La protection de l’authenticité doit être intégrée dès la conception des produits

Écrit par © Filactu le . Rubrique: Editorial

Siebeneicher AndrePar André Siebeneicher, Responsable du développement commercial (Business Development Manager) chez Schreiner

Produit d’origine haut de gamme ou pâle imitation ? Telle est la question qui se pose de plus en plus dans tous les secteurs de l’industrie. En France, plus d’une entreprise sur deux serait confrontée au problème de la contrefaçon. Selon les experts, le dommage causé à l’industrie allemande s’élève à environ 50 milliards d’euros par an.

Le fabricant se voit de plus en plus menacé en termes de chiffre d’affaires, de bénéfice et d’image – d’où la nécessité de trouver des solutions permettant de différencier en toute fiabilité original et contrefaçon. Les collaborateurs et les partenaires de la chaîne logistique, tels que les distributeurs ou les partenaires de service, doivent pouvoir déterminer rapidement s’il s’agit d’un produit d’origine ou d’une contrefaçon.

Pour choisir les solutions de protection de l’intégrité les plus appropriés, il convient de savoir qui devra être en mesure de contrôler lesdits éléments. En outre, il est très important de connaître les scénarios de risques des différents produits. Il n’est pas rare qu’une entreprise utilise différentes technologies pour différentes branches et qu’elle combine ces technologies.

La technologie de détection de copie, pour une preuve fiable de l’intégrité

Schreiner-BitSecure-auf-ChipDans l’idéal, un même élément de protection de l’intégrité peut être utilisé pour différentes applications. Cela facilite l'authentification, puisqu'il n'y a pas plusieurs éléments de sécurité en parallèle dont il faut préciser l’existence. La technologie de détection de copie, par exemple, peut s’intégrer facilement à la technique de la production. Cette technologie repose sur une trame aléatoire haute résolution dont les subtilités ne sont pas décelables à l’œil nu. Si un contrefacteur essaie d’imiter cette trame, la technologie fait que la copie perd en précision et en détails techniques. En effet, alors que l’impression de l’original s’effectue directement à partir d’un fichier numérique haute résolution, la copie illégale repose sur une image déjà imprimée. Ces différences peuvent être détectées à l’aide d’un appareil de lecture spécial ou d’un téléphone mobile équipé du logiciel correspondant, et permettent ainsi d’effectuer un contrôle instantané et fiable de l’authenticité d’un produit.

Selon l’état actuel de la technique, cette trame de protection anticopie ne peut pas être falsifiée. Autre avantage de cette technologie de sécurité numérique : l’élément peut être imprimé sur une étiquette ou directement sur l’emballage. Les trames de détection de copie peuvent être appliquées directement sur les composants ou sur la pièce.

Le marquage laser direct, pour une protection optimale de l’inviolabilité

Le marquage laser direct rend le marquage et son produit indissociables, ce qui contribue à accroître l’inviolabilité du produit. Chaque trame de protection anticopie est générée individuellement en fonction du client et/ou de la commande, et codée par cryptage. La trame aléatoire est sécurisée dans une banque de données et peut être placée sur le produit par le fabricant de manière variable. Pour un résultat optimal, les processus laser sont validés au préalable. Si le marquage laser est déjà utilisé, cette technologie s’intègre très facilement dans le processus de production préexistant. Le marquage laser prend quelques fractions de seconde par pièce et doit être pris en compte dans le calcul de la cadence. Pour une gestion efficace de la sécurité, il est essentiel de procéder à l’intégration dans les processus de production dans les règles de l’art, de garantir la confidentialité et d’assurer la qualité de l’élément de protection de l’intégrité en effectuant des contrôles réguliers.

L’utilisateur contrôlant la trame de protection anticopie a besoin d’un scanner Datamatrix équipé du logiciel d’authentification correspondant, ou bien d’un accès sécurisé à un système de serveur dans lequel est enregistré le profil numérique. À l’avenir, il sera également possible de procéder à une authentification mobile au moyen de smartphones dotés d’une caméra intégrée. Si des éléments optiques tels que des codes Datamatrix sont déjà utilisés, il est possible de vérifier l’authenticité avec un seul appareil. En d’autres termes, la lecture du code et le contrôle d’authenticité s’effectuent dans une seule et même étape de travail.

 

Les éléments cachés de protection de l’intégrité, pour une sécurité accrue

Pour marquer les originaux comme tels en toute fiabilité, il est également possible d’intégrer des marqueurs inodores et incolores dans les marquages de produits sans en modifier le design. Ces pigments sont introduits de manière invisible dans les couleurs d’impression et appliqués en sérigraphie, flexographie, imprimerie et impression offset en étant totalement indécelables. Selon le niveau de sécurité requis, les pigments peuvent être combinés individuellement, générant ainsi des empreintes digitales optiques uniques qui identifient les différents produits, variétés ou lots de fabrication.

Très robustes, les pigments sont photostables et durables, résistants aux liquides et aux acides, et inoffensifs sur le plan toxicologique. Ils résistent à des températures maximum de 600 degrés Celsius. Pour vérifier les éléments de sécurité cachés, différents appareils d’authentification sont disponibles qui, selon les scénarios de risques, répondent à différents profils d’exactitude et permettent de procéder soit à une analyse rapide de type oui-non, soit à un contrôle d’authenticité différencié, en mesurant par exemple les différentes caractéristiques d’émission des pigments.

Les concepts de protection de l’intégrité, partie intégrante du développement des produits

L’ingénieuse combinaison de différents éléments de sécurité permet de concentrer les exigences de tous les intéressés en un même concept applicable de protection de l’intégrité. L’investissement réalisé doit avoir l’effet escompté. Il est donc judicieux de s’entourer d’experts pour analyser le scénario de risques et en tirer la stratégie idéale pour choisir les éléments de protection de l’intégrité appropriés. En intégrant les spécialistes de la protection de l’intégrité tôt dans le processus de développement du produit, il est possible de répondre aux exigences particulières de manière plus ciblée. Ainsi, la réflexion sur la vérification de l’authenticité doit prendre place dans la phase de conception des solutions de marquage.