Déc 082011
 

 

RFID, ça signifie quoi ?

Bonne question .  Ce que signifie RFID : Radio Frequency IDentification. Cette technologie permet d’utiliser des puces permettant de lire et/ou stocker des données en utilisant des plages de fréquences particulières.

 

Technologie

Fonctionnement global

Le système RFID s’articule autour de deux composants:

  • L’appareil qui fait la lecture ou l’identification des marqueurs
  • Le marqueur, autrement dit la puce RFID en elle même

Le lecteur / émetteur / récepteur

L’appareil émet des radios fréquences. Ce dernier alimente la puce via la tension induite par l’appareil. On peux utiliser en fonction des besoins et des contraintes différentes fréquences.

Plus une fréquence est élevée, plus celà offre de fonctionnalités, à contrario une fréquence plus basse permet aux ondes radios de pénétrer plus facilement la matière.
En Union Européenne la plage de fréquence est comprise entre 865 MHz et 868 MHz *1
On utilise la modulation de fréquence pour coder un 0 logique ou un 1 logique. Lors de la lecture, le lecteur induit l’énergie nécessaire à la puce, et envoi un code d’interrogation afin de pouvoir identifier la puce, à la suite de quoi on interrogera une source de données externes afin de pouvoir récupérer des informations sur l’objet identifié par la puce.

Le marqueur

Lors des premiers déploiements, la portée d’une puce rendait la lecture possible à 10 mètres, maintenant, et en fonction du matériel utilisé on peut atteindre des portées de 200 mètres.
La masse et l’encombrement d’une puce sont négligeables, leurs coûts de fabrication rend leur utilisation plus abordable.

Un puce est composée de trois organes : L’antenne, la puce électronique, le support (étiquette par exemple). Certains modèles de puces sont équipés d’alimentations propres, ces puces sont identifiables sur de plus longues distances, elles ont aussi la possibilité d’émettre des données. D’autres modèles plus évolués sont capables de collecter des informations sur leur environnement et de transmettre ces dernières au lecteur.

 

Utilisations

Actuellement l’utilisation des puces RFID se démocratise, cependant, certains domaines les utilisent déjà.

  • Marquage d’objets tels que des livres.
  • Contrôle d’accès, on utilise des puces d’une portée d’environ 150 cm, elles peuvent contenir un certificat électronique, un numéro d’identité numérique, … Le CERN les utilisent pour vérifier la présence et le propriétaire des équipements obligatoires pour l’accès à certaines zones via des sas.
  • Tracabilité à distance d’objets.
  • Paiement sans contact.
  • Marquage d’êtres vivants tels que les végétaux, identification via des puces sous cutanées, informer sur la condition physique d’un individu, géolocaliser, augmenter la sécurité lors de l’accès à certaines zones sécurisées, ou certaines ressources informatiques. (Utilisé au Mexique pour l’accès à certains fichiers de police.)

 

Applications

  • Passeport biométrique
  • Télépéage
  • Suivi des assemblages sur une chaine de montage
  • Saisie automatique de produits achetés
  • Gestion de livres dans une bibliothèque, comme celles de St Servant et Parment ainsi que Rennes
  • Gestion de parc Vélib

 

Limitations

Les limitations technologiques sont à la foi physiques , logiques et légales.

Physiques puisque la lecture des sonnées de la puce se faisant par ondes radios, ces dernières peuvent être perturbées par l’environnement, par exemple dans le cas de puces apposées sur des conteneur en métal, ce dernier faisant office de cage de Farraday. De même la portée des lecteurs de puces, ainsi que l’environnement de travail peut être un frein, dans le cas par exemple d’environnements générant beaucoup de parasites électromagnétiques.
De même la quantité de données stockables dans la puce dépend de la conception de cette dernière.

Logiques, car la protection et l’intégrité des données contenues dans la puce sont assurées via les verrous logiciels, et ces derniers ne sont pas à l’abri d’être contournés ou mal menés.

Légales, car l’utilisation de supports utilisant des fréquences radios permet de lire les puces sans le consentement du propriétaire, de plus on peut supposer que la présence de puces ou de certaines données puissent être utilisées pour porter atteinte aux libertés individuelles ou encore permettre le fichage, la discrimination des individus.
De plus ces dispositifs utilisent des ondes radios sur diverses fréquences, or les puissances d’émissions radios en Watt par mètre sont réglementés en raison de possibles répercussions sur la santé de l’exposition fréquente de l’organisme humain à des ondes radios.

 

Cas d’application

Domotique

Les applications en domotiques sont pratiquement illimités. Imaginez que les produits que vous acheter en magasins alimentaires apposent sur les produits des puces RFID qui puissent contenir diverses informations sur le produit, et permettre de cette façon une fois dans votre réfrigérateur de vous présenter la lists des produits présents dans ce dernier, et même pourquoi pas les produits qui approchent de leur date limite de consommation. OPn peut aussi imaginer une gestion automatique des certains produits, qui seront automatiquement commandé sur internet dès que le seuil d’alerte que vous aurez défini aura été atteint.

Colis / Courrier

L’utilisation par les centres de tri des systèmes RFID permet de trier efficacement le courrier et de simplifier l’acheminement de ce dernier, en effet il est moins contraignant de lire des puces via des ondes radios que de devoir recourir à des lecteurs de codes barres lasers, car les codes barres sont assujettis à des altérations physiques ou encore au fait qu’il faille positionner de façon particulière le support (les colis ou courriers par exemple) pour pouvoir procéder à une lecture optique.

Paiements sans contact

Les paiements sans contact existent déjà via des téléphones portables, on peut imaginer demain la généralisation de cette démarche avec des cartes de paiement. Dans un avenir proche, peut être pourra – t – on payer le contenu de notre chariot sans avoir à en vider le contenu à la caisse, la détection des produits présents se faisant via les marqueurs des produits. Des solutions de paiement sans contact sont déjà utilisés dans certains réseaux de transport en commun.

Applications humaines

Bien que les applications en rapport avec les individus puissent être délicates à mettre en place, vis à vis des possibles utilisations illégales et des dérives faciles à imaginer. Il serait possible de rendre un certains nombres de tâches plus simples à gérer grâce à cette technologie. On note déjà l’utilisation de passeports biométriques.

Gestion de biens

L’utilisation de la technologie RFID pour la gestion des parcs Vélib.
L’automatisation des prêts de livre dans des bibliothèques, telles que celles de St Servant et Parment ou encore celle de Rennes.

 

Contraintes

Certains environnements nuisent à l’efficacité du système, par exemple le fait que la puce soit apposée sur un objet métallique nuit à l’efficacité de la puce à cause de l’effet Cage de Faraday.

Le problème de collision se pose lorsque plusieurs lecteurs sont proches les uns des autres, dès lors, le lecteur va lire plusieurs puces d’un coup alors que ce dernier ne voudrait la réponse que d’un seul.  Dans ce cas il existe une multitude d’algorithmes qui vont lui permettre de « discuter » avec la puce voulue en procédant par élimination. Il existe différentes méthodes, en voici les principales :

  • Spatiale
    On utilise une antenne directionnelle à puissance variable, le lecteur va désactiver le marqueur (en l’ignorant) jusqu’à trouver le bon marqueur. Cette solution ne conviens pas lorsque deux marqueurs sont trop proches l’un de l’autre.
  • Temporelle
    Les marqueurs répondent avec un délais aléatoire, en fonction du nombre de marqueur qui répondent,  on désactive le marqueur qui n’est pas voulu, on répète cette méthode jusqu’à pouvoir dialoguer avec le bon marqueur. Cette méthode offre un résultat plutôt lent.
  • Systématique
    On obtient le marqueur voulu en utilisant des règles qui permettent de la façon la plus efficace possible de désactiver les marqueurs indésirables afin de trouver celui désiré en parcourant tous les identifiants possibles, cette méthode peut demander du temps en fonction du nombre de marqueurs et de l’algorithme utilisé.

 

Risques

Vie privée

L’utilisation de puces présentes par exemple dans les cartes sans contact, ou encore l’utilisation de puces sous-cutanées, ou dans différents objets qui permettraient lors des déplacements de l’utilisateur de retracer ses déplacements en utilisant les différentes bornes / détecteurs présents ici et là. De la même façon, on peut très bien imaginer que les données présentes sur d’autres puces soient lues / détectées même lorsque ces données ne sont à priori pas utiles à la transaction. De cette façon on pourrait mettre en places des systèmes automatisés de discrimination des individus en se basant sur la détection ou non de certaines puces, ou encore en utilisant à tord des données présentes sur ces dernières.

Piratage

Les puces embarquent des protections pour permettre la protection des données contenues dans les puces, cependant, et comme la grande majorité des systèmes informatisés, il n’est pas à l’abri d’être mal mené. d’ailleurs certaines puces ont déjà été  piratées, et même dupliquées.

Sécurité

Les puces radios sont utilisées pour stocker des données qui peuvent être confidentielles ou encore identifier des personnes. si l’utilisation de cette technologie pour identifier des objets ne pose pas de problèmes dans la majorité des cas, l’utilisation de cette technologie pour identifier / localiser des personnes pose des problèmes de morale et d’éthique. De plus – et c’est bien normal – l’utilisation massive et public de cette technologie devra passer par des lois et règlements ayant pour but de limiter l’utilisation abusive des possibilités de traçage des individus et des traitements / collectes des données issues des puces.

Santé

Les risques d’impact sur la santé ne sont pas dûs de façon directe aux puces RFID, mais plutôt aux fréquences radios utilisées pour pouvoir interagir avec ces dernières. Les plages de fréquences qui sont utilisées sont de l’ordre de 500MHz.

 

Le point sur la technologie RFID

La technologie RFID offre une alternative efficace aux solutions actuelles de marquage des objets en s’affranchissant de certaines contraintes physiques, telles que celles de la proximité immédiate du lecteur (optique), en permettant de gérer efficacement des marqueurs de types différents, avec des contraintes et des possibilités propres à chacun, qui permettent à la technologie de s’adapter à pratiquement toutes les situations.
Des solutions de marquages RFID sont déjà proposées par diverses entreprises telle que la société française ASK.

