InitialInitial
← Retour au blog
Situations Juridiques Concrètes6 min

Comment réagir si un concurrent copie votre logiciel ou votre interface

Votre concurrent a copié votre logiciel ou votre UI ? Code protégé, fonctionnalités libres. Suivez notre plan d’action: preuves, saisie, mise en demeure, contrefaçon ou concurrence déloyale.

Propriété intellectuelleLogicielsContentieux
ParJimmy HababouAvocat au barreau de ParisLinkedIn
Écran partagé montrant deux interfaces logicielles quasi identiques, avec un avocat analysant des preuves.

En bref

En France et dans l’Union européenne, le code source d’un logiciel est protégé par le droit d’auteur. Les idées et fonctionnalités restent en principe libres. Une interface graphique (UI) peut être protégée si elle est originale (en tant qu’œuvre), mais pas au titre de la protection spécifique du « programme d’ordinateur ». Selon ce qui est copié, vous agirez soit en contrefaçon (code/UI originale), soit en concurrence déloyale/parasitisme (copie servile, confusion, appropriation d’investissements).

Cadre légal utile : Directive 2009/24/CE (EUR‑Lex), jurisprudence de la Cour de cassation du 5 octobre 2022 sur la liberté des fonctionnalités (Légifrance), sanctions pénales de la contrefaçon (jusqu’à 3 ans et 300 000 € : C. propr. intell., art. L.335‑2), compétence du tribunal judiciaire (Justice.fr).

Ce que la loi protège vraiment (et ce qu’elle ne protège pas)

  • Code source (et objet) : protégé automatiquement par le droit d’auteur en tant que « programme d’ordinateur ». Nul dépôt obligatoire ; vous devez toutefois prouver vos droits (datation, titularité, originalité). Base : Directive 2009/24/CE (EUR‑Lex).
  • Interface utilisateur : non couverte par la protection spécifique des programmes, mais peut être protégée par le droit d’auteur si originale (choix et agencement portant l’empreinte de l’auteur). Voir l’approche jurisprudentielle française : Cass., 5 oct. 2022.
  • Fonctionnalités, idées, logiques, langages de programmation, formats de fichiers : en principe libres. Copier uniquement des fonctionnalités n’est pas en soi de la contrefaçon, sauf manœuvres déloyales (confusion/appropriation). Confirmation par la Cour de cassation (Légifrance) et analyses doctrinales (Deshoulieres Avocats).
  • Quand viser la concurrence déloyale/parasitisme ? Si l’adversaire crée une confusion (look & feel très proche, mêmes écrans, mêmes parcours) ou « se place dans votre sillage » sans effort créatif. Voie fréquemment plus efficace que la contrefaçon lorsque seul l’aspect/ergonomie est repris (Ref Avocats).

Bon à savoir : l’absence de stratégie de protection (preuve d’antériorité, contrats, contrôle des accès) augmente le risque économique en cas de fuite ou de copie (DGSI). Pour sécuriser vos preuves de création, utilisez l’e‑Soleau et les services de l’INPI (INPI).

Diagnostic : votre cas relève‑t‑il de la contrefaçon ou de la concurrence déloyale ?

  1. La copie porte‑t‑elle sur le code ? Comparez les portions de code, l’architecture, les empreintes (hash), les structures de bases si elles révèlent une reprise textuelle. Conservez commits Git, journaux CI/CD, dépôts antérieurs.
  2. La copie porte‑t‑elle sur l’interface ? Relevez les écrans, enchaînements, micro‑interactions, choix graphiques singuliers. Plus la reprise est « servile », plus l’action en concurrence déloyale/parasitisme est pertinente.
  3. Seulement des fonctionnalités ? En principe licite. Il faudra démontrer des agissements déloyaux (accès privilégié à votre bêta, confusion entretenue, dénigrement, captation d’investissements) pour agir utilement (Ref Avocats).

Plan d’action en 72 heures

1) Geler la preuve (immédiat)

  • Constat de commissaire de justice (ex‑huissier) : capture des écrans, parcours, ressources réseau, versions distribuées.
  • Horodatez vos éléments : dépôts e‑Soleau (INPI), empreintes numériques, cold storage de vos repos.
  • Collectez parcours utilisateurs, kits graphiques, exports Figma/Sketch, vidéos, docs produit.

Astuce : le constat doit être reproductible, détaillé et décrire le contexte technique (navigateur, version, URL, horodatage).

2) Saisie‑description/saisie‑contrefaçon (sous 3–10 jours)

Sur ordonnance sur requête du président du tribunal judiciaire, un commissaire de justice et, si besoin, un expert se rendent chez le concurrent ou son hébergeur pour décrire et/ou saisir des éléments (code, binaires, serveurs, journaux). Base : saisie‑contrefaçon en matière de droit d’auteur prévue par le Code de la propriété intellectuelle (Légifrance). La compétence et la procédure relèvent du tribunal judiciaire (Justice.fr).

3) Mise en demeure structurée (sous 48–72 h)

Adressez une mise en demeure détaillant : vos droits (titularité, originalité), les actes reprochés (preuves), les demandes (cessation, retrait, destructuration, indemnisation, communication des sources), un ultimatum court et l’annonce des mesures (référé, saisie). Méthode et modèle : voir notre guide sur la mise en demeure efficace.

