Faire état d’une action en contrefaçon : 50 000 euros pour dénigrement 
Faire état d’une action en contrefaçon : 50 000 euros pour dénigrement 
Ce point juridique est utile ?

Divulgation à la clientèle d’une action en contrefaçon

La divulgation à la clientèle d’une action en contrefaçon n’ayant pas donné lieu à une décision de justice, dépourvue de base factuelle suffisante en ce qu’elle ne repose que sur le seul acte de poursuite engagé par le titulaire des droits, constitue un dénigrement fautif. (Cass. Com., 9 janvier 2019, pourvoi no 17-18.350 ; Cass. Com., 12 mai 2004, pourvoi no 02-19.199, Bull. 2004, IV, no 88) 

Intellectual Ventures c/ SFR 

Il résulte en l’occurrence des pièces produites que la société Intellectual Ventures a fait paraître sur son site internet le communiqué suivant : 

« Aujourd’hui la société Intellectual Ventures a engagé une action en contrefaçon contre la société SFR devant le tribunal de Paris. »

Condamnation pour dénigrement fautif 

La révélation de l’engagement de cette action en contrefaçon jette le discrédit sur un opérateur économique alors même qu’elle ne repose sur aucune base factuelle, aucune décision judiciaire n’étant intervenue au moment où elle est divulguée. 

Un tel comportement est indiscutablement fautif et justifie la condamnation de la société Intellectual Ventures I à payer à la société SFR en réparation du préjudice d’image en étant résulté pour cette société la somme de 50.000 euros à titre de dommages-intérêts. 


TRIBUNAL

JUDICIAIRE

DE PARIS 

3ème chambre 

3ème section

No RG 16/16346 – 

No Portalis 352J-W-B7A-CJFUG

No MINUTE : 

Assignation du :

14 novembre 2016

JUGEMENT 

rendu le 25 octobre 2022 

DEMANDERESSE

Société INTELLECTUAL VENTURES I LLC

[Adresse 2]

[Adresse 2]

[Adresse 2] (ETATS UNIS)

représentée par Maître Julien FRENEAUX de la SELAS BARDEHLE PAGENBERG, avocat au barreau de PARIS, vestiaire #P0390

DÉFENDERESSE

S.A. SOCIETE FRANÇAISE DU RADIOTELEPHONE

[Adresse 1]

[Adresse 3]

représentée par Maître Michel ABELLO de la SELARL LOYER & ABELLO, avocat au barreau de PARIS, vestiaire #J0049

COMPOSITION DU TRIBUNAL

Nathalie SABOTIER, 1ère vice-présidente adjointe

Athur COURILLON-HAVY, juge

Linda BOUDOUR, juge

assistés de Lorine MILLE, greffière

DEBATS

A l’audience du 18 mai 2022 tenue en audience publique avis a été donné aux parties que le jugement serait rendu par mise à disposition au greffe le 27 septembre 2022 ; à cette date la décision a été prorogée au 25 octobre 2022.

JUGEMENT

Prononcé publiquement par mise à disposition au greffe

Contradictoire

En premier ressort

EXPOSÉ DU LITIGE :

1. La société de droit américain Intellectual Ventures I LLC appartient au groupe Intellectual Ventures, fondé en 2000, et spécialisé dans la création, le développement, l’acquisition et l’exploitation d’inventions. Le groupe se présente comme particulièrement actif dans le domaine des réseaux de télécommunications.

2. La société Intellectual Ventures I est ainsi la titulaire inscrite du brevet européen désignant la France EP 1 304 002 (ci-après « EP’002 ») ayant pour titre « Organisation d’un chiffrement de données dans un système de communication sans fil ». Ce brevet, déposé le 28 juin 2001, est issu de la demande PCT noWO 02/03730 déposée le 28 juin 2001, revendiquant la priorité d’une demande de brevet finlandais (de la société Nokia) no20001567 du 30 juin 2000. La mention de la délivrance du brevet EP’002 a été publiée le 23 janvier 2008. 

3. Le 15 novembre 2019, la société Intellectual Ventures I a déposé auprès du directeur de l’INPI une requête en limitation de la partie française du brevet EP’002, laquelle a été acceptée par une décision du 8 janvier 2020 inscrite le lendemain au RNB. Ce brevet a expiré le 28 juin 2021.

4. La Société Française du Radiotéléphone (SFR) est l’un des principaux opérateurs de télécommunications en France. Elle propose depuis juin 2012 à ses clients le service « Auto Connect WiFi » qui leur permet d’accéder aux neufbox de son réseau utilisées comme « hotspots » (points d’accès) et ce, de manière simple, grâce à la mise en oeuvre du protocole d’authentification « Eap-Sim » (Extensible Authentication Protocol – Subscriber Identity Module) décrit par le « Request For Comments » 4186 de janvier 2006 (contribution des sociétés Nokia et Cisco) et intégré à la norme 3GPP TS 33.234 (ETSI).

5. Soupçonnant la reproduction, par le service « Auto Connect WiFi » et les « box » de cette société, des revendications no1, 11 et 14 de la partie française du brevet EP’ 002, et après avoir vainement sollicité de sa part la négociation d’un accord de licence, la société Intellectual Ventures I a pratiqué, sur autorisation du 4 octobre 2016, une saisie-contrefaçon dans les locaux de la société SFR. Les opérations se sont déroulées les 13 et 14 octobre 2016.

6. Par acte d’huissier délivré le 14 novembre 2016, la société Intellectual Ventures I a fait assigner la société SFR en contrefaçon de la partie française du brevet EP 1 304 002.

