• carte-heuristique

    Carte heuristique des acteurs

    Qui est impliqué dans la lutte ?
    De très (trop ?) nombreux acteurs nationaux et internationaux
    dont la coordination et les actions tendent à s'améliorer,
    sans toutefois exclure certains conflits d'intérêts...
    Un vrai millefeuille !

    > Lire la suite

  • UE-taxes-Tabac
  • Slide-Medicrime-2013-09

    La Convention MÉDICRIME sera applicable dans 5 pays le 1er janvier 2016

    Avec la Guinée qui vient de ratifier la Convention le 24/09/15, après l'Espagne (le 5/08/13), la Hongrie (le 9/01/14), la Moldavie (le 14/08/14), l'Ukraine (le 20/08/12) Médicrime réunit enfin les 5 ratifications, dont au moins 3 États du Conseil de l'Europe, pour entrer en vigueur.
    Les ratifications de la France et de la Russie seraient imminentes selon Michèle RAMIS, Ambassadrice chargée de la lutte contre le crime organisé au ministère des Affaires Étrangères et du Développement international.
    Ouverte à la signature depuis le 28 octobre 2011, la Convention MÉDICRIME, du Conseil de l’Europe, "sur la contrefaçon des produits médicaux et les infractions similaires menaçant la santé publique",  compte au 11/10/15, 24 pays signataires. 

    > En savoir plus

  • BSA-INSEAD-softwarevalue-2013  

    Les logiciels légaux sont 3 fois plus bénéfiques à l’économie que les logiciels piratés

    Selon une  étude du BSA et de l'INSEAD, publiée le 21 mai 2013, une baisse de seulement 1 % du piratage des logiciels PC professionnels ajouterait 73 milliards de dollars à l'économie mondiale, contre seulement 20 milliards de dollars si l’utilisation des logiciels piratés est maintenue.

    > Lire la suite

  • Reforme carte-Judiciaire Tab carte judiciaire

    Réforme de la carte judiciaire

    Rapport de la Cour des Comptes 2015

    > En savoir plus

Actualité

Brouiller les pistes pour clarifier les choses

le . Rubrique: Technologies

Les méthodes de marquage antifraude sont légion, pour faire son choix il faut définir les enjeux au cas par cas. Et agir vite.

La problématique du contrôle

le . Rubrique: Technologies

Pour être fiable l’authentification d’un produit doit généralement cumuler plusieurs techniques complémentaires. « Il est courant d’utiliser au moins trois niveaux, explique Erlé Carn, directeur marketing du département sécurité d’ArjoWiggins.

La RFID basic assure la chaîne logistique, pas le produit

le . Rubrique: Technologies

T&B-railside5cm fmtLa RFID (Radio Frequency Identification) est une technologie de traçabilité qui repose sur des étiquettes électroniques lisibles à distance (jusqu’à 7 à 8 m pour les puces passives, 30 m ou plus pour les puces actives). Un marqueur – ou tag – RFID se compose d’une puce mémoire, pas plus grande qu’une tête d’épingle, et d’une antenne. Le dispositif le moins coûteux est passif, c’est-à-dire qu’il fonctionne sans source d’alimentation interne. Pour lire les informations inscrites sur la puce, il faut la soumettre à une radiofréquence et analyser le signal de retour.

Pour une politique de la reconnaissance

le . Rubrique: Editorial

Par Bernard Brochand / Député-maire de Cannes, président du Comité national anti-contrefaçon

« N’est-ce-pas dans mon identité authentique que je demande à être reconnu ? Et si, par bonheur, il m’arrive de l’être, ma gratitude ne va-t-elle pas à ceux qui, d’une manière ou d’une autre, ont reconnu mon identité en me reconnaissant ? » Paul Ricœur

Des outils pour gérer les actifs logiciels

le . Rubrique: Technologies

Les entreprises soucieuses d’optimiser la gestion de leurs licences logicielles disposent d’outils spécialisés à la fois simples et rentables. À savoir.

L’harmonisation européenne progresse lentement

le . Rubrique: Législation

L’efficacité de la lutte dépend directement des tribunaux, et en particulier de leur volonté d’appliquer les textes avec cohérence. Un droit encore éclaté.

Le Maroc renforce les mesures anti-contrefaçon

le . Rubrique: International

Le récent comité franco-marocain a permis de constater des avancées significatives.-À suivre.

« Fake Nation ! » : une radiographie du consommateur britannique

le . Rubrique: Chiffres et indicateurs

Fake-Nation_fmtDans le cadre du projet de recherche IPTOC (Intellectual Property Theft and Organised Crime), le Royaume-Uni a conduit une enquête sur le comportement des consommateurs britanniques vis-à-vis des produits contrefaisants ou piratés.

La piraterie pénalise la croissance et l’emploi

le . Rubrique: Chiffres et indicateurs

Une baisse de 10 % du taux de piraterie en France d’ici à 2009 se traduirait par la création de 30 000 emplois, une hausse du PIB et des recettes fiscales.

Réservez votre N° spécial

  • Couv-Arjo-Solutions

    Arjo Solutions démocratise
    ses outils d'authentification

    Veille en ligne et sécurisation des produits : pour une approche
    intégrée de la protection des marques

    > Signoptic®, à l’assaut du marché parallèle dans le luxe
    > Canada : Des pièces de monnaie dont l’origine est certifiée
    > Bourgogne : Un grand cru doit protéger ses bouteilles
    > Arjo Solutions accentue son développement en Amérique Latine
    > Trois questions à...  Aurélien TIGNOL, P-Dg de Arjo Solutions

    > Télécharger

  • Couv-GenEtiq  

    Gen’étiq concepteur d’étiquettes
    de sécurité fête ses 20 ans

    « Aujourd’hui, l’étiquette devient communicante. »

    Patrick Deschamps : « Notre valeur ajoutée, c’est notre créativité
    et notre réactivité »

    « Nous maîtrisons désormais une trentaine de technologies
    contre une douzaine à
 nos débuts ;
    ce qui permet de réaliser des étiquettes plus sophistiquées pour le même prix. »

    > Télécharger

  • Couv-PopimsCode

    PopimsCode : l'authentification
    en mode AAS (As A Service)

    PopimsCode : certifie à partir d’un smartphone toutes les signatures optiques
    > Comprendre l’originalité de l’écosystème PopimsCode : Qui fait quoi ?
    > Contre le vol et la fraude : annuler la validité à distance
    > Comment mettre en œuvre PopimsCode ?
    > L’authentification unitaire n’est plus un luxe
    > PopimsCode travaille sur l’identité des personnes
    > L’enrôlement des codes : rien de plus simple
    > Trois questions à...  Franck GUIGAN, président-fondateur de PopimsCode

    > Télécharger

  • Couv-Prooftag

    Prooftag : le code à bulles
    sécurise tous les marchés

    Des signatures à bulles uniques et infalsifiables
    > L’Institut Suisse de Gemmologie SSEF
    > Vins californiens : Château Montelena
    > Akillis : des bijoux certifiés
    > Horlogerie : Hautlence
    > Archean Technologies protège sa PI
    > Horlogerie : Parmigiani
    > L’authentification des grands crus : un atout marketing
    > Bordeaux : Comtes von Neipperg
    > La protection des diplômes en Côte d’Ivoire
    > La mairie de Cotonou sécurise les actes et titres immobiliers

    > Télécharger