La structuration contractuelle des opérations de M&A : protéger, valoriser et partager les actifs immatériels

Publié le 4 décembre 2025 à 16h31

Addleshaw Goddard    Temps de lecture 16 minutes

Dans le cadre des opérations de cession de titres ou d’actifs (opérations de M&A), les actifs immatériels fondés sur des droits de propriété intellectuelle jouent un rôle stratégique essentiel, notamment dans les secteurs industriels à forte composante technologique comme l’aéronautique. La structuration contractuelle de ces opérations est cruciale pour garantir la protection, la valorisation et le partage adéquat de ces actifs, tout en maîtrisant les risques juridiques notamment à long terme.

Par Marie-Emilie Codina, avocate counsel, Gabrielle Pierre-Lenfant, avocate, et Elisabeth Marrache, avocate associée, Addleshaw Goddard

1. Protéger : l’audit de propriété intellectuelle comme point de départ

La réalisation d’un audit de propriété intellectuelle complet constitue l’étape incontournable de toute opération de M&A par laquelle l’acquéreur et/ou ses conseils cartographient les actifs immatériels (brevets, logiciels, marques, dessins et modèles, bases de données, créations originales, savoir-faire) utiles ou nécessaires à l’exploitation de l’activité et identifient les éventuels risques associés.

Un défaut de renouvellement des titres, un accord de copropriété de brevet lacunaire ou une absence de protection dans des territoires stratégiques sont des problématiques que l’on rencontre fréquemment dans le cadre des audits, lesquels réduisent considérablement la valeur commerciale de l’actif associé et peuvent, corrélativement, impacter la valorisation de la cible.

Un audit efficace doit également permettre d’identifier les potentielles atteintes aux droits de tiers et leurs conséquences. A titre d’exemple, les bibliothèques de codes sources de logiciels libres (open source software – OSS)1 intégrées dans les solutions informatiques des sociétés sont souvent négligées dans les audits. Pourtant, dans le contexte M&A, l’acquéreur hérite des actifs logiciels de la cible, y compris tout OSS incorporé. Cette transmission nécessite un examen approfondi des licences OSS applicables (licences CeCILL, GNU GPL, MIT, Apache, etc.) afin de s’assurer qu’elles sont exploitables sans restriction et qu’elles ne portent pas atteinte aux droits de propriété intellectuelle de tiers. Ainsi, un défaut d’évaluation de la compatibilité des licences OSS peut entraîner de lourdes conséquences juridiques sans compter les coûts de reconstruction de toute l’infrastructure logicielle impactée et le risque de mise à l’arrêt de l’activité.

Outre l’analyse des actifs, la revue des contrats est une étape nécessaire (contrats de licence, accords de confidentialité, contrats de R&D, accords de consortium, contrats de transfert de technologie, etc.)2. L’analyse doit porter sur l’étendue et la durée des droits concédés (notamment lorsque plusieurs parties participent à un projet : partenaires, sous-traitants, universitaires, etc.), mais aussi sur les restrictions d’utilisation, les obligations de non-concurrence, les clauses de résiliation anticipée et la durée des engagements.

Une vigilance particulière doit être accordée aux clauses de changement de contrôle3 s’agissant d’une opération de cession de titres ou aux clauses relatives au transfert de contrats dans le cadre d’une cession d’actifs4. Ces clauses peuvent remettre en cause la pérennité de la relation, l’autre partie pouvant à son choix résilier le contrat ou saisir cette opportunité pour tenter de renégocier les conditions commerciales.

Plus généralement, il est intéressant de vérifier que la cible dispose d’une politique contractuelle structurée, mise en œuvre dans ses activités courantes, et qui la prémunit contre le risque de conclure des accords non vérifiés, défavorables ou déséquilibrés, sans revue préalable. Une telle politique inclut en règle générale des standards en matière de propriété intellectuelle et de confidentialité, qui garantissent notamment que tout projet de collaboration scientifique ou technique est encadré par un accord de confidentialité (NDA) couvrant les informations sensibles. Il reste néanmoins préférable de s’assurer que de tels accords sont suffisamment robustes pour protéger les secrets d’affaires lors de la phase d’audit et après la réalisation de l’opération.

