{"id":1629,"date":"2022-08-31T09:06:07","date_gmt":"2022-08-31T09:06:07","guid":{"rendered":"https:\/\/tag-rfid.com\/?p=1629"},"modified":"2022-08-31T09:08:53","modified_gmt":"2022-08-31T09:08:53","slug":"what-is-rfid","status":"publish","type":"post","link":"https:\/\/tag-rfid.com\/fr\/what-is-rfid\/","title":{"rendered":"Qu'est-ce que la RFID ? Tout ce que vous devez savoir"},"content":{"rendered":"

Dans le monde d'aujourd'hui, la capacit\u00e9 de r\u00e9cup\u00e9rer rapidement et facilement de grandes quantit\u00e9s d'informations est sans aucun doute appr\u00e9ci\u00e9e. Chaque ann\u00e9e, des d\u00e9veloppements sont r\u00e9alis\u00e9s pour cr\u00e9er des supports pratiques et compacts pour stocker, transmettre et prot\u00e9ger certaines donn\u00e9es.<\/p>\n\n\n\n

Aujourd'hui, l'humanit\u00e9 a fait un grand pas dans l'\u00e8re num\u00e9rique, offrant \u00e0 presque tout le monde la possibilit\u00e9 d'acc\u00e9der \u00e0 Internet. Tout, des vieux livres manuscrits aux documents en passant par l'argent, est num\u00e9ris\u00e9. Les gens utilisent de moins en moins d'argent liquide, pr\u00e9f\u00e9rant les cartes bancaires sans contact, et les agences gouvernementales parlent de plus en plus d'introduire des passeports \u00e9lectroniques uniques avec acc\u00e8s \u00e0 toutes les informations sur une personne en deux clics. Vous n'avez plus besoin de passer des heures \u00e0 faire la queue pour obtenir tel ou tel document - vous pouvez simplement postuler via le site Web. Il est ind\u00e9niable que de tels changements facilitent la vie des gens ordinaires. Et ces commodit\u00e9s ne s'appliquent pas seulement \u00e0 des choses comme les documents. Cela concerne des industries enti\u00e8res.<\/p>\n\n\n\n

Dans cet article, nous discuterons de l'indexation RFID - une technologie qui a \u00e9t\u00e9 largement utilis\u00e9e dans des dizaines d'industries et, surtout, qui est utilis\u00e9e presque tous les jours par chacun d'entre vous.<\/p>\n\n\n\n

Qu'est-ce que la RFID et \u00e0 quoi sert-elle ?<\/h2>\n\n\n\n

RFID (identification par radiofr\u00e9quence) signifie identification par radiofr\u00e9quence. En d'autres termes, il s'agit d'un moyen d'identification d'objets, dans lequel des signaux radio enregistrent ou lisent des informations stock\u00e9es sur des \u00e9tiquettes RFID (\u00e9galement appel\u00e9es transpondeurs).<\/p>\n\n\n\n

La RFID fait r\u00e9f\u00e9rence \u00e0 un syst\u00e8me sans fil compos\u00e9 de deux composants\u00a0: une \u00e9tiquette et un lecteur. Le lecteur est un appareil dot\u00e9 d'une ou plusieurs antennes qui \u00e9mettent des ondes radio et re\u00e7oivent des signaux en retour de l'\u00e9tiquette RFID.<\/p>\n\n\n\n

 Les \u00e9tiquettes RFID peuvent stocker une vari\u00e9t\u00e9 d'informations allant d'un seul num\u00e9ro de s\u00e9rie \u00e0 plusieurs pages de donn\u00e9es. Les lecteurs peuvent \u00eatre mobiles (d'o\u00f9 le nom de \u00ab transpondeurs \u00bb) afin qu'ils puissent \u00eatre port\u00e9s \u00e0 la main, ou ils peuvent \u00eatre mont\u00e9s sur un poteau ou au-dessus de la t\u00eate. <\/p>\n\n\n\n

