Traçabilité des produits et opportunités marché

Dimension: px
Commencer à balayer dès la page:

Download "Traçabilité des produits et opportunités marché"

Transcription

1 DIGITAL IMAGING DIGITAL SOLUTIONS FOR FOR BRAND PRODUCT PROTECTION AUTHENTICATION AND DOCUMENT SECURITY Micronarc - Events 13 sept Traçabilité des produits et opportunités marché Roland Meylan Corporate Communications Manager Traçabilité et lutte contre les contrefaçons des produits de grande consommation: deux questions qui requièrent des réponses appropriées. Rue du Clos Vevey Switzerland T: F: Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

2 DIGITAL IMAGING DIGITAL SOLUTIONS FOR FOR BRAND PRODUCT PROTECTION AUTHENTICATION AND DOCUMENT SECURITY Micronarc - Events 13 sept Plan de la présentation Roland Meylan Corporate Communications Manager! A propos d AlpVision.! Procédés.! Authentification. Rue du Clos Vevey Switzerland T: F: Fingerprint : la solution d authentification des pièces sans marquage additionnel.! Krypsos : plateforme d authentification en ligne pour l ensemble de la chaîne logistique. 2 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

3 AlpVision 3! Basée en Suisse, en activité depuis 2001.! Bases technologiques en analyses d images (détails de l ordre de 1 à 50 microns), en stéganographie, en filigrane numérique et en systèmes informatiques.! 20 publications scientifiques, 35 dépôts de brevets.! Fournisseur de solutions de protections invisibles, clé en main, pour les documents de valeur et les produits de marque.! Profitable depuis 2003.! Plusieurs milliards d éléments protégés au plan mondial par année. Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

4 Identification:! Opération qui implique qu un produit ou qu un emballage soit associé à un identifiant dûment enregistré et répertorié.! L identifiant est un élément indispensable pour déterminer la traçabilité d un produit ou d un emballage.! L identifiant peut être appliqué à un lot de production ou à un élément individuel (sérialisation). 4 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

5 Quelques exemples d identifiants:! numéro de série! code à barres! code matriciel! tag RFID! Identifiant intrinsèque (Fingerprint) 5 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

6 Traçabilité: Opération qui permet:! de reconstituer l historique d un produit ou d un emballage;! la localisation d un produit ou d un emballage; facilite par exemple le retrait d un lot défectueux.! Mais ne permet pas de déclarer qu un produit ou qu un emballage soit vrai ou contrefait. 6 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

7 Traçabilité:! Permet de détecter des incohérences liées à la présence éventuelle de contrefaçons, mais qui peuvent aussi provenir d erreurs humaines ou techniques.! Elle ne peut pas déterminer si le produit est authentique ou contrefait, car le contrefacteur s attache à reproduire exactement l aspect visuel de l original, notamment l identifiant. 7 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

8 Contrefaçon:! Produit qui ressemble en tout point au produit original, mais qui est fabriqué par un contrefacteur.! La contrefaçon est une violation du droit de propriété intellectuel du fabriquant original.! C est un acte criminel lorsqu elle s attaque à des produits ingérés (médicaments, aliments, cigarettes) ou pouvant entraîner des accidents graves, voire la mort (coupe-circuits, pièces automobiles, pièces d aviation, jouets, huiles, engrais, etc.). 8 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

9 De nombreuses solutions sont proposées pour identifier les contrefaçons; elles peuvent se classer selon plusieurs critères:! Procédés visibles à l œil nu! Procédés invisibles à l œil nu ou cachés! Authentification sensorielle utilisant un des sens humains (vue, toucher, odorat).! Authentification automatique via une machine, notamment un système informatique. 9 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

10 Les réseaux criminels disposent de grands moyens: par exemple, 1 investi en contrefaçon des médicaments peut en rapporter ! Les procédés des contrefaçons se doivent d être secrets et constamment adaptés aux progrès réalisés par les contrefacteurs:! Ils ne peuvent donc pas être standardisés.! Ils sont propres aux marques et à la nature des produits (étuis, flacons, liquides, solides, poudres, objets manufacturés, moulés, etc.). 10 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

11 AlpVision fournit deux types de solutions basées sur l analyse numérique d images (détails de 1 à 50 microns) :! Cryptoglyph : protection invisible des emballages primaires (blister pack) et secondaires (étuis) ainsi que des étiquettes n utilisant que de l encre normale ou du vernis et des procédés standards d impression (offset, rotogravure, flexographie, inkjet, laser).! Fingerprint : solutions d authentification des pièces moulées ou manufacturées sans marquage additionnel. 11 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

