{"id":6710,"date":"2021-06-15T08:56:25","date_gmt":"2021-06-15T08:56:25","guid":{"rendered":"https:\/\/checkpointsystems.com\/fr\/?p=6710"},"modified":"2025-04-29T14:42:50","modified_gmt":"2025-04-29T12:42:50","slug":"protection-a-la-source-en-toute-simplicite","status":"publish","type":"post","link":"https:\/\/checkpointsystems.com\/fr\/blog\/protection-a-la-source-en-toute-simplicite\/","title":{"rendered":"Protection \u00e0 la source en toute simplicit\u00e9"},"content":{"rendered":"<p>Il est prouv\u00e9 que l\u2019\u00e9tiquetage des produits avec des \u00e9tiquettes antivol EAS RF permet de r\u00e9duire la d\u00e9marque inconnue<a name=\"_ftnref1\"><\/a><a href=\"https:\/\/checkpointsystems.com\/blog\/source-tagging-made-easy-with-checkpoint\/#_ftn1\">[1]<\/a>et donc d'augmenter les ventes<a name=\"_ftnref2\"><\/a><a href=\"https:\/\/checkpointsystems.com\/blog\/source-tagging-made-easy-with-checkpoint\/#_ftn2\">[2]<\/a>. Lorsqu'ils arrivent dans les magasins des distributeurs, certains produits sont d\u00e9j\u00e0 \u00e9tiquet\u00e9s et donc prot\u00e9g\u00e9s. Les b\u00e9n\u00e9fices de l'\u00e9tiquetage \u00e0 la source sont prouv\u00e9s et afin de les maximiser, les distributeurs peuvent accro\u00eetre le nombre de produits prot\u00e9g\u00e9s en mettant en \u0153uvre leur propre programme d'\u00e9tiquetage \u00e0 la source.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>L'\u00e9tiquetage \u00e0 la source\u00a0: de quoi s'agit-il et pourquoi les distributeurs devraient-ils l'appliquer\u00a0?<\/h2>\n<p>La protection \u00e0 la source correspond \u00e0 l'application d'\u00e9tiquettes antivol RF sur le site de fabrication ou d\u2019emballage des produits. Plus les \u00e9tiquettes EAS RF sont appos\u00e9es en amont de la cha\u00eene d'approvisionnement, plus l'impact financier est minimis\u00e9 sur les produits. Aujourd\u2019hui, les distributeurs n\u2019ont pas de stock d\u2019\u00e9tiquettes exc\u00e9dentaires pour appliquer une protection anti-vol sur tous les produits \u00e0 risque en rayon. Et le temps de travail de cette main d'\u0153uvre est plus utile lors d'activit\u00e9s centr\u00e9es sur le client.<\/p>\n<p>En d\u00e9pla\u00e7ant le processus d'\u00e9tiquetage des magasins vers la source de fabrication ou d\u2019emballage, on obtient une protection coh\u00e9rente qui r\u00e9pond aux normes de conformit\u00e9. En appliquant l'\u00e9tiquette \u00e0 un endroit ad\u00e9quate sur le produit, les distributeurs augmentent leurs chances d'offrir meilleure exp\u00e9rience client en magasin. \u00a0L'int\u00e9grit\u00e9 de la marque et du produit n'est pas compromise par des applications d'\u00e9tiquettes EAS RF incoh\u00e9rentes et al\u00e9atoires.<\/p>\n<p>L'\u00e9tiquetage \u00e0 la source est avant tout une question de contr\u00f4le. Contr\u00f4ler le type d'\u00e9tiquette appliqu\u00e9e et la localisation de l'application sur le produit. Cette mesure permet \u00e9galement aux distributeurs d'accompagner, de mesurer et de contr\u00f4ler les produits tout au long de la cha\u00eene d'approvisionnement. Plut\u00f4t que d'attendre que les produits soient livr\u00e9s au magasin ou au centre de distribution pour \u00eatre prot\u00e9ger, l'\u00e9tiquetage \u00e0 la source permet d'\u00e9viter toute interruption de la visibilit\u00e9 de la cha\u00eene d'approvisionnement.<\/p>\n<p>&nbsp;<\/p>\n<h2>Checkpoint Systems, leaders en mati\u00e8re d'\u00e9tiquetage \u00e0 la source<\/h2>\n<p>Checkpoint Systems est le leader mondial en mati\u00e8re de solutions de protection des marchandises dans la grande distribution, et compte sur plus de 30 ann\u00e9es d'exp\u00e9rience dans la mise en place de programmes d'\u00e9tiquetage \u00e0 la source aupr\u00e8s des distributeurs et des marques.