T 1186/07 (Procédé pour payer à distance/SFR) of 3.3.2009

European Case Law Identifier: ECLI:EP:BA:2009:T118607.20090303
Date de la décision : 03 Mars 2009
Numéro de l'affaire : T 1186/07
Numéro de la demande : 99460039.3
Classe de la CIB : H04M 15/00
Langue de la procédure : FR
Téléchargement et informations
complémentaires :
Texte de la décision en FR (PDF, 44.636K)
Les documents concernant la procédure de recours sont disponibles dans le Registre
Informations bibliographiques disponibles en : FR
Versions : Unpublished
Titre de la demande : Procédé pour payer à distance, au moyen d'un radiotéléphone mobile, l'acquisition d'un bien et/ou d'un service, et système et radiotéléphone mobile correspondants
Nom du demandeur : Société Française du Radiotéléphone-SFR
Nom de l'opposant : -
Chambre : 3.5.03

Sommaire :

-
Dispositions juridiques pertinentes :
European Patent Convention 1973 Art 56
European Patent Convention 1973 Art 111(1)
Mot-clé : Activité inventive (requête principale) - non
Requête subsidiaire - renvoi devant le département de première instance
Exergue :

-

Décisions citées :
G 0010/93
T 0988/05
Décisions dans lesquelles
la présente décision est citée :
-

Exposé des faits et conclusions

I. Le 21 mars 2007 la requérante a formé un recours contre la décision de la division d'examen signifiée par voie postale le 5 février 2007, par laquelle la demande européenne 99460039.3 a été rejetée. Elle a en même temps procédé au paiement de la taxe de recours. Par lettre datée du 5 juin 2007 la requérante a déposé un mémoire exposant les motifs du recours et a requis qu'une décision de délivrance soit prononcée. Elle a aussi requis à titre de mesure auxiliaire une procédure orale.

Il s'agit du deuxième recours dans cette affaire. Le premier recours enregistré sous le numéro T 988/05 à l'encontre de la première décision de la division d'examen de rejeter la demande de brevet a abouti à l'annulation de cette décision et au renvoi de l'affaire devant le département de première instance.

II. Dans la décision de rejet objet du présent recours, la division d'examen est arrivée à la conclusion que l'objet des revendications 1, 14 et 15 n'impliquait pas d'activité inventive eu égard à la divulgation du document

D1 : EP 0 708 547 A

et aux connaissances générales de l'homme du métier.

III. Dans une notification selon l'article 15(1) du règlement de procédure des chambres de recours, datée du 21 novembre 2008, la chambre a donné son opinion préliminaire de l'affaire. Entre autres, elle a indiqué qu'il subsistait des objections tenant à la clarté (article 84 CBE) et à la nouveauté au vu du document précité.

IV. Par lettre du 2 février 2009 la requérante a déposé de nouveaux jeux de revendications selon une requête principale et deux requêtes subsidiaires.

V. La procédure orale a eu lieu le 3 mars 2009. Pendant cette procédure, la requérante a modifié les revendications précédentes et a requis l'annulation de la décision de la division d'examen et la délivrance d'un brevet sur la base des revendications de la requête principale ou, à défaut, des revendications d'une des deux requêtes subsidiaires.

A la fin de la procédure orale et après la délibération de la chambre, la présidente a prononcé la décision de la chambre.

VI. La revendication indépendante 1 du jeu de revendications selon la requête principale soumis pendant la procédure orale du 3 mars 2009 est libellée comme suit :

"Procédé pour gérer, de manière sécurisée, une décision d'achat effectuée par un acheteur (2) au moyen d'un radiotéléphone mobile (1), ladite décision d'achat portant sur un bien et/ou un service acquis par ledit acheteur auprès d'un fournisseur (7) disposant d'un serveur de vente à distance (8), ledit radiotéléphone mobile permettant l'accès à un réseau de radiocommunication fermé (5) géré par un centre de gestion (6) et dans lequel un abonné doit être identifié et authentifié, un serveur de paiement (4) étant raccordé audit réseau de radiocommunication fermé (5), ledit serveur de vente à distance (8) étant connecté audit réseau de radiocommunication fermé (5) via un réseau de télécommunication ouvert (9), ledit procédé comprenant :

