La jurisprudence francophone des Cours suprêmes


recherche avancée

22/05/2024 | FRANCE | N°22/06139

France | France, Cour d'appel de Paris, Pôle 5 - chambre 1, 22 mai 2024, 22/06139


REPUBLIQUE FRANCAISE

AU NOM DU PEUPLE FRANCAIS







COUR D'APPEL DE PARIS



Pôle 5 - Chambre 1



ARRET DU 22 MAI 2024



(n°065/2024, 24 pages)



Numéro d'inscription au répertoire général : 22/06139 - N° Portalis 35L7-V-B7G-CFQ5E



Décision déférée à la Cour : Jugement du 08 Mars 2022 -Tribunal Judiciaire de PARIS - 3ème chambre - 3ème section - RG n° 20/07506





APPELANTE



Société GOOGLE LLC

Société établie selon le droit du Delaware<

br>
Agissant poursuites et diligences de ses représentants légaux domiciliés ès qualités audit siège

[Adresse 2]

[Localité 5]

ETATS-UNIS D'AMERIQUE



Représentée par Me Matthieu BOCCON GIBOD...

REPUBLIQUE FRANCAISE

AU NOM DU PEUPLE FRANCAIS

COUR D'APPEL DE PARIS

Pôle 5 - Chambre 1

ARRET DU 22 MAI 2024

(n°065/2024, 24 pages)

Numéro d'inscription au répertoire général : 22/06139 - N° Portalis 35L7-V-B7G-CFQ5E

Décision déférée à la Cour : Jugement du 08 Mars 2022 -Tribunal Judiciaire de PARIS - 3ème chambre - 3ème section - RG n° 20/07506

APPELANTE

Société GOOGLE LLC

Société établie selon le droit du Delaware

Agissant poursuites et diligences de ses représentants légaux domiciliés ès qualités audit siège

[Adresse 2]

[Localité 5]

ETATS-UNIS D'AMERIQUE

Représentée par Me Matthieu BOCCON GIBOD de la SELARL LX PARIS-VERSAILLES-REIMS, avocat au barreau de PARIS, toque : C2477

Assistée de Me David POR et Me Cyril RIFFAUD du LLP ALLEN & OVERY LLP, avocats au barreau de PARIS, toque : J022

INTIMEES

Société SONOS INC.

Société établie selon le droit du Delaware

Prise en la personne de ses représentants légaux domiciliés ès qualités audit siège

[Adresse 3]

[Localité 4], CA,

ETATS UNIS

Représentée par Me Cyrille AMAR de la SELAS AMAR GOUSSU STAUB, avocat au barreau de PARIS, toque : P0515

Assistée de Me Cyrille AMAR et Me Laure MELAIN de la SELAS AMAR GOUSSU STAUB, avocats au barreau de PARIS, toque : P0515

Société SONOS EUROPE BV

Société de droit néerlandais

Enregistrée sous le numéro CCI 32107881

Prise en la personne de ses représentants légaux domiciliés ès qualités audit siège

[Adresse 6]

[Adresse 1]

PAYS BAS

Représentée par Me Cyrille AMAR de la SELAS AMAR GOUSSU STAUB, avocat au barreau de PARIS, toque : P0515

Assistée de Me Cyrille AMAR et Me Laure MELAIN de la SELAS AMAR GOUSSU STAUB, avocats au barreau de PARIS, toque : P0515

COMPOSITION DE LA COUR :

En application des dispositions de l'article 805 et 907 du code de procédure civile, l'affaire a été débattue le 28 février 2024, en audience publique, les avocats ne s'y étant pas opposés, devant Mme Françoise BARUTEL, conseillère, et Mme Isabelle DOUILLET, présidente, chargée d'instruire l'affaire, laquelle a préalablement été entendue en son rapport.

Ces magistrates ont rendu compte des plaidoiries dans le délibéré de la Cour, composée de :

Mme Isabelle DOUILLET, présidente de chambre

Mme Françoise BARUTEL, conseillère

Mme Déborah BOHÉE, conseillère.

Greffier, lors des débats : Mme Karine ABELKALON

ARRÊT :

Contradictoire

par mise à disposition de l'arrêt au greffe de la Cour, les parties en ayant été préalablement avisées dans les conditions prévues au deuxième alinéa de l'article 450 du code de procédure civile.

signé par Isabelle DOUILLET, Présidente de chambre et par Karine ABELKALON, Greffière, à laquelle la minute de la décision a été remise par le magistrat signataire.

***

EXPOSE DU LITIGE

La société GOOGLE LLC (ci-après, la société GOOGLE), fondée en 1998, est une entreprise technologique américaine offrant au public une grande variété de produits et de services, dont le moteur de recherche éponyme, le système d'exploitation pour mobiles 'Android', ainsi que des smartphones, des enceintes connectées, ou encore des logiciels.

Elle est la titulaire inscrite des deux brevets européens suivants désignant la France :

- le brevet européen n° 2 764 491 (ci-après, le brevet EP 491), ayant pour titre « Génération d'une notification de disponibilité de contenu multimédia », issu de la demande internationale PCT n° WO 2013/052247 déposée le 12 septembre 2012, et délivré le 27 décembre 2017,

- le brevet européen n° 1 579 621 (ci-après, le brevet EP 621), intitulé « Système de gestion de droits électronique fondé sur le domaine avec admission des dispositifs facile et sûre », issu d'une demande internationale PCT n° WO 2004/051916 déposée le 12 novembre 2003 par la société MOTOROLA Inc., et revendiquant la priorité d'une demande américaine du 27 novembre 2002. Ce brevet, délivré le 23 juillet 2014, a été ultérieurement cédé à la société GOOGLE LLC. Il est arrivé à expiration le 12 novembre 2023.

La société de droit américain SONOS Inc. (ci-après, la société SONOS) se présente comme pionnière et leader du secteur des enceintes audio multi-pièces sans fil, ses produits pouvant être configurés et contrôlés à l'aide d'une application dédiée, et étant compatibles avec de nombreux services de streaming musical tiers.

La société SONOS EUROPE est une filiale de la société SONOS établie aux Pays-Bas.

En 2013, les sociétés SONOS Inc. et GOOGLE se sont rapprochées en vue d'intégrer à la plateforme SONOS le service de musique GOOGLE Play Music (désormais YouTube Music) et le service d'assistant vocal GOOGLE Assistant. Aucun accord sur les redevances dues n'est intervenu entre les parties qui, depuis lors, s'opposent dans diverses procédures en Europe et aux Etats-Unis.

Par acte d'huissier délivré le 21 août 2020, la société GOOGLE a fait assigner les sociétés SONOS et SONOS EUROPE (ci-après les sociétés SONOS) devant le tribunal judiciaire de Paris en contrefaçon de ses brevets européens.

Le juge de la mise en état a ordonné la disjonction de l'affaire en ce qu'elle porte sur le brevet EP 491, pour lequel une requête en limitation a été déposée. Seul demeure donc concerné par la présente instance le brevet EP 621.

Par jugement rendu le 8 mars 2022, le tribunal judiciaire de Paris :

- rejeté la demande d'annulation du brevet EP 621 présentée par les sociétés SONOS et SONOS EUROPE ;

- rejeté les demandes fondées sur la contrefaçon de ce brevet présentées par la société GOOGLE ;

- condamné la société GOOGLE aux dépens et autorisé Me Cyrille AMAR à recouvrer directement ceux dont il aurait fait l'avance sans avoir reçu provision ;

- condamné la société GOOGLE à payer aux sociétés SONOS et SONOS EUROPE la somme de 100.000 euros chacune, soit 200.000 euros au total, sur le fondement de l'article 700 du code de procédure civile ;

- ordonné l'exécution provisoire.

La société GOOGLE a interjeté appel de ce jugement le 23 mars 2022.

Dans ses dernières conclusions numérotées 4, transmises le 11 décembre 2023, la société GOOGLE, appelante et intimée à titre incident, demande à la cour de :

Vu les articles L. 614-12, L. 613-3, L. 613-4, L. 615-1 et L. 615-5-2 du Code de la propriété intellectuelle et l'article 138 de la Convention sur le brevet européen ;

Vu le brevet européen désignant la France n° 1 579 621 ;

- confirmer le jugement entrepris en ce qu'il a rejeté la demande d'annulation du brevet européen n° 1 579 621 présentée par les sociétés SONOS Inc. et SONOS Europe B.V. ;

- infirmer le jugement entrepris en ce qu'il a rejeté les demandes fondées sur la contrefaçon du brevet européen n° 1 579 621 présentées par la société GOOGLE LLC ;

- infirmer le jugement entrepris en ce qu'il a condamné la société GOOGLE LLC aux dépens et autorisé Me Cyrille Amar à recouvrer directement ceux dont il aurait fait l'avance sans avoir reçu provision ;

- infirmer le jugement entrepris en ce qu'il a condamné la société GOOGLE LLC à payer aux sociétés SONOS Inc. et SONOS Europe B.V. la somme de 100.000 euros chacune, soit 200.000 euros au total, sur le fondement de l'article 700 du Code de procédure civile ;

Et statuant à nouveau :

- juger que la revendication 9 de la partie française du brevet européen n° 1 579 621 est valable ;

- juger que les sociétés SONOS Inc. et SONOS Europe B.V. ont commis des actes de contrefaçon de la revendication 9 de la partie française du brevet européen n° 1 579 621, en offrant, en mettant dans le commerce, en important, et en détenant aux fins précitées les produits SONOS « Move », « Roam », « Roam SL », « SONOS Move », « One », « One SL », « Play:5 », « Five », « Beam », « Beam (Gen 2) », « Arc », « Arc SL », « Playbase », « Playbar », « Amp », « Port », « Connect », « Connect:Amp », « Play:1 », « Play:3 » ;

