En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d'intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Quelles solutions choisir pour garantir l’authenticité des produits ?

Par Philippe Savin, Responsable Commercial de Schreiner ProTech

Publication: Septembre 2015

Partagez sur
 
Produit d’origine de marque ou contrefaçon ? C’est une question de plus en plus posée dans le monde de l’industrie. En France, plus d’une entreprise sur deux a été confrontée au problème de la contrefaçon...
 

À titre de comparaison, en Allemagne, selon les experts, elle coûte près de 50 d’euros par an à l’industrie. Les entreprises se voient de plus en plus menacées en termes de chiffre d’affaires, de bénéfice et d’image – d’où la nécessité de trouver des solutions permettant de différencier en toute fiabilité les produits originaux et ceux contrefaits. De nouvelles technologies doivent permettre rapidement aux collaborateurs ou partenaires de la chaîne logistique de déterminer s’ils sont en présence d’un produit original ou non.

Pour choisir les solutions de protection de l’intégrité les plus appropriées, il faut avant tout décider de qui pourra contrôler lesdits éléments. Mais aussi bien connaître les scénarios de risques des différents produits. Il est en effet judicieux de ne pas se limiter à une seule technologie. Par exemple, la combinaison de différents éléments de sécurité telle que pratiquée pour l’impression de sécurité des billets de banque améliore l’efficacité de la protection anti-contrefaçon.

Des solutions de marquage sur mesure pour contrôler l’authenticité

Le critère décisif pour choisir la technologie de sécurité adaptée - cachés et/ou numériques - est fonction de la personne qui, dans la pratique, sera impliquée dans la mise en œuvre du concept de sécurité. Si les clients finaux en font partie, il convient de s’assurer qu’ils savent comment identifier l’élément de sécurité. On s’oriente alors plus vers des éléments évidents tels que les hologrammes ou les couleurs de sécurité qui permettent d’identifier clairement le produit sans instrument supplémentaire.

Or, en raison des risques d’imitation par des contrefacteurs professionnels, il est aujourd’hui préférable de combiner les éléments évidents avec d’autres technologies d’éléments cachés et numériques. Concernant les éléments cachés, les technologies les plus utilisées aujourd’hui sont les technologies d’impression haute sécurité telles que les pigments spéciaux inodores et incolores. Pour les détecter, il est nécessaire d’utiliser un appareil de lecture. Ce sont des éléments d’une grande fiabilité qui dans le cadre d’une enquête ou de réclamations ont valeur de preuve devant une cour.

Les éléments de sécurité numériques ont quant à eux recours à des codes fortement cryptés générés par ordinateur, tels que numéro en texte claire, code Datamatrix 2D. Ils garantissent un contrôle d’authenticité rapide et simple sur Internet ou sur des terminaux mobiles. Comme l’évaluation professionnelle s’effectue à l’aide de simples téléphones mobiles équipés d’un logiciel, ces technologies peuvent être intégrées dans la chaîne logistique puisqu’il n’est pas nécessaire de disposer d’appareils de lecture spéciaux.

La technologie de détection de copie, pour une preuve infalsifiable

Il est recommandé d’utiliser un même élément de protection de l’intégrité pour différentes applications. Cela facilite l’authentification, puisqu’il n’y a pas plusieurs éléments de sécurité en parallèle dont il faut préciser l’existence. La technologie de détection de copie, par exemple, peut s’intégrer facilement à la technique de la production. Elle repose sur une trame aléatoire haute résolution dont les subtilités ne sont pas décelables à l’œil nu. En cas d’imitation par un contrefacteur, la copie va perdre en précision et en détails techniques car alors que l’impression de l’original s’effectue directement à partir d’un fichier numérique haute résolution, la copie illégale repose sur une image déjà imprimée. Ces différences peuvent être détectées à l’aide d’un appareil de lecture spécial ou d’un téléphone mobile équipé du logiciel approprié, et permettent ainsi d’effectuer un contrôle instantané et fiable de l’authenticité d’un produit.

Aujourd’hui, cette trame de protection anti copie basée sur cette technique ne peut pas être falsifiée. Le dernier avantage de cette technologie de sécurité numérique est sa flexibilité : l’élément peut être imprimé sur une étiquette ou directement sur l’emballage. Les trames de détection de copie peuvent être appliquées directement sur les composants ou sur la pièce.

Le marquage laser direct, une protection inviolable

Avec le marquage laser direct, marquage et produit sont sociables, ce qui contribue à accroître l’inviolabilité du produit. Chaque trame de protection anticopie est générée individuellement en fonction du client et/ou de la commande, et codée par cryptage. La trame aléatoire peut être placée sur le produit par le fabricant de manière variable et est sécurisée dans une banque de données. Pour un résultat optimal, les processus laser sont validés au préalable. Si le marquage laser est déjà utilisé, cette technologie s’intègre très facilement dans le processus de production préexistant. Les entreprises qui choisissent cette technologie doivent savoir que le marquage laser prend quelques fractions de seconde par pièce et doit donc être pris en compte dans le calcul de la cadence. Pour une gestion efficace de la sécurité, il est important de procéder à l’intégration dans les processus de production dans les règles de l’art, de garantir la confidentialité et d’effectuer des contrôles réguliers.

L’utilisateur contrôlant la trame de protection anticopie a besoin d’un accès sécurisé à un système de serveur dans lequel est enregistré le profil numérique. Il peut aussi utiliser un scanner Datamatrix équipé du logiciel d’authentification correspondant. Prochainement, on peut imaginer qu’il sera possible de procéder à une authentification mobile au moyen de smartphones dotés d’une caméra intégrée. Si des éléments optiques tels que des codes Datamatrix sont déjà utilisés, la vérification de l’authenticité s’effectue avec un seul appareil. En d’autres termes, la lecture du code et le contrôle d’authenticité s’effectuent dans une seule et même étape de travail.

Les éléments cachés de protection de l’intégrité, pour une sécurité optimale

Une autre technologie pour marquer les originaux comme tels en toute fiabilité repose sur l’intégration de marqueurs inodores et incolores dans les marquages de produits sans en modifier le design. Totalement indécelables, ces pigments sont introduits de manière invisible dans les couleurs d’impression et appliqués en sérigraphie, flexographie, imprimerie et impression offset. Selon le niveau de sécurité requis, les pigments peuvent être combinés individuellement, générant ainsi des empreintes digitales optiques uniques qui identifient les différents produits, variétés ou lots de fabrication.

Les pigments sont photostables et durables, résistants aux liquides et aux acides, et inoffensifs sur le plan toxicologique. Très robustes, ils résistent à des températures maximum de 600°. Pour vérifier leur présence, différents appareils d’authentification sont disponibles. Selon les scénarios de risques, ils répondent à différents profils d’exactitude et permettent de procéder soit à une analyse rapide de type oui-non, soit à un contrôle d’authenticité différencié, en mesurant par exemple les différentes caractéristiques d’émission des pigments.

La protection de l’intégrité, partie prenante du développement de produits

L’investissement nécessaire à la protection de l’intégrité de produits doit avoir l’effet escompté. Il est donc important de faire appel à des experts pour analyser le scénario de risques et en tirer la stratégie idéale afin de choisir les éléments de protection de l’intégrité appropriés. En intégrant les spécialistes de la protection de l’intégrité tôt dans le processus de développement du produit, il est possible de répondre aux exigences particulières de manière plus ciblée. Enfin, la conception des solutions de marquage doit intégrer en amont une réflexion sur la vérification de l’authenticité.

http://www.schreiner-protech.com/

Suivez Industrie Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'Industrie Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: