Radio-identification

Un article de Wikipédia, l'encyclopédie libre.
Sauter à la navigation Sauter à la recherche
Une puce de radio-identification EPC utilisée par Wal-Mart.
RFID Chip 008.JPG

La radio-identification, le plus souvent désignée par le sigle RFID (de l’anglais radio frequency identification), est une méthode pour mémoriser et récupérer des données à distance en utilisant des marqueurs appelés « radio-étiquettes » (« RFID tag » ou « RFID transponder » en anglais)[1].

Les radio-étiquettes sont de petits objets, tels que des étiquettes autoadhésives, qui peuvent être collés ou incorporés dans des objets ou produits et même implantés dans des organismes vivants (animaux, corps humain[2]). Les radio-étiquettes comprennent une antenne associée à une puce électronique qui leur permet de recevoir et de répondre aux requêtes radio émises depuis l’émetteur-récepteur.

Ces puces électroniques contiennent un identifiant et éventuellement des données complémentaires.

Cette technologie d’identification peut être utilisée pour identifier :

  • les objets, comme avec un code-barres (on parle alors d’étiquette électronique) ;
  • les personnes, en étant intégrée dans les passeports, carte de transport, carte de paiement (on parle alors de carte sans contact) ;
  • les carnivores domestiques (chats, chiens et furets) dont l'identification RFID est obligatoire dans de nombreux pays, en étant implantée sous la peau. C'est également le cas de manière non obligatoire pour d'autres animaux de travail, de compagnie ou d'élevage de rente (on parle alors de puce sous-cutanée).

Historique[modifier | modifier le code]

IFF Modèle XAE, le premier système de reconnaissance IFF des États–Unis.
« the thing », dispositif précursseur de la technologie RFID, caché dans un sceau.

La première utilisation du RFID est militaire. Dès 1935, Robert Watson-Watt développe une application pour l’armée britannique, permettant de différencier les avions ennemis des alliés : c'est le système d’identification IFF « Identification friend or foe », qui reste le principe de base utilisé de nos jours pour le contrôle du trafic aérien[3].

En 1945, Léon Theremin invente un dispositif d’espionnage pour l’Union Soviétique, appelé « the thing », qui retransmet les ondes radio incidentes avec de l'information audio ajoutée. Ainsi, ce dispositif assure la fonction d’un microphone sans fil transmettant un signal acoustique sur une porteuse RF. Les ondes sonores font vibrer un diaphragme qui modifie légèrement la forme du résonateur, lequel module la fréquence radio réfléchie. Même si ce dispositif est un dispositif d'écoute secrète, plutôt qu'une étiquette d'identification, il est considéré comme un prédécesseur de la RFID parce qu'il est passif, étant alimenté et activé par des ondes provenant d'une source extérieure[4].

Entre 1948 et 1952, H. Stockman et F. L. Vernon écrivent les premiers articles scientifiques sur la RFID[5],[6]. Leurs articles sont considérés comme les fondements de la technologie RFID[7]. Harry Stockman a notamment prédit que « ...un travail de développement et de recherche considérable doit être fait avant que les problèmes fondamentaux de la communication par puissance réfléchie soient résolus et que le domaine des applications utiles soit exploré... »[8].

Les années 1950 voient le dépôt de plusieurs brevets sur la RFID. En 1952 notamment, Donald Harris dépose un premier brevet d’un système de transmission pouvant communiquer avec une cible passive[9],[10]. En 1959, J. Vogelman dépose un brevet sur un système communiquant avec une cible, qui module le signal radar à travers la variation de la surface équivalente radar d’une antenne (SER)[11],[12].

Dans les années 1960, les applications commerciales sont de plus en plus visées. Le premier tag fait son apparition en 1966. Cette première étiquette RFID (1-bit) est développée et commercialisée sous l’acronyme EAS (Electronic Article Surveillance), la seule information porte sur la détection ou non du tag. D’autres brevets sont déposés autour de la problématique du contrôle d’accès[13],[14],[15],[16]. La théorie fondamentale sur laquelle s’appuie la RFID est décrite précisément à travers plusieurs publications, dont celles de R. Harrington[17] et de J. K. Schindler[18].

Le dispositif de Mario Cardullo et William Parks, breveté le 23 janvier 1973[19],[20], est le premier véritable ancêtre de la RFID moderne[21]. Il s'agit en effet d'un transpondeur radio passif, alimenté par le signal d'interrogation, et disposant d'une mémoire de 16 bits[20]. Ce dispositif a été présenté en 1971 à la New York Port Authority et à d'autres utilisateurs potentiels. Le brevet de Cardullo couvre l'utilisation de la radiofréquence, du son et de la lumière comme supports de transmission. Le plan d'affaires original présenté aux investisseurs en 1969 montrait des utilisations dans le domaine des transports (identification des véhicules automobiles, système de péage automatique, plaque d'immatriculation électronique, manifeste électronique, routage des véhicules, suivi des performances des véhicules), des services bancaires (chéquier électronique, carte de crédit électronique), de la sécurité (identification du personnel, portes automatiques, surveillance) et des services médicaux (identification, antécédents du patient)[22],[23].

Steven Depp, Alfred Koelle et Robert Frayman ont fait une démonstration des étiquettes RFID à puissance réfléchie (rétrodiffusion modulée), à la fois passives et semi-passives, au Laboratoire national de Los Alamos en 1973[24]. Ils établissent l’expression reliant la puissance réfléchie à la charge de l’antenne, ce qui établit d’un point de vue formel le principe de la modulation du signal rétrodiffusé (ou « modulated backscatter » en anglais) des tags RFID. Le système portatif opérait à 915 MHz et utilisait des étiquettes 12 bits. Cette technique est utilisée par la majorité des étiquettes RFID UHFID et micro-ondes d'aujourd'hui[25].

Le premier brevet associé à l'abréviation RFID a été accordé à Charles Walton en 1983[26],[27].

Les années 1990 marquent le début de la normalisation pour une interopérabilité des équipements RFID[24].

En 1999, des industriels créent le centre d'identification automatique (Auto-ID Center) au MIT avec l’objectif de standardiser la technologie RFID[28]. Ce centre a été fermé en 2003 lorsque les travaux sur le code produit électronique (EPC) ont été achevés, et les résultats ont été transférés au EPCglobal Inc. nouvellement fondée par le Uniform Code Council (UCC) et EAN International (dénommés maintenant GS1 US et GS1).

Depuis 2005, les technologies RFID sont largement répandues dans la majorité des secteurs industriels (aéronautique, automobile, logistique, transport, santé, vie quotidienne, etc.). L’ISO (International Standard Organisation) a largement contribué à la mise en place de normes tant techniques qu’applicatives permettant d’avoir un haut degré d’interopérabilité voire d’interchangeabilité[29].

Principe[modifier | modifier le code]

Un système de radio-identification est composé de deux entités qui communiquent entre elles :

  • Un marqueur, nommé radio-étiquette, tag RFID, ou encore transpondeur (de l'anglais transponder, contraction des mots transmitter et responder), apposé sur l'élément à identifier et encodant des données numériques. Ces données peuvent être lues sans ligne de vue directe, contrairement aux code-barres[30], avec une détection automatique et avec des distances de lecture supérieures (de 10 à 200 m selon le type de puces)[31].
  • d’un ou plusieurs lecteurs RFID, appelés aussi interrogateurs, coupleurs, ou station de base[32].

À ces deux éléments s'ajoute généralement un intergiciel (middleware) ou application hôte, constitué d'un terminal (ordinateurs de supervision), connecté au lecteur, et permettant l’exploitation des données collectées[33].

Le système est activé par un transfert d'énergie électromagnétique. Le lecteur agit généralement en maître, il envoie une onde électromagnétique en direction de l'objet à identifier. Il active ainsi le marqueur, qui lui renvoie de l'information[31].

Le lecteur envoie des requêtes aux tags RFID pour récupérer des données stockées dans leur mémoire. Le tag, généralement télé-alimenté par le signal du lecteur, génère en premier lieu un code permettant d’identifier l’objet sur lequel il est déposé. La communication entre les deux entités s'engage. Le lecteur peut procéder à une écriture d’information dans le tag[34].

Principe de communication RFID avec une radio-étiquette passive

Lecteurs[modifier | modifier le code]

Le lecteur est le composant qui coordonne la communication RFID et assure la télé-alimentation des tags dans le cas de la RFID passifs. Il est composé d'un module radio fréquence pour la transmission et la réception, d’une unité de contrôle, d’une antenne, et d’une interface pour transmettre les données vers un terminal[35].