- sur les mesures d'interdiction :

- interdire aux sociétés SONOS Inc. et SONOS Europe B.V. d'offrir, de mettre dans le commerce, d'importer, et de détenir aux fins précitées les produits SONOS « Move », « Roam », « Roam SL », « SONOS Move », « One », « One SL », « Play:5 », « Five », « Beam », « Beam (Gen 2) », « Arc », « Arc SL », « Playbase », « Playbar », « Amp », « Port », « Connect », « Connect:Amp », « Play:1 », « Play:3 », et d'une façon générale tout produit reproduisant les enseignements de la revendication 9 de la partie française du brevet européen n° 1 579 621 ;

- ordonner aux sociétés SONOS Inc. et SONOS Europe B.V. de rappeler des circuits commerciaux les produits qui contrefont la partie française du brevet européen n° 1 579 621, dans un délai de 8 jours à compter de la signification du jugement à intervenir et sous astreinte de 10.000 € par jour de retard ;

- sur la réparation du préjudice moral :

- condamner les sociétés SONOS Inc. et SONOS Europe B.V. à payer à la société GOOGLE LLC la somme de 250.000 € en réparation du préjudice moral qu'elle a subi ;

- sur la réparation du préjudice économique :

- condamner les sociétés SONOS Inc. et SONOS Europe B.V. à payer à la société GOOGLE LLC la somme globale de 2.000.000 € à titre de provision à valoir sur les dommages-intérêts dus en réparation du préjudice économique qu'elle a subi ;

- avant dire droit, sur la réparation intégrale du préjudice :

- ordonner aux sociétés SONOS Inc. et SONOS Europe B.V. de communiquer à GOOGLE LLC, par écrit et sous une forme appropriée (divisée en mois), les documents comptables permettant de déterminer l'étendue des actes de contrefaçon commis sous astreinte de 10.000 € par jour de retard passé un délai de huit jours à compter de la date de signification de l'arrêt à intervenir ;

- ordonner aux sociétés SONOS Inc. et SONOS Europe B.V. de communiquer tous les documents ou informations qu'elles détiennent afin de déterminer les réseaux de distribution des produits contrefaisants, et notamment (i) les noms et adresses des distributeurs, importateurs et autres détenteurs de ces produits, (ii) les quantités importées, commercialisées, livrées, reçues ou commandées et (iii) le prix et autres avantages obtenus pour ces produits contrefaisants, sous astreinte de 10.000 € par jour de retard passé un délai de huit jours à compter de la date de la signification de l'arrêt à intervenir ;

- dire que la cour sera compétente pour statuer, s'il y a lieu, sur la liquidation des astreintes qu'elle a fixées ;

- dire que l'affaire sera appelée à la première audience de mise en état qu'il plaira à la cour de fixer pour conclusions des parties sur le montant des préjudices économiques causés par les sociétés SONOS Inc. et SONOS Europe B.V. à la société GOOGLE LLC ;

- en tout état de cause,

- débouter les sociétés SONOS Inc. et SONOS Europe B.V. de toutes leurs demandes ;

- condamner les sociétés SONOS Inc. et SONOS Europe B.V. à payer à la société GOOGLE LLC la somme de 400.000 € en application de l'article 700 du code de procédure civile ;

- condamner les sociétés SONOS Inc. et SONOS Europe B.V. aux entiers dépens et dire que ceux-ci pourront être recouvrés directement par Me BOCCON-GIBOD, avocat, dans les conditions prévues par l'article 699 du code de procédure civile.

Dans leurs dernières conclusions numérotées 4, transmises le 22 janvier 2024, les sociétés SONOS et SONOS EUROPE, intimées et appelantes à titre incident, demandent à la cour de :

En ce compris les annexes et par application des textes susvisés et au vu les pièces communiquées énumérées dans le bordereau ci-annexé

- à titre principal :

- infirmer le jugement en ce qu'il a rejeté la demande d'annulation du brevet EP 1 579 621 présentée par les sociétés SONOS Inc. et SONOS EUROPE B.V. ;

- statuant de nouveau :

- juger que la revendication 9 de la partie française du brevet EP 1 579 621 est nulle pour extension de son objet au-delà du contenu de la demande telle que déposée ;

- à titre subsidiaire, juger que la revendication 9 de la partie française du brevet EP 1 579 621 est nulle pour défaut de nouveauté ;

- à titre subsidiaire, juger que la revendication 9 de la partie française du brevet EP 1 579 621 est nulle pour défaut d'activité inventive ;

- en conséquence :

- prononcer la nullité de la revendication 9 de la partie française du brevet EP 1 579 621 dont la société GOOGLE LLC est titulaire ;

- juger que la décision à intervenir sera transmise, une fois celle-ci devenue définitive, à l'initiative de la partie la plus diligente, à l'Institut National de la Propriété Industrielle aux fins d'inscription au registre national des brevets ;

- débouter la société GOOGLE LLC de l'ensemble de ses demandes ;

- à titre subsidiaire, confirmer le jugement en ce qu'il a rejeté les demandes fondées sur la contrefaçon du brevet EP 1 579 629 présentées par la société GOOGLE LLC ;

- à titre infiniment subsidiaire :

- juger que les sommes demandées par la société GOOGLE LLC ne sont pas justifiées par l'appelante ;

- en conséquence, rejeter la demande d'indemnisation provisionnelle de la société GOOGLE LLC ;

- à titre subsidiaire, ramener l'indemnisation provisionnelle qui serait due à la société GOOGLE LLC à de plus justes proportions ;

- en tout état de cause, fixer un délai aux sociétés SONOS INC. et SONOS B.V. pour lui fournir les éléments requis par l'article R. 153-3 du code de commerce et, le cas échéant, prendre les mesures qu'elle estime nécessaire à la protection du secret des affaires des intimées en application de l'article L. 153-1 du code de commerce.

- en tout état de cause :

- confirmer le jugement en ce qu'il a :

- condamné la société GOOGLE LLC à payer aux sociétés SONOS Inc. et SONOS EUROPE B.V. la somme de 100.000 euros chacune, soit 200.000 euros au total, sur le fondement de l'article 700 du code de procédure civile ;

- condamné la société GOOGLE LLC aux dépens et autorisé Me Cyrille AMAR à recouvrer directement ceux dont il aurait fait l'avance sans avoir reçu provision ;

- ordonné l'exécution provisoire de la décision ;

- condamner la société GOOGLE LLC à payer aux sociétés SONOS INC. et SONOS B.V. la somme de 200.000 euros pour chaque société, soit la somme de 400.000 euros au titre de l'article 700 du code de procédure civile, sauf à parfaire au jour du jugement en fonction des justificatifs qui seront produits par les intimées ;

- condamner la société GOOGLE LLC aux entiers dépens qui seront recouvrés par Me Cyrille AMAR, conformément à l'article 699 du code de procédure civile.

L'ordonnance de clôture a été rendue le 6 février 2024.

MOTIFS DE LA DECISION

En application des dispositions de l'article 455 du code de procédure civile, il est expressément renvoyé, pour un exposé exhaustif des prétentions et moyens des parties, aux conclusions écrites qu'elles ont transmises, telles que susvisées.

Sur la présentation du brevet EP 621 de la société GOOGLE

L'invention concerne la gestion des droits numériques et, en particulier, propose une méthode et un appareil permettant d'effectuer une gestion des droits numériques basée sur un domaine avec un enregistrement facile et sûr de l'appareil. [§ 0001]

La description du brevet enseigne que l'état de la technique connaît le partage de contenus numériques au sein d'un domaine de dispositifs, dont les solutions soulevaient toutefois deux problèmes. D'une part, les informations de domaine, telles que le nom du domaine, le mot de passe du domaine privé, les informations relatives à la carte de crédit, etc., qui sont échangées avec l'émetteur de clés, devaient être renseignées manuellement au niveau de chaque dispositif avant que ce dispositif ne puisse être ajouté à un domaine existant, ce qui pouvait se révéler fastidieux : il est en effet difficile pour les utilisateurs de se souvenir et de saisir à nouveau les mêmes informations lorsqu'ils veulent ajouter de nouveaux dispositifs à leur domaine. D'autre part, la sécurité était potentiellement compromise si les utilisateurs pouvaient enregistrer leurs dispositifs dans le domaine sur de longues distances. [§ 0004, 0009 et 0021]

Pour remédier à ces inconvénients, le brevet propose une méthode facile et sûre d'ajout d'un appareil au sein d'un domaine de dispositifs partageant des contenus numériques protégés, consistant, selon le mode de réalisation préféré, à obtenir des informations de domaine (par exemple, le nom de domaine et le mot de passe du domaine privé) de dispositifs qui sont déjà dans le domaine (ne contraignant pas l'utilisateur à renseigner à nouveau lui-même les informations de domaine) et qui se trouvent à proximité immédiate (et en particulier garantissant que le dispositif ajouté soit sous le contrôle physique direct de l'utilisateur). Une fois les informations de domaine transférées, du dispositif déjà présent au dispositif ajouté au domaine, le dispositif ajouté contacte un émetteur de clés pour finaliser son enregistrement dans le domaine. L'émetteur de clés renvoie la clé privée du domaine DRM ainsi qu'un certificat DRM. Ces deux éléments sont ensuite utilisés par le dispositif ajouté pour obtenir et restituer du contenu numérique à l'utilisateur. [§ 0008 et 0010]

