InsĂ©rezsimplement la carte Anti-RFID dans votre portefeuille, porte-cartes, sac Ă  main ou I-Clip. Lorsqu’un scanner essaie de lire vos donnĂ©es, la puce Ă©lectronique que contient la carte HIKERS crĂ©e un champ magnĂ©tique qui brouille la communication, protĂ©geant ainsi vos

Introduction Dans le Brevet n° 7 777 631 Puce de corps Selon wikipĂ©dia Les technologies de radio-identification pourraient s’avĂ©rer dangereuses pour l’individu et la sociĂ©tĂ© ex santĂ© et protection de la vie privĂ©e avec Marquage d’objets Marquage d’ĂȘtres vivants Types d’applications RFID non exhaustif Chiffrement des donnĂ©es AccĂšs physique au matĂ©riel Utilisation malveillante d’outils créés pour assurer la sĂ©curitĂ© Dans le BREVET US 7645326 B2 / de James Neil Rodgers, en 2007 distribution RFID activĂ© par l’introduction de particules hautement rĂ©flĂ©chissante d’oxyde d’aluminium Pour comprendre comment marche une machine ou un produit il faut toujours un mode d’emploi », cela vous permet de savoir son fonctionnement, mais aussi de savoir comment utilisĂ© ses diverses spĂ©cificitĂ©s. Mais qui demande l’exigence de cette demande ? Faute de ne pas savoir les causes, il faut expliquez les effets. La puce existe sous diffĂ©rentes formes. Sachez que les domaines d’applications des RFID concernent tous les domaines de votre vie. Nul besoin de l’avoir dans le corps, tout est dĂ©jĂ  rĂ©pertoriĂ© et Ă©tiqueter. Serait-il temps de passer Ă  l’ùre de l’étiquetage humain par RFID atmosphĂ©rique plutĂŽt que logĂ© dans le bras ? Vous ĂȘtes peut-ĂȘtre comme alice, perdue dans la matrice ? La RFID Ă©tant une technologie sans fil, ce type d’attaque est particuliĂšrement redoutable. Rien n’empĂȘche un espion d’intercepter le trafic entre l’étiquette RFID et le lecteur pour en extraire de l’information. source Verichip inc Il existe aussi la SMART DUST en rĂ©fĂ©rence – PoussiĂšre intelligente Le BREVET US 7645326 B2 / de James Neil Rodgers, en 2007 Le Brevet n° 7 777 631 Puce de corps Lisez le peu de rĂ©fĂ©rence sur wikipĂ©dia, et rĂ©fĂ©rĂ© vous aux publications que je dĂ©die sur mon site, dont les brevets que je cite pour comprendre l’emploi. Selon wikipĂ©dia La radio-identification, le plus souvent dĂ©signĂ©e par le sigle RFID de l’anglais radio frequency identification, Est une mĂ©thode pour mĂ©moriser et rĂ©cupĂ©rer des donnĂ©es Ă  distance en utilisant des marqueurs appelĂ©s radio-Ă©tiquettes » RFID tag » ou RFID transponder » en anglais.Les radio-Ă©tiquettes sont de petits objets, tels que des Ă©tiquettes autoadhĂ©sives, qui peuvent ĂȘtre collĂ©s ou incorporĂ©s dans des objets ou produits et mĂȘme implantĂ©s dans des organismes vivants animaux, corps humain. Les radio-Ă©tiquettes comprennent une antenne associĂ©e Ă  une puce Ă©lectronique qui leur permet de recevoir et de rĂ©pondre aux requĂȘtes radio Ă©mises depuis l’émetteur-rĂ©cepteur. Ces puces Ă©lectroniques contiennent un identifiant et Ă©ventuellement des donnĂ©es complĂ©mentaires. Explication du processus Cette technologie d’identification peut ĂȘtre utilisĂ©e pour identifier les objets, comme avec un code-barres on parle alors d’étiquette Ă©lectronique ; les personnes, en Ă©tant intĂ©grĂ©e dans les passeports, carte de transport, carte de paiement on parle alors de carte sans contact ; les carnivores domestiques chats, chiens et furets dont l’identification RFID est obligatoire dans de nombreux pays, en Ă©tant implantĂ©e sous la peau. C’est Ă©galement le cas de maniĂšre non obligatoire pour d’autres animaux de compagnie ou d’élevage on parle alors de puce sous-cutanĂ©e. Principe Un systĂšme de radio-identification se compose de marqueurs, nommĂ©s radio-Ă©tiquettes ou transpondeurs de l’anglais transponder en, contraction des mots transmitter et responder et d’un ou plusieurs lecteurs. Un marqueur est composĂ© d’une puce et d’une antenne. Lecteurs Ce sont des dispositifs actifs, Ă©metteurs de radiofrĂ©quences qui vont activer les marqueurs qui passent devant eux en leur fournissant Ă  courte distance l’énergie dont ceux-ci ont besoin. La frĂ©quence utilisĂ©e est variable, selon le type d’application visĂ© et les performances recherchĂ©es 125 kHz ; 134,2 kHz pour la charge du transpondeur ; 134,2 kHz pour un bit 0 et 123,2 kHz pour un bit 1 pour la rĂ©ponse du transpondeur dans le cas d’une transmission FSK Texas Instruments Series 2000 ; 13,56 MHz ISO 14443A 1-4, ISO 14443B 1-4, ISO 15693-3 et ISO 18000-3 ; 915 MHz aux États-Unis, de 865 MHz Ă  868 MHz dans l’Union europĂ©enne pour l’UHF EPCglobal et ISO 18000-6c ; les frĂ©quences et les puissances d’émission dĂ©pendent des lĂ©gislations en vigueur ; 2,45 GHz ou 5,8 GHz micro-ondes. Une frĂ©quence plus Ă©levĂ©e prĂ©sente l’avantage de permettre un Ă©change d’informations entre lecteur et marqueur Ă  des dĂ©bits plus importants qu’en basse frĂ©quence. Les dĂ©bits importants permettent l’implĂ©mentation de nouvelles fonctionnalitĂ©s au sein des marqueurs cryptographie, mĂ©moire plus importante, anti-collision. Par contre une frĂ©quence plus basse bĂ©nĂ©ficiera d’une meilleure pĂ©nĂ©tration dans la matiĂšre. L’anti-collision est la possibilitĂ© pour un lecteur de dialoguer avec un marqueur lorsque plus d’un marqueur se trouvent dans son champ de