Pour gérer vos consentements :
Actualités: ENTREPRISE

Propriété intellectuelle et applications mobiles

Propriété des droits

La différence entre une application mobile et une application « classique » distribuée réside dans le mode de déploiement de l’application qui est contrôlé par un référencement sur une plateforme de téléchargement dans le cas d’Apple dans l’Appstore ou dans l’Android Market.

Il convient donc de faire valider l’application par l’entité de référencement (Apple, Google ou autre), et dans certains cas, d’utiliser un kit de développement spécifique. Selon les plateformes, une partie des revenus provenant de l’achat de l’application revient à cette entité et/ou un prix d’entrée est demandé pour publier l’application. La publication d’une application sur un magasin en ligne n’implique toutefois pas la cession des droits d’auteur sur le code de cette application. A ce titre, il importe peu que l’application soit écrite dans un langage propriétaire comme cela est le cas pour les applications iPhone ou dans un langage plus standard, comme Java pour les applications Android.

Les droits d’auteurs attachés au code source sont la propriété du développeur ou de la société qui l’emploie. Dans le cas d’un développement sur commande, les droits peuvent être cédés partiellement ou totalement au donneur d’ordre moyennant un prix qui est à discuter entre les parties. Dans le cas d’un développement sur mesure, ce prix peut correspondre à un temps passé pour développer l’application.

Il est à noter que rien n’oblige le prestataire à céder l’ensemble des droits d’auteurs attachés au code source. Toutefois, le contenu du contrat liant le donneur d’ordre et le prestataire dépend d’une négociation entre ces parties.

Il est à noter que les droits d’auteurs sont attachés à la forme, c’est-à-dire au contenu du code source développé. Le fait pour un développeur de céder les droits d’auteur sur le code source ou sur une partie du code source ne l’empêche pas de développer une nouvelle application similaire pour un autre client, en redéveloppant un nouveau code source. Il ne peut en revanche pas se resservir substantiellement du même code. Mais le savoir faire acquis lors des développements successifs reste attaché à la personne du développeur.

Dans le cas ou l’application comprend une innovation technique susceptible de faire l’objet d’une protection par brevet, il conviendra de préciser de la même façon entre le donneur d’ordre et le développeur lequel aura droit à déposer en son nom et à son bénéfice la demande de brevet.

Le fait de céder un brevet à un tiers, par exemple à un donneur d’ordre, implique de ne plus pouvoir exploiter l’invention réalisée pour éviter de se trouver en situation de contrefaçon. Cette cession est donc plus contraignante qu’une cession de code source.

En conséquence, si une cession de brevet ou de demande de brevet est réalisée, l’impossibilité ultérieure d’utiliser l’invention doit être prise en compte dans l’évaluation du prix de vente.

Page: 1 2 3

Gérard Clech

Articles récents

Mailinblack franchit un cap avec Softvalue et Arrow ECS : entretien avec Cassie Leroux, sa directrice commerciale et produit

Pour accompagner l’essor de sa suite U-Cyber, Mailinblack a engagé une transition vers un modèle…

3 jours années

« Trop d’alertes tuent l’alerte » : Comment Cato Networks structure sa croissance autour de ses partenaires

Face à la complexité croissante des infrastructures réseau et sécurité, le modèle SASE (Secure Access…

4 jours années

Nominations : qui sont les nouveaux visages de l’IT sur le mois d’avril ? (2e partie)

Certains arrivent, d’autres sont promus : chaque mois, ChannelBiz revient sur les principaux mouvements et…

5 jours années

Panorama MSP : quels sont les distributeurs plébiscités par les prestataires IT en France ?

Le cabinet ndnm publie son premier panorama de la prestation informatique en France (2025). L'étude…

5 jours années

Agenda : avec Tech’Up 2025, FVS réunit les acteurs de l’audiovisuel professionnel à Saint-Ouen

Le distributeur FVS annonce une nouvelle édition de son salon Tech'Up, désormais programmée le mardi…

7 jours années

7 entreprises sur 10 restent vulnérables aux Cyberattaques, malgré leurs investissements

Veeam Software publie les résultats de son étude "From Risk to Resilience : Veeam 2025…

1 semaine années