7. Dans ses dernières conclusions no9 notifiées électroniquement le 30 novembre 2021, la société Intellectual Ventures I demande au tribunal, au visa des articles 64 de la Convention de Munich sur le brevet européen, et les articles L.613-3, L.613-4, L.614-7 et ss, et L.615-1 du code de la propriété intellectuelle, de:

 – Débouter la Société Française du Radiotéléphone – SFR de sa demande reconventionnelle en nullité des revendications 1, 11 et 14, de la partie française du brevet européen EP 1 304 002 ; 

 – Débouter la Société Française du Radiotéléphone – SFR de ses demandes en nullité de la saisie-contrefaçon des 13 et 14 octobre 2016, du constat d’achat des 26 et 28 octobre 2016, des rapports d’expertise du Professeur [U] [P] du 11 novembre 2016 et du 18 octobre 2018 et de la note technique du Professeur [P] du 2 février 2019; 

 – Déclarer irrecevables, et en tout cas infondés, l’ensemble des moyens, fins, conclusions et demandes de la Société Française du Radiotéléphone – SFR ; l’en débouter ; 

 – Dire qu’en mettant en oeuvre sur le territoire français un service dénommé « Auto Connect WiFi »utilisant le protocole de communication réseau dénommé « Eap-Sim » (pour “Extensible Authentication Protocol – Subscriber Identity Module”) dans un réseau local sans fil de type WiFi, la Société Française du Radiotéléphone – SFR a commis et commet des actes de contrefaçon par utilisation du procédé objet de la revendication 1 de la partie française du brevet EP 1 304 002, en violation de l’interdiction posée par l’article L.613-3 b) du code de la propriété intellectuelle ; 

 – Dire qu’en offrant et en mettant dans le commerce sur le territoire français des téléphones mobiles et tablettes (de marques autres que Huawei ou Honor) aptes à mettre en oeuvre le protocole de communication réseau dénommé « Eap-Sim » dans un réseau local sans fil de type WiFi, la Société Française du Radiotéléphone – SFR a commis et commet des actes de contrefaçon de la revendication 11 de la partie française du brevet européen EP 1 304 002, par violation de l’interdiction posée par l’article L.613-3 a) du code de la propriété intellectuelle ; 

 – Dire qu’en offrant, en mettant dans le commerce et utilisant sur le territoire français des points d’accès pour un réseau local sans fil appelés « Hotspots WiFi », y compris les box des abonnés à son réseau de télécommunication fixe émettant un réseau WiFi public et aptes à mettre en oeuvre le protocole de communication réseau dénommé « Eap-Sim », la Société Française du Radiotéléphone – SFR a commis et commet des actes de contrefaçon de la revendication 14 de la partie française du brevet européen EP 1 304 002, par violation de l’interdiction posée par l’article L.613-3 a) du code de la propriété intellectuelle ; 

 – Dire qu’en commettant les actes précités, la Société Française du Radiotéléphone – SFR a engagé sa responsabilité civile envers la société Intellectual Ventures I LLCpropriétaire dudit brevet, sur le fondement de l’article L.615-1 du code de la propriété intellectuelle; 

 – Ordonner à la Société Française du Radiotéléphone – SFR de communiquer à la société Intellectual Ventures I LLC, sous astreinte de 50.000 € par jour de retard à compter de la signification du jugement à intervenir : 

* le nombre de téléchargements de l’application SFR WiFi par les abonnés mobiles de la Société Française du Radiotéléphone – SFR, 

* le nombre, la durée et le volume des connexions de données aux « Hotspots WiFi » de la Société Française du Radiotéléphone – SFR, y compris les box des abonnés à son réseau de télécommunication fixe, intervenues sur le territoire français par mise en oeuvre du service « Auto Connect WiFi » ou tout autre service utilisant le protocole de communication réseau dénommé « Eap-sim » dans un réseau local sans fil de type WiFi, 

* les quantités, modèles, prix d’achat, prix de vente, et origine des téléphones mobiles et tablettes (de marques autres que Huawei ou Honor) aptes à mettre en oeuvre le protocole de communication réseau dénommé « Eap-Sim » dans un réseau local sans fil de type WiFi, qui ont été offerts et mis dans le commerce par la Société Française du Radiotéléphone – SFR sur le territoire français, 

* les quantités, modèles, prix d’achat, et origine des points d’accès pour un réseau local sans fil appelés « Hotspots WiFi », y compris les box des abonnés au réseau de télécommunication fixe SFR émettant un réseau WiFi public et aptes à mettre en oeuvre le protocole de communication réseau dénommé « Eap-Sim », qui ont été offerts, mis dans le commerce et utilisés par la Société Française du Radiotéléphone – SFR sur le territoire français, et ce pour la période couvrant les cinq années précédant l’introduction de l’instance jusqu’à la date du jugement à intervenir ; 

Avant dire droit sur les dommages et intérêts, 

 – Commettre tel expert qu’il plaira au tribunal de désigner, aux frais avancés de la Société Française du Radiotéléphone – SFR, avec pour mission de vérifier l’exactitude et l’exhaustivité des informations communiquées par cette dernière en exécution du jugement à intervenir, et de fournir au tribunal tous les éléments lui permettant de statuer ultérieurement sur le montant des dommages et intérêts en fonction de la méthode de calcul dont la société demanderesse aura fait le choix au vu des informations communiquées par la Société Française du Radiotéléphone – SFR et vérifiées par l’expert; 

Dans l’attente de l’issue des mesures de production de pièces et d’expertise, 

 – Condamner d’ores et déjà la Société Française du Radiotéléphone – SFR à payer à la société Intellectual Ventures I LLC la somme de 5.000.000 € à titre de provision à valoir sur les dommages et intérêts ; 

 – Ordonner la publication du dispositif du jugement à intervenir dans cinq journaux ou magazines au choix de la société Intellectual Ventures I LLC, et aux frais la Société Française du Radiotéléphone – SFR, dans la limite de 15.000 € HT par insertion ; 

 – Ordonner à la Société Française du Radiotéléphone – SFR d’afficher en page d’accueil du site internet www.sfr.fr un encart occupant au moins 10% de la surface de la page d’accueil au-dessus de la ligne de flottaison et contenant le lien hypertexte suivant : « Publication Judiciaire : condamnation de la société SFR pour contrefaçondu brevet EP 1 304 002 appartenant à la Société Intellectual Ventures I LLC », lequel lien devra renvoyer vers une copie intégrale de la minute du jugement à intervenir, et ce pendant une durée de deux mois sous astreinte de 50.000 € par jour de retard à compter de la signification du jugement à intervenir ; 

 – Condamner la Société Française du Radiotéléphone– SFR à payer la somme de 800.000 € à la société Intellectual Ventures I LLC, sur le fondement de l’article 700 du code de procédure civile; 

 – Ordonner l’exécution provisoire du jugement à intervenir ; 

 – Condamner la Société Française du Radiotéléphone – SFR aux entiers dépens, en ce compris les frais de saisie-contrefaçon, qui pourront être directement recouvrés par la Sas Bardehle Pagenberg, SPE d’Avocats et de Conseils en propriété industrielle, conformément à l’article 699 du code de procédure civile. 