dĂ©tection. Plusieurs algorithmes d’anti-collision sont dĂ©crits par les normes ISO 14443, ISO 15693 et ISO 18000. Radio-Ă©tiquettes Ce sont des dispositifs passifs, ne nĂ©cessitant aucune source d’énergie en dehors de celle fournie par les lecteurs au moment de leur interrogation. Auparavant, la lecture des puces passives Ă©tait limitĂ©e Ă  une distance d’environ 10 mĂštres, mais maintenant, grĂące Ă  la technologie utilisĂ©e dans les systĂšmes de communications avec l’espace lointain, cette distance peut s’étendre jusqu’à 200 mĂštres. Outre de l’énergie pour l’étiquette, le lecteur envoie un signal d’interrogation particulier auquel rĂ©pond l’étiquette. L’une des rĂ©ponses les plus simples possibles est le renvoi d’une identification numĂ©rique, par exemple celle du standard EPC-96 qui utilise 96 bits. Une table ou une base de donnĂ©es peut alors ĂȘtre consultĂ©e pour assurer un contrĂŽle d’accĂšs, un comptage ou un suivi donnĂ© sur une ligne de montage, ainsi que toute statistique souhaitable. Le marqueur est extrĂȘmement discret par sa finesse parfois celle d’une feuille de rhodoĂŻd, sa taille rĂ©duite quelques millimĂštres, et sa masse nĂ©gligeable. Son coĂ»t Ă©tant devenu minime, on peut envisager de le rendre jetable, bien que la rĂ©utilisation soit plus Ă©cologiquement correcte ». Le marqueur se compose d’une antenne ; d’une puce de silicium ; d’un substrat et/ou d’une encapsulation. Notons aussi l’existence des marqueurs actifs » et semi-actifs » aussi appelĂ©s BAP, enBattery-Assisted Passive tags, frmarqueurs passifs assistĂ©s par batterie qui incluent une batterie. Les Ă©tiquettes actives sont Ă©quipĂ©es d’une batterie leur permettant d’émettre un signal. De ce fait, ils peuvent ĂȘtre lus depuis de longues distances, contrairement aux marqueurs passifs. Cependant, une Ă©mission active d’informations signale Ă  tous la prĂ©sence des marqueurs et pose des questions quant Ă  la sĂ©curitĂ© des marchandises. Les Ă©tiquettes semi-actives n’utilisent pas leur batterie pour Ă©mettre des signaux. Elles agissent comme des Ă©tiquettes passives au niveau communication. Mais leur batterie leur permet, par exemple, d’enregistrer des donnĂ©es lors du transport. Ces Ă©tiquettes sont utilisĂ©es dans les envois de produits sous tempĂ©rature dirigĂ©e et enregistrent la tempĂ©rature de la marchandise Ă  intervalle rĂ©gulier. Contraintes Éthique, vie privĂ©e Dans le monde, dans les annĂ©es 2000, dans tous les pays industrialisĂ©s, les puces RFID se banalisent trĂšs vite, et en 2010, l’implantation de micropuces chez l’homme se pratique dĂ©jĂ  ex puce VeriChipℱ ou code barre humain », avec le risque corrĂ©latif de formes de contrĂŽle de l’individu et de la sociĂ©tĂ© », avant mĂȘme que la lĂ©gislation n’ait eu le temps de s’appuyer sur une rĂ©flexion Ă©thique approfondie, notamment concernant les dispositif actifs ou passifs et de plus en plus miniaturisĂ©s en 2006, Hitachi proposait dĂ©jĂ  une puce carrĂ©e de x mm ; Plus petite que le diamĂštre d’un cheveu.Implantables ou implantĂ©s dans le corps humain , dans ou sur les vĂȘtements wearable computing ou cyber-vĂȘtement, les objets communicants une sociĂ©tĂ© allemande, Ident Technology , a mis au point des dispositifs faisant de la peau humaine ou animale vivante ou d’autres parties du corps un transmetteur de donnĂ©es numĂ©riques, ces puces sont autant d’innovations qui sont aussi sources de questions Ă©thiques et de risques de dĂ©rives nouveaux. En Europe, aprĂšs un rapport de 2005 sur les nouveaux implants dans le corps humain, , et aprĂšs une table ronde organisĂ©e par le GEE fin 2004 Ă  Amsterdam, la Commission europĂ©enne a demandĂ© un avis au Groupe interservice sur l’éthique », dont le secrĂ©tariat est assurĂ© par le BEPA Bureau des Conseillers de Politique europĂ©enne. Il travaille en lien avec le Groupe europĂ©en d’éthique des sciences et des nouvelles technologies » lequel – Ă  la demande du GEE – a produit, le 16 mars 2005, un avis intitulĂ© Aspects Ă©thiques des implants TIC dans le corps humain ». Les droits fondamentaux concernĂ©s sont la DignitĂ© humaine, le Droit Ă  l’intĂ©gritĂ© de la personne, la Protection des donnĂ©es Ă  caractĂšre personnel voir la Charte des droits fondamentaux de l’Union europĂ©enne. La question touche aussi la santĂ© publique, la protection de la vie privĂ©e dans le secteur des communications Ă©lectroniques, la lĂ©gislation sur les dispositifs mĂ©dicaux implantables actifs, le consentement et le droit Ă  l’information, la protection du gĂ©nome humain, la protection des personnes Ă  l’égard du traitement automatisĂ© des donnĂ©es Ă  caractĂšre personnel, les possibles utilisations abusives . En France, oĂč existe conformĂ©ment Ă  la lĂ©gislation europĂ©enne un droit Ă  l’intĂ©gritĂ© physique, la CNIL s’est inquiĂ©tĂ©e – dans son rapport annuel du 16 mai 2008 – des risques de traçabilitĂ© des individus qui n’ont pas accĂšs Ă  leurs donnĂ©es. Obstacles Environnement mĂ©tallique La lecture de radio-Ă©tiquettes posĂ©es sur des objets situĂ©s dans un conteneur mĂ©tallique est plus difficile. La distance de communication possible est diminuĂ©e, par effet de cage de Faraday, qui rĂ©alise un blindage Ă©lectromagnĂ©tique. Collisions Lorsque plusieurs marqueurs se trouvent dans le champ d’un mĂȘme lecteur, les communications sont brouillĂ©es par l’activitĂ© simultanĂ©e des marqueurs. La dĂ©tection de la collision est en fait une dĂ©tection d’erreur de transmission, Ă  l’aide d’un bit de paritĂ©, d’une somme de contrĂŽle ou d’une fonction de hachage. DĂšs qu’une erreur est dĂ©tectĂ©e, l’algorithme d’anticollision est appliquĂ©. Plusieurs mĂ©thodes d’anticollision ont Ă©tĂ© dĂ©veloppĂ©es. Voici les quatre principales La mĂ©thode frĂ©quentielle Chaque marqueur communique sur une plage de frĂ©quences diffĂ©rente avec le lecteur. En pratique, c’est inutilisable Ă  grande Ă©chelle. La mĂ©thode spatiale Avec une antenne directionnelle et Ă  puissance variable, le lecteur va couvrir petit Ă  petit chaque partie de l’espace pour communiquer avec chaque marqueur et l’inhiber, en attendant de le rĂ©activer pour ensuite communiquer avec. En pratique, la prĂ©sence de deux marqueurs Ă  faible distance l’un de l’autre rend cette mĂ©thode inefficace. La mĂ©thode temporelle Le lecteur propose aux marqueurs une sĂ©rie de canaux de temps dans lesquels ils peuvent rĂ©pondre. Les marqueurs choisissent de façon alĂ©atoire le canal de temps dans lequel ils vont rĂ©pondre. Si un marqueur est le seul Ă  rĂ©pondre dans ce canal de temps, il est dĂ©tectĂ© et inhibĂ© par le lecteur. S’il y a plusieurs marqueurs qui rĂ©pondent en mĂȘme temps, il sera nĂ©cessaire d’effectuer Ă  nouveau cette mĂ©thode. Petit Ă  petit, tous les marqueurs sont connus et inhibĂ©s ; il suffit alors au lecteur de rĂ©activer le marqueur avec lequel il souhaite communiquer. En pratique, le cĂŽtĂ© alĂ©atoire fait que la durĂ©e de cette mĂ©thode est inconnue. La mĂ©thode systĂ©matique Il existe de nombreux brevets dĂ©crivant des mĂ©thodes systĂ©matiques. Cette mĂ©thode consiste Ă  dĂ©tecter puis inhiber tour Ă  tour tous les marqueurs en parcourant l’arbre de toutes les possibilitĂ©s d’identifiants par exemple, le lecteur envoie une requĂȘte du type Tous les marqueurs dont le premier bit d’identification est 1 doivent se manifester. » Si un seul marqueur se manifeste, le lecteur l’inhibe, et s’intĂ©resse ensuite aux marqueurs avec pour premier bit 0, et ainsi de suite. En pratique, cette mĂ©thode peut parfois s’avĂ©rer longue. Marquage d’objets SystĂšme implantĂ© d’identification et mĂ©morisation de maniĂšre courante, des puces basse frĂ©quence 125 Ă  135 kHz sont utilisĂ©es pour la traçabilitĂ© d’objets ex fĂ»ts de biĂšre. La traçabilitĂ© d’objets tels que des livres dans les librairies et les bibliothĂšques ou la localisation des bagages dans les aĂ©roports utilise plutĂŽt la classe haute frĂ©quence 13,56 MHz. ContrĂŽle d’accĂšs il se fait par badge de proximitĂ© » ou mains-libres ». Certaines clĂ©s Ă©lectroniques » d’accĂšs sont des marqueurs permettant la protection sans serrures » de bĂątiments ou portiĂšres automobiles. Les badges mains-libres, permettent une utilisation jusqu’à 150 cm selon le type d’antenne utilisĂ©e. Ils peuvent contenir une IdentitĂ© numĂ©rique ou un certificat Ă©lectronique ou y rĂ©agir et permettent l’accĂšs Ă  un objet communicant ou son activation. UtilisĂ© par exemple pour le contrĂŽle d’accĂšs Ă  des systĂšmes de transports en commun exemple Passe Navigo Le contrĂŽle d’accĂšs Ă  des bĂątiments sensibles est un domaine oĂč le systĂšme de radio-identification remplace les badges magnĂ©tiques, permettant l’authentification des personnes sans contact. La radio-frĂ©quence de la plupart des badges d’accĂšs ne permet qu’une utilisation Ă  quelques centimĂštres, mais ils ont l’avantage de permettre une lecture-Ă©criture dans la puce, pour mĂ©moriser des informations biomĂ©triques, par exemple. TraçabilitĂ© distante d’objets fixes ou mobiles Par exemple, des palettes et conteneurs peuvent ĂȘtre suivis dans des entrepĂŽts ou sur les docks via des marqueurs UHF ultra haute frĂ©quence. À cette frĂ©quence, la lecture n’est thĂ©oriquement pas possible Ă  travers l’eau et donc le corps humain. Cependant lors des RFID Journal Awards 2008, l’entreprise Omni-ID a prĂ©sentĂ© une Ă©tiquette RFID lisible Ă  travers l’eau et Ă  proximitĂ© de mĂ©tal, avec un taux de fiabilitĂ© de 99,9 %. Des marqueurs micro-ondes 2,45 GHz permettent le contrĂŽle d’accĂšs Ă  longue distance de vĂ©hicules, comme par exemple sur de grandes zones industrielles. Ces marqueurs sont gĂ©nĂ©ralement actifs. TraçabilitĂ© d’aliments Dans la chaĂźne du froid, des aliments peuvent thĂ©oriquement ĂȘtre suivis par une puce enregistrant les variations de tempĂ©rature. Transactions financiĂšres Moyen de paiement À Hong Kong et aux Pays-Bas des marqueurs en forme de carte de crĂ©dit sont rĂ©pandus comme moyen de paiement Ă©lectronique Ă©quivalent de Moneo en France. Elles sont Ă©galement utilisĂ©es Ă  Bruxelles Belgique comme titre de transport sur le rĂ©seau de STIB voir MoBIB et dĂ©sormais en France, Ă  travers les services de paiement sans contact de Cityzi, expĂ©rimentĂ©s Ă  Nice depuis 201022. Marquage d’ĂȘtres vivants Identification de plantes arbres de la ville de Paris, d’animaux d’élevage vaches, cochons ou d’animaux de compagnie comme les chats et les chiens grace Ă  une puce installĂ©e sous la peau dans le cou, d’animaux sauvages cigognes, manchots ce sont