Les lecteurs sont des dispositifs actifs, émetteurs de radiofréquences qui vont activer les marqueurs qui passent devant eux en leur fournissant à courte distance l’énergie dont ceux-ci ont besoin. Ainsi, le lecteur est constitué d’un circuit qui émet une énergie électromagnétique à travers une antenne, et une énergie électronique, qui reçoit et décode les informations envoyées par les marqueurs, puis les envoie au dispositif de collecte des données[36]. Le lecteur est aussi à même d’écrire du contenu sur les tag RFID. Le lecteur RFID est l’élément responsable de la lecture des étiquettes radiofréquence, de l'écriture de contenu sur les tag RFID si besoin, et de la transmission des informations vers le middleware.

Fréquence[modifier | modifier le code]

La fréquence est la caractéristique qui permet d'établir la communication entre la puce et l'antenne. Cette fréquence utilisée est variable, selon le type d’application visé et les performances recherchées[37],[38] :

Les caractéristiques physiques de ces tags, d'un poids et une taille réduits, font d'eux des candidats idéals pour être d'une part intégrés dans tout type de matériaux (textiles, métaux, plastiques, etc)[39], et d'autre part pour l'identification du bétail[37]. Les basses-fréquences permettent une lecture en tout milieu, mais à courte distance (quelques décimètres au maximum)[40].

  • Haute fréquence
    • 13,56 MHz (ISO 14 443 A 1-4, ISO 14443B 1-4, ISO 15693-3 et ISO 18000-3), la plus répandue actuellement dans l'industrie et le grand public pour des applications à portée limitée ;

Ces tags sont particulièrement fins, les antennes boucle pouvant être imprimées ou gravées. Ils sont utilisés pour des applications de logistique et de traçabilité, par exemple dans les applications de transport et d’identité[39] : passeport, badge de transport comme le pass Navigo, badge de ski, cartes sans contact, contrôle d'accès des bâtiments, etc. Cette technologie est à la base des applications NFC (Near Field Communication), que l’on trouve dans de plus en plus de smartphones. Cette fréquence permet une lecture à une distance de l'ordre du mètre, mais est plus sensible à la proximité de métaux ou de liquides[40].

  • Ultra haute fréquence
    • Ces fréquences ne sont pas harmonisées dans toutes les régions du monde, variant entre 860 et 960 MHz : 915 MHz aux États-Unis, de 865 MHz à 868 MHz dans l’Union européenne pour l’UHF (EPCglobal (en) et ISO 18000-6c). Les fréquences et les puissances d’émission dépendent des législations en vigueur. En conséquence, les tags doivent généralement présenter des bandes passantes importantes qui réduisent leurs performances[39].

Une application est par exemple le suivi des trains[41].

Bandes autorisées et possibles de fréquences pour les puces RFID communément commercialisées
Gammes de fréquences les plus utilisées et quelques applications RFID [42],[43],[33]
Familles de fréquences Bandes de fréquences Régulations Portée Taux de transfert[44] Capacité de lecture près du métal ou des surfaces mouillées[44] Type de couplage[45] ISO/IEC 18000 Applications typiques[44],[45]
LF 120–150 kHz Non régulé 10 cm-50 cm[38] Lent Le meilleur Couplage inductif ISO/IEC 18000-Part 2 Suivi des animaux, gestion des accès
HF 13.56 MHz Bande ISM 10 cm–1 m Lent à moyen Moyen (Suceptibilité au métal)[46] Couplage inductif ISO/IEC 18000-Part 3 Suivi des bagages, des livres dans les bibliothèques, surveillance électronique d’articles, porte-monnaie électronique, contrôle d’accès
UHF 433 MHz Appareils de courte portée 1–100 m Moyen à rapide Mauvais Couplage électrique ISO/IEC 18000-Part 7 Suivi dans la chaîne d’approvisionnement et gestion d’entrepôt, applications pour la défense
UHF 865-868 MHz (Europe)
902-928 MHz (Amérique du Nord)
Bande ISM 1–12 m Rapide Mauvais Couplage électrique ISO/IEC 18000-Part 6 Code-barres EAN, suivi de chemin de fer[41], système de télécommande
SHF 2450-5800 MHz Bande ISM 1–2 m Très rapide Le pire Couplage électrique ISO/IEC 18000-Part 4 Télépéage, suivi de chemin de fer, 802.11 WLAN, standards Bluetooth
ULB 3.1–10 GHz ULB Supérieur à 200 m Très rapide - Couplage électrique Non défini -

Une fréquence plus élevée présente l’avantage de permettre un échange d’informations (entre lecteur et marqueur) à des débits plus importants qu’en basse fréquence, et à une distance de lecture plus grande. Les débits importants permettent l’implémentation de nouvelles fonctionnalités au sein des marqueurs (cryptographie, mémoire plus importante, anti-collision). Par contre une fréquence plus basse bénéficiera d’une meilleure pénétration dans la matière[47].

Le lecteur et le tag sont équipés d'antennes, qui doivent s’adapter à l’environnement. De plus, la RFID doit cohabiter d’un point de vue spectral avec d’autres technologies sans fil[48].

L’anti-collision est la possibilité pour un lecteur de dialoguer avec un marqueur lorsque plus d’un marqueur se trouvent dans son champ de détection. Plusieurs algorithmes d’anti-collision sont décrits par les normes (ISO 14443, ISO 15693 et ISO 18000).

Principaux types de lecteurs[modifier | modifier le code]

Les lecteurs peuvent être de différents types[33] :

  • les lecteurs mobiles sont usuellement montés sur les chariots élévateurs, et offrent une mobilité et une flexibilité accrues dans les applications de type gestion d’entrepôts ;
  • les lecteurs fixes servent majoritairement dans les configurations de types portiques ou convoyeurs ;
  • les lecteurs portatifs sont en général utilisés dans les applications de recherche et location de produits dans un entrepôt et dont les antennes intégrées sont incorporées directement dans le dispositif.

Radio-étiquettes[modifier | modifier le code]

Étiquettes RFID utilisées dans les bibliothèques : étiquette carrée pour livres, étiquette ronde pour CD/DVD et étiquette rectangulaire VHS

Le transpondeur RFID détient l’information (ex. prix du produit, nom du manufacturier, date de péremption, etc.) sur une puce électronique miniaturisée, associée une antenne qui assure la transmission de l’information vers le lecteur RFID via fréquence radios[34].

Le marqueur se compose :

Un tag RFID est composé d’une antenne conçue pour fonctionner dans une bande de fréquence donnée, connectée à une puce électronique, qui stocke les données. Un circuit d’adaptation est nécessaire dans certains cas pour adapter l’impédance de l’antenne à celle de la puce[46].

La capacité d'information d'une étiquette RFID est typiquement de 2 kB, mais la plupart ne contiennent qu'un numéro d'identification de 96 ou 128 bits[49],[50].

Outre de l’énergie pour l’étiquette, le lecteur envoie un signal d’interrogation particulier auquel répond l’étiquette. L’une des réponses les plus simples possibles est le renvoi d’une identification numérique, par exemple celle du standard EPC-96 qui utilise 96 bits. Une table ou une base de données peut alors être consultée pour assurer un contrôle d’accès, un comptage ou un suivi donné sur une ligne de montage, ainsi que toute statistique souhaitable.

Le marqueur est extrêmement discret par sa finesse (parfois celle d’une feuille de rhodoïd), sa taille réduite (quelques millimètres), et sa masse négligeable. Son coût étant devenu minime, on peut envisager de le rendre jetable, bien que la réutilisation soit plus « écologiquement correcte ».

Les tags RFID peuvent être classés en fonction de leur mode d’alimentation, leur fréquence d’utilisation, leur capacité cryptographique, leur protocole de communication, la présence ou non d’une puce électronique[46], leur performance de communication, leurs propriétés en lecture et/ou écriture, leur prix[44].

Modes d'alimentation[modifier | modifier le code]

Tag passif[modifier | modifier le code]

Dénués de piles, ces tags tirent leur énergie des ondes magnétique ou électromagnétiques émises par le lecteur au moment de leur interrogation[30]. Ils rétromodulent l'onde issue de l'interrogateur pour transmettre des informations. Ils n'intègrent pas d'émetteurs RF[51]. La rétention des données est estimée à 10 ans et 100 000 cycles d’écriture[37].

Ils sont peu coûteux à fabriquer, leur coût est en moyenne entre 0.10$ et 2$, et sont généralement réservés à des productions en volume.

Auparavant[Quand ?], la lecture des puces passives était limitée à une distance d’environ 10 mètres, mais maintenant[Quand ?], grâce à la technologie utilisée dans les systèmes de communications avec l’espace bilointain, cette distance peut s’étendre jusqu’à 200 mètres.

