Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

Les produits de contrefaçon sont partout. Cette technologie les élimine des chaînes d'approvisionnement.

La contrefaçon de la chaîne d'approvisionnement est un problème universel qui afflige presque toutes les industries. Il existe des composants électroniques, des pièces automobiles, des biens de consommation, des produits pharmaceutiques contrefaits et même des vins contrefaits. Alors que les fabricants et les distributeurs perdent des milliards de dollars chaque année à cause des produits contrefaits, les risques pour les consommateurs peuvent être encore plus grands. Des pièces automobiles ou des produits de consommation contrefaits défectueux peuvent surchauffer ou prendre feu, et plus d'un million de personnes perdent la vie chaque année à cause de médicaments contrefaits.

Alors que les fabricants, les distributeurs, les expéditeurs et les agences gouvernementales s'efforcent activement d'éliminer les produits contrefaits de la chaîne d'approvisionnement, il est difficile d'identifier les contrefaçons. Les produits contrefaits ont coûté aux marques mondiales plus de 232 milliards de dollars en 2018. Le marché des médicaments contrefaits à lui seul coûte plus de 200 milliards de dollars par an, soit suffisamment pour mettre 13 nouveaux médicaments sur le marché chaque année. Les pertes dues aux pièces automobiles contrefaites sont estimées à 2,2 milliards de dollars par an, sans compter celles liées aux problèmes de sécurité et à la responsabilité légale. Les produits électroniques grand public contrefaits coûtent plus de 100 milliards de dollars par an, et les fausses puces informatiques coûtent 7,5 milliards de dollars par an aux entreprises américaines, ainsi que 11 000 emplois.

L'identification des produits contrefaits qui entrent dans la chaîne d'approvisionnement peut être difficile, voire impossible. La seule façon de battre les contrefacteurs est d'appliquer un moyen infaillible d'authentifier les marchandises depuis leur point d'origine jusqu'à la livraison finale. Une nouvelle technologie de sécurité basée sur le cloud est désormais disponible et peut créer des identifiants numériques uniques et infaillibles pour les produits afin qu'ils puissent être suivis à chaque point de la chaîne d'approvisionnement.

Pourquoi les pièces contrefaites sont difficiles à identifier

Malheureusement, il incombe aux fournisseurs de sécuriser les expéditions de marchandises et de composants. Il n'y a pas d'entité ou de système centralisé capable de traiter les produits contrefaits, et les agences gouvernementales et les forces de l'ordre ne sont pas à la hauteur.

Par exemple, la Chine est l'un des plus grands fabricants au monde et est également la plus grande source mondiale de produits contrefaits, malgré de nouvelles mesures de répression par les autorités gouvernementales. Puisqu'il n'y a pas d'autorité centrale de police pour surveiller l'expédition des marchandises, il appartient à chaque pays de faire de son mieux pour éliminer les faux produits des importations et des exportations.

Un autre défi est la qualité des marchandises exportées. Les secondes d'usine sont souvent présentées comme des produits de qualité. Sur le marché de gros chinois, par exemple, les produits de catégorie A peuvent être fabriqués par des usines autorisées à fabriquer des produits de marque authentiques, tandis que les produits de moindre qualité peuvent être détournés en tant que seconde usine ou fabriqués dans les mêmes usines en utilisant des matériaux de qualité inférieure. Lorsque des unités de qualité inférieure sont présentées comme des produits de qualité, même ceux qui gèrent la chaîne d'approvisionnement ne savent pas quand les marchandises sont fausses.

Puisqu'il n'y a aucun moyen de contrôler les contrefacteurs, la meilleure solution est de suivre les produits manufacturés. En créant un écosystème ouvert et sécurisé pour l'authentification des marchandises, facile d'accès et d'utilisation, les fournisseurs peuvent valider les envois de tous les fournisseurs faisant partie de l'écosystème d'authentification.

Les identifiants infaillibles éliminent les contrefaçons

La technologie de registre distribué est idéale pour des applications telles que l'authentification sécurisée. Les registres distribués sont des systèmes numériques permettant d'authentifier les actifs ou les transactions en conservant les détails dans plusieurs emplacements cloud en même temps. Contrairement aux bases de données conventionnelles qui utilisent un stockage de données centralisé, un grand livre distribué utilise plusieurs nœuds qui doivent fonctionner en tandem pour l'authentification.