12 L authentification des produits protégés par AlpVision est effectuée par un logiciel:! elle peut être effectuée à distance sur la base d une simple prise de vue ou d un scanner.! Les scanners utilisés sont des modèle de bureau provenant de la grande distribution ou des microscopes USB disponibles dans le commerce de la micro-informatique. 12 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

13 Fingerprint Authentification des pièces manufacturées: Procédé Fingerprint :! Toutes les pièces manufacturées sont différentes, même si à l œil nu elles semblent identiques.! Des micro-différences sont générées par le procédé de fabrication et les matériaux utilisés qui les identifient comme si elles possédaient des empreintes digitales. Pièces identiques à première vue mais différentes au plan microscopique. 13 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

14 Authentification des pièces manufacturées: Procédé Fingerprint :! Exemple: boîtier de montre Fingerprint! Exemple: cadran de montre 14 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

15 Authentification des pièces manufacturées: Procédé Fingerprint :! Acquisition de l image de référence Fingerprint Acquisition Enregistrement Base de données! Authentification par comparaison Acquisition Comparaison Base de données - Authentification - Information (identité) 15 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

16 Fingerprint Authentification des pièces moulées: Procédé Fingerprint :! Les particularités intrinsèques de chaque cavité de moulage sont transmises aux pièces moulées, qui deviennent ainsi des «clones» au sens biométrique. 16 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

17 Fingerprint Authentification des pièces moulées: Procédé Fingerprint :! Quelques exemplaires de pièces produites par un même moule sont scannés et produisent une image de référence qui est stockée dans une base de données et servira à l authentification ultérieure de la production originale. 17 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

18 Fingerprint Authentification des pièces moulées: Procédé Fingerprint :! Une image de référence permet d authentifier l ensemble des pièces produites par une même cavité, soit plusieurs millions.! A chaque renouvellement ou retraitement de la cavité de moulage, on refait une image de référence.! Le procédé identifie en fait la cavité donc permet d identifier un lot de production sans marquage additionnel. 18 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

19 Fingerprint Authentification des pièces moulées: Procédé Fingerprint :! Pour savoir si une pièce présente dans la chaîne de distribution est vraie ou contrefaite, il suffit de:! envoyer un scan de la pièce au serveur sécurisé Krypsos,! attendre le verdict automatique «vrai» avec un éventuel numéro de lot ou «inconnu» par message électronique sur son PC ou sur l écran de son mobile. 19 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

20 Fingerprint Procédé Fingerprint : en résumé! Aucun marquage additionnel.! Solution en lecture seule qui prend la pièce telle qu elle est, sans coût additionnel de production.! Solution infalsifiable. 20! Le procédé ne requiert qu un scan ou une image de la pièce à authentifier.! Les scans de référence (un par cavité de moulage ou un par pièce manufacturée) sont enregistrés dans un serveur sécurisé chez le fabriquant et serviront à l authentification. Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

21 Fingerprint Procédé Fingerprint : en résumé! Peut être utilisé n importe où dans le monde via Internet ou les réseaux mobiles.! Le procédé d authentification est très simple.! L authentification peut être effectuée par n importe quelle personne autorisée, pratiquement sans formation. 21 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

22 Fingerprint Krypsos, point de contact unique pour la chaîne logistique Management global des solutions d authentification:! Une technologie seule n est pas suffisante.! Les fabriquants de produits de marque demandent une solution globale, compatible avec les processus industriels de fabrication de grands volumes sur de multiples sites de production. 22 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

23 Fingerprint Krypsos, point de contact unique pour la chaîne logistique Krypsos : serveur sécurisé clé en main; solution globale vendue par AlpVision sous forme de licence, déployée mondialement, en exploitation depuis plusieurs années par de très grandes entreprises multinationales! Krypsos permet à toute personne autorisée d effectuer une procédure ou d authentification automatique à distance via Internet ou Intranet.! L authentification automatique est effectuée dans un lieu sécurisé, sous le contrôle total du fabriquant qui exploite une licence Krypsos. 23 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

24 Fingerprint Krypsos, point de contact unique pour la chaîne logistique Krypsos est basé sur les derniers progrès de la technologie Server Side Internet Architecture (ASP.Net)! Pour des usagers PC ou MAC, le déploiement à l échelle mondiale se fait sans coût, dans l hypothèse de disposer d un navigateur Internet standard.! Les fabriquants peuvent interagir avec la totalité de la chaîne logistique, à travers un point de contact unique, sous leur entière responsabilité.! L implémentation du logiciel Krypsos satisfait aux exigences posées par les différentes régulations de divers secteurs industriels. 24 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

25 DIGITAL IMAGING DIGITAL SOLUTIONS FOR FOR BRAND PRODUCT PROTECTION AUTHENTICATION AND DOCUMENT SECURITY Micronarc - Events 13 sept Traçabilité des produits et opportunités marché Roland Meylan Corporate Communications Manager Vrai ou Contrefait? Faites la différence! Merci de votre attention Rue du Clos Vevey Switzerland T: F: Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

L analyse numérique d images au service de la protection des documents imprimés

L analyse numérique d images au service de la protection des documents imprimés L analyse numérique d images au service de la protection des documents imprimés Résumé par Roland Meylan AlpVision SA Les moyens informatiques matériels, tels que les photocopieurs couleur, les scanners

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

NOUVEAU. BrandTracker Protection de la Marque et de son Réseau de Distribution avec Track & Trace

NOUVEAU. BrandTracker Protection de la Marque et de son Réseau de Distribution avec Track & Trace NOUVEAU BrandTracker Protection de la Marque et de son Réseau de Distribution avec Track & Trace Les marchés parallèles à l assaut des marques Le problème du détournement et des marchés parallèles n est

Plus en détail

StarPerf. Exploration de nouvelles dimensions pour la protection des billets

StarPerf. Exploration de nouvelles dimensions pour la protection des billets StarPerf Exploration de nouvelles dimensions pour la protection des billets Orell Füssli Security Printing allie tradition et haute technologie. StarPerf, un élément de sécurité fondé sur la technologie

Plus en détail

L INNOVATION TECHNOLOGIQUE AU SERVICE DES PROFESSIONNELS ET DES AMOUREUX DU VIN

L INNOVATION TECHNOLOGIQUE AU SERVICE DES PROFESSIONNELS ET DES AMOUREUX DU VIN L INNOVATION TECHNOLOGIQUE AU SERVICE DES PROFESSIONNELS ET DES AMOUREUX DU VIN MOT DES FONDATEURS De nos jours, la reproduction frauduleuse de bouteilles connaît une expansion vertigineuse sur le marché

Plus en détail

Solutions. Business. Epson. Solutions d impression confidentielle Epson : la touche finale à la protection totale des données.

Solutions. Business. Epson. Solutions d impression confidentielle Epson : la touche finale à la protection totale des données. Epson Business Solutions Carte de confi Epson Solutions Business Solutions d impression confidentielle Epson : la touche finale à la protection totale des données Impression confidentielle de documents

Plus en détail

Dentiste Numérique Zfx. Un cabinet dentaire certifié avec la technologie innovante signée Zfx

Dentiste Numérique Zfx. Un cabinet dentaire certifié avec la technologie innovante signée Zfx Dentiste Numérique Zfx Un cabinet dentaire certifié avec la technologie innovante signée Zfx Dentiste Numérique Zfx Des technologies novatrices parfaitement adaptées Zfx offre aux dentistes des technologies

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Traçabilité Du besoin à la mise en oeuvre

Traçabilité Du besoin à la mise en oeuvre 20/09/2007 Traçabilité Du besoin à la mise en oeuvre Joseph FELFELI, PDG Groupe ACTEOS 1 PRESENTATION ACTEOS Éditeur de progiciels et intégrateur de technologies avancées pour la synchronisation et l optimisation

Plus en détail

La première ligne de défense et de traçabilité dans la guerre contre la contrefaçon est arrivée

La première ligne de défense et de traçabilité dans la guerre contre la contrefaçon est arrivée La première ligne de défense et de traçabilité dans la guerre contre la contrefaçon est arrivée Avec la sophistication toujours plus poussée des actions menées par les réseaux du crime organisé, le nombre

Plus en détail

Guide PRATIQUE. pour mettre en œuvre

Guide PRATIQUE. pour mettre en œuvre Guide PRATIQUE pour mettre en œuvre les solutions d authentification des produits manufacturés Édition juin 2010 Préface La contrefaçon concerne désormais tous les secteurs d activité économique. Le développement

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Dossier de presse. Consommables d impression : Quelle place pour une alternative?