En principe, les transpondeurs RFID peuvent \u00eatre fournis dans pratiquement toutes les formes, mat\u00e9riaux, tailles et couleurs. Leur conception particuli\u00e8re d\u00e9pend de la fa\u00e7on dont ils sont utilis\u00e9s. Ce que tous les diff\u00e9rents transpondeurs RFID ont en commun, c'est qu'ils se composent de deux composants. \u00c0 l'int\u00e9rieur, chaque transpondeur RFID se compose d'au moins une micropuce et d'une antenne imprim\u00e9e, empil\u00e9e ou grav\u00e9e. La puce et l'antenne (\u00e9galement appel\u00e9es insert) sont tr\u00e8s sensibles, ce qui signifie que leur r\u00e9sistance aux influences m\u00e9caniques, thermiques et chimiques est limit\u00e9e. Par cons\u00e9quent, un \u00ab package \u00bb sp\u00e9cial de ces composants \u00e9lectroniques devient n\u00e9cessaire. La forme d'emballage la plus simple est une \u00e9tiquette RFID. <\/p>\n\n\n\n

 Le transpondeur \u00ab monopuce \u00bb est constitu\u00e9 d'un substrat contenant une antenne et une puce, abr\u00e9viation de tab. Le syst\u00e8me de transpondeur se compose du lecteur, du logiciel et du processus d'application, y compris le service correspondant.<\/p>\n\n\n\n

Type de RFID<\/h2>\n\n\n\n

Par type d'alimentation<\/h3>\n\n\n\n

Il existe deux principaux types de transpondeurs - actifs et passifs. <\/p>\n\n\n\n

Les transpondeurs RFID actifs ont leur propre alimentation \u00e9lectrique, par exemple une batterie int\u00e9gr\u00e9e, et peuvent transmettre des donn\u00e9es sur de longues distances (jusqu'\u00e0 100 m). <\/p>\n\n\n\n

Les transpondeurs RFID passifs re\u00e7oivent l'\u00e9nergie pour le transfert de donn\u00e9es uniquement du champ \u00e9lectromagn\u00e9tique du lecteur-enregistreur RFID.<\/p>\n\n\n\n

De plus, il existe un type interm\u00e9diaire repr\u00e9sent\u00e9 par des transpondeurs semi-actifs ou semi-passifs, qui, d'une part, ont leur propre source d'\u00e9nergie mais ne fonctionnent pas eux-m\u00eames comme \u00e9metteurs. Le transpondeur RFID est aliment\u00e9 par une batterie et n'a donc pas besoin de s'appuyer sur les caract\u00e9ristiques du champ \u00e9lectromagn\u00e9tique, mais la r\u00e9ponse est cr\u00e9\u00e9e par modulation de champ, qui n'amplifie pas davantage le champ.<\/p>\n\n\n\n

Selon le type de m\u00e9moire utilis\u00e9<\/h3>\n\n\n\n

RO (Read Only) \u2013 dans ces balises, les informations ne sont \u00e9crites qu'une seule fois. Ils sont tr\u00e8s pratiques \u00e0 utiliser pour une identification unique.<\/p>\n\n\n\n

WORM (Write Once Read Many) - contient un bloc de m\u00e9moire inscriptible unique qui peut \u00eatre lu plusieurs fois.<\/p>\n\n\n\n

RW (lecture et \u00e9criture) - Transpondeurs qui peuvent \u00eatre \u00e9crits et lus plusieurs fois.<\/p>\n\n\n\n

Par fr\u00e9quence de fonctionnement<\/h3>\n\n\n\n

Basse fr\u00e9quence (LF = 125 kHz)<\/strong><\/p>\n\n\n\n

Cette bande de fr\u00e9quences librement disponible se caract\u00e9rise par de faibles d\u00e9bits de transmission et de courtes distances de transmission. Dans la plupart des cas, la cr\u00e9ation de ces syst\u00e8mes est bon march\u00e9, facile \u00e0 g\u00e9rer et ne n\u00e9cessite aucune inscription ni frais suppl\u00e9mentaires. Les transpondeurs RFID utilisent des ondes \u00e9lectromagn\u00e9tiques en champ proche et re\u00e7oivent leur \u00e9nergie via un couplage inductif. L'avantage est que les transpondeurs RFID dans cette bande de fr\u00e9quences sont relativement r\u00e9sistants aux m\u00e9taux ou aux liquides, ce qui les rend adapt\u00e9s \u00e0 une utilisation dans l'identification animale et humaine. Les collisions sont caract\u00e9ristiques de ces transpondeurs \u2013 des erreurs de transmission \u00e0 signature unique dans un environnement partag\u00e9.<\/p>\n\n\n\n