L'utilisation d'un émetteur de clés ainsi que le fait d'imposer une communication à courte portée améliorent grandement la facilité d'utilisation, tout comme la sécurité. [§ 0009]

Il est en effet beaucoup plus facile pour un utilisateur si l'information DRM peut être obtenue directement à partir d'un dispositif qui est déjà dans le domaine et la sécurité est grandement renforcée si le nouveau dispositif doit ensuite envoyer ces informations DRM à un serveur de confiance (c'est-à-dire un émetteur de clés), distinct du domaine de dispositifs, pour finaliser son inscription dans le domaine. La description enseigne qu'avec cette approche, l'émetteur de clés peut faire respecter activement l'enregistrement au domaine et contribuer à améliorer la sécurité. Une autre amélioration de la sécurité par rapport à cette approche consiste à forcer le transfert des informations DRM sur un canal de communication à courte portée, plutôt que de le rendre facultatif. Le fait de forcer le transfert à courte portée des informations DRM permet de s'assurer que les dispositifs d'un même domaine étaient à un moment donné physiquement proches les uns des autres, ce qui est une manière d'aider à la mise en oeuvre d'une politique de sécurité. [§ 0010]

La description précise ensuite que l'émetteur de clés 105 comprend une application qui établit des communications authentifiées avec l'équipement utilisateur 101 et fournit ensuite à l'équipement utilisateur 101 un certificat DRM et une clé privée DRM. L'établissement d'une communication authentifiée entre l'émetteur de clés 105 et l'équipement utilisateur 101 comprend un protocole de type « challenge-réponse », par lequel un certificat d'unité et des informations de domaine sont échangés. Le fabricant de l'équipement 101 installe le certificat d'unité sur l'équipement 101. Ce certificat identifie l'équipement utilisateur 101 comme un dispositif DRM de confiance. Les informations de domaine incluent des informations telles que le nom de domaine, le mot de passe du domaine privé et l'action de domaine souhaitée (par exemple, créer un nouveau domaine, s'enregistrer dans un domaine existant, quitter un domaine, etc'). [§ 0014]

Le certificat DRM, qui est obtenu via les communications authentifiées avec l'émetteur de clés 105, est utilisé par l'équipement utilisateur 101 pour obtenir des droits (c'est-à-dire des licences de contenu numérique) auprès de l'émetteur de droits 103. L'émetteur de droits 103 utilise le certificat DRM pour authentifier l'équipement 101 et transmettre les droits (licences) associés au contenu numérique, à l'équipement utilisateur 101. En particulier, le certificat DRM comprend une clé publique DRM (la clé privée DRM correspondante est stockée de manière sécurisée dans l'équipement utilisateur 101), des informations d'identification (par exemple, le numéro de série unique ou le numéro de modèle appartenant à l'équipement utilisateur 101) et une signature numérique générée par l'émetteur de clés 105. [§ 0015]

Dans le mode de réalisation préféré de l'invention, lorsqu'un utilisateur achète l'équipement 101, il doit d'abord enregistrer l'équipement 101 auprès de l'émetteur de clés 105. Après avoir exécuté un protocole d'authentification sécurisé, l'émetteur de clés 105 délivre au dispositif 101 un certificat DRM et une clé privée DRM, permettant au dispositif 101 d'obtenir des droits sur le contenu numérique auprès de l'émetteur de droits 103. Afin d'obtenir le certificat DRM et la clé privée DRM, le dispositif utilisateur 101 et l'émetteur de clés 105 doivent d'abord mettre en 'uvre un protocole d'authentification sécurisé utilisant un certificat d'unité et une clé privée d'unité qui ont été installés sur le dispositif par le fabricant. Des informations relatives au domaine, tels que le nom de domaine, le mot de passe du domaine privé et l'action de domaine souhaitée (par exemple, créer un nouveau domaine, s'enregistrer dans un domaine existant, quitter un domaine, etc'), sont également échangées au cours du protocole. [§ 0018]

Selon le paragraphe [0032] de la partie descriptive du brevet, l'utilisation de l'émetteur de clés 105 améliore considérablement la sécurité. En particulier, si un émetteur de clés n'était pas utilisé, les dispositifs devraient alors partager leurs clés privées DRM et émettre des certificats DRM. Les pirates informatiques auraient plus de facilité à violer la sécurité d'un tel système puisqu'ils ont un accès physique à leurs dispositifs et peuvent se servir du matériel pour essayer de créer de faux certificats DRM. Dans le mode de réalisation préféré de cette invention, l'émetteur de clés est une entité de confiance qui n'est pas physiquement accessible aux utilisateurs du système DRM. Les pirates informatiques peuvent tenter de violer la sécurité de l'émetteur de clés, mais comme celui-ci ne peut pas être attaqué physiquement, la sécurité est améliorée.

Le fascicule de brevet comporte la figure 1 suivante qui expose le schéma fonctionnel du mode de réalisation préféré de l'invention :

Le brevet comporte 13 revendications concernant un procédé (revendications 1 à 8) et un appareil (revendications 9 à 13).

La revendication de produit 9, seule opposée dans le présent litige, est libellée comme suit :

« 9. Appareil (101) comprenant :

un montage de circuits de communication (213) destiné à recevoir, sur une liaison à courte portée (108), des informations de domaine (209) en provenance d'un dispositif (101) présent au sein d'un domaine de dispositifs, lequel partage des droits associés à un compte commun, à utiliser en vue d'accéder à un contenu numérique protégé au sein d'un système de gestion de droits numériques (100) ;

un magasin de stockage (211) destiné à stocker les informations de domaine (209) ; et

un montage de circuits logiques (210) destiné à fournir les informations de domaine (209) à un émetteur de clés (105), lequel est distinct du domaine de dispositifs, ce qui amène ainsi l'émetteur de clés (105) à émettre une clé privée (206), destinée à être utilisée en vue d'accéder à du contenu numérique protégé (204), à destination de l'appareil, dans lequel la clé privée (206) est basée sur les informations de domaine (209) et est utilisée par la totalité des dispositifs (101) au sein du domaine de dispositifs ».

Sur la validité de la revendication 9 du brevet EP 621

Comme en première instance, les sociétés SONOS contestent la validité de la revendication 9 qui leur est opposée sur le terrain de l'extension de l'objet du brevet au-delà de la demande telle que déposée, du défaut de nouveauté et de l'absence d'activité inventive.

Sur le moyen de nullité tiré de l'extension de l'objet du brevet au-delà du contenu de la demande telle que déposée

Les sociétés SONOS soutiennent que la revendication 9 du brevet EP 621 a été modifiée de manière importante au cours de la procédure devant l'OEB, en ce que la revendication 9 telle que déposée était rédigée de la manière suivante :

« 10. Un appareil comprenant :

un circuit de communication recevant des informations de domaine d'un dispositif existant dans un domaine de dispositifs ;

un stockage pour stocker les informations de domaine ;

et un circuit logique pour fournir les informations de domaine à un émetteur de clés, ce qui amène l'émetteur de clés à émettre une clé privée à destination du dispositif, dans lequel la clé privée est basée sur les informations de domaine. »

et que la revendication 9 désormais opposée comporte les ajouts suivants matérialisés par une emphase :

« 9. Appareil (101) comprenant :

un montage de circuits de communication (213) destiné à recevoir, sur une liaison à courte portée (108), des informations de domaine (209) en provenance d'un dispositif (101) présent au sein d'un domaine de dispositifs, lequel partage des droits associés à un compte commun, à utiliser en vue d'accéder à un contenu numérique protégé au sein d'un système de gestion de droits numériques (100) ;

un magasin de stockage (211) destiné à stocker les informations de domaine (209) ; et

un montage de circuits logiques (210) destiné à fournir les informations de domaine (209) à un émetteur de clés (105), lequel est distinct du domaine de dispositifs, ce qui amène ainsi l'émetteur de clés (105) à émettre une clé privée (206), destinée à être utilisée en vue d'accéder à du contenu numérique protégé (204), à destination de l'appareil, dans lequel la clé privée (206) est basée sur les informations de domaine (209) et est utilisée par la totalité des dispositifs (101) au sein du domaine de dispositifs » ;

que ces modifications sont intervenues en violation des articles 123 § 2 et 138 § 1 c) de la Convention de Munich du 5 octobre 1973 sur la délivrance de brevets européens (CBE) ; que de première part, au regard de l'interprétation avancée par GOOGLE de la revendication 9 ' à savoir une revendication de produit distincte du procédé décrit dans la revendication 1 et la description ', la modification de la revendication 9, par référence à des passages liés à la méthode, a étendu le contenu de la demande telle que déposée par une « généralisation intermédiaire » prohibée qui consiste à modifier une revendication par extraction de caractéristique isolées d'un ensemble de caractéristiques divulguées à l'origine uniquement en combinaison ; que subsidiairement, au regard d'une interprétation orthodoxe de la revendication 9 ' à savoir, une revendication en lien avec la revendication 1, i.e. définissant un appareil fonctionnant conformément aux étapes fonctionnelles de la méthode d'enregistrement d'un dispositif au sein d'une domaine de dispositifs, la cour ne pourrait retenir la contrefaçon alléguée ; que de deuxième part, la caractéristique « un domaine de dispositifs, lequel partage des droits associés à un compte commun » est absente de la demande telle que déposée ' qui vise des droits au sens d'« objets de droits », i.e. des licences sur des contenus numériques ' et a été rajoutée à la revendication 9 ; que de troisième part, la caractéristique « des informations de domaine (209) en provenance d'un dispositif (101) présent au sein d'un domaine de dispositifs, lequel partage des droits associés à un compte commun, à utiliser en vue d'accéder à un contenu numérique protégé au sein d'un système de gestion de droits numériques (100) » est absente de la demande telle que déposée ' qui révèle seulement que l'information de domaine est utilisée pour obtenir un certificat DRM (202) comprenant un clé publique DRM et une clé privée DRM (206) d'un émetteur de clé ; que de quatrième part, la caractéristique « un émetteur de clés (105), lequel est distinct du domaine de dispositifs » n'est pas présente dans la demande PT qui divulgue un domaine de dispositifs et un émetteur de clés mais n'enseigne pas qu'il s'agit d'entités distinctes.

