Your cart is currently empty!
25 janvier 2019
Cour d’appel de Versailles
RG n°
17/03305
COUR D’APPEL
DE
VERSAILLES
Code nac : 79A
1ère chambre 1ère section
ARRET N°
par défaut
DU 25 JANVIER 2019
N° RG 17/03305
AFFAIRE :
Philippe X…
C/
AA… Y…
Gilles Z…, es qualité de mandataire liquidateur de la SARL E… MINING
Décision déférée à la cour: Jugement rendu le 12 Octobre 2010 par le Tribunal de Grande Instance de CRETEIL
N° Chambre : 1
N° Section : A
N° RG : 07/05174
Expéditions exécutoires
Expéditions
délivrées le :
à :
SELARL INTER-BARREAUX LEPORT & ASSOCIES
Me Coralie Q…
REPUBLIQUE FRANCAISE
AU NOM DU PEUPLE FRANCAIS
LE VINGT CINQ JANVIER DEUX MILLE DIX NEUF,
La cour d’appel de VERSAILLES, a rendu l’arrêt suivant dans l’affaire entre:
Monsieur Philippe X…
de nationalité Française
[…]
Représentant : Me Antoine DE LA FERTE de la SELARL INTER-BARREAUX LEPORT & ASSOCIES, Postulant, avocat au barreau de VERSAILLES, vestiaire : 283, Me Olivier B… substitué par Me Virginie GUIOT de la SELARL B… , Plaidant, avocat au barreau de PARIS
DEMANDEUR devant la cour d’appel de Versailles saisie comme cour de renvoi, en exécution d’un arrêt de la Cour de cassation (1ère chambre civile) du 15 juin 2016 cassant et annulant partiellement l’arrêt rendu par la cour d’appel de PAIRS (pôle 5 – chambre 1) le 27 février 2013
****************
Monsieur AA… Y…
né le […] à FEZ (MAROC)
de nationalité Française
[…]
Représentant : Me Coralie Q…, Postulant, avocat au barreau de VERSAILLES, vestiaire : 666, Me Muriel LECRUBIER, Plaidant, avocat au barreau de PARIS
Maître Gilles Z…, es qualité de mandataire liquidateur de la SARL E… MINING
né le […]
de nationalité Française
[…]
[…]
[…]
Signification de la déclaration d’appel et des conclusions par acte d’huissier de justice en date du 07 août 2017 délivré à domicile
DEFENDEURS DEVANT LA COUR DE RENVOI
****************
Composition de la cour :
En application des dispositions de l’article 786 du code de procédure civile, l’affaire a été débattue à l’audience publique du 12 novembre 2018 les avocats des parties ne s’y étant pas opposés, devant Monsieur Alain D…, président chargé du rapport.
Ce magistrat a rendu compte des plaidoiries dans le délibéré de la cour, composée de :
Monsieur Alain D…, président,
Madame Anne LELIEVRE, conseiller,
Madame Nathalie LAUER, conseiller
Greffier : Madame Sabine MARÉVILLE,
****************
Vu le jugement du tribunal de grande instance de Créteil en date du 12 octobre 2010 qui a statué ainsi’:
– dit que le logiciel E… est une oeuvre de collaboration, dont les coauteurs sont Monsieur AA… Y… et Monsieur Philippe X…,
– condamne Monsieur X… à remettre à Monsieur Y… l’intégralité des codes sources des applications E… Summarizer et ce sous une forme non cryptée et sur un support informatique,
– déboute les parties de toutes leurs autres demandes,
– ordonne l’exécution provisoire de la présente décision,
– condamne Monsieur X… aux dépens.
Vu l’arrêt de la cour d’appel de Paris en date du 27 février 2013 qui a statué ainsi’:
– déclare irrecevables comme étant des prétentions nouvelles en cause d’appel l’ensemble des demandes de M. Y…, tant à titre principal qu’à titre subsidiaire, relatives aux logiciels E… Information network, E… meta Search, F….info et T….net,
– dit n’y avoir lieu à écarter des débats la pièce 153 du dossier de M. Y…,
– confirme en toutes ses dispositions le jugement entrepris,
Statuant sur les chefs de demande omis par le jugement entrepris et y ajoutant’:
– déboute M. Y… et la société E… Mining, représentée par son liquidateur judiciaire, Maître Z…, de leurs demandes en interdiction de l’usage du signe «’E…’» et du nom de domaine «’E… .net’» et en dommages et intérêts pour concurrence déloyale et parasitaire,
– déboute M. X… de sa demande en condamnation de M. Y… à lui restituer sous astreinte le cédérom concernant les codes sources du logiciel E… Summarizer et à détruire toutes les copies qu’il aurait pu en faire et à lui interdire l’utilisation desdits codes sources,
– déboute M. X… de sa demande de publication judiciaire d’extraits du présent arrêt aux frais de la société E… Mining et de M. Y… ainsi que son affichage sur les sites internet de ces deux parties,
– déboute MM. X… et Y… de leurs demandes respectives en dommages et intérêts pour appel et procédure abusifs,
– dit n’y avoir lieu à prononcer de condamnation sur le fondement des dispositions de l’article 700 du code de procédure civile,
– dit que chacune des parties conservera la charge de ses propres dépens de la procédure d’appel lesquels seront recouvrés conformément aux dispositions de l’article 699 du code de procédure civile.
Vu l’arrêt de la Cour de cassation en date du 15 juin 2016 qui a statué ainsi’:
– casse et annule, mais seulement en ce qu’il rejette les demandes formées par M. X… en réparation d’actes de contrefaçon, l’arrêt rendu le 27 février 2013, entre les parties, par la cour d’appel de Paris ; remet, en conséquence, sur ces points, la cause et les parties dans l’état où elles se trouvaient avant ledit arrêt et, pour être fait droit, les renvoie devant la cour d’appel de Versailles,
– condamne M. Z…, ès qualités, et M. Y… aux dépens,
– vu l’article 700 du code de procédure civile, rejette la demande de M. Z… et le condamne, ainsi que M. Y…, à payer à M. X… la somme de 3 000 euros.
La Cour a relevé que, pour rejeter les demandes de M. X… formées au titre de la contrefaçon de ses droits d’auteur, l’arrêt retient que le logiciel revendiqué étant une oeuvre de collaboration, propriété commune de ses coauteurs, il ne peut y avoir d’actes de contrefaçon commis par l’un à l’égard de l’autre.
Elle a jugé qu’en statuant ainsi, alors que l’exploitation d’un logiciel par un de ses coauteurs sans le consentement de l’autre porte nécessairement atteinte aux droits de celui-ci et constitue une contrefaçon, la cour d’appel a violé les articles L. 113-3 et L. 335-3 du code de la propriété intellectuelle.
Vu la déclaration de saisine de cette cour par M. X… en date du 25 avril 2017.
Vu les dernières conclusions de M. X… en date du 3 juillet 2018 par lesquelles il demande à la cour de’:
In limine litis
– déclarer M. Y… irrecevable de toutes ses demandes nouvelles concernant les applications E… Information Network, E… Meta Search, F….info et T…, ainsi que ceux des sites internet […], […], […],
Et statuant à nouveau :
– dire recevable l’appel interjeté par M. X… sur renvoi après cassation selon l’arrêt de la Cour de cassation en date du 15 juin 2016,
Sur la titularité des droits d’auteur sur le logiciel E… Summarizer,
A titre principal :
– dire et juger que M. X… est l’auteur unique de l’oeuvre logicielle E… Summarizer,
A titre subsidiaire, si la cour refusait d’examiner la question de la titularité des droits d’auteur sur ce logiciel:
– dire et juger que M. X… est co-auteur de l’oeuvre logicielle E… Summarizer,
En conséquence et en tout état de cause,
– condamner solidairement Maître Z… ès qualités de liquidateur judiciaire de la société E… Mining et M. Y… à lui verser la somme de 10 000 euros en réparation du préjudice qu’il subit du fait des actes de contrefaçon en cours,
– fixer sa créance à l’encontre de la Société E… Mining à la somme de 10 000 euros au titre de la réparation du préjudice qu’il a subi du fait des actes de contrefaçon poursuivis,
– interdire à Maître Z… ès qualités et à M. Y… de commercialiser le logiciel E… Summarizer dès la signification du jugement à intervenir, sous astreinte de 1 500 euros par infraction constatée,
– ordonner à M. Y… et à Maître Z… ès qualités ès qualités de lui restituer dans les 48 heures suivants la signification de l’arrêt à intervenir, sous astreinte de 1 000 (mille) euros par jour de retard, le CD contenant les codes sources de E… Summarizer que M. X… a été condamné à remettre en application du jugement du tribunal de grande instance de Créteil du 12 octobre 2010, M. Y… devant restituer le CD original et détruire toutes copies qu’il aurait pu en faire,
– interdire à Maître Z… ès qualités et à M. Y… l’utilisation des codes sources du logiciel E… Summarizer,
– autoriser M. X… à procéder à la publication d’extraits de la décision à intervenir dans 5 revues ou journaux de son choix, aux frais de Maître Z… ès qualités et de M. Y… dans la limite de 5 000 euros par publication,
– dire que le montant des frais de publication devra être versé dans les 8 jours suivant la signification du jugement à intervenir entre les mains de Monsieur le bâtonnier de l’ordre des avocats de Paris,
– ordonner l’affichage de la décision à intervenir sur le site Internet de la Société E… Mining et de M. Y… pendant un délai d’un mois à compter de la signification du jugement à intervenir,
– dire que cette publication devra s’afficher de façon visible en lettre de taille suffisante, aux frais aux frais de Maître Z… ès qualités et de M. Y… en dehors de tout encart publicitaire et sans mention ajoutée, dans un encadré de 468 x120 pixels, le texte devant être précédé du titre «’Avertissement judiciaire’» en lettre capitales et gros caractères,
– condamner solidairement Maître Z… ès qualités et M. Y… à lui verser la somme de 15 000 euros au titre de l’article 700 du code de procédure civile,
– débouter M. Y… de l’ensemble de ses demandes, fins et conclusions,
– fixer la créance de M. X… à l’encontre de la société E… Mining à la somme de 15 000 euros au titre au titre de l’article 700 du code de procédure civile et condamner solidairement M. Y… au paiement de cette somme,
– condamner solidairement Maître Z… ès qualités et M. Y… aux entiers dépens.
Vu les dernières conclusions en date du 30 août 2018 de M. Y… qui demande à la cour de’:
– dire et juger irrecevable la demande de M. X… de se voir reconnaître seul auteur du logiciel E… Summarizer,
Subsidiairement,
– dire et juger qu’il est le seul auteur du logiciel E… Summarizer,
Plus subsidiairement,
– dire et juger que le logiciel est une oeuvre de collaboration dont MM. Y… et X… sont les auteurs,
Dans tous les cas,
– débouter M. X… de l’ensemble de ses demandes,
– condamner M. X… à lui restituer les codes sources des applications E… Summarizer et des sites internet sur lesquels fonctionnaient ces logiciels, à savoir :
[…]
[…]
[…] sous une forme non cryptée et un support informatique,
– condamner M. X… à lui payer la somme de 25’000 euros en réparation du préjudice subi du fait de l’atteinte à son droit moral et à ses droits patrimoniaux,
– condamner M. X… à lui payer la somme de 15’000 euros pour procédure abusive,
– condamner M. X… à lui payer la somme de 8 000 euros au titre de l’article 700 du code de procédure civile, ainsi qu’aux entiers dépens.
Vu la signification de la déclaration d’appel et des premières conclusions de M. X… à Maître Z… ès qualités par acte d’huissier du 7 août 2017 et la remise de l’acte à un tiers présent au domicile.
Vu l’ordonnance de clôture du 13 septembre 2018.
*******************************
FAITS ET MOYENS
M. Y… est l’auteur d’une thèse, qu’il a soutenue en 1995 à l’Université de […], intitulée «'[…]’».
Dans le cadre de cette thèse, il a mis au point avec les moyens de l’université un logiciel dénommé “W…” […] ayant pour fonction de résumer automatiquement des textes scientifiques et techniques.
Le 19 juillet 1995, il a enregistré auprès de l’INPI un manuel d’utilisation de ce logiciel.
Le système “W…” a par ailleurs fait l’objet d’un dépôt notarié le 12 avril 1996 conjointement par les membres de l’Université […] et M. Y….
Le […], la Société Industrielle de l’Est a décerné à ce dernier le grand prix de la recherche pour ses travaux.
Le 2 mai 2002, M. Y… a recouvré les droits d’exploitation sur “W…” qu’il avait cédés à l’Université le 22 janvier 1997.
M. X… est ingénieur en informatique spécialisé en sciences cognitives – qui utilisent notamment la linguistique – et informatique avancée.
Il a toujours exercé une activité de développeur professionnel en informatique.
Le 17 janvier 2001, M. X… a créé le site internet E….net, qui propose un résumé automatique de textes en ligne.
En mai 2002, MM. Y… et X…, qui s’étaient rencontrés au sein de la Banque de France au moment où celle-ci développait le logiciel “RECOFI”, ont créé la société E… Mining qui a pour objet :
– la conception et la vente de logiciels informatiques permettant une activité d’offre de produits et services divers liés aux nouvelles technologies,
– la fournitures de produits et de services informatiques, – la fourniture de produits et de services linguistiques.
C’est dans ce contexte qu’a été développé le logiciel “E… Summarizer” qui permet de résumer automatiquement un document en sélectionnant les phrases importantes.
M. X… a été engagé par la société en mars 2005.
Le 29 mai 2006, M. X… a adressé à la société une lettre de rupture à effet au 1er juin 2015 en raison de l’absence de versement de ses salaires.
En réponse, la société lui a déposé de déposer les codes-sources.
Par ordonnance du 20 novembre 2006, le juge des référés du tribunal de grande instance de Créteil a ordonné à M. X… de remettre les codes-sources permettant l’accès au «’logiciel E…’» ce qu’il a fait le 14 décembre 2006.
Par arrêt du 1er juin 2007, la cour d’appel de Paris a infirmé l’ordonnance.
Par actes du 2 mai 2007, M. X… a fait assigner la société E… Mining et M. Y… devant le tribunal de grande instance de Créteil sur le fondement des articles L 121-1 et L335-3 du code de la propriété intellectuelle, afin qu’il soit jugé qu’ il est l’auteur originel du logiciel “E…” et que les défendeurs soient condamnés en contrefaçon de droit d’auteur.
Par ordonnance du 24 juin 2009 et suite à la demande des défendeurs, le juge de la mise en état a ordonné une mesure d’expertise, avec mission pour l’expert notamment de comparer les logiciels E… et Rafi et les codes sources, les interfaces utilisateurs, les éléments de programmation et la documentation des logiciels pour permettre au tribunal de déterminer si le logiciel E… est ou non la reprise du système ou logiciel W….
Faute de consignation dans le délai imparti, le juge chargé du contrôle des expertises a, le 8 octobre 2009, constaté la caducité de la mesure.
Le tribunal a prononcé le jugement déféré.
Aux termes de ses écritures précitées, M. X… expose qu’en raison de la cassation partielle intervenue, la cour doit examiner les actes de contrefaçon commis – et donc analyser la titularité des droits – et ses demandes de réparation étant précisé que la Cour européenne des droits de l’homme a déclaré, le 12 janvier 2017, son recours irrecevable faute d’épuisement des voies de recours. Il souligne que son recours portait exclusivement sur la titularité des droits d’auteur sur le logiciel E… Summarizer et infère de cette irrecevabilité que la question de la titularité des droits d’auteur n’a pas été purgée.
Il précise que le logiciel E… Summarizer et la base de données MLE (Marqueurs Linguistiques d’Extraction) sont deux créations différentes, les MLE constituant des bases de données de termes et expressions propres à un secteur d’activité ou à une matière et souligne qu’il ne revendique aucun droit sur les MLE, le logiciel existant et fonctionnant indépendamment de la base de données MLE qui pourrait être remplacée par une autre base de données.
Il indique également que M. Y… n’a aucune compétence en développement informatique et n’a jamais contribué au développement du logiciel précité, n’écrivant aucune ligne de code du logiciel ce qui est confirmé par le fait qu’il ne détenait pas les codes du logiciel dont il a demandé la communication en justice.
Il rappelle son parcours professionnel et souligne son intérêt pour la linguistique.
Il fait état d’articles de presse élogieux lorsqu’il a mis en 2001 son site E… à la disposition du public.
Il déclare que le travail de M. Y… a permis à des universitaires de développer le logiciel’«’W…’» permettant de résumer des textes de type scientifique et technique utilisant des MLE. Il souligne que le logiciel W… a été déposé sans ces marqueurs et en induit que ceux-ci ne sont pas les éléments essentiels du logiciel.
Il affirme que M. Y… n’a pas une formation d’informaticien ou de «’linguistique informaticien’» mais est titulaire d’un doctorat en «’sciences du langage’» et conteste sa connaissance prétendue de langues. Il ajoute qu’il a reconnu dans sa thèse son défaut de compétences dans le domaine informatique ce qu’a confirmé notamment le développeur du logiciel W…. Il souligne que M. Y… n’a jamais développé de logiciel.
Il expose qu’à la suite de la réussite de son site internet, «’E….net’», M. Y… lui a proposé de constituer, à parité, la société «’E… Mining’» constituée sans apport en nature et gérée par M. Y….
Il déclare que celui-ci était irrévocable en tant que gérant, aucun autre associé ne pouvant réunir la majorité des voix.
Il indique qu’il a quitté son emploi contre la promesse d’une embauche par cette société qui ne se réalisera pas avant mars 2005 lui-même ne percevant un salaire que de mars à mai 2005.
Il affirme qu’en 2000, il a développé à son domicile et sur son matériel informatique personnel, le logiciel litigieux en utilisant les MLE dont M. Y… revendique la propriété ou des MLE créés par les clients de la société.
Il fait état d’une architecture originale du logiciel qu’il a appelée KENiA et affirme que celui-ci diffère du logiciel W…, ceux-ci n’ayant aucune base commune et étant rédigés dans des langages différents et souligne qu’il n’est pas contesté que lui seul dispose de ses codes sources.
Il indique qu’une consultation ordonnée le 8 février 2007 et confiée à M. G… a permis de confirmer que M. Y… ne disposait d’aucune compétence dans le domaine du développement informatique.
Il affirme que la mission du consultant n’avait pas pour objet de dire si le logiciel était une oeuvre de collaboration, seule l’expertise confiée à M. H… ayant notamment cet objet et celle-ci étant devenue caduque en raison de l’absence de consignation.
Il souligne qu’en exécution du jugement du 12 octobre 2010, il a transmis le CD-Rom du code source du logiciel et conclut de l’absence de détention par M. Y… de ce code source que celui-ci ne peut être ni l’auteur ni le co-auteur du logiciel.