Haute fr\u00e9quence (HF 13,56 MHz)<\/strong><\/p>\n\n\n\n

Les transpondeurs haute fr\u00e9quence sont universels et se caract\u00e9risent par des vitesses de transmission \u00e9lev\u00e9es et des fr\u00e9quences d'horloge \u00e9lev\u00e9es. Les transpondeurs RFID correspondants fonctionnent \u00e0 une fr\u00e9quence de 13,56 MHz. Il s'agit d'une courte longueur d'onde et ne n\u00e9cessite que quelques bobines de l'antenne. Par cons\u00e9quent, les antennes RFID peuvent \u00eatre plus petites et plus simples. Cela permet l'utilisation d'antennes grav\u00e9es ou imprim\u00e9es, ce qui signifie que les incrustations (= puce + antenne) peuvent \u00eatre fabriqu\u00e9es sous forme de bobine continue, ce qui simplifie grandement le traitement en aval tant qu'un grand nombre de produits dans un processus r\u00f4le-r\u00f4le .<\/p>\n\n\n\n

Ultra-haute fr\u00e9quence (UHF 860 \u2013 950 MHz, divis\u00e9e en bandes partielles)<\/strong><\/p>\n\n\n\n

Ces syst\u00e8mes ont des vitesses et des port\u00e9es de transmission tr\u00e8s \u00e9lev\u00e9es. En raison des longueurs d'onde plus courtes, un dip\u00f4le suffit comme antenne au lieu d'une bobine, pour l'optique \u00e0 faisceau, il y a suffisamment d'expansion de champ, ce qui \u00e0 son tour fournit une propagation cibl\u00e9e. De plus, les transpondeurs UHF sont principalement fabriqu\u00e9s sous forme de feuille, ce qui est utile pour g\u00e9rer de gros volumes dans le processus de jeu de r\u00f4le. <\/p>\n\n\n\n

Il convient \u00e9galement de mentionner dans ce contexte que certaines bandes du spectre des micro-ondes ne sont pas encore devenues financi\u00e8rement viables et, en outre, elles peuvent \u00eatre soumises \u00e0 des restrictions d'autorisation locales. <\/p>\n\n\n\n

Application de la RFID<\/h2>\n\n\n\n

Peut-\u00eatre devrions-nous envisager des applications dans le domaine m\u00e9dical.<\/p>\n\n\n\n

Les syst\u00e8mes RFID utilisent des ondes radio sur plusieurs fr\u00e9quences diff\u00e9rentes pour transmettre des donn\u00e9es. Dans les \u00e9tablissements m\u00e9dicaux et les h\u00f4pitaux, les technologies RFID comprennent les applications suivantes\u00a0:<\/p>\n\n\n\n

  • Gestion de l'inventaire<\/li>
  • Suivi des \u00e9quipements<\/li>
  • D\u00e9tection de sortie de chevet et d\u00e9tection de chute<\/li>
  • Suivi du personnel<\/li>
  •  Veiller \u00e0 ce que les patients re\u00e7oivent les bons m\u00e9dicaments et dispositifs m\u00e9dicaux.<\/li>
  • Emp\u00eacher la distribution de m\u00e9dicaments et de dispositifs m\u00e9dicaux contrefaits.<\/li>
  • Surveillance des patients.<\/li>
  • Fournir des donn\u00e9es pour les syst\u00e8mes de dossiers m\u00e9dicaux \u00e9lectroniques<\/li>
  • Industrie <\/li>
  • Logistique de transport et d'entreposage, pr\u00e9vention du vol \u00e0 l'\u00e9talage\u00a0;<\/li>
  • Syst\u00e8mes de contr\u00f4le et de gestion d'acc\u00e8s<\/li>
  • Syst\u00e8mes de gestion des bagages<\/li>
  • Passeports<\/li><\/ul>\n\n\n\n