La société GOOGLE répond que l'objet de la revendication 9 ne s'étend pas au-delà de la demande telle que déposée ; que la revendication 9 incorpore les concepts inventifs dégagés dans la description qui concerne un procédé d'ajout d'un dispositif à un domaine existant, de sorte qu'il est parfaitement possible de modifier la revendication 9 en se fondant sur l'ensemble de la description, en ce compris les passages de la description portant sur un procédé d'ajout de dispositif ; que les différentes modifications apportées à la revendication 9 découlent de la revendication 1 telle que déposée ou de la description du brevet ou de la seule signification d'un domaine de dispositifs pour l'homme du métier ou encore de la figure 1 du brevet, les assertions contraires de SONOS procédant d'une interprétation erronée du brevet.

Ceci étant exposé, selon l'article L.614-12 du code de la propriété intellectuelle, « La nullité du brevet européen est prononcée en ce qui concerne la France par décision de justice pour l'un quelconque des motifs visés à l'article 138, paragraphe 1, de la Convention de Munich.

Si les motifs de nullité n'affectent le brevet qu'en partie, la nullité est prononcée sous la forme d'une limitation correspondante des revendications. (...) ».

Selon l'article 123 « Modifications » de la Convention de Munich du 5 octobre 1973 sur la délivrance de brevets européens, « (1) La demande de brevet européen ou le brevet européen peut être modifié dans les procédures devant l'Office européen des brevets conformément au règlement d'exécution. En tout état de cause, le demandeur peut, de sa propre initiative, modifier au moins une fois la demande.

(2) La demande de brevet européen ou le brevet européen ne peut être modifié de manière que son objet s'étende au-delà du contenu de la demande telle qu'elle a été déposée.

(3) Le brevet européen ne peut être modifié de façon à étendre la protection qu'il confère ».

Selon l'article 138 "Nullité des brevets européens" de la même Convention, « (1) Sous réserve de l'article 139, le brevet européen ne peut être déclaré nul, avec effet pour un État contractant, que si : (...) c) l'objet du brevet européen s'étend au-delà du contenu de la demande telle qu'elle a été déposée ou, lorsque le brevet a été délivré sur la base d'une demande divisionnaire ou d'une nouvelle demande déposée en vertu de l'article 61, si l'objet du brevet s'étend au-delà du contenu de la demande antérieure telle qu'elle a été déposée ».

En l'espèce, le brevet EP 621 décrit une méthode à travers des revendications de procédé, et un produit pour mettre en 'uvre cette méthode : comme il a été exposé supra, le paragraphe [0001] de la description énonce « La présente invention concerne, d'une manière générale, la gestion des droits numériques et, en particulier, une méthode et un appareil permettant d'effectuer une gestion des droits numériques basée sur un domaine avec un enregistrement facile et sûr de l'appareil ». La revendication 10 avant modification, devenue la revendication 9 telle qu'opposée, qui porte sur le produit (« appareil »), vise des éléments contenus dans les revendications de procédé précédentes, notamment la revendication 1 telle que déposée (domaine de dispositifs, émetteur de clés, clé privée, informations de domaine...), de sorte que cette revendication de produit doit être lue au regard des revendications de procédé qui la précèdent et qu'il est pertinent, afin de dire si la revendication 9 telle que modifiée encourt la nullité pour extension de l'objet au-delà de la demande, d'examiner son contenu au regard de la revendication 1 telle que déposée, de la description telle que déposée et des figures du brevet, notamment de la figure 1 reproduite ci-dessus. Le grief d'extension de l'objet au-delà de la demande telle que déposée résultant d'une généralisation intermédiaire qui aurait consisté pour la société GOOGLE à puiser dans des revendications de procédé pour modifier sa revendication de produit n'apparaît pas fondé.

La caractéristique selon laquelle le domaine de dispositifs « partage des droits associés à un compte commun » se retrouve dans la description de la demande telle que déposée qui explique qu'un domaine de dispositifs « peut, par exemple, partager le même moyen de paiement ou les mêmes informations de compte (par exemple, partager le même numéro de carte de crédit, le même numéro de compte, etc'), ainsi que le partage de l'accès aux contenus numériques » (page 1, lignes 23 à 25).

La caractéristique selon laquelle « des informations de domaine (209) en provenance d'un dispositif (101) présent au sein d'un domaine de dispositifs, lequel partage des droits associés à un compte commun » sont « à utiliser en vue d'accéder à un contenu numérique protégé au sein d'un système de gestion de droits numériques (100) » découle de la description de la demande telle que déposée qui indique que les informations de domaine sont transmises à l'émetteur de clés qui délivre ensuite un certificat DRM (« Digital Right Management ») et une clé privée DRM : « (') dans le mode de réalisation préféré de la présente invention, lorsqu'un utilisateur achète l'équipement 101, il doit d'abord enregistrer l'équipement 101 auprès de l'émetteur de clés 105. Après avoir exécuté un protocole d'authentification sécurisé, l'émetteur de clés 105 délivre au dispositif 101 un certificat DRM et une clé privée DRM, permettant au dispositif 101 d'obtenir des droits sur le contenu numérique auprès de l'émetteur de droits 103. Afin d'obtenir le certificat DRM et la clé privée DRM, le dispositif utilisateur 101 et l'émetteur de clés 105 doivent d'abord mettre en 'uvre un protocole d'authentification sécurisé utilisant un certificat d'unité et une clé privée d'unité qui ont été installés sur le dispositif par le fabricant. Des informations relatives au domaine, tels que le nom de domaine, le mot de passe du domaine privé et l'action de domaine souhaitée (par exemple, créer un nouveau domaine, s'enregistrer dans un domaine existant, quitter un domaine, etc'), sont également échangées au cours du protocole » (page 5, lignes 24 à 34). Le certificat DRM contient notamment la clé privée DRM utilisée par tous les dispositifs du domaine pour accéder à un contenu numérique protégé au sein d'un émetteur de droits 103 : « conformément au mode de réalisation préféré de la présente invention, un certificat DRM (qui contient la clé publique DRM) doit être fourni à l'émetteur de droits 103 avant que les droits sur le contenu numérique ne soient transférés à l'utilisateur. L'émetteur de droits 103 vérifiera l'authenticité du certificat DRM et générera ensuite un objet de droits basé sur les informations (par exemple, la clé publique DRM) contenues dans le certificat DRM. L'émetteur de droits 103 signera ensuite numériquement l'objet de droits et le fournira à l'équipement 101. L'objet de droits contient une clé de cryptage cryptée (clé de cryptage du contenu) nécessaire pour fournir (exécuter) le contenu numérique. La clé de cryptage du contenu est cryptée avec la clé publique du DRM, de sorte qu'elle ne peut être décryptée qu'à l'aide de la clé privée du DRM » (page 6, lignes 9 à 18). En outre, la demande telle que déposée divulguait le fait que les informations de domaine sont utilisées pour accéder à du contenu numérique : « Par exemple, si les informations de domaine (par exemple, le nom de domaine et le mot de passe du domaine privé) devenaient des informations publiques (par exemple parce volées puis propagées sur Internet), alors n'importe qui pourrait enregistrer son dispositif au sein du domaine et accéder au contenu numérique acheté pour ce domaine » (page 6, lignes 32 à 36).

Enfin, la caractéristique relative à « un émetteur de clés (105), lequel est distinct du domaine de dispositifs » est présente dans la demande telle que déposée qui indique que l'utilisation d'un émetteur de clés distinct du domaine de dispositifs, pour l'émission d'une clé privée, permet de renforcer la sécurité puisqu'un tel émetteur de clés est, par nature, sécurisé, ce qui est présenté par la société GOOGLE comme l'un des concepts inventifs à la base du brevet EP 621 : « la sécurité est grandement renforcée si le nouveau dispositif doit ensuite envoyer ces informations DRM à un serveur de confiance (c'est-à-dire un émetteur de clés) pour finaliser son inscription dans le domaine » car « permettre à un nouveau dispositif d'obtenir des informations de domaine simplement à partir d'un dispositif existant [c'est à dire dans le domaine] n'est pas suffisamment sécurisé pour que le nouveau dispositif soit intégré au domaine » (page 3, lignes 6 à 9). En outre, la figure 1 du brevet reproduite supra montre clairement que l'émetteur de clés (105) est distinct du domaine de dispositifs.

Le grief d'extension de l'objet du brevet au-delà du contenu de la demande telle que déposée n'est donc pas fondé.

Sur le moyen de nullité tiré du défaut de nouveauté

Les sociétés SONOS maintiennent devant la cour que les documents DVB NOKIA, MESSERGES, LAMBERT et KAWAMOTO divulguent chacun la revendication 9 du brevet EP 621.

La société GOOGLE demande la confirmation du jugement qui a écarté le grief d'absence de nouveauté, pour les motifs qu'il comporte, outre ceux exposés ci-après.

L'article 54 « Nouveauté » de la Convention sur le brevet européen dispose que :

« 1) Une invention est considérée comme nouvelle si elle n'est pas comprise dans l'état de la technique.

