Accueil     Plan | Recherche     Technique | Liens | Actualités | Formation | Emploi | Forums | Base  
Le logo du CERIG MÉMOIRE Cerig 
Vous êtes ici : Accueil > Technique > Mémoires > Procédés anti-contrefaçon : nouvelles technologies et réglementations Révision : 18 juin 2009  
Procédés anti-contrefaçon :
nouvelles technologies et réglementations
Ecole internationale du papier, 
	de la communication imprimée et des biomatériaux             Sébastien AJAGAMELLE et Nathalie RIVIERE

Élèves-ingénieurs 2e Année
 Juin 2008
Mise en ligne - Juin 2009

Avertissement
Ce mémoire d'étudiants est une première approche du sujet traité dans un temps limité.
À ce titre, il ne peut être considéré comme une étude exhaustive comportant toutes les informations
et tous les acteurs concernés.

 

       
     
  Plan  
I - Introduction
II - Contrefaçon : faux produits et vrais risques
III - Sécurités de marque
IV - Contexte économique et concurrentiel
V - Conclusion
VI - Bibliographie-Webographie
     
Mémoire précédent    Liste des mémoires    Page technique    Mémoire suivant
Précédent Liste Thèmes Suivant

I - Introduction

Plan

   
  Voir aussi

La contrefaçon, phénomène en augmentation constante, profite de la mondialisation des échanges et n’épargne aucun secteur de l’activité économique. Elle donne le vertige par son ampleur. Ce fléau touche tous les secteurs de l’économie marchande – des médicaments aux jouets, en passant par les pièces détachées automobiles, les robots ménagers, les lecteurs MP3,... et non plus uniquement les textiles ou les produits de luxe – et il menace la sécurité et la santé des consommateurs. Aujourd’hui, les entreprises doivent agir contre la contrefaçon, non seulement pour protéger les produits mais également pour se dégager de toute responsabilité quant aux éventuelles conséquences néfastes sur les consommateurs.

Cette étude présente la situation actuelle de la contrefaçon et le marché de la sécurité qui en découle. Ce sujet étant vaste, seuls quelques procédés sont expliqués et leur influence sur le marché fait l'objet d'une analyse économique notamment via le diagramme de Porter et la matrice SWOT.

II - Contrefaçon : faux produits et vrais risques

Plan

 

II-1 - Contrefaçon : un vertige chiffré

"Au total, la contrefaçon pourrait représenter jusqu’à 10 % du commerce mondial, pour un montant de profits illicites compris entre 250 et 400 milliards d’euros par an, soit l’ensemble des prestations sociales que reçoivent les Français !"
"Aux zones désormais "traditionnelles" de la contrefaçon, en Chine, en Thaïlande ou à Taïwan, s’ajoutent désormais des pays comme le Pakistan, ou, plus proche de nous, la Turquie ou même l’Italie. La mondialisation de l’économie se double d’une mondialisation de la contrefaçon" [ Extrait du discours de Christine Lagarde au Sénat, 12 septembre 2007].

Les chiffres cités restent vagues car l’ampleur de la contrefaçon ne peut être estimée qu’approximativement, toutes les contrefaçons n’étant pas interceptées. De plus, au-delà de la menace économique, les marchandises contrefaites présentent un danger pour la sécurité et la santé des consommateurs du fait du non-respect des normes de fabrication et de sécurité, danger impossible à évaluer.

                Répartition 
  des produits contrefaits saisis à la frontière européenne selon leur genre      
  Figure 1 - Répartition des produits contrefaits saisis
à la frontière européenne selon leur genre
Source : Commission européenne
 
     

En 2007, la douane française a détruit 170 tonnes de cigarettes de contrebande (contre 164,8 tonnes en 2006) [Douane] sur un total de 55.000 tonnes de "vraies" cigarettes vendues en France cette année-là [OFDT]. Cela représente donc un total de 0,3 % de contrefaçon sur ce seul produit .

Quelques exemples de saisies faites par la douane européenne durant les années 2007 et 2008 [Douane] :

Ces actions ne représentent qu’une infime partie des interventions de la douane européenne. Parmi les produits saisis figurent également des lunettes, des robots ménagers, des cosmétiques, des bijoux, de la maroquinerie, des pièces détachées automobiles ou encore des cachets de Viagra.

"En trois ans, le nombre d’articles saisis par les douanes françaises a triplé" [Extrait du discours de Christine Lagarde au Sénat, 12 septembre 2007]. En 2006, le nombre de saisies de marchandises portant atteinte à des droits de propriété intellectuelle a augmenté de manière spectaculaire par rapport à l’année antérieure. Les fonctionnaires des douanes ont intercepté en 2006 plus de 128 millions d’articles contrefaits ou piratés (contre 75 millions en 2005) [Figure 2], au cours de 37 334 opérations de saisie (contre 26 000 en 2005) [Commission européenne]. Ces chiffres traduisent une augmentation très nette du nombre d’articles saisis ainsi qu’une forte intensification des activités douanières dans ce domaine.

                     
  Figure 2 - Comparaison du volumes des saisies d'articles
contrefaits effectuées en 2005 et 2006
Source : Commission européenne
 
     

La contrefaçon est également présente et redoutée dans le domaine du fiduciaire. C’est pourquoi les billets de banque sont des modèles de lutte anti-contrefaçon, multipliant les procédés afin d’être authentifiables et non copiés.

Quelques chiffres sur les billets euros et leur contrefaçon [Tableau 1] :

Périodes 2003/2 2004/1 2004/2 2005/1 2005/2 2006/1 2006/2 2007/1 2007/2
Fausses
coupures
312 000 307 000 287 000 293 000 286 000 300 000 265 000 265 000 296 000

Tableau 1 - Volumes semestriels des billets contrefaits saisis
Source : Banque Centrale Européenne

Par comparaison avec le nombre de billets authentiques en circulation (11,4 milliards en moyenne au second semestre 2007 selon la Banque Centrale Européenne), la quantité de contrefaçons est en réalité très faible (environ 0,003%) : cela s'explique,  comme évoqué précédemment, à leur haut niveau de protection. Cependant, pour un tel produit, la contrefaçon devrait tendre à être nulle.

