Choisissez la technologie gagnante

la technologie PopimsCode est la meilleure, à la fois pour combattre la contrefaçon et la fraude documentaire, et aussi pour l'identification des personnes.
Comparez !

Comparaison avec d'autres technologies de lutte contre la contrefaçon et la fraude documentaire

PopimsCode ShiningFlakes

Objet
Permettre l'authentifcation par l'utilisateur final
Permettre l'authentifcation par le propriétaire de la marque
Permettre l'authentifcation par un laboratoire
Traquer
Tracer
Exemples
Impression directe
Pulvérisation de vernis
Stickers de sécurité (impossibles à ré-utiliser sur un autre produit ou document)
Capsules, bouchons et couvercles détruits automatiquement à l'ouverture du contenant
Etiquettes et autres dispositifs détruits automatiquement à la mise en service du produit
Ramettes de papier codé
cartes en plastique codées
Avantages
Authentification forte par l'utilisateur, par la marque et par tout expert
Authentification automatique avec un smartphone
Impossible à copier ou à falsfifier
Mise à jour possible de la base en temps réel
Faible coût
Inconvénients
Connexion Internet obligatoire (sauf pour les marques et les laboratoires)

Overt (éléments visibles)

Objet
Permettre l'authentifcation par l'utilisateur final
Exemples
Hologrammes
Dispositifs optiques variables
Encres et films à changement de couleur
Graphismes de sécurité
Numérotation séquentielle de produits
Avantages
Authentifcation semi-automatisée par l'utilisateur final
peut être dissuasif pour les contrefacteurs
Inconvénients
Pas d'authentification par smartphone
Requiert une éducation de l'utilisateur
Peut être copié
Peut donner une sécurité fictive (hologrammes inconnus)
Peut être très coûteux

Covert (éléments cachés lisibles avec un dispositif particulier)

Objet
Permettre l'authentifcation par l'utilisateur final
Exemples
Impression invisible
Image intégrée
Watermarks digitaux
marques cachées et imprimées
Graphismes anti-copie and anti-scan
Laser coding
Supports
Odeurs.
Avantages
Simple
Souvent bon marché
Inconvénients
Pas d'authentification par smartphone
Pas d'authentification par l'utilisateur final
nécessité de conserver des secrets
Peut être recopié

Forensic (requiert un laboratoire)

Objet
Permettre l'authentification par un laboratoire
Exemples
Marqueurs chimiques
Marqueurs biologiques
marqueurs ADN
Isotopes
Micro marqueurs
Marqueurs unique de surface ou topographiques
Avantages
Haute technologie et sécurité
Inconvénients
Pas d'authentification par smartphone
Pas d'authentification par l'utilisateur final
Coût significatif
Complexité d'implémentation

Track & Trace, Sérialisation

Objet
Tracer
Traquer
Permettre une authentification non sécurisée
Exemples
Sérialisation
Codes barres
Antennes RFID
Avantages
Authentification non sécurisée par l'utilisateur
Authentification à distance
Possibilité de ré-écriture
Inconvénients
Peut être copié
Peut être vulnérable par des pirates RFID
Etiquettes abîmées illisibles
Respect de la vie privée en cas de lecture à distance
Peut être coûteux (RFID)

Comparaison avec d'autres technologies d'identification de personnes

PopimsCard (ShiningFlakes)

Avantages
Permet une identification sécurisée en face à face
Permet une identification sécurisée en ligne
Pas de batterie = fonctionne tout le temps
Reproduction impossible
Perdu ou volé ? protection par PIN contre la fraude fraud + remplacement facile (plusieurs cartes /personne physique ou morale)

Téléphone

Avantages
Permet une identification sécurisée en ligne
Inconvénients
Pas d'identification en face à face
Panne de batterie = identification impossible
Peut être piraté - possibilité d'usurpation d'identité
L'identification devient impossible et l'identité peut être usurpée en cas de perte ou de vol

Carte à puce

Avantages
Adaptée au paiement avec un terminal spécifique
Compatible avec les terminaux existants et les DAB
Inconvénients
L'identification en face à face n'est pas sécurisée
Requiert un terminal spécifique
Pas de batterie = fonctionne tout le temps
Reproduction possible (skimming) = possibilité de vol d'identité
L'identification devient impossible et l'identité peut être usurpée en cas de perte ou de vol

Code crypté

Avantages
Faible coût
Inconvénients
Identification en face à face non sécurisée
Pas de batterie = fonctionne tout le temps
L'identité peut être usurpée par la reproduction
L'identité peut être usurpée en cas de perte ou de vol

Voir la page Redevances.