2) L'état de la technique est constitué par tout ce qui a été rendu accessible au public avant la date de dépôt de la demande de brevet européen par une description écrite ou orale, un usage ou tout autre moyen.

3) Est également considéré comme compris dans l'état de la technique le contenu de demandes de brevet européen telles qu'elles ont été déposées, qui ont une date de dépôt antérieure à celle mentionnée au paragraphe 2 et qui n'ont été publiées qu'à cette date ou à une date postérieure ».

L'élément de l'art antérieur n'est destructeur de nouveauté que s'il renferme tous les moyens techniques essentiels de l'invention dans la même forme, le même agencement et le même fonctionnement en vue du même résultat technique. L'antériorité, qui est un fait juridique dont l'existence, la date et le contenu doivent être prouvés par tous moyens par celui qui l'invoque, doit être unique et être révélée dans un document unique dont la portée est appréciée globalement.

Le document DVB NOKIA

Le document DVB NOKIA est intitulé « Proposition pour les technologies DVB de protection de contenu et gestion de copie » ; il s'agit d'une contribution de la société NOKIA à l'élaboration de la norme des technologies de gestion de la protection et de la copie de contenus, en réponse à un appel à contributions émanant du consortium 'Digital Video Broadcasting' (DVB) et plus particulièrement du DVB ad-hoc group on Copy Protection Technologies (DVB CPT). Les premiers juge ont estimé à juste raison, par des motifs adoptés, qu'il a été rendu accessible au public le 19 octobre 2001, soit antérieurement à la date de priorité revendiquée par le brevet EP 621 (27 novembre 2002), qu'il appartient donc à l'art antérieur et peut par conséquent être valablement opposé au titre de l'absence de nouveauté.

C'est à juste raison que les premiers juges ont retenu que le document DVB NOKIA enseigne une étape de vérification des données d'identification de l'utilisateur mais sans préciser si cette étape peut être réalisée indépendamment de l'utilisateur, et en tout état de cause, ne divulgue pas le recours à un émetteur de clé distinct du domaine tel qu'enseigné par la revendication 9 du brevet EP 621. Le paragraphe 5.1.2 du document DVB NOKIA indique en effet : « Adjonction à un domaine autorisé (') 1. Le dispositif non frontalier établit un canal de communication sécurisé et authentifié avec le dispositif frontalier (par exemple en utilisant SSL), et envoie au dispositif frontalier une demande d'adjonction à un domaine autorisé. 2. Le dispositif frontalier décide d'accepter la demande (par exemple en vérifiant les informations de configuration de l'utilisateur
1: Emphase ajoutée par la cour.

) et transmet la demande avec son propre ID de domaine au fournisseur de services via un autre canal de communication sécurisé et authentifié sur le réseau interactif d'accès. 3. Le fournisseur de services décide d'accepter la demande (par exemple en vérifiant la politique d'abonnement pour ce domaine particulier), et enregistre le dispositif non frontalier dans le domaine. 4. Le prestataire de services renvoie l'approbation au dispositif frontalier. 5. Le périphérique frontalier envoie l'ID de domaine et la clé symétrique de domaine au périphérique non frontalier, qui à son tour enregistre la clé symétrique de domaine dans un stockage local inviolable (') ». Les sociétés SONOS objectent que l'analyse du tribunal est contredite par le document DVB NOKIA lui-même qui indique (avant-derniers §§ des pages 26 et 46) qu'il est possible de contacter le « fournisseur de services » pour le renouvellement ou la mise à niveau du bon (bon de contenu créé pour offrir une liaison logique entre le contenu et son droit d'utilisation), de sorte que le « fournisseur de services » du document NOKIA est l'« émetteur de clés » au sens de la revendication 9. La société GOOGLE relève cependant à juste raison que le document NOKIA indique (page 26) que « Le fournisseur de services n'applique pas de cryptage conforme au CPCM au contenu à la source de diffusion, mais fixe la méthode de génération de la clé de contenu à "Génération de clé locale basée sur un secret partagé", et insère une amorce de clé de contenu dans le modèle de bon. Cette amorce de clé de contenu est une fonction de l'ID de contenu et est mémorisée par le fournisseur de services. Lorsqu'un dispositif frontalier reçoit le modèle de bon, il comprend, grâce au champ de méthode de génération de clé de contenu, qu'il doit générer une clé de contenu localement en utilisant l'amorce de la clé de contenu. Le dispositif frontalier génère alors la clé de contenu
2: Emphase ajoutée par la cour.

en fonction de l'amorce de clé de contenu et de la clé symétrique de domaine du dispositif frontalier». Il s'en déduit que la clé de contenu (à supposer qu'il s'agisse de la « clé privée » au sens du brevet) est générée au niveau du dispositif frontalier (dispositif présent au sein d'un domaine) lui-même et non pas par un émetteur de clé distinct du domaine comme dans la revendication 9 du brevet.

En outre, la société GOOGLE soutient à juste raison que la proposition NOKIA ne divulgue pas une « liaison à courte portée » entre le dispositif frontalier et le dispositif transfrontalier comme dans le brevet, une telle liaison ne se ressortant pas à suffisance des figures 1 et 14 du document NOKIA ci-dessous auxquelles renvoient les intimées dans leur tableau (page 53 de leurs conclusions) :

outre que ce document précise (pages 11 et 12) qu'« Un domaine autorisé est défini comme un ensemble de dispositifs autorisés de consommation DVB, de réseaux et d'interfaces, qui sont utilisés principalement par un utilisateur autorisé à l'intérieur et à l'extérieur de son domicile
3: Emphase ajoutée par la cour.

et dont il est propriétaire ou locataire », cette dernière configuration n'étant pas compatible avec une liaison à courte portée.

Pour ces raisons, sans qu'il y ait lieu d'examiner le surplus de l'argumentation des parties, le document DVB NOKIA n'est donc pas destructeur de la nouveauté de la revendication 9 du brevet EP 621.

Le document MESSERGES

Ce document est une demande de brevet américain publiée le 24 octobre 2002 qui concerne des systèmes de communication, et plus spécifiquement des systèmes de gestion de contenu pour accéder en toute sécurité à un contenu numérique. Il est explicitement cité dans la description du brevet EP 621.

Le tribunal a considéré à juste raison qu'il n'était pas destructeur de la nouveauté de la revendication 9 du brevet dans la mesure où il ne divulgue pas l'ajout simplifié d'un dispositif (appareil) à un domaine de dispositifs existant au sens du brevet. Il n'est pas contesté, en effet, que l'utilisateur, selon le document MESSERGES, doit renseigner lui-même, au moyen d'éléments périphériques, tels qu'un clavier, un affichage et des écouteurs ([0050]), le nom et le mot de passe du domaine (« Si l'utilisateur souhaite ajouter un appareil à un domaine existant (') l'utilisateur est interrogé sur le nom et le mot de passe du domaine existant. L'autorité de domaine recherche ce domaine, vérifie le mot de passe (') » [0069]), tâche que le brevet EP 621 entend précisément épargner à l'utilisateur.

Les sociétés SONOS font valoir que les revendications du brevet n'excluent pas toute saisie manuelle de la part de l'utilisateur. Mais aucune des revendications du brevet ne mentionne une telle intervention active de l'utilisateur, alors que la revendication 9 enseigne spécifiquement qu'il en est dispensé puisque les informations de domaine (209) (i.e. nom du domaine, mot de passe, informations relatives à la carte de crédit, etc.) sont reçues à travers « un montage de circuits de communication » au niveau du dispositif ajouté, en particulier au niveau d'une liaison à courte portée avec les dispositifs qui sont déjà dans le domaine - un tel montage de circuits de communication n'étant nullement enseigné dans le document MESSERGES -, la description du brevet précisant en outre explicitement que la saisie manuelle par l'utilisateur, telle qu'elle existait dans l'art antérieur, est l'un des inconvénient qui est surmonté grâce à l'invention : « Des solutions antérieures ont tenté de résoudre ce problème en permettant aux utilisateurs d'enregistrer leurs dispositifs au sein d'un domaine dans lequel le contenu numérique pouvait être librement partagé. Bien qu'un tel système DRM basé sur un domaine permette une méthode conviviale de partage du contenu, un tel système présente deux problèmes. Le premier problème est que l'utilisateur fait face à l'inconvénient de devoir enregistrer tous ses dispositifs au sein du domaine, ce qui peut s'avérer fastidieux. Par exemple, les informations de domaine (telles que le nom de domaine et le mot de passe du domaine privé, les informations relatives à la carte de crédit, '), qui sont échangées avec l'émetteur de clés 105 doivent être renseignées manuellement au niveau de chaque dispositif 101 avant que ce dispositif ne puisse être ajouté à un domaine existant (') Afin de résoudre ces problèmes, dans le mode de réalisation préféré de la présente invention, de nouveaux dispositifs sont ajoutés à un domaine existant en obtenant des informations de domaine (par exemple le nom du domaine et le mot de passe du domaine privé) de dispositifs qui sont déjà dans le domaine et qui sont de préférence à proximité immédiate (') ».

Le document MESSERGES n'est donc pas destructeur de la nouveauté de la revendication 9 du brevet EP 621.

Les documents LAMBERT et KAWAMOTO

C'est à juste raison que le tribunal a retenu que ces deux documents, respectivement un brevet GB n° 2 367 925 publié le 17 avril 2002, concernant un système de stockage et de verrouillage de contenu numérique protégé au moyen d'un appareil portable relié à un dispositif de stockage, et un brevet US n° 2002/0166047 publié le 7 novembre 2002, relatif à un appareil et un procédé pour fournir des informations pour déchiffrer un contenu protégé, n'enseignent aucun ajout d'un dispositif à un domaine de dispositifs.

