Please enable JavaScript.
Coggle requires JavaScript to display documents.
Comment l'entreprise protège-t-elle ses connaissances ? - Coggle…
Comment l'entreprise protège-t-elle ses connaissances ?
L’INSTITUT NATIONAL DE LA PROPRIÉTÉ INDUSTRIELLE
délivre les titres de propriété industrielle
La propriété industrielle
Brevets
il protège les innovations techniques.
durée :20 ans
Marques
elle représente l’image de l’entreprise
durée: 25 ans maximum
Dessins et modèles
ils concernent l’esthétique d’un produit
Pour être déposés, les dessins et modèles doivent remplir certaines conditions, comme le caractère de nouveauté et la légitimité du déposant
durée :10 ans renouvelables sans limite
Nécessite un dépôt auprès de l’INPI
Le droit d’auteur
Œuvres littéraires et artistiques
Logiciels
Ne nécessite aucune formalité
pas possible de protéger une idée par un dépôt
mais il existe, l’enveloppe Soleau
Pour un coût très faible (15 euros)
permet de dater votre idée
Le descriptif de votre idée est enregistré auprès de L’INPI (pour une durée de cinq ans renouvelable).
elle ne constitue pas un titre de propriété
elle vous permettra simplement d’apporter la preuve de la date à laquelle vous avez décrit votre idée
Protection des accès physiques pour un site internet
Sécuriser l’accès physique au matériel
Noter les entrées et sorties dans les locaux
Mettre en place des anti-vols appropriés sur le matériel informatique
Mettre en place un système de vidéo-surveillance
Faire appel à une société de gardiennage
Protection contre les crashs et panne
Acheter du matériel informatique de qualité
Effectuer un bon suivi du matériel
Ne pas effectuer des installations non prévues par le matériel
Avoir une multi-prise protégée contre les surtensions (protection contre les orages)
Protection contre les virus et attaques informatiques
Mettre en place des mots de passe bien choisis et suffisamment compliqués
Installer les logiciels de protections appropriés
Mise en place d’un firewall
Faire attention à ce qui est téléchargé et installé (exemple : éviter de télécharger des logiciels depuis des sources peu recommandables)
Vérifier que les clés USB qui se connectent au matériel ne contiennent pas de virus
Utiliser un système d’exploitation recevant moins d’attaques, tel qu’une distribution Linux
Mettre en place toutes les protections nécessaires contre les attaques informatiques provenant de l’extérieur
Enregistrer toutes les connexions inopportunes sur le matériel informatique
Sensibiliser les employés
Lorsqu’un utilisateur s’éloigne de son ordinateur, lui demander de bloquer l’accès à son ordinateur
Surveiller l’arrivée d’individus que personne ne connaît