Tag semi-actif[modifier | modifier le code]

Les étiquettes semi-actives (aussi appelés semi-passives ou encore BAP, Battery-Assisted Passive tags, en français marqueurs passifs assistés par batterie) utilisent l’énergie du lecteur pour générer la réponse à une requête lecteur. Elles agissent comme des étiquettes passives au niveau communication. En revanche, les autres éléments de la puce tels que le microcontrôleur et la mémoire tirent leur énergie d’une pile[39]. Cette batterie leur permet, par exemple, d’enregistrer des données lors du transport. Ces étiquettes sont utilisées dans les envois de produits sous température dirigée et enregistrent la température de la marchandise à intervalle régulier.

Ces tags sont plus robustes et plus rapides en lecture et en transmission que les tags passifs, mais ils sont aussi plus chers[36].

Tag actif[modifier | modifier le code]

Les étiquettes actives sont équipées d’une batterie leur permettant d’émettre un signal. De ce fait, ils peuvent être lus depuis de longues distances (100 m environ)[44], contrairement aux marqueurs passifs. En général, les transpondeurs actifs ont une plus grande capacité mémoire pour stocker diverses types d’information telles que le connaissement (128 Kb et plus)[52]. Ils sont principalement utilisés dans des applications de télémétrie, pour communiquer un grand nombre d'informations sur de grandes distances[3].

Cependant, une émission active d’informations signale à tous la présence des marqueurs et pose des questions quant à la sécurité des marchandises. Autre limitation, leur durée de vie est de 5 ans maximum. Ces tags coûtent généralement plus chers (15 à 40 € en 2007)[53]. Le risque de collision entre la fréquence d’opération du transpondeur avec des ondes électromagnétiques usuelles est plus élevé, ce qui limite également la localisation très fine des produits[52].


Les étiquettes sans puce font aussi leur apparition. Comme leur nom l'indique, ils ne disposent pas de circuit électronique. C'est l'impression de l'étiquette, basée sur des principes physiques ou chimiques, qui engendre un identifiant unique[3]. D'un coût très faible, ces dernières peuvent être une alternative aux code-barres[54]. Un exemple d'étiquette sans puce est le tag SAW (surface acoustic wave, onde acoustique de surface)[55].

Contraintes[modifier | modifier le code]

Éthique, vie privée et règlementation[modifier | modifier le code]

Dans le Monde[modifier | modifier le code]

Dans les années 2000 dans tous les pays industrialisés, les puces RFID se banalisent très vite. En 2010, l'implantation de micropuces « chez l'homme se pratique (exemple : puce VeriChip ou « code barre humain »), avec le risque corrélatif de formes de contrôle de l’individu et de la société »[56], avant même que la législation n'ait eu le temps de s'appuyer sur une réflexion éthique approfondie, notamment concernant les dispositifs actifs ou passifs et de plus en plus miniaturisés (en 2006, Hitachi proposait déjà une puce carrée de 0,15 × 0,15 mm ; plus petite que le diamètre de certains cheveux[57]). Implantables ou implantés dans le corps humain[56], dans ou sur les vêtements (wearable computing ou cyber-vêtement), les objets communicants (une société allemande, Ident Technology[58], a mis au point des dispositifs faisant de la peau humaine ou animale vivante ou d'autres parties du corps un transmetteur de données numériques)[56], ces puces sont autant d'innovations qui sont aussi sources de questions éthiques et de risques de dérives nouvelles[59],[60].

Si leur utilité ne fait pas de doute dans de nombreux domaines, les dangers de l’implantation de cette puce inquiètent. En 2006, le ministère de l'intérieur américain a notamment déconseillé l’utilisation de ces puces RFID en matière d’identification humaine[61][réf. à confirmer].

Le principal risque qui est mis en avant est l’atteinte à la vie privée de l’utilisateur. En effet, si l’identifiant de la puce est relié à l’identité de la personne (sur qui est implantée la puce), alors il est possible de suivre toutes les actions de l’utilisateur à chaque fois que la puce est activée dans le champ d’un lecteur. De plus, cette puce étant une invention très récente[Quand ?], certains la compare au début d’internet c’est à dire à un internet non-sécurisé. La RFID peut donc être facilement “hackée” malgré son cryptage. Les experts[Qui ?] révèlent qu’il existe de nombreuses failles dans la confection de la puce et que celle-ci peut être détournée de son utilisation primaire[réf. nécessaire].

Des chercheurs mettent en avant l’évolution de l’utilisation de cette puce implantée[62].

En Europe[modifier | modifier le code]

Après un rapport de 2005 sur les nouveaux implants dans le corps humain[63] et après une table ronde organisée par le GEE (Groupe Européen d'Éthique des Sciences et des Nouvelles Technologies)[64] fin 2004 à Amsterdam[65], la Commission européenne a demandé un avis au Groupe interservice sur l'éthique, dont le secrétariat[66] est assuré par le BEPA (Bureau des Conseillers de Politique européenne)[67]. Il travaille en lien avec le Groupe européen d’éthique des sciences et des nouvelles technologies[68] lequel - à la demande du GEE - a produit, le 16 mars 2005, un avis intitulé « Aspects éthiques des implants TIC dans le corps humain »[56].

Les droits fondamentaux concernés sont la Dignité humaine, le Droit à l'intégrité de la personne, la Protection des données à caractère personnel (voir la Charte des droits fondamentaux de l'Union européenne[69]).

La question touche aussi la santé publique, la protection de la vie privée dans le secteur des communications électroniques[70], la législation sur les dispositifs médicaux implantables actifs[71], le consentement et le droit à l'information[72], la protection du génome humain[73], la protection des personnes à l'égard du traitement automatisé des données à caractère personnel[74], les possibles utilisations abusives[75].

En , la Commission européenne a publié une recommandation[76] axée sur la désactivation systématique des tags RFID au point de vente. Pour les applications ne désactivant pas systématiquement les tags, la mise en service de l'application RFID est soumise à la réalisation d'une évaluation d'impact sur la vie privée (EIVP ou Privay Impact Assessment, PIA en anglais). En , une norme européenne vient d'être publiée (EN 16571) donnant la méthodologie à suivre pour réaliser une EIVP. Le rapport d'EIVP doit être transmis à l'organisme chargé de la protection des données à caractère personnel (en France, la CNIL) 6 semaines avant la mise en service de l'application.

En France[modifier | modifier le code]

Puisque ces puces RFID permettent de collecter des données personnelles, la Commission Nationale Informatique et Libertés (ci-après CNIL) pose un regard sur ces pratiques en droit français.

En France où existe conformément à la législation européenne un droit à l'intégrité physique, la CNIL s'est inquiétée - dans son rapport annuel du 16 mai 2008[77] - des risques de traçabilité des individus qui n'ont pas accès à leurs données.

Si la CNIL ne possède qu’un pouvoir de prendre des recommandations, textes juridiques non contraignants, elle peut tout de même infliger des sanctions. Ces sanctions peuvent se présenter sous la forme d’amendes données aux entreprises qui ne respecteraient pas les principes de bases en matière de protection des données personnelles.

En droit français, il existe toutefois la loi du 6 janvier 1978  dite « loi Informatique et Libertés »[78], règle contraignante. Cette loi peut s’appliquer puisque les puces RFID permettent l’identification directe ou indirecte d’une personne physique. L’application de cette loi à ce type de dispositif de radio-identification a d’ailleurs été confirmée en juillet 2010 par le G29. Le G29 est un groupe de travail rassemblant les représentants de chaque autorité indépendante de protection des données nationales dans 28 pays différents en Europe et dont la France fait partie.

La recommandation du 12 mai 2009 de la Commission Européenne qui a préconisé que les exploitants de dispositifs de radio-identification réalisent une évaluation dite d’impact sur la vie privée se présentant comme un document établissement les risques identifiées en matière de vie privée et les mesures décidées et mises en œuvre pour éviter et traiter au mieux ces risques est applicable en France également[79].

De plus, depuis septembre 2006, un arrêté reprenant une décision de l’Autorité de régulation des communications électroniques et des postes qui avait fixé les modalités d’utilisation des étiquettes, a autorisé la libre utilisation de la bande de fréquence 865-868 MHz pour les dispositifs RFID.

Si ces principes établis demeurent très larges et fort peu contraignants notamment dans le cas de dispositifs de radio-identification concernant des salariés dans des entreprises, des règles du Code du travail peuvent se trouver applicables.

En effet, l’article L.1121-1 du Code du travail dispose que “Nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restrictions qui ne seraient pas justifiées par la nature de la tâche à accomplir ni proportionnées au but recherché”. Les puces RFID qui seraient implantées sous la peau des salariés entrent pleinement dans ce cadre puisque utilisées pour accéder à des locaux, effectuer les tâches de bureau ou concernant l’achat de boissons ou nourritures dans des distributeurs, la radio-identification peut facilement être remplacée par un dispositif moins invasif pour la vie privée des salariés. Ainsi, ces puces RFID ne sont ni justifiées par le peu d’importance des tâches à accomplir, ni proportionnées au but recherché, à savoir une simple facilité de déplacement et d’utilisation des services d’une entreprise[80].

La Cour de cassation, haute juridiction française s’est d’ailleurs prononcée sur cette question le 17 décembre 2014. Les juges français ont considéré que le recours à la géolocalisation des salariés permis par ces dispositifs de puces RFID n’est pas justifié lorsque les salariés ne disposent pas de liberté dans l’organisation de leur travail et lorsque le contrôle aurait pu être fait par un autre moyen. Par exemple, si le salarié doit justifier de sa présence dans l’entreprise par la détection par un logiciel de sa puce lorsqu’il est présent dans les locaux alors qu’il pourrait simplement utiliser un badge classique et pointer ce dernier sur une “badgeuse”, système ancien contrôlant les entrées et sorties des salariés ainsi que leur temps de travail.

Par ailleurs, Jacques Attali, dans l'émission Conversation d'avenir, la RFID (Public Sénat)[81], évoque que ces puces puissent être implantées, par exemple, sur des immigrants, ou encore des prostituées qui tentent d'échapper à leurs souteneurs, afin que celles-ci puissent être localisées et protégées.

Obstacles[modifier | modifier le code]

Environnement métallique[modifier | modifier le code]

La lecture de radio-étiquettes posées sur des objets situés dans un conteneur métallique est plus difficile. Du fait de la présence d'un plan de masse, l'accord de l'antenne du tag est modifié. Ceci peut réduire de manière drastique la distance de lecture. De nouvelles familles de tags intègrent la présence d'un plan métallique dans le design de l'antenne ce qui permet de garder des distances de lecture proches de celles observées sur des supports plus neutres. Dans tous les cas, un tag placé à l'intérieur d'une enceinte métallique ne pourra pas être lu par un lecteur situé à l'extérieur. C'est l'effet de cage de Faraday, qui réalise un blindage électromagnétique.

Collisions[modifier | modifier le code]

Lorsque plusieurs marqueurs se trouvent dans le champ d’un même lecteur, les communications sont brouillées par l’activité simultanée des marqueurs.

La détection de la collision est en fait une détection d’erreur de transmission, à l’aide d’un bit de parité, d'une somme de contrôle ou d'une fonction de hachage. Dès qu’une erreur est détectée, l’algorithme d’anticollision est appliqué.

Plusieurs méthodes d’anticollision ont été développées. Voici les quatre principales :

  • La méthode fréquentielle : Chaque marqueur communique sur une plage de fréquences différente avec le lecteur. En pratique, c’est inutilisable à grande échelle.
  • La méthode spatiale : Avec une antenne directionnelle et à puissance variable, le lecteur va couvrir petit à petit chaque partie de l’espace pour communiquer avec chaque marqueur et l’inhiber, en attendant de le réactiver pour ensuite communiquer avec. En pratique, la présence de deux marqueurs à faible distance l’un de l’autre rend cette méthode inefficace.
  • La méthode temporelle : Le lecteur propose aux marqueurs une série de canaux de temps dans lesquels ils peuvent répondre. Les marqueurs choisissent de façon aléatoire le canal de temps dans lequel ils vont répondre. Si un marqueur est le seul à répondre dans ce canal de temps, il est détecté et inhibé par le lecteur. S’il y a plusieurs marqueurs qui répondent en même temps, il sera nécessaire d’effectuer à nouveau cette méthode. Petit à petit, tous les marqueurs sont connus et inhibés ; il suffit alors au lecteur de réactiver le marqueur avec lequel il souhaite communiquer. En pratique, le côté aléatoire fait que la durée de cette méthode est inconnue.
  • La méthode systématique : Il existe de nombreux brevets décrivant des méthodes systématiques. Cette méthode consiste à détecter puis inhiber tour à tour tous les marqueurs en parcourant l’arbre de toutes les possibilités d’identifiants (par exemple, le lecteur envoie une requête du type « Tous les marqueurs dont le premier bit d’identification est 1 doivent se manifester. » Si un seul marqueur se manifeste, le lecteur l’inhibe, et s’intéresse ensuite aux marqueurs avec pour premier bit 0, et ainsi de suite). En pratique, cette méthode peut parfois s’avérer longue.

Utilisations[modifier | modifier le code]

Marquage d'objets[modifier | modifier le code]

Clef électronique RFID de réception Keymate.
Clé électronique pour système de serrure RFID.
  • Système implanté d'identification et mémorisation : de manière courante, des puces basse fréquence (125 à 135 kHz) sont utilisées pour la traçabilité d'objets (ex : fûts de bière). La traçabilité d'objets tels que des livres dans les librairies et les bibliothèques ou la localisation des bagages dans les aéroports utilise plutôt la classe haute fréquence (13,56 MHz).
  • Une utilisation peu connue de la RFID et qui tend à se développer à l'avenir concerne la gestion rationnelle des déchets ménagers, afin de mettre en place une tarification incitative[82]
  • Contrôle d'accès : il se fait par badge de « proximité » ou « mains-libres ».
    Certaines « clés électroniques » d'accès sont des marqueurs permettant la protection « sans serrures » de bâtiments ou portières automobiles.
    Les badges mains-libres, permettent une utilisation jusqu’à 150 cm (selon le type d’antenne utilisée). Ils peuvent contenir une Identité numérique ou un certificat électronique ou y réagir et permettent l'accès à un objet communicant ou son activation. Utilisé par exemple pour le contrôle d'accès à des systèmes de transports en commun (exemple Passe Navigo)
    Le contrôle d’accès à des bâtiments sensibles est un domaine où le système de radio-identification remplace les badges magnétiques, permettant l’authentification des personnes sans contact. La radio-fréquence de la plupart des badges d'accès ne permet qu'une utilisation à quelques centimètres, mais ils ont l’avantage de permettre une lecture-écriture dans la puce, pour mémoriser des informations (biométriques, par exemple).
  • Traçabilité distante d'objets (fixes ou mobiles) : Par exemple, des palettes et conteneurs peuvent être suivis dans des entrepôts ou sur les docks) via des marqueurs UHF (ultra haute fréquence).
    À cette fréquence, la lecture n'est théoriquement pas possible à travers l’eau (et donc le corps humain). Cependant lors des RFID Journal Awards 2008, l'entreprise Omni-ID a présenté une étiquette RFID lisible à travers l’eau et à proximité de métal, avec un taux de fiabilité de 99,9 %. Des marqueurs micro-ondes (2,45 GHz) permettent le contrôle d'accès à longue distance de véhicules, comme sur de grandes zones industrielles. Ces marqueurs sont généralement actifs.
  • Traçabilité d'aliments : Dans la chaîne du froid, des aliments peuvent théoriquement être suivis par une puce enregistrant les variations de température.

Transactions financières[modifier | modifier le code]

Article détaillé : paiement sans contact.

Les systèmes de paiement sans contact tel que des cartes de crédit, des porte-clés, des cartes à puce ou d'autres dispositifs (téléphone mobile…) utilisent la technologie radio frequency identification et Near Field Communication pour effectuer des paiements sécurisés. Une puce intégrée et une antenne permettent aux consommateurs de payer avec leur carte (sans contact) sur un lecteur au point de vente.

Certains fournisseurs affirment que les transactions peuvent être presque deux fois plus rapides qu'une transaction classique[83]. Il n'y a ni signature, ni saisie du code PIN requis pour les achats de moins de 25 $ US aux États-Unis, moins de CHF 40 en Suisse et moins de 30  pour la France.

À Hong Kong et aux Pays-Bas des marqueurs en forme de carte de crédit sont répandus comme moyen de paiement électronique (équivalent de Moneo en France). Elles sont également utilisées à Bruxelles (Belgique) comme titre de transport sur le réseau de STIB (voir MoBIB) et désormais en France, à travers les services de paiement sans contact de Cityzi, expérimentés à Nice depuis 2010[84].

Marquage d'êtres vivants[modifier | modifier le code]

  • Identification de plantes (arbres de la ville de Paris), d'animaux d'élevage (vaches, cochons) ou d'animaux de compagnie comme les chats et les chiens (grâce à une puce installée sous la peau dans le cou), d’animaux sauvages (cigognes, manchots): ce sont généralement des puces basse fréquence (125 à 135 kHz).
  • Relevés scientifiques : des marqueurs sont aussi des moyens de communication pour la collecte des données issues des relevés scientifiques (monitoring) produits dans un organisme ou par des stations de mesure isolées et autonomes (stations météorologiques, volcaniques ou polaires).
  • Chez l'Homme : des radio-marqueurs sous-cutanées, originellement conçus pour la traçabilité des animaux, peuvent sans aucune contrainte technique être utilisés sur des humains. La société Applied Digital Solutions propose ainsi ses radio-marqueurs sous-cutanés (nom commercial : VeriChip) destinés à des humains, comme une solution pour identifier les fraudes, assurer l’accès protégé à des sites confidentiels, le stockage des données médicales et aussi comme un moyen de résoudre rapidement des enlèvements de personnalités importantes.
    Combinés à des capteurs sensibles aux fonctions principales du corps humain, ces systèmes sont aussi proposés comme solution intégrée de supervision de l'état de santé d'un patient.
    Une boîte de nuit de Barcelone (Baja Beach Club) utilise des puces sous-cutanées à radiofréquence pour offrir à ses clients VIP une fonction de porte-monnaie électronique implanté dans leur corps même.
    La ville de Mexico a implanté cent soixante-dix radio-marqueurs sous la peau de ses officiers de police pour contrôler l’accès aux bases de données et aussi pour mieux les localiser en cas d'enlèvement[85].

Marché des RFID[modifier | modifier le code]

Marché total du RFID entre 2009 et 2017 [86], [87], [88], [89], [90].

En 2010, le marché mondial pour les étiquettes RFID s'élevait à environ 5,6 milliards de dollars américains[91]. Ce marché a quasiment été multiplié par deux en 5 ans pour atteindre 9,95 milliards de dollars en 2015[90] et a continué à croitre à 10,52 milliards de dollars en 2016 et devrait être de 11,2 milliards de dollars en 2017[90]. Ces chiffres incluent tous les types de RFID, actif et passif, sous toutes les formes : étiquettes, cartes, lecteurs, logiciels et services pour les étiquettes RFID, etc. IDTechEx prévoit que ce marché atteindra 14 milliards de dollars en 2020[92] et devrait passer à 14,9 milliards de dollars en 2022[90], notamment grâce à l'adoption accrue du RFID dans les vêtements, qui occupait déjà en 2015 environ 80 % du volume du marché pour les étiquettes RFID passives[92].

Cette croissance continue du marché s'effectue cependant à un rythme plus lent que celui estimé : le site d'étude de marché et statistiques Statista prévoyait en 2010 que le marché atteindrait 11,1 milliards de dollars dès 2015[91], ce seuil n'a été atteint que 2 ans plus tard, en 2017[90]. IDTechEx supposait, en 2006, que le marché total du RFID s'élèverait à 26,23 milliards de dollars en 2016[93], soit plus du double qu'atteint effectivement cette année là[90].

En 2005, IBM dénombrait 4 millions de transactions RFID chaque jour. En 2010, ce constructeur évaluait à environ 30 milliards le nombre d'étiquettes RFID produites dans le monde et 1 milliard de transistors par être humain[94]. Au total, 34 milliards d'étiquettes RFID (33 milliards de passif) ont été vendues depuis que la RFID a commencé à avoir des premiers usages en 1943[92]. 7,5 milliards d'étiquettes ont été consommées durant l'année 2014 seule[90]. Malgré cela, environ 99 % du marché disponible restait inexploité en 2012[91].

Applications[modifier | modifier le code]

Applications existantes[modifier | modifier le code]

FasTrak, une étiquette RFID utilisée pour le télépéage en Californie.
Étiquette RFID cousue dans un vêtement fabriqué parDécathlon. Numérisation avant, arrière et en transparence.
Puce de radio-identification à fixer sur une chaussure.
Puce RFID intégrée dans la poubelle.
  • Accès aux transports publics : Nantes (carte Libertan), Marseille (carte transpass), Lille et région Nord-Pas-de-Calais (Pass Pass), Paris (Passe Navigo), Toulouse (Carte Pastel), Rennes (carte KorriGo), Reims (Carte Grand R et tickets unitaires), Nancy, TER Lorraine, Troyes (Busséo), Bruxelles (pass MoBIB), Montréal, Luxembourg, Strasbourg (Carte Badgéo), Le Mans (Carte Moovéa), Lyon (Carte Técély), région Rhône-Alpes (Carte OùRA!), Venise (carte imob.venezia), TER Rhône-Alpes, Nimes (carte BANG) Suisse (Swisspass CFF).
  • Télépéages d'autoroutes.
  • Contrôle des forfaits de remontée mécanique dans les stations de sport d'hiver.
  • Suivis industriels en chaîne de montage.
  • Inventaires : Une analyse académique[95] effectuée chez Wal-Mart a démontré que la radio-identification peut réduire les ruptures d’inventaire de 30 % pour les produits ayant un taux de rotation entre 0,1 et 15 unités/jour.
  • Saisie automatique d’une liste de produits achetés ou sortis du stock.
  • L’office de tourisme des Hautes Terres de Provence (Alpes-de-Haute-Provence) a créé des promenades où les familles vont de lieux en lieux, en glanant des indices que leur dévoilent de faux rochers, dans lesquels sont dissimulés des haut-parleurs, qui se mettent en marche lorsqu'une puce (collée sur un livret « magique ») en est approchée.
  • Dans des universités comme Cornell, des cartes à radio-identification permettent aux étudiants de l’université d’accéder sans formalité à la bibliothèque vingt-quatre heures sur vingt-quatre et sept jours sur sept. Les livres sont munis eux aussi de radio-étiquettes, ce qui élimine toute perte de temps administrative lors des emprunts. Plusieurs bibliothèques sont également équipées aux Pays-Bas, où, depuis le , chaque ouvrage acheté comporte une radio-étiquette (à base d’une puce SLI de Philips). En France, plusieurs bibliothèques ont elles aussi franchi le pas et s’équipent de matériels de radio-identification (par exemple la Bibliothèque de Rennes Métropole au Champs Libres). Le mouvement est en réelle accélération, en raison du grand intérêt fonctionnel que présente cette technologie pour les bibliothèques et du prix des étiquettes, en baisse perpétuelle.
  • Antivols utilisés dans les magasins, notamment pour la lutte contre la contrefaçon. Des étiquettes RFID antivol sont présentes directement sur les emballages ou sur les produits dans les étalages.
  • La gestion des parcs de Vélib' à Paris et de Vélo'v à Lyon, ainsi que de nombreuses autres solutions de Vélopartage et d'autopartage utilisent des puces de radio-identification[96].
  • De nombreuses épreuves populaires de course à pied (comme le marathon de Paris ou le semi-marathon Marseille-Cassis) ou de cyclisme (Tour de France) ou de roller utilisent des puces de radio-identification fixées sur une chaussure, le cadre, ou le dossard de chaque participant, permettant ainsi le chronométrage individuel lors du passage des lignes de départ et d’arrivée.
  • Identification de livres pour enfants par le Nabaztag:tag pour téléchargement des livres audio correspondants.
  • Identification de containers de substances chimiques, de médicaments[97].
  • Identification de mobilier urbain, jeux publics, d'arbres d'ornement pour maintenance et suivi[98].
  • Échange de cartes de visites lors d'évènements[99]
  • Implants corporels[100][réf. insuffisante].
  • Suivi d'un cheptel : nourriture, lactation, poids[101][réf. insuffisante].

Applications potentielles[modifier | modifier le code]

Les étiquettes « intelligentes » sont souvent envisagées comme un moyen de remplacer et d’améliorer les codes-barres de la norme UPC/EAN. Les radio-identifiants sont en effet assez longs et dénombrables pour envisager de donner à chaque objet un numéro unique, alors que les codes UPC utilisés actuellement ne permettent que de donner un numéro pour une classe de produits. Cette propriété de la radio-identification permet de tracer le déplacement des objets d’un endroit à un autre, depuis la chaîne de production jusqu’au consommateur final. C’est cette propriété qui fait que la technologie est considérée par de nombreux industriels de la chaîne logistique comme la solution technologique ultime à tous les problèmes de traçabilité, notion essentielle depuis les crises sanitaires liées aux filières alimentaires.

Cependant, les solutions de radio-identification, bien qu’opérationnelles, souffrent d’un manque de normalisation. La jungle des solutions proposées par les différents fabricants rend la traçabilité universelle difficile à réaliser.

EPCglobal[102] est une organisation qui travaille dans ce sens sur une proposition de standard international afin de normaliser les usages techniques de radio-identification. Le but est de pouvoir disposer d’un système de distribution homogène des identifiants afin de disposer d’un EPC (electronic product code ou code produit électronique) pour chaque objet présent dans la chaîne logistique de chaque entreprise du monde.