gĂ©nĂ©ralement des puces basse frĂ©quence 125 Ă  135 kHz. RelevĂ©s scientifiques des marqueurs sont aussi des moyens de communication pour la collecte des donnĂ©es issues des relevĂ©s scientifiques monitoring produits dans un organisme ou par des stations de mesure isolĂ©es et autonomes stations mĂ©tĂ©orologiques, volcaniques ou polaires. Chez l’Homme des radio-marqueurs sous-cutanĂ©es, originellement conçus pour la traçabilitĂ© des animaux, peuvent sans aucune contrainte technique ĂȘtre utilisĂ©s sur des humains. La sociĂ©tĂ© Applied Digital Solutions propose ainsi ses radio-marqueurs sous-cutanĂ©s nom commercial VeriChip destinĂ©s Ă  des humains, comme une solution pour identifier les fraudes, assurer l’accĂšs protĂ©gĂ© Ă  des sites confidentiels, le stockage des donnĂ©es mĂ©dicales et aussi comme un moyen de rĂ©soudre rapidement des enlĂšvements de personnalitĂ©s importantes. CombinĂ©s Ă  des capteurs sensibles aux fonctions principales du corps humain, ces systĂšmes sont aussi proposĂ©s comme solution intĂ©grĂ©e de supervision de l’état de santĂ© d’un patient. Une boĂźte de nuit de Barcelone Baja Beach Club utilise des puces sous-cutanĂ©es Ă  radiofrĂ©quence pour offrir Ă  ses clients VIP une fonction de porte-monnaie Ă©lectronique implantĂ© dans leur corps mĂȘme. La ville de Mexico a implantĂ© cent soixante-dix radio-marqueurs sous la peau de ses officiers de police pour contrĂŽler l’accĂšs aux bases de donnĂ©es et aussi pour mieux les localiser en cas d’enlĂšvement MarchĂ© des RFID En 2005, IBM dĂ©nombrait 4 millions de transactions RFID chaque jour. En 2010, ce constructeur Ă©value Ă  environ 30 milliards le nombre d’étiquettes RFID produites dans le monde et 1 milliard de transistors par ĂȘtre humain. Applications existantes AccĂšs aux transports publics Marseille carte transpass, Grenoble, Paris Passe Navigo, Rennes carte KorriGo, Reims Carte Grand R et tickets unitaires, Nancy, TER Lorraine, Troyes BussĂ©o, Bruxelles MoBIB, MontrĂ©al, Luxembourg, Strasbourg Carte BadgĂ©o, Le Mans Carte MoovĂ©a, Lyon Carte TĂ©cĂ©ly
, Venise carte TĂ©lĂ©pĂ©ages d’autoroutes. ContrĂŽle des forfaits de remontĂ©e mĂ©canique dans les stations de sport d’hiver. Suivis industriels en chaĂźne de montage. Inventaires Une analyse acadĂ©mique effectuĂ©e chez Wal-Mart a dĂ©montrĂ© que la radio-identification peut rĂ©duire les ruptures d’inventaire de 30 % pour les produits ayant un taux de rotation entre 0,1 et 15 unitĂ©s/jour. Saisie automatique d’une liste de produits achetĂ©s ou sortis du stock. L’office de tourisme des Hautes Terres de Provence Alpes-de-Haute-Provence a créé des promenades oĂč les familles vont de lieux en lieux, en glanant des indices que leur dĂ©voilent de faux rochers, dans lesquels sont dissimulĂ©s des haut-parleurs, qui se mettent en marche lorsqu’une puce collĂ©e sur un livret magique » en est approchĂ©e. Dans des universitĂ©s comme Cornell, des cartes Ă  radio-identification permettent aux Ă©tudiants de l’universitĂ© d’accĂ©der sans formalitĂ© Ă  la bibliothĂšque vingt-quatre heures sur vingt-quatre et sept jours sur sept. Les livres sont munis eux aussi de radio-Ă©tiquettes, ce qui Ă©limine toute perte de temps administrative lors des emprunts. Plusieurs bibliothĂšques sont Ă©galement Ă©quipĂ©es aux Pays-Bas, oĂč, depuis le 1er janvier 2004, chaque ouvrage achetĂ© comporte une radio-Ă©tiquette Ă  base d’une puce SLI de Philips. En France, plusieurs bibliothĂšques ont elles aussi franchi le pas et s’équipent de matĂ©riels de radio-identification par exemple la BibliothĂšque de Rennes MĂ©tropole au Champs Libres. Le mouvement est en rĂ©elle accĂ©lĂ©ration, en raison du grand intĂ©rĂȘt fonctionnel que prĂ©sente cette technologie pour les bibliothĂšques et du prix des Ă©tiquettes, en baisse perpĂ©tuelle. Antivols utilisĂ©s dans les magasins. La gestion des parcs de VĂ©lib’ Ă  Paris et de Velo’v Ă  Lyon, ainsi que de nombreuses autres solutions de VĂ©lopartage et d’autopartage utilisent des puces de radio-identification. De nombreuses Ă©preuves populaires de course Ă  pied comme le marathon de Paris ou le semi-marathon Marseille-Cassis ou de cyclisme Tour de France ou de roller utilisent des puces de radio-identification fixĂ©es sur une chaussure, le cadre, ou le dossard de chaque participant, permettant ainsi le chronomĂ©trage individuel lors du passage des lignes de dĂ©part et d’arrivĂ©e. Identification de livres pour enfants par le Nabaztagtag pour tĂ©lĂ©chargement des livres audio correspondants. Identification de containers de substances chimiques, de mĂ©dicaments. Identification de mobilier urbain, jeux publics, d’arbres d’ornement pour maintenance et suivi. Échange de cartes de visites lors d’évĂšnements Implants corporels. Suivi d’un cheptel nourriture, lactation, poids. Applications potentielles Les Ă©tiquettes intelligentes » sont souvent envisagĂ©es comme un moyen de remplacer et d’amĂ©liorer les codes-barres de la norme UPC/EAN. Les radio-identifiants sont en effet assez longs et dĂ©nombrables pour envisager de donner Ă  chaque objet un numĂ©ro unique, alors que les codes UPC utilisĂ©s actuellement ne permettent que de donner un numĂ©ro pour une classe de produits. Cette propriĂ©tĂ© de la radio-identification