vue Fonctionnement de la RFID
Kommunauty
Connexion
Inscription

Fonctionnement de la RFID

le 19 avril 2012 • Matériel

Personne ne sait réellement ce qu'est la RFID alors qu'elle est de plus en plus présente et qu'elle est sur le point de devenir un enjeu de société majeur. On reprend tout depuis le début !


Le terme anglais RFID (Radio Frequency IDentification) signifie "identification par fréquence radio". C'est le nom d'une méthode utilisée pour tracer des objets ou êtres vivants. Une étiquette RFID est implantée sur l'élément à tracer. Ainsi, chaque élément possède une étiquette capable d'interagir avec un réseau.

On peut comparer la RFID à un système de code-barres amélioré.

Les étiquettes RFID

Une étiquette intelligente (ou tag RFID) est composée au minimum d'une puce RFID (qui stocke les données) et d'une antenne (qui émet et reçoit des données). Certaines peuvent aussi contenir une batterie et des capteurs (de température, pression, etc.).


On distingue 2 grands types d'étiquettes :

  • Les puces, destinées aux animaux et aux hommes, encapsulées pour être incorporées sous la peau.
  • Les stickers, destinés aux objets, plus larges et moins résistants.


On pourrait comparer une étiquette RFID à une mini clé USB lisible à distance. Un lecteur pourra lire une étiquette à proximité, pour récupérer l'identifiant unique d'une marchandise par exemple. Mais parfois, le lecteur pourra aussi écrire de nouvelles informations sur l'étiquette.

Les lecteurs RFID

Contrairement à un code barre traditionnel, une étiquette RFID peut être lue à distance, sans contact visuel. La lecture s'effectue par ondes radios. La seule condition à respecter est donc que l'étiquette soit dans certain champ de couverture pour que lecteur et étiquette puissent communiquer.

La portée de la couverture dépend de l'usage du réseau RFID. Un simple lecteur de badge d'accès aura besoin d'une dizaine de centimètres de couverture alors qu'un système de suivi d'animaux aura besoin de quelques centaines de mètres.


Lecture d'une étiquette passive

L'étiquette passive est lue comme un code barre : lorsqu'on le demande. On va alors chercher les informations stockées dans sa mémoire comme expliqué :

  • 1) Un champ électromagnétique est généré par le lecteur. Ce champ contient à la fois de l'énergie et des informations.
  • 2) La puce qui entre dans ce champ reçoit son énergie et l'ordre de renvoyer une information. Elle peut éventuellement recevoir l'ordre de modifier le contenu stocké sur la puce.
  • 3) Le lecteur reçoit l'information qu'il avait demandée.


Lecture d'une étiquette active

Contrairement à l'étiquette passive, l'étiquette active n'attend pas nécessairement l'ordre d'un lecteur pour envoyer une information. Elle peut émettre régulièrement un signal radio qui sera ensuite capté si un lecteur est dans son champ d'émission.

Elle possède sa propre batterie et peut émettre en autonomie des ondes radio.

  • 1) L'étiquette émet un signal radio régulier.
  • 2) Le lecteur qui est dans le champ d'émission de l'étiquette peut recevoir les informations émises.

Tout comme l'étiquette passive, elle peut aussi recevoir l'ordre de modifier certaines informations. Certaines étiquettes actives peuvent être activables à la demande au lieu d'émettre en continu.

Un système RFID

Un système RFID est un ensemble d'étiquettes et de lecteurs mis en place dans un but donné.

Par exemple, un système de badges d'accès est un réseau RFID. Il comporte :

  • Les badges (qui sont des étiquettes RFID)
  • Les lecteurs de badges (qui sont des lecteurs RFID)
  • Un système informatique (qui est une interface entre le système RFID et les autres objets)

  • 1) Le lecteur fixé au mur peut interagir avec les cartes qui entrent dans son champ (représenté en rouge). Dès qu'il détecte une carte, il lit l'identifiant de la personne et la transmet au système informatique.
  • 2) Le système informatique vérifie que la personne est autorisée à accéder à cet endroit. Il enregistre l'accès dans un historique.
  • 3) La porte qui est aussi reliée au système informatique est alors déverrouillée.