Les propriétés des radio-étiquettes permettraient également d’envisager des applications à destination du consommateur final, comme :

  • un réfrigérateur capable de reconnaître automatiquement les produits qu’il contient, mais aussi capable de contrôler les dates limites d’utilisation optimale (DLUO) des produits alimentaires périssables ;
  • l’identification des animaux grâce à l’implantation d’une puce (déjà obligatoire en Belgique et en Suisse pour les chiens et les chats[103]) ; obligatoire en France pour tous les équidés depuis le 1er janvier 2008 ;
  • le marquage des vêtements ;
  • l’identification des adresses postales (UAID), des cartes d’identité (INES) ;
  • l'enlèvement des nouveau-nés. En France, la clinique de Montfermeil utilise des bracelets équipés de puce RFID ;
  • la lutte contre la contrefaçon avec des puces plus difficiles à imiter que les code-barres classiques ;
  • le stade d'avancement d'un produit dans sa chaîne de fabrication (automobile) ;
  • l'identification des produits pour un passage plus rapide en caisse ;
  • l'identification d'utilisateurs de différents biens ou services, comme le rechargement de véhicules électriques[104].

Galerie[modifier | modifier le code]

Fastrak toll diagram.jpg Péage FasTrak (en) californien (de « fast trak », « voie rapide » en français), un système de télépéage automatique, sans arrêt du véhicule.

Dans la voie de péage, des capteurs (1) détectent le véhicule, lisent (2) le transpondeur (3) monté sur le pare-brise. Le « rideau de lumière » (4) compte (5) le nombre d'essieux, et le compte-propriétaire de la puce est facturé. Un panneau électronique (6) affiche le prix facturé. Un véhicule sans transpondeur est classé comme contrevenant ; les caméras (7) filment et mémorisent la plaque d'immatriculation pour une contravention (si la plaque est celle d'un utilisateur FasTrak enregistré, il ne paiera que le prix du péage).

Empreinte environnementale[modifier | modifier le code]

À l'instar de toute production industrielle, la production de puces RFID consomme des ressources naturelles et produit des gaz à effet de serre. Il n'y a malheureusement à ce jour que très peu d'études portant sur l'impact environnemental direct de la production et du recyclage de cette technologie[105].

Cependant, la RFID connaît un essor, notamment pour répondre aux enjeux environnementaux, au sein des chaînes de production, dans la gestion des déchets ainsi que dans le domaine du transport et de la géolocalisation.

Ainsi, par exemple, dans certaines villes européennes, les poubelles résidentielles sont équipées de puces RFID. Les camions poubelles, équipés de lecteurs RFID, identifient les poubelles ramassées grâce à leurs puces[106]. Cette gestion des déchets par RFID permet une meilleure surveillance de leur nature et de leur quantité afin d'optimiser leur traitement.

Dangers[modifier | modifier le code]

Les technologies de radio-identification pourraient s’avérer dangereuses pour l'individu et la société (ex. : santé et protection de la vie privée)[107], avec :

  • possibilité d'atteinte à la vie privée dans le cas de marqueurs « furtifs » ou accessibles à des systèmes susceptibles de diffuser des informations sur la vie privée ;
  • utilisation d'informations contenues par les marqueurs de passeports pour agresser sélectivement et par simple proximité physique les ressortissants de certaines nationalités ;
  • « marquage » abusif et facilité de personnes ayant acheté ou emprunté certains types de films, livres (politique, religion, etc.) comme « indésirables » dans les fichiers d’employeurs potentiels ou d’un État répressif (possible à l’heure actuelle sans cette technologie) ;
  • problèmes potentiels de « souveraineté numérique/économique » liés à l’infrastructure du réseau EPCGlobal, notamment s’agissant de l’administration, par contrat, de sa racine (onsepc.com) par un acteur privé (américain) ;
  • la puce sous-cutanées pose des questions éthiques et de droit à l’intégrité physique. La limitation au volontariat et consentement éclairé n’assure pas de garantie de respect de la vie privée (cf. charte des droits de l'homme, et en Europe, la Charte des droits fondamentaux de l'Union européenne) ; dans certains contextes des personnes refusant ces étiquettes sous-cutanées risquent d’être victimes de discriminations ;
  • identification de personnes par une signature de l’ensemble des étiquettes d'identification par radiofréquences (cartes bancaires, téléphone mobile, pass de transports en commun…) habituellement portées (cf. brevet IBM : Identification and Tracking of Persons Using RFID Tagged Objects par ex.) ;
  • au-delà d'un certain seuil de concentration, l'émission de signaux radio-fréquences pourrait s’avérer dangereuse pour la santé (effets suspectés d'un smog électromagnétique croissant…), après la constatation de cancers dans le cas d'expériences sur la souris[108] ou d'interférences pouvant perturber le fonctionnement des appareils bio-médicaux[109].

Dans un rapport publié le [110], l'AFSSET recommande de poursuivre la veille scientifique sur la recherche d'effets biologiques des rayonnements liés au RFID.

Protection de l'individu[modifier | modifier le code]

Article connexe : Vie privée et informatique.
Logo de la campagne anti-RFID du groupe allemand digitalcourage (anciennement FoeBuD).

La législation française prévoit une certaine protection de la vie privée en interdisant :

  • le contrôle clandestin (toute identification doit faire l’objet d’une indication visible) ;
  • l’usage des mêmes appareils pour le contrôle d’accès et le contrôle de présence.

Selon l’association allemande FoeBuD, la législation n’est pas assez restrictive pour la technologie de radio-identification et la protection des informations personnelles[111].

Certaines associations proposent des outils pour se protéger d’une utilisation non autorisée de la radio-identification, tel que RFID Guardian[112].

D’autres associations proposent le boycott de cette technologie qu’elles estiment liberticide[113]. Selon elles, le fichage d’informations non contrôlables dans une carte d’identité électronique serait préjudiciable à la liberté des individus[114].

En 2006, un groupe de hackers a annoncé à la convention bi-annuelle Sixth HOPE à New York avoir cracké (cassé) les sécurités de la fameuse puce sous-cutanée[115]. Ils prétendent aussi avoir pu la cloner[116]. Ils estiment que la législation est trop souple avec cette technologie, au regard de son potentiel d'atteinte à la vie privée et de fuite d'information.

Certains sacs à main possèdent une poche anti-RFID, pour les cartes de crédit et les passeports, qui empêche l'accès non autorisé aux informations personnelles.

Certains outils permettent également la protection des données sensibles présentes sur les cartes RFID. Il est aujourd'hui très simple de copier ou récupérer des données présentes sur des badges ou cartes RFID grâce à un capteur de tag RFID. Un étui anti-piratage pour carte RFID assurera la protection de ces données grâce à sa composition en métal bloquant les ondes magnétiques et donc le piratage.

Protection des données personnelles[modifier | modifier le code]

Ces dispositifs de radio-identification vont venir collecter, ou plus simplement contenir, des informations personnelles sur la personne sur laquelle la puce est implantée. Dans le domaine du travail c’est là que va venir se poser la question de la protection de ces données collectées au sein de l’entreprise. Le règlement UE 2016/679 du Parlement européen et du Conseil du relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données est venu instituer la nomination d’un “détaché à la protection des données” (data protection officer -DPO- en anglais) dans:

  • les autorités et organismes publics ;
  • les structures dans lesquelles les activités de base exigent “un suivi régulier et systématique à grande échelle des personnes concernées” ;
  • les structures dont le traitement consiste en un “traitement à grande échelle” de données sensibles.

Avant la mise en place de ces détachés à la protection des données il existait la fonction de correspondant informatique et liberté (CIL), toutefois cette fonction n’a été que très peu utilisée en pratique. Aujourd’hui avec le caractère obligatoire attaché à la fonction de DPO davantage d’entreprises vont être concernées. De plus dès lors que des données sont traitées, il est recommandé aux entreprises de nommer un DPO même si ce n’est pas obligatoire.

L’une des principales nouveautés liée à cette fonction est qu’il faut avoir des “connaissances spécialisées du droit” et des “pratiques en matière de protection des données”.

On comprend tout l’enjeu derrière cette nouvelle fonction. En effet, dans le cadre de l’entreprise l’hypothétique implantation de ces puces à l’avenir pourrait servir à contrôler la durée du travail des salariés, à leur permettre de se restaurer mais aussi contenir des informations de bases sur leur identité. Certaines informations relevant de la sphère privée il est dès lors indispensable qu’une protection soit mise en place, d’autant plus au niveau européen.

Une sécurité certifiée[modifier | modifier le code]

L'ANSSI a délivré le pour la première fois la Certification de sécurité de premier niveau (CSPN) pour le lecteur RFID LXS W33-E/PH5-7AD, version 1.1 développé par la société Systèmes et Technologies Identification (STid)[117]. Cette certification est destinée à fournir à l’acquéreur potentiel la garantie d'avoir un produit très sécurisé.