S’agissant des créations réalisées par la cible elle-même, il est important de s’assurer que les salariés en charge d’une mission inventive ou créative ont bien été identifiés et que leurs contrats de travail reflètent clairement leur statut de créateurs5. Dans le cas des consultants, il n’est pas rare de découvrir au moment de l’audit que la question de la propriété de leurs travaux n’a pas été ou a été insuffisamment anticipée, le contrat se limitant souvent à un simple bon de commande ou une offre commerciale6. Si des lacunes sont identifiées, il conviendra alors d’organiser un processus de suivi et de formalisation des cessions, notamment par la signature d’avenants ou de déclarations écrites lors de la réalisation d’une invention ou d’une création susceptible de protection, selon le régime applicable7.

Enfin, au-delà des pures questions de propriété intellectuelle, l’audit doit permettre d’aboutir à une vision critique complète de l’état des actifs de la cible. A cette fin, il est utile d’adopter une approche interdisciplinaire et de s’adjoindre les services d’experts juridiques dans plusieurs domaines (corporate, social, financement, etc.) mais aussi des experts techniques, notamment dans le domaine de la cybersécurité.

2. Valoriser : négocier et sécuriser les actifs immatériels concernés

La structuration de l’opération de M&A, qu’il s’agisse d’une cession de titres ou d’actifs, conditionne profondément les enjeux liés aux actifs immatériels.

En cas de cession de titres, l’acquéreur reprend la cible en l’état. Il s’agira ainsi essentiellement de s’assurer que la cible dispose de l’ensemble des actifs corporels et incorporels nécessaires à l’exploitation de son activité. La logique est quelque peu différente en matière de cession d’actifs, en particulier lorsqu’elle porte sur une branche d’activité. Dans ce cas de figure, l’acquéreur ne reprend pas une entité existante, mais un périmètre opérationnel à reconstituer, lequel doit être détouré (carve-out) des autres activités du cédant8.

L’enjeu est alors d’assurer la capacité de l’activité cédée à fonctionner de manière autonome postérieurement à la réalisation de l’opération (closing). Cela implique une vigilance particulière concernant notamment la gestion des actifs partagés entre l’activité cédée et les activités conservées par le cédant (brevets transversaux, logiciels utilisés par plusieurs divisions, bases de données mutualisées), dans la mesure où une cession pure et simple de ces actifs ne peut pas être envisagée. Il convient alors mettre en place des accords de licence au profit de l’acquéreur, ou de « licence back » au profit du cédant lui permettant de continuer à utiliser ces actifs post-closing.

En outre, dans le contexte d’un carve-out, la séparation ou la duplication des systèmes d’information constitue l’une des opérations les plus complexes du processus de cession. En effet, les infrastructures IT, telles que les bases de données ou systèmes ERP du cédant sont le plus souvent partagées entre ses différentes activités. Il implique alors, à l’occasion du carve-out, d’organiser la séparation et la migration des données, ou leur clonage, pour les mettre à la disposition de l’acquéreur. Ces opérations s’étalent usuellement sur plusieurs mois et nécessitent de refléter dans le contrat de cession des plans techniques de séparation ou duplication par étapes, incluant des engagements réciproques des parties visant à entériner l’achèvement de chaque phase du plan.

Par ailleurs, les parties disposent d’un arsenal d’outils juridiques leur permettant d’ajuster, dans le contrat de cession, l’allocation des risques en tenant compte de la nature, de la gravité et de la probabilité de réalisation des risques identifiés au cours de l’audit.

Déployés à divers stades de l’opération, ces outils revêtent une importance particulière lorsqu’ils visent à couvrir les risques en matière IP/IT.

