Protection des logiciels et des bases de données








télécharger 117.75 Kb.
titreProtection des logiciels et des bases de données
date de publication29.03.2017
taille117.75 Kb.
typeDocumentos
ar.21-bal.com > loi > Documentos











  1. Protection des logiciels et des bases de données







Point sur le dépot


Nom du Logiciel ou de la Base de Données :      

Contact :      

Téléphone :       E-mail :      
Le Logiciel : Le logiciel est constitué de l'ensemble des programmes, des procédés et des règles, et éventuellement de la documentation, relatif au fonctionnement d'un ensemble de données. Le logiciel est protégé par le droit d'auteur adapté aux spécificités techniques des programmes d'ordinateur. Il peut être un programme de base, d'exploitation ou d'application. Cela peut être un logiciel général ou réalisé sur commande. La protection par le droit d'auteur porte sur l'architecture du logiciel, le matériel de conception préparatoire, les différentes versions, le code objet et le code source, les écrans et modalités d’interactivité. Le logiciel est protégé pendant la vie de l’auteur et 70 après le mort de l’auteur s’il s’agit d’une personne physique ou 70 ans après l’année de la première publication s’il s’agit d’une personne morale. La propriété des droits appartient à l’employeur de l’auteur, à savoir celui qui le rémunère.
La Base de Données : Une base de données est un recueil d'œuvres, de données, ou d'autres éléments indépendants, disposés de manière systématique ou méthodique, et individuellement accessibles par des moyens électroniques ou par tout autre moyen. La base de donnée est protégée à la fois par le droit d’auteur et les droits voisins. La durée de protection du contenu de la base est de 15 ans à compter du 1er Janvier qui suit l’achèvement de la base de données. Cette protection peut être renouvelée dès qu’un investissement quantitativement ou qualitativement substantiel a été réalisé. La propriété des droits d’auteur appartient aux chercheurs. Par conséquent des contrats de cession devront être prévus entre eux et les établissements. La propriété des droits des producteurs appartient à l’entité qui a pris les risques financiers y afférent. Néanmoins, cette double protection n’est pas systématique.
Pourquoi déposer ou référencer ?

Tous les dépôts et le référencement permettent la preuve de l’antériorité. Ils authentifient la création de l’œuvre en lui attribuant une date et en identifiant un ou plusieurs propriétaires. Cela permet d’anticiper sur les conflits futurs éventuels avec des tiers qui souhaiteraient s’approprier le résultat du travail de la recherche. Certains types de dépôts (dépôt de diffusion et dépôt des sources) couvrent la perte éventuelle d’un exemplaire par l’auteur, puisque l’APP en conserve un. Le dépôt de sources va permettre, en cas de défaillance du fournisseur, à l’utilisateur du programme un accès aux sources.

Pour entamer cette démarche de valorisation et de protection, Aquitaine Science Transfert®, Société d'Accélération de Transfert de Technologies de la région Aquitaine au service de ses actionnaires dont l'Université de Bordeaux et l'Université de Pau et des Pays de l'Adour est votre interlocuteur privilégié. Avec nous, vous voudrez bien remplir et compléter le dossier ci-dessous qui est destiné à vous aider à décrire le logiciel ou la base de données.

Il se décompose en trois parties distinctes dont seulement deux sont à renseigner par vous-même.
1 - Les partenaires impliqués

Ce document est destiné à définir les participations respectives des entreprises et des organismes publics impliqués dans le travail de recherche qui a abouti à la création du logiciel ou de la base de données ainsi que les contributions de chaque personne ayant participé à la création du logiciel ou de la base de données.
2 - Le descriptif technique du logiciel ou de la base de données

Ce descriptif nous permettra de définir une première stratégie de valorisation du logiciel ou de la base de données et de discuter d’un éventuel dépôt auprès d’un organisme compétent.
3 – Partie de synthèse réservée à Aquitaine Science Transfert®

Cette partie permet de finaliser les données avant la mise en œuvre de la stratégie de protection, définie communément.



  1. Les Partenaires impliqués




A Les participants à la réalisation du Logiciel ou de la Base de Données

A.1 Quel est l'auteur responsable du projet (à qui adresser toute correspondance) ? :


Nom - Prénom

Employeur

(qui rémunère l’auteur)

Laboratoire

Pourcentage (participation à la création)

Date et signature

  1.      

     

     

     

     

A.2 Quels sont les autres auteurs?


Nom - Prénom

Employeur

(qui rémunère l’auteur)

Laboratoire

Pourcentage (participation à la création)

Date et signature

  1.      

     

     

     

     

  1.      

     

     

     

     

  1.      

     

     

     

     

  1.      

     

     

     

     

  1.      

     

     

     

     

  1.      

     

     

     

     

  1.      

     

     

     

     







B. Le Laboratoire dans lequel on été menés les travaux

Libellé officiel et complet du laboratoire où travaille le responsable du projet :


Nom du Directeur

     

Code et numéro d’unité

     

Intitulé du laboratoire

     

Organisme(s) de tutelle

     




C. Historique de la conduite des travaux

C.1 Explicitation du contexte dans lequel ces travaux ont été réalisés :


     

C.2 Avez- vous conduit ces travaux dans le cadre de contrat(s) ?  Oui  Non


Dans l'affirmative, veuillez préciser le titre, les références et joindre une copie du ou des contrat(s).

     


D. Les partenaires industriels éventuels envisagés pour le développement et l’exploitation du logiciel ou de la base de données


NOMS

Coordonnées

  1.      

     

  1.      

     

  1.      

     

  1.      

     





E. Avis du directeur du laboratoire et signatures



E.1 Avis motivé du Directeur du Laboratoire :


Avis motivé :

     

Nom :       Date :      

Signature :

E.2 Validation du Responsable du projet sur ce dossier :


Nom :       Date :      

Signature :









  1. Le Descriptif technique du logiciel ou de la base de données






A. Nom du logiciel ou de la base de données

     

Ce nom a t-il fait l’objet d’un dépôt de marque ?  Oui  Non

Dans l'affirmative, veuillez joindre une copie du récépissé du dépôt de la marque auprès de l’INPI.

Précisions supplémentaires (date, nom du propriétaire...) :

     

Ce nom a t-il fait l’objet d’un enregistrement en tant que nom de domaine ?  Oui  Non

Dans l'affirmative, veuillez joindre une copie du certificat de dépôt (auprès de l’AFNIC).

Précisions supplémentaires (date, nom du propriétaire, extension…) :

     



B. Description du logiciel ou de la base de données

B.1 Version du logiciel ou de la base de données :


Numéro de version de l’œuvre :       (00 pour une version initiale)

B.2 Modalité de dépôt


Dépôt initial :  Oui  Non OU Mise à jour :  Oui  Non
Si Mise à jour, préciser le numéro IDDN de la version précédente :        
Dépôt des sources :  Dépôt de diffusion :  Dépôt contrôlé :  Référencement : 

  • Dépôt des sources (souvent associé aux logiciels) : Deux exemplaires de l’œuvre, dans sa version non destinée à être diffusée, sont placés dans deux Logibox. L’une est conservée par l’APP et l’autre remise à l’adhérent. Ce type de dépôt permet l’accès aux sources sous réserve d’une autorisation explicite dans un écrit.

  • Dépôt de diffusion (souvent associé aux bases de données, fichiers numériques non textuels, programmes exécutables...) : Deux exemplaires de l’œuvre telle qu’elle est diffusée au public sont placés dans deux Logibox dont une est conservée par l’APP et l’autre remise au titulaire des droits. Cette procédure ne permet pas l’accès contractuel aux sources.

  • Dépôt contrôlé : C’est une modalité particulière du dépôt des sources dans laquelle le contenu du dépôt a fait l’objet d’une vérification par un tiers.

  • Référencement : Un exemplaire de l’œuvre est placé dans une enveloppe scellée remise à l’adhérent. Cette procédure ne permet pas l’accès contractuel aux sources.

