L’économie de l’immatériel : comment valoriser juridiquement les actifs numériques de son entreprise
Dans l’économie contemporaine, la valeur d’une entreprise ne réside plus seulement dans ses murs ou ses machines. Comme analysé dans nos travaux sur le droit et les NTIC, « l’information devient la ‘richesse du 21e siècle' ». Pour une PME, cette richesse prend la forme d’actifs numériques concrets : fichiers clients, catalogues de produits, bases de données de prospection, contenus de site web.
Ces actifs, fruits d’un investissement quotidien, sont pourtant vulnérables. Un concurrent ou un ex-salarié peut les copier ou les détourner, vidant ainsi l’entreprise de sa substance. our un dirigeant, l’enjeu stratégique dépasse la simple protection technique (cybersécurité) de ces actifs. En outre, il est important de les valoriser juridiquement. Le droit français offre un outil puissant pour cela, distinct du droit d’auteur : le droit sui generis des producteurs de bases de données (Article L. 341-1 du Code de la propriété intellectuelle). Ici, il est essentiel d’identifier précisément les différents actifs à protéger.
La Protection de l’Investissement (Droit Sui Generis)
Un fichier client ou un catalogue en ligne est une base de données. Elle peut être protégée par le droit d’auteur si sa structure est originale. Mais le droit sui generis va plus loin : il ne protège pas l’originalité, il protège l’investissement dans ces différents actifs.
La loi protège « le producteur d’une base de données, entendu comme la personne qui prend l’initiative et le risque des investissements correspondants ». La Cour d’appel de Paris (7 juin 2016, n° 15/03078) le confirme : cette protection est accordée lorsque « la constitution, la vérification ou la présentation [du contenu] atteste d’un investissement financier, matériel ou humain substantiel« .
Dans une décision notable concernant le site LeBonCoin, la même Cour (CA Paris, Pôle 5 Ch. 1, 2 fév. 2021, n° 17/17688) a précisé que « la vérification des données réalisée […] au moment de la constitution de la base de données et de son fonctionnement » constitue un investissement protégeable. Ainsi, le temps passé à modérer des annonces ou à qualifier un fichier client est un investissement juridique sur ces actifs numériques.
La Preuve Indispensable de l’Investissement
La protection n’est pas automatique. Le dirigeant qui s’estime lésé doit prouver le caractère « substantiel » de son investissement concernant tous actifs concernés.
La Cour d’appel d’Aix-en-Provence (2e Ch., 18 oct. 2018, n° 16/02497) a illustré cette exigence avec rigueur. Dans cette affaire, la Cour a rejeté la demande de protection, car l’entreprise ne justifiait pas ses investissements. Elle a détaillé ce qui était attendu : « frais d’intérim, rédactionnel, matériel, déplacements, serveurs, licences, etc. » La documentation rigoureuse prouve l’existence et la valeur des actifs.
Un actif numérique ne prend de valeur juridique que si le dirigeant documente son coût de constitution (humain et financier). Il s’agit donc de valoriser juridiquement les actifs en prouvant leur origine et leur investissement.
La Sanction : Valoriser l’Actif par le Préjudice
Une fois la protection sui generis acquise, le producteur interdit « l’extraction […] par la mise à disposition du public de la totalité ou d’une partie qualitativement ou quantitativement substantielle du contenu ». Ce contrôle protège directement les actifs immatériels contre les agissements illicites.
Comment le tribunal valorise-t-il cet actif immatériel lors d’un litige ? La valorisation judiciaire porte sur les actifs concernés par le litige.
- Par la Concurrence Déloyale : Le détournement d’une base de données est souvent le mode opératoire d’une concurrence déloyale. La Cour d’appel de Paris (4e Ch. A, 20 mars 2002) a ainsi sanctionné la « reproduction et l’utilisation non autorisées de fichiers informatiques » en retenant à la fois l’extraction illicite (CPI) et le « détournement de clientèle » (concurrence déloyale).
Par l’Évaluation du Gain Manqué : La valeur de l’actif est mesurée à l’aune du préjudice. La Cour d’appel de Paris (Pôle 5, 12 avril 2013, n° 2012/00113) a évalué le dommage en tenant compte de « la plus-value réalisée par le concurrent ayant intégré les données extraites dans son propre fichier, ainsi que de l’impact sur la clientèle ». En somme, le préjudice se base sur le manque à gagner lié à l’utilisation des actifs injustement exploités.
De l’Outil à l’Actif Stratégique
L’entreprise ne doit pas considérer ses fichiers clients, catalogues et bases de données comme de simples outils de travail ; elle doit les reconnaître et les valoriser en tant qu’actifs stratégiques essentiels.
Pour un dirigeant de PME, la valorisation juridique de cet immatériel passe par deux actions préventives :
- Auditer et Documenter : Cesser de considérer le temps passé à la qualification des données, à la vérification ou à la modération comme un simple coût de fonctionnement. Il s’agit d’un « investissement substantiel » qui doit être documenté (fiches de temps, coûts de licences, serveurs). En effet, cela sert à attester la valeur des actifs.
- Qualifier Juridiquement : Affirmer sa qualité de « producteur de base de données » dans ses conditions générales. De plus, il faut auditer ses contrats de travail (cf. « Shadow IT ») pour empêcher la fuite de ces actifs. Cette vigilance juridique s’applique à chaque actif détenu par l’entreprise.
En cas d’extraction par un concurrent, la preuve de cet investissement permettra d’agir efficacement pour faire cesser l’atteinte. De plus, elle facilitera l’obtention d’une juste indemnisation du préjudice subi sur ces actifs.
