L'application PopimsCode Smartphone sous iOS est maintenant disponible


PopimsCode est la première application qui permette d'authentifier tous types de signes 2D et 3D, y compris les plus sécurisés comme Shining Flakes, HD Shining Frost, et les hologrammes difficiles à reproduire par exemple.

Elle est entièrement gratuite, et le service comprend l'utilisation de nos SwitchBoards (routeurs sécurisés et proxies, qui garantissent que c'est bien le bon serveur d'authentification qui est appelé et qui fournit la réponse, et protègent simultanément l'anonymat des utilisateurs et la sécurité des serveurs d'authentification).

Une innovation majeure est que PopimsCode ne gère pas les bases de données et n'imprime pas les codes. Tout, y compris le choix de la méthode d'authentification, reste totalement sous le contrôle des marques et des gouvernements souhaitant bénéficier de cette avancée majeure pour combattre la contrefaçon et les documents falsifiés. De plus, PopimsCode ne conserve aucune information.

La version sous Androïd est en cours de finalisation et sera publiée au début 2017.

N'hésitez pas à nous contacter si vous souhaitez recevoir des échantillons de code pour tester l'application. Vous pouvez aussi prendre contact avec l'un des imprimeurs qui produit déjà en série des timbres de sécurité et des cartes en plastique, le français Gen'etiq.

Un seul outil : le smartphone

Les douaniers ne peuvent pas utiliser plusieurs outils différents, chacun étant spécifique à un type de produits ou à une marque. Pour le grand public, c'est encore plus évident : pourquoi acheter un outils spécifique pour authentifier une bonne bouteille de vin à l'autre bout du monde, si un simple smartphone suffit à l'opération ?

Une seule application, qui deviendra le standard mondial


Ni la douane ni la police ni les particuliers ne veulent avoir à conserver une grande quantité d'applications sur leur smartphone et avoir à choisir laquelle utiliser en fonction du produit ou du document à authentifier.
Un autre aspect est que chacun devrait surveiller les nombreuses applications apparaîssant sur le marché, et que certaines seraient de toute évidence produites par des contrefacteurs...
Pour cette raison, la règle est que tous les dispositifs d'authentification utilisés par tous nos clients doivent être compatibles avec l'application PopimsCode officielle.
Nous fournissons des SDK (kits de développement logiciel) à tous nos clients importants souhaitant inclure l'application dans leurs propres technologies, et elle sera bientôt intégrée dans IPM, la passerelle globale de sécurité de l'Organisation Mondiale des Douanes, qui permet aux douaniers du monde entier de vérifier l'authenticité des produits et des documents en ligne, en utilisant leur smartphone.


Les marques, les intégrateurs et tous les fournisseurs de systèmes de sécurité peuvent développer leurs propres versions de nos applications smartphone.
Nous apportons à tous nos clients les moyens techniques pour qu'ils disposent de leurs propres applications smartphone, lesquelles sont limitées à leurs propres produits et services.
Les marques ainsi que les intégrateurs peuvent utiliser soit nos propres algorithmes d'analyse d'image soit les leurs propres qu'ils peuvent concevoir librement et garder entièrement secrets.
Dans tous les cas, nous garantissons que les demandes d'authentification sont bien adressées aux serveurs choisis par la marque, et pas à ceux des contrefacteurs comme cela peut se produire avec les applications usuelles de lecture de codes barres. Ceci est rendu possible pare que nos applications ne peuvent appeler que notre réseau de "SwitchBoards", qui agissent à la fois comme routeur et comme proxy. Cette architecture a été mis en place afin de protéger d'une part les serveurs d'authentification (qui ne répondent qu'aux "SwitchBoards") et d'autre part les données personnelles des utilisateurs des applications.

Tous les types de dispositifs de sécurité

L'application peut authentifier tous les signes entrant dans l'une ou l'autre des catégories de signatures suivantes :
     A - Impossible à reproduire
Aucune technique existente connue ne le permet
Exemples : ShiningFlakes + HDShiningFrost + quelques 3DShiningTextures and quelques 3DShiningNature
B - Très difficile à reproduire
Nécessite un équipement très spécifique et des compétences très particulières
Exemples : DigitalShiningFrost + HDLenticular + hologrammes + quelques 3DShiningTextures and quelques 3DShiningNature + quelques impressions aléatoires ou méthodes combinant différents matériaux,
C - Difficile à reproduire
Tout imprimeur bien équipé et compétent peut produire des copies à très large échelle
Exemples : HD3D + HDCoded + Varicode + LowResTrack&Trace
D- Facile à reproduire
Un photocopieur ou un scanner et d'autres techniques bien connues sont suffisantes
Exemples : jet d'encre, impression laser, sublimation, etc.
Dans le futur, nos applications pourront aussi lire les dispositifs RFID et NFC, bien qne nous ne pensions pas qu'ils aient un grand avenir puisqu'ils permettent de tracer les personnes détenant des objets ou documents protégés par ces méthodes, partout et à tout moment sans qu'elles puissent s'en rendre compte.

Les étapes de l'authentification

La procédure est rapide et simple mais très sûre.
Il y a quatre étapes, qui se produisent automatiquement l'une après l'autre.

Etape 1 : la syntaxe du code est conforme

C'est fait en local en moins d'une seconde, dès que l'application voit un code, en vérifiant que tous les digits de l'identifiant sont compatibles. Le voyant indicateur coherent devient vert.

Etape 2 : vérifier que l'identifiant lui-même est conforme

La plupart de nos identifiants comprennent une partie secrète qui est déterminée au hasard. Cela empêche les contrefacteurs de prédire des séries d'identifiants. L' Application appelle la base de données distante pour vérifier cela. Dès que c'est confirmé, le voyant exists passe au vert
A cette étape, la mise en page devient celle de notre client, est son logo prend la place du nôtre. Les couleurs peuvent changer en même temps.
l'application smartphone récupère aussi l'information nécessaire pour finaliser le process d'authentification, et affiche le marqueur avec un graphisme visible indiquant où placer le smartphone pour authentifier la signature.
L'utilisateur peut toucher l'écran à cette étape pour voir l'information relative au produit ou au document (step 4), mais le voyant the original restant éteint, il sait que le dispositif PopimsCode pourrait encore être une reproduction.

Etape 3 : vérifier que la signature est conforme

C'est la dernière analyse, l'authentification forte permise par la technologie PopimsCode. Elle consiste à vérifier que le code est bien l'original impossible à reproduire.

Etape 4 : Afficher les informations

Notre client peut afficher toute l'information qu'il souhaite, y compris des photos est des liens Internet.
L'information peut être adaptée en fonction de l'utilisateur du smartphone. Il est par exemple possible de donner plus d'information à un policier ou au propriétaire de la marque qu'au grand public.
A ce stade, une conversation peut être établie entre le serveur de notre client et l'utilisateur final, pour tout type d'opération.

Des opérations plus sophistiquées peuvent être lancées si nécessaire.