux et a été condamné à verser 5 millions de dollars de dommages-
    intérêts.
    L'obscur brevet porte sur des " méthodes et appareils pour le stockage et la
    restitution d'information en utilisant une technique de hachage avec
    chaînage externe et suppression à la volée de données périmées ". Autant
    dire que ce n'est pas clair comme de l'eau de roche, mais Google aurait
    violé ce brevet avec ses serveurs Linux.
    La somme en jeu ne représente pas grand-chose pour Google, mais Bedrock
    a aussi déposé une plainte en juin 2009 en citant Yahoo!, MySpace, Amazon,
    PayPal ou encore AOL. Et c'est l'effet de contagion qui inquiète désormais.

Source :   http://www.generation-nt.com/google-brevet-linux-bedrock-actualite-1194161.html

                                                                                             Page 75
Recommandations

  Les logiciels libres ne sont pas incompatibles avec la
  valorisation des logiciels
     À condition d’avoir défini une politique à cet égard
     Et de la faire respecter
         Le chercheur non formé à la PI publie … l’informaticien tendra à
         utiliser des composants libres d’accès
         Nécessité d’une sensibilisation dans les domaines où le logiciel
         participe à la valeur du produit vendu

  Nécessité de l’analyse détaillée de la licence libre retenue
     Un choix à faire en intégrant les experts
         Juridiques
         Techniques (quels éléments de logiciel libre souhaite-t-on utiliser ?)
         Éventuellement, commerciaux (communication)

                                                                                  Page 76
Merci pour votre attention

                Matthieu OBJOIS
            Conseil en Propriété Industrielle
Mandataire agréé auprès de l’Office Européen des Brevets
                      objois@regimbeau.eu

                     www.regimbeau.eu

                       ©2013 Regimbeau
I- Monétique

          Source : http://www.ngser.com/

                                           Page 78
1er cas : Système de réservation de voyage en ligne et procédé
 fournissant des opportunités de voyage (EP2079043)

L'invention concerne un système de réservation en ligne qui comprend un moteur de recherche
de tarifs. Le système comprend une base de données de tarifs publiés, une base de données de
conditions associées aux tarifs publiés et un module de sélection de catégories de tarifs qui
permet de trier les tarifs publiés en ensembles de catégories de tarifs génériques prédéfinies sur
la base des conditions associées aux tarifs publiés. Le module de sélection de catégories de
tarifs comprend en outre une base de données de catégories de tarifs génériques segmentés
qui contient les attributs de chaque
catégorie de tarifs génériques
prédéfinie qui permettent de déterminer
à quelle catégorie de tarifs
appartiennent les tarifs publiés. Les
attributs de chaque catégorie de tarifs
génériques prédéfinie sont tout d'abord
définis par un compositeur de
catégories de tarifs utilisé par un
administrateur du système. Le système
de réservation en ligne selon l'invention
permet de proposer aux clients des
prestataires de services de réservation
de voyages en ligne des solutions de
voyage triées par catégories de tarifs,
avec différentes gammes de prix et
différents niveaux de restrictions
associés.

                                                                                                     Page 79
Domaine        La réservation de services, et plus particulièrement de réservation           Non
                de voyages, en ligne                                                       technique
 Problème       Comment proposer des solutions de voyage triées par catégories
                de tarifs, avec différentes gammes de prix et différents niveaux de       Economique
                restrictions associés ?

 Données        Prix des billets, niveaux de prestations, restrictions (âges, poids des   Informationnelles
                bagages, etc.)

Caractéristi-   - une base de données de tarifs publiés,                                     Bases de
                - une base de données de conditions associées aux tarifs publiés,            données
   ques                                                                                   informationnelles
                - un module de sélection de catégories de tarifs pour trier les tarifs
 (moyens /                                                                                Pas de moyens
                publiés
  étapes)       - une base de données de catégories de tarifs génériques
                                                                                            techniques
                                                                                           spécifiques

  Résultat      Classement des prestations de voyages par catégories de tarifs, et
                selon les différents niveaux de restrictions associés                     Economique

                                                                                                              page 80
Avis après examen de l’office européen

                                         Page 81
2ème cas : Procédé et dispositif de sécurité pour communication
 tripartite de données confidentielles (EP0055986)

L'invention se rapporte à un procédé et à des dispositifs permettant d'identifier,
d'authentifier et éventuellement de crypter les échanges d'informations entre
porteurs légitimes de dispositifs accréditifs (1) et machines de traitement
centralisées distantes (3), via des terminaux spécifiques (2). Les informations
produites par un porteur de dispositif accréditif (1), après connexion de son
dispositif (1) à un terminal (2) et envoi de l'identité de ce dispositif (1),
sont authentifiées par un chiffre-
clé produit par une logique de
génération (15) du dispositif (1)
à partir d'une clé
d'individualisation et de données
de transaction. L'invention
s'applique à l'échange
d'information en milieu non sûr et
plus particulièrement aux
systèmes bancaires à cartes
accréditives.

