Audencia : "protection de l'identité, quelles stratégies de protection ?"

29
PI : quelles stratégies de protection? Nicolas Minvielle

description

Présentation Audencia pour le petit déjeuner Atlanpole du 15 mars 2011 : "Protection de l'identité : quelles stratégies de protection?"

Transcript of Audencia : "protection de l'identité, quelles stratégies de protection ?"

Page 1: Audencia : "protection de l'identité, quelles stratégies de protection ?"

PI : quelles stratégies de protection?

Nicolas Minvielle

Page 2: Audencia : "protection de l'identité, quelles stratégies de protection ?"

UN MODELE DE GESTION DE LA PI

Principes générauxApplication 1Application 2

Page 3: Audencia : "protection de l'identité, quelles stratégies de protection ?"

Récapitulatif

Accord de confidentialité

Droits d’auteur

Dessins et modèles

Marque

Facilité de mise en place

Efficacité de la protection

Coût nul

Protection limitée aux parties signataires

Gratuit (hors achat enveloppe Soleau)

Pas d’harmonisation

875€ pour 4 modèles

5*5 ans

Harmonisation

900 €

+ Procédure d’acceptation

Eternelle et harmonisée

+

-

-

+

Page 4: Audencia : "protection de l'identité, quelles stratégies de protection ?"

Niv

eau

de

pro

tect

ion

Bes

oin

de

pro

tect

ionLe quadrilatère d’action est défini par les deux asymptotes,

l’abscisse et l’ordonnée

1. Définir le besoin de protection

2. Ajuster la protection

P1

P2

Vecteurs de variables de protection et de besoin de protection

3. Equilibre de protection

Un équilibre à ajuster sous contraintes

Page 5: Audencia : "protection de l'identité, quelles stratégies de protection ?"

Pour chaque produit, évaluation du besoin de protection

Principe général :

BP = risque de contrefaçon * impact financier

Exemple :

DA DM B Mque

Adaptation de la protection globale aux ressources allouables

Évolutions à la baisse de la protection ce certains produits

Modèle de management de la protection: principe général

Page 6: Audencia : "protection de l'identité, quelles stratégies de protection ?"

Modèle d’évaluation de la nécessité de recourir à la PI

Évaluation de la probabilité d’occurrence de contrefaçons

Impact financier en cas de contrefaçon

CA direct• taille du marché• part de marché détenue par l’éditeur• nombre de gammes chez le client• originalité de la création• durée de vie attendue du produit

CA indirect• caractère « révolutionnaire » du produit• présence presse durant la première année

Critères d’évaluation Critères d’évaluationNote (1) Note (1)

(1) : On note ici la nécessité d’un recours aux outils de protection intellectuelle

2

1

2

Besoin de protection du produit = probabilité d’occurrence des contrefaçons * impact financier en cas de contrefaçon

Reproductibilité du processus de production• complexité à reproduire le processus• existence d’économies d’échelles• temps nécessaire à la création d’un outil industriel

Caractère innovant du produit• originalité technique• originalité du design

Captivité vis-à-vis de la marque• captivité de la clientèle vis-à-vis de l’éditeur• captivité de la clientèle vis-à-vis du designer

Marché• existence de concurrents ou de contrefacteurs déjà implantés

Visibilité du produit• étendue de la distribution• budget de communication alloué• notoriété du designer

Page 7: Audencia : "protection de l'identité, quelles stratégies de protection ?"

UN MODELE DE GESTION DE LA PI

Principes générauxApplication 1Application 2Le cas des NDD

Page 8: Audencia : "protection de l'identité, quelles stratégies de protection ?"

Exemple: Louis Ghost

Page 9: Audencia : "protection de l'identité, quelles stratégies de protection ?"

CA directLe marché des meubles de décoration est un marché relativement important en valeur ; la part de marché de l’éditeur sur ce marché est élevé (leader) ; le produit est très original, et sa durée de vie attendue est très longue

CA indirectLe caractère « révolutionnaire » du produit et l’impact presse durant la première année laissent entrevoir un produit iconique incitation à protéger est très forte

Probabilité d’occurrence de la contrefaçon Impact financier en cas de contrefaçonNote (1) Note (1)

(1) : On note ici la nécessité d’un recours aux outils de protection intellectuelle

0 2

Moyenne Moyenne

1,75

1,75

2

2

2

1.5 2

La seule source de protection réelle de ce produit est la complexité de son processus de production. Étant donné son caractère innovant voire révolutionnaire, son impact en terme d’image et de revenu attendu et la durée de vie attendue, une protection maximale s’impose

Reproductibilité du processus de productionProcessus complexe : le polycarbonate est un matériau complexe à maîtriser ; économies d’échelles fortes liées au coût du moule ; temps de création de l’outil industriel élevé car le processus est innovant

Caractère innovant du produitPas d’originalité technique importante, mais une véritable révolution en terme de design

Captivité vis-à-vis de la marqueLa clientèle est assez peu sensible à la marque de l’éditeur ou du designer. Au vu de l’originalité du produit, il aurait probablement été un succès quoi qu’il arrive.