Le renforcement de la lutte contre la contrefaçon s’avère plus que jamais nécessaire et un consensus de la part des institutions publiques comme des partenaires privés s'est créé sur ce sujet au niveau national et international.

II-2 - Réglementation : un faux pas qui coûte cher

Plusieurs ministères et de nombreuses organisations agissent pour sensibiliser le public et les entreprises au problème de la contrefaçon et pour lutter contre ce fléau.

                Visuel de Lacoste pour la campagne anti-contrefaçon de 2007      
  Figure 3 - Visuel de Lacoste pour
la campagne anti-contrefaçon de 2007
Source : Douane
 

Des campagnes d’information sont régulièrement lancées. En 2007, une campagne d'affichage anti-contrefaçon a été lancée sous l'impulsion de l'administration des douanes associée au Comité Colbert, sous l’égide du Comité National Anti-Contrefaçon (CNAC). À cette occasion, cinq marques ont créé un visuel : Cartier, Chanel, Dior, Lacoste et Louis Vuitton [Figure 3].

En France, la législation repose sur le Code de la propriété intellectuelle, modifié de façon substantielle par la loi n°94-102 du 5 février 1994. Depuis la mise en œuvre de cette loi, l'importation sous tous régimes douaniers et l'exportation de marchandises présentées sous une marque contrefaite sont interdites à titre absolu en France, et ce quelle que soit l'origine des marchandises (tierce ou communautaire).

De plus, la loi n°2004-204 du 9 mars 2004 a encore étoffé ces réglementations, suivie en avril de la directive européenne 2004/48/CE relative aux respects de la propriété intellectuelle (droits d’auteurs, marques, brevets, dessins et modèles etc.). La loi n°2007-1544 du 29 octobre 2007 en France permet l’application de cette directive. Elle introduit également de nouveaux mécanismes destinés à lutter plus efficacement contre la contrefaçon. En cas de détection de produits illégaux, les procédures judiciaires sont ainsi accélérées et simplifiées. Un droit d’information permettant aux autorités judiciaires une meilleure identification des réseaux de contrefaçon a également été mis en place. Enfin, la loi prévoit une indemnisation plus juste pour les consommateurs victimes de toute forme de contrefaçon.

De plus, des mesures vont être adoptées au niveau international, non pour saisir les produits contrefaits mais pour stopper leur extension sur l’ensemble des circuits de distribution, phénomène aujourd'hui amplifié par Internet.
L’Organisation internationale de normalisation (ISO) étudie un projet de norme portant sur les outils technologiques de lutte contre la contrefaçon qui pourrait aboutir en 2010. L’objectif : présenter aux entreprises les performances des technologies anti-contrefaçon (il en existe une centaine environ : marquage chimique, ADN, étiquettes électroniques, images holographiques, etc.) et les produits auxquelles elles vont s’adapter le mieux. Il s’agit également de faciliter le travail des magistrats et des autorités de contrôle quant aux preuves de contrefaçon qui leur sont fournies. Ce projet est déjà en cours d’application en France. Le Pôle Traçabilité, situé à Valence, est le Project Editor de cette norme au niveau national. Il faut souligner que ces normes ne détailleront pas le principe de fonctionnement des technologies afin d’éviter de dévoiler des secrets industriels aux faussaires. Sur le plan international, des accords de coopération ainsi qu’une cellule de lutte contre la contrefaçon sont également en préparation.

Dans cette lutte contre la contrefaçon, les acteurs sont donc nombreux (associations et gouvernements notamment).
Le consommateur apparaît quant à lui comme une victime, consentante ou non, et il est celui que tout le monde veut atteindre.

II-3 - Vigilance du consommateur : une fausse solution

Chaque consommateur étant une victime potentielle de la contrefaçon, l'administration des douanes propose une liste d'indices lui permettant d'être vigilant, reprise ci-dessous :

Ces indices sont certes intéressants mais non pertinents pour des contrefaçons de qualité qui sont de plus en plus répandues

Les techniques anti-contrefaçon permettant aux revendeurs de vérifier la provenance des produits, aux fournisseurs d’authentifier leurs marques ou encore d’empêcher la contrefaçon par les faussaires sont nombreuses. Il en existe différents types qui peuvent être ancrés au support, à l’impression ou au produit lui-même.

III - Sécurités de marque

Plan

Quand on parle de contrefaçon, trois mots apparaissent régulièrement : identification, authentification et traçabilité. Ces trois mots n’ont pas la même signification et doivent être utilisés avec prudence car ils ne permettent pas d’obtenir le même résultat. Il serait très aisé mais très problématique de les confondre.

Identification

Définition du Petit Robert : établir l'identité de quelqu'un, déterminer la nature, l'appartenance de quelque chose.
Ainsi, l'identification d’un produit permet de le différencier parmi d'autres et de le reconnaître dans un ensemble. Cependant, cela ne permet pas son authentification car les procédés d’identification sont le plus souvent copiables (parexemple, le code à barre est photocopiable).

Authentification

Un authentifiant est un marquage en principe infalsifiable et non reproductible. Il est indissociable du produit qu'il doit protéger et sur lequel il est apposé, ce qui permet d'authentifier la marchandise. L’authentification peut aussi prendre la forme d'une carte d’identité du produit (par exemple : système biométrique).

Traçabilité

Définition du Petit Robert : possibilité d'identifier l'origine et de reconstituer le parcours d'un produit, depuis sa production jusqu'à sa diffusion.
Un système de traçabilité collecte des informations, les enregistrent et les restituent à la demande. Il va permet de restituer l’histoire d’un produit, de sa fabrication à sa commercialisation.

