• carte-heuristique

    Carte heuristique des acteurs

    Qui est impliqué dans la lutte ?
    De très (trop ?) nombreux acteurs nationaux et internationaux
    dont la coordination et les actions tendent à s'améliorer,
    sans toutefois exclure certains conflits d'intérêts...
    Un vrai millefeuille !

    > Lire la suite

  • UE-taxes-Tabac
  • Slide-Medicrime-2013-09

    La Convention MÉDICRIME sera applicable dans 5 pays le 1er janvier 2016

    Avec la Guinée qui vient de ratifier la Convention le 24/09/15, après l'Espagne (le 5/08/13), la Hongrie (le 9/01/14), la Moldavie (le 14/08/14), l'Ukraine (le 20/08/12) Médicrime réunit enfin les 5 ratifications, dont au moins 3 États du Conseil de l'Europe, pour entrer en vigueur.
    Les ratifications de la France et de la Russie seraient imminentes selon Michèle RAMIS, Ambassadrice chargée de la lutte contre le crime organisé au ministère des Affaires Étrangères et du Développement international.
    Ouverte à la signature depuis le 28 octobre 2011, la Convention MÉDICRIME, du Conseil de l’Europe, "sur la contrefaçon des produits médicaux et les infractions similaires menaçant la santé publique",  compte au 11/10/15, 24 pays signataires. 

    > En savoir plus

  • BSA-INSEAD-softwarevalue-2013  

    Les logiciels légaux sont 3 fois plus bénéfiques à l’économie que les logiciels piratés

    Selon une  étude du BSA et de l'INSEAD, publiée le 21 mai 2013, une baisse de seulement 1 % du piratage des logiciels PC professionnels ajouterait 73 milliards de dollars à l'économie mondiale, contre seulement 20 milliards de dollars si l’utilisation des logiciels piratés est maintenue.

    > Lire la suite

  • Reforme carte-Judiciaire Tab carte judiciaire

    Réforme de la carte judiciaire

    Rapport de la Cour des Comptes 2015

    > En savoir plus

Actualité

Microsoft fait valoir ses droits au Kazakstan

le . Rubrique: International

Au cours des quatre derniers mois, le ministère de la Justice du Kazakstan a engagé quatre procédures criminelles pour violation du copyright sur les logiciels au bénéfice de Microsoft. Les logiciels saisis ont été détruits et certains contrefacteurs ont été condamnés à des peines de prison.

Authentification : Nokia protège ses batteries

le . Rubrique: Technologies

Pour lutter contre l’importante contrefaçon dont il est victime, Nokia a lancé, le 15 décembre 2004, un programme de marquage permettant d'authentifier et de garantir l'origine de ses batteries et kits d'accessoires.

Le projet e-mage en phase de tests

le . Rubrique: Technologies

L’INPI, la Douane et la DGCCRF et plusieurs industriels volontaires testent actuellement le système e-mage, dont le but est de faciliter l’identification des produits contrefaisants dans plusieurs centres de dédouanement. E-mage permet de comparer rapidement la photo d’un produit douteux avec celle d’un produit authentique. Les industriels contribuent en fournissant des détails confidentiels.

Les pirates arroseurs arrosés

le . Rubrique: Campagnes

En concertation avec le Syndicat National de l’Edition Phonographique, le ministère délégué à l’Industrie lance une campagne de sensibilisation contre les risques de la piraterie en utilisant le P2P comme vecteur de propagation.

Le principe est original, proposer en libre téléchargement des fichiers musicaux leurres. Ceux-ci une fois téléchargés délivrent un message pédagogique mettant le pirate face à ses responsabilités. Tout en lui rappelant qu’il existe des solutions légales et sans risques.

Nokia accuse Sagem de contrefaçon

le . Rubrique: Contrefaçon

Nokia-Sagem_fmtNokia accuse Sagem.de copier son design. Une action judiciaire a été engagée en Allemagne pour obtenir le retrait de son modèle phare myX5-2.