MarchéIl existe de nombreux acteurs concurrents sur le marché

Visibilité du produitDistribution mondiale ; budget de communication alloué fort, et signature Starck assure une notoriété spontanée très importante

Exemple de la Louis Ghost

Page 10: Audencia : "protection de l'identité, quelles stratégies de protection ?"

Droit d’auteur

Couche de protection minimale

Doit toujours être présente

Dessin et modèle

Succès passés, le budget disponible,

l’étendue de la distribution etc.

impliquent le recours au D/M en sus

Brevet

Pas d’innovation protégeable par le brevet, même si le

budget est conséquent

Marque

Longévité du produit, impact presse,

l’importance des capitaux engagés et le

budget de la PI impliquent le recours à

la marque en sus

Louis Ghost: implication en termes de protection

Page 11: Audencia : "protection de l'identité, quelles stratégies de protection ?"

UN MODELE DE GESTION DE LA PI

Principes générauxApplication 1Application 2Le cas des NDD

Page 12: Audencia : "protection de l'identité, quelles stratégies de protection ?"

Exemple: montre Fossil

Page 13: Audencia : "protection de l'identité, quelles stratégies de protection ?"

CA direct

CA indirect

Probabilité d’occurrence de la contrefaçon Impact financier en cas de contrefaçonNote (1) Note (1)

(1) : On note ici la nécessité d’un recours aux outils de protection intellectuelle

2 1

Moyenne Moyenne

1

0,5

2

2

0,5

1.5 0,75

Un produit générateur de revenus, mais dont la durée de vie très courte limite l’intérêt d’un recours à des outils de protection intellectuelle trop complexes à mettre en oeuvre

Un marché très important en valeur, mais fortement atomisé. La part de marché de l’éditeur est faible à moyenne, et il dispose d’un nombre de gamme très élevé. L’originalité est forte sans que le produit soit une révolution.

La durée de vie du produit est faible (3 ans en moyenne)

Un accueil de presse correct, sans toutefois que le produit n’ai un impact fort sur la marque Starck

Captivité vis-à-vis de la marque

Marché

Visibilité du produit

Caractère innovant du produit

Reproductibilité du processus de productionLa complexité du processus de protection est faible. L’outil de production est peu spécialisé, ne requiert aucune innovation technique, et il est déjà existant

Aucune technique spécifique, mais une certaine originalité en terme de design

Le succès du produit repose autant sur son design que sur la signature Starck. Forte probabilité que sans celle-ci, le succès du produit aurait été obéré.

De nombreux acteurs concurrents sur le marché ; contrefaçon extrêmement active

Produit distribué dans le monde entier avec un budget communication très élevé. La notoriété de Starck génère une exposition forte

Exemple: montre Fossil

Page 14: Audencia : "protection de l'identité, quelles stratégies de protection ?"

Droit d’auteur Dessin et modèle Brevet Marque

Couche de protection minimale

Doit toujours être présente

Exemple: montre Fossil

Page 15: Audencia : "protection de l'identité, quelles stratégies de protection ?"

Application du cas

Page 16: Audencia : "protection de l'identité, quelles stratégies de protection ?"

Application du cas

Page 17: Audencia : "protection de l'identité, quelles stratégies de protection ?"

Application du cas

Page 18: Audencia : "protection de l'identité, quelles stratégies de protection ?"

L’agence réfléchit aux concepts et à la formalisation

Recherche détaillée &

présentation

Investigations préliminaires Développement Validation LancementIdée

Réalisation des premiers croquis et rushes des différentes idées

Rendu proposé au client.

Cession des droits sur les éléments choisis

Description

Principaux risques

Protection utilisée

Le concept filtre auprès d’une agence concurrente

Aucune. L’idée n’est pas protégeable en soit.

Importance du secret

Les dessins partent vers une agence concurrente

Droit d’auteur : récupération des croquis dans une enveloppe Soleau

Le client s’approprie les croquis

Accords de confidentialité

Dépôt possible d’un dessin et modèle

Le designer travaille avec les équipes du client: ingénieurs, marketing etc.

Produits éloignés des produits originaux

Concurrents copient ou lisent le BOPI

Soleau pour tous les développement

D/M pour tout ce qui semble définitif

Le produit est fini.Il est validé par les clients à venir

Délai de carence de un an dépassé

Antériorités

Mise sur le marché

Copies

Ventes dans le monde entier et protection insuffisante

Accroissement de la protection géographique

Utilisation des outils au cours du processus design

Page 19: Audencia : "protection de l'identité, quelles stratégies de protection ?"

Objectif : décourager les fraudes

Rendre la création distinctive Créer une menace de sanction crédible

Création d’une « patte » propre

Création d’une marque distinctive

Privilégier les relations de longue durée

Réputation de défendre ses droits

Existence d’un style particulier propre au designer

Protection principalement contre les autres designers : il est difficile de faire du Starck sans être Starck

Visibilité de la marque attributs imaginaires difficilement reproductibles.