8. Dans ses dernières conclusions no10 notifiées par la voie électronique le 25 février 2022, la Société Française du Radiotéléphone demande quant à elle au tribunal de:

A titre principal, 

 – Juger nuls la saisie-contrefaçon des 13 et 14 octobre 2016, ainsi que le constat d’achat des 26 et 28 octobre 2016 et les rapports d’expertise y relatifs du 11 novembre 2016 et 18 octobre 2018, ou à tout le moins dépourvus de force probante ; 

 – Juger nulles les revendications 1, 11 et 14 de la partie française du brevet EP 1 304 002 pour extension de la portée au-delà du contenu de la demande initiale, défaut de nouveauté et/ou d’activité inventive, 

 – Ordonner l’inscription de la décision à intervenir sur le Registre National des Brevets dès qu’elle sera devenue définitive, sur réquisition du Greffe ou à la requête de la partie la plus diligente et aux frais de la société Intellectual Ventures I LLC, 

 – Débouter la société Intellectual Ventures I LLC de ses entières demandes, fins et conclusions, 

A titre subsidiaire, 

 – Juger que la partie française du brevet EP 1 304 002 est inopposable pour fraude aux normes 3GPP TS 33.234 incorporant Eap-Sim et wifi, 

En conséquence, 

 – Juger irrecevable l’action de la Société Intellectual Ventures I LLC fondée sur un brevet inopposable, 

A titre très subsidiaire, 

 – Juger irrecevables les demandes formées par la Société Intellectual Ventures I LLCet relatives aux faits allégués de contrefaçon postérieurs à décembre 2016, date de suppression de la norme 3GPP TS 33.234, 

 – Juger que le montant sollicité par la société Intellectual Ventures I LLC, le brevet ayant expiré le 28 juin 2021en cas de condamnation pour contrefaçon, à titre de provision, doit être ramené à plus juste proportion et ne peut dépasser la somme de 25.000 euros ;

A titre reconventionnel, 

 – Condamner la société Intellectual Ventures I LLC à verser à SFR la somme de 200.000€ pour dénigrement ;

 – Condamner la société Intellectual Ventures I LLC à verser à la société SFR la somme de 750.800 euros en application de l’article 700 du code de procédure civile, et aux entiers dépens.

9. L’instruction a été clôturée par une ordonnance du 17 mars 2022 et l’affaire plaidée à l’audience du 18 mai suivant.

MOTIFS DE LA DÉCISION

1o) Sur la nullité des preuves de la société Intellectual Ventures I

Moyens des parties

10. La société SFR soutient que la saisie-contrefaçon est nulle, la société Intellectual Ventures s’étant abstenue de présenter au juge des requêtes les éléments raisonnablement accessibles de commencement de preuve de la contrefaçon. Elle conclut également à la nullité des procès-verbaux de constat d’achat, laquelle entraînera celle des rapports de l’expert [P] réalisés d’après les téléphones achetés, ici par M. [N] [S] lequel dirige une société spécialisée dans les investigations en matière de propriété industrielle et a donc, selon elle, des « liens financiers évidents » avec la société requérante. Compte tenu de ces liens financiers, elle en déduit que M. [S] ne peut avoir la qualité de tiers acheteur neutre au sens où l’entend la Cour de cassation (Cass. 1re Civ., 25 janvier 2017, no15-25.210, publié).

11. La société Intellectual Ventures I conclut quant à elle à la validité de ses preuves. Elle rappelle d’abord qu’elle n’oppose pas le procès-verbal de saisie contrefaçon, la société SFR ayant fait obstruction à l’exécution de cette mesure dont le résultat est aujourd’hui inexploitable. Elle soutient en tout état de cause avoir présenté au juge des requêtes les éléments de preuve raisonnablement accessibles et que la contestation de la société SFR relève du fond de ce dossier. Elle conclut également à la parfaite validité de ses constats d’achat, M. [S] n’ayant aucun lien de dépendance ou de subordination avec la société Intellectual Ventures I ou ses avocats. Elle en déduit que la décision citée par la société défenderesse est sans application au présent litige.

Appréciation du tribunal

) Sur la nullité du procès-verbal de saisie-contrefaçon

12. Selon l’article L. 615-5 du code de la propriété intellectuelle, “La contrefaçon peut être prouvée par tous moyens.

A cet effet, toute personne ayant qualité pour agir en contrefaçon est en droit de faire procéder en tout lieu et par tous huissiers, le cas échéant assistés d’experts désignés par le demandeur, en vertu d’une ordonnance rendue sur requête par la juridiction civile compétente, soit à la description détaillée, avec ou sans prélèvement d’échantillons, soit à la saisie réelle des produits ou procédés prétendus contrefaisants ainsi que de tout document s’y rapportant. L’ordonnance peut autoriser la saisie réelle de tout document se rapportant aux produits ou procédés prétendus contrefaisants en l’absence de ces derniers. 

La juridiction peut ordonner, aux mêmes fins probatoires, la description détaillée ou la saisie réelle des matériels et instruments utilisés pour fabriquer ou distribuer les produits ou pour mettre en oeuvre les procédés prétendus contrefaisants. (…)”

13. Ce texte réalise la transposition en droit interne de la Directive no 2004/48/CE du 29 avril 2004, relative au respect des droits de propriété intellectuelle, dont l’article 6 « Éléments de preuve » prévoit que « 1. Les États membres veillent à ce que, sur requête d’une partie qui a présenté des éléments de preuve raisonnablement accessibles et suffisants pour étayer ses allégations et précisé les éléments de preuve à l’appui de ses allégations qui se trouvent sous le contrôle de la partie adverse, les autorités judiciaires compétentes puissent ordonner que ces éléments de preuve soient produits par la partie adverse, sous réserve que la protection des renseignements confidentiels soit assurée. »

14. En l’occurrence, la société Intellectual Ventures I a fondé sa requête sur la présentation de la « Request For Comments 4186 » (reproduite par le protocole Eap-Sim, lui-même mis en oeuvre par le système « Auto-connect WiFi ») dont il n’est pas contestable qu’elle émane pour partie de préposés de la société Nokia, qui sont également, pour partie, les inventeurs désignés du brevet EP 002, objet du présent litige. L’objet de ces deux documents (RFC 4186 et EP 002) est en outre proche, la question de savoir si cet objet est identique relevant de la contestation au fond soulevée par la société SFR, ainsi que le relève à juste titre la société Intellectual Ventures I. La demande aux fins d’annulation du procès-verbal de saisie-contrefaçon, à la supposer recevable ce document n’étant pas opposé ici, doit donc être écartée.