Il ajoute que le CD contient des fichiers à l’extension’» jsp qui … contiennent du code Java’» ce qu’aurait su M. Y… s’il disposait de connaissances en développement informatique et a fortiori s’il avait contribué au développement du logiciel.
M. X… soutient que les demandes nouvelles de M. Y… sont irrecevables.
Il fait valoir que la cour d’appel les a déjà déclarées irrecevables car nouvelles.
Il fait également valoir que la suite logicielle «’E…’» se décline en plusieurs applications distinctes qui, notamment, ne concernent pas le résumé automatique.
Il réfute que le logiciel soit intégré systématiquement dans ces applications, affirme que la pièce adverse n°188 ne démontre rien, étant sans rapport avec «’E… Summarizer’» mais seulement avec la plate-forme de veille «’E… Information Network’» et rappelle l’originalité de l’architecture KENiA.
Il ajoute que l’apport essentiel de l’application T… n’est pas le résumé et que l’argument relatif aux noms de domaine est inopérant, le logiciel n’étant pas le même objet de droit que le nom de domaine.
Sur le fond, M. X… soutient qu’il est le seul auteur du logiciel E… Summarizer.
Il conteste le raisonnement de la cour d’appel.
Il affirme qu’il n’a pas été divulgué sous le nom de MM. X… et Y….
Il fait valoir que dans la publication du 23 septembre 2001 sur le site «’E…. net’», le terme «’E…’» renvoyait à la future société «’E… Mining’» créée en 2002 et non au logiciel. Il observe qu’il est question du «’fondateur’» de «’E…’» et non de son créateur.
Il ajoute que la publication a été mise en ligne sous le contrôle de M. Y… qui souhaitait se présenter comme l’auteur intellectuel et le concepteur linguistique du produit en référence aux bases de données des marqueurs linguistiques.
Il souligne que lui-même est présenté comme le «’concepteur technique du produit’» soit celui qui a réalisé le logiciel et rappelle qu’il a, seul, écrit les codes-sources de celui-ci.
Il soutient que collaborer à l’idée d’une oeuvre ne suffit pas à caractériser une oeuvre de collaboration, celle-ci nécessitant d’avoir contribué à sa création matérielle, à sa mise en forme.
Il fait valoir qu’il ressort de l’article co-écrit en juillet 2001 qu’il était seul en charge de la réalisation du logiciel et, donc, son auteur unique.
Il fait également valoir que l’article du 9 novembre 2001 ne présente pas MM. X… et Y… comme les deux fondateurs du logiciel et relate un entretien avec le seul M. Y… dont il met en cause la véracité de son récit.
Il fait en outre valoir que son interview du 17 février 2004 n’évoque que la création en 2002 de la société, le logiciel ayant été créé en 200, et que l’emploi du prénom «’nous’» s’explique pour des raisons de cohésion de l’entreprise.
Il fait au surplus valoir qu’il n’est pas mentionné dans l’article du 20 avril 2004 que le logiciel a été créé par eux deux, au contraire.
Il fait enfin valoir que le rapport établi le 21 août 2004 a été commandé par M. Y… sur la base des informations qu’il a données afin d’attirer des investisseurs et qu’il a alors, fait état d’inexactitudes en précisant notamment qu’il avait «’débuté les développements de nos produits le 1er octobre 2000’».
Il reproche enfin à la cour d’appel de s’être fondée sur le fait que M. Y… serait l’auteur du concept des MLE.
Il rappelle que la contribution de chacun des auteurs d’une oeuvre de collaboration doit se matérialiser par une participation personnelle et originale ayant pris forme dans l’oeuvre finale.
Il fait valoir, citant des arrêts et la directive communautaire n°91/250 en date du 14 mai 1991, qu’un concept ne peut être entendu comme une contribution originale ayant pris forme, les concepts et les idées étant expressément exclus de la protection par le droit d’auteur.
Il conclut qu’un concept ne saurait dès lors être considéré comme une contribution créative ayant pris forme dans une oeuvre logicielle de collaboration.
Il ajoute que la cour s’est fondée sur des échanges de courriels entre les parties entre septembre 2001 et mars 2002 alors que le logiciel a été créé en 2000 ce dont il résulte que ces courriels ne peuvent démontrer la contribution de M. Y….
Il affirme démontrer que le logiciel résulte des seuls développements réalisés par lui.
Il soutient qu’il a développé seul le logiciel à partir d’octobre 2000, avant la création de la société en mai 2002, à son domicile de […] sur son matériel informatique personnel.
Il fait valoir qu’il tenait M. Y… informé des développements du logiciel.
Il se prévaut de courriels adressés par lui à M. Y… compter du 15 avril 2001 et de courriels de celui-ci à compter du 16 août 2002 reconnaissant son travail de conception et de mise en forme du logiciel.
Il se prévaut également de courriels de celui-ci démontrant qu’il recherchait, dès l’origine de son projet, un développeur pour mener à terme celui-ci.
Il excipe d’un article écrit par eux en juillet 2001 démontrant qu’il était en charge de toute la partie technique et informatique du logiciel.
Il ajoute que M. Y… ne produit pas ses prétendus courriels de développements du logiciel.
Il soutient que M. Y… ne disposait pas de connaissances suffisantes en informatique pour créer le logiciel E….
Il déclare qu’il a reconnu lui-même explicitement son incompétence en matière d’informatique dans sa thèse et dans un courrier qu’il lui a adressé le 25 avril 2006.
Il déclare également qu’il a dû recourir aux services d’informaticiens pour décompiler les applications développées par lui.
Il invoque en outre des échanges de courriels entre eux et ses déclarations à M. G….
Il se prévaut de la transcription de conversations téléphoniques suite aux appels de l’intimé.
Il conteste que ces extraits de conversations s’analyseraient en des preuves qu’il se constitue à lui-même et rappelle que le principe suivant lequel nul ne peut se constituer de preuve à soi-même n’est pas applicable à la preuve d’un fait juridique.
Il estime que, la contrefaçon de droit d’auteur étant un fait juridique, ces extraits de conversations doivent être examinés par la cour.
Il se prévaut également des conclusions de M. Y… qui démontrent sa méconnaissance du sujet.
Il affirme que les codes sources du logiciel W… ne reposent pas sur une architecture modulaire complexe comme KENiA, l’acte de dépôt du système W… ne contenant aucune mention d’architecture innovante permettant notamment la notification des connaissances, et a fortiori aucune architecture dénommée KENiA.
Il soutient en outre que les bases de marqueurs linguistiques d’extraction (MLE) sont indépendantes du logiciel litigieux.
Il expose que le fonctionnement du logiciel est indépendant des bases de données MLE, de sorte qu’il est tout à fait possible de distinguer les droits d’auteur existant d’une part sur le logiciel et d’autre part sur les MLE.
Il déclare que si une interconnexion peut être créée entre le logiciel et les MLE de M. Y… pour analyser un texte, il est également possible de faire fonctionner ce même logiciel avec d’autres marqueurs (MLE) qui seraient transmis par un client et qui contiendraient des termes sans rapport avec ceux créés par M. Y….
Il indique que des clients intéressés par le logiciel sont entrés en contact avec lui afin d’envisager une personnalisation du logiciel avec leurs thésaurus ou lexiques.
Il estime que leurs échanges- qu’il cite- démontrent que la personnalisation du logiciel est possible et que celui-ci peut, sans aucune difficulté, fonctionner avec d’autres MLE que ceux de l’intimé.
Il en conclut que les bases de données de M. Y… et le logiciel litigieux sont deux oeuvres strictement indépendantes.
Il ajoute que, dans le cadre de sa formation, il a traité de manière générale des grammaires et lexique/thésaurus et en particulier des bases de marqueurs et que cette technologie permet de prendre en compte n’importe quelle base de marqueurs ou thésaurus quel qu’en soit l’usage que l’on veut en faire dans une application de haut niveau : résumé, indexation, traduction, catégorisation, extraction.
Il affirme qu’il s’agissait pour chacune d’entre elles de bases de données susceptibles d’être protégées en tant que telles par les dispositions relatives à la protection des bases de données et de fonctionner avec le logiciel «’E…’».
Il soutient que le logiciel «’E…’» est totalement différent des logiciels W… et RECOFI.
Il affirme que M. Y… qui prétend que le logiciel litigieux n’est que la réplique de ces deux logiciels ne fournit aucune preuve à l’appui de ses allégations et déclare démontrer que ces logiciels n’ont pas été repris lors du développement du logiciel «’E…’».
Il déclare que M. Y… l’a lui-même reconnu dans un échange avec un cabinet de propriété industrielle.
Il détaille leurs différences.
S’agissant du logiciel W…, il invoque une architecture très différente, celui-ci ne proposant que des résumés automatiques alors que le logiciel E… offre des applications multiples telles que le résumé automatique, la veille, la méta-recherche, la cartographie, l’extraction de connaissances, l’indexation … et excipe de son courrier du 26 juillet 2004 et de son courriel du 17 janvier 2005 détaillant ces fonctionnalités, d’autres courriels et d’articles sur internet faisant l’éloge des applications développées et soulignant leur caractère innovant.
Il se prévaut également d’une consultation de M. I… en date du 30 janvier 2007 décrivant les différences entre les logiciels et concluant que, pour développer son programme JAVA, M. X… n’a donc rien pu reprendre du programme W… en PROLOG de M. Y….
Il soutient donc que ce rapport démontre que le logiciel E… est une oeuvre de l’esprit originale et non une « mise à jour du logiciel W… en langage JAVA ».
