Technologies

Les quatre critères de l’efficacité

Écrit par Philippe COLLIER le . Rubrique: Technologies

La mise en œuvre effective de l’arsenal répressif implique l’emploi d’outils remplissant chacun une fonction technique bien précise.-Explications.

CR16-Douaniere_fmtSi aujourd’hui tout le monde s’accorde à reconnaître les effets néfastes de la contrefaçon, l’heure est maintenant au débat sur la mise en place de moyens techniques qui permettent d’agir efficacement à l’international. Dans ce contexte, la politique européenne de prévention et de dissuasion techniques anti-contrefaçon implique une harmonisation des pratiques et des méthodes. C’est une condition indispensable pour que ce dispositif soit mis en œuvre par l’ensemble des acteurs (titulaires de droits, fabricants, distributeurs, autorités de contrôle), tout en garantissant un très haut niveau de fiabilité et de sécurité, afin de permettre une application rapide de l’arsenal répressif par l’apport incontestable de la preuve de la contrefaçon.

Pour atteindre cet objectif, il convient de normaliser rapidement les processus d’authentification, de traçabilité anti-contrefaçon – distincte de la traçabilité logistique (voir p. 5) – et de contrôle des produits. Ces contrôles, pratiqués notamment par les titulaires de droits, les distributeurs et les autorités douanières, seront d’autant plus faciles à généraliser qu’ils s’appuieront sur un équipement universel, peu coûteux et capable d’assurer un diagnostic immédiat de l’authenticité des produits.

Un tel outil a été élaboré par le groupe de travail Afnor-Gelac (Groupe d’experts lutte anti-contrefaçon), qui s’est réuni de mars à novembre 2005. Il préconise l’application de quatre critères techniques, à savoir: identification, authentification, certification et preuve à l’effraction.

> Identification

L’identification est une immatriculation visible unique apposée sur chaque produit et/ou chaque lot. Elle est enregistrée simultanément dans la base de données du titulaire de droits, avec son référentiel produit, et dans une base de données centralisée dont la fonction première est de lui conférer une substance (une valeur) juridique. Une fois le produit immatriculé dans la base de données centralisée, son existence est ipso facto officialisée. Sa légitimité est démontrée. A contrario, toute inscription qui n’est pas enregistrée dans la base de données centralisée n’aura pas le statut d’immatriculation légale.

L’immatriculation comprend quatre champs qui déterminent le titulaire, le site de production, un code aléatoire unique et la date d’immatriculation. Signalons que des informations complémentaires telles que la «carte d’identité» du produit (son référentiel) peuvent être enregistrées dans la base de données du titulaire de droits.

> Authentification

L’authentification constitue, juridiquement parlant, l’«objet preuve» sur lequel le juge ou les autorités de contrôle fondent leur appréciation quant à l’authenticité du produit. Elle doit être vérifiable immédiatement au moment des contrôles. Partant du principe que «tout ce que l’homme fait, l’homme peut le refaire, avec le temps et les moyens nécessaires», le procédé d’authentification complète l’immatriculation visible du produit par un marquage hautement sécurisé.

La méthode, qui exploite notamment les ressources de la «théorie du chaos», consiste d’abord à analyser l’état de surface d’une zone spécifique de chaque objet à marquer ou de son emballage. L’information ainsi recueillie, associée à l’immatriculation unitaire, est codée et cryptée à l’aide d’une matrice de conversion pour fournir une signature numérique unique, infalsifiable et non reproductible. Celle-ci est inscrite sur le produit (en un ou plusieurs endroits, de manière visible ou invisible) sous la forme d’une matrice numérique. Ce code matriciel authentifie le lien entre les caractéristiques physiques de l’objet et son identifiant numérique (immatriculation).

Pour que ce marquage soit immédiatement lisible au moment du contrôle, les experts du Gelac, après évaluation, ont fait le choix de préconiser l’emploi d’un lecteur optoélectronique standardisé.

> Certification

La certification est une détermination de l’«objet preuve» qui peut être utilisée a posteriori. Elle fait appel en particulier aux traceurs ADN ou isotopiques, qui permettent de constituer la preuve d’une contrefaçon devant une cour de justice grâce à l’analyse, en laboratoire d’investigation criminelle, d’éléments présents à l’état de traces.

Ces techniques dites «criminalistiques» sont essentiellement utiles pour sécuriser et tracer des produits (fluides notamment) qui, pour des raisons économiques, ne disposeraient que du marquage identifiant.

> Preuve à l’effraction

Cette technique vise à prouver qu’une marchandise n’a pas été altérée, c’est-à-dire que le contenu d’un emballage (vins, parfums, médicaments…) est intègre. Dans ce cas, le marquage est apposé sur un scellé. La matrice de codage figurant sur le scellé doit être cohérente avec l’identifiant, l’authentifiant et, parfois, le système de certification. Si le scellé est rompu, la matière qui a servi à générer l’authentifiant est détruite. La lecture optoélectronique de l’authentifiant est ainsi rendue impossible.

Afin de faciliter l’orientation des entreprises et le choix de prestataires techniques fiables, les différentes solutions proposées feront l’objet d’une homologation officielle par le futur groupement de moyens.-<

Philippe Collier