permet de tracer le dĂ©placement des objets d’un endroit Ă  un autre, depuis la chaĂźne de production jusqu’au consommateur final. C’est cette propriĂ©tĂ© qui fait que la technologie est considĂ©rĂ©e par de nombreux industriels de la chaĂźne logistique comme la solution technologique ultime Ă  tous les problĂšmes de traçabilitĂ©, notion essentielle depuis les crises sanitaires liĂ©es aux filiĂšres alimentaires. Cependant les solutions de radio-identification, bien qu’opĂ©rationnelles, souffrent d’un manque de normalisation. La jungle des solutions proposĂ©es par les diffĂ©rents fabricants rend la traçabilitĂ© universelle difficile Ă  rĂ©aliser. EPCglobal est une organisation qui travaille dans ce sens sur une proposition de standard international afin de normaliser les usages techniques de radio-identification. Le but est de pouvoir disposer d’un systĂšme de distribution homogĂšne des identifiants afin de disposer d’un EPC electronic product code ou code produit Ă©lectronique pour chaque objet prĂ©sent dans la chaĂźne logistique de chaque entreprise du monde. Les propriĂ©tĂ©s des radio-Ă©tiquettes permettraient Ă©galement d’envisager des applications Ă  destination du consommateur final, comme un rĂ©frigĂ©rateur capable de reconnaĂźtre automatiquement les produits qu’il contient, mais aussi capable de contrĂŽler les dates limites d’utilisation optimale DLUO des produits alimentaires pĂ©rissables ; l’identification des animaux grĂące Ă  l’implantation d’une puce dĂ©jĂ  obligatoire en Belgique et en Suisse pour les chiens et les chats ; obligatoire en France pour tous les Ă©quidĂ©s depuis le 1er janvier 2008. le marquage des vĂȘtements ; l’identification des adresses postales UAID, des cartes d’identitĂ© INES. l’enlĂšvement des nouveau-nĂ©s. En France, la clinique de Montfermeil utilise des bracelets Ă©quipĂ©s de puce RFID. la lutte contre la contrefaçon avec des puces plus difficiles Ă  imiter que les code-barres classiques; le stade d’avancement d’un produit dans sa chaĂźne de fabrication automobile l’identification des produits pour un passage plus rapide en caisse l’identification d’utilisateurs de diffĂ©rents biens ou services, comme par exemple le rechargement de vĂ©hicules Ă©lectriques. Les technologies de radio-identification pourraient s’avĂ©rer dangereuses pour l’individu et la sociĂ©tĂ© ex santĂ© et protection de la vie privĂ©e avec PossibilitĂ© d’atteinte Ă  la vie privĂ©e dans le cas de marqueurs furtifs » ou accessibles Ă  des systĂšmes susceptibles de diffuser des informations sur la vie privĂ©e. Utilisation d’informations contenues par les marqueurs de passeports pour agresser sĂ©lectivement et par simple proximitĂ© physique les ressortissants de certaines nationalitĂ©s Marquage » abusif et facilitĂ© de personnes ayant achetĂ© ou empruntĂ© certains types de films, livres politique, religion, etc. comme indĂ©sirables » dans les fichiers d’employeurs potentiels ou d’un État rĂ©pressif possible Ă  l’heure actuelle sans cette technologie. ProblĂšmes potentiels de souverainetĂ© numĂ©rique/Ă©conomique » liĂ©s Ă  l’infrastructure du rĂ©seau EPCGlobal, notamment s’agissant de l’administration, par contrat, de sa racine par un acteur privĂ© amĂ©ricain La puce sous-cutanĂ©es pose des questions Ă©thiques et de droit Ă  l’intĂ©gritĂ© physique. La limitation au volontariat et consentement Ă©clairĂ© n’assure pas de garantie de respect de la vie privĂ©e Cf. charte des droits de l’homme, et en Europe, la Charte des droits fondamentaux de l’Union europĂ©enne ; dans certains contexte des personnes refusant ces Ă©tiquettes sous-cutanĂ©es risquent d’ĂȘtre victime de discriminations. Identification de personnes par une signature de l’ensemble des Ă©tiquettes d’identification par radiofrĂ©quences cartes bancaires, tĂ©lĂ©phone mobile, pass de transports en commun
 habituellement portĂ©es cf. brevet IBM Identification and Tracking of Persons Using RFID Tagged Objects par ex. Au-delĂ  d’un certain seuil de concentration, l’émission de signaux radio-frĂ©quences pourrait s’avĂ©rer dangereuse pour la santĂ© effets suspectĂ©s d’un smog Ă©lectromagnĂ©tique croissant
, aprĂšs la constatation de cancers dans le cas d’expĂ©riences sur la souris ou d’interfĂ©rences pouvant perturber le fonctionnement des appareils bio-mĂ©dicaux. Dans un rapport publiĂ© le 26 janvier 2009, l’AFSSET recommande de poursuivre la veille scientifique sur la recherche d’effets biologiques des rayonnements liĂ©s au RFID. La lĂ©gislation française prĂ©voit une certaine protection de la vie privĂ©e en interdisant Le contrĂŽle clandestin toute identification doit faire l’objet d’une indication visible ;l’usage des mĂȘmes appareils pour le contrĂŽle d’accĂšs et le contrĂŽle de prĂ©sence. Selon l’association allemande FoeBuD, la lĂ©gislation n’est pas assez restrictive pour la technologie de radio-identification et la protection des informations personnelles. Certaines associations proposent des outils pour se protĂ©ger d’une utilisation non autorisĂ©e de la radio-identification, tel que RFID Guardian. D’autres associations proposent le boycott de cette technologie qu’elles estiment liberticide. Selon elles, le fichage d’informations non contrĂŽlables dans une carte