Puces RFID : Vers le développement des technologies intrusives et invasives ?

Puces RFID : Vers le développement des technologies intrusives et invasives ?

Puces RFID : Vers le développement des technologies intrusives et invasives ?

Facebook
Twitter
LinkedIn
WhatsApp

Introduction 

La traçabilité est employée pour suivre de manière automatique un produit d’un bout à l’autre de son processus en partant de sa fabrication et en passant par sa distribution jusqu’à sa consommation. Cette procédure permet de surveiller, de localiser et d’identifier le produit à tout moment du parcours de la chaîne logistique. Les objectifs portent sur l’amélioration de l’efficacité de la gestion logistique, sur le contrôle et le suivi des stocks, sur le suivi jusqu’à la réception de la marchandise, sur le respect de la réglementation qui rappelons-le est de plus en plus stricte, sur la satisfaction des clients, sur la réduction des coûts et des délais, sur la garantie qualité/sanitaire puisqu’il est possible de repérer un produit non conforme et ainsi le retirer du circuit.

Puces RFID : Vers le développement des technologies intrusives et invasives ?

Les impératifs de traçabilité touchent, entre autres pour les plus importants, le secteur agroalimentaire (secteur particulièrement surveillé), le secteur pharmaceutique (question de santé publique), le secteur de traitement des déchets.

L’identification et la traçabilité logistique sont possibles grâce à certains outils. Plusieurs systèmes existent et les techniques varient en fonction de la problématique. Sont couramment utilisés : le système de traçabilité par code-barres et le système de traçabilité par radio identification (RFID).

C’est sur cette deuxième technologie que nous allons approfondir nos recherches.

Bien qu’elle apporte de nombreux services, la RFID inquiète le consommateur. Cette technologie ne représente plus seulement un patch qu’on colle sur un objet mais peut dores et déjà s’implanter directement sous la peau du consommateur. Cette même technologie contient des informations souvent mal contrôlées pouvant être lues à distance. 

Ces informations sont-elles mal protégées, représentent-elles une menace sur notre vie privée ? Allons-nous vers un monde où l’onglet “ informations personnelles” ne représente qu’une expression symbolique de l’internet version an 2000 ?

 

Ici s’expose une problématique réelle à laquelle tous les acteurs devront répondre: 

Avec l’essor des puces RFID dans notre quotidien, comment pouvons nous garder le contrôle ? 

 

 

I- Présentation générale de la RFID

a) Définition 

La RFID ou encore la Radio Frequency Identification est une méthode permettant de mémoriser et récupérer des données à distance. Cette technologie permet d’identifier de façon unique un objet au travers d’une étiquette RFID. L’étiquette radio, aussi appelée tag RFID, composée d’une puce électronique et d’une antenne reçoit le signal radio émis par le lecteur lui aussi équipé d’une technologie RFID. Les composants permettent à la fois de lire et de répondre aux signaux.  

Elle ne contient aucune source d’énergie et est totalement passive. Elle ne peut émettre une information, que si elle est activée par le champ électromagnétique d’un lecteur, mais permet ainsi de communiquer à distance.

Chaque étiquette a un identifiant unique. Les étiquettes de base ne stockent que cet identifiant. Les étiquettes les plus évoluées peuvent stocker jusqu’à un 1 kilooctet de données, ce qui ouvre des perspectives d’utilisation dans de nombreux domaines. 

 

b) Lecteur RFID : comment ça fonctionne ?

Indispensable pour l’utilisation de la technologie RFID, le lecteur RFID transmet de l’énergie au tag  RFID à travers des ondes-radio. Cette transmission se fait grâce aux antennes qui se trouvent à la fois dans le lecteur et dans le tag.

Lorsqu’une étiquette RFID se trouve dans le champ magnétique du lecteur RFID, celui-ci effectue une requête d’information, réceptionne la réponse et la transmet aux applications concernées.