Dans cette étude, seules l'authentification et la traçabilité sont prises en considération, sachant que l’identification d’un produit ne garantit jamais son authenticité.
De nombreuses technologies permettent d'authentifier et de "tracer" un produit. Le domaine de la sécurité est en perpétuel mouvement car il mène une course contre les faussaires. Ainsi, les technologies évoluent en permanence et parfois, émergent des innovations. Toutefois, soulignons que des procédés anciens, comme la taille-douce, sont toujours utilisés. Le choix d'une technique est généralement guidé par les contraintes pesant sur le produit et par la durée de vie demandée à la solution anti-contrefaçon. En outre, la plupart du temps, plusieurs procédés sont utilisés sur un même produit afin d’augmenter sa protection. Chaque technologie apporte sa particularité et élève le niveau de sécurité.

III-1 - Impression du fiduciaire

        Gravure en taille douce  
  Figure 4 - Gravure en taille douce
© Banque de France
Source : Fayette Editions
 

La taille-douce est un procédé ancien de gravure en creux [Figure 4]. La grande précision du motif imprimé en fait une technique très appréciée dans l’impression des billets de banque. Le graveur utilise un poinçon de métal doux et trace à l'aide d'un burin ou d'une pointe-sèche le dessin à reproduire à l'envers. Le dessin sur le poinçon considéré comme définitif est ensuite durci. Pour imprimer, la plaque est recouverte d'encre, les zones non imprimantes essuyées et le tout est pressé contre le papier à imprimer. Le résultat est une impression en relief se caractérisant par une texture unique, une grande netteté des détails et une grande richesse de tons difficiles à contrefaire.

Techniquement parlant, les impressions pour le fiduciaire sont légèrement différentes des impressions ordinaires. En effet, elles ont des résolutions bien plus hautes que les autres imprimés et nécessitent une plus grande précision. Par conséquent, la préparation des plaques (pour des impressions offset) est plus délicate. La plaque est gravée grâce à deux lasers contrairement aux plaques d’impressions générales qui ne sont gravées que par un seul laser. Ces deux lasers font chacun une partie du point de trame et permettent une vérification de sa qualité de façon immédiate. Cette gravure doit être précise à 5 μm près.

                Numérotation via CRN - 
  Computer Random Numbering      
  Figure 5 - Numérotation via CRN -
Computer Random Numbering
Source : Atlantic Zeiser
 

Les billets de banque, chèques, tickets de loterie doivent également être numérotés. Le système de numérotation, bien qu’ancien, a connu quelques évolutions. Il est développé notamment par Atlantic Zeiser, leader sur ce marché, sous le nom de CRN - Computer Random Numbering [Figure 5]. C’est un élément de numérotation électromécanique dirigé par ordinateur. Les billets doivent être imprimés suivant une série ininterrompue et être distribués dans leur ordre numérique. Grâce à cette méthode, la numérotation est toujours actualisée, même en cas d’arrêt de la machine. En général, les impressions sont typographiques.

De plus, pour imprimer ces numéros, une encre magnétique est utilisée afin de permettre une vérification d’authenticité car elles peuvent avoir une fréquence précise. Leurs deux grandes caractéristiques sont la coercivité et la rémanence. Ces encres sont également pénétrantes : cela autorise une pénétration colorée dans le support et éventuellement, une fluorescence sous lampe UV.

 

De nombreuses encres, fabriquées principalement par SICPA, sont utilisées comme sécurité sur des produits à protéger :

Elles peuvent êtres visibles ou invisibles et ne se révéler que lorsqu'elles sont rendues fluorescentes par l'excitation d'une source UV ou par réaction chimique en entrant en contact avec une autre substance. Ces encres permettent un niveau de sécurité flexible selon leurs types. Elles sont très utilisées mais ne représentent le plus souvent qu’une partie de la sécurité apposée si le produit nécessite une forte protection.

III-2 - Marquages visibles et invisibles

III-2-1 - Codes à barres

Les codes à barres font partie des procédés dits "immatriculants". Ils permettent une très bonne identification mais pas d’authentification. Le code à barres en tant que technologie ne devrait plus vraiment évoluer. Peut-être pourra-t-il à terme contenir plus d’informations et permettre la traçabilité des produits mais les étiquettes RFID devraient les supplanter sur ce marché.

Codes à barres unidimensionnels (1D)

Un code à barres (ou code-barres) représente une donnée numérique ou alphanumérique sous forme d'un symbole constitué de barres et d'espaces dont l'épaisseur varie en fonction de la symbologie utilisée et des données ainsi codées. Les codes à barres sont destinés à une lecture automatisée par un capteur électronique, le lecteur de codes à barres. Exemples de codes à barres unidimensionnels ou linéaires : code EAN [Figure 6], code 39 [Figure 7], code 93, code 128, Codabar Monarch,...

                Code à barres EAN 13       Code à barres 39  
  Figure 6 - Code à barres EAN 13
Source : Cerig
  Figure 7 - Code à barres 39
Source : Cerig
 
         

Codes à barres matriciels

On estime à environ 15 % les entreprises et institutions qui utilisent des codes à barres à deux dimensions. En 1995, l'Uniform Code Council (UCC) a développé le Reduced Space Symbology (RSS) afin de faciliter l'étiquetage et le traçage des produits vendus au détail. L'UCC est devenu en 2003 le GS1 et, en 2007, le RSS a été renommé GS1 DataBar®. Les secteurs d'application privilégiés du GS1 DataBar® sont les secteur pharmaceutique et hospitalier car il est possible d'ajouter le numéro de lot sur le code à barres.