d’identitĂ© Ă©lectronique serait prĂ©judiciable Ă  la libertĂ© des individus SolĂ©noĂŻde Et la puce RFID Un solĂ©noĂŻde gr. solen tuyau, conduit » + gr. eidos en forme de » est un dispositif constituĂ© d’un fil Ă©lectrique enroulĂ© rĂ©guliĂšrement en hĂ©lice de façon Ă  former une bobine longue. Parcouru par un courant, il produit un champ magnĂ©tique dans son voisinage, et plus particuliĂšrement Ă  l’intĂ©rieur de l’hĂ©lice oĂč ce champ est quasiment uniforme. L’avantage du solĂ©noĂŻde rĂ©side dans cette uniformitĂ© qui est parfois requise dans certaines expĂ©riences de physique. Mais il prĂ©sente aussi des inconvĂ©nients il est plus encombrant que les bobines d’Helmholtz et ne peut pas produire un champ magnĂ©tique Ă©levĂ© sans matĂ©riel coĂ»teux et systĂšme de refroidissement. C’est au cours de l’annĂ©e 1820 qu’AndrĂ©-Marie AmpĂšre imagina le nom de solĂ©noĂŻde, lors d’une expĂ©rience sur les courants circulaires. SolĂ©noĂŻde traversĂ© par un courant. Les courbes bleues reprĂ©sentent les lignes du champ on considĂšre un triple-solĂ©noĂŻde infiniment long de rayon trĂšs petit, le champ magnĂ©tique dans tout l’espace, sauf l’intĂ©rieur du solĂ©noĂŻde qui constitue une singularitĂ© appelĂ©e corde de Dirac, est celui d’un monopĂŽle objet Ă©trange est irrĂ©alisable en thĂ©orie, mais il a un certain intĂ©rĂȘt en Ă©lectrodynamique quantique. RFID – SĂ©curitĂ© de l’information au sein des RFID ! SĂ©curitĂ© de l’information au sein des RFIDs La sĂ©curitĂ© de l’information au sein des RFIDs est dĂ©finie par l’ensemble des moyens techniques, organisationnels, juridiques et humains nĂ©cessaires Ă  la sĂ©curitĂ© des systĂšmes d’information qui exploitent des technologies de radio-identification tels que les Ă©tiquettes Ă©lectroniques parfois appelĂ©es TAG, les passeports Ă©lectroniques et plus gĂ©nĂ©ralement les cartes Ă  puce sans contact. La technologie RFID Radio-Frequency IDentification s’est fortement dĂ©veloppĂ©e depuis sa crĂ©ation dans les annĂ©es 50. Elle est trĂšs utilisĂ©e dans l’industrie, la grande distribution et trouve son utilitĂ© dans des domaines allant du marquage d’animaux au paiement automatique en passant par la lutte contre la contrefaçon. L’utilisation massive des RFIDs est nĂ©anmoins l’objet de nombreuses critiques relatives tant au respect de la vie privĂ©e qu’à la sĂ©curitĂ© des donnĂ©es qui y sont stockĂ©es. La nature mĂȘme de cette technologie, basĂ©e sur la communication sans fils, est source de nombreuses failles de sĂ©curitĂ© que ce soit au niveau matĂ©riel, logiciel ou rĂ©seau. Les acteurs industriels et le milieu acadĂ©mique s’attachent Ă  proposer des solutions qui pourraient pallier ces faiblesses, mais chaque contre mesure publiĂ©e s’accompagne de nouvelles attaques la mettant en dĂ©faut. Article principal Radio-identification Les premiĂšres technologies utilisant les ondes radios ont Ă©tĂ© inventĂ©es dans les annĂ©es 1900. Elles ont Ă©tĂ© utilisĂ©es uniquement pour le transport de messages jusqu’en 1935. L’invention du radar a ouvert la voie Ă  un nouveau champ d’application la localisation des objets physiques. L’une de ses premiĂšres utilisation fut lors de la Seconde Guerre mondiale pour dĂ©tecter la prĂ©sence des avions approchants. Cependant le radar ne permettait pas d’identifier de quel cĂŽtĂ© ami ou ennemi Ă©tait l’appareil dĂ©tectĂ©. Les Allemands ont par la suite dĂ©couvert qu’un avion effectuant un tonneau rĂ©flĂ©chit diffĂ©remment le signal radar; cette manƓuvre, si elle est effectuĂ©e simultanĂ©ment par tous les avions amis, permet Ă  l’opĂ©rateur de dĂ©tecter la prĂ©sence d’avions ennemis. Il s’agit de la premiĂšre utilisation passive de la radio identification. Les Allemands et les Britanniques ont par la suite Ă©quipĂ©s leurs avions d’un dispositif de type IFF. Ce systĂšme permet de discerner si les avions approchant sont amis ou potentiellement suspects grĂące l’utilisation de signaux radar codĂ©s. Ces derniers dĂ©clenchent les transpondeurs embarquĂ©s dans les avions amis. Ce dispositif, dĂ©jouĂ© par les Britanniques, devint historiquement le premier systĂšme de radio-identification Ă  ĂȘtre attaquĂ©. Technologie actuelle Un systĂšme RFID est composĂ© d’une ou plusieurs Ă©tiquettes ou tags, de lecteurs et d’un systĂšme informatique permettant l’exploitation des donnĂ©es. Il existe diffĂ©rent types d’étiquettes passives, semi-passives ou actives. Une Ă©tiquette passive ne nĂ©cessite aucune source d’énergie en dehors de celle fournie par le lecteur au moment de son interrogation. Ce type d’étiquettes est le moins cher Ă  produire mais n’est pas auto-alimentĂ©e avec une batterie interne et n’est interrogeable qu’à courte distance. Les Ă©tiquettes semi-passives sont dotĂ©es d’une batterie Ă  faible capacitĂ© alimentant uniquement la partie Ă©lectronique de la puce mais ne sert pas Ă  l’émission du signal. L’étiquette reste dans un Ă©tat de veille tant qu’elle ne reçoit pas un signal spĂ©cifique et peut ĂȘtre lue depuis une distance bien plus Ă©levĂ©e qu’une Ă©tiquette passive broadcast Ă  une frĂ©quence supĂ©rieure comprise entre 850-950 MHz. Une Ă©tiquette active Ă©met constamment des ondes radio signalant sa prĂ©sence. Domaines d’applications et enjeux Les Ă©tiquettes disposent de propriĂ©tĂ©s