                                                                                     Page 82
Domaine        Sécurisation des transactions bancaires et cryptage de données             Technique
 Problème       Comment garantir, dans le cas des transactions bancaires
                tripartites (carte bancaire/terminal/serveur de la banque), la
                sécurité des données personnelles ?
                                                                                           Technique

                Notamment :
                - Une clé de cryptage des données
 Données        - Une clé chiffrée d’individualisation correspondant aux données
                d’identité du porteur de la carte bancaire                                 Techniques
                - Un chiffre-clé d’identification du porteur et d’authentification de la
                transaction

Caractéristi Dispositif accréditif, terminal spécifique, machine de traitement,            Non spécifiques
  -ques      moyens de communication
  (moyens /     Génération d’un chiffre-clé, cryptage, transmission.                       Techniques
   étapes)

                    Invention nouvelle et inventive délivrée

                                                                                                             page 83
II- Simulation du trafic et optimisation
d’itinéraire

                                           Page 84
1er cas : Technique for flexible path optimization (EP1617355)
A method for determining a transport path between two
physical sites using a hierarchy graph that defines a
sequence of hierarchy levels, comprising the steps of:
a) providing a hierarchical transportation data model of
master data including
- a state set with a plurality of states pertaining at least to
physical sites, wherein each state is assigned to exactly one
hierarchy level and wherein to each state zero, one or a
plurality of states of lower hierarchy levels are assigned; and
- a transition set with transitions from one state to a state on
the same or on a different hierarchy level;
b) for at least one given source state and at least one given
destination state, repeatedly performing the following steps:
- generating a graph having a plurality of states as vertices,
transitions and hierarchical relationships among states as
edges, and a cost function;
- subjecting the graph to a path optimization mechanism
outputting multiple paths from the at least one source state to
the at least one destination state;
- heuristically selecting one or more of the output paths for the
generation of the succeeding graph;
wherein the one or more solution paths are included in the
paths generated during the last repetition; and
c) choosing one of the one or more solution paths as
transport path.

                                                                    Page 85
Domaine                                                               Mathématique
               optimisation de parcours de chemin dans un
               graphe                                                   Intellectuel
 Problème      calcul du « meilleur » chemin dans un graphe                 Non
                                                                         Technique

 Données
               Etats, transitions entre les nœuds
                                                                       Mathématiques
               = représentations abstraites d’objets réels (pc,
               localisation …)

Caractéristi
               Abstraction d’objets réels, construction d’un graphe,       Non
   -ques
               algorithmes de calcul de plus court chemin ..            Techniques
 (moyens /
  étapes)

                                                                                       page 86
Avis après examen de l’office européen

                                         Page 87
2ème cas : Système et procédé d'information sur le trafic dans un
réseau routier (FR2929034)

Ce système d'information sur le trafic dans un réseau routier (R) comporte un
serveur (30) comportant : des moyens (34) d'obtention d'au moins une durée réelle
(DRAB) d'un trajet parcouru par au moins un véhicule (5) entre deux points (A, B)
du réseau, à partir des informations transmises par un dispositif (10) embarqué
dans ce véhicule (5) ; des moyens (31) pour calculer statistiquement, à partir
desdites durées réelles (DRAB), une durée estimée (DEAB) d'un trajet entre deux
points (A, B) du réseau ; et des moyens (34) pour mettre la durée estimée (DEAB)
à disposition d'au moins un terminal (40, 10).