Catalogue : exposition « Vraiment faux »

le . Rubrique: Publications

couv-Vraiment-fauxDu faux à la contrefaçon, de la copie à la réédition, de la simulation au substitut, l'exposition "Vraiment faux" traite, en juin 1988, à la Fondation Cartier, un sujet riche et ambigu, pouvant aller du sordide au sublime. Des exemples caractéristiques de faux ont été rassemblés, avec l´aide d´institutions officielles, d´entreprises ainsi que de personnes morales ou d´ayants droit victimes de contrefaçon. Un autre volet de l'exposition rend compte, avec la collaboration de scientifiques de haut niveau, des progrès technologiques des années 1980 et montre comment les artistes ont conduit leurs recherches jusqu´à l'illusion.

10 tonnes de faux Lego

le . Rubrique: Contrefaçon

La douane finlandaise a indiqué, le 19 novembre 2004, avoir procédé à la destruction de plus de 10 tonnes de fausses briques Lego fabriquées en Chine. Les briques en plastique ont été broyées avant d'être incinérées pour alimenter en énergie la ville finlandaise de Lahti. Les 54.500 boîtes de Lego contrefaisantes ont été saisies l'année dernière par les douanes finlandaises avant leur départ pour la Russie, a expliqué la société danoise qui fabrique les jouets Lego.

Tiffany & Co. obtient 600.000 $

le . Rubrique: Réparation

Début novembre le tribunal de Philadelphie a donné raison à la société Tiffany & Co contre la société Katz Imports Inc. accusée de contrefaçon pour avoir vendu des bijoux contrefaisants sur deux sites web dont celui d'eBay. Katz a été condamné à payer immédiatement 600-000-$ de dommages et intérêts. Fondée en 1837, Tiffany dispose de plus de 140-magasins dans le monde pour un chiffre d'affaires de 2 milliards de dollars en 2003.

Acteur : le Comité national anti-contrefaçon (CNAC)

le . Rubrique: Acteurs

Le Comité national anti-contrefaçon (CNAC) a été créé à l'initiative du ministre de l'Industrie en avril 1995, suite à l'adoption de la loi du 5 février 1994 relative à la répression de la contrefaçon dite loi Longuet.

Réservez votre N° spécial

  • Couv-Arjo-Solutions

    Arjo Solutions démocratise
    ses outils d'authentification

    Veille en ligne et sécurisation des produits : pour une approche
    intégrée de la protection des marques

    > Signoptic®, à l’assaut du marché parallèle dans le luxe
    > Canada : Des pièces de monnaie dont l’origine est certifiée
    > Bourgogne : Un grand cru doit protéger ses bouteilles
    > Arjo Solutions accentue son développement en Amérique Latine
    > Trois questions à...  Aurélien TIGNOL, P-Dg de Arjo Solutions

    > Télécharger

  • Couv-GenEtiq  

    Gen’étiq concepteur d’étiquettes
    de sécurité fête ses 20 ans

    « Aujourd’hui, l’étiquette devient communicante. »

    Patrick Deschamps : « Notre valeur ajoutée, c’est notre créativité
    et notre réactivité »

    « Nous maîtrisons désormais une trentaine de technologies
    contre une douzaine à
 nos débuts ;
    ce qui permet de réaliser des étiquettes plus sophistiquées pour le même prix. »

    > Télécharger

  • Couv-PopimsCode

    PopimsCode : l'authentification
    en mode AAS (As A Service)

    PopimsCode : certifie à partir d’un smartphone toutes les signatures optiques
    > Comprendre l’originalité de l’écosystème PopimsCode : Qui fait quoi ?
    > Contre le vol et la fraude : annuler la validité à distance
    > Comment mettre en œuvre PopimsCode ?
    > L’authentification unitaire n’est plus un luxe
    > PopimsCode travaille sur l’identité des personnes
    > L’enrôlement des codes : rien de plus simple
    > Trois questions à...  Franck GUIGAN, président-fondateur de PopimsCode

    > Télécharger

  • Couv-Prooftag

    Prooftag : le code à bulles
    sécurise tous les marchés

    Des signatures à bulles uniques et infalsifiables
    > L’Institut Suisse de Gemmologie SSEF
    > Vins californiens : Château Montelena
    > Akillis : des bijoux certifiés
    > Horlogerie : Hautlence
    > Archean Technologies protège sa PI
    > Horlogerie : Parmigiani
    > L’authentification des grands crus : un atout marketing
    > Bordeaux : Comtes von Neipperg
    > La protection des diplômes en Côte d’Ivoire
    > La mairie de Cotonou sécurise les actes et titres immobiliers

    > Télécharger