Fusions & Acquisitions, La première revue des raprochements d'entreprises

AVIS D'EXPERT

L’audit pré-acquisition en propriété intellectuelle et technologies de l’information

par Camille Bertin & Vincent Varet,
Passa Varet Avocats

+ - télécharger en PDF Imprimer Envoyer l'article par e-mail
A l’heure de l’économie numérique et de la data, les actifs immatériels de l’entreprise occupent une place croissante dans sa valorisation. Marques, brevets, mais aussi, voire surtout, plates-formes Web, applications mobiles, bases de données et logiciels associés ou non,  données à caractère personnel, etc. : l’acquéreur ou l’investisseur potentiel est légitime à s’assurer que la société cible (ci-après « la Cible ») est propriétaire effectif de ces actifs immatériels ou qu’elle est juridiquement fondée à les exploiter dans le cadre de son activité et donc, que ceux-ci sont conformes à la loi. 
L’exercice n’est pas toujours aisé dans le cadre d’un audit pré-acquisition, effectué en général sur la base de documents communiqués par la Cible via une data room électronique, souvent insuffisante à dresser une cartographie précise et exhaustive des actifs concernés. L’auditeur devra donc solliciter des documents complémentaires auprès de la Cible et procéder à des vérifications autonomes, notamment au moyen des bases de données d’information disponibles par ailleurs (registres officiels relatifs aux titres de propriété industrielle, bases Whois, etc.) mais aussi interroger les personnes compétentes au sein de la Cible.
En effet, le seul examen de la documentation juridique et contractuelle, à la supposer intégralement communiquée par la Cible, ne suffit en général pas à déceler les possibles difficultés, y compris sur des points essentiels.
S’agissant d’abord des droits de propriété industrielle et autres signes distinctifs de la Cible (marques, noms de domaine, dessins et modèles, etc.), l’auditeur doit s’assurer, en premier lieu, qu’ils appartiennent à la Cible.
En effet, il est assez fréquent, en particulier, que les signes distinctifs revendiqués par la Cible ne soient pas enregistrés en son nom, mais à celui de son dirigeant ou de tiers. Il convient alors d’exiger que la Cible prenne tout mesure pour que les signes en cause figurent parmi ses actifs au moment de l’opération.
En second lieu, il faut vérifier les dates d’expiration notamment de leurs enregistrements afin d’exiger, en tant que de besoin, leur renouvellement par la Cible.
Par ailleurs, si l’on identifie que notamment des brevets, des marques ou encore des noms de domaine ont fait l’objet de cessions ou de licences, il est nécessaire de vérifier la validité des actes formalisant ces transmissions de propriété ou de droit d’usage et - s’agissant des titres de propriété industrielle - de s’assurer que ces actes ont fait l’objet d’une inscription au registre public pertinent, afin que ceux-ci soient opposables aux tiers.
Au-delà de ces vérifications formelles, il peut s’avérer utile de vérifier la cohérence du portefeuille de titres de propriété industrielle et de noms de domaine, en contrôlant, autant que possible, notamment la pertinence des signes enregistrés, des territoires couverts, des produits et services visés par les marques, au regard de l’activité effective de la Cible.
Dans un second temps, l’auditeur peut être amené à effectuer des vérifications plus approfondies sur la validité « apparente » des droits en cause. A s’en tenir aux marques, cela peut le conduire notamment à relever l’absence de caractère distinctif de celles qui seraient à l’évidence descriptives des produits ou services visés à leur enregistrement.
Par ailleurs, il peut s’avérer nécessaire d’effectuer des vérifications empiriques de l’usage sérieux des marques enregistrées depuis plus de cinq ans pour les produits et services visés à leur enregistrement, afin de relever, le cas échéant, le risque de déchéance pour non-exploitation de ces signes.
En matière de brevets, les vérifications effectuées dans le cadre de l’audit sont plus limitées : en effet, un examen de fond de la validité des brevets n’est pas envisageable car il supposerait l’analyse de l’état antérieur de la technique, ce qui, sauf enjeux majeurs, paraît disproportionné au stade de l’audit.
S’agissant ensuite des sites Web, applications mobiles, bases de données, logiciels et autres créations protégées par le droit d’auteur, l’enjeu essentiel est celui de la titularité. En effet, sauf pour les logiciels et hors de la qualification d’œuvre collective, dont on ne peut être certain du bénéfice sans décision judiciaire, la règle est que le droit d’auteur n’est pas transféré automatiquement à l’employeur ou au commanditaire, du seul fait du contrat de travail ou de la commande. Autrement dit, en l’absence de cession de droits expresse conforme aux exigences de forme énoncées par le Code de la propriété intellectuelle, ces droits sont restés sur la tête des personnes physiques, salariées ou prestataires indépendants, qui ont réalisé les créations en cause.
Il est ainsi fréquent qu’il soit nécessaire de préconiser la signature de contrats de cession de droits d’auteur entre ces derniers et la Cible, afin de régulariser la situation avant l’opération envisagée.
Par ailleurs, il faut s’assurer que cette Cible bénéficie effectivement des licences ad hoc pour les logiciels indispensables à son activité, dont il faudra vérifier le périmètre. Il est également prudent d’interroger la Cible sur l’intégration éventuelle, au sein de sa technologie logicielle propre, de briques logicielles open source. En effet, à certaines conditions, si ces briques étaient régies par des licences libres de type « GPL », il existerait un risque dit de « contamination », c’est-à-dire que l’ensemble des sources de la technologie en cause devrait, en vertu de ces licences, être mis à la disposition du public.
Enfin, en matière de données personnelles, la mission de l’auditeur devrait consister, en principe, à s’assurer que la Cible est, préalablement à l’opération, totalement conforme à la réglementation française et européenne en matière de données personnelles1, ce qui implique qu’elle respecte effectivement cette réglementation pour l’ensemble de ses activités de traitement de données.
Néanmoins, un tel objectif est impossible à réaliser dans un délai court et dans le cadre d’un budget raisonnable.
En conséquence, il faut le plus souvent se contenter de vérifications superficielles portant sur la documentation disponible en la matière (registres des activités de traitement, politiques de confidentialité et plus généralement documents d’information, plan de conservation des données, procédure d’exercice des droits des personnes et autres procédures internes, désignation d’un Délégué à la Protection des Données, réalisation d’études d’impact, etc.), dont on s’efforcera de vérifier la pertinence et la cohérence apparentes.
Bien entendu, l’incidence d’éventuels litiges en cours sur les actifs immatériels de la Cible devra également être évaluée.
En définitive, si la plupart des difficultés identifiées lors de l’audit pourront faire l’objet de régularisations avant l’opération, il arrive, notamment en cas de non-conformité en matière de données personnelles, qu’il faille prévoir des stipulations spécifiques dans la garantie de passif. Plus rarement, une difficulté insoluble sur un actif immatériel clé peut conduire à envisager une réduction de prix ou de valorisation.

1 Dans la mesure où la Cour de cassation a jugé que la vente d’un fonds de commerce incluant un fichier clients non déclaré à la CNIL et donc non conforme à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés était nulle pour objet illicite.
article à la une
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation d'un cookie une fois connecté à vos identifiants, ceci vous permettant de naviguer pleinement sur notre site.