Cybersquatting : faites comme Victoria Beckham !

Des décisions rendues récemment ont attiré mon attention, non pas qu’elles étaient mal rédigées, bien au contraire, mais parce que je n’ai toujours pas réussi à trouver quels étaient les arguments qui ont motivé le requérant à agir … et pourquoi c’est la procédure UDRP qui a été retenue.

Je pense que nous avons changé d’époque en ce qui concerne la résolution des litiges en matière de noms de domaine. L’époque où 1 dépôt frauduleux = 1 contestation de type UDRP est bien révolue. Et tant mieux si elle a fait les beaux jours de certains Conseils spécialisés.

Nous sommes entrés dans une nouvelle ère où le pragmatisme est roi et où seule la conjonction de certains facteurs doit permettre de justifier l’engagement de frais de récupération. Il va donc falloir choisir ses batailles, à l’heure où la France fait encore partie du top 5 des déposants de procédures dans le monde.

victoria-beckhamCybersquatting : y faire face autrement

En d’autres termes, il va falloir apprendre réagir graduellement face au cybersquatting car il y en aura toujours et, mauvaise nouvelle, il y en aura de plus en plus ! C’est pourquoi je conseille aujourd’hui la mise en place systématique de grilles d’analyse et de décision permettant de faire une lecture précise des situations potentiellement « à risque ».

L’équation est simple : nous vivions jusqu’à la fin du 2ème semestre 2013, c’est-à-dire avant que le nommage ne fasse « boom » (ou « plouf » … selon votre avis sur le sujet), avec environ 300 extensions réparties entre des extensions génériques (gTLDs) et des extensions pays (ccTLDs). Et tout n’allait pas si mal … sauf que le programme des nouvelles extensions de l’ICANN va rajouter 700 extensions « cybersquattables » à l’édifice. Et là ça coince.

Avec des dispositifs peu protecteurs (la Trademark Clearinghouse – TMCH – permet surtout de se protéger durant les Sunrise) ou aussi onéreux que les DPML proposées par Rightside Registry ou encore Donuts (voire même Minds + Machines), inutile de dire que les titulaires de marques se sont cantonnés à travailler à la protection de leurs marques « blockbusters » … et ils ont eu bien raison.

En revanche, et vous l’aurez compris, toutes les conditions sont bien réunies pour que les enregistrements frauduleux de noms de domaine se développent à vitesse grand V.

Surveiller de manière agile

La solution est simple : elle passe par la mise en œuvre de services de surveillance de marque parmi les noms de domaine. Concrètement, cela signifie recevoir une alerte à chaque fois qu’un tiers enregistre un nom de domaine reprenant ou imitant une marque donnée. Ces services sont bien entendu moins onéreux que les réservations en masse.

Recevoir une alerte c’est bien, analyser en profondeur et surtout en permanence les résultats pour les confronter à une grille d’analyse et de décision c’est mieux et c’est là l’objet de ce propos : l’engagement d’un contentieux extrajudiciaire n’est aujourd’hui concevable que dans l’hypothèse où un scoring de la situation aura permis de déterminer de manière factuelle et détaillée la dangerosité de la situation rencontrée.

Alors si dans l’affaire Victoria Beckham (décision WIPO D2015-0840), je peux tout à fait concevoir de demander le transfert d’un nom de domaine (même) en .BIZ <victoria-beckham.biz> qui redirige les utilisateurs de ce nom de domaine vers du contenu à caractère pornographique, j’ai plus de mal à trouver les raisons qui ont poussé la société française xxxxxxxxx (m’écrire pour obtenir la décision, je ne souhaite stigmatiser personne) à demander la radiation (il sera donc certainement repris par un tiers) du nom de domaine <xxxxxxxxxxxx.com> récemment enregistré (2014), proche de son expiration au moment de la décision (août 2015), non utilisé, qui de surcroît constitue une variante typographique de la marque qu’il contient et pour lequel il existait une procédure ad hoc permettant de demander son annulation sans bourse délier !!!!

Des critères liés (i) au nom de domaine cybersquatté (syntaxe), (ii) au contenu du site qui y est lié, (iii) au trafic associé et (iv) à la personne qui a procédé à l’enregistrement sont autant de points d’analyse servant à qualifier une situation donnée. Heureusement, et face au nombre de cas parfois rencontré, cette analyse peut s’effectuer de manière quasi automatique. Il ne reste alors plus qu’à choisir la procédure la plus adaptée, pas la plus populaire.

Une nouvelle étape se profile donc pour les titulaires de marques en vue de la mise en œuvre de stratégies de défense plus efficaces.

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

w

Connexion à %s