Aucune des antériorités invoquées par les sociétés SONOS ne contient tous les moyens techniques essentiels de l'invention dans la même forme, le même agencement et le même fonctionnement en vue du même résultat technique.

Il résulte des développements qui précèdent que les moyens tirés du défaut de nouveauté de la revendication 9 du brevet EP 621 doivent être rejetés.

Sur le moyen de nullité tiré de l'absence d'activité inventive

Les sociétés SONOS invoquent trois combinaisons destructrices, selon elles, de l'activité inventive de la revendication 9 du brevet EP 621 :

MESSERGES + DVB NOKIA

MESSERGES + MIYAKOSHI

MESSERGES +TOLL

L'article 138 § 1 de la Convention de Munich sur la délivrance de brevets européens prévoit que « Sous réserve de l'article 139, le brevet européen ne peut être déclaré nul, avec effet pour un État contractant, que si : a) l'objet du brevet européen n'est pas brevetable en vertu des articles 52 à 57 (') ».

Aux termes de l'article 52 de la même Convention, « Les brevets européens sont délivrés pour toute invention dans tous les domaines technologiques, à condition qu'elle soit nouvelle, qu'elle implique une activité inventive et qu'elle soit susceptible d'application industrielle ».

En outre, selon l'article 56 de la Convention, « Une invention est considérée comme impliquant une activité inventive si, pour un homme du métier, elle ne découle pas d'une manière évidente de l'état de la technique (') ».

Aussi, pour apprécier l'activité inventive d'un brevet, convient-il de déterminer d'une part, l'état de la technique le plus proche, d'autre part le problème technique objectif à résoudre et enfin d'examiner si l'invention revendiquée aurait été évidente pour l'homme du métier.

Les éléments de l'art antérieur ne sont destructeurs d'activité inventive que si, pris isolément ou associés entre eux selon une combinaison raisonnablement accessible à l'homme du métier, ils permettaient à l'évidence à ce dernier d'apporter au problème résolu par l'invention la même solution que celle-ci.

La combinaison MESSERGES + DVB NOKIA

Les sociétés SONOS soutiennent que l'homme du métier, en partant du document MESSERGES, et désireux de renforcer la sécurité du système divulgué par ce document, serait parvenu à l'objet de la revendication 9 en consultant le document DVB NOKIA, examiné supra au titre de la nouveauté, qui lui suggérait de faire en sorte que l'enregistrement du nouveau dispositif ait lieu de préférence au domicile de l'utilisateur ; qu'en effet, dans le document NOKIA, les fournisseurs de services et de contenu continuent à faire confiance à un appareil autorisé détaché parce qu'il a été enregistré au préalable auprès du système CPCM (protection DRM propre au standard DVB), ce qui suppose que la procédure de connexion au domaine autorisé ait été effectuée alors que l'appareil était connecté localement à un appareil périphérique de son domaine, et que la réception de l'ID de domaine s'opère par une liaison à courte portée du réseau domestique de l'utilisateur ; qu'autrement dit, la proposition NOKIA impose le transfert à courte distance des informations DRM pour garantir la sécurité ; qu'afin d'obtenir le même résultat que dans la proposition Nokia, l'homme du métier aurait adapté la procédure d'inscription d'un nouveau dispositif de MESSERGES, de sorte que ce nouveau dispositif demandant l'inscription doive obtenir les informations de domaine d'un autre dispositif déjà enregistré dans le domaine, comme dans la procédure d'adjonction auprès du domaine autorisé dans la proposition NOKIA.

Il est constant que le document MESSERGES, déposé comme le brevet EP 621 par la société MOTOROLA Inc. et désignant les quatre mêmes inventeurs, qui est cité dans la description du brevet EP 621, constitue l'art antérieur le plus proche et le point de départ pertinent pour évaluer l'activité inventive de la revendication 9.

Il est également constant que l'homme du métier est, comme retenu par le tribunal, un ingénieur en informatique, qui possède plusieurs années d'expérience professionnelle dans le domaine des réseaux, tels que les systèmes audio grand public, et a une connaissance approfondie des aspects de sécurité relatifs aux communications entre unités informatiques, y compris la cryptographie.

La thèse soutenue par les sociétés SONOS se heurte au fait que le document MESSERGES présente une différence fondamentale par rapport à la revendication 9, qui tient à ce que, comme il a été dit, il ne divulgue pas l'ajout simplifié d'un dispositif (appareil) à un domaine de dispositifs existant au sens du brevet, l'utilisateur, selon le document MESSERGES, devant renseigner lui-même manuellement le nom et le mot de passe du domaine. Dans le document MESSERGES, les informations de domaine ne sont pas reçues, comme dans le brevet, à travers un montage de circuits de communication au niveau du dispositif ajouté, par une liaison de courte portée avec les dispositifs déjà présents dans le domaine. L'homme du métier n'aurait pas trouvé dans le document NOKIA une incitation à remplacer la saisie manuelle des identifiants de l'utilisateur par une transmission à travers un circuit de communication, en particulier par une liaison de courte portée puisque, comme il a été dit, le document NOKIA ne divulgue pas une « liaison à courte portée » entre le dispositif frontalier et le dispositif transfrontalier comme dans le brevet, outre qu'il n'enseigne pas non plus le recours à un émetteur de clé distinct du domaine aux fins de sécurisation du processus simplifié de connexion des appareils.

En outre, comme l'observe la société GOOGLE, la solution proposée par le document MESSERGES comporte déjà un mécanisme assurant la sécurité du domaine, sous la forme d'une « autorité de domaine » qui surveille le comportement des dispositifs du domaine afin d'empêcher les personnes non autorisées d'accéder au domaine. Par conséquent, l'homme du métier n'aurait pas été incité à modifier les enseignements du document MESSERGES afin de rendre le dispositif plus sûr.

La combinaison des documents MESSERGES et DVB NOKIA n'est donc pas destructrice de l'activité inventive de la revendication 9 du brevet.

La combinaison MESSERGES + MIYAKOSHI

Le document MIYAKOSHI est une demande de brevet américain US n° 2002/0147819 A1 publiée le 10 octobre 2002, qui porte sur un procédé de paramétrage d'un réseau local (LAN), sans fil par contact direct ou par connexion de proximité entre des dispositifs de communication.

Les sociétés SONOS font valoir que dans le document MESSERGES, un système DRM basé sur un domaine utilise des techniques de cryptage et d'authentification et que ce document répond également à la nécessité d'éviter aux utilisateurs des démarches longues et compliquées. Elles soutiennent que l'homme du métier, désireux d'améliorer le système divulgué par le document MESSERGES, sera incité à consulter le document MIYAKOSHI qui aborde le même problème technique, afin d'obtenir une configuration plus simple des terminaux de communication ; que l'homme du métier n'avait qu'à modifier le circuit de communication déjà existant de l'appareil utilisateur du document NOKIA de manière à ce que celui-ci soit configuré pour recevoir les paramètres de communication, qui comprennent le nom et le mot de passe du domaine, via une connexion infrarouge à courte portée depuis un appareil déjà enregistré dans le domaine, l'appareil ainsi modifié présentant toutes les caractéristiques de la revendication 9 du brevet EP 621.

Cependant, le document MIYAKOSHI, s'il divulgue un dispositif simplifié d'échange d'informations entre deux appareils, ne concerne pas, comme le brevet EP 621, le domaine technique de la transmission d'informations de domaine lors de l'ajout d'un dispositif dans un domaine, mais celui de la transmission automatique de paramètres réseau qui ne sont pas disponibles pour un utilisateur ou très difficiles à saisir (« étant donné que ces informations de paramètres ne sont généralement disponibles que pour un administrateur de réseau local, un utilisateur ne peut pas implémenter des modifications de paramètres de protocole dans un dispositif de communication pour une connexion au réseau local en l'absence de l'administrateur. Dans le cas où de telles informations sont généralement disponibles, il reste difficile pour un utilisateur inexpérimenté de mettre en place les protocoles nécessaires et les changements de paramètres. En outre, il est également le cas que des difficultés seront rencontrées même par un administrateur expérimenté pour choisir des protocoles et des paramètres appropriés de ces protocoles à installer dans le dispositif de communication d'un utilisateur. Lors de la sélection des protocoles et des paramètres, il est nécessaire de prendre en compte une variété de facteurs tels que les vitesses de communication, le type de processeur, la capacité de la mémoire, la consommation d'énergie, etc. Ces facteurs doivent être considérés non seulement en relation avec les caractéristiques fonctionnelles d'un appareil à connecter, mais également en relation avec la fonctionnalité globale d'un LAN » (§ 0002 du document MIYAKOSHI). Il s'agit donc d'informations très différentes des informations de domaine (nom et mot de passe) concernées par le brevet qui restent accessibles pour tout utilisateur. Il n'est donc pas vraisemblable que l'homme du métier, partant du document MESSERGES et désireux de faciliter l'ajout d'un appareil nouveau dans un domaine existant dans des conditions sécures, aurait été incité à consulter le document MIYAKOSHI.

La combinaison des documents MESSERGES et MIYAKOSHI n'est donc pas destructrice de l'activité inventive de la revendication 9 du brevet.

La combinaison MESSERGES +TOLL

Le document TOLL est une demande de brevet américain US 2002/0087625 publiée le 4 juillet 2002 concernant le partage de logiciels entre des systèmes basés sur des processeurs.