<\/p>\n<p>Nous sommes un fournisseur de solutions int\u00e9gr\u00e9es pour la distribution, et proposons des solutions adapt\u00e9es qui apportent clart\u00e9 et efficacit\u00e9 \u00e0 l'environnement de la distribution, \u00e0 tout moment et en tout lieu. Notre gamme d\u2019\u00e9tiquette anti-vol RF MICRO offre une protection efficace tout en respectant le marketing produit et l\u2019image de la marque<\/p>\n<p>Nos infrastructures et nos ressources nous permettent de travailler en \u00e9troite collaboration avec les distributeurs, afin de d\u00e9terminer lesquelles de nos \u00e9tiquettes antivols sont les plus appropri\u00e9es pour une d\u00e9tection et une d\u00e9sactivation optimales avec les syst\u00e8mes EAS de Checkpoint pr\u00e9sents dans les magasins.<\/p>\n<p><a href=\"https:\/\/checkpointsystems.com\/fr\/security-labels-tagging\/source-tagging\/\">D\u00e9couvrez nos solutions<\/a><\/p>\n<p>&nbsp;<\/p>\n<h2>Avant tout, pour quelle raison les distributeurs devraient-ils \u00e9tiqueter leurs produits\u00a0?<\/h2>\n<p>Les distributeurs ont \u00e0 port\u00e9e de main la m\u00e9thode qui leur permet de r\u00e9duire les vols et les pertes, tout en am\u00e9liorant la disponibilit\u00e9 des produits en rayon, ce qui par cons\u00e9quent se traduit en une meilleure pr\u00e9cision d'inventaire et une am\u00e9lioration de la pr\u00e9sence omnicanale. Cette m\u00e9thode, c'est l'\u00e9tiquetage. Alors, pourquoi les distributeurs n'en tireraient donc pas profit\u00a0?<\/p>\n<p>La pr\u00e9vision de l'inventaire et du r\u00e9approvisionnement sont parmi les principaux d\u00e9fis des distributeurs et leur pr\u00e9cision \u00e0 un impact direct sur la disponibilit\u00e9 des articles en rayon<\/p>\n<p>La plupart des distributeurs r\u00e9approvisionnent leurs stocks en fonction des donn\u00e9es du point de vente. Le vol \u00e0 l'\u00e9talage perturbe compl\u00e8tement ce syst\u00e8me, en laissant les magasins avec peu de stock avec un volume de stock sous-estim\u00e9 et sans la connaissance n\u00e9cessaire permettant d'identifier une fin de stock proche. Les rayons vides sont la hantise des distributeurs. Ils affectent l'exp\u00e9rience du client et impactent n\u00e9gativement sa fid\u00e9lit\u00e9.<\/p>\n<p>Appliquer des \u00e9tiquettes est une r\u00e9ponse parfaitement adapt\u00e9e au d\u00e9fi. Toutefois, le faire en magasin comporte sa part d'inconv\u00e9nients. La main \u0153uvre en magasin est toujours tr\u00e8s pr\u00e9cieuse et plus efficace \u00e0 d'autres t\u00e2ches, comme l\u2019accompagnement du client en magasin, qui permet l\u2019am\u00e9lioration de son exp\u00e9rience et donc de l\u2019image du magasin et de sa marque. L'\u00e9tiquetage \u00e0 la source permet de livrer des produits prot\u00e9g\u00e9s par les \u00e9tiquettes antivol EAS RF directement en magasin, pr\u00eats \u00e0 \u00eatre mis en rayon, lib\u00e9rant ainsi la main d'\u0153uvre de magasin pour des t\u00e2ches avec plus de valeur ajout\u00e9e.<\/p>\n<p>Chez Checkpoint, nous sommes les leaders du secteur en mati\u00e8re d'application des \u00e9tiquettes antivol EAS RF \u00e0 la source, faisant en sorte que le processus soit un long fleuve tranquille pour les distributeurs et leurs fournisseurs. Actuellement, nous g\u00e9rons plus de 1 000 marques pour lesquelles nous fournissons nos \u00e9tiquettes antivols \u00e0 la source. Ces marques repr\u00e9sentent plus de 10 000 articles prot\u00e9g\u00e9s \u00e0 la source. L'\u00e9quipe internationale de Checkpoint est en mesure de soutenir des programmes d'\u00e9tiquetage localement ou sur le site de fabrication.<\/p>\n<p>&nbsp;<\/p>\n<h2>En tant que distributeur, quels sont les points \u00e0 savoir avant de commencer\u00a0?<\/h2>\n<p>Se lancer dans l'\u00e9tiquetage \u00e0 la source n'a rien de compliqu\u00e9. Les \u00e9quipes sp\u00e9cialis\u00e9es en \u00e9tiquetage \u00e0 la source de Checkpoint sont disponibles pour guider les distributeurs le long des 5 \u00e9tapes clefs de mise en place d'un programme d'\u00e9tiquetage \u00e0 la source : Analyse des informations et donn\u00e9es terrain, collaboration, tests, gestion \u00e0 long terme et audit.