Dossier de presse. Consommables d impression : Quelle place pour une alternative? Consommables d impression : Quelle place pour une alternative? Quelle place pour une alternative? Les consommables d impression alternatifs ont l avantage d être plus économiques et plus écologiques (dans

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Référence CNRFID : AO 006. Cahier des charges Démonstrateur pour la traçabilité de matériaux composites - V5 du 4 avril 2011 -

Référence CNRFID : AO 006. Cahier des charges Démonstrateur pour la traçabilité de matériaux composites - V5 du 4 avril 2011 - Référence CNRFID : AO 006 Cahier des charges Démonstrateur pour la traçabilité de matériaux composites - V5 du 4 avril 2011 - Table des Matières 1. Introduction... 3 2. Synthèse du besoin... 3 2.1 Suivi

Plus en détail

L impression 3D : impacts économiques et enjeux juridiques. Fatima GHILASSENE 08/10/2015

L impression 3D : impacts économiques et enjeux juridiques. Fatima GHILASSENE 08/10/2015 L impression 3D : impacts économiques et enjeux juridiques Fatima GHILASSENE 08/10/2015 Plan de l étude La technologie Les impacts économiques Les enjeux juridiques Quelques recommandations 2 / 08/10/2015

Plus en détail

Impression d étiquettes dans le domaine médical et pharmaceutique White Paper

Impression d étiquettes dans le domaine médical et pharmaceutique White Paper www.nicelabel.fr, info@nicelabel.fr Impression d étiquettes dans le domaine médical et pharmaceutique White Paper Outils de conformité avec la réglementation 21 CFR Part 11 Version 20050324-02-FR 2005

Plus en détail

Un progiciel Intégré et orienté métier 1. Livraisons Matières Premières Une traçabilité compléte de votre chaîne de fabrication 7. Expédition 2. Stockage des Matières Premières 3. Fabrication 4.Emballage

Plus en détail

Paracelse, 1493-1541!

Paracelse, 1493-1541! !!!! "#$%!&'%!(#)'#*+!,)&*!*-&'%!(#)'#*+!./!0#'&!1/)%!2&!(#)'#*! Paracelse, 1493-1541! 1 Contexte Mondiale Multiplication des sources de fabrication des MEG Multiplication des acteurs Complexification

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : tecra s3 Une plate-forme professionnelle complètement évolutive offrant une sécurité et une fiabilité de haut niveau. Toshiba EasyGuard comprend

Plus en détail

C est une des clés de notre succès et de votre satisfaction.

C est une des clés de notre succès et de votre satisfaction. FASTMAG BOUTIQUE FASTMAG c est la solution logicielle de gestion complète et performante adaptée à chaque métier. Avec FASTMAG, informatique rime avec simplicité : pour l utiliser, il suffit d ouvrir votre

Plus en détail

Introduction MOSS 2007

Introduction MOSS 2007 Introduction MOSS 2007 Z 2 Chapitre 01 Introduction à MOSS 2007 v. 1.0 Sommaire 1 SharePoint : Découverte... 3 1.1 Introduction... 3 1.2 Ce que vous gagnez à utiliser SharePoint... 3 1.3 Dans quel cas

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

TRACING PROJECT. Mai 2010. Jérémy GAUDUCHEAU

TRACING PROJECT. Mai 2010. Jérémy GAUDUCHEAU Mai 2010 Jérémy GAUDUCHEAU Page 2 sur 6 SOMMAIRE... 3 GESTION DE STOCK... 3 ENTREE... 3 MOUVEMENT... 3 PREPARATION... 4 EXPEDITION... 4 INVENTAIRE... 4 IDENTIFICATION / IMPRESSION... 5 TRACABILITE... 5

Plus en détail

Identification automatique et capture de données AIDC. GOL 510, Cours 07 Organisation flexible de la production (4cr.)

Identification automatique et capture de données AIDC. GOL 510, Cours 07 Organisation flexible de la production (4cr.) Identification automatique et capture de données AIDC GOL 510, Cours 07 Organisation flexible de la production (4cr.) Session : AUTOMNE 2011 Programme de baccalauréat en génie des opérations et de la logistique

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Chapitre 4 Espionnage industriel 133

Chapitre 4 Espionnage industriel 133 Chapitre 4 Espionnage industriel 133 Résumé de la chaîne d exploits Voici les exploits enchaînés de Phénix : 1. Il a trouvé des informations détaillées sur les spécifications techniques du logiciel utilisé

Plus en détail

Site Web e-rcs GUIDE UTILISATEUR SAFERPAY V1.5

Site Web e-rcs GUIDE UTILISATEUR SAFERPAY V1.5 GUIDE UTILISATEUR SAFERPAY V1.5 GUIDE UTILISATEUR SAFERPAY SOMMAIRE 1. A propos de ce guide 3 1.1. Symboles utilisés 3 1.2. Terminologie 3 2. Plateforme de paiement électronique Saferpay 4 2.1. Nouveau

