Toute l’actualité Lyon Entreprises

Après les produits de luxe (faux sacs Vuitton ou Hermès, fausses lunettes Gucci), les produits pharmaceutiques (Viagra[1]), c’est au tour des produits informatiques d’être contrefaits. Ces nouvelles copies high-tech inondent en effet le marché, obligeant les fabricants à innover et à lancer de nouveaux modèles anti-contrefaçon.

Les premières imitations ont consisté en des produits assez simples à reproduire, comme les façades de téléphones mobiles. A titre d’illustration, au cours de l’été 2004, en France, 65.000 coques ont été saisies par la Direction nationale du renseignement et des enquêtes douanières (DNRED), qui est parvenue à démanteler l’un des plus gros réseaux de contrefaçons de façades de téléphone Nokia (les plus prisées). Selon les douanes, 700.000 imitations avaient cependant déjà été écoulées[2]. L’avantage de ces produits, outre leur grande facilité à être copiés, est que chaque événement voit apparaître sur le marché de nouveaux modèles (l’Euro 2004 de football, la Star Academy…). Ainsi l’offre est sans cesse renouvelée, adaptée et élargie, permettant de nombreuses opportunités pour ces faussaires.

Puis, rapidement, les contrefacteurs ont étendu leur gamme à d’autres accessoires pour téléphones mobiles, tels les kits mains-libres et les batteries. Mais si, s’agissant des façades ou des kits mains-libres, l’utilisation de copies ne présente pas de réel danger pour le consommateur, il n’en est pas de même pour celle des batteries, surtout après l’explosion aux Pays-Bas d’une batterie Nokia contrefaite. D’où les campagnes d’information lancées par plusieurs constructeurs et la mise au point de nouvelles technologies permettant d’éviter les reproductions frauduleuses.

Ainsi, par exemple, Nokia a lancé, à la fin de l’année 2004, une nouvelle batterie anti-contrefaçon. Le principe consiste en l’intégration d’un nouveau système d’hologramme sur les dernières batteries du constructeur, en plus d’un code d’identification. Actuellement, les deux types de batteries coexistent sur le marché, mais les modèles sans hologrammes devraient rapidement disparaître[3]. Par contre, le constructeur se refuse à développer des systèmes de sécurité qui permettraient de détecter les batteries imitées, comme le font d’autres fabricants (comme NEC). Ces derniers travaillent en effet sur un autre système reposant sur des techniques d’identification numérique qui permettraient de détecter les batteries contrefaites ou non adaptées. Le principe consiste à insérer une puce aux batteries qui est ensuite contrôlée par les appareils eux-mêmes via un logiciel préalablement installé. Cette technique pourra également être employée pour les appareils photos numériques, qui font usage également de batteries, mais pourra aussi être étendue aux baladeurs numériques et aux imprimantes pour l’utilisation des cartouches d’encre.

En effet, autres produits apparaissant comme la cible privilégiée de ces nouveaux contrefacteurs, les cartouches d’encre ou de toner pour imprimantes et les logiciels. Concernant les premières, ce sont essentiellement les marques phares qui sont touchées : Epson pour les cartouches jet d’encre et Canon pour les cartouches de toner.

L’opportunité pour les contrefacteurs réside dans le fait que c’est sur ces produits que les constructeurs réalisent leur marge. En effet, les constructeurs, selon un principe commercial suivi par tous, vendent leurs imprimantes avec une marge minimale (parfois même à perte), puis se rattrapent sur la vente des consommables, donc des cartouches.

Même si les constructeurs d’imprimantes communiquent moins sur ce problème que les constructeurs de téléphonie, ils n’en demeurent pas moins conscients de l’ampleur que ce phénomène est en train de prendre et des mesures qu’il convient de mettre en place, comme le développement et la multiplication des contrôles visuels (hologrammes ou certificats) sur leurs produits[4].

Pour ce qui a trait aux logiciels, autres produits high-tech parmi les plus imités, les « spams » (ces mails indésirables qui inondent nos boîtes de messagerie) proposant des logiciels à des tarifs très en deçà de ceux pratiqués par les concepteurs ou les vendeurs officiels se multiplient. Ces sites possèdent rarement la licence des logiciels qu’ils vendent et leur offre est donc complètement illégale. Il faut également se méfier des sites proposant des vieilles versions de logiciels (expliquant par ceci leurs tarifs si bas) ; en effet, « dès qu’un nouvelle version sort, les éditeurs retirent les précédentes de la circulation », informe Bertrand Salord, porte-parole du BSA, un organisme chargé de lutter contre le piratage des logiciels4. Pour ce type de produits, il s’agit souvent de produits piratés (dont les systèmes de protection ont été désactivés et qui sont ensuite gravés sur CD). Pour contrecarrer les piratages, les éditeurs ont apposés des sécurités (hologrammes, certificats) sur l’emballage des logiciels. Ils essaient également de perfectionner le packaging, afin de rendre plus complexe les imitations.

Mais les contrefacteurs développent rapidement de nouvelles compétences, de nouveaux savoir-faire pour continuer à profiter de la manne offerte par ces nouvelles technologies. Ils s’adaptent à la complexification des produits et disposent parfois de machines, de matériaux dernier cri leur permettant de suivre leurs évolutions