                GS1 DataBar Omnidirectionnel       GS1 DataBar Stacked Omnidirectionnel   GS1 DataBar Expanded   GS1 DataBar Expanded Stacked  
  Figure 8 -
GS1 DataBar
Omnidirectionnel
Source : GS1
  Figure 9 - GS1
DataBar Stacked
Omnidirectionnel
Source : GS1
  Figure 10 -
GS1 DataBar Expanded
Source : GS1
  Figure 11 -
GS1 DataBar
Expanded
Stacked
Source : GS1
 
                 

Il existe d'autres types de codes à barres : FP code (ou Fine Picture code) de Fujitsu, ShotCode, Semacode, Code DataMatrix [Figure 12], Code One [Figure 13], MaxiCode [Figure 14] ou encore Code Aztec [Figure 15],… qui sont autant de standards possibles pour les codes à barres matriciels. Ces types de codes sont aujourd'hui très utilisés dans les secteurs de la pharmacie ou de la logistique par exemple.

                Code DataMatrix       Code One   MaxiCode   Code Aztec  
  Figure 12 -
Code DataMatrix
Source : Gomaro
  Figure 13 -
Code One
Source :
Gomaro
  Figure 14 -
MaxiCode
Source :
Gomaro
  Figure 15 -
Code Aztec
Source :
Gomaro
 
                 

QR Code

Le QR Code (ou Quick Response Code) [Figure 16] est un code à barres matriciel, bidimensionnel (2D) apparu en 1994 au Japon dans l'industrie automobile. Il permet de coder plus d'informations qu'un code à barres classique : plus de 7 000 caractères alphabétiques ou plus de 4 000 alphanumériques. Il a des applications dans la publicité et dans la téléphonie mobile [Figure 17].

                QR code   Application du QR code sur le téléphone mobile      
  Figure 16 - QR code
Source :
Gomaro
  Figure 17 - Application du QR code
sur le téléphone mobile
Source : Businessmobile
 
         

III-2-2 - Microtaggants

        Particules encodées de Microtaggant de Microtrace  
  Figure 18 - Particules encodées
de Microtaggant de Microtrace
Source : Microtrace
 

Les taggants sont une excellente protection contre la fraude car ils ajoutent au papier des caractéristiques d'identification uniques. En effet, ces taggants codés sont ajoutés aux fibres du papier lors de la fabrication de celui-ci. Sous une lumière normale, ils sont invisibles à l'œil humain mais lorsqu'ils sont visionnés à l'aide d'une lumière UV (lumière noire), ils deviennent visibles en diverses couleurs. Ces traceurs pratiquement invisibles existent sous différentes formes : poudre, encre invisible ou chaînes de molécules.

Microtrace est spécialisé dans les particules de marquage à introduire dans la matière des pièces plastiques [Figure 18]. Ces microtaggants d'une vingtaine de microns, invisibles à l'œil nu, permettent des millions de codes par combinaison de couches et de couleurs différentes. Aujourd'hui, la firme a développé cette technologie pour le transfert et le marquage à chaud, notamment pour le cuir et le textile.

III-2-3 - TraceLess

                Lecteur et poudre du Traceless System de Kodak      
  Figure 19 -
Lecteur et poudre
du Traceless System
de Kodak
Source : Kodak
 

Traceless System de Kodak fonctionne avec une poudre incolore incorporée au support, à l'encre ou dans une sauce de couchage. Pendant l'impression ou le remplissage/conditionnement, un détecteur d'image saisit sur chaque exemplaire, en des endroits sélectionnés, le motif aléatoire formé par la poudre et l'enregistre dans une base de données. Chaque exemplaire est ainsi identifiable en tant qu'original. Les produits sont reconnus comme authentiques grâce à un lecteur.

III-2-4 - RFID

La Radio Frequency IDentification (RFID) permet un échange d'informations sans contact entre un ensemble appelé tag – une puce électronique, une antenne et un packaging – et un dispositif de lecture qui génère un champ électromagnétique dans lequel est placé le tag. Cette méthode est souvent présentée comme la technologie devant succéder aux codes à barres. Cela semble être la tendance actuelle toutefois ce procédé est encore trop cher pour des usages uniques

        Étiquette RFID  
  Figure 20 - Étiquette RFID
Source :
Wikipedia
 

L'étiquette RFID possède un numéro unique (Unique IDentifiant) attribué par le fabricant du circuit intégré, permettant une personnalisation définitive de la puce [Figure 20]. Cependant, ce numéro n'assure pas un niveau de sécurité suffisant pour authentifier des articles. Bien qu'une contrefaçon de cette technologie soit très coûteuse, il est néanmoins facile pour l’instant de déplacer la puce RFID d’un produit vers un autre.

L'antenne associée à la puce RFID est essentiellement réalisée par impression, perforage, gravure sur un support pour les fréquences entre 13,56 MHz et 2,45 GHz. Suivant l'utilisation, le packaging associé à la puce peut être souple, semi-rigide ou rigide. Les étiquettes passives, qui ne possèdent pas de source d'énergie intégrée, doivent nécessairement être alimentées par le champ électromagnétique de l'antenne. Ces étiquettes n'émettant jamais d'ondes électromagnétiques, se comportent comme une impédance variable entraînant une variation du courant consommé par l'antenne d'émission. Cette variation de consommation est interprétée par le système de lecture.

III-2-5 - Hologramme

                Hologramme      
  Figure 21 - Hologramme
Source : Hologram Industries
 

L’hologramme est une méthode de sécurité très intéressante car elle permet un haut degré de sécurité et une authentification simple et rapide [Figure 21]. Ce procédé date des années 80, mais il a connu de nombreuses évolutions.

Hologram Industries développe des technologies optiques uniques basées sur la micro lithographie interférentielle et sur l'holographie digitale.
Ces technologies permettent de graver des microstructures optiques sur des micros zones et peuvent être combinées, offrant ainsi une grande résistance à la contrefaçon et des possibilités innombrables en termes de design. Il est possible d’utiliser plusieurs techniques pour marquer individuellement ces composants optiques de façon sécurisée : jet d'encre, impression thermique ou gravure laser sont envisageables en fonction du produit et du besoin. Les colles utilisées, elles aussi, peuvent être de différentes sortes en fonction de l'utilisation. Le support est en papier siliconé et l'autocollant supporte différentes couches : adhésives, de métallisation, de détachement, et enfin polyester. Des micros lettres ou traits peuvent être imprimés sur les hologrammes. Selon les encres ou les vernis spéciaux utilisés, l'impression sera visible ou invisible, nécessitant dans ce dernier cas pour leur visualisation un lecteur spécifique (ex : lampe UV ou lecteur de traceurs luminescents). Les codes intégrés sont également de différents types. Les codes aléatoires sont générés à partir de logiciels spécifiques dédiés. Le principe est de générer de façon totalement aléatoire la quantité de codes nécessaires parmi un très grand nombre, ce qui permet une immatriculation unique et authentifiable de chaque produit. Les codes générés sont placés dans une base de données qui peut être interrogée soit par Internet soit par l'intermédiaire d'un call center. Ces codes peuvent être marqués en clair pour une lecture visuelle et/ou sous forme de code barre type datamatrix pour une lecture machine.

L'hologramme de sécurité peut revêtir plusieurs aspects. En effet, différents matériaux aluminium, cuivre, chrome – peuvent servir à le métalliser. En outre, ils lui confèrent des propriétés de résistance spécifiques.

Première évolution majeure : la démétallisation. Cette technologie permet de créer des parties transparentes dans l'hologramme. Elles sont intégrées et créées en parfait repérage avec le design de l'image. Il peut s'agir de micro éléments. Cette technologie apporte un niveau de sécurité supplémentaire car l’hologramme se détruit en cas de manipulation excessive ou d’arrachage.

Deuxième avancée notable : le High Refractive Index (HRI). C’est une métallisation particulière qui laisse l'image optique complètement transparente et très brillante. Cette technologie est utilisée notamment pour les produits de protection des documents d'identité car elle permet à la fois l'authentification du document et la protection des données variables que l'image recouvre, sans en altérer la lisibilité. Elle nécessite un équipement spécifique.

Enfin, un procédé important a été mis au point en 2003 à partir des recherches sur les nano structures et les couches interférentielles : le DID. C'est un élément optique de sécurité unique particulier, très facile à identifier à l'œil nu. C’est un hologramme coloré. Il reproduit un design composé de deux éléments colorés distincts visibles par réflexion directe de la lumière et dont les couleurs s'inversent lorsqu'il est tourné à 90° dans le plan. Sa reconnaissance est donc très facile et très ergonomique.

III-3 - Extraction d'empreinte

Contrairement à la plupart des systèmes existants, ces procédés ne se basent ni sur l'ajout de marqueurs, ni sur une protection algorithmique mais sur l'empreinte intrinsèque de la matière qui permet de définir une signature unique qui le caractérise.

III-3-1 - Code hybride

La signature générée par le procédé Signoptic permet d'identifier chaque objet par un code unique extrait de son empreinte. Ce procédé transfère les propriétés d'unicité de l'objet aux informations liées à l'objet (métadonnées). Ces données sont ainsi rendues infalsifiables et parfaitement sécurisées.

                Codage de l'empreinte      
  Figure 22 - Codage de l'empreinte
Source : Signoptic
 
     

III-3-2 - Code numérique

Advanced Track & Trace (ATT) développe des solutions industrielles recourant à des technologies avancées de dissimulation d'informations et de cryptage de données. Ces solutions sont utilisées pour assurer la protection des marques, la traçabilité des produits industriels, l'authentification et la sécurité des données et images numériques ainsi que des documents imprimés.
La société a développé un procédé qui définit une signature numérique pour chaque produit. Lors d’une impression, il y a toujours une dégradation entre le fichier numérique et le fichier analogique. Cette dégradation est analysée, définie comme référence du produit et introduite comme information dans le produit. Si celui-ci subit une copie, la dégradation, plus importante que la première, ne correspond pas à la référence introduite. Le document est donc déclaré contrefait.

III-3-3 - Laser Surface Authentication (LSA)

        Laser Surface Authentication (LSA)  
  Figure 23 - Laser Surface Authentication (LSA)
Source : Ingenia Technology
 

La solution d'authentification de produits d'Ingenia Technology s'appuie sur la technologie Laser Surface Authentication (LSATM) [Figure 23]. Chaque produit se caractérise par une empreinte digitale unique constituée des infimes imperfections de la surface de l'objet. En la scannant avec un laser et en captant la lumière dispersée selon différents angles, il est possible de relever cette empreinte et de l'enregistrer dans une base de données qui servira de référence pour authentifier l'objet, même si celui-ci est (faiblement) endommagé ou altéré. La structure complexe d'une surface est impossible à reproduire exactement et la probabilité que deux objets aient la même empreinte est très faible. Chaque scan ne nécessite qu'un espace de stockage compris entre 125 et 750 bytes.

Un laser statique est capable d'enregistrer des objets sur des lignes de production à 4 m/s, donc les adaptations à réaliser sur une ligne de produits existante sont faibles. La lecture et la comparaison d'une empreinte avec la base de données ne prend que quelques secondes. La technique permet d'authentifier des produits en tous points de la chaîne d'approvisionnement. Les coûts opérationnels sont peu élevés puisqu'il n'y a pas de coût de fabrication comme dans d'autres systèmes de marquage. Les surfaces des objets qu'il est possible d'identifier sont non réfléchissantes : papier, carton, plastique, bois et certains métaux.

III-3-4 - Codes à bulles

                Étiquette avec 
  un code à bulles et une référence pour l'identification visuelle via Internet      
  Figure 24 - Étiquette avec un code
à bulles et une référence pour
l'identification visuelle via Internet
Source : Prooftag
 

Le code à bulles résulte d'une auto-génération chaotique de bulles à l'intérieur d'un polymère transparent. La société Prooftag qui développe cette technologie affirme que la probabilité de générer deux codes à bulles identiques est inférieure à 1/10160. Il n’y aurait pas de moyen technique permettant de reproduire ce code tridimensionnel car il est impossible de générer des vides avec des formes, tailles, positions à l'identique à l'intérieur d'un matériau. Un premier contrôle peut être réalisé de façon visuelle, en utilisant le numéro imprimé à proximité du code à bulles. Ce numéro donne accès à l'image du code stockée dans une base de données, ce qui permet une comparaison visuelle [Figure 24].