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>ANALYSE DES INFORMATIONS ET DONNEES TERRAIN<\/strong><\/h3>\n<p>Il est essentiel d'analyser les donn\u00e9es disponibles avant de d\u00e9cider de mettre en \u0153uvre un programme d'\u00e9tiquetage \u00e0 la source. Cela permettra aux d\u00e9taillants de choisir et prioriser en connaissance de cause les produits les plus \u00e0 risque et qui doivent \u00eatre s\u00e9lectionn\u00e9s pour la phase de tests.<\/p>\n<h3><strong>COLLABORATION EN \u00c9QUIPE<\/strong><\/h3>\n<p>Des collaborateurs en usine aux responsables de la pr\u00e9vention des pertes, en passant par l'\u00e9quipe des responsables de d\u00e9partement, la collaboration et la communication sont essentielles pour un projet <span style=\"text-decoration: line-through;\">de <\/span>r\u00e9ussi. Checkpoint poss\u00e8de les ressources, pr\u00e9sentes localement et \u00e0 travers le monde, pour accompagner les distributeurs \u00e0 chaque \u00e9tape.<\/p>\n<h3><strong>TESTS\u00a0: UNE PHASE PRIMORDIALE<\/strong><\/h3>\n<p>Les \u00e9tiquettes ne fonctionnent que si elles peuvent \u00eatre d\u00e9tect\u00e9es. Une fois \u00e9tiquet\u00e9s, des produits s\u00e9lectionn\u00e9s seront test\u00e9s dans les laboratoires Checkpoint afin de v\u00e9rifier et garantir la d\u00e9tection et la d\u00e9sactivation en magasins o\u00f9 les produits seront vendus.<\/p>\n<h3><strong>DES SOLUTIONS \u00c0 LONG TERME<\/strong><\/h3>\n<p>Une fois la phase de tests conclue, le programme d'\u00e9tiquetage \u00e0 la source est pr\u00eat pour la phase de mise en place.<\/p>\n<p>Pour un projet r\u00e9ussi et efficace, la solution doit \u00eatre pens\u00e9e sur le long terme. L'objectif ultime doit \u00eatre la mise en place d'un programme qui puisse \u00eatre facilement adapt\u00e9 pour inclure toutes les lignes de produits \u00e0 venir.<\/p>\n<h3><strong>AUDIT DE PRODUITS EN MAGASIN<\/strong><\/h3>\n<p>Le programme d'\u00e9tiquetage \u00e0 la source doit permettre une mise en rayon rapide, aider \u00e0 r\u00e9duire les sc\u00e9narios de rupture de stock et augmenter les ventes.<\/p>\n<p>Il est important pour le d\u00e9taillant de garantir la conformit\u00e9 gr\u00e2ce \u00e0 la v\u00e9rification r\u00e9guli\u00e8re des produits \u00e9tiquet\u00e9s \u00e0 la source qui sont livr\u00e9s en magasin.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Checkpoint est l\u00e0 pour vous accompagner<\/strong><\/h2>\n<p>En tant que sp\u00e9cialistes en technologie RF, l'\u00e9quipe d'\u00e9tiquetage \u00e0 la source de Checkpoint accompagne les distributeurs \u00e0 chaque \u00e9tape du processus, en garantissant deux objectifs principaux\u00a0:<\/p>\n<ol>\n<li>Les produits sont livr\u00e9s en magasin d\u00e9j\u00e0 \u00e9tiquet\u00e9s, conform\u00e9ment aux crit\u00e8res d\u00e9finis par le distributeur.<\/li>\n<li>L'\u00e9tiquetage doit \u00eatre facile pour le fabriquant, afin de garantir le plus faible impact possible sur le processus de fabrication initial.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>En tant que fournisseur international, Checkpoint peut fournir ses services de conseil quelle que soit votre localisation, et ce m\u00eame pour des distributeurs avec des cha\u00eenes logistiques multinationales. Nous assurons le m\u00eame niveau de soutien, avec les m\u00eames r\u00e9sultats d'excellence. Tirez profit de notre exp\u00e9rience et de nos connaissances pour obtenir les r\u00e9sultats escompt\u00e9s gr\u00e2ce \u00e0 l'\u00e9tiquetage \u00e0 la source.<\/p>\n<p>Si l'\u00e9tiquetage \u00e0 la source vous int\u00e9resse, contactez votre repr\u00e9sentant Checkpoint local<a href=\"https:\/\/checkpointsystems.com\/fr\/contact\/\">\u00a0ici<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><a name=\"_ftn1\"><\/a><a href=\"https:\/\/checkpointsystems.com\/blog\/source-tagging-made-easy-with-checkpoint\/#_ftnref1\">[1]<\/a>\u00a0Sidebottom, A., Thornton, A., Tompson, L.