Pi quelles strat gies de protection nicolas minvielle
Download
1 / 29

PI : quelles stratégies de protection? Nicolas Minvielle - PowerPoint PPT Presentation


  • 42 Views
  • Uploaded on

PI : quelles stratégies de protection? Nicolas Minvielle. UN MODELE DE GESTION DE LA PI. Principes généraux Application 1 Application 2. Récapitulatif. Facilité de mise en place. Efficacité de la protection. +. Accord de confidentialité. -. Coût nul

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' PI : quelles stratégies de protection? Nicolas Minvielle' - peyton


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

Un modele de gestion de la pi
UN MODELE DE GESTION DE LA PI

Principes généraux

Application 1

Application 2


R capitulatif
Récapitulatif

Facilité de mise en place

Efficacité de la protection

+

Accord de confidentialité

-

Coût nul

Protection limitée aux parties signataires

Droits d’auteur

Gratuit (hors achat enveloppe Soleau)

Pas d’harmonisation

Dessins et modèles

875€ pour 4 modèles

5*5 ans

Harmonisation

Marque

900 €

+ Procédure d’acceptation

Eternelle et harmonisée

-

+


Un quilibre ajuster sous contraintes
Un équilibre à ajuster sous contraintes

Le quadrilatère d’action est défini par les deux asymptotes, l’abscisse et l’ordonnée

Niveau de protection

Besoin de protection

P1

P2

3. Equilibre de protection

2. Ajuster la protection

1. Définir le besoin de protection

Vecteurs de variables de protection et de besoin de protection


Mod le de management de la protection principe g n ral
Modèle de management de la protection: principe général

Étape 1 : évaluation du besoin de protection

Étape 2 : Définition d’une protection cible par produit

Étape 3: : Équilibrage du portefeuille par/ contraintes

Pour chaque produit, évaluation du besoin de protection

Exemple :

Adaptation de la protection globale aux ressources allouables

 Évolutions à la baisse de la protection ce certains produits

Principe général :

BP = risque de contrefaçon * impact financier

DA

DM

B

Mque


Mod le d valuation de la n cessit de recourir la pi
Modèle d’évaluation de la nécessité de recourir à la PI

Évaluation de la probabilité d’occurrence de contrefaçons

Impact financier en cas de contrefaçon

Note (1)

Note (1)

Critères d’évaluation

Critères d’évaluation

  • Reproductibilité du processus de production

  • complexité à reproduire le processus

  • existence d’économies d’échelles

  • temps nécessaire à la création d’un outil industriel

2

2

  • CA direct

  • taille du marché

  • part de marché détenue par l’éditeur

  • nombre de gammes chez le client

  • originalité de la création

  • durée de vie attendue du produit

1

  • Caractère innovant du produit

  • originalité technique

  • originalité du design

  • Captivité vis-à-vis de la marque

  • captivité de la clientèle vis-à-vis de l’éditeur

  • captivité de la clientèle vis-à-vis du designer

  • CA indirect

  • caractère « révolutionnaire » du produit

  • présence presse durant la première année

  • Marché

  • existence de concurrents ou de contrefacteurs déjà implantés

  • Visibilité du produit

  • étendue de la distribution

  • budget de communication alloué

  • notoriété du designer

Besoin de protection du produit = probabilité d’occurrence des contrefaçons * impact financier en cas de contrefaçon

(1) : On note ici la nécessité d’un recours aux outils de protection intellectuelle


Un modele de gestion de la pi1
UN MODELE DE GESTION DE LA PI

Principes généraux

Application 1

Application 2

Le cas des NDD



Exemple de la louis ghost
Exemple de la Louis Ghost

Note (1)

Note (1)

Probabilité d’occurrence de la contrefaçon

Impact financier en cas de contrefaçon

Reproductibilité du processus de production

Processus complexe : le polycarbonate est un matériau complexe à maîtriser ; économies d’échelles fortes liées au coût du moule ; temps de création de l’outil industriel élevé car le processus est innovant

0

2

CA direct

Le marché des meubles de décoration est un marché relativement important en valeur ; la part de marché de l’éditeur sur ce marché est élevé (leader) ; le produit est très original, et sa durée de vie attendue est très longue

Caractère innovant du produit

Pas d’originalité technique importante, mais une véritable révolution en terme de design

1,75

Captivité vis-à-vis de la marque

La clientèle est assez peu sensible à la marque de l’éditeur ou du designer. Au vu de l’originalité du produit, il aurait probablement été un succès quoi qu’il arrive.