Le contrôle du code à bulles peut aussi être fait avec un lecteur optique. Ce dernier se sert d’un système d'éclairage et d’algorithmes qui permet de calculer des signatures électroniques à partir des codes à bulles. Il se connecte ensuite à une base de données et compare la signature à celle stockée pendant l'enregistrement.

III-3-5 - ADN de synthèse

        ADN de synthèse  
  Figure 25 - ADN de synthèse)
Source : Tracetag
 

L'ADN de synthèse, commercialisé notamment par Tracetag, est utilisé comme marqueur chimique. Son avantage est de posséder une très grande capacité de codage par l'enchaînement des quatre acides nucléiques qui le composent : adénine, thymine, guanine et cytosine [Figure 25]. Quelques dizaines d'unités permettent une quasi-infinité de combinaisons possibles. Une très faible quantité d'ADN déposée (quelques ppm) est suffisante puisqu'une phase de duplication est de toute façon nécessaire afin de disposer d'un échantillon suffisant de la molécule pour son identification. Une analyse à partir d'un échantillon de textile en laboratoire est possible en quelques heures, ce qui est suffisant dans la plupart des cas, même lorsque la marchandise doit être bloquée en douane. Cependant, certaines sociétés comme Warnex commercialisent des ensembles portatifs permettant, même à une personne inexpérimentée, de faire une telle analyse in situ.

Tous ces marqueurs peuvent être incorporés soit directement dans une formulation d'encre ou de pâte d'impression traditionnelle (en remplacement ou en mélange avec le colorant ou le pigment), soit après micro encapsulation (ex. : colorants X-chromes), afin de les isoler des interactions chimiques avec les composants de l'encre.

En conclusion de la présentation de ces technologies, soulignons que les procédés anti-contrefaçons sont nécessaires pour empêcher les faux ; toutefois, il convient aussi de sécuriser toute la chaîne de production. Par exemple, dans les systèmes biométriques, les bases de données sont essentielles : il faut donc également assurer un haut niveau de sécurité sur ces données informatique.

III-4 - Et la protection de l'environnement ?

III-4-1 - Énergie

L'énergie est aujourd'hui un enjeu sociétal majeur. Or, le stockage des données en est un gros consommateur. À ce titre, la conservation même des données peut s’avérer problématique. La multiplication des informations liée à l’utilisation des technologies anti-contrefaçon, notamment RFID et biométrique, devrait engendrer une explosion du volume des informations déjà important. Au vu des préoccupations environnementales actuelles, les besoins en énergie des unités d’archivage doivent être corrigés.

III-4-2 - Recyclage

Les étiquettes RFID suscitent de nombreuses questions du fait de leurs impacts dommageables sur l’environnement. Les puces RFID sont généralement indissociables de l'objet sur lequel elles sont apposées, sans oublier le fait qu'elles sont presque invisibles. Il n’est donc pas possible de les éliminer séparément. Une grande quantité de puces RFID finissent donc dans les ordures ménagères, avec le cuivre (et les piles pour les étiquettes actives) qu'elles contiennent. C’est pourquoi elles peuvent créer des problèmes dans les procédés de recyclage, dans la mesure où elles constituent des corps étrangers impossibles à séparer des matériaux à recycler.

IV - Contexte économique et concurrentiel

Plan

"Enfin, si la contrefaçon donne le vertige, c’est tout simplement qu’elle engendre dans les esprits la plus totale confusion. Comment reconnaître l’original de la copie, quand les logos sont identiques ? Quel est le juste prix, quand un objet d’apparence semblable peut être vendu dix euros dans la rue et cent derrière une vitrine ? Où est le vrai, où est le faux ? Les consommateurs perdent leurs repères et les entreprises leur identité" [Extrait du discours de Christine Lagarde au Sénat, 12 septembre 2007].

IV-1 - Marché du faux : un vrai secret

Les données économiques sur ce secteur circulent peu car le monde de la sécurité, très fermé, cultive le secret.

IV-1-1 - Clients : les entreprises victimes de la contrefaçon

En général, les entreprises victimes de la contrefaçon ne le dévoilent pas ou peu. Elles cherchent en effet à se préserver des préjudices économiques qui en résultent.

IV-1-2 - Fournisseurs des procédés anti-contrefaçon

Pour les fournisseurs de procédés anti-contrefaçon, il n’est pas envisageable de dévoiler l'identité de leurs clients et leur part de marché, étant liés par une obligation de confidentialité. En outre, certains procédés anti-contrefaçons sont invisibles : il n’y a donc aucun intérêt à dévoiler leur présence, les faussaires ne pouvant percer le secret de procédés dont ils ne connaissent pas l'existence. Enfin, toujours dans un souci de sécurité, il existe des procédés sans brevet afin de dissimuler au mieux leur fonctionnement en évitant sa publication.

IV-2 - Sécurité : une vaste gamme de produits

IV-2-1 - Différents niveaux de sécurité pour différents prix

Le domaine de la sécurité fournit un panel important de produits s’étendant sur une large gamme de prix. Les clients investissent dans des systèmes de sécurité en fonction du produit à protéger et du risque encouru. Protéger un produit avec un procédé revenant plus cher que le produit lui-même n'est bien sûr pas rentable. Le problème est que se doter d'un bon niveau de sécurité est onéreux. Le secteur fiduciaire quant à lui ne lésine pas sur les investissements. C'est aussi le cas de grandes entreprises, comme l’Oréal ou Nivea, dont les produits vendus à l’échelle internationale sont très prisés par les contrefacteurs. Toutes les sociétés ne peuvent se le permettre.
De plus, la contrefaçon peut toucher un produit à différents niveaux, ce qui le rend d’autant plus difficile à authentifier : un faux produit dans un faux emballage, un faux produit dans un vrai emballage,... Ainsi, pour authentifier un produit pharmaceutique par exemple, les preuves devraient figurer sur l’emballage, sur la notice, sur le bouchon et sur la bouteille. Cela revient à un prix conséquent.