) Sur la nullité des procès-verbaux de constat d’achat et des rapports d’expertise privée

15. Le droit à un procès équitable, protégé notamment par l’article 6 de la Convention européenne de sauvegarde des droits de l’Homme et des libertés fondamentales, implique que la procédure soit équitable dans son ensemble, au regard notamment de la manière dont les preuves ont été recueillies ; mais la recevabilité des preuves relève au premier chef du droit interne (CEDH, Elsholz c. Allemagne, GC, 13 juillet 2000, no25735/94, §66).

16. En droit interne, et comme le relève la société SFR, la jurisprudence a dégagé du droit au procès équitable et de l’article 9 du code de procédure civile, qui fait obligation aux parties de prouver les faits « conformément à la loi », un principe de loyauté dans l’administration de la preuve dont il a été déduit que lorsqu’un huissier est assisté par un tiers pour réaliser un constat, ce tiers doit être indépendant de la partie requérante (Cass. 1re Civ., 25 janvier 2017, no15-25.210, publié).

17. Cette règle doit toutefois être interprétée à la lumière d’un autre principe relevant également du droit au procès équitable, le droit à la preuve, dont l’exercice peut rendre nécessaire l’atteinte à d’autres intérêts protégés (CEDH, L.L. c. France, Req. no 7508/02, 10 octobre 2006, § 40 ; M. P. c. Portugal, Req no2756/14, 7 septembre 2021), le juge devant alors apprécier la proportionnalité de l’atteinte (Cass. 1re Civ., 5 avril 2012, no11-14.177, publié).

18. Or, il est également jugé que l’article 1er de l’ordonnance no45-2592 relative au statut des huissiers, lorsqu’il autorise ceux-ci à « effectuer des constatations purement matérielles, exclusives de tout avis sur les conséquences », leur interdit implicitement toute démarche active revenant, en quelque sorte, à créer la situation dont le constat est recherché, même lorsque la démarche est elle-même loyale (voir, sous-entendant ce principe bien que ne le posant pas en termes généraux, Cass. 1re Civ., 20 mars 2014, no12-18.518, publié). Et il est encore généralement considéré que l’huissier ne peut pas entrer sans autorisation dans un magasin, qui est un lieu privé, pour y constater une vente (bien qu’il soit ouvert au public). 

19. Ainsi, pour constater qu’une personne offre un produit à la vente, l’huissier, qui selon ces considérations ne peut entrer dans le magasin ni procéder lui-même à l’achat, doit faire appel à un tiers qui est à la fois disposé à procéder à cette démarche et est en même temps indépendant de la partie requérante ; autrement dit un tiers qui n’a aucun intérêt à l’obtention de la preuve recherchée mais qui pourtant est prêt à y concourir. Il est évident qu’un tel concours a peu de chances d’être gratuit, sa gratuité même étant susceptible de faire douter des motifs réels et donc de l’indépendance de celui qui s’y prête, et que pour s’assurer de pouvoir en disposer au moment recherché, il faut le prévoir à l’avance, en faisant donc appel à une personne qui est amenée à exercer ce type d’activité de façon habituelle, ou professionnelle.

20. Dès lors, en raison de la complexité des situations résultant de l’état du droit français en la matière, la possibilité pratique de constater une offre de vente dépend de l’appréciation de l’indépendance du tiers acheteur professionnel ; ce qui, au regard du droit à la preuve, appelle une appréciation souple de cette indépendance. Le fait qu’il existe en propriété intellectuelle une procédure spéciale, la saisie-contrefaçon, ne doit pas conduire à exclure en pratique le recours aux modes de preuve de droit commun, car cette procédure dérogatoire est une faculté offerte aux titulaires de droits, et non une contrainte leur imposant le recours systématique à cette méthode plus coûteuse et contraignante même dans les situations ou les modes de preuve de droit commun leur paraîtraient suffisants.

21. Dans ce cadre, l’acheteur juridiquement et économiquement indépendant de la partie requérante ne perd pas cette indépendance du seul fait qu’il est un auxiliaire professionnel. Tel est le cas de l’acheteur au cas d’espèce, dont il est constant qu’il ne travaille pas même occasionnellement pour la société Intellectual Ventures ni pour son avocat, et dont seul est critiqué le fait qu’il soit un professionnel rémunéré (pour effectuer ces achats). La nullité n’est donc pas encourue du chef de l’absence d’indépendance du tiers acheteur.

22. La demande en nullité des constats est, par conséquent, rejetée, de même que celle, subséquente, en nullité des rapports d’expertise privée réalisées par M. [P].

2o) Présentation du brevet EP 1 304 002

23. Selon le paragraphe [0001] de la partie descriptive du fascicule de brevet, l’invention concerne l’organisation du chiffrement des données échangées dans des systèmes de télécommunication sans fil et notamment dans des réseaux locaux sans fil (Wireless Local Area Network ou WLAN par opposition au réseau local LAN connecté au moyen d’un câble ethernet). 

24. Le paragraphe [0002] enseigne que différents réseaux locaux sans fil sont devenus courants et comprennent par exemple les réseaux basés sur la norme IEEE802.11 (norme WiFi), et qu’une attention particulière a été accordée à la sécurité, en produisant une fonction devant fournir au réseau une confidentialité comparable au réseau local filaire, fonction dite WEP (Wired Equivalent Privacy). La description poursuit en indiquant que le protocole WEP décrit le chiffrement du trafic sur la couche MAC(Media Access Control qui correspond à la moitié basse de la couche de liaison de données du modèle en sept couches OSI) entre un terminal et un point d’accès supportant la norme WiFi IEEE802.11 et qu’il s’agit d’un algorithme symétrique, dans lequel la même clé de chiffrement est utilisée pour le chiffrement et le déchiffrement des données. 

25. Le paragraphe [0003] de la description précise que l’un des problèmes des réseaux de télécommunication sans fil, tels que les réseaux WLAN IEEE802.11, est que les clés de chiffrement utilisées pour le chiffrement du trafic doivent être stockées à l’avance dans le terminal et le point d’accès, mais qu’il est difficile d’ajouter différentes clés de chiffrement et, partant, qu’il n’est pas toujours possible d’offrir une transmission de données sûre aux terminaux mobiles qui se déplacent entre différents réseaux. 