Plus en détail

HelaTrace. La solution de traçabilité et de gestion

HelaTrace. La solution de traçabilité et de gestion HelaTrace La solution de traçabilité et de gestion Une solution clé en main HelaTrace HelaTrace est un système permettant de repérer des objets. La diversité des supports de repérage proposés par HellermannTyton,

Plus en détail

LECTEUR ADN POUR PRODUITS D INVESTISSEMENT

LECTEUR ADN POUR PRODUITS D INVESTISSEMENT GUIDE DE L UTILISATEUR LECTEUR ADN POUR PRODUITS D INVESTISSEMENT Guide pratique du processus d authentification des pièces d investissement de la Monnaie royale canadienne. MERCI D AVOIR CHOISI LA TECHNOLOGIE

Plus en détail

traçabilité en milieu médical

traçabilité en milieu médical traçabilité en milieu médical SOLUTIONS - EFFICACITÉ - SÉCURITÉ la traçabilité, pourquoi? Améliorer la sécurité du patient et la qualité des soins Améliorer la qualité des soins de santé est un enjeu majeur

Plus en détail

A. Présentation. LanScanner2006

A. Présentation. LanScanner2006 V2.33 Revu le : 18/04/2008 Auteur : Nicolas VEST LanScanner2006 Objectif : Présentation de LanScanner. Proposer l outil adéquat de l administrateur réseau, afin de lui permettre une administration journalière

Plus en détail

Présentation Twiister - Systems

Présentation Twiister - Systems 1 Présentation Twiister - Systems Sommaire A. PRESENTATION DE LA SOCIETE TWIISTER SYSTEMS 3 1. TWIISTER SYSTEMS : VOTRE INTEGRATEUR EN SOLUTIONS MOBILES 3 A. QUI SOMMES NOUS 3 B. NOS METIERS 3 C. HISTORIQUE

Plus en détail

Les procédés d impression

Les procédés d impression Si, depuis le XVe siècle, de nombreux procédés d impression ont été inventés, mis au point, développés, pour enfin coexister et connaître souvent des progressions parallèles, c est bien que chacun d eux

Plus en détail

Logiciel de traçabilité Kaméléon. Superviseur du produit à la palette START

Logiciel de traçabilité Kaméléon. Superviseur du produit à la palette START Logiciel de traçabilité Kaméléon Superviseur du produit à la palette START Logiciel de traçabilité Kaméléon Le logiciel Kaméléon de Domino assure une gestion et un contrôle centralisés des opérations de

Plus en détail

du champ à l assiette

du champ à l assiette Bilan Projet GENESIS Fruits & Légumes La Bretagne se mobilise pour une traçabilité du champ à l assiette 1 Contexte de la filière Fruits & Légumes Enjeux sociauxéconomiques Les F&L représentent 8 à 10%

Plus en détail

Authentification dans les réseaux sans-fil Partie 2 : RFID et réseaux de capteurs

Authentification dans les réseaux sans-fil Partie 2 : RFID et réseaux de capteurs Sébastien Gambs Autour de l authentification : cours 3 1 Authentification dans les réseaux sans-fil Partie 2 : RFID et réseaux de capteurs Sébastien Gambs sgambs@irisa.fr 23 novembre 2015 Sébastien Gambs

Plus en détail

Perfect SA. Expérience Haute technologie Sécurité Service FSC

Perfect SA. Expérience Haute technologie Sécurité Service FSC Perfect SA L expérience Perfect SA est une imprimerie fondée il y a plus de 70 ans. Son siège et son centre de production sont installés à Etoy, dans le canton de Vaud. Elle compte quelque 30 employés,

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

IMPRESSIONS, COPIES et SCANS

IMPRESSIONS, COPIES et SCANS une PARFAITE MAîTRISE de VOS IMPRESSIONS, COPIES et SCANS PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités de vos imprimantes et

Plus en détail

RFID, l'étiquette intelligente au service de la logistique et de la distribution

RFID, l'étiquette intelligente au service de la logistique et de la distribution RFID, l'étiquette intelligente au service de la logistique et de la distribution Séminaire RFID - Radio Frequency Identification Applications, Outils Logiciels et Vision Future Charly Viquerat Consultant

Plus en détail

IIIII Sécurisation des accès Enterprise

IIIII Sécurisation des accès Enterprise IIIII Sécurisation des accès Enterprise IBM PULSE PARIS, 20 mai 2010 Anna Delambre / Thierry Musoles Security Business Unit / Enterprise Gemalto Agenda Présentation de Gemalto Solution IBM Tivoli Gemalto

Plus en détail

Carte de Visite Numérique

Carte de Visite Numérique Carte de Visite Numérique CVN version 0.1 Mode d'emploi SOMMAIRE I : PRESENTATION DE LA CARTE DE VISITE...3 Le lien Internet personnel et unique propre à chaque porteur....4 Le logo «société»...4 Le QR

Plus en détail

www.developpement-de-photo.com

www.developpement-de-photo.com Le logiciel Zhai-On requière l'utilisation d'un lecteur code barre portatif. Des étiquettes code barre imprimables depuis l'interface du logiciel sont à coller sur vos cartes de visite. Vos clients reçoivent

Plus en détail

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Synthèse de l enquête PricewaterhouseCoopers Mars 2010 Sommaire Page 1 Introduction 1 2 Description

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans. PaperCut MF TM une parfaite maîtrise de vos impressions, copies et scans. TM PaperCut MF PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités

Plus en détail

Solutions d authentification renforcée Critères d évaluation État de l art

Solutions d authentification renforcée Critères d évaluation État de l art Solutions d authentification renforcée Critères d évaluation État de l art Sommaire Rappel JRSSI 2012 : Sécurité des accès périmétriques Cas d'usage, besoins et contraintes utilisateurs Critères d évaluation

Plus en détail

HORUS-CAM Logiciel de F Pour A La O bo D ra e to n i t r a es i r & e Cabinets

HORUS-CAM Logiciel de F Pour A La O bo D ra e to n i t r a es i r & e Cabinets HORUS-CAM Logiciel de FAO Dentaire Pour Laboratoires & Cabinets Qui sommes-nous? En association avec les éditeurs de logiciels d usinage le plus reconnu, HORUS participe au développement des logiciels

Plus en détail

Forum International de l Assurance

Forum International de l Assurance Forum International de l Assurance La dématérialisation des échanges en assurance santé Enjeux Retours d expériences Perspectives Antoine AIZPURU Président Cegedim Assurances 19 Avril 2013 Introduction

Plus en détail

Gestion de l Identité Numérique

Gestion de l Identité Numérique Gestion de l Identité Numérique La France veut accélérer et consolider le développement de l Economie numérique, instaurer la confiance numérique et lutter contre la fraude et l usurpation d identité,

Plus en détail

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage Fingerprint Software 12 2 1 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS

Plus en détail

PCI votre spécialiste Asset Management depuis 15 ans

PCI votre spécialiste Asset Management depuis 15 ans Gestion de parc - Inventaire automatique - Lien AD Quand la gestion de parc et l inventaire des PC deviennent un jeu d enfant! SimplyAsset solution modulaire, simple et économique pour gérer les équipements

Plus en détail

LES CONTRATS DE DEPOTS ET RACHATS

LES CONTRATS DE DEPOTS ET RACHATS LES CONTRATS DE DEPOTS ET RACHATS Ce logiciel gère aussi bien les produits Neufs, une petite Location de courte durée, les Objets Déposés et les objets d occasion RACHATS (Troc). Les Objets Neufs sont

Plus en détail

MODULE GESTION. La gestion des points de vente autrement!

MODULE GESTION. La gestion des points de vente autrement! MODULE GESTION La gestion des points de vente autrement! PRESENTATION SmartSell Technologies est une entreprise spécialisée dans la conception de solutions dans le domaine des Technologies de l Information

Plus en détail

La clé d un nouveau champ d utilisation de la biométrie

La clé d un nouveau champ d utilisation de la biométrie La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

COMMUNIQUÉ DE PRESSE. Une excellente expérience d utilisation dans différents environnements clients

COMMUNIQUÉ DE PRESSE. Une excellente expérience d utilisation dans différents environnements clients COMMUNIQUÉ DE PRESSE Intermec présente son nouveau portefeuille d imprimantes de bureau, la Série PC, pour l impression d'étiquettes dans les environnements de transport, de logistique, d industrie légère,

Plus en détail

Une stratégie efficace et pragmatique pour les

Une stratégie efficace et pragmatique pour les Cercle Leprince-Ringuet www.cerclelpr.fr Think tank du Corps des Mines sur le Numérique Une stratégie efficace et pragmatique pour les Objets Connectés Industriels en Europe Auteurs Daniel NABET Président

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

mystère et l aventure

mystère et l aventure La littératie par le mystère et l aventure 4 e à 6 e année Texte de Dominique Bruce et Marie-Helen Goyetche Illustrations de S&S Learning Materials À propos des auteurs : Dominique Bruce enseigne, depuis

Plus en détail

Partager les données de traçabilité. Yves de BLIC - MULTITEL

Partager les données de traçabilité. Yves de BLIC - MULTITEL Partager les données de traçabilité Yves de BLIC - MULTITEL 1 Visibilité des flux supply chain grâce aux TIC Développement d un démonstrateur des technologies d'identification et de communication au service

Plus en détail

La plus haute sécurité doit être aussi fiable que cela: installations de safes clients Kaba.

