• carte-heuristique

    Carte heuristique des acteurs

    Qui est impliqué dans la lutte ?
    De très (trop ?) nombreux acteurs nationaux et internationaux
    dont la coordination et les actions tendent à s'améliorer,
    sans toutefois exclure certains conflits d'intérêts...
    Un vrai millefeuille !

    > Lire la suite

  • OECD-illicit-trade-navy-349x316
  • Types-fakes-goods-USvsUE
  • UE-taxes-Tabac
  • Tobacco-seizure-2015

Actualité

Authentifier les produits : un problème complexe

le . Rubrique: Technologies

estampage fmtLe but des technologies anti-contrefaçon n’est pas tant de rendre l’imitation impossible – ce serait peine perdue… Il s’agit plutôt de compliquer la tâche des contrefacteurs voire, si possible, de les dissuader de copier. L’exemple de la protection des billets de banque est particulièrement représentatif. Il démontre que l’innovation, soit l’emploi de matériaux, de technologies et de procédés de fabrication nouveaux et peu répandus, est encore l’une des meilleures parades.

Brouiller les pistes pour clarifier les choses

le . Rubrique: Technologies

Les méthodes de marquage antifraude sont légion, pour faire son choix il faut définir les enjeux au cas par cas. Et agir vite.

La problématique du contrôle

le . Rubrique: Technologies

Pour être fiable l’authentification d’un produit doit généralement cumuler plusieurs techniques complémentaires. « Il est courant d’utiliser au moins trois niveaux, explique Erlé Carn, directeur marketing du département sécurité d’ArjoWiggins.

La RFID basic assure la chaîne logistique, pas le produit

le . Rubrique: Technologies

T&B-railside5cm fmtLa RFID (Radio Frequency Identification) est une technologie de traçabilité qui repose sur des étiquettes électroniques lisibles à distance (jusqu’à 7 à 8 m pour les puces passives, 30 m ou plus pour les puces actives). Un marqueur – ou tag – RFID se compose d’une puce mémoire, pas plus grande qu’une tête d’épingle, et d’une antenne. Le dispositif le moins coûteux est passif, c’est-à-dire qu’il fonctionne sans source d’alimentation interne. Pour lire les informations inscrites sur la puce, il faut la soumettre à une radiofréquence et analyser le signal de retour.

Pour une politique de la reconnaissance

le . Rubrique: Editorial

Par Bernard Brochand / Député-maire de Cannes, président du Comité national anti-contrefaçon

« N’est-ce-pas dans mon identité authentique que je demande à être reconnu ? Et si, par bonheur, il m’arrive de l’être, ma gratitude ne va-t-elle pas à ceux qui, d’une manière ou d’une autre, ont reconnu mon identité en me reconnaissant ? » Paul Ricœur

Des outils pour gérer les actifs logiciels

le . Rubrique: Technologies

Les entreprises soucieuses d’optimiser la gestion de leurs licences logicielles disposent d’outils spécialisés à la fois simples et rentables. À savoir.

L’harmonisation européenne progresse lentement

le . Rubrique: Législation

L’efficacité de la lutte dépend directement des tribunaux, et en particulier de leur volonté d’appliquer les textes avec cohérence. Un droit encore éclaté.

Le Maroc renforce les mesures anti-contrefaçon

le . Rubrique: International

Le récent comité franco-marocain a permis de constater des avancées significatives.-À suivre.

« Fake Nation ! » : une radiographie du consommateur britannique

le . Rubrique: Chiffres et indicateurs

Fake-Nation_fmtDans le cadre du projet de recherche IPTOC (Intellectual Property Theft and Organised Crime), le Royaume-Uni a conduit une enquête sur le comportement des consommateurs britanniques vis-à-vis des produits contrefaisants ou piratés.

Réservez votre N° spécial

  • Couv-Arjo-Solutions

    Arjo Solutions démocratise
    ses outils d'authentification

    Veille en ligne et sécurisation des produits : pour une approche
    intégrée de la protection des marques

    > Signoptic®, à l’assaut du marché parallèle dans le luxe
    > Canada : Des pièces de monnaie dont l’origine est certifiée
    > Bourgogne : Un grand cru doit protéger ses bouteilles
    > Arjo Solutions accentue son développement en Amérique Latine
    > Trois questions à...  Aurélien TIGNOL, P-Dg de Arjo Solutions

    > Télécharger

  • Couv-GenEtiq  

    Gen’étiq concepteur d’étiquettes
    de sécurité fête ses 20 ans

    « Aujourd’hui, l’étiquette devient communicante. »

    Patrick Deschamps : « Notre valeur ajoutée, c’est notre créativité
    et notre réactivité »

    « Nous maîtrisons désormais une trentaine de technologies
    contre une douzaine à
 nos débuts ;
    ce qui permet de réaliser des étiquettes plus sophistiquées pour le même prix. »

    > Télécharger

  • Couv-PopimsCode

    PopimsCode : l'authentification
    en mode AAS (As A Service)

    PopimsCode : certifie à partir d’un smartphone toutes les signatures optiques
    > Comprendre l’originalité de l’écosystème PopimsCode : Qui fait quoi ?
    > Contre le vol et la fraude : annuler la validité à distance
    > Comment mettre en œuvre PopimsCode ?
    > L’authentification unitaire n’est plus un luxe
    > PopimsCode travaille sur l’identité des personnes
    > L’enrôlement des codes : rien de plus simple
    > Trois questions à...  Franck GUIGAN, président-fondateur de PopimsCode

    > Télécharger

  • Couv-Prooftag

    Prooftag : le code à bulles
    sécurise tous les marchés

    Des signatures à bulles uniques et infalsifiables
    > L’Institut Suisse de Gemmologie SSEF
    > Vins californiens : Château Montelena
    > Akillis : des bijoux certifiés
    > Horlogerie : Hautlence
    > Archean Technologies protège sa PI
    > Horlogerie : Parmigiani
    > L’authentification des grands crus : un atout marketing
    > Bordeaux : Comtes von Neipperg
    > La protection des diplômes en Côte d’Ivoire
    > La mairie de Cotonou sécurise les actes et titres immobiliers

    > Télécharger