Les sociétés SONOS font valoir que sur la base du document MESSERGES, l'homme du métier aurait considéré le document TOLL qui concerne pareillement la lecture de fichiers musicaux MP3 téléchargés depuis Internet sur des appareils portables, et qui, pour résoudre le problème lié au fait qu'un profil d'utilisateur stocké uniquement sur le système de contrôle n'est pas accessible pour un appareil portable, suggère que le système de contrôle fournisse automatiquement le profil de l'utilisateur à l'appareil portable via un lien après que l'utilisateur ait indiqué au système de contrôle qu'il souhaite utiliser l'appareil portable ; que la liaison ainsi mentionnée est une connexion filaire ou sans fil, la connexion sans fil étant de courte portée et que le profil d'utilisateur fourni à l'appareil portable via la connexion peut également inclure des mots de passe. L'usage des appareils portables, tels que les lecteurs MP3, est ainsi facilité pour l'utilisateur de plusieurs appareils interconnectés qui n'ont pas à saisir manuellement ses mots de passe.

Mais le document TOLL, s'il divulgue un dispositif simplifié d'échange d'informations entre deux appareils, ne concerne pas, comme le brevet EP 621, la transmission d'informations de domaine lors de l'ajout d'un dispositif, dans la perspective de garantir une plus grande sécurité et une plus grande facilité pour l'utilisateur, mais la transmission d'informations de nature très différente (sites Web favoris, historique d'accès au site Web, cookies'), et ce, afin de permettre leur mise à jour en fonction des activités de l'utilisateur, sans préoccupation de sécurité particulière. Le document TOLL n'incite pas à utiliser un montage de circuit de communication permettant une transmission sur une liaison à courte portée, particulièrement de nature à assurer cette sécurité selon le brevet EP 621, et en outre ne vise pas à dispenser l'utilisateur de saisir ses identifiants. Il n'est donc pas vraisemblable que l'homme du métier, partant du document MESSERGES et désireux de faciliter l'ajout d'un appareil nouveau dans un domaine existant dans des conditions sécures, aurait été incité à consulter le document TOLL.

La combinaison des documents MESSERGES et TOLL n'est donc pas destructrice de l'activité inventive de la revendication 9 du brevet.

En conclusion des développements qui précèdent, les moyens de nullité tirés de l'absence d'activité inventive de la revendication 9 du brevet EP 621 doivent être rejetés.

Le jugement doit être confirmé en ce qu'il a rejeté la demande des sociétés SONOS en annulation de la revendication 9 du brevet EP 621de la société GOOGLE.

Sur la contrefaçon du brevet EP 621

La société GOOGLE soutient que les sociétés SONOS commercialisent des enceintes intelligentes qui forment un système audio sans fil et peuvent fonctionner ensemble comme un système de sonorisation uniforme pour la maison, qui contrefont son brevet EP 621.

Elle expose que les produits SONOS sont notamment destinés à être utilisés avec des fournisseurs de contenus multimédia, tels que Spotify ou Deezer ; qu'afin de permettre les échanges avec ces fournisseurs de contenus, SONOS a développé une API (interface de programmation applicative), également appelée la SMAPI (« Sonos Music API »), qui est utilisée par les fournisseurs de contenu pour proposer leur service au sein de l'application SONOS ; qu'en intégrant leur service à l'application SONOS, les utilisateurs peuvent alors accéder au contenu proposé ; que les enceintes SONOS sont capables de diffuser différents flux audio, susceptibles d'être protégés par des DRM, dans plusieurs pièces, à partir de plusieurs comptes utilisateurs et peuvent être contrôlées au moyen de l'application SONOS ; que les enceintes communiquent entre elles au moyen d'une liaison Wi-Fi et peuvent être associées pour agir comme une seule enceinte logique ; qu'un compte SONOS comprend des informations relatives aux produits et à l'utilisateur du système SONOS ; qu'un « household » est un ensemble d'enceintes sur le même réseau sous un compte, un compte pouvant comprendre plusieurs « households » (par exemple, un pour la résidence principale et un autre household pour une maison de vacances), chaque « household » étant identifié par un « householdId ».

Elle soutient que les produits SONOS reproduisent toutes les caractéristiques de la revendication 9, comme suit :

- « un montage de circuits de communication (213) destiné à recevoir, sur une liaison à courte portée (108), des informations de domaine (209) en provenance d'un dispositif (101) présent au sein d'un domaine de dispositifs' » : ces caractéristiques sont reproduites en ce que les produits litigieux sont équipés d'une fonctionnalité Wi-Fi, que toutes les informations, notamment les informations de synchronisation ou de l'identifiant du « household » (le « householdID »), sont échangées entre les dispositifs par Wi-Fi ; que le Wi-Fi est une liaison à courte portée au sens du brevet ; que lors de l'ajout d'un nouveau dispositif à un « household » existant, le nouveau dispositif reçoit le « householdId » ; que cette caractéristique de la revendication est donc reproduite lorsqu'un nouveau dispositif est ajouté au domaine ;

- « 'lequel partage des droits associés à un compte commun, à utiliser en vue d'accéder à un contenu numérique protégé au sein d'un système de gestion de droits numériques (100) » : cette caractéristique est reproduite en ce que le partage du « householdId » permet le « partage des droits associés à un compte commun » et l'accès « à un contenu numérique protégé au sein d'un système de gestion de droits numériques » ;

- « un magasin de stockage (211) destiné à stocker les informations de domaine (209) » : cette caractéristique est reproduite en ce que les produits litigieux comprennent une mémoire qui stocke l'information de domaine (« householdId ») ;

- « un montage de circuits logiques (210) destiné à fournir les informations de domaine (209) à un émetteur de clés (105), lequel est distinct du domaine de dispositifs, ce qui amène ainsi l'émetteur de clés (105) à émettre une clé privée (206), destinée à être utilisée en vue d'accéder à du contenu numérique protégé (204), à destination de l'appareil » : ces caractéristiques sont reproduites en ce que les enceintes litigieuses sont propres à fournir le « householdId », c'est-à-dire l'information de domaine, à un émetteur de clés, « c'est-à-dire le fournisseur de contenu », ce dernier retournant alors aux enceintes un token (jeton) « authToken » (token d'autorisation) et une clé privée « privateKey », qui sont utilisés pour accéder à du contenu numérique protégé, et qui forment ainsi une clé privée au sens de la revendication 9 ;

- « la clé privée (206) est basée sur les informations de domaine » : cette caractéristique est reproduite en ce que le « householdId », c'est-à-dire l'information de domaine, est le point de départ pour générer le token « authToken » et la clé privée « privateKey » auprès du fournisseur de contenu, c'est-à-dire l'émetteur de clés ;

- « [la clé privée] est utilisée par la totalité des dispositifs (101) au sein du domaine de dispositifs » : cette caractéristique est reproduite en ce que la clé privée, c'est-à-dire le token « authToken » et la clé privée « privateKey », est utilisée par tous les dispositifs du « household ».

La société GOOGLE ajoute que la revendication 9 doit être lue comme une revendication de produit dont la portée n'est limitée à aucun scénario spécifique ; que le tribunal a méconnu la portée de la revendication 9 en considérant qu'elle devrait être interprétée comme une revendication de méthode, en particulier à la lueur du seul scénario de l'ajout d'un appareil (une enceinte) au sein d'un domaine de dispositif SONOS ; qu'en outre, il a retenu à tort que la contrefaçon supposerait que l'ajout d'un nouveau dispositif se fasse « après détermination par le dispositif d'une courte portée entre les enceintes », exigence qui ne trouve aucune justification dans la revendication 9 ou dans la description, outre qu'elle introduit une temporalité qui n'a pas de sens dans une revendication de dispositif ; que le tribunal a encore considéré de façon erronée que la contrefaçon exigerait que les opérations se fassent sans saisine par l'utilisateur de ses données d'identification, alors que tel est précisément le cas des produits argués de contrefaçon puisque lorsqu'un service tel que Deezer ou Spotify est ajouté par un utilisateur, celui-ci n'a pas, comme l'a montré l'appelante, à saisir ses identifiants Sonos ou le « householdId » « mais seulement, une unique fois, les identifiants du service qu'il souhaite ajouter » ; que le tribunal a encore retenu à tort que le token et la « private key » du système SONOS n'ont pas le même objet que la clé privée revendiquée ; que les arguments développés par SONOS résultent eux aussi d'une définition erronée de la portée de la revendication 9 et devront être écartés.

Les sociétés SONOS répondent que le brevet décrit une méthode et un appareil pour exécuter cette méthode ; que la revendication 9 du brevet EP 621 qui porte sur l'appareil ne peut se lire indépendamment des revendications précédentes concernant la méthode et de la description du fonctionnement de l'appareil tel que divulguée dans la description ; que rien dans le brevet n'indique que l'appareil objet de la revendication 9 pourrait fonctionner selon une méthode différente de celle de la revendication 1 et du fonctionnement de l'appareil tel que divulgué dans la description ; qu'il n'existe aucune distinction technique entre la revendication 9 (appareil) et la revendication 1 (procédé) ; qu'aucune distinction n'a d'ailleurs été détectée lors de l'examen du brevet par l'OEB ; que c'est donc à juste raison que le tribunal a exclu la contrefaçon en retenant notamment que « aucune pièce [communiquée par GOOGLE] ne décrit l'ajout d'un appareil à un domaine existant et, en particulier, que la transmission des informations de domaine se réaliserait dans un tel cas : - après détermination par le dispositif d'une courte portée entre les enceintes ; - sans saisine par l'utilisateur de ses données d'identification ; - et par l'intervention aux fins de sécurisation du processus d'un émetteur de clé distinct du domaine (cf. élément 103 de la figure 1 du brevet reproduite ci-dessus), intervention par laquelle serait déclenchée l'émission d'une clé permettant le décryptage du contenu (la clé privée ou private key décrite dans le système SONOS n'ayant pas cet objet, non plus que le token) » ; que plusieurs motifs de non-contrefaçon peuvent être opposés à l'argumentation de GOOGLE : GOOGLE n'a pas identifié quel lien courte portée est utilisé par les produits litigieux ; le « householdID » n'est pas une « information de domaine » au sens du brevet EP 621 ; le « householdID » n'est pas reçu d'un dispositif présent au sein d'un domaine de dispositifs ; GOOGLE ne démontre pas que le « householdID » est utilisé pour accéder à du contenu numérique protégé au sein d'un système de gestion des droits numériques ; la fourniture du « householdID » au service de musique ne provoque pas l'émission d'une clé privée (ou même d'un jeton d'authentification) par le service de musique ; un « household » SONOS n'est pas un « domaine de dispositifs, lequel partage des droits associés à un compte commun » ; le jeton d'authentification authToken utilisé dans les systèmes SONOS n'est pas une « clé privée » telle que revendiquée ; ce que SONOS utilise pour accéder à du contenu numérique protégé n'est pas utilisé par toutes enceintes SONOS au sein du « household » ; le jeton (« token ») d'authentification « authToken » et le jeton de rafraîchissement « privateKey » pour un household ne sont pas émis par un service de musique à la réception du householdID provenant d'une enceinte SONOS présente au sein du household ; lorsqu'une nouvelle enceinte SONOS est ajoutée à un « household » existant, la nouvelle enceinte SONOS ne reçoit pas le jeton (token) d'authentification « authToken » de la part des services de musique.

Ceci étant exposé, en application des dispositions du dernier alinéa de l'article 64 de la Convention de Munich (CBE), la contrefaçon d'un brevet européen est appréciée conformément à la législation nationale.

Aux termes de l'article L. 615-1, alinéas 1 et 2, du code de la propriété intellectuelle, « Toute atteinte portée aux droits du propriétaire du brevet, tels qu'ils sont définis aux articles L.613-3 à L.613-6, constitue une contrefaçon. La contrefaçon engage la responsabilité civile de son auteur ».

La contrefaçon est réalisée lorsque les moyens essentiels, constitutifs de l'invention revendiquée, se retrouvent dans le ou les produits incriminés.

En l'espèce, les sociétés SONOS plaident à juste raison que le brevet EP 621 décrit une méthode et un appareil pour exécuter cette méthode et que la revendication 9, qui porte sur cet appareil, doit dès lors se comprendre au regard des revendications de procédé (méthode) qui la précèdent. En outre, la description, au regard de laquelle on doit interpréter les revendications en vertu de l'article 69 de la CBE, indique en l'occurrence que « La présente invention concerne, d'une manière générale, la gestion des droits numériques et, en particulier, une méthode et un appareil permettant d'effectuer une gestion des droits numériques basée sur un domaine avec un enregistrement facile et sûr de l'appareil » [§ 0001] et encore que « Pour répondre au besoin mentionné ci-dessus, une méthode et un appareil permettant de gérer les droits numériques basée sur un domaine avec un enregistrement facile et sûr de l'appareil sont ici proposés. Conformément au mode de réalisation préféré de la présente invention, de nouveaux dispositifs sont ajoutés à un domaine existant en obtenant des informations de domaine (par exemple, le nom de domaine et le mot de passe du domaine privé) de dispositifs qui sont déjà dans le domaine et qui se trouvent à proximité immédiate. Une fois que les informations de domaine ont été transférées du dispositif déjà présent dans le domaine au dispositif ajouté au domaine, le dispositif ajouté au domaine contacte un émetteur de clés pour finaliser son enregistrement dans le domaine (') » [§ 008]
4: Emphases ajoutées par la cour.

. Au demeurant, la société GOOGLE elle-même indique dans ses écritures que « la revendication 9 incorpore tous les concepts inventifs sous-tendant la méthode faisant l'objet de la revendication 1 et mis en 'uvre dans le mode de réalisation décrit » (§ 38).

Il sera précisé que la revendication 1 du brevet EP 621 énonce : « 1. Procédé d'enregistrement d'un nouveau dispositif (101) dans le cadre d'un domaine de dispositif (101), lequel partage des droits associés à un compte commun, à utiliser en vue d'accéder à un contenu numérique protégé au sein d'un système de gestion de droits numériques (100), le procédé comprenant les étapes ci-dessous consistant à :

Recevoir, sur une liaison à courte portée (108), des informations de domaine correspondant au domaine de dispositifs, en provenance d'un dispositif (101) présent au sein du domaine de dispositifs ;

Fournir les informations de domaine à un émetteur de clés (105), lequel est distinct du domaine de dispositifs, ce qui amène ainsi l'émetteur de clé (105) à émettre une clé privée (206) à destination du nouveau dispositif, dans laquelle la clé privée (206) est basée sur les informations de domaine et est utilisée par la totalité des dispositifs (101) au sein du domaine de dispositifs ; et

Recevoir la clé privée (206), en provenance de l'émetteur de clés (105), à utiliser en vue d'accéder au contenu numérique protégé au sein du système de gestion de droits numériques (100) ».

Le tribunal n'a donc nullement dénaturé la portée de la revendication 9.

Il suit de là que c'est à bon droit que le tribunal a retenu que la contrefaçon de cette revendication ne pouvait être caractérisée dès lors que le dispositif SONOS ne vise pas à permettre l'ajout d'un nouvel appareil (en l'occurrence, une enceinte) au sein d'un domaine de dispositifs existant, mais à enregistrer un appareil (enceinte) auprès d'un service (ou émetteur de droits ou fournisseur de musique, tel que Deezer ou Spotify), et ce, sans l'intervention d'un émetteur de clé distinct du domaine afin d'assurer la sécurisation du processus, un tel émetteur de clé étant totalement absent du système SONOS et ne se confondant pas avec le fournisseur de contenu, contrairement à ce qui est soutenu.

Le document « Comment fonctionne SONOS » produit par la société appelante (pièce D 10) décrit en effet l'enregistrement auprès d'un service de musique en ligne d'un appareil ou d'un « household » (ensemble d'enceintes connectées), par direction de l'utilisateur (par l'intermédiaire de l'application ou d'une page web) vers le service de musique en ligne. L'utilisateur saisit alors ses identifiants ('Ajouter l'authentification') permettant d'établir le « household » dans le service. La documentation mentionne ensuite que SONOS met alors en oeuvre la commande qui déclenche l'envoi par le service du token qui permet au service d'associer l'utilisateur au « household », ainsi que de la « private key », qui représente le « token de rafraîchissement » (lequel permet de vérifier les droits de l'utilisateur et de prendre en compte leur éventuelle évolution). Pour obtenir de la musique sur ses enceintes, l'utilisateur sélectionne enfin un morceau, ce qui déclenche l'envoi au service, par l'enceinte SONOS, d'une requête permettant au service de pointer vers le fichier audio de la piste sollicitée, dont le contenu est transmis crypté, soit par SONOS, soit par le service.

En outre, dans le système SONOS, l'utilisateur n'est nullement dispensé de saisir ses identifiants, alors que cette tâche lui est spécifiquement épargnée dans l'invention selon le brevet EP 621.

Sans qu'il y ait lieu d'examiner le surplus de l'argumentation des parties, il n'est donc pas démontré par la société GOOGLE que les produits SONOS litigieux reproduisent les caractéristiques essentielles de la revendication 9 de son brevet EP 621.

Le jugement sera en conséquence confirmé en ce qu'il a débouté la société GOOGLE de ses demandes fondées sur la contrefaçon.

Sur les dépens et les frais irrépétibles

La société GOOGLE, partie perdante, sera condamnée aux dépens d'appel, qui pourront être recouvrés par Me AMAR, avocat, conformément à l'article 699 du code de procédure civile, et gardera à sa charge les frais non compris dans les dépens qu'elle a exposés à l'occasion de la présente instance, les dispositions prises sur les dépens et les frais irrépétibles de première instance étant confirmées.

Les sommes qui doivent être mises à la charge de la société GOOGLE au titre des frais non compris dans les dépens exposés par les sociétés SONOS et SONOS EUROPE peuvent être équitablement fixée à 100 000 € pour chacune, ces sommes complétant celles allouées en première instance.

PAR CES MOTIFS,

LA COUR,

Confirme le jugement en toutes ses dispositions,

Y ajoutant,

Condamne 1a société GOOGLE aux dépens d'appel, qui pourront être recouvrés par Me AMAR, avocat, conformément à l'article 699 du code de procédure civile, ainsi qu'au paiement à chacune des sociétés SONOS et SONOS EUROPE de la somme de 100 000 € en application de l'article 700 du code de procédure civile.

LA GREFFIÈRE LA PRÉSIDENTE


Synthèse
Tribunal : Cour d'appel de Paris
Formation : Pôle 5 - chambre 1
Numéro d'arrêt : 22/06139
Date de la décision : 22/05/2024

Origine de la décision
Date de l'import : 28/05/2024
Identifiant URN:LEX : urn:lex;fr;cour.appel;arret;2024-05-22;22.06139 ?
Association des cours judiciaires suprmes francophones
Organisation internationale de la francophonie
Juricaf est un projet de l'AHJUCAF, l'association des Cours suprêmes judiciaires francophones. Il est soutenu par l'Organisation Internationale de la Francophonie. Juricaf est un projet de l'AHJUCAF, l'association des Cours suprêmes judiciaires francophones. Il est soutenu par l'Organisation Internationale de la Francophonie.
Logo iall 2012 website award