avantageuses leur coĂ»t environ 13 centimes de dollar pour les Ă©tiquettes EPC , leur taille comparable Ă  celle d’un grain de sable pour les plus petits modĂšles et leur faible consommation d’énergie. Pour ces raisons, la technologie d’identification par frĂ©quence radio est utilisĂ©e dans de nombreux domaines dont voici une liste non exhaustive La traçabilitĂ© gestion des chaĂźnes d’approvisionnement, marquage d’animaux; L’authentification et l’automatisation de processus paiement, verrouillage et dĂ©verrouillage de portes; La lutte contre la contrefaçon vĂȘtements, mĂ©dicaments. Une potentielle future utilisation est l’inclusion de puces RFID dans tous les billets euro excĂ©dant la valeur de 20€. Cette initiative de la Banque centrale europĂ©enne viserait Ă  prĂ©venir la contrefaçon et le blanchiment d’argent. Types d’applications RFID non exhaustif Objectif d’identification Type d’applications Cas d’utilisation DĂ©terminer la prĂ©sence d’un objet La gestion de biens Marquer des produits dans un magasin, pour dĂ©courager les vols La localisation d’un objet La traçabilitĂ© DĂ©terminer la position d’un cycliste pendant une course de vĂ©lo DĂ©terminer la source d’un objet La vĂ©rification de l’authentification RĂ©duire la contrefaçon de mĂ©dicaments dans l’industrie pharmaceutique Assurer que des objets associĂ©s ne soient pas sĂ©parĂ©s La correspondance d’un couple de donnĂ©es Utiliser dans les maternitĂ© pour identifier nouveau nĂ© et sa mĂšre CorrĂ©lation d’information avec un objet pour la prise de dĂ©cision Le contrĂŽle de processus ContrĂŽler la tempĂ©rature d’une chambre froide Authentifier une personne Le contrĂŽle d’accĂšs Ouvrir une voiture ou l’accĂšs Ă  un lieu protĂ©gĂ© Conduire une transaction financiĂšre Le paiement automatique Payer un repas dans un restaurant ProblĂ©matiques de sĂ©curitĂ© La RFID est sujette aux menaces Ă  l’encontre des trois grands domaines de la sĂ©curitĂ© la confidentialitĂ©, l’intĂ©gritĂ©, et la disponibilitĂ©. Ces menaces peuvent ĂȘtre le fruit d’attaques plus ou moins sophistiquĂ©es, et utilisĂ©es Ă  la fois contre plusieurs couches du systĂšme. VĂ©rifier l’intĂ©gritĂ© des donnĂ©es consiste Ă  dĂ©terminer si les donnĂ©es contenues dans l’étiquette n’ont pas Ă©tĂ© altĂ©rĂ©es durant la communication, de maniĂšre fortuite ou intentionnelle, mais aussi Ă  s’assurer que l’objet ou l’individu identifiĂ© est bien celui qu’il prĂ©tend ĂȘtre. La confidentialitĂ© consiste Ă  rendre l’information inintelligible Ă  d’autres personnes que les seuls acteurs de la transaction. La disponibilitĂ© garantit l’accĂšs Ă  un service ou Ă  des ressources. Ci-aprĂšs sont expliquĂ©es quelques menaces contre les dispositifs RFID. Attaques contre les dispositifs utilisant la technologie RFID Attaques IntĂ©gritĂ© ConfidentialitĂ© DisponibilitĂ© AccĂšs physique au matĂ©riel oui oui oui Attaque par relai oui oui non Utilisation malveillante de la commande KILL non non oui Clonage & Spoofing oui oui non Attaque de l’homme du milieu oui oui non Imitation du lecteur RFID non oui non AltĂ©ration des donnĂ©es oui non non Utilisation de protocoles de sĂ©curitĂ© non non oui Menaces sur les middlewares RFID non non oui Pistage tracking non oui non Attaques cryptographiques non oui non AccĂšs physique au matĂ©riel Les systĂšmes RFID fonctionnent seulement quand les Ă©tiquettes RFID et les bases de donnĂ©es internes sont disponibles. Une opĂ©ration sur une Ă©tiquette peut ĂȘtre interrompue en bloquant intentionnellement son accĂšs et ainsi priver le lecteur des donnĂ©es prĂ©sentes sur l’étiquette. Il existe plusieurs techniques plus ou moins Ă©laborĂ©es qui permettent de provoquer ce cas de figure. Retirer ou cacher une Ă©tiquette RFID d’un objet empĂȘche toute dĂ©tection de ce dernier. Cette attaque peut ĂȘtre utilisĂ©e pour dĂ©rober des articles dans un supermarchĂ©. Elle est assez facile Ă  mettre en pratique car il suffit d’enrober un objet et donc l’étiquette RFID qui lui est apposĂ©e d’une feuille d’aluminium pour bloquer les Ă©missions radios des lecteurs. Une autre façon d’utiliser ce principe est de retirer les Ă©tiquettes de deux objets aux caractĂ©ristiques bien diffĂ©rentes et de les intervertir. MĂȘme si le lecteur associĂ© aux Ă©tiquettes pourra les lire, les informations rĂ©sultant de la lecture seront alors complĂštement faussĂ©es. DĂ©truire les Ă©tiquettes est un moyen plus radical mais tout aussi efficace. Plusieurs mĂ©thodes sont possibles selon les caractĂ©ristiques des Ă©tiquettes. Dans le cas oĂč elles ont une faible protection physique, une forte pression, des expositions chimiques ou encore le dĂ©coupage de l’antenne suffit Ă  les dĂ©truire. Dans d’autres cas elles restent sensibles aux phĂ©nomĂšnes Ă©lectrostatiques. Cette faiblesse est exploitĂ©e par le RFID zapper pour la protection de la confidentialitĂ©. Ce dispositif gĂ©nĂšre un choc Ă©lectromagnĂ©tique Ă  l’aide d’une bobine, causant la destruction des Ă©tiquettes se trouvant dans son rayon d’action. La destruction est Ă©galement possible si l’étiquette implĂ©mente la commande KILL comme c’est le cas pour les Ă©tiquettes EPC. Lorsque l’authentification avec le lecteur est Ă©tablie et que l’étiquette reçoit cette commande un bit dĂ©diĂ© est