Propriété Intellectuelle

pic 1

How the XYZ company wins the auction for the .car, .cars and .auto extensions?

The company XYZ created in 2015 by Daniel Negari, specializing in top level domain names and, more particularly, in the monopoly of the <.xyz> extension, has had  great success since Google announced that it had reserved this extension for the … Read More

pic 1

Comment la société XYZ remporte-t-elle les enchères pour les extensions .car, .cars et .auto ?

La société XYZ créée en 2015 par Daniel Negari, spécialisée dans les noms de domaine de premier niveau et plus particulièrement dans le monopole de l’extension <.xyz>, connait un grand succès depuis que Google a annoncé avoir réservé cette extension pour … Read More

pic.png 1

Apple’s Face ID trademark finally registered in China : how did it go?

It is on September 12, 2017, during the unveiling of the iPhone X, that Apple Inc. presents to the world its new technological revolution: facial recognition. At a glance, face ID unlocks your iPhone or iPad Pro without touching your … Read More

pic.png 1

La marque Face ID d’Apple enfin enregistrée en Chine : comment ça s’est passé ?

C’est le 12 septembre 2017, lors de la présentation officielle de l’iPhone X, qu’Apple Inc. présente au monde sa nouvelle révolution technologique : la reconnaissance faciale. D’un simple coup d’œil, la reconnaissance faciale (Face ID) déverrouille votre iPhone ou iPad Pro, sans … Read More

binary 2380422 1920 1

Cyber security: how to recognize and avoid an attack?

Nowadays, it is no longer possible to work without the use of the Internet. To web hackers, this provides many opportunities for stealing, launching cyber attacks and collecting data.   Why is it important for a company to be aware … Read More

binary 2380422 1920 1

Cyber sécurité : comment reconnaître et éviter une attaque ?

Il n’est de nos jours plus possible, dans le cadre du travail, de se passer du recours à Internet. Pour les pirates du web, cela constitue de multiples aubaines pour voler, lancer des cyberattaques et récolter des données. Pourquoi est-il … Read More

phishing 3390518 1920 2

Pourquoi la pratique du phishing est en plein essor lors de la crise du coronavirus ?

Source : Bank Info Security, 11 févr. 2020  La crise sanitaire mondiale engendrée  par le coronavirus est un contexte propice et favorable à la pratique du phishing. En effet, de nombreuses bandes organisées de cybercriminels se font passer pour des … Read More

phishing 3390518 1920 2

Why is the practice of phishing booming during the coronavirus crisis?

Source: Bank Info Security, Feb. 11, 2020   The global health crisis caused by the coronavirus is a favorable context for this Practice of phishing . Indeed, many organized gangs of cybercriminals are pretending to be health organizations by using … Read More

Capture decran 2020 05 12 a 14.18.56 1

How the proceedings for invalidity and revocation (before the INPI) work?

As of April 1, 2020, it is now possible to bring actions for cancellation on grounds of invalidity and revocation on grounds of nonuse of trademarks at the French trademark Office –INPI.   Among the new developments resulting from the … Read More

Capture decran 2020 05 12 a 14.18.56 1

Comment fonctionnent les procédures de nullité et de déchéance (auprès de l’INPI) ?

Depuis le 1er avril 2020, il est possible d’intenter des actions en nullité et des actions en déchéance de marques directement auprès de l’INPI.   Parmi les nouveautés qui découlent de la transposition de la directive européenne 2015/2436 du 16 décembre … Read More