On distingue :

  • Le lecteur RFID fixe qui se présente sous forme de portique ou de borne
  • Le lecteur RFID portable (flasher portatif ou douchette) : ce n’est pas l’objet équipé qui doit être transporté à proximité du lecteur mais le lecteur qui se déplace

c) La RFID : une amélioration de la performance en entreprise

Utilisée dans une chaîne logistique, la RFID permet d’identifier et de suivre quasiment en temps réel les produits équipés d’étiquettes et présente donc de nombreux avantages :

    • Amélioration de la visibilité et de la prévision de la demande, meilleure planification à tous les niveaux et centralisation de l’information
    • Inventaires facilités, plus rapides (un portique RFID peut lire jusqu’à 50 tags par seconde) et exacts
    • Suivi des stocks et réassort en cas de rupture, meilleure gestion des flux de produits et optimisation de la productivité

 

  • Lutte contre le vol

 

  • Gain de temps pour les équipes qui ont moins de saisie manuelle à effectuer
  • Diminution du taux d’erreurs (envois incomplets, erronés…) sans qu’une vérification manuelle ne soit nécessaire

Dans l’industrie, cette étiquette est posée sur le produit ou sur son emballage au cours de sa fabrication. La puce permet de tracer le produit durant son parcours : pendant le transport, le stockage ou encore la mise en rayon dans un magasin. Cette technique permet d’estimer au mieux le coût et la durée de la chaîne logistique. Aussi, cela permet d’anticiper des dysfonctionnements et d’obtenir un historique du produit en cas de dommages.

 

II-Les limites du RFID

a) La RFID face aux piratages

Comme toute technologie, la RFID possède ses propres limites. La diffusion de l’information pose problème pour toutes les questions sur la sécurité de la vie privée. Une carte non sécurisée peut être facilement copiable pour récupérer ou modifier les données sensibles. 

De ce fait, il est nécessaire d’apporter plus de sécurité, pour cela il faut :

  • Protéger les cartes et badges d’accès grâce à des étuis de protection empêchant la récupération des données,
  • Limiter la durée de vie des données enregistrées sur les cartes RFID (La carte Navigo ne donne que les trois dernières stations pour ne pas tracer les individus et éviter la fraude),
  • Chiffrer ou coder les données pour ne pas risquer de divulguer des informations sensibles telles que des informations d’identités, des données bancaires…
  • Pour permettre l’identification d’une carte, associer une photo pour reconnaître le propriétaire de la carte ou imprimer un hologramme pour authentifier la carte.

 

Aussi, toutes les puces et tags RFID ne sont pas lisibles à la même distance et dans les mêmes conditions. La transmission des ondes est limitée à travers certains murs et certains métaux. Certains métaux peuvent par exemple protéger la puce RFID de toute fraude.

b) Les dérives de la puce RFID

Comme chaque nouvelle technologie, la RFID a également connu ses dérives. 

Le potentiel d’abus, en matière de traçage des consommateurs par exemple, est évident. Enfin les puces ou leurs lecteurs dégagent un champ électromagnétique dont on connaît mal la dangerosité. Avec l’arrivée prochaine des encres conductrices, le packaging d’un objet pourra servir d’antenne. Les RFID pourront donc devenir totalement invisibles. Or, souligne Katherine Albrecht, aucune loi n’impose de dire au consommateur qu’un objet contient une puce : « Vous pouvez mettre des étiquettes dans des chaussures par exemple. Et une fois que c’est fait, vous pouvez être identifié n’importe où. Quand vous passez une porte, les sols et les plafonds peuvent vous identifier. »

Dans différents pays, les puces RFID implantées sous la peau sont aussi à l’étude pour répondre à divers besoins :

  • puce à lecture seule : elle pourrait être utilisée pour repérer (personnes atteintes d’Alzheimer, enfants, …) mais plus largement  identifier (via n° d’identification) des individus sans leur consentement 
  • puce à lecture/écriture : elle contient des données. Il est possible de les compléter et elle est programmable à distance (possibilité de modifier des données à l’insu de la personne). Les données contenues pourraient être par exemple, le dossier médical, le casier judiciaire ou des transactions financières pour ensuite être lu par un grand nombre d’organismes sans réelle délimitation de la part de l’individu
  • puce avec fonction de localisation : en plus des fonctions de lecture et d’écriture, elle contient un signal radio localisable qui permettrait de suivre l’individu tout le temps à tout moment

Il s’agit ici d’être enregistré non plus en tant que consommateur mais en tant que personne dans un cloud international.