    La FDA n'est au courant d'aucun effet secondaire associ\u00e9 \u00e0 la RFID. Cependant, il existe des inqui\u00e9tudes quant au danger potentiel d'interf\u00e9rences \u00e9lectromagn\u00e9tiques (EMI) pour les dispositifs m\u00e9dicaux \u00e9lectroniques provenant d'\u00e9metteurs de radiofr\u00e9quences tels que la RFID. Les interf\u00e9rences \u00e9lectromagn\u00e9tiques sont la d\u00e9gradation d'\u00e9quipements ou de syst\u00e8mes (tels que des dispositifs m\u00e9dicaux) caus\u00e9e par des interf\u00e9rences \u00e9lectromagn\u00e9tiques.<\/p>\n\n\n\n

    Avantages de l'utilisation de la technologie<\/h2>\n\n\n\n
    • Chaque puce poss\u00e8de un num\u00e9ro de s\u00e9rie unique qui n'est attribu\u00e9 qu'une seule fois dans le monde (UID ou TID). Cela garantit une assignabilit\u00e9 claire au sein de chaque produit et assure l'individualisation de l'ensemble de la gamme de produits.<\/li>
    • M\u00e9moire de donn\u00e9es r\u00e9inscriptible sur la puce. Les informations sur le support de donn\u00e9es RFID peuvent \u00eatre modifi\u00e9es, effac\u00e9es ou compl\u00e9t\u00e9es \u00e0 tout moment. Les donn\u00e9es produit, service, production ou maintenance sont disponibles directement sur le produit. (Avantage par rapport aux codes-barres conventionnels)<\/li>
    • La communication qui se produit entre le support de donn\u00e9es RFID et le syst\u00e8me de lecture-\u00e9criture sans n\u00e9cessiter de contact visuel le rend r\u00e9sistant \u00e0 la contamination en le pla\u00e7ant dans des endroits prot\u00e9g\u00e9s, ainsi qu'une int\u00e9gration invisible dans les produits existants et en simplifiant le processus.<\/li>
    • Taux de transfert de donn\u00e9es \u00e9lev\u00e9 du premier passage 100% dans le cas des codes \u00e0 barres.<\/li>
    • Capable de lire simultan\u00e9ment plusieurs supports de donn\u00e9es RFID en une seule \u00e9tape de travail (mass capture), ce qui acc\u00e9l\u00e8re les processus.<\/li><\/ul>\n\n\n\n

      Est-ce que tout est si bon ?<\/h2>\n\n\n\n

      L'utilisation de la RFID a suscit\u00e9 une controverse consid\u00e9rable et certains d\u00e9fenseurs de la vie priv\u00e9e des consommateurs ont lanc\u00e9 des boycotts de produits. Les experts en protection des consommateurs Catherine Albrecht et Liz McIntyre, deux critiques \u00e9minentes, ont identifi\u00e9 deux probl\u00e8mes majeurs de confidentialit\u00e9 concernant la RFID, qui sont<\/p>\n\n\n\n

      \u00c9tant donn\u00e9 que le propri\u00e9taire de l'article peut ne pas \u00eatre au courant de l'\u00e9tiquette RFID et que l'\u00e9tiquette peut \u00eatre lue \u00e0 distance \u00e0 l'insu de la personne, des donn\u00e9es sensibles peuvent \u00eatre obtenues sans consentement.<\/p>

      <\/p><\/blockquote><\/figure>\n\n\n\n

      Si l'article \u00e9tiquet\u00e9 est pay\u00e9 par carte de cr\u00e9dit ou en conjonction avec l'utilisation d'une carte de fid\u00e9lit\u00e9, il sera possible d'identifier indirectement l'acheteur en lisant l'identifiant unique global de cet article contenu dans l'\u00e9tiquette RFID. Cela est possible si la personne qui regarde a \u00e9galement acc\u00e8s aux donn\u00e9es de la carte de fid\u00e9lit\u00e9 et de la carte de cr\u00e9dit, et que la personne qui poss\u00e8de l'\u00e9quipement sait o\u00f9 se trouvera le client.<\/p>\n\n\n\n

      S\u00e9curit\u00e9 RFID<\/h2>\n\n\n\n

      Lors de l'examen des propri\u00e9t\u00e9s de s\u00e9curit\u00e9 de diverses conceptions RFID, il est utile d'articuler des objectifs de s\u00e9curit\u00e9 clairs. <\/p>\n\n\n\n

      • Les balises (ci-apr\u00e8s \u00ab\u00a0balises\u00a0\u00bb) ne doivent pas compromettre la vie priv\u00e9e de leurs propri\u00e9taires. <\/li>
      • Les informations ne doivent pas \u00eatre partag\u00e9es avec des lecteurs non autoris\u00e9s et ne doivent pas permettre des associations de suivi \u00e0 long terme entre les balises et leurs propri\u00e9taires.<\/li>
      • Pour emp\u00eacher le suivi, les propri\u00e9taires doivent \u00eatre en mesure de d\u00e9tecter et de d\u00e9sactiver toutes les balises qu'ils portent.<\/li>
      • La sortie des \u00e9tiquettes publiques doit \u00eatre al\u00e9atoire ou facilement modifiable pour \u00e9viter les associations \u00e0 long terme entre les \u00e9tiquettes et les d\u00e9tenteurs.<\/li>
      • Le contenu des balises priv\u00e9es doit \u00eatre prot\u00e9g\u00e9 par des contr\u00f4les d'acc\u00e8s et, si les canaux d'interrogation sont suppos\u00e9s non s\u00e9curis\u00e9s, par un chiffrement.<\/li>
      • Les balises et les lecteurs doivent se faire confiance. L'usurpation d'identit\u00e9 par l'une ou l'autre des parties devrait \u00eatre pratiquement impossible. <\/li>
      • En plus de fournir un m\u00e9canisme de contr\u00f4le d'acc\u00e8s, l'authentification mutuelle entre les balises et les lecteurs fournit \u00e9galement un degr\u00e9 de confiance. Le d\u00e9tournement de session et les attaques par rejeu sont \u00e9galement pr\u00e9occupants. L'induction de panne ou l'interruption de courant ne doit pas rompre les protocoles ou ouvrir des fen\u00eatres pour les tentatives de falsification. Les balises et les lecteurs doivent \u00eatre r\u00e9sistants \u00e0 la relecture ou aux attaques de l'attaquant du milieu.<\/li><\/ul>\n\n\n\n

        Moyens de s\u00e9curiser l'utilisation de la technologie RFID<\/h2>\n\n\n\n

        Avec ces objectifs de s\u00e9curit\u00e9 \u00e0 l'esprit, tenez compte des propri\u00e9t\u00e9s de s\u00e9curit\u00e9 des balises d'usine passives en lecture seule. Chaque balise contient un identifiant unique. Bien qu'il n'y ait rien de plus "d\u00e9sordonn\u00e9" qu'un code-barres optique, la surveillance automatique des \u00e9tiquettes RF est possible. Ce mod\u00e8le de base va clairement \u00e0 l'encontre de l'objectif de confidentialit\u00e9, car le suivi des propri\u00e9taires de balises et la lecture du contenu des balises sont possibles si la balise est correctement repr\u00e9sent\u00e9e dans le champ de demande du lecteur. Ni les balises ni les lecteurs ne sont authentifi\u00e9s - il n'y a donc pas de concept de confiance.<\/p>\n\n\n\n

        Supposons que nous appliquions une politique de suppression des num\u00e9ros de s\u00e9rie uniques au point de vente pour rem\u00e9dier \u00e0 ces lacunes. Les \u00e9tiquettes conserv\u00e9es par les consommateurs contiendraient toujours des informations sur le code du produit, mais pas des num\u00e9ros d'identification uniques. Malheureusement, le suivi est toujours possible en liant des \u00ab\u00a0agr\u00e9gations\u00a0\u00bb de certains types de balises aux identifiants des d\u00e9tenteurs. Par exemple, la tendance unique des chaussures Gucci \u00e9tiquet\u00e9es RFID, des montres Rolex et des cigares Cohiba peut trahir votre anonymat. De plus, ce mod\u00e8le n'offre toujours aucun m\u00e9canisme de confiance.<\/p>\n\n\n\n

        Garantir les objectifs de s\u00e9curit\u00e9 d\u00e9clar\u00e9s n\u00e9cessite la mise en \u0153uvre d'un contr\u00f4le d'acc\u00e8s et d'une authentification. La cryptographie \u00e0 cl\u00e9 publique offre une solution. Une cl\u00e9 publique de lecteur sp\u00e9cifique (type de) et une cl\u00e9 priv\u00e9e unique peuvent \u00eatre int\u00e9gr\u00e9es dans chaque balise. Lors de l'interrogation, les \u00e9tiquettes et les lecteurs peuvent s'authentifier mutuellement avec ces cl\u00e9s en utilisant des protocoles bien compris. Pour \u00e9viter les \u00e9coutes clandestines dans la zone de vote, les balises peuvent crypter leur contenu \u00e0 l'aide d'un num\u00e9ro unique al\u00e9atoire pour emp\u00eacher le suivi. Malheureusement, la prise en charge d'une cryptographie \u00e0 cl\u00e9 publique forte d\u00e9passe les ressources des balises \u00e0 faible co\u00fbt ($0.05-$0.10), bien que des solutions existent pour les balises plus co\u00fbteuses.<\/p>\n\n\n\n

        L'authentification de message sym\u00e9trique n\u00e9cessite que chaque \u00e9tiquette ait une cl\u00e9 unique pour le lecteur ou que la cl\u00e9 soit partag\u00e9e par le paquet d'\u00e9tiquettes. La prise en charge d'une cl\u00e9 unique pour chaque balise n\u00e9cessite une gestion complexe des cl\u00e9s. Si les cl\u00e9s doivent \u00eatre partag\u00e9es, les balises doivent \u00eatre r\u00e9sistantes aux attaques physiques d\u00e9crites dans ; sinon, le compromis d'une \u00e9tiquette efficace met l'ensemble du lot en danger. La mise en \u0153uvre d'une m\u00e9moire s\u00e9curis\u00e9e sur une \u00e9tiquette peu co\u00fbteuse avec un nombre d'\u00e9vents logiques dans les centaines est un d\u00e9fi, en particulier \u00e0 la lumi\u00e8re de la difficult\u00e9 de prot\u00e9ger la m\u00e9moire sur des cartes \u00e0 puce \u00e0 ressources relativement \u00e9lev\u00e9es. M\u00eame la prise en charge d'un chiffrement sym\u00e9trique robuste est un d\u00e9fi \u00e0 court terme.<\/p>\n\n\n\n

        Compte tenu des contraintes de ressources \u00e0 court terme des \u00e9tiquettes \u00e0 faible co\u00fbt, nous discutons d'un sch\u00e9ma de s\u00e9curit\u00e9 RFID simple bas\u00e9 sur une fonction de hachage unidirectionnelle. En pratique, une fonction de hachage cryptographique optimis\u00e9e pour le mat\u00e9riel suffira, en supposant qu'elle peut \u00eatre impl\u00e9ment\u00e9e avec beaucoup moins de ressources que le chiffrement sym\u00e9trique. Dans ce sch\u00e9ma, chaque \u00e9tiquette activ\u00e9e par hachage contient une partie de la m\u00e9moire r\u00e9serv\u00e9e au \u00ab\u00a0m\u00e9ta-identifiant\u00a0\u00bb et fonctionne dans l'\u00e9tat d\u00e9verrouill\u00e9 ou verrouill\u00e9. Dans l'\u00e9tat d\u00e9verrouill\u00e9, toutes les fonctionnalit\u00e9s et la m\u00e9moire de la balise sont disponibles pour tout le monde dans la zone d'interrogation.<\/p>\n\n\n\n

        Pour verrouiller une \u00e9tiquette, le propri\u00e9taire calcule la valeur de hachage d'une cl\u00e9 al\u00e9atoire et l'envoie \u00e0 l'\u00e9tiquette en tant que valeur de verrouillage, c'est-\u00e0-dire verrou = hachage (cl\u00e9). \u00c0 son tour, la balise stocke la valeur de verrouillage dans la zone de m\u00e9moire du m\u00e9ta-id et passe \u00e0 l'\u00e9tat verrouill\u00e9. Tant que la balise est verrouill\u00e9e, elle r\u00e9pond \u00e0 toutes les requ\u00eates avec la valeur actuelle du m\u00e9ta-identifiant et restreint toutes les autres fonctions. Pour d\u00e9verrouiller le tag, le propri\u00e9taire envoie au tag la valeur de cl\u00e9 d'origine. La balise hache ensuite cette valeur et la compare au verrou stock\u00e9 sous le m\u00e9ta-id. Si les valeurs correspondent, la balise est d\u00e9verrouill\u00e9e.<\/p>\n\n\n\n

        Chaque balise r\u00e9pond toujours aux requ\u00eates sous une forme ou une autre et r\u00e9v\u00e8le ainsi toujours son existence. Les \u00e9tiquettes seront \u00e9quip\u00e9es d'un m\u00e9canisme d'autodestruction physique et ne seront d\u00e9verrouill\u00e9es que lors de la communication avec un lecteur autoris\u00e9. En cas de coupure de courant ou d'interruption de transmission, les balises reviendront \u00e0 l'\u00e9tat verrouill\u00e9 par d\u00e9faut. Un canal de confiance peut \u00eatre d\u00e9fini pour les fonctions de contr\u00f4le telles que la gestion des cl\u00e9s, la d\u00e9sactivation des balises ou m\u00eame l'\u00e9criture des balises, n\u00e9cessitant un contact physique entre le dispositif de contr\u00f4le et la balise. Exiger un contact physique pour les fonctions critiques aide \u00e0 se prot\u00e9ger contre le sabotage du r\u00e9seau sans fil ou les attaques par d\u00e9ni de service.<\/p>\n\n\n\n

        Un m\u00e9canisme de verrouillage bas\u00e9 sur le hachage r\u00e9sout la plupart de nos probl\u00e8mes de confidentialit\u00e9. Le contr\u00f4le d'acc\u00e8s au contenu des balises est limit\u00e9 aux d\u00e9tenteurs de cl\u00e9s.<\/p>\n\n\n\n

        Bien que cette option de conception satisfasse partiellement certaines propri\u00e9t\u00e9s de s\u00e9curit\u00e9 souhait\u00e9es, des impl\u00e9mentations plus s\u00e9curis\u00e9es n\u00e9cessitent plusieurs d\u00e9veloppements. Un domaine de recherche cl\u00e9 est le d\u00e9veloppement et la mise en \u0153uvre de primitives cryptographiques \u00e0 faible co\u00fbt. Il s'agit notamment des fonctions de hachage, des g\u00e9n\u00e9rateurs de nombres al\u00e9atoires et des fonctions cryptographiques sym\u00e9triques et \u00e0 cl\u00e9 publique. Un mat\u00e9riel peu co\u00fbteux doit minimiser la surface du circuit et la consommation d'\u00e9nergie sans impact n\u00e9gatif sur le temps de calcul. La s\u00e9curit\u00e9 RFID peut b\u00e9n\u00e9ficier d'am\u00e9liorations des syst\u00e8mes existants ainsi que de nouveaux d\u00e9veloppements. Les dispositifs RFID plus co\u00fbteux offrent d\u00e9j\u00e0 un cryptage sym\u00e9trique et des algorithmes \u00e0 cl\u00e9 publique. L'adaptation de ces algorithmes pour des dispositifs RFID passifs \u00e0 faible co\u00fbt devrait \u00eatre une r\u00e9alit\u00e9 dans quelques ann\u00e9es.<\/p>\n\n\n\n

        Les protocoles utilisant ces primitives cryptographiques doivent \u00eatre r\u00e9sistants aux coupures de courant et aux dysfonctionnements. Par rapport aux cartes \u00e0 puce, les \u00e9tiquettes RFID sont plus vuln\u00e9rables \u00e0 ces types d'attaques. Les protocoles doivent tenir compte de la perturbation des canaux sans fil ou des tentatives d'interception des communications. Les balises elles-m\u00eames doivent se remettre en douceur d'une coupure de courant ou d'une interruption de communication sans compromettre la s\u00e9curit\u00e9. Les am\u00e9liorations continues de la technologie brouillent progressivement les fronti\u00e8res entre les dispositifs RFID, les cartes \u00e0 puce et les ordinateurs omnipr\u00e9sents. La recherche visant \u00e0 am\u00e9liorer la s\u00e9curit\u00e9 des dispositifs RFID contribuera \u00e0 ouvrir la voie \u00e0 un syst\u00e8me informatique ubiquitaire universel et s\u00e9curis\u00e9. Tous les d\u00e9veloppements li\u00e9s aux \u00e9tiquettes RFID et autres syst\u00e8mes embarqu\u00e9s peuvent contribuer \u00e0 une infrastructure fiable et s\u00e9curis\u00e9e, offrant de nombreuses applications potentielles int\u00e9ressantes. <\/p>\n\n\n\n

        conclusion<\/h2>\n\n\n\n

        Ainsi, les avantages incontestables de l'identification RFID sont :<\/p>\n\n\n\n

        • Pas besoin de contact direct ni de visibilit\u00e9<\/li>
        • Rapidit\u00e9 et pr\u00e9cision<\/li>
        • Dur\u00e9e de vie illimit\u00e9e<\/li>
        • Grand volume d'informations stock\u00e9es sur un petit support<\/li>
        • Possibilit\u00e9 de r\u00e9\u00e9criture multiple<\/li>
        • Prix<\/li><\/ul>\n\n\n\n

           Gr\u00e2ce \u00e0 l'utilisation de cette technologie, nous avons d\u00e9j\u00e0 r\u00e9ussi :<\/p>\n\n\n\n

          • R\u00e9duire le nombre d'erreurs caus\u00e9es par la saisie manuelle des donn\u00e9es<\/li>
          • Augmenter l'efficacit\u00e9 de nombreux processus industriels gr\u00e2ce \u00e0 l'automatisation<\/li>
          • Automatisez l'ensemble des processus de production<\/li>
          • Am\u00e9liorer le contr\u00f4le de la qualit\u00e9 des op\u00e9rations<\/li><\/ul>\n\n\n\n

            Aux qualit\u00e9s positives s'ajoutent les n\u00e9gatives :<\/p>\n\n\n\n

            • Exposition aux interf\u00e9rences<\/li>
            • Effets sur la sant\u00e9 humaine<\/li>
            • Collisions<\/li>
            • Confidentialit\u00e9 des donn\u00e9es lues<\/li><\/ul>","protected":false},"excerpt":{"rendered":"

              Dans le monde d'aujourd'hui, la capacit\u00e9 de r\u00e9cup\u00e9rer rapidement et facilement de grandes quantit\u00e9s d'informations est sans aucun doute appr\u00e9ci\u00e9e. Chaque ann\u00e9e, des d\u00e9veloppements sont r\u00e9alis\u00e9s pour cr\u00e9er des supports pratiques et compacts pour stocker, transmettre et prot\u00e9ger certaines donn\u00e9es. Aujourd'hui, l'humanit\u00e9 a fait un grand pas dans l'\u00e8re num\u00e9rique, offrant \u00e0 presque tout le monde la possibilit\u00e9 d'acc\u00e9der \u00e0 [\u2026]<\/p>","protected":false},"author":1,"featured_media":1632,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[28,20,25,17],"tags":[],"acf":[],"_links":{"self":[{"href":"https:\/\/tag-rfid.com\/fr\/wp-json\/wp\/v2\/posts\/1629"}],"collection":[{"href":"https:\/\/tag-rfid.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tag-rfid.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tag-rfid.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tag-rfid.com\/fr\/wp-json\/wp\/v2\/comments?post=1629"}],"version-history":[{"count":0,"href":"https:\/\/tag-rfid.com\/fr\/wp-json\/wp\/v2\/posts\/1629\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tag-rfid.com\/fr\/wp-json\/wp\/v2\/media\/1632"}],"wp:attachment":[{"href":"https:\/\/tag-rfid.com\/fr\/wp-json\/wp\/v2\/media?parent=1629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tag-rfid.com\/fr\/wp-json\/wp\/v2\/categories?post=1629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tag-rfid.com\/fr\/wp-json\/wp\/v2\/tags?post=1629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}