26. Ainsi, selon le paragraphe [0006], l’objet de l’invention est de fournir une nouvelle méthode pour créer des clés à utiliser pour le chiffrement des données échangées dans un réseau local sans fil et permettant l’usage des clés dans le chiffrement de manière à éviter les problèmes susmentionnés, c’est à dire le stockage de clés de chiffrement de données dans les différents terminaux.

27. Le fascicule propose ensuite, à partir du paragraphe [0012] une description détaillée de l’invention en précisant qu’elle peut être appliquée à l’un quelconque des systèmes de communication, tandis que la figure 1 montre un système de communication selon un mode de réalisation préféré comportant un terminal mobile et un réseau local sans fil selon la norme IEEE802.11. Le paragraphe [0013] poursuit en rappelant que les opérateurs de réseau local sans fil offrent des services permettant à des terminaux mobiles d’être en itinérance entre différents points d’accès mobiles sans fil généralement très chargés tels que les hôtels, les aéroports, etc… et que la norme WiFi IEEE802.11 détermine les protocoles de contôle d’accès au support (MAC) pour la transmission des données.

28. Le paragraphe [0014] précise qu’un module d’identification d’abonné SIM, fourni par l’opérateur de réseau de communication, est en principe stocké sur une carte comportant un cicuit intégré, tandis que les données concernant le module d’identification de l’abonné sont stockées dans le réseau de système mondial de communication (GSM). Ce module identifie l’abonné dans le réseau et comporte également une clé secrète Ki, un algorithme A3 pour la formation d’une réponse d’authentification SRES (Signed RESponse), ainsi qu’un algorithme A8 pour la formation d’une clé de chiffrement Kc. Les paragraphes suivants de la partie descriptive analysent ensuite les différents éléments de réseau aptes à mettre en oeuvre l’invention.

29. Le paragraphe [0024] décrit ensuite une passerelle d’authentification au moyen d’un triplet de réseau de communication constitué d’une clé secrète Ki, utilisant un algorithme A3, et d’un nombre aléatoire RAND, adressé par le centre d’authentification et permettant, grâce à la clé secrète ki et à l’algorithme A3, de générer la réponse d’authentification SRES et, selon le cas, en fonction de la réponse, l’accès ou le refus d’accès au réseau (cf ci-dessous figure non contestée extraite des conclusions de la société Intellectual Ventures I, page 18) :

30. Le paragraphe [0025] indique ensuite que la passerelle est également agencée de manière à calculer une première clé de chiffrement Kc, grâce à la clé secrète Ki, l’algorithme A8 et le nombre aléatoire RAND (cf ci-dessous la figure extraite des conclusions de la société Intellectual Ventures I page 18), la clé Kc permettant le calcul d’une seconde clé de chiffrement K :

31. Les paragraphes [0036] et suivants décrivent ensuite un mode de réalisation préféré de l’invention aux fins de calcul d’une seconde clé de chiffrement K après une authentification de système ouvert de la norme IEEE802.11. Le paragrape [0039] enseigne ainsi, après réception de la clé de chiffrement K, la transmission par le point d’accès au terminal mobile d’une demande d’utilisation de l’algorithme à confidentialité équivalente au filaire (WEP) en vue du chiffrement des données, ce dont le terminal lui accurse réception permettant ainsi la synchronisation du point de départ du chiffrement (figure 3 du brevet). La clé de chiffrement et l’algorithme WEP sont alors appliqués aux données dans la couche MAC du terminal mobile en vue de chiffrer les données transmises et déchiffrer les données reçues. La même opération a lieu dans la couche MAC du point d’accès mobile. La description précise ensuite qu’une alternative consiste à prévoir la génération d’une séquence de clés de chiffrement combinée à une valeur de contrôle d’intégrité et un algorithme d’intégrité.

32. Aux fins de l’invention, le brevet se compose de 15 revendications dont seules sont opposées les revendications 1, 11 et 14 suivantes, le tribunal précisant que les revendications non opposées 4, 5, 10, 13 et 15, font toutes référence au protocole WEP de la norme WiFi :

1. Procédé destiné à agencer un chiffrement des données dans un système de télécommunication comportant au moins un terminal sans fil, un réseau local sans fil et un réseau mobile terrestre public, le procédé comportant les étapes consistant à 

fournir un identificateur pour le terminal et une clé secrète spécifique pour l’identificateur, la clé secrète étant également stockée dans le réseau mobile, 

transmettre (204) l’identificateur de terminal du terminal au réseau mobile, 

calculer (207) dans le réseau mobile plus d’une première clé de chiffrement selon le réseau mobile en utilisant la clé secrète spécifique pour l’identificateur et plus d’un code d’identification sélectionnés pour les premières clés de chiffrement, 

transmettre (210) plus d’un code d’identification au terminal, 

calculer (213) dans le terminal plus d’une première clé de chiffrement selon le réseau mobile en utilisant la clé secrète et plus d’ un code d’identification, 

caractérisé par les étapes consistant à 

exécuter une transmission de données entre le réseau mobile et le terminal par l’intermédiaire du réseau local sans fil, 

calculer (217 ; 221) une seconde clé de chiffrement dans le terminal et dans le réseau mobile en utilisant plus d’une première clef de chiffrement, 

transmettre (222) ladite seconde clé de chiffrement du réseau mobile au réseau local sans fil, 

chiffrer (311 ; 312), dans la couche MAC du terminal et du réseau local sans fil, les données transmises entre le terminal et le réseau local sans fil en utilisant ladite seconde clé de chiffrement.

11. Terminal sans fil comportant un émetteur – récepteur en vue d’établir une connexion sans fil avec un point d’accès dans un réseau local sans fil et un module d’identification afin de calculer (213) plus d’une première clé de chiffrement selon un réseau mobile terrestre public en utilisant une clé secrète stockée dans le module d’identification et au moins un code d’identification transmis par le réseau mobile, caractérisé en ce que

le terminal comporte un second moyen de calcul en vue de calculer (217) une seconde clé de chiffrement en utilisant ladite au moins une première clé de chiffrement, et 

le terminal comporte un moyen de chiffrement dans la couche MAC en vue de chiffrer / déchiffrer (311) les données transmises entre le terminal et le point d’accès en utilisant ladite seconde clé de chiffrement.