Notes et références[modifier | modifier le code]

  1. legifrance.gouv.fr - décision de la Commission générale de terminologie et de néologie sur le terme français radio-identification, le 9 septembre 2006[PDF].
  2. lefigaro.fr « Le premier homme contaminé par un virus informatique », lefigaro.fr, mai 2010.
  3. a b et c Anthoy Ghiotto, Conception d'antennes de tags RFID UHF, application à la réalisation par jet de matière (Thèse d'exercice), Institut polytechnique de Grenoble,
  4. (en) ISECOM, Hacking Exposed Linux: Linux Security Secrets & Solutions, McGraw-Hill Osborne Media, (ISBN 978-0-07-226257-5, lire en ligne), p. 298
  5. (en) H. Stockman, « Communication by means of reflected power », Proc. IRE, vol. 36, n°10,‎ , p. 1196-1204
  6. (en) F.L. Vernon, « Applications of the microwave homodyne », Antennas Propag. Trans. IRE Prf. Group On, vol. 4, n°1,‎ , p. 110-116
  7. (en) Hunt et D. V., RFID - A guide to radio frequency identification, John Wiley & Sons,
  8. (en) Rajit Gadh, George Roussos, Katina Michael, George Q. Huang, B. Shiv Prabhu et Peter Chu, « RFID - A Unique Radio Innovation for the 21st Century », Proceedings of the IEEE, vol. 98,‎ , p. 1546-1549 (lire en ligne)
  9. Brevet US 2927321 enregistré le 16 aout 1952, publié le 1er mars 1960
  10. (en) Donald B. Harris, Radio transmission systems with modulatable passive responder, Google Patents, (lire en ligne)
  11. Brevet US 3391404 enregistré le 18 mai 1959, publié le 2 juillet 1968
  12. (en) Joseph H Vogelman, Passive data transmission technique utilizing radar echoes, Google Patents, (lire en ligne)
  13. Brevet US 3299424 enregistré le 07 mai 1965, publié le 17 janvier 1967
  14. (en) Jorgen P Vinding, Interrogator-responder identification system Google Patents, Google Patents, (lire en ligne)
  15. Brevet US 3460139 enregistré le 06 septembre 1967, publié le 5 août 1969
  16. (en) Otto E Rittenbach, Communication by radar beams, Google Patents, (lire en ligne)
  17. (en) R. Harrington, « Electromagnetic scattering by antennas », Antennas Propag. IEEE Trans. On, vol. 11, no 5,‎ , p. 595-596
  18. (en) J. K. Schindler, R. B. Mack et P. Blacksmith Jr, « The control of electromagnetic scattering by impedance loading », Proc. IEEE, vol. 53, no 8,‎ , p. 993-1004
  19. Brevet US 3713148 enregistré le 21 mai 1970, publié le 23 janvier 1973
  20. a et b (en) Mario W. Cardullo et William L. Parks, Transponder apparatus and system, Google Patents, (lire en ligne)
  21. (en) « Genesis of the Versatile RFID Tag », RFID Journal
  22. (en) Daniel Dobkin, RF in RFID: Passive RFID UHF in Practice, Newnes, (ISBN 978-0123945839)
  23. (en) Himanshu Bhatt et Bill Glover, RFID Essentials, O'Reilly, (ISBN 978-0596009441)
  24. a et b (en) Jerry Landt, « Shrouds of Time: The history of RFID » [archive du ] [PDF], AIM, Inc., (consulté le 31 mai 2006)
  25. (en) « Real Time Location Systems », clarinox,
  26. Brevet US 4384288 enregistré le 31 décembre 1980, publié le 17 mai 1983
  27. (en) Charles A. Walton, Portable radio frequency emitting identifier, Google Patents, (lire en ligne)
  28. Auto-ID Center, « Annonce de la fermeture du Auto-ID Center »
  29. « Introduction à la RFID », sur http://www.centrenational-rfid.com (consulté le 7 juillet 2018)
  30. a et b Jaime Faria, Les technologies RFID, techno sans frontière, (lire en ligne [PDF])
  31. a et b Tutoriel Tag NFC, Tag RFID (lire en ligne [PDF])
  32. « Fonctionnement d'un système RFID », sur http://www.centrenational-rfid.com (consulté le 24 juin 2018)
  33. a b et c (en) « Making the 'most' out of RFID technology: a research agenda for the study of the adoption, usage and impact of RFID », Information Technology and Management, Kluwer Academic Publishers Hingham, vol. 8, éditorial 2,‎ , p. 87-110 (ISSN 1385-951X)
  34. a et b Lionel Combes et Jean-Marie Le Bizec, « RFID Démarche de business case pour la supply chain », Logistique & Management, vol. 12,‎ , p. 41-48
  35. (en) « Design and Analysis of a Complete RFID System in the UHF Band Focused on the Backscattering Communication and Reader Architecture », RFID Systems and Technologies, VDE, vol. 3rd European Workshop,‎ , p. 1-6 (ISBN 978-3-8007-3045-2)
  36. a et b Youssef Bachoti, Bassim Belhaj Sendague et Joao Gabriel Rodrigues Oliveira, Projet RFID, (lire en ligne [PDF])
  37. a b et c « RFID - Radio Frequency IDentification », sur https://www.guideinformatique.com/
  38. a et b « Guide pratique : choisir un tag RFID pour des applications industrielles », sur https://www.nexess-solutions.com/fr/ (consulté le 21 juin 2018)
  39. a b c et d « Les gammes de fréquences RFID », sur http://www.centrenational-rfid.com (consulté le 23 juin 2018)
  40. a et b Fatima Zahra Marouf, Etude et conception d'antennes imprimées pour identification radio fréquence RFID UHF (Thèse d'exercice), Université Abou Bakr Belkaid - Tlemcen, (lire en ligne [PDF])
  41. a et b (en) « RFID and Rail: Advanced Tracking Technology - Railway Technology » [archive], sur https://www.railway-technology.com, (consulté le 14 mars 2018)
  42. (en) Dipankar Sen, Prosenjit Sen et Anand M. Das, RFID For Energy and Utility Industries, PennWell, (ISBN 978-1-59370-105-5), pp. 1-48
  43. (en) Stephen A. Weis, RFID (Radio Frequency Identification): Principles and Applications, MIT CSAIL, (lire en ligne)
  44. a b c d et e Samuel Fosso Wamba, Les impacts de la technologie rfid et du réseau epc sur la gestion de la chaîne d’approvisionnement: le cas de l’industrie du commerce de détail (Thèse d'exercice), Université de Montréal,
  45. a et b Pierre-Henri Thevenon, Sécurisation de la couche physique des communications sans contact de type RFID et NFC (Thèse d'exercice), (lire en ligne [PDF])
  46. a b et c Arnaud Vena, Contribution au développement de la technologie RFID sans puce à haute capacité de codage (Thèse d'exercice), Université Grenoble-Alpes, (lire en ligne [PDF])
  47. Rafael Antonio Quiroz Moreno, Solutions novatrices pour l’amélioration du taux de lecture de tags RFID UHF dans des environnements complexes (Thèse d'exercice), Université Paris-Est, (lire en ligne [PDF])
  48. Mossaab Daiki, Contribution au développement d’antennes lecteur champ proche pour les systèmes RFID UHF passifs (Thèse d'exercice), Université Grenoble-Alpes, (lire en ligne [PDF])
  49. (en) « RFID Frequently Asked Question », sur https://www.rfidjournal.com (consulté le 23 juin 2018)
  50. « Identification RFID unitaire, multiple et en aveugle », sur http://www.centrenational-rfid.com (consulté le 23 juin 2018)
  51. « Classification des tags RFID », sur http://www.centrenational-rfid.com (consulté le 4 juillet 2018)
  52. a et b (en) Edmund W. Schuster, Stuart J. Allen et David L. Brock, Global RFID : the value of the EPCglobal network for supply chain management, Springer, , 310 p. (ISBN 978-3-540-35655-4)
  53. Bernard Jeanne-Beylot, « Les nouvelles générations de tags RFID actifs », Supply chain magazine, no 14,‎ (lire en ligne[archive])
  54. « Identification par radiofréquence », sur http://iste-editions.fr (consulté le 18 décembre 2014).
  55. (en) S. Härmä et V. P. Plessky, « Surface Acoustic Wave RFID Tags », Development and Implementation of RFID Technology,‎ (ISBN 978-3-902613-54-7, lire en ligne)
  56. a b c et d groupe européen d’éthique des sciences et des nouvelles technologies (2005), Aspects éthiques des implants TIC dans le corps humain[PDF], Avis du groupe européen d’éthique des sciences et des nouvelles technologies, 39 pages, consulté 2013-03-09.