- une étape d'identification d'abonné (62a), dans laquelle le centre de gestion (6) et/ou un centre de contrôle reçoi(ven)t un identifiant d'abonné (IMSI ; 23a ; 50) propre audit acheteur, en tant qu'utilisateur du réseau de radiocommunication fermé;

- une étape d'authentification d'abonné (62b), dans laquelle le centre de gestion (6) et/ou le centre de contrôle contrôle(nt) l'identifiant d'abonné qui lui(leur) a été communiqué lors de l'étape (62a) d'identification d'abonné;

ledit procédé étant caractérisé en ce qu'il comprend :

- en cas d'authentification d'abonné réussie, une étape de transmission au serveur de paiement (4), par le centre de gestion (6) et/ou le centre de contrôle, d'un message d'authentification d'abonné réussie (52), indiquant que l'acheteur est un abonné régulièrement inscrit sur une liste des abonnés audit réseau de radiocommunication fermé (5);

- une étape d'introduction par l'acheteur, au moyen d'un clavier (24) associé au radiotéléphone mobile (1), de son code de paiement confidentiel dans le radiotéléphone mobile (1);

- une étape de transmission de façon sécurisée du code de paiement confidentiel au serveur de paiement et/ou au centre de contrôle;

- une étape de contrôle, par le serveur de paiement (4) et/ou par le centre de contrôle, que ledit code de paiement confidentiel est correct;

- une étape d'acceptation de ladite décision d'achat, par le serveur de paiement (4), si le serveur de paiement (4) a reçu ledit message d'authentification d'abonné réussie (52), et si ledit code de paiement confidentiel est correct,

- une étape de transmission au serveur de vente à distance (8), par le serveur de paiement (4), d'un message (57) d'acceptation de la décision d'achat."

La revendication indépendante 7 de la requête principale porte sur un système de gestion d'une décision d'achat correspondant.

Dans la revendication 1 selon la première requête subsidiaire l'étape de transmission de façon sécurisée du code de paiement confidentiel et l'étape de contrôle sont remplacées par

"- une étape de génération d'une signature électronique d'acheteur par le radiotéléphone mobile, en fonction au moins dudit code de paiement confidentiel;

- une étape de transmission (29a) de la signature électronique d'acheteur au serveur de paiement et/ou au centre de contrôle, par le radiotéléphone mobile;

- une étape de contrôle, par le serveur de paiement (4) et/ou par le centre de contrôle, que la signature électronique d'acheteur est correcte, la signature électronique d'acheteur étant tenue (43, 44) à la disposition de l'acheteur et du fournisseur"

En outre, dans l'étape d'acceptation de ladite décision d'achat la condition "si ledit code de paiement confidentiel est correct" est remplacée par la condition "si la signature électronique d'acheteur est correcte".

La revendication indépendante 6 de la première requête subsidiaire porte sur un système de gestion d'une décision d'achat correspondant.

Motifs de la décision

1. Modifications (article 123(2) CBE) :

1.1 La revendication 1 de toutes les requêtes, qui se rapportait à l'origine à un procédé pour payer, a été modifiée en un procédé pour gérer une décision d'achat. Cette modification, qui n'est pas basée sur une divulgation originale explicite, est justifiée par la "décision d'achat 55" (colonne 12, ligne 11 de la demande publiée) que l'acheteur prend et qui s'intègre, comme cela découle de la figure 5, dans le déroulement des étapes d'identification de l'acheteur et d'authentification de l'acheteur qui servent pour gérer ladite décision d'achat.

1.2 Un "serveur de vente à distance connecté à un réseau de télécommunication ouvert" de la revendication 1 de toutes les requêtes se trouve divulgué colonne 8, lignes 31-33 de la demande publiée.

1.3 Un "réseau de radiocommunication fermé dans lequel un abonné doit être identifié et authentifié" de la revendication 1 de toutes les requêtes se trouve divulgué colonne 3, lignes 22-24 de la demande publiée.

1.4 L'étape d'identification d'abonné de la revendication 1 de toutes les requêtes dérive de la revendication 2 originale.

1.5 L'étape de transmission au serveur de paiement d'un message d'authentification d'abonné réussie de la revendication 1 de toutes les requêtes dérive de colonne 10, lignes 43-50 de la demande publiée. Cette divulgation fait référence à titre d'exemple au déroulement d'authentification en GSM. À la lecture de ce passage, l'homme du métier comprend cependant que la transmission d'un message d'authentification d'abonné réussie vers un module d'identification compris dans le serveur de paiement (colonne 10, lignes 47-50) ne fait pas partie du déroulement d'authentification en GSM car un tel système ne comprend pas nécessairement un tel serveur. La transmission d'un message d'authentification est donc considérée comme faisant partie de l'invention indépendamment du déroulement particulier d'authentification en GSM.