IV-2-2 - Différents moyens de détection pour différents prix

Les procédés anti-contrefaçon sont classés en deux catégories :

Ces deux catégories n’impliquent pas le même investissement économique et il faut prendre en compte ici les revendeurs qui ne peuvent pas toujours s’acheter un appareil de mesure, si celui-ci est trop cher.

IV-2-3 - Mode de personnalisation sécurisée : plate-forme de Hologram Industries

Certains produits à sécuriser nécessitent une personnalisation tels que les visas ou les passeports. Cette personnalisation des documents officiels peut être longue et fastidieuse si elle doit être faite par le fournisseur du procédé anti-contrefaçon. Cependant, si les acheteurs de ces technologies de protection veulent y prendre part, cela peut entraîner des coûts très élevés. C'est pourquoi Hologram Industries a industrialisé une plate-forme d’un montant maximum de 1000 euros permettant aux ambassades de délivrer directement un document hautement sécurisé.

                Matériels pour 
  la plate-forme permettant la personnalisation sécurisée      
  Figure 26 - Matériels pour la plate-forme permettant
la personnalisation sécurisée
 
     

La plate-forme comprend un lecteur d’empreintes digitales ainsi qu’une webcam pour collecter les données biométriques et la photo, un bloc tactile pour enregistrer la signature, une imprimante jet d’encre de bureau et une station de thermoformage. Hologram Industrie fournit le papier sécurisé et l’hologramme, séparément. Il suffit aux ambassades d’imprimer les informations recueillies sur le papier puis de thermoformer le visa afin de joindre l’hologramme au support.

IV-3 - Analyse concurrentielle et diagramme de Porter

                Diagramme de Porter analysant le marché des procédés de sécurisation      
  Figure 27 - Diagramme de Porter analysant le marché des procédés de sécurisation  
     

Le marché des procédés de sécurisation doit rester secret de crainte d’être pénétré par les faussaires. C’est donc un milieu dans lequel les fournisseurs et les demandeurs de sécurisation se connaissent. Le plus souvent, ces technologies sont des technologies propriétaires. Néanmoins, ce marché reste ouvert aux nouvelles idées : citons par exemple Kodak avec son procédé TraceLess.

Toutefois, les informations données précédemment en témoignent, si ce secteur évolue beaucoup, cette évolution repose toujours sur les mêmes bases. Il y a donc peu de réelles entrées sur le diagramme de Porter [Figure 27], si ce n’est l’évolution des anciens procédés. Cela s'explique par le fait qu’il est difficile pour un nouvel entrant de pénétrer ce marché car le monde de la sécurité exige des connaissances techniques spécifiques et l’expérience compte beaucoup. Malgré tout, de nouvelles entrées sont toujours possibles.

De plus, la concurrence n’est pas féroce dans ce secteur car de nombreux produits multiplient l’apposition de différents procédés. Les technologies co-existent. Il n'y a donc pas de véritables menaces à craindre des concurrents mais la menace des faussaires est quant à elle bien réelle. Par conséquent, les entreprises sont obligées d’évoluer.

Les procédés de marquage ont un fort taux d’activité sur ce marché. Cela est vrai depuis une vingtaine d’année. Actuellement, un nouveau procédé anti-contrefaçon apparaît : l'extraction d’empreinte. Cette technologie a un marché à prendre.

De plus, la RFID bien que mentionnée dans le diagramme de Porter comme nouvelle entrée, est indiquée sous réserve. Il y a en effet un doute sur sa réelle efficacité à lutter contre la contrefaçon. L'essor de la RFID est tel que des analystes prévoient que le marché mondial atteindra 30 milliards d’euros vers 2015. L’industrie chinoise de la RFID a progressé de 80% ces dernières années. Cette technologie investit des milliers de projets pilotes dans des domaines de plus en plus vastes. Cependant, elle est plutôt réservée à l’identification, la gestion des flux de marchandises et le stockage des informations. C'est incontestablement un atout pour la logistique. Néanmoins, dans l'état actuel de son développement, elle ne constitue pas un système anti-contrefaçon de haute sécurité. En effet, une étiquette RFID est facile à déplacer et distingue difficilement le vrai du faux, même si elle sait détecter la présence d’un problème.

IV-4 - Matrice SWOT pour les hologrammes hautement sécurisés

Forces Faiblesses
  • Authentification simple
  • Haute sécurité
  • Sécurisable sur place
  • Esthétique
  • Longue durée de vie (10 ans)
  • Marquage visible
  • Prix élevé
  • Nécessite la combinaison d'autres marquages
Opportunités Menaces
  • Évolutions possibles
  • Authentification des documents officiels
  • Systèmes sans marquage

Tableau 2 - Matrice SWOT pour l'analyse stratégique des hologrammes hautement sécurisés

IV-5 - Scénarios

À partir des données collectées et présentées ci-dessus, deux scénarios ont été imaginés.

IV-5-1 - Avènement des systèmes à extraction d’empreinte et abandon des marquages anti-contrefaçon – 4/10

Le domaine de l’anti-contrefaçon suppose l’élaboration de techniques de pointe. C’est pourquoi les entreprises investissent des sommes importantes dans la recherche et le développement. Cependant, les procédés de marquage ont déjà connu de nombreuses évolutions et les innovations n’étant pas abondantes, un essoufflement des idées est à craindre. Cela fait en déjà une vingtaine d’années que ces procédés de marquage existent. Dans ce contexte, les procédés basés sur l'extraction d’empreinte ont une place à prendre, et une place importante. D’une grande efficacité, ils peuvent se suffire à eux-mêmes. Il n'est plus nécessaire de superposer plusieurs procédés.