                                                                                    Page 88
Domaine       Mesure du trafic routier                                           Technique
 Problème      Comment estimer une durée de trajet entre des points non équipés
                                                                                  Technique
               de capteurs électroniques et/ou magnétiques ?
 Données       Les durées réelles déterminées par des moyens techniques           Techniques
Caractéristi   Serveur, relais, terminaux embarqués, moyens d’affichage …
   -ques       Une extrapolation statistique est effectuée à partir des durées
 (moyens /     réelles.                                                           Techniques
  étapes)
 Résultat      La durée estimée du trajet entre deux points d’un réseau routier   Technique

                   Invention nouvelle et inventive délivrée

                                                                                               page 89
Avis après examen de l’office européen

                                         Page 90
III- Modélisation mathématique de structure, de
matériau ou de phénomène physique

                                              Page 91
1er cas : PROCEDE DE DETERMINATION DE L'AIMANTATION ET DU
  CHAMP RAYONNE PAR UNE TOLE (FR2825803)

Procédé de détermination de l'aimantation et du champ rayonné par une tôle ferromagnétique
utilisant des capteurs de champ magnétique répartis le long de cette tôle et à des positions
connues par rapport à cette dernière, caractérisé en ce qu'il consiste à :
 - réaliser un maillage de cette tôle par découpage en surfaces élémentaires
- réaliser une première modélisation du champ magnétique associé aux mesures et fonction du
maillage surfacique réalisé de la tôle, de son épaisseur, des mesures, des coordonnées des
points de mesure et du champ inducteur ,
- réaliser une deuxième modélisation du comportement physique du matériau constituant la tôle
à partir du maillage, de son épaisseur, du champ inducteur, de la perméabilité réversible du
matériau,
- calculer les aimantations permanentes et induites de chacune des surfaces élémentaires à
partir desdites première et deuxième modélisations et des mesures effectuées par lesdits
capteurs de champ magnétique,
- calculer la signature magnétique de la tôle en tout point à partir, desdites aimantations
permanentes et induites de chacune des surfaces élémentaires, du maillage surfacique réalisé
de la tôle, de son épaisseur, des mesures, des coordonnées des points de calcul et du champ
inducteur .
- compenser l'aimantation de la tôle ou sa signature magnétique par utilisation d'un système de
boucles d'immunisation disposées à proximité de la tôle et dans lesquelles peuvent être généré
un courant d'intensité 1 réglable.

                                                                                                  Page 92
1er cas : PROCEDE DE DETERMINATION DE L'AIMANTATION ET DU
CHAMP RAYONNE PAR UNE TOLE (FR2825803)

                                                            Page 93
Domaine        Mesure de l’intensité et de la direction du champ magnétique
                émis par une plaque
                                                                                Technique

 Problème       Comment estimer le champ rayonné par une coque de bateau à
                l’extérieur de celle-ci ? Comment le compenser ?
                                                                                Technique

 Données        Caractéristiques de la coque
                Positions et mesures des capteurs                               Techniques
                Caractéristiques du champ inducteur
Caractéristi-   Moyens : Capteurs, ressources de calcul, bobines de
   ques         compensation
                Etapes : modélisation de la coque et du champ inducteur,
                                                                                Techniques
 (moyens /
                mesures du champ interne, calcul des aimantations et du champ
  étapes)       rayonné, compensation du champ rayonné par commande des
                bobines de compensation

                    Invention nouvelle et inventive délivrée

                                                                                             page 94
2ème cas : Procédé de modélisation d’une nappe de fluide
multiphasique (FR2923628)

                                                           Page 95
Domaine        Simulation d’écoulements multiphasiques (p. ex : la
                fragmentation d’un jet liquide soumis à des contraintes
                hydrodynamiques et thermiques) et notamment des applications
                faisant intervenir une surface libre entre deux fluides
 Problème       Comment modéliser une nappe de fluide multiphasique et                Mathématique
                simuler son écoulement de manière à analyser la fragmentation          Intellectuel
                de la nappe sous forme de gouttelettes.

 Données        Position des particules fictives ou marqueurs de mailles              Mathématiques
                Paramètres du modèle 1-fluide                                           Abstraites

Caractéristi-   Méthode de maillage faisant intervenir les étapes de :                Mathématiques
   ques         1°) description eulérienne volumique…                                   Abstraites
 (moyens /      2°) modélisation lagrangienne…
  étapes)
                Suivi de la fragmentation d’une nappe ou d’un jet liquide sous            Non
                forme de gouttelettes jusqu’à sa disparition complète et suivi de      Technique
Applications    la population de gouttes créées.
                Utilisation dans la pulvérisation de peinture, dans les traitements
                de surface ou dans l’injection de carburant dans les moteurs…         Technique

                                                                                                      page 96
Avis après examen de l’office

« non invention » = non brevetable

                                     Page 97
Vous pouvez aussi lire
DIAPOSITIVES SUIVANTES ... Annuler