1.6 L'ensemble des étapes, introduction par l'acheteur de son code de paiement, transmission de façon sécurisée du code de paiement et contrôle que ledit code de paiement est correct, de la revendication 1 de la requête principale est divulgué dans la revendication 6 originale et également colonne 12, ligne 44 - colonne 13, ligne 7 de la demande publiée et correspond à une variante de mise en oeuvre de l'étape d'authentification d'acheteur.

1.7 L'ensemble des étapes d'introduction par l'acheteur de son code de paiement, de génération d'une signature électronique, de transmission de la signature électronique et de contrôle que la signature électronique est correcte de la revendication 1 de la requête subsidiaire 1 est divulgué dans la revendication 3 originale et également colonne 11, ligne 16 - colonne 12, ligne 2 de la demande publiée; il correspond à un mode de réalisation particulier de l'étape d'authentification d'acheteur.

1.8 L'ensemble des étapes d'acceptation et transmission d'un message d'acceptation de la revendication 1 de toutes les requêtes est divulgué colonne 12, lignes 25-29 de la demande publiée. Cette divulgation se rapporte explicitement au mode de réalisation particulier de l'étape d'authentification d'acheteur. Cependant, il est évident que pour le procédé revendiqué dans la revendication 1 de la requête principale qui se rapporte à la variante à mettre en oeuvre, l'étape d'authentification d'acheteur doit nécessairement comprendre les mêmes étapes que celles visées ci-dessus (colonne 12, lignes 25-29) pour parachever l'acquisition d'un bien et/ou d'un service objet de la présente demande (colonne 1, lignes 3-5 de la demande publiée).

1.9 Les modifications apportées aux revendications indépendantes des systèmes de la requête principale et de la requête subsidiaire 1 sont basées sur les mêmes divulgations originales précitées.

1.10 Les revendications dépendantes 2-6 de la requête principale correspondent au revendications 5, 9, 10, 12 et 13 originales. Les revendications dépendantes 2-6 de la première requête subsidiaire correspondent aux revendications 9, 10, 12 et 13 originales.

1.11 Comme toutes les modifications apportées aux revendications de la requête principale et de la première requête subsidiaire sont basées sur la demande originale, elles ne vont pas à l'encontre des exigences de l'article 123(2) CBE.

2. Interprétation des revendications :

Le terme "son code de paiement confidentiel" dans la revendication 1 est interprété comme un code dont la sphère de communication est limitée.

La requérante entend que soit donnée au terme "code confidentiel" une signification qui n'est pas en dernière analyse supportée par la demande. En effet elle soutient que par "confidentiel" il faut comprendre seulement connu de l'acheteur et du serveur de paiement.

Du passage colonne 10, lignes 10-12, la personne du métier déduira qu'il existe un code de paiement connu de l'acheteur, mais rien ne l'incite à comprendre que l'accès à ce code est réservé à l'acheteur. En outre ce code est connu du serveur de paiement et/ou du centre de contrôle sans que nulle part dans la demande ne soit précisé que par "confidentiel" il faille entendre que l'accès à ce code est réservé à ces trois acteurs. L'argument essentiel de la requérante à ce sujet est qu'il n'existe qu'un seul code et que si ce code était communiqué au vendeur il serait connu d'une multitude de vendeurs et ne serait plus, par définition, confidentiel. Mais rien dans la demande ne laisse entendre qu'il n'existe qu'un code par acheteur et il est au contraire possible que ce code soit régulièrement modifié pour assurer une plus grande confidentialité. La définition assurément supportée par la description est un code dont l'usage est limité sans que la limite en soit définie.

3. Revendication 1 de la requête principale, activité inventive (article 56 CBE) :

3.1 La chambre considère D1 comme représentant l'art antérieur le plus proche.

De ce document est connu un procédé d'autorisation de crédit en faveur d'un abonné d'un téléphone mobile pour l'acquisition d'un bien auprès d'un fournisseur au moyen d'une commande par le téléphone mobile (colonne 1, lignes 37-49).