\u00a0<em>et al.<\/em>\u00a0<a href=\"https:\/\/crimesciencejournal.biomedcentral.com\/articles\/10.1186\/s40163-017-0068-y#citeas\">A systematic review of tagging as a method to reduce theft in retail environments<\/a>.\u00a0<em>Crime Sci<\/em>\u00a0<strong>6,\u00a0<\/strong>7 (2017).<\/p>\n<p><a name=\"_ftn2\"><\/a><a href=\"https:\/\/checkpointsystems.com\/blog\/source-tagging-made-easy-with-checkpoint\/#_ftnref2\">[2]<\/a>\u00a0CashTech,\u00a0<a href=\"https:\/\/www.cashtechcurrency.com\/blog\/6-effects-of-shrinkage\">6 Effects of Retail Shrinkage<\/a>, mars 2020<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il est prouv\u00e9 que l\u2019\u00e9tiquetage des produits avec des \u00e9tiquettes  [&#8230;]<\/p>\n","protected":false},"author":4,"featured_media":2031,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[87],"tags":[],"class_list":["post-6710","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-prevention-des-pertes"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Protection \u00e0 la source en toute simplicit\u00e9 - Checkpoint Systems France<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/checkpointsystems.com\/fr\/blog\/protection-a-la-source-en-toute-simplicite\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Protection \u00e0 la source en toute simplicit\u00e9 - Checkpoint Systems France\" \/>\n<meta property=\"og:description\" content=\"Il est prouv\u00e9 que l\u2019\u00e9tiquetage des produits avec des \u00e9tiquettes [...]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/checkpointsystems.com\/fr\/blog\/protection-a-la-source-en-toute-simplicite\/\" \/>\n<meta property=\"og:site_name\" content=\"Checkpoint Systems France\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-15T08:56:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-29T12:42:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/checkpointsystems.com\/fr\/wp-content\/uploads\/sites\/14\/Source-Tagging-Wine-Header.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"746\" \/>\n\t<meta property=\"og:image:height\" content=\"559\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Simon Dickinson\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Dickinson\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/blog\\\/protection-a-la-source-en-toute-simplicite\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/blog\\\/protection-a-la-source-en-toute-simplicite\\\/\"},\"author\":{\"name\":\"Simon Dickinson\",\"@id\":\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/#\\\/schema\\\/person\\\/7b47c53c3cd6aed4b251bf41087c7058\"},\"headline\":\"Protection \u00e0 la source en toute simplicit\u00e9\",\"datePublished\":\"2021-06-15T08:56:25+00:00\",\"dateModified\":\"2025-04-29T12:42:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/blog\\\/protection-a-la-source-en-toute-simplicite\\\/\"},\"wordCount\":1504,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/blog\\\/protection-a-la-source-en-toute-simplicite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/wp-content\\\/uploads\\\/sites\\\/14\\\/Source-Tagging-Wine-Header.jpeg\",\"articleSection\":[\"Pr\u00e9vention des pertes\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/blog\\\/protection-a-la-source-en-toute-simplicite\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/blog\\\/protection-a-la-source-en-toute-simplicite\\\/\",\"url\":\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/blog\\\/protection-a-la-source-en-toute-simplicite\\\/\",\"name\":\"Protection \u00e0 la source en toute simplicit\u00e9 - Checkpoint Systems