1,75

CA indirect

Le caractère « révolutionnaire » du produit et l’impact presse durant la première année laissent entrevoir un produit iconique  incitation à protéger est très forte

2

Marché

Il existe de nombreux acteurs concurrents sur le marché

2

Visibilité du produit

Distribution mondiale ; budget de communication alloué fort, et signature Starck assure une notoriété spontanée très importante

2

Moyenne

1.5

Moyenne

2

La seule source de protection réelle de ce produit est la complexité de son processus de production. Étant donné son caractère innovant voire révolutionnaire, son impact en terme d’image et de revenu attendu et la durée de vie attendue, une protection maximale s’impose

(1) : On note ici la nécessité d’un recours aux outils de protection intellectuelle


Louis ghost implication en termes de protection
Louis Ghost: implication en termes de protection

Droit d’auteur

Dessin et modèle

Brevet

Marque

Succès passés, le budget disponible, l’étendue de la distribution etc. impliquent le recours au D/M en sus

Pas d’innovation protégeable par le brevet, même si le budget est conséquent

Longévité du produit, impact presse, l’importance des capitaux engagés et le budget de la PI impliquent le recours à la marque en sus

Couche de protection minimale

Doit toujours être présente


Un modele de gestion de la pi2
UN MODELE DE GESTION DE LA PI

Principes généraux

Application 1

Application 2

Le cas des NDD



Exemple montre fossil1
Exemple: montre Fossil

Note (1)

Note (1)

Probabilité d’occurrence de la contrefaçon

Impact financier en cas de contrefaçon

Reproductibilité du processus de production

La complexité du processus de protection est faible. L’outil de production est peu spécialisé, ne requiert aucune innovation technique, et il est déjà existant

2

1

CA direct

Un marché très important en valeur, mais fortement atomisé. La part de marché de l’éditeur est faible à moyenne, et il dispose d’un nombre de gamme très élevé. L’originalité est forte sans que le produit soit une révolution.

La durée de vie du produit est faible (3 ans en moyenne)

Caractère innovant du produit

1

Aucune technique spécifique, mais une certaine originalité en terme de design

Captivité vis-à-vis de la marque

0,5

CA indirect

0,5

Le succès du produit repose autant sur son design que sur la signature Starck. Forte probabilité que sans celle-ci, le succès du produit aurait été obéré.

Un accueil de presse correct, sans toutefois que le produit n’ai un impact fort sur la marque Starck

Marché

2

De nombreux acteurs concurrents sur le marché ; contrefaçon extrêmement active

Visibilité du produit

2

Produit distribué dans le monde entier avec un budget communication très élevé. La notoriété de Starck génère une exposition forte

Moyenne

1.5

Moyenne

0,75

Un produit générateur de revenus, mais dont la durée de vie très courte limite l’intérêt d’un recours à des outils de protection intellectuelle trop complexes à mettre en oeuvre

(1) : On note ici la nécessité d’un recours aux outils de protection intellectuelle


Exemple montre fossil2
Exemple: montre Fossil

Droit d’auteur

Dessin et modèle

Brevet

Marque

Couche de protection minimale

Doit toujours être présente





Utilisation des outils au cours du processus design
Utilisation des outils au cours du processus design

Recherche détaillée & présentation

Investigations préliminaires

Idée

Développement

Validation

Lancement

L’agence réfléchit aux concepts et à la formalisation

Réalisation des premiers croquis et rushes des différentes idées

Rendu proposé au client.

Cession des droits sur les éléments choisis

Le designer travaille avec les équipes du client: ingénieurs, marketing etc.

Le produit est fini.Il est validé par les clients à venir

Mise sur le marché

Description

Le concept filtre auprès d’une agence concurrente

Les dessins partent vers une agence concurrente

Le client s’approprie les croquis

Produits éloignés des produits originaux

Concurrents copient ou lisent le BOPI

Délai de carence de un an dépassé

Antériorités

Copies

Ventes dans le monde entier et protection insuffisante

Principaux risques

Aucune. L’idée n’est pas protégeable en soit.Importance du secret

Droit d’auteur : récupération des croquis dans une enveloppe Soleau

Accords de confidentialité

Dépôt possible d’un dessin et modèle

Soleau pour tous les développement

D/M pour tout ce qui semble définitif

Accroissement de la protection géographique

Protection utilisée


Les strat gies de protection informelles
Les stratégies de protection informelles

Objectif : décourager les fraudes

Rendre la création distinctive

Créer une menace de sanction crédible

Création d’une « patte » propre

Création d’une marque distinctive

Privilégier les relations de longue durée

Réputation de défendre ses droits

Existence d’un style particulier propre au designer

Protection principalement contre les autres designers : il est difficile de faire du Starck sans être Starck

Visibilité de la marque  attributs imaginaires difficilement reproductibles.