Dans la phase pre-closing, les parties cherchent à sécuriser la réalisation de l’opération, tout en prévoyant les événements qui pourraient en affecter significativement la valeur. C’est en ce sens que l’acquéreur négocie fréquemment une clause dite « MAC » (material adverse change)9. Issue de la pratique anglo-saxonne, la clause de MAC permet à l’acquéreur de se désengager si un événement affectant significativement la cible survient entre la signature du contrat de cession et le closing. Ainsi, selon le secteur d’activité concerné, il n’est pas rare d’introduire dans la clause de MAC des événements susceptibles d’affecter profondément l’exploitation, tels que la perte d’un actif clé (brevet, marque) et dont le risque n’avait pas été soulevé lors de l’audit ou une attaque cyber majeure compromettant l’activité de la cible. Une crise sanitaire affectant l’exploitation normale d’un brevet pharmaceutique peut également être couverte par une telle clause10. Il convient de relever que l’imprévision, un mécanisme proche de celui de la clause de MAC, a été consacrée à l’article 1195 du Code civil par la réforme du droit des obligations11. Or, faute de définition précise de cette notion qui laisse ainsi place à l’interprétation, les parties d’une opération de M&A préfèrent quasi systématiquement écarter contractuellement l’application de cet article pour privilégier une clause de MAC sur mesure, dont elles maîtrisent pleinement la définition, le champ d’application et les effets.

Toujours dans cette phase pre-closing, les parties veilleront à satisfaire ou lever les conditions suspensives définies, telles que l’obtention de la renonciation écrite d’un fournisseur de logiciels structurants à exercer une clause de changement de contrôle, ou le renouvellement d’une licence critique par un tiers, ou encore – dans le cadre d’un carve-out – la réalisation de la duplication des systèmes ERP susvisée. Cette période est également mise à profit pour régulariser la titularité de certains actifs qui auraient été déposés au nom personnel du fondateur (marques, noms de domaine, etc.). Cette hypothèse fréquente chez les jeunes pousses sera corrigée par un accord de cession au bénéfice de la personne morale cible.

Au jour de la réalisation de l’opération, l’enjeu est de s’assurer que l’exploitation se poursuivra sans discontinuité. Ainsi, il est fréquemment prévu, dans le contrat de cession, que des actifs immatériels seront cédés concomitamment aux titres ou actifs faisant l’objet de l’opération. Il en est ainsi notamment lorsque la cible est intégrée dans un groupe de sociétés dont d’autres filiales détiennent des actifs immatériels stratégiques nécessaires à son exploitation.

Dans le contexte du carve-out, la wrong pocket clause revêt une importance particulière. Cette clause vise à pallier les éventuelles erreurs ou omissions dans le transfert des actifs, en prévoyant une obligation pour le cédant ou l’acquéreur de transférer, sans coût additionnel, tout actif lié ou nécessaire à l’activité cédée qui aurait été omis ou transféré par erreur. Par exemple, si un logiciel clé ou une licence d’exploitation n’a pas été transféré lors de la cession, la wrong pocket clause permettra de rectifier la situation et d’éviter ainsi une interruption d’activité ou un risque juridique pour l’acquéreur.

Enfin, une fois l’opération réalisée, les parties doivent gérer l’ensemble des risques susceptibles de survenir postérieurement au transfert. Ainsi, la majorité des risques non révélés ou identifiés dans le cadre des audits seront couverts par la garantie d’actif et de passif (GAP), qui constitue le socle de la protection offerte à l’acquéreur en cas d’apparition post-closing de passifs non identifiés ou insuffisamment provisionnés, résultant d’un fait antérieur à la cession. Cette garantie, soumise à des limitations classiques (plafond de montant, durée d’indemnisation, seuils de déclenchement), couvrira notamment les risques en matière IP/IT, tels que l’existence d’un contrat de licence dont les conditions financières n’ont pas été respectées.