France\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/blog\\\/protection-a-la-source-en-toute-simplicite\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/blog\\\/protection-a-la-source-en-toute-simplicite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/wp-content\\\/uploads\\\/sites\\\/14\\\/Source-Tagging-Wine-Header.jpeg\",\"datePublished\":\"2021-06-15T08:56:25+00:00\",\"dateModified\":\"2025-04-29T12:42:50+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/#\\\/schema\\\/person\\\/7b47c53c3cd6aed4b251bf41087c7058\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/blog\\\/protection-a-la-source-en-toute-simplicite\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/blog\\\/protection-a-la-source-en-toute-simplicite\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/blog\\\/protection-a-la-source-en-toute-simplicite\\\/#primaryimage\",\"url\":\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/wp-content\\\/uploads\\\/sites\\\/14\\\/Source-Tagging-Wine-Header.jpeg\",\"contentUrl\":\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/wp-content\\\/uploads\\\/sites\\\/14\\\/Source-Tagging-Wine-Header.jpeg\",\"width\":746,\"height\":559},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/blog\\\/protection-a-la-source-en-toute-simplicite\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Protection \u00e0 la source en toute simplicit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/\",\"name\":\"Checkpoint Systems France\",\"description\":\"Solutions technologiques RFID\\\/RF pour le commerce\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/checkpointsystems.com\\\/fr\\\/#\\\/schema\\\/person\\\/7b47c53c3cd6aed4b251bf41087c7058\",\"name\":\"Simon Dickinson\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b088b5fbbf92711c43c44d59c50b568f0ae953278da9fe56bbc90d1a0cfc8e02?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b088b5fbbf92711c43c44d59c50b568f0ae953278da9fe56bbc90d1a0cfc8e02?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b088b5fbbf92711c43c44d59c50b568f0ae953278da9fe56bbc90d1a0cfc8e02?s=96&d=mm&r=g\",\"caption\":\"Simon Dickinson\"},\"sameAs\":[\"https:\\\/\\\/checkpointsystems.com\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Protection \u00e0 la source en toute simplicit\u00e9 - Checkpoint Systems France","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/checkpointsystems.com\/fr\/blog\/protection-a-la-source-en-toute-simplicite\/","og_locale":"fr_FR","og_type":"article","og_title":"Protection \u00e0 la source en toute simplicit\u00e9 - Checkpoint Systems France","og_description":"Il est prouv\u00e9 que l\u2019\u00e9tiquetage des produits avec des \u00e9tiquettes [...]","og_url":"https:\/\/checkpointsystems.com\/fr\/blog\/protection-a-la-source-en-toute-simplicite\/","og_site_name":"Checkpoint Systems France","article_published_time":"2021-06-15T08:56:25+00:00","article_modified_time":"2025-04-29T12:42:50+00:00","og_image":[{"width":746,"height":559,"url":"https:\/\/checkpointsystems.com\/fr\/wp-content\/uploads\/sites\/14\/Source-Tagging-Wine-Header.jpeg","type":"image\/jpeg"}],"author":"Simon Dickinson","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Simon Dickinson","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/checkpointsystems.com\/fr\/blog\/protection-a-la-source-en-toute-simplicite\/#article","isPartOf":{"@id":"https:\/\/checkpointsystems.com\/fr\/blog\/protection-a-la-source-en-toute-simplicite\/"},"author":{"name":"Simon Dickinson","@id":"https:\/\/checkpointsystems.com\/fr\/#\/schema\/person\/7b47c53c3cd6aed4b251bf41087c7058"},"headline":"Protection \u00e0 la source en toute simplicit\u00e9","datePublished":"2021-06-15T08:56:25+00:00","dateModified":"2025-04-29T12:42:50+00:00","mainEntityOfPage":{"@id":"https:\/\/checkpointsystems.com\/fr\/blog\/protection-a-la-source-en-toute-simplicite\/"},"wordCount":1504,"commentCount":0,"image":{"@id":"https:\/\/checkpointsystems.com\/fr\/blog\/protection-a-la-source-en-toute-simplicite\/#primaryimage"},"thumbnailUrl":"https:\/\/checkpointsystems.com\/fr\/wp-content\/uploads\/sites\/14\/Source-Tagging-Wine-Header.jpeg","articleSection":["Pr\u00e9vention des pertes"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/checkpointsystems.com\/fr\/blog\/protection-a-la-source-en-toute-simplicite\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/checkpointsystems.com\/fr\/blog\/protection-a-la-source-en-toute-simplicite\/","url":"https:\/\/checkpointsystems.com\/fr\/blog\/protection-a-la-source-en-toute-simplicite\/","name":"Protection \u00e0 la source en toute simplicit\u00e9 - Checkpoint Systems France","isPartOf":{"@id":"https:\/\/checkpointsystems.