On achète pas seulement le dessin de Starck, mais aussi son image

Théorie des jeux répétés : sur un contrat one shot, incitation à tricher très forte

Dans le cadre de contrats répétés dans le temps, incitation à tricher plus limitée

Incitation à respecter les règles si probabilité d’être pris * coût de la sanction élevé

Certaines agences ont une réputation procédurière

Exemple : Starcknetwork


Les strat gies de protection r elles
Les stratégies de protection réelles

Trois variables principales influent sur le budget de protection

L’étendue géographique de la protection

L’empilement des outils de protection

Le nombre de créations

Il existe un effet de levier important à partir du moment où l’empilement des protections dépasse le simple usage du droit d’auteur

Un nombre important de créations implique bien évidemment un accroissement proportionnel du budget alloué à leur protection

L’étendue de la distribution des produits implique une protection adéquate.

Dans le cas d’une protection au niveau mondial, les conséquences financières sont importantes


L entonnoir
L’entonnoir

Budget disponible pour la protection

Revenus générés par les produits

+

+

Protection totale du produit 1

Protection totale du produit 2

Protection totale du produit 3

Protection partielle du produit 4

Etc.

-

-

Budget ventilation

Avantages

Inconvénients

Les produits les plus bénéficiaires sont parfaitement protégés

Certains produits se retrouvent démunis de protection


La com te
La comète

Best-sellers

Produits

Les best sellers sont parfaitement protégés et le reste des produits dispose d’une protection minimale

Produit divers

Avantages

Inconvénients

Les produits les plus bénéficiaires sont parfaitement protégés

Obligation d’audit de la part du risque de la part du concurrent avant contrefaçon

Construction d’une réputation de défense

Les produits moyennement protégés sont sensibles à la contrefaçon


Le champ de mine
Le champ de mine

Tous les protections obtiennent la même protection

Produits

Avantages

Inconvénients

Présence importante dans le cas d’un audit par le concurrent du risque juridique

Protection minimale garantie pour tous les produits

Pas de produits disposants d’une réelle protection


Un modele de gestion de la pi3
UN MODELE DE GESTION DE LA PI

Principes généraux

Application 1

Application 2

Le cas des NDD




Strat gies de protection des ndd
Stratégies de protection des NDD

Stratégie curative

Stratégie préventive

Note (1)

Note (1)

Critères d’évaluation

Critères d’évaluation

//

//

  • Activité liée au NDD

  • non commerciale

  • Intérêt commercial

  • activité commerciale pouvant être générée par un contrefacteur

  • Ouverture de l’extension

  • dépôt préalable d’une marque nécessaire

  • conditions d’achat du NDD élevées

  • Procédures de récupération des droits

  • facilité de mise en place d’une procédure

  • coût faible de la procédure

  • Nombre de déclinaisons devant être protégées

  • faibles

  • portée faible

  • Activité liée au NDD

  • commerciale

  • Intérêt du NDD en termes de trafic

  • important

  • Niveau de protection géographique de la marque mère

  • nombre de pays où elle est déposée

  • Intérêt commercial

  • CA généré dans la zone géographique

  • CA potentiel dans la zone géographique

  • Nombre de déclinaisons devant être protégées

  • élevées

  • portée importante

  • Ouverture de l’extension

  • dépôt préalable d’une marque non nécessaire

  • conditions d’achat du NDD faibles

  • Procédures de récupération des droits

  • difficulté de mise en place d’une procédure

  • coût élevé de la procédure


Mapping des deux strat gies de base en ndd
Mapping des deux stratégies de base en NDD

  • Stratégie préventive

  • par extension

  • www.ora-ito.com

  • www.oraito.com

  • www.oratito.com

  • www.oraitosucks.com

  • www.ora-itosucks.com

  • Etc.

  • Stratégie préventive

  • www.ora-ito.com

  • www.oraito.com

  • www.oratito.com

  • www.ora-ito.it

  • www.oraito.it

  • www.oratito.it

  • Etc.

NDD +++

Géographie ---

Géographie +++

  • Stratégie curative

  • par pays

  • www.ora-ito.com

  • www.ora-ito.it

  • www.ora-ito.fr

  • www.ora-ito.be

  • www.ora-ito.cn

  • Etc.

  • Stratégie curative

  • www.ora-ito.com

NDD - - -



ad