 

c) Qu’en dit la loi ?

L’étiquette RFID est bien trop souvent accusée de porter atteinte à la vie privée des personnes. En effet, chaque étiquette RFID a un identifiant unique. Si cet identifiant est couplé à l’identité d’une personne, cela permet de la tracer chaque fois que l’étiquette transmet son identifiant.

Lorsque l’étiquette est apposée sur un produit vendu dans un magasin, les recommandations de la CNIL et de la commission européenne sont de désactiver la puce RFID à la sortie du magasin, sauf en cas de demande explicite du consommateur. La plupart du temps, les gens ne savent même pas que les objets qu’ils achètent sont équipés d’étiquettes RFID, généralement antivols, et ces dernières sont détruites automatiquement en caisse, ce qui désactive l’antivol.

Par ailleurs, les informations collectées ou stockées sur des RFID sont soumises aux règles établies dans la directive européenne de 1995 sur la protection des données. Ses principes de base sont clairs : la collecte doit avoir un objet précis et ne doit concerner que les informations pertinentes. En outre, la durée de conservation des données doit être justifiée par rapport à la réalisation de cet objet. 

 

Conclusion

Cette technologie a encore de beaux jours devant elle. Les possibilités d’utilisation sont immenses quel que soit le domaine d’activités des entreprises. Les puces d’étiquette RFID peuvent être encodées par des imprimantes RFID ou lecteurs RFID pour modifier les informations (identifiants, données sensibles…).

 

En revanche nous observons que la technologie RFID peut s’avérer dangereuse vis-à-vis du respect de la vie privée, c’est pourquoi quelques lois encadrent son usage. Sont-elles suffisantes et suffisamment appliquées pour permettre de protéger les individus ? Les doutes exprimés à ce sujet restent un frein au déploiement de la technologie. 

Deux priorités fondamentales s’imposent aux autorités de protection des libertés :

  • Poser le principe que les données traitées sont bien des données personnelles, même s’il s’agit de données ne portant que sur des objets, dès lors que la technologie RFID permet d’instituer un maillage dense d’analyse des milliers d’objets qui entourent une personne.
  • Imposer la mise en place de mécanismes de désactivation des puces intelligentes dans certaines situations et avec le libre choix des personnes.

 

En effet, ces dernières années, de nombreuses grandes entreprises (Benetton, WalMart, Metro, etc.) se sont équipées de RFID pour assurer une meilleure logistique, mais ont dû faire marche arrière face à l’opinion publique.

Les autorités ont ici leur rôle à jouer, il ne s’agit plus de décider si la RFID est dangereuse ou non pour le consommateur mais surtout de définir un cadre légal et délimiter le champs d’action des industriels. 

 

L’industrie 4.0 ne nous invite pas seulement à interroger notre manière de produire, mais aussi ce que nous produisons et le service que nous offrons à nos clients. La marche est haute, certes, mais comme exposé ici les retours sont à la hauteur et Baldwin Partners est là pour vous accompagner du début à la fin.

contact@baldwin-partners.com  +33 (0) 2 85 52 68 39 

Rédigé par Jeremy GACHET & Nicolas EL MAAROUFI Managers Baldwin Partners

Sources :

Source : WID.fr

Source : https://www.sbedirect.com/grand-comptes/fr/content/120-comprendre-la-rfid-en-10-points-

Source : https://www.companeo.com/portiques-de-securite/guide/technologie-rfid

Source : https://www.companeo.com/portiques-de-securite/guide/puces-rfid-tag-badge-etiquette

Source : décathlon   

Source : http://www.blog-crm.fr/exposes-etudiants/technologie-rfid/

Source : https://www.faq-logistique.com/RFID.htm

Source : https://interstices.info/la-rfid-cest-dangereux/

Source : https://www.cairn.info/revue-hermes-la-revue-2009-1-page-109.htm#

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *