Accueil🇫🇷Chercher

Radio-identification

La radio-identification, le plus souvent désignée par l'acronyme RFID (de l’anglais « radio frequency identification »), est une méthode pour mémoriser et récupérer des données à distance en utilisant des marqueurs appelés « radio-étiquettes » (« RFID tag » ou « RFID transponder » en anglais)[1].

Une puce de radio-identification EPC utilisée par Wal-Mart.

Les radio-étiquettes sont de petits objets, tels que des étiquettes autoadhésives, qui sont collés ou incorporés dans des objets ou produits, et même implantés dans des organismes vivants (animaux, corps humain[2]). Les radio-étiquettes comprennent une antenne associée à une puce électronique qui reçoit et répond aux requêtes radio émises par l’émetteur-récepteur.

Ces puces électroniques contiennent un identifiant et éventuellement des données complémentaires.

Cette technologie d’identification peut être utilisée pour identifier :

  • les objets, comme avec un code-barres (on parle alors d’étiquette Ă©lectronique) ;
  • les personnes, en Ă©tant intĂ©grĂ©e dans les passeports, cartes de transport, cartes de paiement (on parle alors de carte sans contact) ;
  • les carnivores domestiques (chats, chiens et furets) dont l'identification RFID est obligatoire dans de nombreux pays, en Ă©tant implantĂ©e sous la peau. C'est Ă©galement le cas de manière non obligatoire pour d'autres animaux de travail, de compagnie ou d'Ă©levage commercial (on parle alors de puce sous-cutanĂ©e).

Historique

IFF Modèle XAE, le premier système de reconnaissance IFF des États–Unis.
« the thing », dispositif précurseur de la technologie RFID, caché dans un sceau.

La première utilisation du RFID est militaire. Dès 1935, Robert Watson-Watt développe une application destinée à l’armée britannique, pour différencier les avions ennemis des alliés : c'est le système d’identification IFF « Identification friend or foe », qui reste le principe de base utilisé de nos jours pour le contrôle du trafic aérien[3].

En 1945, Léon Theremin invente un dispositif d’espionnage pour l’Union soviétique, appelé « the thing », qui retransmet les ondes radio incidentes augmenté de l'information audio. Ainsi, ce dispositif assure la fonction d’un microphone sans fil transmettant un signal acoustique sur une onde porteuse RF. Les ondes sonores font vibrer un diaphragme qui modifie légèrement la forme du résonateur, lequel module la fréquence radio réfléchie. Même si ce dispositif est plus un dispositif d'écoute secrète qu'une étiquette d'identification, il est considéré comme un prédécesseur de la RFID parce qu'il est passif, car alimenté et activé par des ondes provenant d'une source extérieure[4].

Entre 1948 et 1952, H. Stockman et F. L. Vernon écrivent les premiers articles scientifiques sur la RFID[5] - [6]. Ces articles sont considérés comme les fondements de la technologie RFID[7]. Harry Stockman a notamment prédit qu' « ...un travail de développement et de recherche considérable doit être fait avant que les problèmes fondamentaux de la communication par puissance réfléchie soient résolus et que le domaine des applications utiles soit exploré... »[8].

Les années 1950 voient le dépôt de plusieurs brevets sur la RFID. En 1952 Donald Harris dépose le premier brevet d’un système de transmission communiquant avec une cible passive[9] - [10]. En 1959, J. Vogelman brevète un système communiquant avec une cible qui module le signal radar à travers la variation de la surface équivalente radar d’une antenne (SER)[11] - [12].

Dans les années 1960, les applications ont des buts commerciaux. Le premier tag fait son apparition en 1966. Cette première étiquette RFID (1-bit) est développée et commercialisée sous l’acronyme EAS (Electronic Article Surveillance), elle détecte uniquement la présence ou l'absence du tag. Le contrôle d’accès fait l'objet d'autres brevets[13] - [14] - [15] - [16]. La théorie fondamentale sur laquelle s’appuie la RFID est décrite dans plusieurs publications, dont celles de R. Harrington[17] et de J. K. Schindler[18].

Le dispositif de Mario Cardullo et William Parks, breveté le 23 janvier 1973[19] - [20], est le véritable ancêtre de la RFID moderne[21]. Il s'agit en effet d'un transpondeur radio passif, alimenté par le signal d'interrogation, et disposant d'une mémoire de 16 bits[20]. Il a été présenté en 1971 à la New York Port Authority et à d'autres utilisateurs éventuels. Le brevet de Cardullo couvre l'utilisation de la radiofréquence, du son et de la lumière comme supports de transmission. L'argumentaire commercial original présenté aux investisseurs en 1969 montre des utilisations dans les domaines des transports (identification des véhicules automobiles, péage automatique, plaque d'immatriculation électronique, manifeste électronique, routage des véhicules, suivi des performances des véhicules), de la banque (chéquier et carte de crédit électroniques), de la sécurité (identification du personnel, portes automatiques, surveillance), et de la santé (identification, antécédents du patient)[22] - [23].

Steven Depp, Alfred Koelle et Robert Frayman font une dĂ©monstration des Ă©tiquettes RFID Ă  puissance rĂ©flĂ©chie (rĂ©trodiffusion modulĂ©e), Ă  la fois passives et semi-passives, au Laboratoire national de Los Alamos en 1973[24]. Ils Ă©tablissent l’expression reliant la puissance rĂ©flĂ©chie Ă  la charge de l’antenne, ce qui Ă©tablit d’un point de vue formel le principe de la modulation du signal rĂ©trodiffusĂ© (ou « modulated backscatter » en anglais) des tags RFID. Le système portatif opère Ă  915 MHz et utilise des Ă©tiquettes 12 bits. Cette technique est employĂ©e par la majoritĂ© des Ă©tiquettes RFID UHFID et micro-ondes d'aujourd'hui[25].

Le premier brevet associé à l'abréviation RFID est accordé à Charles Walton en 1983[26] - [27].

Les années 1990 marquent le début de la normalisation pour une interopérabilité des équipements RFID[24].

En 1999, des industriels créent le centre d'identification automatique (Auto-ID Center) au MIT avec l’objectif de standardiser la technologie RFID[28]. Ce centre est fermé en 2003 lorsque les travaux sur le code produit électronique (EPC) sont achevés, et les résultats sont transférés à la EPCglobal Inc. fondée par le Uniform Code Council (UCC) et EAN International, dénommés maintenant GS1 US et GS1.

Depuis 2005, les technologies RFID sont majoritairement utilisées dans les secteurs industriels (aéronautique, automobile, logistique, transport, santé, vie quotidienne, etc.). L’ISO (International Standard Organisation) a participé à la mise en place de normes tant techniques que pratiques, atteignant un haut degré d’interopérabilité voire d’interchangeabilité[29].

Principe

Un système de radio-identification est composé de deux entités qui communiquent entre elles :

  • un marqueur, nommĂ© radio-Ă©tiquette, tag RFID, ou encore transpondeur (de l'anglais transponder, contraction des mots transmitter et responder), apposĂ© sur l'Ă©lĂ©ment Ă  identifier et encodant des donnĂ©es numĂ©riques ; les donnĂ©es sont lues sans ligne de vue directe, contrairement aux code-barres[30], avec une dĂ©tection automatique et avec des distances de lecture supĂ©rieures (de 10 Ă  200 m selon le type de puces)[31].
  • d’un ou plusieurs lecteurs RFID, appelĂ©s aussi interrogateurs, coupleurs, ou station de base[32].

À ces deux éléments s'ajoute généralement un intergiciel (middleware) ou application hôte, constitué d'un terminal (ordinateurs de supervision), connecté au lecteur, qui exploite les données collectées[33].

Le système est activé par un transfert d'énergie électromagnétique. Le lecteur agit généralement en maître, il envoie une onde électromagnétique en direction de l'objet à identifier. Il active ainsi le marqueur, qui lui renvoie de l'information[31].

Le lecteur envoie des requêtes aux tags RFID pour récupérer des données stockées dans leur mémoire. Le tag, généralement télé-alimenté par le signal du lecteur, génère en premier lieu un code identifiant l’objet sur lequel il est déposé. La communication entre les deux entités s'engage. Le lecteur procède à une écriture d’information dans le tag[34].

Principe de communication RFID avec une radio-Ă©tiquette passive

Lecteurs

Le lecteur est le composant qui coordonne la communication RFID et assure la télé-alimentation des tags dans le cas de la RFID passive. Il est composé d'un module radio fréquence pour la transmission et la réception, d’une unité de contrôle, d’une antenne, et d’une interface pour transmettre les données vers un terminal[35].

Les lecteurs sont des dispositifs actifs, émetteurs de radiofréquences qui activent les marqueurs qui passent devant eux en leur fournissant à courte distance l’énergie dont ceux-ci ont besoin. Ainsi, le lecteur est constitué d’un circuit qui émet une énergie électromagnétique à travers une antenne, et une énergie électronique, qui reçoit et décode les informations envoyées par les marqueurs, puis les envoie au dispositif de collecte des données[36]. Le lecteur est aussi à même d’écrire du contenu sur les tag RFID. Le lecteur RFID est l’élément responsable de la lecture des étiquettes radiofréquence, de l'écriture de contenu sur les tag RFID si besoin, et de la transmission des informations vers le middleware.

Fréquence

La fréquence établit la communication entre la puce et l'antenne. La fréquence varie en fonction du type d’application visé et les performances recherchées[37] - [38] :

Les taille et poids réduits des tags sont idéaux pour être d'une part intégrés dans tout type de matériaux (textiles, métaux, plastiques, etc)[39], et d'autre part pour l'identification du bétail[37]. Grâce aux basses-fréquences la lecture se fait en tout milieu, mais à courte distance (quelques décimètres au maximum)[40].

  • Haute frĂ©quence
    • 13,56 MHz (ISO 14 443 A 1-4, ISO 14443B 1-4, ISO 15693-3 et ISO 18000-3), la plus rĂ©pandue actuellement dans l'industrie et le grand public pour des applications Ă  portĂ©e limitĂ©e.

Ces tags sont particulièrement fins, les antennes boucle pouvant être imprimées ou gravées. Ils sont utilisés pour des applications de logistique et de traçabilité, par exemple dans le transport et l’identité[39] : passeport, badge de transport comme le pass Navigo, badge de ski, cartes sans contact, contrôle d'accès des bâtiments, etc. Cette technologie est à la base des applications NFC (Near Field Communication), de plus en plus fréquentes dans les smartphones. La fréquence autorise une lecture à une distance de l'ordre du mètre, mais elle est sensible à la proximité de métaux ou de liquides[40].

  • Ultra haute frĂ©quence
    • Ces frĂ©quences ne sont pas harmonisĂ©es dans toutes les rĂ©gions du monde, variant entre 860 et 960 MHz : 915 MHz aux États-Unis, de 865 MHz Ă  868 MHz dans l’Union europĂ©enne pour l’UHF (EPCglobal (en) et ISO 18000-6c). Les frĂ©quences et les puissances d’émission dĂ©pendent des lĂ©gislations. En consĂ©quence, les tags doivent gĂ©nĂ©ralement prĂ©senter des bandes passantes importantes qui rĂ©duisent leurs performances[39].

Une application est par exemple le suivi des trains[41].

Bandes autorisées et possibles de fréquences pour les puces RFID communément commercialisées
Gammes de fréquences les plus utilisées et quelques applications RFID [42] - [43] - [33]
Familles de fréquences Bandes de fréquences Régulations Portée Taux de transfert[44] Capacité de lecture près du métal ou des surfaces mouillées[44] Type de couplage[45] ISO/CEI 18000 Applications typiques[44] - [45]
LF 120–150 kHz Non rĂ©gulĂ© 10 cm-50 cm[38] Lent Le meilleur Couplage inductif ISO/CEI 18000-Partie 2 Suivi des animaux, gestion des accès
HF 13,56 MHz Bande ISM 10 cm–1 m Lent Ă  moyen Moyen (SusceptibilitĂ© au mĂ©tal)[46] Couplage inductif ISO/CEI 18000-Partie 3 Suivi des bagages, des livres dans les bibliothèques, surveillance Ă©lectronique d’articles, porte-monnaie Ă©lectronique, contrĂ´le d’accès
UHF 433 MHz Appareils de courte portĂ©e 1–100 m Moyen Ă  rapide Mauvais Couplage Ă©lectrique ISO/CEI 18000-Partie 7 Suivi dans la chaĂ®ne d’approvisionnement et gestion d’entrepĂ´t, applications pour la dĂ©fense
UHF 865-868 MHz (Europe)
902-928 MHz (AmĂ©rique du Nord)
Bande ISM 1–12 m Rapide Mauvais Couplage électrique ISO/CEI 18000-Partie 6 Code-barres EAN, suivi de chemin de fer[41], système de télécommande
SHF 2450-5 800 MHz Bande ISM 1–2 m Très rapide Le pire Couplage Ă©lectrique ISO/CEI 18000-Partie 4 TĂ©lĂ©pĂ©age, suivi de chemin de fer, 802.11 WLAN, standards Bluetooth
ULB 3.1–10 GHz ULB SupĂ©rieur Ă  200 m Très rapide - Couplage Ă©lectrique Non dĂ©fini -

Une fréquence élevée favorise un échange d’informations (entre lecteur et marqueur) à des débits plus importants qu’en basse fréquence, et à une distance de lecture plus grande. Avec des débits importants, de nouvelles fonctionnalités au sein des marqueurs (cryptographie, mémoire plus importante, anti-collision) peuvent être ajoutées. Par contre une fréquence plus basse bénéficie d’une meilleure pénétration dans la matière[47].

Le lecteur et le tag sont équipés d'antennes qui doivent s’adapter à l’environnement. De plus, la RFID doit cohabiter d’un point de vue spectral avec d’autres technologies sans fil[48].

L’anti-collision est la possibilité pour un lecteur de dialoguer avec un marqueur lorsque plus d’un marqueur se trouvent dans son champ de détection. Des algorithmes d’anti-collision sont décrits par les normes (ISO 14443, ISO 15693 et ISO 18000).

Principaux types de lecteurs

Les lecteurs sont de différents types[33] :

  • les lecteurs mobiles sont habituellement montĂ©s sur les chariots Ă©lĂ©vateurs, et offrent une mobilitĂ© et une flexibilitĂ© dans les applications de type gestion d’entrepĂ´ts ;
  • les lecteurs fixes servent majoritairement dans les configurations de type portiques ou convoyeurs ;
  • les lecteurs portatifs sont en gĂ©nĂ©ral utilisĂ©s dans la recherche et la localisation de produits dans un entrepĂ´t dont les antennes sont intĂ©grĂ©es directement dans le dispositif.
  • Lecteur portatif RFID universel pour 125 kHz, 134 kHz et 13,56 MHz.
    Lecteur portatif RFID universel pour 125 kHz, 134 kHz et 13,56 MHz.
  • Lecteur portatif RFID Bluetooth pour NeoTAG - KTS, pour 13,56 MHz.
    Lecteur portatif RFID Bluetooth pour NeoTAG - KTS, pour 13,56 MHz.
  • Medea, un lecteur RFID UHF de la sociĂ©tĂ© Nordic ID et de puissance 630 mW.
    Medea, un lecteur RFID UHF de la sociĂ©tĂ© Nordic ID et de puissance 630 mW.
  • LogiScan, un lecteur Android 5.1.
    LogiScan, un lecteur Android 5.1.
  • Portail RFID.
    Portail RFID.

Radio-Ă©tiquettes

Étiquettes RFID utilisées dans les bibliothèques : étiquette carrée pour livres, étiquette ronde pour CD/DVD et étiquette rectangulaire VHS

Le transpondeur RFID détient l’information (par exemple, prix du produit, nom du manufacturier, date de péremption) sur une puce électronique miniaturisée, associée à une antenne qui transmet l’information vers le lecteur RFID via la fréquence radios[34].

Le marqueur se compose :

  • d’une antenne ;
  • d’une puce de silicium ;
  • d’un substrat ou d’une encapsulation.

Un tag RFID est composé d’une antenne conçue pour fonctionner dans une bande de fréquence donnée, connectée à une puce électronique qui stocke les données. Un circuit d’adaptation est nécessaire dans certains cas pour adapter l’impédance de l’antenne à celle de la puce[46].

La capacitĂ© d'information standard d'une Ă©tiquette RFID est de kB, mais la plupart ne contiennent qu'un numĂ©ro d'identification de 96 ou 128 bits[49] - [50].

Outre de l’énergie pour l’étiquette, le lecteur envoie un signal d’interrogation particulier auquel rĂ©pond l’étiquette. L’une des rĂ©ponses les plus simples possibles est le renvoi d’une identification numĂ©rique, par exemple celle du standard EPC-96 qui utilise 96 bits. Une table ou une base de donnĂ©es peut alors ĂŞtre consultĂ©e pour assurer un contrĂ´le d’accès, un comptage ou un suivi donnĂ© sur une ligne de montage, ainsi que toute statistique souhaitĂ©e.

Le marqueur est extrêmement discret par sa finesse (parfois celle d’une feuille de Rhodoïd), sa taille réduite (quelques millimètres), et sa masse négligeable. Il est fabriqué par des technologies d'électronique imprimée. Son coût étant devenu minime, on peut envisager de le rendre jetable, bien que la réutilisation soit plus écologique.

Les tags RFID sont classés en fonction du mode d’alimentation, de la fréquence d’utilisation, de la capacité cryptographique, du protocole de communication, de la présence ou non d’une puce électronique[46], de la performance de communication, des propriétés en lecture ou écriture, du prix[44].

Tag passif

DĂ©nuĂ©s de piles, ces tags tirent leur Ă©nergie des ondes magnĂ©tiques ou Ă©lectromagnĂ©tiques Ă©mises par le lecteur au moment de leur interrogation[30]. Ils rĂ©tromodulent l'onde issue de l'interrogateur pour transmettre des informations. Ils n'intègrent pas d'Ă©metteurs RF[51]. La rĂ©tention des donnĂ©es est estimĂ©e Ă  10 ans et 100 000 cycles d’écriture[37].

Ils sont peu coĂ»teux Ă  fabriquer : leur coĂ»t moyen de 2007 Ă  2016 se situe entre 0,10 â‚¬ et 0,20 â‚¬ [52] - [53] - [54] - [55], et varie de 0,05 â‚¬[55] au minimum Ă  1,5 â‚¬[3]. Ils sont gĂ©nĂ©ralement rĂ©servĂ©s Ă  des productions en volume.

La lecture des puces passives va jusqu'Ă  200 mètres grâce Ă  la technologie utilisĂ©e dans les systèmes de communication avec l’espace bilointain (contre 10 mètres auparavant).

Tag semi-actif

Les étiquettes semi-actives (aussi appelées semi-passives ou encore BAP, Battery-Assisted Passive tags, en français marqueurs passifs assistés par batterie) utilisent l’énergie du lecteur pour générer la réponse à une requête lecteur. Elles agissent comme des étiquettes passives au niveau communication. En revanche, les autres éléments de la puce tels que le microcontrôleur et la mémoire tirent leur énergie d’une pile[39]. Cette batterie leur permet, par exemple, d’enregistrer des données lors du transport. Les étiquettes sont utilisées dans les envois de produits sous température contôlée et enregistrent la température de la marchandise à intervalles réguliers.

Ces tags sont plus robustes et plus rapides en lecture et en transmission que les tags passifs, mais ils sont aussi plus chers[36].

Tag actif

Les Ă©tiquettes actives sont Ă©quipĂ©es d’une batterie pour Ă©mettre un signal. De ce fait, elles peuvent ĂŞtre lues Ă  longue distance (100 m environ)[44], contrairement aux marqueurs passifs. En gĂ©nĂ©ral, les transpondeurs actifs ont une grande capacitĂ© de mĂ©moire pour stocker des informations telles que le connaissement (128 Kb et plus)[56]. Ils sont principalement utilisĂ©s dans des applications de tĂ©lĂ©mĂ©trie, pour communiquer un grand nombre d'informations sur de grandes distances[3].

Cependant, une Ă©mission active d’informations signale Ă  tous la prĂ©sence des marqueurs et pose la question de la sĂ©curitĂ© des marchandises. Autre limitation, leur durĂ©e de vie est de 5 ans au maximum. Ces tags sont gĂ©nĂ©ralement plus chers (15 Ă  40 â‚¬ en 2007)[57]. Le risque de collision de la frĂ©quence d’opĂ©ration du transpondeur avec des ondes Ă©lectromagnĂ©tiques usuelles est Ă©levĂ©, ce qui limite Ă©galement la localisation très fine des produits[56].

Les étiquettes sans puce font leur apparition. Comme leur nom l'indique, elles ne disposent pas de circuit électronique. C'est l'impression de l'étiquette, basée sur des principes physiques ou chimiques qui engendre un identifiant unique[3]. D'un coût très faible, ces dernières constituent une alternative aux code-barres[58]. Un exemple d'étiquette sans puce est le tag SAW (surface acoustic wave, onde acoustique de surface)[59].

Contraintes

Dans le Monde

Dans les annĂ©es 2000, les puces RFID se banalisent dans les pays industrialisĂ©s. En 2010, l'implantation de micropuces « chez l'homme se pratique (exemple : puce VeriChip ou « code barre humain »), avec le risque corrĂ©latif de formes de contrĂ´le de l’individu et de la sociĂ©tĂ© »[60]. Et ce avant mĂŞme que la lĂ©gislation n'ait eu le temps de s'appuyer sur une rĂ©flexion Ă©thique approfondie, notamment concernant les dispositifs actifs ou passifs et de plus en plus miniaturisĂ©s (en 2006 dĂ©jĂ , Hitachi propose une puce carrĂ©e de 0,15 Ă— 0,15 mm ; plus petite que le diamètre de certains cheveux[61]). Implantables ou implantĂ©s dans le corps humain[60] (une sociĂ©tĂ© allemande, Ident Technology[62], met au point des dispositifs faisant de la peau humaine, animale vivante ou de d'autres parties du corps un transmetteur de donnĂ©es numĂ©riques)[60], dans ou sur les vĂŞtements (wearable computing ou cyber-vĂŞtement) et dans les objets communicants ; ces puces sont autant d'innovations qui sont sources de questions Ă©thiques et de risques de dĂ©rives[63] - [64].

Si leur utilité ne fait pas de doute dans de nombreux domaines, les dangers de l’implantation de la puce inquiètent. En 2006, le ministère de l'intérieur américain déconseille les puces RFID pour l’identification humaine[65].

Le principal risque est l’atteinte à la vie privée de l’utilisateur. En effet, si l’identifiant de la puce est relié à l’identité de la personne implantée, alors il est possible de suivre toutes ses actions chaque fois que la puce est activée dans le champ d’un lecteur. De plus, cette puce étant une invention récente, depuis 2004[66], elle est comparée à l'internet des débuts, c’est-à-dire à un internet non sécurisé. La RFID peut donc être facilement « hackée » malgré son cryptage. Les experts révèlent qu’il existe des failles dans la confection de la puce et que celle-ci peut être détournée de son utilisation première.

Des chercheurs s'interrogent sur l’évolution de l’usage de la puce[67].

En Europe

Après un rapport de 2005 sur les nouveaux implants dans le corps humain[68] et après une table ronde organisée par le GEE (Groupe européen d'éthique des sciences et des nouvelles technologies)[69] fin 2004 à Amsterdam[70], la Commission européenne demande un avis au Groupe interservice sur l'éthique, dont le secrétariat[71] est assuré par le BEPA (Bureau des conseillers de politique européenne)[72]. Il travaille en lien avec le Groupe européen d’éthique des sciences et des nouvelles technologies[73] qui, à la demande du GEE, émet le 16 mars 2005 un avis intitulé « Aspects éthiques des implants TIC dans le corps humain »[60].

Les droits fondamentaux concernés sont la Dignité humaine, le Droit à l'intégrité de la personne, la Protection des données à caractère personnel (voir la Charte des droits fondamentaux de l'Union européenne[74]).

La question touche aussi la santé publique, la protection de la vie privée dans les communications électroniques[75], la législation sur les dispositifs médicaux implantables actifs[76], le consentement et le droit à l'information[77], la protection du génome humain[78], la protection des personnes à l'égard du traitement automatisé des données à caractère personnel[79], les possibles utilisations abusives[80].

En , la Commission europĂ©enne publie une recommandation[81] axĂ©e sur la dĂ©sactivation systĂ©matique des tags RFID au point de vente. Pour les applications ne dĂ©sactivant pas systĂ©matiquement les tags, la mise en service de l'application RFID est soumise Ă  la rĂ©alisation d'une Ă©valuation d'impact sur la vie privĂ©e (EIVP ou Privay Impact Assessment, PIA en anglais). En , une norme europĂ©enne est publiĂ©e (EN 16571) qui donne la mĂ©thodologie Ă  suivre pour rĂ©aliser une EIVP. Le rapport d'EIVP doit ĂŞtre transmis Ă  l'organisme chargĂ© de la protection des donnĂ©es Ă  caractère personnel (en France, la CNIL) 6 semaines avant la mise en service de l'application.

En France

Puisque ces puces RFID collectent des données personnelles, la Commission nationale informatique et libertés (CNIL) pose un regard sur ces pratiques en droit français.

En France où existe conformément à la législation européenne un droit à l'intégrité physique, la CNIL s'inquiète dans son rapport annuel du 16 mai 2008[82] des risques de traçabilité des individus qui n'ont pas accès à leurs données.

Si la CNIL ne possède qu’un pouvoir de recommandations, des textes juridiques non contraignants, elle peut infliger des sanctions. Ces sanctions se présentent sous la forme d’amendes aux entreprises qui ne respecteraient pas les principes de base de la protection des données personnelles.

En droit français, il existe toutefois la loi contraignante du 6 janvier 1978 dite « loi Informatique et LibertĂ©s »[83]. Cette loi peut s’appliquer puisque les puces RFID identifient directement ou indirectement une personne physique. L’application de la loi Ă  ce type de radio-identification est confirmĂ©e en juillet 2010 par le G29. Le G29 est un groupe de travail rassemblant les reprĂ©sentants de chaque autoritĂ© indĂ©pendante de protection des donnĂ©es nationales dans 28 pays en Europe et dont la France fait partie.

La recommandation du 12 mai 2009 de la Commission européenne préconise que les exploitants de dispositifs de radio-identification évaluent l’impact sur la vie privée ; l'étude se présente sous forme de liste des risques identifiés en matière de vie privée et les mesures prises pour traiter ces risques ; elle est applicable en France[84].

De plus, depuis septembre 2006, un arrĂŞtĂ© de l’AutoritĂ© de rĂ©gulation des communications Ă©lectroniques et des postes qui avait fixĂ© les modalitĂ©s d’utilisation des Ă©tiquettes autorise la libre utilisation de la bande de frĂ©quence 865-868 MHz pour les dispositifs RFID.

Si ces principes demeurent généraux et peu contraignants notamment dans le cas de dispositifs de radio-identification des salariés des entreprises, les règles du Code du travail sont applicables.

En effet, l’article L.1121-1 du Code du travail dispose que « Nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restrictions qui ne seraient pas justifiées par la nature de la tâche à accomplir ni proportionnées au but recherché ». Les puces RFID implantées sous la peau des salariés entrent dans ce cadre puisque utilisées pour accéder à des locaux, effectuer les tâches de bureau ou acheter des boissons ou nourritures dans les distributeurs ; la radio-identification peut facilement être remplacée par un dispositif moins invasif pour la vie privée. Ainsi, ces puces RFID ne sont ni justifiées par le peu d’importance des tâches à accomplir, ni proportionnées au but recherché, à savoir une facilitation de déplacement et d’utilisation des services d’une entreprise[85].

La Cour de cassation, haute juridiction française, se prononce sur cette question le 17 décembre 2014. Les juges considèrent que le recours à la géolocalisation des salariés n’est pas justifié lorsque les salariés ne disposent pas de liberté dans l’organisation de leur travail et lorsque le contrôle pourrait être fait par un autre moyen[86]. Par exemple, si le salarié doit justifier de sa présence dans l’entreprise par la détection par un logiciel de sa puce lorsqu’il est présent dans les locaux alors qu’il pourrait simplement utiliser un badge classique et passer ce dernier sur une “badgeuse”, système ancien contrôlant les entrées et sorties des salariés ainsi que leur temps de travail.

Par ailleurs, Jacques Attali, dans l'émission « Conversation d'avenir », la RFID (Public Sénat)[87], suggère que ces puces soient implantées, volontairement ou sans le savoir, sur des immigrants, des prostituées qui tentent d'échapper à leurs souteneurs, afin que celles-ci soient localisées dans un but de protection.

Environnement métallique

La lecture de radio-étiquettes posées sur des objets à l'intérieur d'un conteneur métallique est plus difficile. Un plan de masse modifie l'accord de l'antenne du tag. ; la distance de lecture est réduite considérablement. De nouvelles familles de tags intègrent un plan métallique dans le design de l'antenne, ce qui maintient des distances de lecture proches de celles observées sur des supports neutres. Dans tous les cas, un tag à l'intérieur d'une enceinte métallique ne peut pas être lu par un lecteur situé à l'extérieur. C'est l'effet de cage de Faraday, qui réalise un blindage électromagnétique.

Collisions

Lorsque plusieurs marqueurs se trouvent dans le champ d’un lecteur, les communications sont brouillées par l’activité simultanée des marqueurs.

La détection de la collision est en fait une détection d’erreur de transmission, à l’aide d’un bit de parité, d'une somme de contrôle ou d'une fonction de hachage. Dès qu’une erreur est détectée, l’algorithme d’anticollision est appliqué.

Plusieurs méthodes d’anticollision sont développées. Voici les quatre principales :

  • la mĂ©thode frĂ©quentielle : chaque marqueur communique sur une plage de frĂ©quences spĂ©cifique avec le lecteur. En pratique, c’est inutilisable Ă  grande Ă©chelle ;
  • la mĂ©thode spatiale : avec une antenne directionnelle et Ă  puissance variable, le lecteur couvre petit Ă  petit chaque partie de l’espace pour communiquer avec chaque marqueur et l’inhiber avant de le rĂ©activer pour ensuite communiquer avec lui. En pratique, la prĂ©sence de deux marqueurs Ă  faible distance l’un de l’autre rend cette mĂ©thode inefficace ;
  • la mĂ©thode temporelle : le lecteur propose aux marqueurs une sĂ©rie de canaux de temps dans lesquels ils rĂ©pondent. Les marqueurs choisissent de façon alĂ©atoire leur canal de temps. Si un marqueur est seul Ă  rĂ©pondre dans un canal, il est dĂ©tectĂ© et inhibĂ© par le lecteur. Si plusieurs marqueurs rĂ©pondent en mĂŞme temps, il est nĂ©cessaire de rĂ©pĂ©ter l'opĂ©ration. Peu Ă  peu, tous les marqueurs sont connus et inhibĂ©s ; il suffit alors au lecteur de rĂ©activer le marqueur avec lequel il souhaite communiquer. En pratique, le cĂ´tĂ© alĂ©atoire rend inconnue la durĂ©e de la mĂ©thode ;
  • la mĂ©thode systĂ©matique : de nombreux brevets dĂ©crivent des mĂ©thodes systĂ©matiques. Tous les marqueurs sont dĂ©tectĂ©s et inhibĂ©s en parcourant l’arbre de toutes les possibilitĂ©s d’identifiants (par exemple, le lecteur envoie une requĂŞte du type « Tous les marqueurs dont le premier bit d’identification est 1 doivent se manifester. » Si un seul marqueur se manifeste, le lecteur l’inhibe, et s’intĂ©resse ensuite aux marqueurs avec pour premier bit 0, et ainsi de suite). En pratique, cette mĂ©thode s’avère longue.

Utilisations

Marquage d'objets

Clef électronique RFID de réception Keymate.
Clé électronique pour système de serrure RFID.
  • Système implantĂ© d'identification et mĂ©morisation : de manière courante, des puces basse frĂ©quence (125 Ă  135 kHz) sont utilisĂ©es pour la traçabilitĂ© d'objets (ex : fĂ»ts de bière). La traçabilitĂ© des livres dans les librairies et les bibliothèques, la localisation des bagages dans les aĂ©roports utilisent plutĂ´t la classe haute frĂ©quence (13,56 MHz).
  • Suivis industriels en chaĂ®ne de montage.
  • Peu connue mais en expansion, la RFID dans la gestion rationnelle des dĂ©chets mĂ©nagers a pour but une tarification incitative[88] .
  • ContrĂ´le d'accès : il se fait par badge de « proximitĂ© » ou « mains-libres ».
    Certaines « clés électroniques » d'accès sont des marqueurs pour la protection « sans serrures » de bâtiments ou de portières automobiles.
    Les badges mains-libres sont utilisĂ©s jusqu’à 150 cm selon le type d’antenne. Ils contiennent une IdentitĂ© numĂ©rique ou un certificat Ă©lectronique ; ils donnent l'accès Ă  un objet communicant ou Ă  son activation.
    Dans l’accès à des bâtiments sensibles la radio-identification remplace les badges magnétiques ; les personnes sont authentifiées sans contact. La radio-fréquence de la plupart des badges d'accès n'a une portée que de quelques centimètres, mais ceux-ci ont l’avantage de la lecture-écriture dans la puce, pour mémoriser des informations (biométriques, par exemple).
  • TraçabilitĂ© distante d'objets fixes ou mobiles, comme des palettes et conteneurs dans des entrepĂ´ts ou sur les docks suivis via des marqueurs UHF (ultra haute frĂ©quence).
  • Inventaires : Une analyse[89] effectuĂ©e chez Wal-Mart a dĂ©montrĂ© que la radio-identification peut rĂ©duire les ruptures d’inventaire de 30 % pour les produits ayant un taux de rotation entre 0,1 et 15 unitĂ©s/jour. Saisie automatique d’une liste de produits achetĂ©s ou sortis du stock.
    À cette fréquence, la lecture n'est théoriquement pas possible à travers l’eau (ni donc à travers le corps humain). Cependant lors des RFID Journal Awards 2008, l'entreprise Omni-ID présente une étiquette RFID lisible à travers l’eau et à proximité de métal, avec un taux de fiabilité de 99,9 %.
  • Antivols utilisĂ©s dans les magasins, notamment pour la lutte contre la contrefaçon. Des Ă©tiquettes RFID antivol sont prĂ©sentes directement sur les emballages ou sur les produits dans les Ă©talages.
  • TraçabilitĂ© d'aliments : dans la chaĂ®ne du froid, une puce peut thĂ©oriquement enregistrer les variations de tempĂ©rature des aliments. Il existe un rĂ©frigĂ©rateur capable de reconnaĂ®tre automatiquement les produits qu’il contient, mais aussi capable de contrĂ´ler les dates limites d’utilisation optimale (DLUO) des produits alimentaires pĂ©rissables.
  • Identification de containers de substances chimiques, de mĂ©dicaments[90].
  • Identification de mobilier urbain, jeux publics, d'arbres d'ornement pour maintenance et suivi[91].
  • Échange de cartes de visites lors d'Ă©vènements[92].
  • TĂ©lĂ©pĂ©ages d'autoroutes.
  • Des marqueurs micro-ondes (2,45 GHz) contrĂ´lent l'accès Ă  longue distance de vĂ©hicules, comme sur de grandes zones industrielles. Ces marqueurs sont gĂ©nĂ©ralement actifs.
  • ContrĂ´le des forfaits de remontĂ©e mĂ©canique dans les stations de sport d'hiver.
  • Rechargement de vĂ©hicules Ă©lectriques[93].

Transactions financières

Carte et terminal de paiement sans contact.

Les systèmes de paiement sans contact tels que des cartes de crédit, des porte-clés, des cartes à puce ou d'autres dispositifs (téléphone mobile…) utilisent la technologie radio frequency identification et Near Field Communication pour des paiements sécurisés. Avec une puce intégrée et une antenne les consommateurs paient avec leur carte (sans contact) sur un lecteur au point de vente.

Certains fournisseurs affirment que les transactions sont presque deux fois plus rapides qu'une transaction classique[94]. Il n'y a ni signature, ni saisie du code PIN pour les achats de moins de 25 $ US aux États-Unis, moins de CHF 40 en Suisse et moins de 50 â‚¬ pour la France.

À Hong Kong et aux Pays-Bas des marqueurs sous forme de carte de crédit sont répandus comme moyen de paiement électronique (équivalent de Moneo en France). Ils sont utilisés à Bruxelles comme titre de transport sur le réseau de STIB (voir MoBIB) et désormais en France, à travers le paiement sans contact de Cityzi, expérimentés à Nice depuis 2010[95].

Marquage d'ĂŞtres vivants

  • Identification de plantes (arbres de la ville de Paris), d'animaux d'Ă©levage (vaches, cochons) ou de compagnie comme les chats et les chiens (grâce Ă  une puce implantĂ©e sous la peau dans le cou), d’animaux sauvages (cigognes, manchots) : ce sont gĂ©nĂ©ralement des puces basse frĂ©quence (125 Ă  135 kHz). Suivi d'un cheptel : nourriture, lactation, poids[96] ; l’identification des animaux grâce Ă  l’implantation d’une puce (dĂ©jĂ  obligatoire en Belgique et en Suisse pour les chiens et les chats[97]) ; obligatoire en France pour tous les Ă©quidĂ©s depuis le 1er janvier 2008 ;l’identification des adresses postales (UAID), des cartes d’identitĂ© (INES) ;
  • La lutte contre la contrefaçon avec des puces plus difficiles Ă  imiter que les code-barres.
  • RelevĂ©s scientifiques : des marqueurs collectent des donnĂ©es issues des relevĂ©s (monitoring) produits dans un organisme ou par des stations de mesure isolĂ©es et autonomes (stations mĂ©tĂ©orologiques, volcaniques ou polaires). Des laboratoires de recherche et des bureaux d’étude utilisent cette technologie pour suivre les dĂ©placements des poissons dans des rivières contraintes par des obstacles physiques (seuil, barrages, buses souterraines ...). En Ă©quipant les poissons, on identifie les obstacles limitant leur dĂ©placement[98]; on Ă©value l’efficacitĂ© des ouvrages de correction pour leur libertĂ© de circulation, comme des passes Ă  poisson ou des buses amĂ©nagĂ©es[99].
  • Chez l'Homme : des radio-marqueurs sous-cutanĂ©s, originellement conçus pour la traçabilitĂ© des animaux, peuvent sans aucune contrainte technique ĂŞtre utilisĂ©s sur des humains. Ainsi, l'artiste amĂ©ricain Eduardo Kac est le premier humain Ă  recevoir un implant de puce Ă©lectronique sous-cutanĂ©e RFID en 1997[100] - [101]. Kac s'est implantĂ© une micropuce en direct Ă  la tĂ©lĂ©vision et sur Internet dans sa performance Time Capsule[102]. La sociĂ©tĂ© Applied Digital Solutions propose ses radio-marqueurs sous-cutanĂ©s (nom commercial : VeriChip) destinĂ©s Ă  des humains, pour identifier les fraudes, assurer l’accès protĂ©gĂ© Ă  des sites confidentiels, le stockage des donnĂ©es mĂ©dicales et aussi pour rĂ©soudre rapidement des enlèvements de personnalitĂ©s. CombinĂ©s Ă  des capteurs sensibles aux fonctions principales du corps humain, ces systèmes sont un moyen de supervision de l'Ă©tat de santĂ© d'un patient.
    Une boîte de nuit de Barcelone (Baja Beach Club) offre à ses clients VIP une fonction de porte-monnaie électronique implanté dans leur corps même avec des puces sous-cutanées.
    La ville de Mexico implante cent soixante-dix radio-marqueurs sous la peau de ses officiers de police pour contrôler l’accès aux bases de données et aussi pour les localiser en cas d'enlèvement[103].

Marché des RFID

Marché total du RFID entre 2009 et 2017 [104] - [105] - [106] - [107] - [108].

En 2010, le marché mondial des étiquettes RFID s'élève à environ 5,6 milliards de dollars américains[109]. Ce marché a quasiment doublé en 5 ans pour atteindre 9,95 milliards de dollars en 2015[108] et continue de croître à 10,52 milliards de dollars en 2016 et est estimé à 11,2 milliards de dollars en 2017[108]. Ces chiffres incluent tous les types de RFID, actif et passif, sous toutes les formes : étiquettes, cartes, lecteurs, logiciels et services pour les étiquettes RFID, etc. IDTechEx fait une estimation à 14 milliards de dollars en 2020[110] et à 14,9 milliards de dollars en 2022[108], notamment grâce à l'adoption accrue du RFID dans les vêtements, qui occupe déjà en 2015 environ 80 % du volume du marché pour les étiquettes RFID passives[110].

Cette croissance continue du marché s'effectue cependant à un rythme plus lent que celui estimé : le site d'étude de marché et statistiques Statista prévoyait en 2010 que le marché atteindrait 11,1 milliards de dollars dès 2015[109], ce seuil n'est atteint que 2 ans plus tard, en 2017[108]. IDTechEx supposait, en 2006, que le marché total du RFID s'élèverait à 26,23 milliards de dollars en 2016[111], soit plus du double qu'atteint effectivement cette année là[108].

En 2005, IBM dĂ©nombre 4 millions de transactions RFID chaque jour. En 2010, ce constructeur Ă©value Ă  environ 30 milliards le nombre d'Ă©tiquettes RFID produites dans le monde et 1 milliard de transistors par ĂŞtre humain[112]. Au total, 34 milliards d'Ă©tiquettes RFID (33 milliards de passif) sont vendues depuis que la RFID a commencĂ© Ă  avoir des premiers usages en 1943[110]. 7,5 milliards d'Ă©tiquettes ont Ă©tĂ© consommĂ©es durant l'annĂ©e 2014 seule[108]. MalgrĂ© cela, environ 99 % du marchĂ© disponible est inexploitĂ© en 2012[109]. En 2019, le marchĂ© d'Ă©tiquettes est passĂ© Ă  20,1 milliards[113].

Applications

Applications existantes

FasTrak, une étiquette RFID utilisée pour le télépéage en Californie.
Étiquette RFID cousue dans un vêtement fabriqué par Decathlon. Numérisation avant, arrière et en transparence.
Puce de radio-identification Ă  fixer sur une chaussure.
Puce RFID intégrée dans la poubelle.
  • Accès aux transports publics : Nantes (carte Libertan), Marseille (carte transpass), Lille et rĂ©gion Nord-Pas-de-Calais (Pass Pass), Paris (Carte Navigo), Toulouse (Carte Pastel), Rennes (carte KorriGo), Reims (Carte Grand R et tickets unitaires), Nancy, TER Lorraine, Troyes (BussĂ©o), Bruxelles (pass MoBIB), MontrĂ©al, Luxembourg, Strasbourg (Carte BadgĂ©o), Le Mans (Carte MoovĂ©a), Lyon (Carte TĂ©cĂ©ly), rĂ©gion RhĂ´ne-Alpes (Carte OĂąRA!), Venise (carte imob.venezia), TER RhĂ´ne-Alpes, Nimes (carte BANG) Suisse (Swisspass CFF).
  • Guidage des personnes. L’office de tourisme des Hautes Terres de Provence (Alpes-de-Haute-Provence) a crĂ©Ă© des promenades oĂą les familles vont de lieux en lieux, en glanant des indices que leur dĂ©voilent de faux rochers, dans lesquels sont dissimulĂ©s des haut-parleurs, qui se mettent en marche lorsqu'une puce (collĂ©e sur un livret « magique ») en est approchĂ©e.
  • Circulation des personnes. Ă€ l'universitĂ© de Cornell, accès des Ă©tudiants Ă  la bibliothèque Ă  toute heure sans formalitĂ©. En France, la clinique de Montfermeil utilise des bracelets Ă©quipĂ©s de puce RFID pour prĂ©venir l'enlèvement des nouveau-nĂ©s.
  • BibliothĂ©conomie. Bibliothèque de Rennes MĂ©tropole au Champs Libres, bibliothèque de Cornell, bibliothèques des Pays-Bas (puce SLI de Philips). Identification de livres pour enfants par le Nabaztag:tag pour tĂ©lĂ©chargement des livres audio correspondants.
  • Parcs de vĂ©hicules. VĂ©los de VĂ©lib' Ă  Paris et de VĂ©lo'v Ă  Lyon, autopartage[114].
  • Épreuves sportives. Marathon de Paris, semi-marathon Marseille-Cassis), Tour de France). Les puces sont fixĂ©es sur une chaussure, un cadre de vĂ©lo, ou le dossard des participants pour le chronomĂ©trage individuel lors du passage des lignes de dĂ©part et d’arrivĂ©e.le (frĂ©quence

Évolution

Les étiquettes « intelligentes » sont souvent envisagées comme un moyen de remplacer et d’améliorer les codes-barres de la norme UPC/EAN. Les radio-identifiants sont en effet assez longs et dénombrables pour donner à chaque objet un numéro unique, alors que les codes UPC utilisés actuellement ne donnent qu'un numéro pour une classe de produits. Les codes-barres UPC/EAN tracent le déplacement des objets depuis la chaîne de production jusqu’au consommateur final. En cela, ils sont considérés par les industriels de la chaîne logistique comme la solution technologique ultime à tous les problèmes de traçabilité, notion essentielle depuis les crises sanitaires liées aux filières alimentaires.

Cependant, les solutions de radio-identification souffrent d’un manque de normalisation. La jungle des solutions rend la traçabilité universelle difficile à réaliser.

EPCglobal[115] est une organisation qui travaille dans ce sens sur une proposition de standard international pour les usages techniques de radio-identification. Le but est d'avoir un système de distribution homogène des identifiants afin de disposer d’un EPC (electronic product code ou code produit électronique) pour chaque objet présent dans la chaîne logistique de chaque entreprise du monde.

Galerie

  • Antennes d'Ă©tiquettes UHF et HF.
    Antennes d'Ă©tiquettes UHF et HF.
  • MatĂ©riel d'insertion et puce d'identification animale (frĂ©quence : 2 kHz).
    Matériel d'insertion et puce d'identification animale (fréquence : kHz).
  • Lecteur et puce insĂ©rĂ©e dans le cou d'un chien.
    Lecteur et puce insérée dans le cou d'un chien.
  • Puce RFID encapsulĂ©e, de 5 cm (125 kHz).
    Puce RFID encapsulĂ©e, de cm (125 kHz).
  • BMicro-puce contenant des donnĂ©es biomĂ©triques, insĂ©rĂ©e dans un passeport.
    BMicro-puce contenant des données biométriques, insérée dans un passeport.
  • Puce RFID passive (Chip Rfid Ario 370DL) en « bouton », adaptĂ©e aux uniformes et textiles (rĂ©sistance aux traitements en blanchisseries).
    Puce RFID passive (Chip Rfid Ario 370DL) en « bouton », adaptée aux uniformes et textiles (résistance aux traitements en blanchisseries).
  • Transpondeur Fast-track sur un pare-brise, utilisĂ© par exemple pour le pĂ©age urbain (accroche velcro).
    Transpondeur Fast-track sur un pare-brise, utilisé par exemple pour le péage urbain (accroche velcro).
Péage FasTrak (en) californien (de « fast trak », « voie rapide » en français), un système de télépéage automatique, sans arrêt du véhicule.