Support fourni pour le dépôt (CD Rom, DVD, autre) :       Le support est à fournir, pour le dépôt, en deux exemplaires identiques, sauf exception du référencement.

B.3 Description du logiciel ou de la base de données (en quelques lignes, finalités, fonctionnalités) :


     

B.4 Descriptif détaillé :


Langage(s) de programmation à partir duquel le programme a été écrit :      

On peut citer comme exemple : VisualBasic, C++, PHP, Java, etc

Volume / Nombre d’octets / de lignes de cette version :      

Outil de développement :       N°IDDN (si outil inscrit) :      

Clé logique / Moyen cryptographique :       N°IDDN (si outil inscrit) :      

Plates-formes supportées :      

Plates-formes exclues :      

Modalités de diffusion envisagées ou actuelles :

 Téléchargement  CD Rom  Autre (préciser) :      

 Site web (préciser) :      

B.5 Contraintes d’exploitation


Y’a-t-il des contraintes d’exploitations particulières liées aux sources de la création ? (pour exemple : code source établit à partir d’un code source exploité sous une licence imposant une divulgation des modifications et ayant un caractère contaminant)

     




C. Positionnement du logiciel ou de la base de données

C.1 Quel(s) problème(s) technique(s) vouliez-vous résoudre avec cette invention ?


A quel(s) besoin(s) destinez-vous l'invention ?

     

C.2 Quels sont les domaines d’applications possibles pour votre invention ?


Pour faciliter la recherche éventuelle de partenaires, pouvez-vous présenter l’intérêt industriel et économique du logiciel (s’il existe) et de ses applications.

Quel est le principal domaine d'application envisagé ?

     

Y a-t-il d'autres applications possibles ?  Oui  Non
Si oui, précisez

     

C.3 Quels sont les avantages techniques et économiques de l’invention par rapport à l’état de l’art ?


Pouvez-vous donner les arguments en faveur de ce logiciel (ressemblances et différences par rapport aux techniques existantes, nouveautés, améliorations de performances, moindre coût, fonctionnement plus fiable…), énumérer les produits concurrentiels ?

Les arguments en faveur de l’oeuvre

     

Existent-ils de produits concurrents ?  oui  non
Si oui, lesquels ? Et quel est l’avantage de votre solution ?

     





  1. A Remplir avec Aquitaine Science Transfert®






A. Synthèse de la participation des auteurs à la création du logiciel ou de la base de données



Auteurs

Employeur

Quote Part

Laboratoire

Tutelles

Titulaires des droits

(Nom Prénom)

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     
















     

     

     

     

     


Soit les propriétaires et les pourcentages suivants : 1.       - 2.       - 3.       - 4.      




B. Le Descriptif avancé du logiciel ou de la base de données

Définition du type d’œuvre (sélectionner 1 choix parmi les 4) :


  1.  Œuvre première  (P) : Création n’utilisant aucun élément (concret ou abstrait) d’une œuvre préexistante.

  2.  Œuvre composée  (C) : Création intégrant, dans leur forme publiée, tout ou partie identifiable d’œuvres préexistantes.

Préciser le nom de l’œuvre intégrée et le nom de son auteur :      

  1.  Œuvre dérivée (A) : Création s’inspirant d’une œuvre préexistante sans intégration d’éléments identifiables.

Préciser s’il s’agit d’une :

 Traduction  Adaptation

 Transformation  Arrangement de l’œuvre suivante :      

  1.  Indéterminée (X) : Création ne rentrant pas dans l’une des trois catégories précitées. L’inscription avec la mention "X" est notamment utilisée lorsque l’inscription est effectuée par une personne autre que le titulaire de droits.

Dans l’hypothèse où plusieurs intervenants participent aux travaux :


    •  Œuvre de collaboration : Œuvre à la création de laquelle ont concouru plusieurs personnes physiques. Elle est la propriété commune des coauteurs. Les décisions sont prises d’un commun d’accord à l’unanimité. Ils peuvent exploiter chacun leur contribution personnelle dès lors que cela ne porte pas préjudice à l’exploitation de l’œuvre commune.