  57. (en)Hitachi, World's smallest and thinnest 0.15 x 0.15 mm, 7.5µm thick RFID IC chip - Enhanced productivity enabled by 1/4 surface area, 1/8th thickness (ou version [PDF]) communiqué Tokyo, 2006-02-06, consulté 2013-03-09.
  58. Ident Technology.
  59. (en) Rafael Capurro (Distinguished Researcher in Information Ethics, School of Information Studies, University of Wisconsin-Milwaukee, USA) 2010, Ethical Aspects of ICT Implants in the Human Body présentation (PPT) faite pour l'IEEE au Symposium on Technology and Society (ISTAS10) University of Wollongong, New South Wales, Australia 7-9 juin 2010.
  60. Vidéo du Pr Rafael Capurro lors de l'ISTAS 10 (10e Symposium IEEE sur les technologies et la société) ; conférence "Ethical Aspects of ICT Implants in the Human Body", consulté 2013-03-09.
  61. « RFID : dangers et dérives des puces sous-cutanées », sur https://www.futura-sciences.com (consulté le 23 juin 2018)
  62. (en) MAGGIE ASTOR, « Microchip Implants for Employees? One Company Says Yes », The new york times,‎ (lire en ligne)
  63. Dr Fabienne Nsanze (2005), rapport « ICT implants in the human body – A Review », février 2005.
  64. Site du GEE.
  65. table ronde intitulée "The ethical aspects of ICT implants in the human body[PDF]" du 2004-12-21 (87 pages).
  66. Secrétariat du GEE (Groupe interservice sur l'éthique).
  67. BEPA, Bureau des conseillers de politique européenne (BEPA) qui se veut être une « passerelle entre les décideurs politiques de la Commission européenne et les acteurs de la société qui peuvent contribuer utilement à l'élaboration des politiques européennes » (groupe organisé sur 2 piliers "Outreach" et "Analyse", directement placé sous l'autorité du Président de la Commission).
  68. Commission européenne, [1] et mandat 2011-2016, consulté 2013-03-09.
  69. JO C 364 du 18.12.2000, p. 1 à 22, du 28 septembre 2000, approuvée par le Conseil européen de Biarritz (2000-10-14) et proclamée solennellement à Nice par le Parlement, le Conseil et la Commission le 7 décembre 2000.
  70. JO L 201 du 31.7.2002, p. 37 à 47.
  71. Directive 90/385/CEE du Conseil, du 20 juin 1990, concernant le rapprochement des législations des États-membres relatives aux dispositifs médicaux implantables actifs (JO L 189 du 20.7.1990, p. 17 à 36).
  72. Cf. notamment la http://conventions.coe.int/treaty/fr/treaties/html/164.htm Convention du Conseil de l'Europe sur les droits de l'homme et la biomédecine], signée le 4 avril 1997 à Oviedo (voir notamment art. 5 à 9 et art. 10).
  73. Cf. Déclaration universelle sur le génome humain et les droits de l'homme « Copie archivée » (version du 8 novembre 2018 sur l'Internet Archive), adoptée par l'UNESCO le 11 novembre 1997.
  74. Convention du Conseil de l’Europe, du 1er janvier 1981, pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel.
  75. Cf. point 58 (NTIC) et point 59 (usages abusif des TIC) de la Déclaration de principes du Sommet mondial sur la société de l’information (2003-12-12) sur l'utilisation des technologies de l’information et de la communication (TIC).
  76. « Recommandation Européenne 12 mai 2009 ».
  77. « Site Web de la Cnil - RFID »
  78. « Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés »
  79. « Recommandation de la commission du 12 mai 2009 sur la mise en œuvre des principes de respect de la vie privée et de protection des données dans les applications reposant sur l’identification par radiofréquence », sur https://eur-lex.europa.eu/ (consulté le 23 juin 2018)
  80. S. MARCELLIN, « Radio-identification : ubiquité, traçabilité et questions juridiques », Lamy Droit de l'Immatériel, Nº 21,‎
  81. Conversation d'avenir, la RFID, à 13 minutes 20, en replay sur Public Sénat.
  82. « le RFID au service d’une gestion rationnelle des déchets », sur www.greenit.f, (consulté le 30 septembre 2014)
  83. Smart Card Alliance 2003, p. 14
  84. http://www.cityzi.fr/infos/villes/nice/reglez-vos-achats-avec-le-service-m-carte-credit-mutuel
  85. (en) - Mexico’s Rich Embedding GPS-Assisted RFID Tags Under Their Skin In Case of Kidnapping.
  86. (en) Raghu Das, « RFID in 2010: The New Dawn » [archive], sur https://www.idtechex.com/, (consulté le 8 août 2018)
  87. (en) Raghu Das, « RFID Market in 2012 - up 17% from 2011 » [archive], sur https://www.idtechex.com/ (consulté le 8 août 2018)
  88. (en) Raghu Das et Peter Harrop, « RFID Forecasts, Players and Opportunities 2014-2024 » [archive], sur https://www.idtechex.com/ (consulté le 8 août 2018)
  89. (en) Raghu Das, « RAIN RFID 2015-2020: Market size, growth opportunities and trends » [archive], sur http://www.rainrfid.org/ (consulté le 8 août 2018)
  90. a b c d e f et g (en) Raghu Das, « RFID Forecasts, Players and Opportunities 2017-2027 » [archive], sur https://www.idtechex.com/ (consulté le 21 juin 2018)
  91. a b et c « Taille prévisionnelle du marché mondial pour les étiquettes RFID de 2010 à 2020 (en milliards de dollars des États-Unis) », sur https://fr.statista.com/ (consulté le 21 juin 2018)
  92. a b et c « Le Marché RFID UHF atteindra 3 Milliard de dollars d'ici 2020 », sur http://www.filrfid.org/ (consulté le 21 juin 2018)
  93. (en) Raghu Das et Peter Harrop, « RFID Forecasts, Players and Opportunities 2006-2016 » [archive], sur https://www.idtechex.com/, (consulté le 16 juillet 2018)
  94. Smart Objects: IBM Global Technology Outlook 2005.
  95. Recherches RFID portant sur la réduction des ruptures de stock chez Wal-Mart, Radio RFID.
  96. filrfid.org - Vélib et radio-identification.
  97. Advanco et Sanofi, ou IBIZZ et Pfizer pour la traçabilité des médicaments.
  98. Analogon suivi et maintenance de matériel urbain, jeux publics, arbres d'ornement.
  99. DMD Associates spécialiste de l'échange de cartes de visites électroniques par RFID
  100. Maintag implants corporels.
  101. Maintag contrôle de la lactation.
  102. epcglobalinc.org.
  103. Jean-Baptiste Waldner, Nanocomputers & Swarm Intelligence, Londres, ISTE, , 242 p. (ISBN 978-1-84704-002-2).
  104. Michaël Torregrossa, « Mondial 2010 - Les bornes de recharge Technolia », sur http://www.avem.fr,
  105. AFSSET 2008, p. 98.
  106. Thomas 2008, p. 1.
  107. Dossier futura-sciences. Puce RFID : mythes et réalités du Big Brother miniaturisé - 02/11/2005.
  108. Les puces RFID à l’origine de cancers chez les souris.
  109. van der Togt R, Jan van Lieshout E, Hensbroek R, Beinat E, Binnekade JM, Bakker PJM, Electromagnetic interference from radio frequency identification inducing potentially hazardous incidents in critical care medical equipment, JAMA, 2008;299:2884-2890.
  110. Avis de l’Agence française de sécurité sanitaire de l’environnement et du travail[PDF] - AFSSET, 26 janvier 2009.
  111. (de) Association allemande FoeBuD pour prévenir les abus potentiels des radio-marqueurs.
  112. Libération/écrans - Interview de Mélanie Rieback ().
  113. Pièces et main d’œuvre - RFID : la police totale [PDF].
  114. L’En Dehors - Vers un contrôle social policier sans faille.
  115. Annonce de cassage des sécurités de la puce sous-cutanée.
  116. VeriChip's human-implatable RFID chips clonable, sez hackers. Engadget 24/07/2006.
  117. Liste des produits certifiés par l'ANSSI : http://www.ssi.gouv.fr/fr/produits-et-prestataires/produits-certifies-cspn/ « Copie archivée » (version du 22 septembre 2012 sur l'Internet Archive) Produit certifié : http://www.ssi.gouv.fr/fr/produits-et-prestataires/produits-certifies-cspn/certificat_cspn_2013_08.html

Voir aussi[modifier | modifier le code]

Sur les autres projets Wikimedia :

Bibliographie[modifier | modifier le code]

Articles connexes[modifier | modifier le code]

Liens externes[modifier | modifier le code]