On achète pas seulement le dessin de Starck, mais aussi son image

Théorie des jeux répétés : sur un contrat one shot, incitation à tricher très forte

Dans le cadre de contrats répétés dans le temps, incitation à tricher plus limitée

Incitation à respecter les règles si probabilité d’être pris * coût de la sanction élevé

Certaines agences ont une réputation procédurière

Exemple : Starcknetwork

Les stratégies de protection informelles

Page 20: Audencia : "protection de l'identité, quelles stratégies de protection ?"

Il existe un effet de levier important à partir du moment où l’empilement des protections dépasse le simple usage du droit d’auteur

Trois variables principales influent sur le

budget de protection

L’empilement des outils de protection

Le nombre de créations

Un nombre important de créations implique bien évidemment un accroissement proportionnel du budget alloué à leur protection

L’étendue géographique de la protection

L’étendue de la distribution des produits implique une protection adéquate.

Dans le cas d’une protection au niveau mondial, les conséquences financières sont importantes

Les stratégies de protection réelles

Page 21: Audencia : "protection de l'identité, quelles stratégies de protection ?"

Protection totale du produit 1

Protection totale du produit 2

Protection totale du produit 3

Protection partielle du produit 4

Etc.

Revenus générés par les

produits

-

++

-

Budget ventilation

Les produits les plus bénéficiaires sont parfaitement protégés

Avantages

Certains produits se retrouvent démunis de protection

Inconvénients

Budget disponible pour

la protection

L’entonnoir

Page 22: Audencia : "protection de l'identité, quelles stratégies de protection ?"

Produits

Best-sellers

Produit diversLes best sellers sont parfaitement protégés et le

reste des produits dispose d’une protection minimale

Avantages

Les produits moyennement protégés sont sensibles à la contrefaçon

Inconvénients

Les produits les plus bénéficiaires sont parfaitement protégés

Obligation d’audit de la part du risque de la part du concurrent avant contrefaçon

Construction d’une réputation de défense

La comète

Page 23: Audencia : "protection de l'identité, quelles stratégies de protection ?"

ProduitsTous les protections obtiennent la même

protection

Avantages

Pas de produits disposants d’une réelle protection

Inconvénients

Présence importante dans le cas d’un audit par le concurrent du risque juridique

Protection minimale garantie pour tous les produits

Le champ de mine

Page 24: Audencia : "protection de l'identité, quelles stratégies de protection ?"

UN MODELE DE GESTION DE LA PI

Principes générauxApplication 1Application 2Le cas des NDD

Page 25: Audencia : "protection de l'identité, quelles stratégies de protection ?"

Les cas des NDD…

Page 26: Audencia : "protection de l'identité, quelles stratégies de protection ?"

Les cas des NDD…

Page 27: Audencia : "protection de l'identité, quelles stratégies de protection ?"

Stratégies de protection des NDD

Stratégie curative Stratégie préventive

Critères d’évaluation Critères d’évaluationNote (1) Note (1)

// //Activité liée au NDD• commerciale

Intérêt du NDD en termes de trafic• important

Niveau de protection géographique de la marque mère• nombre de pays où elle est déposée

Intérêt commercial• CA généré dans la zone géographique• CA potentiel dans la zone géographique

Nombre de déclinaisons devant être protégées• élevées• portée importante

Ouverture de l’extension• dépôt préalable d’une marque non nécessaire• conditions d’achat du NDD faibles

Procédures de récupération des droits• difficulté de mise en place d’une procédure• coût élevé de la procédure

Activité liée au NDD• non commerciale

Intérêt commercial• activité commerciale pouvant être générée par un contrefacteur

Ouverture de l’extension• dépôt préalable d’une marque nécessaire• conditions d’achat du NDD élevées

Procédures de récupération des droits• facilité de mise en place d’une procédure• coût faible de la procédure

Nombre de déclinaisons devant être protégées • faibles• portée faible

Page 28: Audencia : "protection de l'identité, quelles stratégies de protection ?"

NDD +++

Géographie +++

Mapping des deux stratégies de base en NDD

Géographie ---

NDD - - -

Stratégie curative

•www.ora-ito.com

Stratégie préventive

•www.ora-ito.com •www.oraito.com •www.oratito.com•www.ora-ito.it•www.oraito.it •www.oratito.it •Etc.

Stratégie curativepar pays

•www.ora-ito.com •www.ora-ito.it•www.ora-ito.fr •www.ora-ito.be •www.ora-ito.cn •Etc.

Stratégie préventivepar extension

•www.ora-ito.com •www.oraito.com•www.oratito.com•www.oraitosucks.com •www.ora-itosucks.com •Etc.

Page 29: Audencia : "protection de l'identité, quelles stratégies de protection ?"

Merci pour votre attention.