    •  Œuvre collective : Œuvre créé sur l’initiative d’une personne physique ou morale qui l’édite, la publie et la divulgue sous sa direction et sous son nom et dans laquelle la contribution personnelle des divers auteurs participant à son élaboration se fond dans l’ensemble en vue duquel elle est conçue, sans qu’il soit possible d’attribuer à chacun d’eux un droit distinct sur l’ensemble réalisé.

Nom de son auteur :      






C. L‘ exploitation du logiciel ou de la base de données

Modalités de licence envisagées ou actuelles pour le logiciel :

En fonction de l’exploitation faite en amont, certaines licences ne pourront plus être choisies. Il faut donc déterminer dès la création quel va en être le mode de diffusion.


  • Un contrat de licence est déjà conclu 

Pouvez-vous, dans cette hypothèse, nous transmettre le contrat de licence correspondant..



  • Je ne peux pas publier mon code source :


 Freeware (gratuit)

 Shareware (disponible pour un temps donné et pour quelques utilisations)

 Licence propriétaire

  • Je peux publier mon code source pour permettre aux utilisateurs de modifier le logiciel : le logiciel libre




    • Divulgation des modifications



 GPL =  GFLD pour les manuels, livres, doc écrits =  Cecill (version française)

      • toute modification conserve la même licence

      • pas de reproduction possible pour créer des développements propriétaires

 LGPL =  Cecill C (version française)

      • toute modification conserve la même licence

      • reproduction possible pour créer des développements propriétaires

 Apache 2

      • les modifications ne conservent pas obligatoirement la même licence

      • reproduction possible pour créer des développements propriétaires




    • Non divulgation des modifications


- Je souhaite que mon nom apparaisse sur les modifications
 MIT

      • reproduction possible pour créer des développements propriétaires

 BSD2 =  Cecill B (version française)

      • les modifications ne conservent pas obligatoirement la même licence

- Je ne souhaite pas que mon nom apparaisse sur les modifications

 MS-PL

      • toute modification conserve la même licence

  •  Autre (préciser) :      





D. Actions de valorisation et transfert envisagées

Définition de la stratégie ou de l’action de valorisation sur ce logiciel (si envisagée à ce jour) :

     



Page sur

similaire:

Protection des logiciels et des bases de données iconAdministrateur(trice) de bases de données / Intégrateur(trice) d’applications
«Accompagner les transitions agro-écologiques des systèmes et territoire d’élevage») et sur le pôle basmati («Bases de données, modèles...

Protection des logiciels et des bases de données iconUniversité Sidi Mohamed Ben Abdellah
«pose» sur le IaaS. IL permet d’externaliser l’infrastructure matérielle, mais également des applications middleware : bases de données,...

Protection des logiciels et des bases de données iconPour les projets de logiciels et/ou de bases de données, cette déclaration...

Protection des logiciels et des bases de données iconCours de Bases de données

Protection des logiciels et des bases de données iconI ] Les différents modèles de bases de données

Protection des logiciels et des bases de données iconC onsultant(e) système spécialiste O. S. et bases de données / Grenoble...

Protection des logiciels et des bases de données iconAu risque de refroidir les ardeurs de quelques dsi, le temps semble...
«humeur» des internautes. A nous les connexions vers les sites métiers pour remplir nos bases de données des informations professionnels...

Protection des logiciels et des bases de données iconM. Bilodeau est un professionnel dynamique, versé dans plusieurs...

Protection des logiciels et des bases de données iconAccès sécurisés aux données partout dans le monde avec aprol
«parlantes» sont transférées à la base de données du cloud. Cette méthode basée sur les concepts du fog computing (informatique géodistribuée)...

Protection des logiciels et des bases de données iconLogiciels de Géométrie • geokiste (PC) • geobrett (PC) • poly (mac/PC)...








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com