Si cette technologie n’est pas réellement nouvelle, puisque elle est déjà utilisée dans certains domaines, tel que la gestion des biens et ce même dans de grandes structures ; elle reste cependant un peu marge, même si peut être que l’équipement d’une structure en capteurs radios présente un coût encore trop important pour certaines structures, ce sont plutôt les contraintes légales qui posent quelques problèmes.
En effet, cette technologie RFID au delà de ces capacités techniques performantes rencontre des limitations légales, car elle offre des possibilités des traçage et marquage des individus à leur insu du fait de la non visibilité des marqueurs et des lecteurs,et du fait qu’il a possibilité de lire et détecter des puces à distance. Afin d’encadrer légalement l’utilisation de ces possibilités, un certains nombres de contraintes légales et technologiques sont mises en place, telle que l’interdiction d’utiliser un lecteur qui peut à la fois détecter la présence d’une puce, et en lire les informations afin de limiter certains abus.

Ces contraintes légales s’avère particulièrement utiles et nécessaires lorsque qu’il s’agit de marquer des êtres vivants, et tout particulièrement dans le cas d’êtres humains, car la technologie d’identification via une puce sous-cutanée se pratique déjà chez les animaux de compagnie. Si cette technologie apporte des possibilités quasi illimitées d’applications pratiques, comme par exemple l’aide à la mobilité des personnes à mobilité réduite en déclenchant des ouvertures automatiques, elle offre aussi des moyens d’atteinte à la vie privée des personnes.

Cette technologie en dépit de son utilisation facile et de ses très nombreuses applications, présente encore des faces qui ralentissent son implémentation dans encore plus de services et d’applications dans la vie quotidienne et dans la vie en entreprise. On peut néanmoins reconnaître que cette technologie est de plus en plus adoptée, et que même si elle se heurte à certaines difficultés légales, elle saura, utilisée légalement et correctement, apporter des solutions viables et efficaces à bon nombre de situations.

Le potentiel offert par cette technologie est à la fois sa plus grande force, et sa plus grande faiblesse.

 

Sources :

http://www.rfidfr.org/
http://www.sitl.eu/index.php?argRedirect=FR|RFID&Lang=FR
http://www.filrfid.org/
http://fr.wikipedia.org/wiki/Radio-identification

Fév 212011
 

Je viens de recevoir un message sur twitter de la part d’une des,personnes dont je suis le compte, ce message me remerciait du fait de m’être abonné à son compte.

Rien de surprenant a ça me direz vous, en effet. Mais la question que je me pose est la suivante : les suiveurs aprecient – ils ce genre de message ?

Je dirait en ce qui me concerne que je n’y attache pas d’importance car non seulement, et malgré la bonne intention, ça ne sert à rien, mais en plus de ca, j’imagine que ces messages sont générés automatiquement par des programmes informatiques.

Je pense que la politesse n’a de sens que si elle s’adresse d’une personne à une autre personne, et pas venant d’un programme informatique.
Aurait – on ici atteint un, certain degrés d’hypocrisie ?

Pas de quoi fouter un chat certe, cependant je doute (parfois), de la sincérité de ses remerciments.

Bien que j’utilise (très) couramment les NTIC, je suis assez déçu, et parfois énervé, d’avoir à faire à des lettres types, messages automatisés, et autres systèmes de génération de messages impersonnels dans des circonstances où l’on serait en droit d’espérer à juste titre d’avoir à faire à quelqu’un de bien réel.

« Oui mais ces automates permettent de faire face à une demande qui ne saurait être satusfaite par un humain. »

Pertinant comme résonnement, bien sur que ces automatismes assurent la réactivité d’un grand nombre de services, mais je me penche ici plus particulièrement sur les messages qui devraient avoir une réponse personelle, j’ai personellement déjà reçu des réponses par mail et courrier de canditature pour un stage ou une demande d ‘entretien, ou encore après l’envoi d’un CV, des réponses, la plupart du temps négatives, qui avaient manifestement l’air générés. J’ai cette impression d’être en quelque sorte de n’avoir pas mérité quelque attention que se soit…

En conclusion, je dirais que bien que les intentions qui motivent l’envoi de ces messages puissent être légitimes, et ce dans le but de vouloir gratifier une action, ou encore de permettre de faire face à une demande importante, il est décevant de constater que ce principe là a une fâcheuse tendance à se généraliser à des echanges qui devraient mériter un temps soit peu de consideration, et dont l’acte de réponse ne devrait pas se limiter à l’envoi d’une rèponse type.

J’ai parfois l’impression que la non considération des gens dans la vie réelle a tendance à se répandre sur le net. Plus que jamais « je ne suis pas qu’un numéro » prend son sens, bien que sur le Web on devrait plus avoir tendance à dire « je ne suis pas qu’une adresse IP ».

%d blogueurs aiment cette page :