14. Point d’accès pour un réseau local sans fil comportant un moyen de chiffrement en vue de chiffrer / déchiffrer des données entre un terminal sans fil et le point d’accès, caractérisé en ce que 

le moyen de chiffrement dans la couche MAC est agencé en vue de chiffrer (312) les données à transmettre et en vue de déchiffrer les données reçues en utilisant un seconde clé de chiffrement spécifique au terminal, calculée par un réseau mobile terrestre public et envoyée à partir du réseau mobile au réseau local sans fil, la seconde clé de chiffrement étant calculée au moyen d’au moins une première clé de chiffrement calculée dans le réseau mobile en utilisant une clé secrète spécifique au terminal et un code d’identification sélectionné pour la première clé de chiffrement.

2o) Sur la demande reconventionnelle aux fins d’annulation des revendications opposées du brevet EP 002 (qui est préalable)

a – Sur le grief d’extension indue

Moyens des parties

33. La société SFR soutient en premier lieu qu’en ajoutant à sa revendication 1 la caractéristique isolée selon laquelle le chiffrement des données devait être réalisé dans la couche MAC, dans une hypothèse où l’homme du métier ne pouvait déduire de la demande telle que déposée que cette caractéristique pouvait être envisagée indépendamment du protocole WEP, la société Intellectual Ventures I a étendu de manière inadmissible la protection qui s’attache au brevet EP 002. Elle soutient plus particulièrement qu’il s’agit d’une généralisation intermédiaire par isolement d’une caractéristique que la demande présente comme inextricablement liée à une ou plusieurs autres, ce qui est interdit et ce, aux fins de protection des tiers, tant par les juridictions nationales, que par la jurisprudence des chambres de recours de l’Office européen des brevets.

34. La société SFR précise que le test à réaliser ici n’est pas un test d’évidence consistant à rechercher si l’homme du métier connaissait d’autres modalités de chiffrement au niveau de la couche MAC, mais s’il pouvait déduire sans ambigüité de la demande telle que déposée, que celle-ci divulguait d’autres modalités de chiffrement au niveau de la couche MAC telles que notamment selon la norme HiperLan. A cet égard, la société SFR soutient que la caractéristique tenant au chiffrement des données dans la couche MAC n’est décrite dans le fascicule de brevet que selon la norme WiFi et inextricablement liée au protocole WEP, pour l’envoi du message de synchronisation d’abord, et pour la désignation de l’algorithme ensuite, tandis que rien dans le fascicule ne permettrait selon elle à l’homme du métier de comprendre que pouvait être protégé par ce brevet le chiffrement dans la couche MAC indépendamment de l’algorithme WEP. Elle précise à cet égard que la norme WiFi, longuement décrite dans le fascicule de brevet, et ce, dès ses premiers paragraphes, ne met en oeuvre que le protocole WEP aux fins de chiffrement des données. 

35. La société SFR précise encore que l’ajout de cette caractéristique ne vise qu’à s’écarter de certains documents de l’art antérieur et tenter ainsi d’échapper à la nullité de son titre, déjà prononcée par les juridictions allemandes, lesquelles ont, en tout état de cause, retenu que la caractéristique tenant au chiffrement dans la couche MAC était évidente pour l’homme du métier à la date de priorité puisque déjà retenue (pour les mêmes raisons à savoir qu’il permet le chiffrement des données et des titres) par les deux seules normes connues alors, à savoir la norme WiFi IEEE802.11 et la norme HiperLan (ETSI) EN300652. Les juridictions allemandes ont ainsi écarté la requête subsidiaire no2 de la société Intellectual Ventures, laquelle correspond selon la société SFR, à la limitation accordée par le directeur de l’INPI. 

36. La société SFR fait enfin valoir que ce qui est décrit dans le fascicule de brevet est le chiffrement des données dans la norme WiFi selon le protocole WEP, protocole dont l’homme du métier sait qu’il a été abandonné en raison de la faible protection offerte, pour être remplacé dès 2004 par le protocole WPA, tandis que ce qui est revendiqué aujourd’hui est beaucoup plus large et ne pouvait en aucun cas selon elle être déduit de la demande telle que déposée.

37. La société Intellectual Ventures I conclut au rejet de ce grief de nullité. Elle soutient à cet égard que le chiffrement dans la couche MAC s’applique directement et sans ambigüité au contexte plus général du chiffrement de données et que ce moyen de nullité développé par la société SFR repose sur une lecture selon elle abusivement réductrice du fascicule de brevet. La société Intellectual Ventures I souligne en effet que la description mentionne à plusieurs reprises que l’invention s’applique à tout système de télécommunication sans fil comprenant un réseau local sans fil, qu’il soit basé sur la norme WiFi ou la norme Hiperlan, et que ses enseignements ne sont en aucun cas limités aux exemples donnés ou aux modes de réalisation présentés comme « préférés ». 

38. La société Intellectual Ventures I rappelle que l’homme du métier est un ingénieur spécialiste des technologies de communication mises en oeuvres dans les réseaux locaux et que ses connaissances générales ne se limitent pas à la norme IEEE802.11. Elle précise qu’il connaît d’autres normes telle que la norme HiperLan et sait que, dans cette norme également, le chiffrement des données s’effectue au niveau de la couche MAC selon un autre protocole que le protocole WEP.

39. La société Intellectual Ventures I en déduit que la limitation acceptée par le directeur de l’INPI n’a pas eu pour effet d’étendre la protection conférée par le brevet au-delà du contenu de la demande telle que déposée et que ce moyen de nullité ne peut qu’être écarté.

Appréciation du tribunal

) Le droit applicable 

40. Selon l’article L.614-12 du code de la propriété intellectuelle, “La nullité du brevet européen est prononcée en ce qui concerne la France par décision de justice pour l’un quelconque des motifs visés à l’article 138, paragraphe 1, de la Convention de Munich. Si les motifs de nullité n’affectent le brevet qu’en partie, la nullité est prononcée sous la forme d’une limitation correspondante des revendications. Dans le cadre d’une action en nullité du brevet européen, son titulaire est habilité à limiter le brevet en modifiant les revendications conformément à l’article 105 bis de la convention de Munich ; le brevet ainsi limité constitue l’objet de l’action en nullité engagée.” 

41. Selon l’article 138 « Nullité des brevets européens » de la Convention sur la délivrance de brevets européens signée à Munich le 5 octobre 1973, “(1) Sous réserve de l’article 139, le brevet européen ne peut être déclaré nul, avec effet pour un État contractant, que si : (…) c) l’objet du brevet européen s’étend au-delà du contenu de la demande telle qu’elle a été déposée ou, lorsque le brevet a été délivré sur la base d’une demande divisionnaire ou d’une nouvelle demande déposée en vertu de l’article 61, si l’objet du brevet s’étend au-delà du contenu de la demande antérieure telle qu’elle a été déposée ;” 

42. En outre, aux termes de l’article 123 « Modifications » de la Convention, “(1) Les conditions dans lesquelles une demande de brevet européen ou un brevet européen, au cours de la procédure devant l’Office européen des brevets, peut être modifié sont prévues par le règlement d’exécution. En tout état de cause, le demandeur peut, de sa propre initiative, modifier au moins une fois la description, les revendications et les dessins. 

(2) Une demande de brevet européen ou un brevet européen ne peut être modifié de manière que son objet s’étende au-delà du contenu de la demande telle qu’elle a été déposée.” 

43. Interprétant la notion d’extension non admissible au sens de l’article 123 (2) précité de la Convention de Munich, la Grande Chambre des recours de l’OEB a énoncé, aux points 9 et s. des motifs de sa décision G 1/93 du 2 février 1993 (JO OEB 1994, 541), que : 

« 9. En ce qui concerne l’article 123(2) CBE, il est clair que l’idée sous-jacente de cette disposition est d’interdire à un demandeur de conforter sa position par l’ajout d’un élément non divulgué dans la demande telle qu’elle a été déposée, ce qui lui procurerait un avantage injustifié et pourrait porter préjudice à la sécurité juridique des tiers se fondant sur le contenu de la demande initiale. (…) » 

44. La jurisprudence des chambres de recours techniques soumet en outre la pratique dite de la « généralisation intermédiaire », qui consiste à puiser des caractéristiques isolées dans un ensemble de caractéristiques divulguées à l’origine uniquement de façon combinée, à des conditions strictes : 

« 3.2 Selon la jurisprudence établie, il n’est normalement pas permis de fonder une revendication modifiée sur l’extraction de caractéristiques isolées à partir d’un ensemble de caractéristiques initialement divulguées uniquement en combinaison, par exemple un mode de réalisation spécifique dans la description (voir La Jurisprudence des chambres de recours, 7e édition, 2013, II.E.1.2 et les décisions qui y sont citées). Une telle modification aboutit à une généralisation intermédiaire, en ce sens qu’elle limite davantage l’objet revendiqué, mais vise néanmoins une combinaison non divulguée de caractéristiques plus large que celle de son contexte initialement divulgué (voir par exemple T1408/04 et T461/05). Elle n’est justifiée qu’en l’absence de relation fonctionnelle ou structurelle clairement reconnaissable entre les caractéristiques de la combinaison spécifique, voir T1067/97, et si la caractéristique extraite n’est donc pas inextricablement liée à ces caractéristiques (voir T714/00). » (Décision T 1944/10 du 14 mars 2014)

45. Le critère pertinent est celui de la perception de l’homme du métier. Celui-ci ne doit recevoir, après modification, aucune information non déductible, directement et sans ambiguïté, de la demande telle que déposée initialement :

« En d’autres termes, une généralisation intermédiaire n’est admise en vertu de l’article 123(2) CBE que si l’homme du métier reconnaîtrait sans aucun doute dans la demande telle que déposée que les caractéristiques tirées d’un mode de réalisation détaillé n’étaient pas étroitement liées aux autres caractéristiques de ce mode de réalisation et appliquées directement et sans ambiguïté au contexte plus général (T 962/98). La question de savoir si l’homme du métier reconnaîtrait ou non que certaines caractéristiques (…) ne sont pas essentielles (…) ou s’il se rendrait compte que d’autres configurations sont connues, n’a pas d’importance pour déterminer ce qui est divulgué directement et sans ambiguïté par la demande initiale. De même, le fait qu’il puisse se rendre compte, à partir de considérations complémentaires, que certaines caractéristiques sont essentielles au concept inventif et que d’autres ne le sont pas, n’a que peu d’importance à cet égard. Comme cela a été relevé dans une jurisprudence récente, le critère de l’essentialité ou des trois points a été jugé inutile ou même trompeur dans les cas de la généralisation intermédiaire (voir CLBA II.E.1.2.4, 8e édition, 2016 et les décisions qui y sont citées en particulier T 2311/10). (…) En ce qui concerne la connaissance des solutions de remplacement, la jurisprudence conclut systématiquement que ce critère n’est pas pertinent pour apprécier le respect de l’article 123(2) CBE. » (Décision T 2489/13 du 18 avril 2018)

46. Il convient de rappeler que l’homme du métier est celui du domaine technique où se pose le problème que l’invention, objet du brevet, se propose de résoudre (Cass. Com., 20 novembre 2012, pourvoi no11-18.440).

) Application à la présente affaire

47. L’homme du métier est au cas particulier un ingénieur spécialiste des technologies de communication mises en oeuvre dans les réseaux de téléphonie mobile.

48. Il est en outre relevé que la requête en limitation était fondée sur la partie descriptive page 11, lignes 3 à 12 de la demande PCT telle que publiée ainsi rédigée : 

« After this the second ciphering key K is applied in the MAC layer of the MT, and the MT enciphers the data to be sent and deciphers the received enciphered data 311 (Cipher data with K and WEP) using the K and the WEP algorithm. The AP also starts to use 312 (Cipher data with K and WEP) the K and the WEP algorithm for enciphering data directed to the MT and for deciphering data received from the MT. The AP checks the terminal MT MAC addresses of the received data and performs deciphering for data arriving from the MAC address and correspondingly enciphers the MT data directed to the MAC address. In this case, the K is rapidly initiated and data ciphering can be started. » 

soit selon la traduction en langue française du brevet : « Après cela, la seconde clé de chiffrement K est appliquée dans la couche MAC du terminal mobile (MT), et le terminal mobile (MT) chiffre les données à transmettre et déchiffre les données chiffrées reçues 311 (chiffrement des données avec K et WEP) en utilisant la clé K et l’algorithme à confidentialité équivalente filaire ( WEP). Le point d’accès au réseau (AP) commence également à utiliser 312 (chiffrement des données avec K et WEP) la clé de chiffrement K et l’algorithme WEP pour chiffrer les données destinées au terminal mobile (MT) et pour déchiffrer les données reçues du MT. L’AP vérifie les adresses MAC des terminaux MT des données reçues et effectue le déchiffrement des données provenant de l’adresse MAC et corrélativement chiffre les données MT destinées à l’adresse MAC. Dans ce cas, la clé de chiffrement K est rapidement initiée et le chiffrement des données peut commencer. »)

49. Force est de constater que, dans ce passage comme d’ailleurs dans l’ensemble du fascicule de brevet, l’homme du métier perçoit la caractéristique relative à la mise en oeuvre du chiffrement dans la couche MAC comme l’une des étapes d’un mode de réalisation spécifique présenté comme préféré, et comprend que cette étape est inextricablement liée à l’utilisation de l’algorithme à confidentialité équivalente au filaire WEP, ainsi qu’à l’étape essentielle qui la précède et qui tient à la synchronisation, dont l’objet est d’annoncer le point de départ du chiffrement de données. Il importe peu que l’homme du métier, par ses connaissances générales, sache que d’autres modalités de chiffrement dans la couche MAC soient possibles, dès lors qu’il ne peut, à la lecture de la demande de brevet telle que déposée, considérer que ce dernier entende revendiquer ces autres modes de réalisation possibles et plus particulièrement qu’il puisse revendiquer autre chose que le chiffrement des données dans la couche MAC après synchronisation et utilisation de l’algorithme WEP.

50. Il le pouvait d’autant moins ici que les revendications non opposées 4, 5, 10, 13 et 15, du brevet EP’002 font toutes expressément référence au protocole WEP de la norme WiFi et que le fascicule de brevet, et peu important à cet égard les affirmations du fascicule selon lesquelles la protection s’étendrait au-delà des exemples donnés, ne décrit que la norme WiFi qui ne connaît, à la date de priorité, que le protocole WEP.

51. Il en résulte que l’ajout de la caractéristique isolée tenant au chiffrement dans la couche MAC réalise une généralisation intermédiaire interdite constitutive d’une extension de la protection s’étendant au-delà du contenu de la demande telle que déposée, interdite par l’article 123(2) de la la Convention de Munich sur le brevet européen, qui justifie de déclarer nulles les revendications opposées 1, 11 et 14 du brevet EP’ 002.

b) Conséquences

52. L’annulation des revendications opposées 1, 11 et 14 du brevet EP’002 prive de fondement les demandes au titre de la contrefaçon, qui ne peuvent dès lors qu’être rejetées sans qu’il y ait lieu d’examiner les autres moyens de nullité du brevet, non plus que les demandes subsidiaires de la société SFR.

53. Il est en outre constamment jugé que la divulgation à la clientèle d’une action en contrefaçon n’ayant pas donné lieu à une décision de justice, dépourvue de base factuelle suffisante en ce qu’elle ne repose que sur le seul acte de poursuite engagé par le titulaire des droits, constitue un dénigrement fautif. (Cass. Com., 9 janvier 2019, pourvoi no 17-18.350 ; Cass. Com., 12 mai 2004, pourvoi no 02-19.199, Bull. 2004, IV, no 88) 

54. Il résulte en l’occurrence des pièces produites (pièce SFR no4.4) que le 15 novembre 2016, la société Intellectual Ventures a fait paraître sur son site internet à l’adresse <www.intellectualventures.com/news/legal-updates> le communiqué suivant : “Today Intellectual Ventures filed a patent infringement complaint against Société Française du Radiotéléphone – SFR before the [Localité 4] District Court.« (Soit en langue française : »Aujourd’hui la société Intellectual Ventures a engagé une action en contrefaçon contre la société SFR devant le tribunal de Paris.”). 

55. La révélation de l’engagement de cette action en contrefaçon jette le discrédit sur un opérateur économique alors même qu’elle ne repose sur aucune base factuelle, aucune décision judiciaire n’étant intervenue au moment où elle est divulguée. Un tel comportement est indiscutablement fautif et justifie la condamnation de la société Intellectual Ventures I à payer à la société SFR en réparation du préjudice d’image en étant résulté pour cette société la somme de 50.000 euros à titre de dommages-intérêts. 

56. Partie perdante au sens de l’article 696 du code de procédure civile, la société Intellectual Ventures I sera condamnée aux dépens, ainsi qu’à payer à la société SFR la somme de 450.000 euros sur le fondement de l’article 700 du code de procédure civile, cette somme tenant compte de la nécessité pour la société SFR , laquelle a justifié des frais exposés à cette fin, de se défendre à une procédure d’une longueur exceptionnelle. 

57. Nécessaire et compatible avec la nature de l’affaire, l’exécution provisoire sera ordonnée, sauf en ce qui concerne la transcription au Registre National des Brevets.

PAR CES MOTIFS,

Le tribunal,

REJETTE les demandes de la société SFR aux fins d’annulation des preuves (procès-verbaux de saisie-contrefaçon, de constat d’achat et des rapports d’expertise privée);

DIT que les revendications 1, 11 et 14 de la partie française du brevet EP 1 304 002 sont nulles pour extension de l’objet du brevet au-delà de la demande telle que déposée ;

ORDONNE, à l’initiative de la partie la plus diligente, la transmission de la présente décision, une fois passée en force jugée, à l’INPI aux fins d’inscription au Registre National des Brevets ;

REJETTE par conséquent toutes les demandes fondées sur la contrefaçon de ce brevet ;

CONDAMNE la société Intellectual Ventures I à payer à la société SFR la somme de 50.000 euros à titre de dommages-intérêts réparant le préjudice causé par le dénigrement commis ;

CONDAMNE la Société Intellectual Ventures I aux dépens ;

CONDAMNE la société Intellectual Ventures I à payer à la société SFR la somme de 450.000 euros par application des dispositions de l’article 700 du code de procédure civile ;

ORDONNE l’exécution provisoire de la présente décision, sauf en ce qui concerne sa transcription au Registre National des Brevets.

Fait et jugé à Paris le 25 Octobre 2022.

La Greffière La Présidente


Chat Icon