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/checkpointsystems.com\/fr\/blog\/protection-a-la-source-en-toute-simplicite\/#primaryimage"},"image":{"@id":"https:\/\/checkpointsystems.com\/fr\/blog\/protection-a-la-source-en-toute-simplicite\/#primaryimage"},"thumbnailUrl":"https:\/\/checkpointsystems.com\/fr\/wp-content\/uploads\/sites\/14\/Source-Tagging-Wine-Header.jpeg","datePublished":"2021-06-15T08:56:25+00:00","dateModified":"2025-04-29T12:42:50+00:00","author":{"@id":"https:\/\/checkpointsystems.com\/fr\/#\/schema\/person\/7b47c53c3cd6aed4b251bf41087c7058"},"breadcrumb":{"@id":"https:\/\/checkpointsystems.com\/fr\/blog\/protection-a-la-source-en-toute-simplicite\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/checkpointsystems.com\/fr\/blog\/protection-a-la-source-en-toute-simplicite\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/checkpointsystems.com\/fr\/blog\/protection-a-la-source-en-toute-simplicite\/#primaryimage","url":"https:\/\/checkpointsystems.com\/fr\/wp-content\/uploads\/sites\/14\/Source-Tagging-Wine-Header.jpeg","contentUrl":"https:\/\/checkpointsystems.com\/fr\/wp-content\/uploads\/sites\/14\/Source-Tagging-Wine-Header.jpeg","width":746,"height":559},{"@type":"BreadcrumbList","@id":"https:\/\/checkpointsystems.com\/fr\/blog\/protection-a-la-source-en-toute-simplicite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/checkpointsystems.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Protection \u00e0 la source en toute simplicit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/checkpointsystems.com\/fr\/#website","url":"https:\/\/checkpointsystems.com\/fr\/","name":"Checkpoint Systems France","description":"Solutions technologiques RFID\/RF pour le commerce","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/checkpointsystems.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/checkpointsystems.com\/fr\/#\/schema\/person\/7b47c53c3cd6aed4b251bf41087c7058","name":"Simon Dickinson","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/b088b5fbbf92711c43c44d59c50b568f0ae953278da9fe56bbc90d1a0cfc8e02?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b088b5fbbf92711c43c44d59c50b568f0ae953278da9fe56bbc90d1a0cfc8e02?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b088b5fbbf92711c43c44d59c50b568f0ae953278da9fe56bbc90d1a0cfc8e02?s=96&d=mm&r=g","caption":"Simon Dickinson"},"sameAs":["https:\/\/checkpointsystems.com\/"]}]}},"_links":{"self":[{"href":"https:\/\/checkpointsystems.com\/fr\/wp-json\/wp\/v2\/posts\/6710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/checkpointsystems.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/checkpointsystems.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/checkpointsystems.com\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/checkpointsystems.com\/fr\/wp-json\/wp\/v2\/comments?post=6710"}],"version-history":[{"count":0,"href":"https:\/\/checkpointsystems.com\/fr\/wp-json\/wp\/v2\/posts\/6710\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/checkpointsystems.com\/fr\/wp-json\/wp\/v2\/media\/2031"}],"wp:attachment":[{"href":"https:\/\/checkpointsystems.com\/fr\/wp-json\/wp\/v2\/media?parent=6710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/checkpointsystems.com\/fr\/wp-json\/wp\/v2\/categories?post=6710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/checkpointsystems.com\/fr\/wp-json\/wp\/v2\/tags?post=6710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}