Ce qui rend la technologie du grand livre distribué idéale pour authentifier les expéditions de marchandises, c'est qu'elle est impossible à pirater. Les données sont cryptées et pour y accéder, les utilisateurs authentifiés doivent être vérifiés par chaque nœud pour créer un consensus de véracité. Pour les marchandises dans la chaîne d'approvisionnement, l'avantage d'utiliser un système de grand livre distribué est qu'il permet une validation de bout en bout afin que les marchandises puissent être authentifiées à tout moment.

Pour valider et suivre les marchandises et les matériaux, vous devez commencer par un écosystème d'identité numérique basé sur un grand livre distribué. Les fabricants individuels peuvent créer leur propre écosystème sécurisé, ou une association commerciale ou un autre groupe peut créer un consortium de sécurité ouvert auquel les membres peuvent se joindre pour sécuriser les marchandises en transit. Une fois l'écosystème en place, tout produit peut recevoir un identifiant unique qui est sécurisé par le système de grand livre distribué. Plus important encore, tout membre de la chaîne d'approvisionnement peut authentifier les marchandises à l'aide d'un lecteur de code QR pour scanner l'identifiant.

Des informations d'identification cryptées sont émises pour chaque unité. Vous n'avez pas besoin de connaître le contenu réel du colis pour l'authentifier, vous pouvez donc protéger l'identité des marchandises de grande valeur tout en validant l'envoi. Le code QR suit les marchandises tout au long du canal de distribution et peut être lu à tout moment à l'aide d'une application téléchargeable pour smartphone ou d'un lecteur de code QR. Étant donné que les identifiants sont créés à l'aide du système de grand livre distribué, les codes ne peuvent pas être falsifiés ou contrefaits. L'écosystème de la sécurité numérique est capable de générer autant de codes de suivi que nécessaire afin que même les pièces individuelles puissent être suivies, ce qui peut être utile pour les rappels ainsi que pour la gestion des stocks.

Par exemple, dans les produits pharmaceutiques, chaque lot de médicaments expédiés peut être étiqueté à l'aide d'un code QR unique qui comprend des détails sur la source de fabrication, la date de production, la formulation, etc. En cas de problème ou de rappel, chaque unité contaminée peut être identifiée à l'aide du code QR.

Le grand livre distribué et les technologies de sécurité similaires donnent aux fournisseurs les outils dont ils ont besoin pour écarter les contrefacteurs de la chaîne d'approvisionnement. Si vous ne pouvez pas attraper les criminels, vous pouvez certainement éliminer leurs profits en exerçant un contrôle plus strict sur les marchandises en transit. La technologie cloud et les innovations telles que le grand livre distribué sont rentables et infaillibles, et plus les fabricants adoptent de nouvelles solutions de sécurité pour l'authentification des marchandises, moins les contrefaçons feront leur chemin dans la chaîne d'approvisionnement.

Benjamin Kiunisala est responsable de l'engagement client chez TrustGrid Pty, Ltd.


Technologie industrielle

  1. Nous avons besoin d'une technologie pour lutter contre les abus de main-d'œuvre dans les chaînes d'approvisionnement, selon une nouvelle étude
  2. Les chaînes d'approvisionnement passent au vert de ces six manières
  3. Pourquoi les entreprises américaines déplacent leurs chaînes d'approvisionnement de la Chine vers le Mexique
  4. Comment les solutions numériques créent des chaînes d'approvisionnement plus résilientes
  5. Ce que les chaînes d'approvisionnement peuvent apprendre des planificateurs militaires en temps de crise
  6. Comment la technologie fournit un lien crucial dans les chaînes d'approvisionnement éthiques
  7. Trois façons dont l'IoT aidera les chaînes d'approvisionnement de la vente au détail en cette période des fêtes
  8. Comment l'IA transforme les chaînes d'approvisionnement mondiales
  9. Pourquoi tant de chaînes d'approvisionnement sont bloquées dans le passé et une voie à suivre