Applications actuelles

  • Carte d'identité biométrique (contient des données sur la personne)
  • Cartes de transports (Navigo, Velib, certaines cartes de bus, forfaits de ski...)
  • Boitiers de péages automatiques (Télépéage...)
  • Inventaires (suivi des objets en temps réel chez Wal-Mart)
  • Cartes d'accès, cartes d'étudiants, cartes de self...
  • Bracelets électroniques pour les prisonniers
  • Marquage d'animaux

Applications envisagées

La Commission européenne a créé des vidéos qui illustrent les usages envisageables de la RFID.

(+) Voir les autres vidéos
Fermer ce cadre

D'autres possibilités évoquées ailleurs :

  • Lutte contre la contrefaçon (plus difficile à imiter qu'un code barre)
  • Identification automatique et immédiate des produits lors d'un passage en caisse
  • Contrôle automatique des passeports dans les aéroports
  • Suivi des flux de personnes dans certains espaces
  • Carnet médical implanté contenant toutes les infos de santé d'un individu

Sécurité

Un système RFID reste une installation informatique. Et jusqu'à l'heure actuelle, aucun matériel informatique n'a été inviolable. Il a déjà été prouvé sur les systèmes RFID en place qu'ils sont tout à fait piratables.

Il serait possible (entre autres) de lire les données pourtant dites sécurisées, de les modifier et même de faire se propager des virus à travers les systèmes RFID eux-même.

Si certains avaient peur du piratage des ordinateurs, imaginez l'ampleur d'un piratage de millions d'objets et d'humains connectés via la RFID.

Ce que dit la loi

En France, la RFID ne dispose pas encore d'un cadre légal spécifique (même si l'Europe y travaille actuellement). Elle tombe donc pour le moment sous le coup des lois protégeant les données personnelles qui sont définies comme tel :

Une donnée personnelle désigne toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres.

Ceux qui traitent ces données personnelles doivent donc dans la plupart des cas :

  • déclarer ce traitement de données personnelles auprès de la Cnil
  • préciser les finalités poursuivies par le traitement
  • préciser combien de temps les données seront conservées
  • obtenir le consentement de la personne pour légitimer la collecte d’informations

Dangers de la RFID

Les défenseurs de la technologie RFID font miroiter de nombreuses évolutions qui restent incontestables. Mais la plus grave erreur serait de ne pas mettre en relation ces évolutions avec les risques majeurs qui se cachent derrière.

La RFID se targue de nous mener vers un "monde optimisé". Comment ne pas penser immédiatement au roman Le Meilleur des Mondes, qui nous décrit une société "conditionnée" où tout serait calculé d'avance ?

Un monde robotisé

Dans Le Meilleur des Mondes, tout est connecté. Toutes les informations de la société sont traitées en temps réel pour optimiser absolument toute la société. Quitte à supprimer tout hasard et toute initiative humaine. Des robots organiques en somme. Ca donne envie, non ?

Mais des robots contrôlés

S'il y a un système de régulation, c'est que des gens l'ont inventé et l'entretiennent. Ces gens ont de fait le pouvoir sur les autres qui ne sont plus que des pions.

Parallèle avec notre monde

Pas de panique, nous n'en sommes pas encore là. Mais techniquement, c'est réalisable. Vu l'attitude actuelle des grands industriels et des gouvernements plus ou moins autoritaires, il serait logique de s'inquiéter sérieusement des dérives possibles.

Conclusion

La technologie RFID elle-même est très intéressante dans certains domaines bien délimités. En l'état actuel des choses, il est impensable qu'elle soit correctement exploitée. Il est même certain qu'elle sera détournée. D'où la nécessité de refuser en bloc tout développement le la RFID en attendant la création d'un cadre plus sain où le développement de la RFID serait encadré démocratiquement.




  
Aucun commentaire

Sois le premier à débuter une discussion à propos de cet article !



Ajoute un commentaire !

Ajouter une image... Trouvée sur internet » De mon PC »
Adresse URL :
Adresse de la page de la vidéo :
Taille du texte :
Couleur du texte :

Article lu 14641 fois.