Un tel procédé correspond essentiellement à un procédé pour gérer une décision d'achat effectuée par un acheteur au moyen d'un radiotéléphone mobile ladite décision d'achat portant sur un bien et/ou un service acquis par ledit acheteur auprès d'un fournisseur.

Le procédé connu est effectué de manière sécurisée car il se base sur le protocole d'identification et d'authentification de l'abonné du téléphone mobile (colonne 1, lignes 32-36) et comprend l'utilisation d'un code unique (colonne 5, ligne 57 - colonne 6, ligne 1) ou d'un mot de passe (colonne 7, lignes 3-5).

Le radiotéléphone mobile permet l'accès à un réseau de radiocommunication fermé dans lequel un abonné doit être identifié et authentifié (colonne 1, lignes 32-36). Le réseau de radiocommunication est géré au moins localement par des stations de bases 20 et 50 (figure 1 et colonne 3, lignes 22-30) qui ainsi forment chacune un centre de gestion. L'existence d'un centre de gestion à un niveau situé au-dessus des stations de base dans un tel réseau de radiocommunication fait partie d'un schéma considéré comme connu pour l'homme de métier.

Également connu de D1 est un centre de crédit raccordé audit réseau de radiocommunication fermé (figure 1 et colonne 3, lignes 22-38). Ce centre de crédit assure le paiement des biens par l'acheteur et correspond donc au serveur de paiement revendiqué.

L'équipement du vendeur de D1 comprend un ordinateur (colonne 8, lignes 43 - 47 et figure 1) qui est connecté audit réseau de radiocommunication et qui peut être considéré comme correspondant à un serveur de vente. La vente ne suppose pas nécessairement la proximité de l'acheteur au fournisseur qui ne doivent pas être éloignés de plus de la moitié de la distance entre le fournisseur et l'autre téléphone portable activé le plus proche (colonne 7, lignes 48-51 en combinaison avec colonne 8, lignes 32 et 33). Cet éloignement maximal entre l'acheteur et le fournisseur pouvant être une distance considérable, (par exemple, l'un des deux peut être hors de vue de l'autre), l'ordinateur peut être considéré comme un serveur de vente à distance revendiqué.

D1 décrit également les étapes d'identification et d'authentification d'abonné (colonne 4, ligne 11 - ligne 43) comme celles revendiquées et telles que par ailleurs généralement connues dans le métier, ce qui n'a pas été contesté par la requérante.

Après l'authentification de l'abonné, le procédé selon D1 se poursuit par la communication par le vendeur à l'acheteur d'un code unique qui est entré par l'acheteur dans le téléphone mobile (colonne 5, ligne 57 - colonne 6, ligne 7). Alternativement, un mot de passe de transaction peut remplacer le code unique (colonne 6, ligne 53 - colonne 7, ligne 12).

Compte tenu de l'interprétation que la chambre retient du code de paiement confidentiel (voir 2. ci-dessus) le code unique ou le mot de passe de transaction de D1 tombent sous la définition de ce code. Par conséquent, l'étape d'introduction de son code de paiement confidentiel par l'acheteur est connue de D1.

D1 comprend également une étape de transmission de ce code au serveur de paiement (colonne 6, lignes 9-23 et figure 2; colonne 7, ligne 21 et 22 et figure 3 pour l'alternative utilisant un mot de passe de transaction).

Avec l'information transmise le centre de crédit est dans la capacité de vérifier si l'acheteur peut recevoir un crédit. Cette vérification nécessairement suppose une étape de contrôle par le serveur de paiement que ledit code unique, c'est-à-dire le code de paiement confidentiel est correct. Dans l'alternative utilisant un mot de passe unique, la personne du métier comprendrait le procédé de D1 comme comprenant une comparaison entre le mot de passe tel qu'envoyé par le vendeur et tel qu'envoyé par l'acheteur par le centre de crédit. Une telle comparaison correspond également à une étape de contrôle comme revendiquée.

Selon le procédé décrit dans D1 le centre de crédit, c'est-à-dire le serveur de paiement, envoie un code d'approbation au vendeur, et par conséquence au serveur de vente à distance, et au téléphone mobile appartenant à l'acheteur (colonne 6, lignes 31-35). Ainsi, D1 divulgue une étape correspondant à la transmission au serveur de vente à distance par le serveur de paiement d'un message d'acceptation de la décision d'achat.

L'envoi du code implique l'acceptation préalable de la décision d'achat par le centre de crédit, c'est-à-dire par le serveur de paiement. Cette acceptation est basée sur l'authentification d'abonné (colonne 6, lignes 23-29). Il est implicite dans l'enseignement de D1 que l'acceptation présuppose également que le code de paiement confidentiel est correct. Autrement l'envoi et le contrôle préalable de ce code seraient superflus.

Selon D1, l'équipement du vendeur qui comprend le serveur de vente à distance comporte un canal 21 qui le relie au centre de crédit qui lui même fait partie du réseau fermé (voir figure 1). Ce canal peut être sans fil ou avec fil. Tout protocole convenable peut être utilisé pour la communication entre l'équipement du vendeur et le centre de crédit pourvu qu'une authentification sécurisée soit possible (colonne 3, ligne 39-43).

3.2 Il existe donc les différences suivantes entre le procédé selon la revendication 1 de la requête principale et celui connu de D1 :

(1) Le serveur de vente à distance est connecté au réseau de radiocommunication fermé via un réseau de télécommunication ouvert.

(2) En cas d'authentification d'abonné réussie, une étape de transmission au serveur de paiement, par le centre de gestion et/ou le centre de contrôle, d'un message d'authentification d'abonné réussie, indiquant que l'acheteur est un abonné régulièrement inscrit sur une liste des abonnés audit réseau de radiocommunication fermé.

3.3 La première des différences précitées permet l'utilisation d'architectures ouvertes existantes comme l'internet pour relier le serveur de vente au réseau fermé. À la date de priorité, l'internet était déjà très répandu et son utilisation était généralement connue de l'homme du métier. Son application dans le procédé connu de D1 est rendue évidente à l'homme du métier par la suggestion de l'utilisation de tout protocole convenable pour la communication entre équipement de vendeur et le centre de crédit pourvu qu'une authentification sécurisée soit possible (colonne 3, ligne 39-43).

3.4 La deuxième des différences précitées met le serveur de paiement dans une position de décider plus clairement et rapidement si l'authentification de l'abonné a été réussie car l'information pertinente est envoyée directement.

Dans D1 il n'existe pas de transmission d'un tel message vers le centre de crédit, c'est-à-dire le serveur de paiement. Cependant, les données ESN, MIN1 et MIN2 (ligne 17 dans la figure 2) qui incluent le code unique sont uniquement envoyées après l'authentification d'abonné réussie (lignes 11, 12, 13 dans la figure 2 et colonne 5, lignes 8-15). Une pareille situation existe dans l'exemple de la figure 3 où les données incluant le mot de passe de transaction TP sont seulement transmises après les étapes 11 et 12 préalables d'authentification. Ainsi, dans D1 l'information concernant l'authentification de l'abonné en tant que telle est disponible au centre de crédit de D1, c'est-à-dire au serveur de paiement, par le fait que le code unique ou le mot clé de transaction peuvent être envoyés au centre de crédit seulement si l'authentification préalable de l'abonné a réussi.

3.5 Concernant la deuxième différence, la requérante a insisté sur le fait que la transmission du message d'authentification d'abonné réussie se faisait par le réseau qui identifie l'abonné et sans interaction directe de l'abonné tandis que les données transmises à l'étape 17 de la figure 2 de D1 étaient crées par l'abonné et pouvaient être manipulées. De même, selon D1 le centre de crédit n'était informé de l'authentification d'abonné réussie qu'après la création de ces données par l'acheteur. L'invention en assurant la transmission du message d'authentification d'abonné réussie par le réseau qui identifie l'abonné telle que revendiquée permettait donc d'une façon non évidente de résoudre un problème possible de fraude en ce que l'identification se faisait sans intervention de l'abonné.

La chambre ne peut pas accepter cet argument d'une part parce que les explications données à l'audience sur la sécurité ajoutée par le contrôle de la concordance entre l'abonné authentifié et le code confidentiel de paiement de l'acheteur, ne correspondent pas à ce qui expressément revendiqué dans la présent demande. Outre ce qui a été dit sur la notion de code confidentiel - dont il a été expliqué au point 2 pourquoi la chambre ne peut retenir le sens que le requérant souhaite lui attribuer-, le rôle de l'association de l'authentification de l'abonné avec le code confidentiel de paiement de l'acheteur, en vue d'un renforcement de la lutte contre la fraude, et la relation entre l'authentification et le code qui a été défendue lors des débats, ne ressortent nullement de la demande elle même. D'autre part, au vu de ce que la demande couvre, il faut bien réaliser que, bien que les données transmises à l'étape 17 de la figure 2 de D1 puissent être manipulées, ce ne sont pas les données qui permettent au centre de crédit de conclure à l'authentification d'abonné réussie mais c'est le fait qu'elles ont été envoyées après l'authentification d'abonné réussie. Or, l'envoi de ces données est, comme il a déjà été expliqué au point 3.1, seulement possible après l'authentification d'abonné qui se déroule d'une manière généralement connue et décrite colonne 4, ligne 11 - 43 sans interaction avec l'abonné lui-même. Cela veut dire que selon D1 le centre de crédit, c'est-à-dire le serveur de paiement, se trouve dans la même situation que selon le procédé revendiqué, à savoir d'être capable de conclure sur l'identité de l'abonné.

Le fait que, selon D1, le centre de crédit soit informé de l'authentification d'abonné réussie seulement après la création de ces données a un effet sur le timing du procédé en ce qu'il relie immédiatement l'information d'authentification d'abonné avec la demande d'achat. Cette différence, introduite dans le déroulement du procédé connu, correspond à une modification mineure à la portée des compétences normales propres à l'homme du métier.

3.6 Toutes les caractéristiques de la revendication 1 de la requête principale étant évidentes pour l'homme de métier à partir de D1 et ses connaissances générales, l'objet de cette revendication ne satisfait pas aux exigences de l'article 56 CBE.

Il ne peut donc pas être fait droit à la requête principale.

4. Revendication 1 de la première requête subsidiaire : renvoie (article 111(1) CBE) :

4.1 Dans cette revendication l'ensemble des étapes, transmission de façon sécurisée du code de paiement et contrôle que ledit code de paiement est correct selon la revendication 1 de la requête principale, a été remplacé par l'ensemble des étapes de génération d'une signature électronique, de transmission de la signature électronique et de contrôle que la signature électronique est correcte. Dans l'étape d'acceptation de ladite décision d'achat la condition "si ledit code de paiement confidentiel est correct" est remplacée par la condition "si la signature électronique d'acheteur est correcte".

4.2 À l'égard de l'objet de la revendication 1 de la requête subsidiaire la requérante a fait valoir qu'il existait à la date de priorité de la présente demande un préjugé technique contre la génération de signatures électroniques dans des téléphones mobiles en fonction d'un code de paiement confidentiel.

4.3 L'article 111(1) CBE donne aux chambres le pouvoir d'exercer les compétences de l'instance qui a rendu la décision attaquée. Cependant, selon la jurisprudence constante (voir la décision G 10/93, OJ EPO 1995, 172, points 4 and 5 des motifs) la procédure devant les chambres de recours, y compris dans le cas d'une procédure ex parte, est en premier lieu principalement destinée à contrôler la décision attaquée. Que la chambre de recours tranche elle-même l'affaire ou la renvoie à la division d'examen pour suite à donner (article 111(1) deuxième phrase CBE), elle doit décider en exerçant son pouvoir d'appréciation. Pour ce faire, la chambre tient compte des circonstances de l'espèce et examine notamment si des mesures d'instruction supplémentaires sont nécessaires.

Dans l'espèce la chambre donne un certain poids aux prétentions de la requérante, supportées par des explications techniques présentées par son expert lors de la procédure orale, et se trouve dans l'impossibilité d'en vérifier la portée. De plus, le rôle de l'association de la transmission d'authentification d'abonné réussie, caractéristique dérivée de la description et ne semblant pas avoir fait l'objet d'une recherche devant le département de première instance, avec le code confidentiel de paiement de l'acheteur et l'étape de génération d'une signature électronique d'acheteur en fonction au moins dudit code, en vue d'un renforcement de la lutte contre la fraude, n'a pas été examiné par la division d'examen.

La chambre en conséquence décide en exerçant son pouvoir d'appréciation de renvoyer l'affaire devant le département de première instance.

DISPOSITIF

Par ces motifs, il est statué comme suit :

La décision objet du recours est annulée.

L'affaire est renvoyée devant le département de première instance pour poursuite de la procédure sur la base des revendications 1-6 de la requête subsidiaire 1 déposée lors de la procédure orale.

Quick Navigation