Dans la voie de péage, des capteurs (1) détectent le véhicule, lisent (2) le transpondeur (3) monté sur le pare-brise. Le « rideau de lumière » (4) compte (5) le nombre d'essieux, et le compte-propriétaire de la puce est facturé. Un panneau électronique (6) affiche le prix facturé. Un véhicule sans transpondeur est classé comme contrevenant ; les caméras (7) filment et mémorisent la plaque d'immatriculation pour une contravention (si la plaque est celle d'un utilisateur FasTrak enregistré, il ne paiera que le prix du péage).

Empreinte environnementale

À l'instar de toute production industrielle, la production de puces RFID consomme des ressources naturelles et produit des gaz à effet de serre. Il n'y a malheureusement à ce jour que très peu d'études portant sur l'impact environnemental direct de la production et du recyclage de cette technologie[116].

Cependant, la RFID connaît un essor, notamment pour répondre aux enjeux environnementaux, au sein des chaînes de production, dans la gestion des déchets ainsi que dans le domaine du transport et de la géolocalisation.

Ainsi, par exemple, dans certaines villes européennes, les poubelles résidentielles sont équipées de puces RFID. Les camions poubelles, équipés de lecteurs RFID, identifient les poubelles ramassées grâce à leur puce[117]. Cette gestion des déchets par RFID permet une surveillance de leur nature et de leur quantité pour une optimisation de leur traitement.

Dangers

Les technologies de radio-identification pourraient s’avérer dangereuses pour l'individu et la société (ex. : santé et protection de la vie privée)[118], avec :

  • atteinte Ă  la vie privĂ©e dans le cas de marqueurs « furtifs » ou accessibles Ă  des systèmes susceptibles de diffuser des informations sur la vie privĂ©e ;
  • utilisation d'informations contenues par les marqueurs de passeports pour agresser sĂ©lectivement et par simple proximitĂ© physique les ressortissants de certaines nationalitĂ©s ;
  • « marquage » de personnes ayant achetĂ© ou empruntĂ© certains types de films, livres (politique, religion, etc.) comme « indĂ©sirables » dans les fichiers d’employeurs ou d’un État rĂ©pressif (possible Ă  l’heure actuelle sans cette technologie) ;
  • « souverainetĂ© numĂ©rique/Ă©conomique » liĂ©e Ă  l’infrastructure du rĂ©seau EPCGlobal, notamment s’agissant de l’administration, par contrat, de sa racine (onsepc.com) par un acteur privĂ© (amĂ©ricain) ;
  • Ă©thique et droit Ă  l’intĂ©gritĂ© physique de la puce sous-cutanĂ©e. La limitation au volontariat et au consentement Ă©clairĂ© ne garantit pas le respect de la vie privĂ©e (cf. charte des droits de l'homme, et en Europe, Charte des droits fondamentaux de l'Union europĂ©enne) ; dans certains contextes des personnes refusant ces Ă©tiquettes sous-cutanĂ©es risquent d’être victimes de discriminations ;
  • identification de personnes par une signature de l’ensemble des Ă©tiquettes d'identification par radiofrĂ©quences (cartes bancaires, tĂ©lĂ©phone mobile, pass de transports en commun…) habituellement portĂ©es (cf. brevet IBM : Identification and Tracking of Persons Using RFID Tagged Objects par ex.) ;
  • au-delĂ  d'un certain seuil de concentration, l'Ă©mission de signaux radio-frĂ©quences s'avĂ©rerait dangereuse pour la santĂ© (effets suspectĂ©s d'un smog Ă©lectromagnĂ©tique croissant…), après la constatation d'interfĂ©rences perturbant le fonctionnement des appareils bio-mĂ©dicaux[119].

Dans un rapport publié le [120], l'AFSSET recommande de poursuivre la veille scientifique sur la recherche d'effets biologiques des rayonnements liés au RFID.

Protection de l'individu

Logo de la campagne anti-RFID du groupe allemand digitalcourage (anciennement FoeBuD).

La législation française prévoit une certaine protection de la vie privée en interdisant :

  • le contrĂ´le clandestin (toute identification doit faire l’objet d’une indication visible) ;
  • l’usage des mĂŞmes appareils pour le contrĂ´le d’accès et le contrĂ´le de prĂ©sence.

Selon l’association allemande FoeBuD, la législation n’est pas assez restrictive pour la technologie de radio-identification et la protection des informations personnelles[121].

Certaines associations proposent des outils pour se protéger d’une utilisation non autorisée de la radio-identification, tels que RFID Guardian[122].

D’autres associations proposent le boycott de cette technologie qu’elles estiment liberticide[123]. Selon elles, le fichage d’informations non contrôlables dans une carte d’identité électronique serait préjudiciable à la liberté des individus[124].

En 2006, un groupe de hackers déclare à la convention bi-annuelle Sixth HOPE à New York avoir cracké (cassé) les sécurités de la fameuse puce sous-cutanée[125]. Les hackers prétendent aussi avoir pu la cloner[126]. Ils estiment que la législation est trop souple avec cette technologie, au regard de son potentiel d'atteinte à la vie privée et de fuite d'information.

Certains sacs à main possèdent une poche anti-RFID, pour les cartes de crédit et les passeports, qui empêche l'accès non autorisé aux informations personnelles.

Certains outils protègent les données sensibles présentes sur les cartes RFID. Il est aujourd'hui très simple de copier ou récupérer des données présentes sur des badges ou cartes RFID grâce à un capteur de tag RFID. Un étui anti-piratage pour carte RFID protège les données grâce à sa composition en métal bloquant les ondes magnétiques et donc le piratage.

Protection des données personnelles

Ces dispositifs de radio-identification collectent, ou plus simplement contiennent, des informations personnelles sur la personne sur laquelle la puce est implantée. Dans le domaine du travail se pose la question de la protection de ces données collectées au sein de l’entreprise. Le règlement UE 2016/679 du Parlement européen et du Conseil du relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données rend obligatoire la nomination d'un délégué à la protection des données ou « DPO » (initiales de l'anglais « Data Protection Officer ») auprès des :

  • autoritĂ©s et organismes publics ;
  • structures dans lesquelles les activitĂ©s de base exigent « un suivi rĂ©gulier et systĂ©matique Ă  grande Ă©chelle des personnes concernĂ©es » ;
  • structures dont le traitement consiste en un « traitement Ă  grande Ă©chelle » de donnĂ©es sensibles.

Avant les délégués à la protection des données il existait la fonction de correspondant informatique et liberté (CIL) ; toutefois cette fonction n’a été que très peu utilisée en pratique. Le caractère d'obligation concerne plus d’entreprises. De plus dès lors que des données sont traitées, il est recommandé aux entreprises de nommer un DPO même si ce n’est pas obligatoire.

L’une des principales nouveautés liée à cette fonction est qu’il faut avoir des « connaissances spécialisées du droit » et des « pratiques en matière de protection des données ».

Le délégué a un rôle crucial. En effet, dans une entreprise une implantation de puces contrôlerait la durée du travail des salariés, leur donnerait accès au restaurant d'entreprise mais fournirait des informations de base sur leur identité. Certaines informations relevant de la sphère privée il est dès lors indispensable qu’une protection soit mise en place, d’autant plus au niveau européen.

Une sécurité certifiée

L'ANSSI délivre le pour la première fois la Certification de sécurité de premier niveau (CSPN) pour le lecteur RFID LXS W33-E/PH5-7AD, version 1.1 développé par la société Systèmes et Technologies Identification (STid)[127]. Cette certification garantit à l’acquéreur un produit répondant aux exigences de sécurité de la Certification de sécurité de premier niveau.

Notes et références

  1. legifrance.gouv.fr - décision de la Commission générale de terminologie et de néologie sur le terme français radio-identification, le 9 septembre 2006[PDF].
  2. lefigaro.fr « Le premier homme contaminé par un virus informatique », lefigaro.fr, mai 2010.
  3. Anthoy Ghiotto, Conception d'antennes de tags RFID UHF, application à la réalisation par jet de matière (Thèse d'exercice), Institut polytechnique de Grenoble, (lire en ligne [PDF])
  4. (en) ISECOM, Hacking Exposed Linux : Linux Security Secrets & Solutions, McGraw-Hill Osborne Media, , 3e Ă©d., 813 p. (ISBN 978-0-07-226257-5, lire en ligne), p. 298
  5. (en) H. Stockman, « Communication by means of reflected power », Proc. IRE, vol. 36, n°10,‎ , p. 1196-1204
  6. (en) F.L. Vernon, « Applications of the microwave homodyne », Antennas Propag. Trans. IRE Prf. Group On, vol. 4, n°1,‎ , p. 110-116
  7. (en) Hunt et D. V., RFID - A guide to radio frequency identification, John Wiley & Sons,
  8. (en) Rajit Gadh, George Roussos, Katina Michael, George Q. Huang, B. Shiv Prabhu et Peter Chu, « RFID - A Unique Radio Innovation for the 21st Century », Proceedings of the IEEE, vol. 98, no 9,‎ , p. 1546-1549 (lire en ligne)
  9. Brevet US 2927321 enregistré le 16 aout 1952, publié le 1er mars 1960
  10. (en) Donald B. Harris, Radio transmission systems with modulatable passive responder, Google Patents, (lire en ligne)
  11. Brevet US 3391404 enregistré le 18 mai 1959, publié le 2 juillet 1968
  12. (en) Joseph H Vogelman, Passive data transmission technique utilizing radar echoes, Google Patents, (lire en ligne)
  13. Brevet US 3299424 enregistré le 07 mai 1965, publié le 17 janvier 1967
  14. (en) Jorgen P Vinding, Interrogator-responder identification system Google Patents, Google Patents, (lire en ligne)
  15. Brevet US 3460139 enregistré le 06 septembre 1967, publié le 5 août 1969
  16. (en) Otto E Rittenbach, Communication by radar beams, Google Patents, (lire en ligne)
  17. (en) R. Harrington, « Electromagnetic scattering by antennas », Antennas Propag. IEEE Trans. On, vol. 11, no 5,‎ , p. 595-596
  18. (en) J. K. Schindler, R. B. Mack et P. Blacksmith Jr, « The control of electromagnetic scattering by impedance loading », Proc. IEEE, vol. 53, no 8,‎ , p. 993-1004
  19. Brevet US 3713148 enregistré le 21 mai 1970, publié le 23 janvier 1973
  20. (en) Mario W. Cardullo et William L. Parks, Transponder apparatus and system, Google Patents, (lire en ligne)
  21. (en) « Genesis of the Versatile RFID Tag », RFID Journal (consulté le )
  22. (en) Daniel Dobkin, RF in RFID : Passive RFID UHF in Practice, Amsterdam, Newnes, , 2e Ă©d., 529 p. (ISBN 978-0-12-394583-9)
  23. (en) Himanshu Bhatt et Bill Glover, RFID Essentials, O'Reilly, , 260 p. (ISBN 978-0-596-00944-1, lire en ligne)
  24. (en) Jerry Landt, « Shrouds of Time: The history of RFID » [archive du ] [PDF], sur AIM, Inc., (consulté le )
  25. (en) « Real Time Location Systems », clarinox, (consulté le )
  26. Brevet US 4384288 enregistré le 31 décembre 1980, publié le 17 mai 1983
  27. (en) Charles A. Walton, Portable radio frequency emitting identifier, Google Patents, (lire en ligne)
  28. Auto-ID Center, « Annonce de la fermeture du Auto-ID Center » (version du 14 avril 2004 sur Internet Archive)
  29. « Introduction à la RFID », sur http://www.centrenational-rfid.com (version du 13 décembre 2017 sur Internet Archive)
  30. Jaime Faria, Les technologies RFID, techno sans frontière, (lire en ligne [PDF])
  31. Tutoriel Tag NFC, Tag RFID (lire en ligne [PDF])
  32. « Fonctionnement d'un système RFID », sur http://www.centrenational-rfid.com (version du 13 décembre 2017 sur Internet Archive)
  33. (en) J. Curtin, R. J. Kauffman et F. J. Riggins, « Making the 'most' out of RFID technology: a research agenda for the study of the adoption, usage and impact of RFID », Information Technology and Management, Kluwer Academic Publishers Hingham, vol. 8, éditorial 2,‎ , p. 87-110 (ISSN 1385-951X)
  34. Lionel Combes et Jean-Marie Le Bizec, « RFID Démarche de business case pour la supply chain », Logistique & Management, vol. 12,‎ , p. 41-48
  35. (en) Iker Mayordomo, Aritz Ubarretxena, Daniel Valderas, Roc Berenguer et Inigo Gutierrez, « Design and Analysis of a Complete RFID System in the UHF Band Focused on the Backscattering Communication and Reader Architecture », RFID Systems and Technologies, VDE, vol. 3rd European Workshop,‎ , p. 1-6 (ISBN 978-3-8007-3045-2)
  36. Youssef Bachoti, Bassim Belhaj Sendague et Joao Gabriel Rodrigues Oliveira, Projet RFID, (lire en ligne [PDF])
  37. « RFID - Radio Frequency IDentification », sur https://www.guideinformatique.com/ (version du 27 octobre 2007 sur Internet Archive)
  38. « Guide pratique : choisir un tag RFID pour des applications industrielles », sur https://www.nexess-solutions.com/fr/ (version du 18 juillet 2017 sur Internet Archive)
  39. « Les gammes de fréquences RFID », sur http://www.centrenational-rfid.com (consulté le )
  40. Fatima Zahra Marouf, Etude et conception d'antennes imprimées pour identification radio fréquence RFID UHF (Thèse d'exercice), Université Abou Bakr Belkaid - Tlemcen, (lire en ligne [PDF])
  41. (en) « RFID and Rail: Advanced Tracking Technology - Railway Technology » [archive], sur https://www.railway-technology.com, (consulté le )
  42. (en) Dipankar Sen, Prosenjit Sen et Anand M. Das, RFID For Energy and Utility Industries, PennWell, , 265 p. (ISBN 978-1-59370-105-5, lire en ligne), pp. 1-48
  43. (en) Stephen A. Weis, RFID (Radio Frequency Identification): Principles and Applications, MIT CSAIL, (lire en ligne)
  44. Samuel Fosso Wamba, Les impacts de la technologie rfid et du réseau epc sur la gestion de la chaîne d’approvisionnement : le cas de l’industrie du commerce de détail (Thèse d'exercice), Université de Montréal, (lire en ligne [PDF])
  45. Pierre-Henri Thevenon, Sécurisation de la couche physique des communications sans contact de type RFID et NFC (Thèse d'exercice), (lire en ligne [PDF])
  46. Arnaud Vena, Contribution au développement de la technologie RFID sans puce à haute capacité de codage (Thèse d'exercice), Université Grenoble-Alpes, (lire en ligne [PDF])
  47. Rafael Antonio Quiroz Moreno, Solutions novatrices pour l’amélioration du taux de lecture de tags RFID UHF dans des environnements complexes (Thèse d'exercice), Université Paris-Est, (lire en ligne [PDF])
  48. Mossaab Daiki, Contribution au développement d’antennes lecteur champ proche pour les systèmes RFID UHF passifs (Thèse d'exercice), Université Grenoble-Alpes, (lire en ligne [PDF])
  49. (en) « RFID Frequently Asked Question », sur https://www.rfidjournal.com (consulté le )
  50. « Identification RFID unitaire, multiple et en aveugle », sur http://www.centrenational-rfid.com (consulté le )
  51. « Classification des tags RFID », sur http://www.centrenational-rfid.com (version du 27 décembre 2017 sur Internet Archive)
  52. (en) Mark Roberti (Founder and Editor), « What Are the Costs of Passive, Active and Semi-passive Tags? » [archive], sur https://www.rfidjournal.com, (consulté le )
  53. Fabien Humbert, « Les prérequis de la RFID » [archive], sur https://www.lenouveleconomiste.fr, (consulté le )
  54. « La RFID : Radio Frequency Identification - Applications logistiques » [archive], sur https://www.faq-logistique.com/, (consulté le )
  55. Clotilde Chenevoy, « La RFID révolutionne les magasins Decathlon » [archive], sur https://www.lsa-conso.fr/, (consulté le )
  56. (en) Edmund W. Schuster, Stuart J. Allen et David L. Brock, Global RFID : the value of the EPCglobal network for supply chain management, Berlin/New York, Springer, , 310 p. (ISBN 978-3-540-35655-4, lire en ligne)
  57. Bernard Jeanne-Beylot, « Les nouvelles générations de tags RFID actifs », Supply chain magazine, no 14,‎ (lire en ligne [archive])
  58. « Identification par radiofréquence », sur http://iste-editions.fr (consulté le ).
  59. (en) S. Härmä et V. P. Plessky, « Surface Acoustic Wave RFID Tags », Development and Implementation of RFID Technology,‎ (ISBN 978-3-902613-54-7, lire en ligne)
  60. groupe europĂ©en d’éthique des sciences et des nouvelles technologies (2005), Aspects Ă©thiques des implants TIC dans le corps humain[PDF], Avis du groupe europĂ©en d’éthique des sciences et des nouvelles technologies, 39 pages, consultĂ© 2013-03-09.
  61. (en)Hitachi, World's smallest and thinnest 0.15 x 0.15 mm, 7.5µm thick RFID IC chip - Enhanced productivity enabled by 1/4 surface area, 1/8th thickness (ou version [PDF]) communiqué Tokyo, 2006-02-06, consulté 2013-03-09.
  62. Ident Technology.
  63. (en) Rafael Capurro (Distinguished Researcher in Information Ethics, School of Information Studies, University of Wisconsin-Milwaukee, USA) 2010, Ethical Aspects of ICT Implants in the Human Body présentation (PPT) faite pour l'IEEE au Symposium on Technology and Society (ISTAS10) University of Wollongong, New South Wales, Australia 7-9 juin 2010.
  64. Vidéo du Pr Rafael Capurro lors de l'ISTAS 10 (10e Symposium IEEE sur les technologies et la société) ; conférence "Ethical Aspects of ICT Implants in the Human Body", consulté 2013-03-09.
  65. « RFID : dangers et dérives des puces sous-cutanées », sur https://www.futura-sciences.com (consulté le )
  66. « VeriChip : la première puce à implanter dans le corps humain homologuée par la Food And Drug Administration américaine… ou « Big Brother Inside »… » [archive], sur https://atelier.bnpparibas/, (consulté le )
  67. (en) MAGGIE ASTOR, « Microchip Implants for Employees? One Company Says Yes », The new york times,‎ (lire en ligne)
  68. Dr Fabienne Nsanze (2005), rapport « ICT implants in the human body – A Review », février 2005.
  69. Site du GEE.
  70. table ronde intitulĂ©e "The ethical aspects of ICT implants in the human body[PDF]" du 2004-12-21 (87 pages).
  71. Secrétariat du GEE (Groupe interservice sur l'éthique).
  72. BEPA, Bureau des conseillers de politique europĂ©enne (BEPA) qui se veut ĂŞtre une « passerelle entre les dĂ©cideurs politiques de la Commission europĂ©enne et les acteurs de la sociĂ©tĂ© qui peuvent contribuer utilement Ă  l'Ă©laboration des politiques europĂ©ennes » (groupe organisĂ© sur 2 piliers "Outreach" et "Analyse", directement placĂ© sous l'autoritĂ© du PrĂ©sident de la Commission).
  73. Commission européenne, et mandat 2011-2016, consulté 2013-03-09.
  74. JO C 364 du 18.12.2000, p. 1 à 22, du 28 septembre 2000, approuvée par le Conseil européen de Biarritz (2000-10-14) et proclamée solennellement à Nice par le Parlement, le Conseil et la Commission le 7 décembre 2000.
  75. JO L 201 du 31.7.2002, p. 37 Ă  47.
  76. Directive 90/385/CEE du Conseil, du 20 juin 1990, concernant le rapprochement des législations des États-membres relatives aux dispositifs médicaux implantables actifs (JO L 189 du 20.7.1990, p. 17 à 36).
  77. Cf. notamment la http://conventions.coe.int/treaty/fr/treaties/html/164.htm Convention du Conseil de l'Europe sur les droits de l'homme et la biomédecine], signée le 4 avril 1997 à Oviedo (voir notamment art. 5 à 9 et art. 10).
  78. Cf. Déclaration universelle sur le génome humain et les droits de l'homme « Copie archivée » (version du 8 novembre 2018 sur Internet Archive), adoptée par l'UNESCO le 11 novembre 1997.
  79. Convention du Conseil de l’Europe, du 1er janvier 1981, pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel.
  80. Cf. point 58 (NTIC) et point 59 (usages abusif des TIC) de la Déclaration de principes du Sommet mondial sur la société de l’information (2003-12-12) sur l'utilisation des technologies de l’information et de la communication (TIC).
  81. « Recommandation Européenne 12 mai 2009 ».
  82. « Site Web de la Cnil - RFID »
  83. « Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés »
  84. « Recommandation de la commission du 12 mai 2009 sur la mise en œuvre des principes de respect de la vie privée et de protection des données dans les applications reposant sur l’identification par radiofréquence », sur https://eur-lex.europa.eu/ (consulté le )
  85. S. MARCELLIN, « Radio-identification : ubiquité, traçabilité et questions juridiques », Lamy Droit de l'Immatériel, Nº 21,‎
  86. « Cour de cassation, civile, Chambre sociale, 17 décembre 2014, 13-23.645, Inédit » [archive], sur https://www.legifrance.gouv.fr/, (consulté le )
  87. Conversation d'avenir, la RFID, Ă  13 minutes 20, en replay sur Public SĂ©nat.
  88. « le RFID au service d’une gestion rationnelle des déchets », sur www.greenit.f, (consulté le )
  89. Recherches RFID portant sur la réduction des ruptures de stock chez Wal-Mart, Radio RFID.
  90. Advanco et Sanofi, ou IBIZZ et Pfizer pour la traçabilité des médicaments.
  91. Analogon suivi et maintenance de matériel urbain, jeux publics, arbres d'ornement.
  92. DMD Associates spécialiste de l'échange de cartes de visites électroniques par RFID
  93. Michaël Torregrossa, « Mondial 2010 - Les bornes de recharge Technolia », sur http://www.avem.fr,
  94. Smart Card Alliance 2003, p. 14
  95. « Nice : réglez vos achats avec le service m-carte du Crédit Mutuel - Cityzi.fr », sur Cityzi.fr, (consulté le ).
  96. Maintag contrĂ´le de la lactation.
  97. Jean-Baptiste Waldner, Nanocomputers & Swarm Intelligence, Londres, ISTE, , 242 p. (ISBN 978-1-84704-002-2).
  98. Céline Le Pichon, « Note méthodologique - Évaluer la fonctionnalité de la Trame bleue pour les poissons », Sciences Eaux & Territoires,‎ , p. 4 pages (DOI 10.14758/SET-REVUE.2018.25.13, lire en ligne)
  99. Arnaud Caudron, « La technologie RFID pour évaluer le franchissement piscicole d’une buse aménagée de grande dimension », Sciences Eaux & Territoires,‎ , p. 7 pages (lire en ligne)
  100. (pt) Mario Cesar Carvalho, « Artista implanta hoje chip no corpo », Folha de S. Paulo,‎ (lire en ligne)
  101. (es) Luis Esnal, « Un hombre llamado 026109532 », La Nación,‎ (lire en ligne)
  102. (pt) « 1º implante de chip ao vivo - Jornal das 10 - Canal 21 - SP - 1997 », (consulté le )
  103. (en) Will Weissert, « Microchips implanted in Mexican officials », sur msnbc.com, (consulté le )
  104. (en) Raghu Das, « RFID in 2010: The New Dawn » [archive], sur https://www.idtechex.com/, (consulté le )
  105. (en) Raghu Das, « RFID Market in 2012 - up 17% from 2011 » [archive], sur https://www.idtechex.com/ (consulté le )
  106. (en) Raghu Das et Peter Harrop, « RFID Forecasts, Players and Opportunities 2014-2024 » [archive], sur https://www.idtechex.com/ (consulté le )
  107. (en) Raghu Das, « RAIN RFID 2015-2020: Market size, growth opportunities and trends » [archive], sur http://www.rainrfid.org/ (consulté le )
  108. (en) Raghu Das, « RFID Forecasts, Players and Opportunities 2017-2027 » [archive], sur https://www.idtechex.com/ (consulté le )
  109. « Taille prévisionnelle du marché mondial pour les étiquettes RFID de 2010 à 2020 (en milliards de dollars des États-Unis) », sur https://fr.statista.com/ (consulté le )
  110. « Le Marché RFID UHF atteindra 3 milliards de dollars d'ici 2020 », sur http://www.filrfid.org/ (version du 21 juin 2018 sur Internet Archive)
  111. (en) Raghu Das et Peter Harrop, « RFID Forecasts, Players and Opportunities 2006-2016 » [archive], sur https://www.idtechex.com/, (consulté le )
  112. Smart Objects: IBM Global Technology Outlook 2005
  113. « 20,1 milliards de radio-étiquettes RFID auront été vendues en 2019, prédit IDTechEx », sur www.lembarque.com (consulté le )
  114. filrfid.org - VĂ©lib et radio-identification.
  115. epcglobalinc.org.
  116. AFSSET 2008, p. 98.
  117. Thomas 2008, p. 1.
  118. Dossier futura-sciences. Puce RFID : mythes et réalités du Big Brother miniaturisé - 02/11/2005.
  119. van der Togt R, Jan van Lieshout E, Hensbroek R, Beinat E, Binnekade JM, Bakker PJM, Electromagnetic interference from radio frequency identification inducing potentially hazardous incidents in critical care medical equipment, JAMA, 2008;299:2884-2890.
  120. Avis de l’Agence française de sécurité sanitaire de l’environnement et du travail[PDF] - AFSSET, 26 janvier 2009.
  121. (de) Association allemande FoeBuD pour prévenir les abus potentiels des radio-marqueurs.
  122. Libération/écrans - Interview de Mélanie Rieback ().
  123. Pièces et main d’œuvre - RFID : la police totale [PDF].
  124. L’En Dehors - Vers un contrôle social policier sans faille.
  125. Annonce de cassage des sécurités de la puce sous-cutanée.
  126. VeriChip's human-implatable RFID chips clonable, sez hackers. Engadget 24/07/2006.
  127. Liste des produits certifiés par l'ANSSI : http://www.ssi.gouv.fr/fr/produits-et-prestataires/produits-certifies-cspn/ « Copie archivée » (version du 22 septembre 2012 sur Internet Archive) Produit certifié : http://www.ssi.gouv.fr/fr/produits-et-prestataires/produits-certifies-cspn/certificat_cspn_2013_08.html