4) Choisir et engager la procédure adéquate

  • Référé (urgence/évidence) pour obtenir des mesures provisoires (cessation, confiscation, astreinte) en attendant le jugement au fond (Justice.fr).
  • Action au fond : contrefaçon (si reprise de code ou UI originale) et/ou concurrence déloyale/parasitisme (si confusion/appropriation). Les deux fondements peuvent être cumulés.
  • Voie pénale en complément (effet dissuasif) : la contrefaçon est un délit (3 ans, 300 000 € : art. L.335‑2 CPI), mais la voie civile est généralement plus rapide pour la cessation.

Contrefaçon vs concurrence déloyale : comment trancher

Contrefaçon (code/UI originale)

  • Preuve d’originalité : apport créatif, choix libres et arbitraires. Conservez vos spécifications, tickets, design rationale.
  • Accès et similarités : plus les ressemblances sont spécifiques et nombreuses, plus la preuve est forte. Une saisie‑description est souvent décisive.
  • Exceptions : décompilation limitée pour interopérabilité (Directive 2009/24/CE : EUR‑Lex).

Concurrence déloyale/parasitisme

  • Confusion : similitudes d’interface, de parcours, de messages, pouvant tromper un utilisateur normalement attentif.
  • Parasitisme : appropriation de vos investissements (reprise servile de votre UI/UX, documentation, positionnement), même sans risque de confusion immédiat (Ref Avocats).
  • Atouts : utile lorsque seule l’apparence est copiée ou quand la preuve du code n’est pas accessible.

Pour approfondir la stratégie « concurrence déloyale/parasitisme », consultez notre guide dédié : comment agir en concurrence déloyale.

Les pièges fréquents (et comment les désamorcer)

  • « Fonctionnalités libres » : vrai en principe. Votre dossier doit documenter la forme copiée (écrans, wording, enchaînements), pas l’idée (Deshoulieres Avocats, Cass. 5 oct. 2022).
  • Open source : si votre code intègre des composants FLOSS, vérifiez vos licences. L’adversaire peut légalement réutiliser les mêmes briques… pas votre code propriétaire.
  • Création indépendante : anticipez la défense adverse en consolidant vos preuves d’antériorité (e‑Soleau, dépôts, commits signés GPG) (INPI).
  • Clause de licence faible : renforcez vos contrats de licence (audit, réversibilité, accès au code sous séquestre, pénalités).

Prévenir plutôt que guérir : vos chantiers prioritaires

En pratique, nos équipes Legal Ops peuvent aussi vous aider à outiller vos process (registre des preuves, modèles de mises en demeure, playbooks contentieux).

Checklist opérationnelle

  1. Faites établir un constat détaillé (UI, flux, ressources).
  2. Consolidez vos preuves d’antériorité (e‑Soleau, commits, maquettes).
  3. Cartographiez ce qui est copié : code vs interface vs fonctionnalités.
  4. Préparez une saisie‑description (projet d’assignation, requête).
  5. Envoyez une mise en demeure ferme et chiffrée.
  6. Choisissez la voie procédurale : référé + action au fond.
  7. Évaluez les risques communicationnels (concurrence déloyale).
  8. Sécurisez vos contrats et accès techniques.
  9. Anticipez les défenses adverses (fonctionnalités libres, open source, création indépendante).
  10. Documentez vos préjudices (pertes, détournements, coûts, trouble).

Questions fréquentes

Copier des fonctionnalités est‑il illégal ?
En soi non. Les fonctionnalités et idées sont libres. Il faut viser la forme copiée (code/UI originale) ou des agissements déloyaux (confusion, parasitisme). Voir Cass. 5 oct. 2022.
Puis‑je faire saisir le code chez le concurrent ?
Oui, via la saisie‑contrefaçon ordonnée par le président du tribunal judiciaire (sur requête), instrument majeur de preuve en PI (CPI).
Dois‑je déposer mon logiciel pour être protégé ?
Non, la protection est automatique. Mais vous devez prouver vos droits (antériorité, originalité). L’e‑Soleau et l’INPI aident à établir la date certaine (INPI).
Quelles sanctions encourt le copieur ?
Au pénal, jusqu’à 3 ans d’emprisonnement et 300 000 € d’amende (contrefaçon). Au civil : cessation, retrait, dommages et intérêts, publication judiciaire (art. L.335‑2 CPI).

Besoin d’un audit rapide de votre dossier et d’une stratégie procédurale ? Notre équipe en contentieux PI pour startups peut intervenir en 48 h.

Ressources connexes

FAQ

Copier des fonctionnalités est-il illégal ?

Non, les fonctionnalités et idées sont libres en principe. Agissez si la forme (code/UI) est copiée ou en cas d’agissements déloyaux (confusion, parasitisme).

Comment prouver la copie de code ?

Faites un constat, utilisez la saisie-contrefaçon, comparez segments et structures, conservez commits et dépôts antérieurs pour démontrer l’accès et la similarité.

L’interface utilisateur peut-elle être protégée ?

Oui si elle est originale (œuvre distincte), même si elle ne relève pas de la protection spécifique des programmes. La simple ergonomie standard n’est pas suffisante.

Faut-il déposer mon logiciel à l’INPI ?

Aucun dépôt n’est requis pour être protégé. L’INPI et l’e‑Soleau servent à prouver l’antériorité et la paternité en cas de litige.

Quelles procédures sont les plus rapides ?

Le référé et la saisie-contrefaçon permettent des mesures urgentes. La voie civile vise la cessation rapide ; le pénal est surtout dissuasif.

Sources utilisées