Il se prévaut en outre du rapport d’évaluation « des programmes informatiques » établi par un conseil en propriété industrielle, à la demande de la société E… Mining en août 2004 et des échanges intervenus.
Il déclare que M. Y… a reconnu que le logiciel litigieux n’était pas dérivé du logiciel W… et fait état d’un courriel adressé par lui audit cabinet avec copie à M. Y….
Il certifie sur l’honneur que ce logiciel est sans rapport avec le produit W… sur lequel il n’a jamais travaillé.
Enfin, il relève que, sur son site internet personnel consacré au résumé automatique, M. Y… n’établit lui-même aucun lien entre le système W… et le logiciel E…, indiquant même que celui-ci est un nouveau système apparu en 2001 et est innovant.
Il précise qu’il a modifié son site en février 2007 après l’ordonnance de référé du 20 novembre 2006, que M. Y… a modifié son site personnel.
Concernant le logiciel RECOFI, il expose qu’il est différent du logiciel W….
Il fait état d’algorithmes procéduraux différents comme en atteste M. J…, programmeur de celui-ci à la Banque de France et précise que celui-ci a rédigé l’intégralité de la partie technique du logiciel, M. Y… prenant uniquement en charge la partie paramétrage linguistique.
Il expose que la programmation du logiciel litigieux est différente de celle du logiciel RECOFI Il fait état d’algorithmes différents et de fonctionnalités différentes.
A cet égard, il affirme que le logiciel RECOFI ne dispose pas de la fonctionnalité de surlignage.
Il conteste que M. Y… lui ait remis les codes sources du logiciel RECOFI dans la mesure où il n’en avait pas l’accès, le logiciel RECOFI étant la seule et l’unique propriété de la Banque de France.
M. X… soutient enfin que les logiciels W… et RECOFI n’ont pas été développés par M. Y….
Concernant le logiciel W…, il affirme que M. Y… n’avait pas les compétences suffisantes pour procéder seul à son développement et se prévaut d’une attestation de M. K…, recruté par l’Université de […] pour procéder à la réalisation de ce logiciel, et d’un compte-rendu de réunion du 5 février 1997 démontrant que M. Y… était chargé de travailler sur le thésaurus (la base de marqueurs).
Il se prévaut d’autres attestations et de courriels et souligne que l’acte de dépôt du logiciel W… ne contient pas les bases de marqueurs puisque le logiciel est indépendant de celles-ci, le logiciel d’une part et les bases de données d’autre part pouvant être protégés par le droit d’auteur séparément.
Il conteste l’interprétation par M. Y… des faits.
Il soutient, au vu des développements précédents, qu’il allègue à tort avoir acquis entre 1987 et 1995 des compétences techniques en informatique lui permettant de créer le logiciel W…, que le logiciel W… a été baptisé ultérieurement E…, le logiciel E… n’étant que la réplique du logiciel W… en langage Java, c’est-à-dire RECOFI, être à l’origine de la méthode du résumé automatique de texte reposant sur des bases de fragments de phrases indicateurs, être l’auteur exclusif du logiciel W…, minimisant ou niant les autres contributions et être l’auteur du logiciel RECOFI qui ne serait qu’une simple réécriture de W….
Il réfute ses autres allégations.
Il fait valoir, citant un courriel du 8 août 2002, qu’il une idée très précise du champ d’utilisation des applications qu’il développait.
Il fait valoir, rappelant son curriculum vitae, que sa compétence excède celle de la logistique.
Il dément toute conspiration avec la société en formation Palladia.
Il expose que lui et M. Y…, en tant qu’associés de la société E… Mining, devaient participer tous deux à une réunion avec MM L… et U… que M. Y… ne s’est pas présenté à cette réunion, le laissant dans l’embarras et qu’il leur a confié être en profond désaccord avec son comportement et être en détresse financière et psychologique, eux-mêmes lui apportant alors leur soutien moral et relationnel.
Il souligne qu’il n’a pas été associé avec eux et qu’il a été recruté en juin 2007 par une société totalement étrangère
Il nie avoir limité le 30 décembre 2006 la licence d’exploitation du site Internet de la société, les clients de la société ne pouvant plus utiliser le logiciel E… dont les licences avaient expiré.
Il affirme que le site Internet de la société disposait d’un système de renouvellement des licences, de telle sorte que les clients, et M. Y… lui-même, pouvaient procéder au renouvellement de ces licences.
Il ajoute qu’il n’avait plus accès depuis mai 2006 au site Internet de la société, M. Y… ayant changé le mot de passe.
Il dément que le logiciel S… Summarizer, commercialisé par sa nouvelle société Mining S…, ne serait pas le logiciel litigieux.
Il relève que M. Y… a fait savoir sur Internet que le logiciel E… Summarizer a été renommé S… Summarizer.
Il observe que M. M… indique dans son curriculum vitae avoir effectué un stage de 5 mois chez Mining S… pour « Refondre le système E… ».
Il ajoute qu’une présentation du logiciel S… Summarizer au colloque international d’Intelligence Economique IEMA4 au mois de mai 2010 exhibe, en page 3, le diagramme de l’architecture KENIA propre au logiciel E… de M. X….
Il se prévaut d’un document de comparaison démontrant que le logiciel S… Summarizer est une contrefaçon du logiciel litigieux.
Il conteste que la société E… Mining ait été contrainte de cesser son exploitation du fait qu’elle n’aurait pas disposé des codes sources du logiciel E… Summarizer.
Il expose qu’elle a été placée en liquidation judiciaire par jugement en date du 12 novembre 2008, à la demande de Maître N…, son avoué, pour une créance de 2 183,59 euros.
Il ajoute que les codes sources d’un logiciel ne sont pas nécessaires à sa commercialisation, le site Fnac.com commercialisant, par exemple, des logiciels de Microsoft sans en avoir les codes sources.
Il souligne que, du propre aveu de l’intimé, la société n’a jamais disposé des codes sources du logiciel alors qu’elle commercialisait les logiciels créés par lui.
Il indique que, contrairement à l’intitulé du bordereau de communication de pièces, les courriels échangés par M. Y… et M. O… ne sont pas datés de 2000.
Il ajoute que M. O… a été invité à se rendre sur le site Internet www.E….net qui n’a pourtant été mis en ligne qu’à partir du 15 avril 2001.
Il reproche donc à l’intimé de tenter de faire croire que « dès l’année 2000 » il aurait envoyé un courriel à M. O… dans lequel il indiquerait que le système W… « a été augmenté et est maintenant en ligne sur Internet à l’adresse www.E….net ».
Il affirme qu’il a lui-même eu l’idée de l’application F….info qu’il l’a de surcroît réalisée.
Il excipe d’un courriel du 6 septembre 2004 qui émet l’idée de la future application « F… », d’un courriel du 6 novembre 2004 qui envisage des noms de domaine pour sa nouvelle application et de courriels postérieurs informant M. Y… du développement de l’application.
Il fait grief à l’intimé de faire un amalgame entre les pages du site Internet www.E….net et le logiciel E…, confondant les pages du site www.E….net avec les codes sources du logiciel E… alors que le site web n’est que le support à la diffusion du logiciel E….
Il conteste utiliser au sein de la société Streetlight Vision les solutions technologiques de E… Mining et déclare que la pièce invoquée par M. Y… ne fait aucunement référence aux « solutions technologiques de E… Mining ».
Il réfute donc que l’application PIN serait utilisée dans Streetlight Vision.
Il conteste également que la société Sindup serait en relation avec lui et fait état de l’absence de tout élément probant.
Il dément, citant la décision, que la décision du tribunal de proroger la mise en liquidation judiciaire de la société ait été prononcée au motif de « pouvoir tirer au clair l’utilisation des codes sources de PIN dans SINDUP dès restitution desdits codes ».
Il soutient que M. Y… produit des pièces tronquées telle sa pièce 153 qui a été remaniée pour inclure les caractéristiques de E… Information Network dans la description du logiciel E… Summarizer .
M. X… soutient que l’exploitation du logiciel litigieux porte atteinte à ses droits patrimoniaux et moraux sur son logiciel.
Il fait valoir que le logiciel E… Summarizer a été exploité sans son autorisation par M. Y… et la société E… Mining .
Il estime qu’il s’agit d’actes de contrefaçon, peu important qu’il soit jugé comme auteur unique du logiciel ou comme co-auteur, par application des articles L. 113-3 et L. 335-3 du code de la propriété intellectuelle.
Il déclare que le rapport établi par le liquidateur judiciaire de la société l’a été de manière non contradictoire et manifestement à la demande de M. Y… dont il reprend les thèses et déclarations, ce qui est clairement mentionné dans le rapport.
Il cite l’article L 112-2-13°du code de la propriété intellectuelle, CPI, l’article L.111-1 et l’article L.121-1 du même code.
Il fait valoir qu’étant le seul titulaire du droit d’auteur sur le logiciel litigieux, il jouit sur celui-ci de droits patrimoniaux et moraux.
Il affirme, se prévalant de captures d’écran, que la consultation du site internet de la société E… Mining démontre l’exploitation commerciale par cette société du logiciel E… Summarizer dans la mesure où elle propose en ligne la vente de ce logiciel.
Il relève que l’exploitation de ce logiciel est réalisée sans qu’il ne soit mentionné en tant qu’auteur de celui-ci.
Il souligne qu’aucune cession du droit d’auteur n’a été opérée.
Il en conclut que les intimés ne sont donc pas autorisés à exploiter le logiciel sans son autorisation y compris s’il est confirmé que celui-ci est une oeuvre de collaboration.
Il fait donc valoir que l’exploitation du logiciel litigieux sans son autorisation, sans mention du nom de son auteur et sous le nom de la société est une atteinte à ses droits d’auteur.
Il fait également valoir, citant l’article L.122-6 du CPI qu’elle constitue également une atteinte à ses droits patrimoniaux.
Il soutient que M. Y… poursuit l’exploitation du logiciel E… Summarizer via sa nouvelle société « Mining S… » .
Il excipe d’une copie écran du site internet accessible à l’adresse […] qui propose la vente du logiciel « S… Summarizer ».
Il estime évident que ce logiciel constitue une contrefaçon du logiciel E… dans la mesure où les fonctionnalités et certains noms de scripts des deux logiciels sont identiques.
Il se prévaut également de sa présentation publique au colloque qui s’est tenu les 17 et 18 mai 2010, M. Y… indiquant dans sa présentation sous l’enseigne de sa nouvelle société Mining S…, créée en novembre 2008, que celle-ci «’commercialise la solution S… Summarizer».
Il se prévaut de l’architecture de l’application S… Summarizer qui est une copie de l’architecture KENiA de E… .
Il ajoute que M. Y… a eu recours à un stagiaire informaticien pour contrefaire le logiciel E… ainsi qu’en atteste le Curriculum Vitae de M. M….
Il conclut que la reproduction du logiciel E… et son exploitation sous le nom de « S… Summarizer » constituent également un acte de contrefaçon de ses droits moraux et patrimoniaux dont il se réserve la possibilité de demander réparation dans le cadre d’une autre procédure à l’encontre de la Société Mining S….
Il déclare que M. Y… dispose des codes sources du logiciel litigieux qui lui ont été remis sur CD Rom le 22 février 2011.
Il affirme que la pièce adverse n°90.1 démontre qu’il a cédé le logiciel à sa nouvelle société Mining S… créée en 2008.
Il admet que l’acte mentionne le logiciel sous le nom RAF mais affirme que seul le logiciel E… Summarizer répond à la description donnée en page 3.
Il souligne que le logiciel W… n’était ni multilingue (exclusivement en français) ni multisujets (exclusivement technique).
Il ajoute enfin que M. Y… poursuit l’exploitation illicite du logiciel sous les noms, C… et R… sur le site internet et excipe de captures d’écran.
En réponse à M. Y…, il fait valoir que l’édition personnelle de R… est un logiciel s’installant sur un ordinateur et non sur un smartphone comme décrit sur la page du site décrivant ce produit.
Il ajoute que le fait de reproduire sur un smartphone voir d’adapter une application existante à ce nouveau support constitue un acte de contrefaçon du logiciel.
Il excipe de points communs entre la présentation du logiciel E… Summarizer en 2006, celle du logiciel S… Summarizer en 2012 et celle de R… en 2018, chacune de ces présentations étant faite par M. Y….
Il infère de ces points communs la reprise des fonctionnalités du logiciel litigieux.
Il déclare que l’exploitation commerciale du logiciel sous le nom de la société E… Mining lui cause un préjudice financier en le privant des fruits de l’exploitation de son logiciel.
Il estime à 5 000 euros ce préjudice.
Il estime également à 5 000 euros son préjudice moral.
Il s’oppose aux demandes reconventionnelles de M. Y….
Il réitère qu’il ne s’est pas associé avec des tiers pour exploiter le logiciel, qu’il ne l’a pas introduit dans la société Streetlight Vision et qu’il n’est pas en relation avec la société Sindup.
Il souligne que la pièce n°149 ne fait aucune référence à la société Sindup.
Il explique l’attestation de M. P… par le dénigrement dont il faisait alors l’objet.
Il ajoute que ce document ne démontre aucun acte d’exploitation de l’oeuvre de sa part.
Enfin, il affirme que la société Inosense gérée par lui n’a aucune activité et n’a jamais exploité le logiciel.
Il réfute toute procédure abusive.
Aux termes de ses écritures précitées, M. Y… estime qu’en conséquence de la cassation intervenue, seule doit être examinée l’existence d’actes de contrefaçon, la question de la titularité des droits ayant été définitivement tranchée et le caractère d’oeuvre de collaboration retenu.
Il expose qu’il a réalisé des développements informatiques d’un logiciel de résumé de texte automatique, W… et soutenu en 1995 une thèse présentant ce logiciel.
Il indique qu’il a ainsi dressé la liste de «’fragments de phrases indicateurs’» dénommés ensuite MLE, développant ainsi une compétence linguistique originale et créant le système et le logiciel W… dont il est l’auteur exclusif.
Il précise qu’il a déposé le 19 juillet 1995 un manuel d’utilisation du logiciel W….
Il se prévaut donc de compétences informatiques.
Il ajoute qu’il a créé, de 1998 à 2001, pour la Banque de France une application RECOFI qui est une extension du système W….
Il indique qu’il a alors rencontré M. X… qui travaillait sur des projets informatiques mais qui n’avait aucune compétence en matière de résumé automatique et en matière linguistique.
Il affirme que celui-ci lui a demandé avec insistance de travailler avec lui dans le cadre de son projet de création d’entreprise devant commercialiser son logiciel W… qui sera rebaptisé E….
Il souligne que la constitution des bases de données, MLE, nécessitait une compétence linguistique propre et estime qu’il aurait pu sans difficulté mettre à jour le logiciel W… en langage Java.
Il affirme que, pour les besoins de sa stratégie d’entreprise et afin de pouvoir se consacrer au développement des bases de données de MLE, il a fait appel à M. X….
Il déclare que, sur la base des travaux et du logiciel écrit précédemment par lui, ils ont maintenu le logiciel W… afin d’en améliorer l’interface sous l’appellation E….
Il expose qu’ils l’ont intégré dans des applications classiques dont les codes sources sont d’accès libre.
Il conclut que le logiciel E… n’est que la réplique du logiciel W… en langage JAVA dont RECOFI est une dérivée de résumé pour les stricts domaines de l’économie et la finance d’où son nom RECOFI.
Il déclare que les statuts de la Sarl E… Mining ont été enregistrés le 5 mai 2002 et affirme que la création de la société n’est pas la conséquence de la réussite du site web , qui, au surplus, n’a pas été développé par M. X… seul mais conjointement par eux.
Il excipe à cet égard des fichiers de la page d’accueil en français et en anglais qu’il a fait parvenir à M. X… le 25 mai 2001 et destinés à être déployés sur le site, ces fichiers étant des développements informatiques réalisés par M. Y….
Il affirme que la date du 17 janvier 2001 correspond à la date à laquelle M. X… a réservé le nom de domaine pour le lancement du site web du projet de M. Y… qui devait aboutir à la création de la société et non à la création du site «www.E….net » puisque ce n’est qu’en mai 2001 que les premiers utilisateurs ont pu tester le logiciel W… renommé E… pour le compte de la société E… Mining en cours de formation, ainsi qu’il ressort du retour d’un des tous premiers utilisateurs en date du 25 mai 2001.
Il explique le décalage entre la date de lancement du site et la création de la société par le fait qu’il a dû régler préalablement les problèmes de droits patrimoniaux concernant le logiciel W…/E… , la technologie de résumé de texte automatique ayant été développée au sein de l’Université.
Il rappelle que l’université a attesté le 2 mai 2002 avoir renoncé à ses droits ce qui lui a permis d’obtenir de l’ANVAR la subvention de 25’000 euros.
Il indique que les deux associés ont été rémunérés à partir de décembre 2003 et que, le 17 février 2005, un contrat de travail a été formalisé avec M. X….
Il affirme que, quelques mois plus tard, celui-ci a décidé de s’associer à d’autres partenaires à savoir, MM. L… et U… qui ont constitué la société Palladia le 14 juin 2006, et de leur transférer le bénéfice des technologies développées par lui.
Il indique que le 29 Mai 2006, l’appelant a quitté la société en emportant les codes sources du logiciel E… afin de provoquer la liquidation de la société, en plein développement.
Il déclare qu’il a empêché l’octroi de subventions et la livraison du logiciel W…/E… à l’Office Européen des Brevets (OEB) qui n’attendait que l’installation du logiciel pour l’acquérir.
Il rappelle les procédures.
Il affirme que les supposés codes sources remis le 23 mars 2011 se sont révélés totalement inexploitables ainsi qu’il résulte du procès-verbal de constat dressé le 10 juin 2011 par la Selarl Sibran, Ricard & Associés, huissiers de justice.
Il souligne que cette confiscation des codes sources a interdit l’exploitation du logiciel E… et condamné la société.
Il affirme qu’il n’a pu obtenir que M. X… soit condamné à restituer les codes sources de l’intégralité des applications dérivées de E… Summarizer et reproche à la cour d’appel d’avoir déclaré sa demande irrecevable car nouvelle.
Il reproche à M. X… d’avoir profité de son épuisement moral et financier qu’il a provoqué par ses agissements et la multiplication des procédures et précise que, faute de moyens, il pas pu constituer avocat devant la Cour de cassation, ni engager de nouvelle procédure pour obtenir la condamnation de M. X… à lui restituer les codes sources de l’intégralité des applications intégrant E… Summarizer .
M. Y… soutient que la demande formée par M. X… concernant la titularité des droits est irrecevable.
Il souligne que la Cour de cassation a cassé l’arrêt du 27 février 2013 seulement en ce qu’il rejette les demandes formées par M. X… en réparation d’actes de contrefaçon.
Il en infère qu’il n’y a pas lieu de réexaminer la titularité de l’oeuvre logicielle, cette question ayant été définitivement tranchée par l’arrêt qui a confirmé le jugement en ce qu’il a dit que le logiciel E… Summarizer était une oeuvre de collaboration dont les coauteurs sont MM. Y… et X….
Subsidiairement, il conteste que M. X… soit l’auteur unique du logiciel.
Il rappelle l’article L 113-1 du CPI.
Il fait état de leurs compétences respectives.
Il affirme qu’il disposait de toutes les compétences nécessaires pour développer le logiciel seul.
Il rappelle ses développements ci-dessus.
Il réitère également les motifs pour lesquels il a engagé M. X… et déclare que son rôle était de procéder à la maintenance du logiciel W… créé en 1995, renommé E… en vue de sa commercialisation future.
Il conteste la teneur de ses prétendues déclarations sur son absence de compétences, déclare qu’elles découlent en outre de pièces sans aucune valeur, s’agissant de preuve constituée à soi-même comme l’a relevé le conseil des prud’hommes.
Il ajoute démontrer, par un courriel du 22 mai 2001, qu’il a assuré certains développements dont il transmettait les fichiers à l’appelant.
Il déclare, faisant état de son CV, que celui-ci ne disposait d’aucune compétence en linguistique lui permettant de réaliser un système permettant de résumer automatiquement des textes de différents domaines dans différentes langues.
Il fait état de leurs missions respectives lors de leur rencontre à la Banque de France et affirme qu’alors, les compétences informatiques de M. X… se limitaient à l’utilisation de codes informatiques déjà existant et libres de droit (codes sources libres) à l’exception du résumé automatique dont il a pu réutiliser les codes sources de W… et RECOFI que M. Y… lui avait remis.
Il indique que celui-ci n’a abordé le langage Java qu’à compter, au plus tôt, de mars 2000 et que sa connaissance de cette technologie n’a été acquise que progressivement.
Il réitère que la constitution des bases de données nécessitait une compétence linguistique propre à lui-même dont ne disposait pas M. X….
Il souligne que lui-même a prouvé, en réalisant le logiciel W… qu’il était capable d’allier linguistique et informatique pour construire une architecture permettant le traitement de l’information.
Il déclare que l’architecture KENiA comporte une majorité de briques linguistiques et affirme qu’elle n’est que la reprise pure et simple de l’architecture de W…/RECOFI, remise en forme par des artifices de couleurs et dans un tableau complexe.
Il compare ces architectures et affirme qu’elles sont identiques à l’exception de briques qui sont des procédures classiques en informatique.
Il en conclut que M. X… reprend une oeuvre de l’esprit qui ne lui appartient pas et la présente avec des artifices couleurs, tableau … etc. pour s’en attribuer la propriété.
Il rappelle que cette architecture lui a permis d’obtenir un prix convoité.
Il affirme qu’elle représente le point d’orgue du mécanisme inventé par lui pour que les «Applications E… Summarizer » puissent être opérationnelles.
Il affirme enfin que lui seul pouvait imaginer et mettre en place des outils et les développer de concert avec M. X… qui était incapable de créer quoi que ce soit au regard du résumé automatique ou des applications et qui n’a jamais eu, en outre, aucune idée précise du champ d’utilisation des applications de E… Mining.
Il soutient donc que c’est sous son contrôle et sa participation active en informatique que M. X… a réexploité intégralement, à la fois, les algorithmes et l’organigramme informatique créés par lui et publiés dans sa thèse, mais également les codes sources des programmes de résumé automatique W… et RECOFI – lequel est écrit en langage Java – et les bases de données de FPI et de MLE dont il est l’auteur.
Il ajoute qu’il a trouvé le nom « E… ».
Il conclut que M. X… ne peut être l’auteur unique du logiciel E… compte tenu de ses compétences insuffisantes, spécialement en matière linguistique.
En réponse à M. X…, il fait valoir que les MLE font partie intégrante de l’oeuvre et que son apport ne se limite pas aux idées.
Il affirme sans les ressources linguistiques qu’il a apportées, sans leur structuration informatique et sans sa méthode, aucun résumé automatique de texte n’est possible dans E… Summarizer.
Il déclare que l’invention du concept de FPI/MLE et sa formalisation codée informatiquement et conçue par lui fait partie intégrante du logiciel W…/E… et ses dérivés.
Il en conclut que ce ne sont donc pas les « bases de données MLE » uniquement qui font tourner le logiciel mais tout un algorithme inventé par lui contenant ces FPI/MLE.
Il rappelle que le matériel de conception préparatoire est considéré comme une partie intégrante du logiciel et protégé au même titre que le logiciel par le droit d’auteur spécifique des logiciels.
Il cite l’article L 112-2 du CPI et des arrêts.
Il fait également valoir que l’oeuvre a été divulguée conjointement par eux.
Il fait état de publications et de participations à des séminaires et à des conférences dans lesquelles ils se présentent comme les deux développeurs de ces solutions.
Il souligne que le terme « E… » est utilisé tour à tour pour désigner le logiciel et/ou la société E… Mining .
Il se prévaut d’articles et d’un courriel du 4 avril 2006 dans lequel M. X… a reconnu qu’il disposait des droits exclusifs d’auteur de la technologie de résumé automatique, qui n’est autre que celle qui a été reprise dans E….
M. Y… demande, reconventionnellement, à être reconnu comme l’auteur exclusif du logiciel E… et ses applications et subsidiairement, à ce qu’il soit jugé que le logiciel constitue une oeuvre de collaboration.
Il se prévaut de ses développements précités démontrant qu’il est l’auteur intellectuel du logiciel E… dès lors que ce dernier n’est qu’une extension du logiciel W… et que M. X… s’est borné à apporter son concours technique en assurant la maintenance du logiciel et la mise à jour des programmes W… et RECOFI sous son contrôle.
Il ajoute que M. X… participait au programme en qualité de futur associé de la société créée par M. Y… afin de commercialiser son invention, et non en qualité d’auteur ou de coauteur.
Il déclare qu’il avait pleinement confiance en lui ce qui explique qu’il lui ait remis ses ressources et que la plate-forme de développement contenant les codes sources ait été fixée chez M. X… auquel il envoyait ses propres développements.
Il demande donc qu’il soit constaté qu’il est l’auteur originel des logiciels de résumé automatique W…, RECOFI et E… comprenant les bases de données de FPI ou de MLE utilisées pour le fonctionnement de ces logiciels, mais également de toutes les applications développées par la suite, à savoir les logiciels PIN, PMS, F… et T… qui intègrent le logiciel E…/W….
Subsidiairement, il demande qu’il soit jugé que le logiciel constitue une oeuvre de collaboration avec des apports dans des domaines différents de MX… et Y….
Il sollicite, dans tous les cas, la condamnation de M. X… à restituer les codes sources des logiciels et applications susvisés ainsi que tous les codes sources des sites internet de E… Mining et, donc, la confirmation du jugement.
Il cite ces applications soit E… Summarizer , E… Information Network, E… Meta Search-F….info-T…. Net.
Il reproche à la cour d’appel d’avoir jugé, s’agissant des applications E…, qu’il s’agissait d’une demande nouvelle de sa part alors que ces applications intègrent toutes le logiciel E… Summarizer.
Il fait valoir qu’elles étaient destinées à promouvoir ce logiciel et qu’elles contiennent donc toutes la fonctionnalité de résumé automatique sous les intitulés « résumer», «résumé avancé» ou «summarize» qui veut dire résumé en anglais.
Il demande donc la restitution des codes-sources des sites sur lesquels les logiciels fonctionnaient pour une utilisation en ligne par des utilisateurs internautes et précise ces sites.
Il soutient qu’il ne s’agit pas d’une demande nouvelle dans la mesure où le tribunal avait déjà condamné l’intéressé à remettre « l’intégralité des codes sources des applications E… Summarizer et ce sous une forme non cryptée et un support informatique. ».
Il déclare qu’il a seulement explicité sa demande de restitution des codes sources en détaillant les applications dérivées du produit originel E… Summarizer .
Il affirme que le logiciel E… Summarizer est intégré systématiquement dans toutes les « Applications E… Summarizer » ce qui leur permet de se démarquer au regard des outils existants sur le marché de la veille et celui de l’intelligence économique.
Il décrit à titre d’exemple l’application T….
Il estime que seule une mesure d’expertise judiciaire permettrait de confondre M. X… et le contraindre à restituer la totalité des codes sources qu’il a abusivement confisqués.
Il ajoute que l’ensemble des «’Applications E… Summarizer » étaient présentées dans le site […], domaine enregistré par lui.
Il indique que les trois noms de domaines déployés sur Internet pour proposer les « Applications E… Summarizer » aux utilisateurs, à savoir […], […] et […] lui appartiennent.
M. Y… conteste toute contrefaçon.
Il soutient que M. X… ne rapporte pas la preuve de l’exploitation par M. Y… du logiciel E… sans son autorisation.
Il affirme qu’il n’a jamais été en mesure d’exploiter le logiciel dès lors qu’il a été privé des codes sources par M. X… qui les a confisqués lorsqu’il a quitté la société en mai 2006, et ne les a jamais restitués par la suite.
Il affirme que, sans ces codes sources, l’exploitation du logiciel et de ses applications dérivées est impossible.
Il déclare également que seul M. X… a toujours disposé des codes sources.
Il expose que, travaillant tous les deux en ligne, mais chacun à son domicile, il avait été décidé que la plateforme de développements contenant les codes sources devait se trouver uniquement chez M. X… pour des raisons de sécurité et pour écarter tout incident techniquelié à la cohésion des développements.
Il indique qu’il envoyait par courriel ses propres développements pour que M. X… puisse les intégrer dans le logiciel.
Il ajoute que, des raisons de sécurité, toujours, il avait été décidé qu’au fur et à mesure des avancements des développements, M. X… devait emporter les codes sources à un endroit sûr, le domicile de ses parents en région d'[…] .
Il déclare que ces codes sources se sont donc accumulés au fil des années chez les parents de l’appelant jusqu’au conflit.
Il réitère que, malgré les décisions de justice lui ordonnant de remettre les codes sources du logiciel, M. X… ne s’est jamais exécuté.
Il se prévaut également du rapport du liquidateur de la société.
Il indique que le CD-rom qu’il lui a adressé était censé contenir les codes sources mais ne comportait aucun fichier Java, alors que le logiciel fonctionne avec ce langage et excipe du constat d’huissier précité.
Il affirme que M. X… avait déjà faussement prétendu avoir remis les codes sources par courrier du 14 décembre 2006 ce que M. G… a constaté ainsi que le tribunal et la cour.
Il prétend également que M. X… s’est attaché à rendre impossible toute exploitation par lui des technologies développées au sein de la société E… Mining .
Il lui reproche d’avoir détruit les technologies de la société, effaçant entre le 3 et le 6 avril 2006 les fichiers sources en production et les fichiers de sauvegarde du produit T….
Il déclare que, faute pour la licence d’avoir pu être renouvelée, les clients de la société n’ont jamais pu utiliser le logiciel.
Il lui fait, plus généralement, grief d’avoir confisqué tous les codes sources de toutes les applications de la société construites autour du logiciel W…/E… Summarizer qui permettent la livraison des licences permettant la bonne marche des logiciels.
Il souligne que seul M. X… disposait du pouvoir de délivrer des licences, y compris celle permettant de faire marcher le site […] où toutes les « Applications E… Summarizer » étaient commercialisées, étant le seul à disposer des codes sources.
Il se prévaut d’un courrier de M. X… du 15 janvier 2007.
Il en conclut qu’il ne pouvait en aucune façon commercialiser quoique ce soit sans cette licence, et que l’appelant était le seul à disposer du pouvoir de commercialiser les « Applications E… Summarizer », lui seul détenant les codes sources et le pouvoir d’accorder des licences.
Il estime donc que les copies d’écran reproduites par M. X… n’ont aucune valeur puisque sans la licence du site permettant l’activation des fonctionnalités du site […] rien ne pouvait être vendu.
Il considère qu’il suffisait de cliquer sur un bouton ou un lien pouvant actionner l’achat ou l’utilisation en test des logiciels pour se rendre compte que rien ne fonctionnait, provoquant le mécontentement et les signalements des clients et des utilisateurs.
Il estime donc que la reproduction de ces copies d’écran de E… Mining ont pour but exclusif de tromper la cour en donnant l’illusion d’une commercialisation des outils, alors que ceux-ci ne pouvaient plus fonctionner sans les codes sources confisqués par M. X….
Il réitère que seule la restitution des bons codes sources lui aurait permis de relancer l’activité commerciale de la société après le départ de M. X…, sachant que la société avait des clients qui payaient des services en ligne en utilisant ou en téléchargeant les applications de la société sur son site […].
Il réitère également que, sans les codes sources que M. X… détenait, les applications de la société n’étaient plus opérationnelles ni maintenables.
Il affirme que c’est parce que la société a été privée de toute possibilité d’exploitation du logiciel W…/E… et ses applications qu’elle a été en état de cessation des paiements puis en liquidation judiciaire le 12 Novembre 2008.
En tous les cas, il déclare que M. X… ne rapporte pas la preuve du préjudice dont il excipe.
S’agissant des solutions S… Mining et R… , il fait valoir qu’il a été contraint à reprendre le développement de son logiciel W… et que sont ainsi nés ces produits et C….
Il affirme qu’ils se distinguent très nettement du logiciel E… Summarizer .
Concernant S… Summarizer, il fait état d’une interface originale et différente de celle exploitée par la société E… Mining et souligne que le coeur du logiciel est une réécriture du logiciel W… ne reprenant pas les codes sources du logiciel E… Summarizer confisqués par M. X….
Il déclare que la refonte du système E… était inenvisageable sans ces codes sources.
Il détaille ces différences.
Il affirme que les mentions figurant sur le CV de M. M… ne correspondent pas à la réalité des tâches confiées à l’occasion du stage qu’il a réalisé dans la société S… Mining et excipe de la convention de stage.
Concernant R…, il relève qu’il peut être installé sur ordinateur et sur smartphone et qu’il propose de nombreuses fonctionnalités inédites compte tenu de nombreuses nouvelles technologies qu’il détaille.
Il estime donc qu’R… n’a rien à voir avec E… Summarizer , sinon la méthodologie de fond inventée par lui ayant abouti à la création de son logiciel originel W….
Il conteste qu’il s’agisse d’une simple adaptation de E… Summarizer .
Il ajoute sa facilité d’installation contrairement à ce dernier.
Il réfute donc toute fonctionnalité commune avec le logiciel litigieux à l’exception de la fonctionnalité principale – résumer automatiquement un document – dont les fondements sont ceux du logiciel W….
Il relate ses différences.
Il conclut qu’R… est ainsi le produit de l’expertise originale développée par lui qui a consacré toute sa carrière au résumé automatique et de l’évolution constante des outils de développement informatique qui ont permis de produire ces innovations sur la base de ses travaux et du logiciel W… qu’il avait développé en 1995.
M. Y… forme des demandes reconventionnelles.
Il sollicite la réparation à l’atteinte à ses droits de co-auteur dès lors qu’il y a eu usage et diffusion sans son autorisation.
Il invoque des faits de contrefaçon commis par M. X… qui a tenté de transférer à la société Palladia et/ou ses associés, MM. U… et L…, les outils de la société E… Mining dont le logiciel litigieux.
Il déclare l’avoir appris par M. P… le 11 juillet 2006.
Il fait également état de l’enregistrement de M. X… le 20 octobre 2006 sur un site web qui permet l’hébergement d’autres sites web avec pour entité business Palladia, du paiement avec une carte de paiement appartenant à celle-ci, d’informations techniques données par M. X… et de la présence de M. L… à une expertise en qualité de président de la société Palladia et de conseil de M. X….
Il en conclut que celui-ci «’entendait’» leur apporter les solutions développées et commercialisées par E… Mining.
Il ajoute que les dirigeants de Palladia ont notamment testé l’application T… qui intègre le logiciel litigieux.
Il affirme que ces desseins n’ont pas pu être réalisés pour des raisons de « risques de propriété intellectuelle » comme relevé dans le PV de l’assemblée ordinaire des associés de la société Palladia en date du 31 mars 2008.
Il soutient également que M. X… utilise au sein de la société Streetlight Vision les solutions technologiques de E… Mining, notamment la technologie de PIN pour des fonctionnalités importantes et identiques excepté le genre de données traitées.
Il soutient en outre que la société SINDUP, avec laquelle M. X… est en relation, utilise également une plate-forme de veille qui fait exactement les mêmes fonctionnalités que PIN en prenant soin d’écarter la fonction de résumé automatique ainsi que d’autres fonctionnalités qui faisaient partie intégrante de PIN.
Il affirme, à cet égard, que le tribunal de commerce avait prorogé la mise en liquidation de la société pour pouvoir tirer au clair l’utilisation des codes sources de PIN dans SINDUP dès restitution desdits codes.
Il soutient enfin que M. X… a constitué le 20 janvier 2008, concomitamment à son embauche par la société Streetlight Vision une société appelée Inosense dont il est l’associé unique.
Il relève que els comptes de la société ne sont pas accessibles et en est «’interpellé’», M. X… étant le seul à détenir les codes sources et par conséquent le pouvoir de commercialiser les «Applications E… Summarizer » ou leurs dérivées à son insu.
Il sollicite également la réparation du préjudice causé par la poursuite de l’instance et l’acharnement dont fait preuve M. X… à son égard.
Il expose qu’il n’a pu agir, compte tenu des difficultés financières de la société engendrées par le sabotage par M. X…, contre M. X…, notamment pour obtenir sa condamnation à lui restituer les codes sources de l’intégralité des applications dérivées de E… et qu’il n’a pu constituer avocat devant la Cour de cassation.
Il précise qu’il a notamment fait l’objet d’une procédure de surendettement.
Il ajoute qu’il n’a pas obtenu la restitution des codes sources.