Ainsi, l'avenir serait tourné vers la biométrie des matériaux avec par exemple le système LSATM. Cette technologie est onéreuse pour l’instant mais son coût peut diminuer et elle est pratiquement infalsifiable. D’après Ingenia Technology, ce procédé représente la nouvelle génération des technologies de haute sécurité et doit devenir d’ici peu un procédé anti-contrefaçon incontournable notamment grâce à sa simplicité d’utilisation. Dans cette optique, le marché de la sécurité pourrait devenir très concurrentiel car il existerait sans aucun doute plusieurs méthodes pour établir la "carte d’identité" du produit. Or, celle-ci n’est à créer qu’une seule fois : il n’y aurait donc pas d’intérêt de la recommencer avec un autre procédé.

IV-5-2 - Apogée des marquages anti-contrefaçons - 6/10

À l’inverse, supposons que l’essor des procédés d’extraction d’empreinte n’ait pas lieu pour les raisons suivantes : ils requièrent des bases de données volumineuses, consomment beaucoup d’énergie (d'où des coûts et des impacts environnementaux élevés) et peuvent devenir fragiles face aux hackers. Par conséquent, les procédés actuels continueraient de coexister sur le marché de l’anti-contrefaçon. En outre, les clients sont trop habitués aux procédés de marquage qui ont fait leurs preuves depuis longtemps, pour les abandonner. De ce fait, des améliorations seraient constamment apportées aux techniques existantes afin de fournir des solutions de sécurité toujours plus efficaces. La RFID pourrait aider ce scénario à se réaliser si cette technique réussissait à devenir un produit authentifiant.

V - Conclusion

Plan

La contrefaçon est un phénomène mondial qui touche tout les secteurs. Chaque consommateur est une victime potentielle de la contrefaçon qui entretient des liens étroits avec le crime organisé et les narcotrafiquants.

Les états, la France notamment, se sont dotés d’un arsenal  juridique dissuasif afin d'éradiquer ce problème qui plombe l’économie, nuit à l’image de marque des entreprises et représente un réel danger pour les consommateurs.

Les technologies anti-contrefaçon sont nombreuses. Elles garantissent des niveaux de sécurité différents et sont souvent combinées pour permettre une meilleure protection des produits.

Ce marché évoluera peut être mais ce qui est sûr, c'est que les faussaires ne cesserons jamais de chercher des méthodes pour mettre en circulation des copies de plus en plus vraies.

VI - Bibliographie - Webographie

Plan

Ministère de l'Économie, de l'Industrie et de l'Emploi   Discours de Christine Lagarde - Session extraordinaire sur le projet de loi de lutte contre la contrefaçon - Sénat - 19 septembre 2007   Consulter
Douane       Consulter
Ministère du Budget, des Comptes Publics et de la Fonction Publique   La Douane en 2007.   Conférence de presse d'Eric Woerth, Ministre du budget, des comptes publics
et de la fonction publique, 20 mars 2008
Consulter
Observatoire Français des Drogues et Toxicomanie       Consulter
Commission Européenne   Fiscalité et union douanière.   Consulter
Banque Centrale Europénne (BCE)       Consulter
Comité National Anti-Contrefaçon (CNAC)       Consulter
Institut National de la Propriété Industrielle (INPI)       Consulter
Union des Fabricants pour la Protection Internationale de la Propriété Intellectuelle (UNIFAB)       Consulter
Direction Générale de la Concurrence, de la Consommation et de la Répression des Fraudes (DGCCRF)       Consulter
Organisation de Coopération et de Développement Économiques (OCDE)       Consulter
    Code de la propriété intellectuelle.   Consulter
Comité Colbert       Consulter
Legifrance       Consulter
Organisation internationale de normalisation (ISO)       Consulter
Polito T.   Le procédé optoélectronique sécurisé de Signoptic dévoilé sur Traçabilité.   Emballages Magazine, 23 janvier 2006, n°778
Consulter
Dybeck C., Lesches R.   Le marquage anti-contrefaçon.   Cerig, mai 2006
Consulter
ATIP   La lutte contre la contrefaçon et les nouvelles technologies.   ATIP, 2007
Cavel S., Millet C.   Les étiquettes RFID.   Cerig, mai 2004
Consulter
Lafargue Y.   RFID 2008 : quelles applications et quel avenir pour la RFID ?   Logistique.com
Consulter
Bureau de la consommation du Canada   Les technologies RFID et les consommateurs sur le marché de la vente au détail.   Industrie Canada
Consulter
Delval P.   Lutte contre la contrefaçon - Authentification harmonisée et traçabilité dédiée.   Techniques de l'Ingénieur, 10 novembre 2006, TR980
Consulter
Weil A.   Bicentenaire de la Banque de France.   Fayette Editions, 17 septembre 2005
Consulter
Commission européenne   Résumé de l'activité des douanes communautaires en matière de lutte contre la contrefaçon et le piratage. Résultat à la frontière européenne 2006.   Commission européenne
Consulter
Le Yavanc E.   Applications mobiles: les codes barres arrivent en force sur les téléphones.   Business-Mobile.fr, 7 décembre 2007
Consulter
Buchanan J.D.R., Cowburn R.P., Jausovec A.V., Petit D., Seem P., XiongG., Atkinson G., Fenton K., Allwood D.A., Bryan M.T.   Forgery: 'Fingerprinting' documents and packaging.   Nature, 28 juillet 2005, vol.436
Consulter
     
  Mémoire précédent
Précédent
Liste des mémoires
Liste
Page technique
Thèmes
Mémoire suivant
Suivant
 
Accueil | Technique | Liens | Actualités | Formation | Emploi | Forums | Base
Copyright © Cerig/Grenoble INP-Pagora
     
 Mise en page : A. Pandolfi