Mathieu MARTIN, Avocat associé
Dans l’euphorie de la négociation d’un nouveau projet ou d’une prestation que l’on souhaite voir aboutir, il est toujours difficile de négocier les conséquences de l’échec de son projet ou de la défaillance de son prestataire. L’augmentation des procédures collectives, notamment dans l’écosystème des start up dans le domaine de l’IT, vient cependant rappeler l’intérêt de négocier une telle clause.

A cet effet, et selon la nature du développement ou de la solution en cause, une telle clause ne doit pas être appréhendée par défaut, et il ne conviendrait pas de croire que le simple dépôt chez un tiers des codes sources serait à même de préserver les intérêts du client.
Rappelons tout d’abord que le code source du logiciel peut se définir comme étant les instructions textuelles écrites d’un programme d’ordinateur compréhensible par l’homme.
Si le logiciel, objet de ce programme d’ordinateur, fait l’objet d’un effort personnalisé allant au-delà de la simple mise en œuvre d’une logique automatique et contraignante (Cass. ass. plén., 7 mars 1986, n° 83-10.477, SA Babolat Maillot Witt cl Pachot), ce dernier est éligible à la protection du droit d’auteur conformément aux dispositions de l’article L 112-2, 13° du Code de la propriété intellectuelle.
À la différence du code objet ou du code exécutable, pouvant être directement exécuté par la machine, seul le code source permet donc de maintenir ou de faire évoluer une solution logicielle.
Enfin, si le code source emporte par définition des fonctionnalités et un langage de programmation, ces derniers éléments ne sont pas protégeables par le droit d’auteur (V. à cet effet CJUE, gde ch., 2 mai 2012, aff. C-406/10, SAS Institute Inc. cl World Programming Ltd).
En l’espèce, il convient moins de s’intéresser à ce qui est protégeable de ce qui est utile.
Nous rappelons ci-après les bonnes pratiques à mettre en œuvre.
Quel code source est déposé ?
Il convient tout d’abord de définir ce que l’on entend par « code source ». En effet, le simple code sans documentation associée n’est d’aucune utilité. Le code déposé doit alors inclure a minima toute instruction liée audit code pour comprendre la manière dont ce dernier a été écrit.
Il sera dès lors opportun de détailler dans un article « définition » du contrat cette notion.
Ill convient également de s’assurer des versions du logiciel déposé et de la fréquence de leur mise à jour.
En effet, une solution souscrite à un instant donné sera amenée à évoluer au titre de nouvelles versions également déployées au fur et à mesure chez le client.
De même, et nonobstant l’absence de nouvelles versions, l’éditeur aura pu corriger différentes anomalies de la solution concédée au titre de patchs ou de mises à jour.
Il conviendra donc d’organiser la fréquence de la mise à jour des dépôts effectués selon, par exemple, la politique de commercialisation de toute nouvelle version de l’éditeur installée chez le client, ou mieux, lors de toute mise à jour corrective significative.
Suivant la nature de la solution souscrite, se posera la question des mises à jour des codes sources entre ceux relevant de la solution progicielle souscrite auprès de l’éditeur et ceux relatifs à d’éventuels développements spécifiques réalisés en complément.
Ces mises à jour devront faire l’objet d’une justification par l’éditeur/prestataire pour garantir au client leur caractère effectif.
Où est déposé le code source ?
La question que doit se poser le rédacteur est de définir où le code source est accessible.
Il faut proscrire par principe un accès du code chez le prestataire lui-même. A titre d’exemple, dans le cadre d’une liquidation judiciaire, il est toujours complexe de pouvoir accéder ou d’obtenir ledit code source, quand il n’a tout simplement pas disparu du fait d’une vente de serveurs sur lesquels étaient justement hébergés les codes sources….
Un dépôt chez un tiers peut être privilégié au soutien d’une convention de tiers séquestre dite
« contrat d’entiercement » ou « escrow agreement ». On relèvera la possibilité de recourir par exemple aux services de L’Agence pour la Protection des Programmes (APP).
Comment accéder au code source ?
Une fois le périmètre du code source déposé défini, ses conditions d’accès doivent être clairement détaillées suivant 2 principes.
- Les conditions d’accès
- Les modalités d’accès
S’agissant du 1er point, il conviendra de s’interroger sur les différents faits générateurs d’un tel accès.
À titre d’exemple, on pourra citer les hypothèses suivantes, chaque relation contractuelle pouvant bien évidement justifier certaines particularités :
- incapacité de l’éditeur à exécuter ses prestations de maintenance, et/ou a minima, suivant la qualification retenue, la non-correction d’anomalies bloquantes sous un délai à préciser
- l’arrêt de la commercialisation ou maintenance de la solution concédée sans nouvelle solution
- la mise en œuvre d’une procédure collective du prestataire/éditeur sans poursuite des prestations de maintenance par ce dernier ou d’une reprise par un tiers des activités.
On pourra d’ailleurs relever que dans cette dernière hypothèse la responsabilité de l’administrateur peut être mise en cause si ce dernier ne fait pas droit à un accès au code source contractuellement prévu (CA Aix-en-Provence, 1″ ch., sect. 1, 11 sept. 2007, n° 06/06556).
Dans le cadre d’une procédure collective encore faudra-t-il s’interroger, au titre de la rédaction de la clause sur la date permettant un accès, dans l’hypothèse d’un redressement ou d’une liquidation judiciaire (date de jugement, délai supplémentaire…).
S’agissant du point 2 lié aux modalités d’accès, il conviendra de s’assurer des éléments suivants :
- En cas de clause négociée uniquement au sein d’un contrat entre le client et l’ éditeur prestataire : de l’opposabilité de la clause négociée au tiers séquestre en cas de mise en œuvre de la clause, compte tenu d’un principe classique d’effet relatif des conventions ( article 1199 et suivants du code civil).
- En cas de contrat tripartite où le tiers séquestre est également partie au contrat, de la présence des clause idoines.
- De la nécessité ou non de démontrer vis-à-vis du tiers séquestre que les conditions d’accès sont remplies ( quel document, quelle preuve…).
- des délais applicables à un tel accès : comment statue le tiers séquestre pour valider la demande d’accès.
- du coût applicable à un tel séquestre : qui paye le dépôt et l’abonnement auprès du tiers séquestre pour permettre d’actionner la clause.
Un accès au code source pour quels droits ?
S’agissant d’un code source protégeable par le droit des logiciels et donc le droit d’auteur, il convient d’organiser classiquement les conditions d’utilisation des codes sources en accord avec les dispositions applicables, et ce aux termes d’une licence qui sera concédée au bénéfice du client.
Suivant les hypothèses d’accès visées et les conditions de négociation, il pourra être sollicité que la licence soit concédée pour les besoins uniques du client et limitée à un maintien en condition opérationnelle de la solution logicielle, voire bénéficier d’un droit d’évolution pour procéder à des développements futurs.
Il conviendra également, par exemple, de préciser que cette licence autorisera aussi tout tiers à intervenir sur les codes sources, compte tenu de ce qu’il n’est pas certain que le client bénéficie d’une compétence en interne à cet effet.
En dernier lieu, il conviendra de ne pas omettre de préciser que de tels engagements survivront à la résiliation du contrat.
Crédit photo : https://pixabay.com/fr/users/boskampi-3788146/