Certains risques identifiés et jugés comme particulièrement sensibles, susceptibles d’avoir un impact financier significatif, ou dont l’occurrence ne présente plus de caractère aléatoire peuvent faire l’objet d’indemnités spécifiques. Elles impliquent une indemnisation « à l’euro l’euro », souvent plafonnée au montant maximum estimé du risque. A titre d’exemple, l’existence d’un contentieux en cours avec un tiers lié à la contrefaçon d’un brevet clé justifiera la négociation d’une indemnité spécifique visant à indemniser la cible de tout montant qui sera raisonnablement exposé par elle dans le cadre de ce contentieux.

Ainsi, la sécurisation des actifs immatériels repose sur une articulation fine entre la structuration de l’opération et les outils contractuels mobilisés par les parties pour pallier les fragilités identifiées dans le cadre de l’audit. Qu’il s’agisse d’assurer la titularité des actifs dans une cession de titres, de garantir l’autonomie opérationnelle d’une branche d’activité dans un carve-out, ou de couvrir les risques identifiés, l’ensemble de ces dispositifs concourt à préserver la valeur de la cible et à sécuriser la continuité d’exploitation.

3. Partager : organiser l’avenir post-signing

Dans le cadre d’une opération de M&A, la réussite post-closing ne se limite pas à la transmission des titres ou des actifs : elle repose aussi sur une structuration minutieuse des services de transition et sur la sécurisation des relations avec le cédant.

Dans nombre d’opérations, et notamment dans le secteur aéronautique, le TSA (transitional services agreement ou accord de services de transition) est un outil incontournable12. Il permet à l’acquéreur de bénéficier, pendant une période déterminée, de services essentiels fournis par le cédant (ou d’autres entités du groupe du cédant), tels que la maintenance IT, le support technique, ou l’hébergement de données. Par exemple, le TSA peut prévoir la fourniture temporaire de licences logicielles critiques ou l’accès à des bases de données métier techniques, le temps que l’acquéreur et/ou la cible mettent en place leurs propres infrastructures.

Le TSA doit être soigneusement rédigé pour préciser notamment la liste des différents services fournis, le coût associé, ainsi que les niveaux de service attendus (SLA ou service level agreement). Il conviendra ainsi de définir des indicateurs de performance et des modalités de reporting et de suivi des incidents. Il importe également de préciser la durée de fourniture des services de transition, qui s’étend en moyenne de 6 à 24 mois selon la complexité ou la criticité des services concernés. Par ailleurs, un TSA efficace nécessite d’anticiper les incidents et les conditions de la responsabilité de chacune des parties. Une bonne pratique consiste à mettre en place un comité de pilotage chargé de veiller à sa mise en œuvre, des clauses d’escalade pour résoudre les problématiques majeures, ainsi qu’un mécanisme d’indemnisation destiné à couvrir les risques liés aux défaillances ou aux interruptions de service.

Un TSA mal négocié peut exposer l’acquéreur et la cible à des risques de dépendance, de surcoût ou de perte de savoir-faire.

Parallèlement au TSA, la clause de non-concurrence joue un rôle stratégique pour sécuriser l’avenir de l’activité cédée. Par définition, le cédant possède le savoir-faire technique, les contacts clients et fournisseurs, et parfois même toujours les outils pour redévelopper l’activité cédée s’il le souhaitait. Sans une restriction adaptée, le risque est donc élevé qu’il puisse se réimplanter et concurrencer la cible sur son marché. La négociation de clauses de non-concurrence et de non-sollicitation (dans le respect des règles de concurrence)13 robustes et dissuasives est absolument clé pour protéger la cible.

L’anticipation et la gestion proactive de ces enjeux sont donc essentielles pour sécuriser l’opération et limiter les risques de perte de valeur de la cible postérieurement à la réalisation de l’opération.

4. Pour conclure

La structuration contractuelle du traitement des actifs immatériels dans les opérations de M&A est une tâche complexe.