*******************************
Sur les conséquences de la cassation intervenue
Considérant qu’aux termes de l’article 624 du code de procédure civile, «’la portée de la cassation est déterminée par le dispositif de l’arrêt qui la prononce’», celle-ci s’étendant à l’ensemble des dispositions de l’arrêt cassé «’ayant un lien d’indivisibilité ou de dépendance nécessaire’»’;
Considérant qu’en application de l’article 624 du code de procédure civile, la cassation replace les parties dans l’état où elles se trouvaient avant l’arrêt cassé mais seulement «’sur les points qu’elle atteint’»’;
Considérant que la cour d’appel a, notamment, confirmé le jugement en ce qu’il a dit que le logiciel E… était une oeuvre de collaboration des deux parties et condamné M. X… à remettre à M. Y… l’intégralité des codes sources des applications E… Summarizer et ce sous une forme non cryptée et sur un support informatique’et en ce qu’il a rejeté les demandes des deux parties fondées sur la contrefaçon ;
Considérant que la cour a, y ajoutant, débouté M. Y… et la société E… Mining de leurs demandes en interdiction de l’usage du signe E… et de divers noms de domaine, débouté M. X… de sa demande en condamnation de M. Y… à lui restituer sous astreinte le cédérom concernant les codes sources du logiciel E… Summarizer et à détruire toutes les copies qu’il aurait pu en faire et à lui interdire l’utilisation desdits codes sources’;
Considérant qu’elle a également déclaré irrecevables comme étant des prétentions nouvelles en cause d’appel l’ensemble des demandes de M. Y…, tant à titre principal qu’à titre subsidiaire, relatives aux logiciels E… Information network, E… Meta Search, F….info et T….net’;
Considérant que la cassation porte sur le seul rejet des demandes formées par M. X… au titre de la contrefaçon de ses droits d’auteur’au motif que l’exploitation d’un logiciel par l’un de ses coauteurs sans le consentement de l’autre constitue une contrefaçon’;
Considérant que la cassation intervenue ne remet donc nullement en cause la qualification d’oeuvre de collaboration retenue par la cour d’appel’; qu’elle la remet d’autant moins en cause que M. X… a contesté dans son premier moyen de cassation cette qualification et que la Cour a écarté ce moyen’;
Considérant que M. Y… ne s’est pas pourvu en cassation à l’encontre des dispositions de l’arrêt déclarant irrecevables ses demandes relatives aux logiciels E… Information network, E… Meta Search, F….info et T….net’;
Considérant qu’elles n’ont pas de «’lien d’indivisibilité ou de dépendance nécessaire’» avec la disposition cassée’;
Considérant que ces dispositions de l’arrêt sont donc définitives’;
Considérant que la cassation ne replace les parties dans l’état où elles se trouvaient avant l’arrêt cassé que «’sur les points qu’elle atteint’»’;
Considérant que les demandes formées par M. Y… portant sur la remise des codes sources des sites Internet des applications précitées sont donc irrecevables’;
Considérant, par ailleurs, que le chef de l’arrêt ayant confirmé le jugement en ce qu’il a condamné M. X… à remettre à M. Y… l’intégralité des codes sources des applications E… Summarizer et ce sous une forme non cryptée et sur un support informatique’est définitif’; qu’il n’y a donc pas lieu de statuer de nouveau sur ce point’;
Sur les actes de contrefaçon invoqués
Considérant que l’exploitation d’un logiciel par l’un de ses coauteurs sans le consentement de l’autre constitue une contrefaçon’;
Considérant qu’il appartient à M. X… de rapporter la preuve que M. Y… a exploité, lui-même ou par une société, sans son autorisation, le logiciel E… Summarizer dont ils sont les auteurs’;
Considérant qu’il ne résulte d’aucune pièce que M. X… a autorisé M. Y… à l’exploiter’;
Considérant que M. X… excipe d’une impression d’écran du site internet de la société E… Mining qui propose l’achat de ce logiciel ; que cette impression est datée du 16 septembre 2008 soit après le départ de M. X…’;
Considérant, toutefois, que M. X… ne démontre pas, par ces captures d’écran, que le logiciel était réellement commercialisé’;
Considérant que M. Y… verse aux débats une capture d’écran en date du 26 avril 2007 aux termes de laquelle l’acquisition du logiciel n’a pas été possible’;
Considérant que, par ordonnance du 20 novembre 2006, le juge des référés du tribunal de grande instance de Créteil a condamné M. X… à restituer les codes sources de l’application à la société E… Mining’; que la cour d’appel de Paris a, par arrêt du 1 er juin 2007, infirmé cette décision’;
Considérant qu’il n’a été procédé à cette remise que le 22 février 2011, à la suite du jugement prononcé le 12 octobre 2010 étant précisé que M. Y… conteste, se prévalant d’un constat d’huissier, l’effectivité de celle-ci’;
Considérant qu’il résulte de ces décisions que M. X… ne justifie pas que la société disposait, à la date à laquelle il a procédé à la capture d’écran, des codes sources du logiciel’;
Considérant que ces codes sources sont nécessaires à une telle exploitation’;
Considérant qu’il ne rapporte ainsi la preuve ni de la faculté d’acquérir effectivement ce logiciel sur le site de la société ni de la possession par celle-ci des codes sources nécessaires’;
Considérant qu’il ne démontre donc pas que la société E… Mining a exploité le logiciel et ainsi procédé à des actes de contrefaçon’;
Considérant que ses demandes indemnitaires fondées sur une telle contrefaçon seront donc rejetées’;
Considérant, en outre, que M. X… ne verse aux débats aucune pièce d’où il résulterait que ladite société est désormais en possession du CD contenant les codes sources’; que sa demande tendant enjoindre à son liquidateur de restituer ledit CD sera rejetée’;
Considérant, par contre, que ses demandes visant à interdire à la société de commercialiser le logiciel et à en utiliser les codes sources seront accueillies, celle-ci ne disposant pas de l’autorisation nécessaire d’un des deux auteurs de celui-ci’; qu’une astreinte n’est toutefois pas utile’;
Considérant que M. X… invoque une contrefaçon fondée sur l’exploitation par la société Mining S…, créée par M. Y…, du logiciel S… Summarizer ‘;
Mais considérant que, comme il le précise lui-même, l’indemnisation d’une telle contrefaçon relève d’une autre procédure’;
Considérant que M. X… soutient enfin que les logiciels R… et C… exploités par M. Y… constituent une contrefaçon du logiciel litigieux’;
Considérant qu’il n’explicite pas en quoi le logiciel C… serait une contrefaçon’;
Considérant qu’il se prévaut de la présentation du produit’R… et fait valoir qu’il présente des points communs avec les logiciels E… Summarizer et S… Summarizer, ce dernier constituant également une contrefaçon ;’
Considérant qu’il souligne à cet égard la possibilité, en un seul clic, sur un dossier contenant de nombreux documents, d’obtenir un résumé automatique de chacun d’eux en temps réel’;
Mais considérant que la reprise de cette faculté ne peut suffire à caractériser la contrefaçon prétendue’;
Considérant en effet, d’une part, qu’il résulte de la comparaison de ces logiciels que le logiciel S… Summarizer propose un clic qui permet d’ouvrir le contenu des sous-dossiers en reconnaissant automatiquement l’ensemble de l’arborescence des dossiers/répertoires ce que ne permet pas le logiciel litigieux’;
Considérant, d’autre part, qu’il en ressort également que le logiciel R… permet une synthèse automatique et la traduction automatique du résumé d’une langue vers une des autres traitées par le produit’;
Considérant que ces logiciels ne reprennent donc pas des éléments caractéristiques du logiciel litigieux et présentent de nouvelles fonctionnalités’;
Considérant qu’il résulte de l’ensemble de ces éléments que M. X… ne rapporte pas la preuve que M. Y… a personnellement commis des actes de contrefaçon de ce logiciel’;
Considérant que ses demandes indemnitaires formées à son encontre seront donc rejetées’;
Considérant, par contre, qu’il sera fait interdiction à M. Y… de commercialiser le logiciel E… Summarizer et d’en utiliser les codes-sources compte tenu des droits de M. X…’; qu’une astreinte n’est pas nécessaire’;
Considérant qu’il n’y a pas lieu, en tout état de cause, compte tenu de cette interdiction, de le condamner à les restituer, M. X… ne pouvant lui-même les utiliser sans son accord’;
Considérant que, compte tenu des développements précédents, les demandes de publication ou d’affichage seront rejetées’;
Considérant, s’agissant des actes de contrefaçon invoqués par M. Y…, que celui-ci reconnait que M. X… n’a pas donné suite au projet qu’il aurait eu de commercialiser le logiciel dont il est le co-auteur’;
Considérant qu’il ne verse aux débats aucune pièce de nature à démontrer que M. X… utilise, directement ou par l’intermédiaire de sociétés, le logiciel’litigieux ;
Considérant qu’il ne peut être inféré de sa faculté invoquée de commercialiser celui-ci qu’il l’a effectivement exploité’;
Considérant que les demandes indemnitaires de M. Y… fondées sur cette prétendue contrefaçon seront rejetées’;
Sur les autres demandes
Considérant que M. Y… ne rapporte pas la preuve d’un harcèlement judiciaire de M. X… et d’un préjudice subi’; que ses demandes indemnitaires seront rejetées’;
Considérant que l’équité justifie de rejeter les demandes formées au titre de l’article 700 du code de procédure civile’;
Considérant que, compte tenu du sens du présent arrêt, chaque partie conservera la charge de ses dépens exposés en cause d’appel’;
PAR CES MOTIFS
La cour, statuant par arrêt par défaut et mis à disposition,
Statuant dans les limites de la cassation intervenue
Confirme le jugement,
Y ajoutant’:
Interdit à Maître Z… ès qualités et à M. Y… de commercialiser le logiciel E… Summarizer,
Interdit à Maître Z… ès qualités et à M. Y… d’utiliser les codes sources du logiciel E… Summarizer,
Rejette les demandes plus amples ou contraires,
Dit que chaque partie conservera la charge des dépens qu’elle a exposés en cause d’appel.
– prononcé par mise à disposition de l’arrêt au greffe de la cour, les parties en ayant été préalablement avisées dans les conditions prévues au deuxième alinéa de l’article 450 du code de procédure civile,
– signé par Monsieur Alain D…, président, et par Madame Sabine MARÉVILLE, greffier, auquel la minute de la décision a été remise par le magistrat signataire.
Le greffier, Le président,