Voir aussi

Bibliographie

  • Michel Alberganti, Sous l’œil des puces, la RFID et la dĂ©mocratie, Ă©ditions Actes Sud, 2007.
  • Philippe Lemoine, « Communication de M. Philippe Lemoine relative Ă  la radio-identification » [PDF], sur www.cnil.fr, CNIL,
  • Pièces et Main d'Ĺ’uvre, RFID : la police totale, Editions de L'ÉchappĂ©e, 2008, 80 p.
  • Michel Alberganti et Pierre Georget, La RFID : Quelles menaces, quelles opportunitĂ©s ?, PromĂ©thĂ©e, coll. « Pour ou contre ? », Bordeaux, 2008 (ISBN 978-2-916623-03-0)
  • Étienne Perret, Identification par radiofrĂ©quence : de la RFID Ă  la RFID sans puce, ISTE Editions, 2014 (ISBN 978-1-78405-055-9)
  • AFSSET, Les systèmes d'identification par radiofrĂ©quences (RFID) : Evaluation des impacts sanitaires (Rapport de l'Afsset 2009 sur les impacts sanitaires), , 1-153 p. (lire en ligne [PDF])
  • (en) V.M. Thomas, « Environmental implications of RFID », International Symposium on Electronics and the Environment, 2008. ISEE 2008. IEEE,‎ , p. 1-5 (ISBN 978-1-4244-2272-2, DOI 10.1109/ISEE.2008.4562916)
  • (en) Smart Card Alliance, Contactless Payment and the Retail Point of Sale : Applications, Technologies and Transaction Models, , 50 p. (lire en ligne [PDF])

Articles connexes

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.