Elle est néanmoins essentielle pour garantir la pérennité des droits de propriété intellectuelle, dans un contexte où les actifs peuvent représenter une part significative de la valeur de la cible.

Dans cette perspective, la prise en compte des spécificités sectorielles et réglementaires est déterminante pour sécuriser ces opérations dans un environnement juridique de plus en plus exigeant.

1. Désignant les logiciels fournis avec leur code source, gratuits ou non, librement modifiables et redistribuables sous réserve de préserver cette propriété, dans des conditions définies précisément par leurs licences respectives (Rép. min. n° 8938 : JO Sénat Q, 26 nov. 1998, p. 3789).

2. L’écrit est requis ad validatem pour le transfert de titre (Code de la propriété intellectuelle, articles L. 613-8 et L. 714-1).

3. Les contrats conclus intuitu personae peuvent prévoir des clauses de changement de contrôle et/ou des clauses d’agrément et droits de préemption au profit du contractant, nécessitant l’information ou l’autorisation préalable de ce dernier et pouvant entraîner la résiliation du contrat en cas de réalisation d’une opération de M&A.

4. Cass. com., 8 févr. 1997, n° 95-10.015, sur l’impossibilité pour le licencié absorbé de transférer le droit d’usage, en présence d’une clause d’un contrat de licence faisant échec à la transmission de ce droit d’usage à la société absorbante.

5. Code de la propriété intellectuelle (CPI), articles L. 113-1 à L. 113-9.

6. CPI, art. L. 111-2 al. 3

7. Cass. soc., 7 janv. 2015, n° 13-20.224, sur l’appréciation de la validité de la cession des droits du salarié au regard du formalisme imposé par l’article L. 131-3 du CPI ; Cass. com., 9 déc. 2014, n° 13-16.559, P sur la recevabilité du salarié à invoquer les créances relatives aux inventions salariées contre la société bénéficiaire dans le cadre d’une transmission des contrats de travail en cas de fusion emportant la transmission du secteur d’activité dans lequel un salarié exerçait.

8. « Un carve-out consiste à séparer une activité ou une branche d’activité d’un groupe industriel. Contrairement à une cession classique d’une société qui porte l’activité, cette opération nécessite une identification et une isolation précises des actifs à céder, ainsi qu’une gestion des adhérences opérationnelles et financières avec le reste du groupe post-cession. » A. Martin et A. Tassy, « L’importance d’expertises transverses dans les opérations de carve-out », L’Agefi Private Equity, juin 2025.

9. M. Cousin, « Anticiper la survenance d’un aléa dans l’exécution contractuelle », Lexis, novembre 2024.

10. CPI, art. L. 613-16.

11. Code civil, art. 1195, al. 1er : « Si un changement de circonstances imprévisible lors de la conclusion du contrat rend l’exécution excessivement onéreuse pour une partie qui n’avait pas accepté d’en assumer le risque, celle-ci peut demander une renégociation du contrat à son cocontractant. Elle continue à exécuter ses obligations durant la renégociation. »

12. N. Quoy et A. Boullet, « Aspects contractuels IT relatifs aux opérations de fusions et acquisitions », Lexis, février 2023.

13. Décision 25-D-03 de l’Autorité de la concurrence datée du 11 juin 2025 relative à des pratiques mises en œuvre dans les secteurs de l’ingénierie et du conseil en technologies, ainsi que des services informatiques, sanctionnant une entente anticoncurrentielle constituée sous la forme de clauses de non-sollicitation de personnel insérées dans des contrats de partenariat.

Dans la même rubrique

Référentiels comptables et politique comptable des groupes non cotés

Les référentiels comptables (ANC et IFRS) applicables dans les groupes non cotés ou cotés sur...

Bilan & perspectives en droit économique : résister à l’artifice d’une intelligence juridique standardisée !

Dans un environnement juridique en constante mutation et marqué par un accroissement de la norme et...

Voir plus

Chargement…