La plus haute sécurité doit être aussi fiable que cela: installations de safes clients Kaba. BEYOND SECURITY La plus haute sécurité doit être aussi fiable que cela: installations de safes clients Kaba. Kaba SA Safes + Vaults Route des Deux-Villages 51c CH 1806 St-Légier -La Chiésaz Tél. + 41 21

Plus en détail

ZetesAtlas Une traçabilité maîtrisée sur toute la ligne. atlas Packaging Execution

ZetesAtlas Une traçabilité maîtrisée sur toute la ligne. atlas Packaging Execution Une traçabilité maîtrisée sur toute la ligne atlas Packaging Execution Une vraie réponse aux attentes du marché Lutte contre la contrefaçon et les marchés parallèles Traçabilité, lutte contre la contrefaçon

Plus en détail

Emballages et traçabilité des produits

Emballages et traçabilité des produits Emballages et traçabilité des produits 1 Avant-propos : le mot du président La TRACABILITE est une tendance lourde de notre époque. Les citoyens et les consommateurs veulent savoir, veulent tout savoir.

Plus en détail

Procédés Laser Innovants: Du Marquage Décoratif à la Tracabilité Anti-Contrefaçon

Procédés Laser Innovants: Du Marquage Décoratif à la Tracabilité Anti-Contrefaçon QiOVA: Solutions de Marquage Laser pour la Traçabilité. Présentation ALUTECH: Journée Technique: Innovations en Traitements de Surface et Procédés d Identification Procédés Laser Innovants: Du Marquage

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Communiqué de presse

Communiqué de presse Communiqué de presse EMBARGO : 19 août 2009 15:00 CET Canon présente trois tout-en-un PIXMA d entrée de gamme, offrant à chacun une impression de haute qualité et intelligente. PIXMA MP250 PIXMA MP490

Plus en détail

TimeToTake gère aussi des sorties pour du papier «PaperManager» ainsi que toute sorte d articles «ArticleManager».

TimeToTake gère aussi des sorties pour du papier «PaperManager» ainsi que toute sorte d articles «ArticleManager». TimeToTake Le nouveau web-logiciel TimeToTake permet la saisie des temps de production depuis n importe quelle plateforme et depuis n importe où. Il s installe sur un serveur web distant (tel celui du

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

Conseil de l Europe La Convention Médicrime. Combattre la contrefaçon des produits médicaux et les infractions similaires

Conseil de l Europe La Convention Médicrime. Combattre la contrefaçon des produits médicaux et les infractions similaires Conseil de l Europe La Convention Médicrime Combattre la contrefaçon des produits médicaux et les infractions similaires La contrefaçon des produits médicaux et les infractions similaires menaçant la

Plus en détail

Module «comment se connecter»

Module «comment se connecter» Module «comment se connecter» Pour accéder au DCC, il faut d abord s authentifier avec une carte CPS ou à défaut un login / mot de passe. Le système d authentification du DCC est commun avec celui de la

Plus en détail

Réalité augmentée : QR codes, QR+ et NFC

Réalité augmentée : QR codes, QR+ et NFC Réalité augmentée : QR codes, QR+ et NFC Présentation de veille technologique et d intelligence économique Grenoble INP-Pagora 2012 POLETTI Jean-Pascal SAMSON Martin 1 Introduction Contexte de crise économique

Plus en détail

La technologie et la lutte contre le Commerce Illicite du Tabac

La technologie et la lutte contre le Commerce Illicite du Tabac La technologie et la lutte contre le Commerce Illicite du Tabac INTRODUCTION Le commerce illicite de produits du tabac représente un problème global omniprésent et en changement constant. La contrebande

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

DE L INGÉNIERIE AU PILOTAGE DES FLUX

DE L INGÉNIERIE AU PILOTAGE DES FLUX DE L INGÉNIERIE AU PILOTAGE DES FLUX Qu est-ce que c'est? FLOWORKS est l outil informatique permettant d appliquer la méthode GOPAL. Il regroupe en un seul logiciel toutes les fonctions allant de l ingénierie

Plus en détail

CHARTE QUALITÉ FOURNISSEURS

CHARTE QUALITÉ FOURNISSEURS 20/05/2005 CHARTE QUALITÉ FOURNISSEURS INSTRUCTIONS REF. ISP.10.IN.06 B Etabli par : Vérifié par : Approuvé par : Marie GREGOIRE Marie GREGOIRE Franck SAUVAGEOT Marie GREGOIRE En Rédaction Marie GREGOIRE

Plus en détail

COMMISSION TECHNIQUE GEAD

COMMISSION TECHNIQUE GEAD INDUSTRIE AERONAUTIQUE ET SPATIALE FRANCAISE COMMISSION TECHNIQUE GEAD Rédacteur : Groupe Technique Composants Réf. Octobre 2008 GROUPEMENT DES INDUSTRIES FRANCAISES AERONAUTIQUES ET SPATIALES 8 rue Galilée

Plus en détail

Description fiduciaire du document de voyage

Description fiduciaire du document de voyage Documents fiduciaires BIOPASS e-passeports biométriques Les exigences de protection des documents de voyage sont en constante évolution : sécurités graphiques, protocoles de certification et processus

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

OPTIMISATION PACKAGING

OPTIMISATION PACKAGING OPTIMISATION PACKAGING Rencontre Environnement du Commerce - 04 Mai 2010 Loïc LAMMERTYN : Responsable Packaging CRÉER L ENVIE ET RENDRE ACCESSIBLE LE SPORT AU PLUS GRAND NOMBRE Deviennent MDD, marques

Plus en détail

Master d'informatique e-secure

Master d'informatique e-secure Master d'informatique e-secure Réseaux DNSSEC Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 DNS : rappel du principe Base de données répartie et hiérarchique Contient les

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Traçabilité. Plan. Module Vigilance et traçabilité. Dr Pascal BONNABRY, CC. (discussion) (discussion)

Traçabilité. Plan. Module Vigilance et traçabilité. Dr Pascal BONNABRY, CC. (discussion) (discussion) Module Vigilance et traçabilité Traçabilité Plan 08h30-09h00 09h00-09h20 09h20-10h00 Apports théoriques Stupéfiants (discussion) Retrait de lot (discussion) Traçabilité Définition «Aptitude à retrouver

Plus en détail

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données 3 BOOSTEZ votre business en ligne MAITRISEZ la qualité de vos données J accélère drastiquement le temps de mise en ligne d un nouveau site et je m assure de la qualité de marquage Mon site évolue constamment

Plus en détail

Services de santé. Professional Dictation Systems. Services de santé

Services de santé. Professional Dictation Systems. Services de santé Services de santé Professional Dictation Systems Services de santé 2 3 Depuis longtemps implantés dans la profession médicale Olympus comprend les nombreuses difficultés auxquelles font face les professionnels

Plus en détail

UNIVERSITE DE LORRAINE CALCIUM

UNIVERSITE DE LORRAINE CALCIUM UNIVERSITE DE LORRAINE CALCIUM Outil pour la gestion des dossiers médicaux des étudiants dans les services universitaires de médecine préventive Table des matières CALCIUM... 0 I. L INFORMATION GÉRÉE PAR

Plus en détail

Intégration d un logiciel DC et GI

Intégration d un logiciel DC et GI Intégration d un dun logiciel de documentation de charge et de gestion des instruments Intégration d un logiciel DC et GI Situation initiale Documentation exhaustive exigée notamment par: Recommandation

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Compacité sans compromis de performances

Compacité sans compromis de performances Compacité sans compromis de performances Performant et polyvalent, le MX-B382 répond parfaitement aux attentes des utilisateurs en matière de reproduction et de gestion documentaire, et ce avec un design

Plus en détail

www.excellium.ca Tél. : 514.798.8899 Fax. : 514.798.8898 Sans Frais : 1.888.381.2457 Controlperfect Equipmentperfect IDperfect Keyperfect

www.excellium.ca Tél. : 514.798.8899 Fax. : 514.798.8898 Sans Frais : 1.888.381.2457 Controlperfect Equipmentperfect IDperfect Keyperfect Controlperfect Unique dans son approche, Controlperfect est la première suite logicielle à intégrer en un tout complet et interactif les nombreuses tâches quotidiennes reliées à la gestion de la sécurité

Plus en détail

SECURITY BOUTIQUE. Notre concept de base s appelle Security Boutique.

SECURITY BOUTIQUE. Notre concept de base s appelle Security Boutique. Contenu : Profil de la société 2 Security Boutique 3 Nos Technologies 4 Produits Identification des Personnes 5 Identification des Animaux et des Véhicules 7 Sécurités des Billets de Banque 8 Sécurité

Plus en détail