activĂ© et l’étiquette ne rĂ©pond plus aux requĂȘtes. Cette commande a Ă©tĂ© implĂ©mentĂ©e afin de limiter le nombre d’interrogations de l’étiquette, par exemple aprĂšs le passage d’un article en caisse dans un magasin, dans l’optique d’éviter les menaces de traçabilitĂ©. L’utilisation abusive de cette commande en fait une menace contre la disponibilitĂ© du systĂšme RFID. Les attaques contre les lecteurs RFID sont Ă©galement Ă  prendre en compte. AjoutĂ© Ă  la destruction des lecteurs, qui rend indisponible le processus d’identification de toutes les Ă©tiquettes, le vol des lecteurs RFID est aussi un sujet sensible. Un lecteur est rĂ©glĂ© sur la frĂ©quence d’émission des Ă©tiquettes afin de pouvoir interagir avec ces derniĂšres. Un individu mal intentionnĂ© ayant accĂšs Ă  un lecteur peut obtenir frauduleusement des informations critiques qui seraient stockĂ©es sur ces Ă©tiquettes. Clonage & spoofing L’usurpation spoofing est une variante de clonage. Contrairement au clonage, l’usurpation ne reproduit pas physiquement une Ă©tiquette RFID. Pour rĂ©aliser ce type d’attaque l’usurpateur emploie des dispositifs capables d’émuler des Ă©tiquettes RFID en envoyant au lecteur des donnĂ©es imitant celles contenues dans les Ă©tiquettes originales. Il peut alors faire passer son Ă©tiquette RFID comme valable auprĂšs du lecteur et obtenir les privilĂšges associĂ©s Ă  l’étiquette usurpĂ©e. Cette imitation nĂ©cessite un accĂšs complet au mĂȘme canal de communication que l’étiquette d’origine. Pour cela, il est nĂ©cessaire d’avoir des connaissances sur les protocoles et secrets utilisĂ©s dans l’authentification entre le lecteur et l’étiquette visĂ©s. Imitation du lecteur RFID En considĂ©rant que dans de nombreux cas les communications RFID n’ont pas besoin d’authentification, les adversaires peuvent facilement contrefaire l’identitĂ© d’un lecteur lĂ©gitime afin d’obtenir ou modifier des donnĂ©es prĂ©sentes sur les Ă©tiquettes RFID. La faisabilitĂ© de ces attaques repose sur les mesures de sĂ©curitĂ© employĂ©es pour l’authentification du lecteur RFID. Il est alors plus ou moins facile, voire impossible, d’effectuer ces attaques. Par exemple, dĂ©rober un lecteur RFID qui stocke des informations d’identification, peut permettre d’obtenir ces informations nĂ©cessaires pour avoir l’accĂšs aux Ă©tiquettes RFID et aux donnĂ©es qu’elles contiennent. Dans des mĂ©canismes plus Ă©voluĂ©s le lecteur RFID a besoin d’accĂ©der au backend pour rĂ©cupĂ©rer les informations d’identification nĂ©cessaires auprĂšs de l’étiquette que l’on souhaite consulter; il est alors plus difficile de rĂ©cupĂ©rer les donnĂ©es contenues dans l’étiquette. Couche transport Les attaques applicables Ă  cette couche exploitent la maniĂšre dont les donnĂ©es sont transfĂ©rĂ©es entre les lecteurs et les Ă©tiquettes. Attaque par relais Illustration basique d’une attaque Ghost and leech Les attaques par relais sont inĂ©luctables, peu importe le niveau de protection offert par le protocole de cryptographie employĂ©. Ces attaques peuvent contourner tous les protocoles cryptographiques, mĂȘme ceux Ă  clĂ© publique. Beaucoup de mĂ©thodes de sĂ©curitĂ© dans des applications RFID se basent sur la proximitĂ© entre le lecteur et l’étiquette RFID pendant la phase d’identification. Une attaque par relais invalide les hypothĂšses de proximitĂ© dans les systĂšmes RFID. Ces attaques impliquent l’utilisation de deux matĂ©riels, communĂ©ment appelĂ©s la sangsue leech et le fantĂŽme ghost. Durant l’attaque il est nĂ©cessaire de placer la sangsue Ă  cĂŽtĂ© de l’étiquette visĂ©e et le fantĂŽme proche du lecteur. Les communications Ă©tablies entre ces deux matĂ©riels simulent la proximitĂ© entre le lecteur et l’étiquette alors qu’en rĂ©alitĂ© une distance plus importante les sĂ©pare. Des expĂ©riences ont Ă©tĂ© menĂ©es Ă  l’aide de la technologie NFC pour Ă©tablir un modĂšle simple de communication entre le fantĂŽme et la sangsue. En utilisant cette technologie, l’étude montre que la sangsue peut ĂȘtre placĂ©e jusqu’à 50 centimĂštres d’une Ă©tiquette RFID, tandis que le fantĂŽme peut ĂȘtre installĂ© Ă  plus de 50 mĂštres du lecteur. La distance entre la sangsue et le fantĂŽme peut ĂȘtre, en principe, pratiquement illimitĂ©e de l’ordre de plusieurs kilomĂštres. Analyse de trafic La RFID Ă©tant une technologie sans fil, ce type d’attaque est particuliĂšrement redoutable. Rien n’empĂȘche un espion d’intercepter le trafic entre l’étiquette RFID et le lecteur pour en extraire de l’information. MĂȘme dans le cas oĂč la communication est chiffrĂ©e, l’écoute du trafic reste utile. En effet bien que l’on soit incapable de restituer le message dans son intĂ©gralitĂ© il est possible de dĂ©duire au moins une partie de l’information en se rĂ©fĂ©rant Ă  des patterns de communication. En outre mĂȘme la dĂ©tection de la prĂ©sence ou de l’absence de communication peut ĂȘtre rĂ©vĂ©lateur. Ainsi, en temps de guerre, un silence radio peut trĂšs bien signifier une attaque imminente. Le mĂȘme type d’induction peut ĂȘtre appliquĂ© aux communications RFID. Attaque de l’homme du milieu Dans une attaque de l’homme du milieu, un dispositif malveillant capable de modifier un signal radio est furtivement placĂ© entre une Ă©tiquette RFID et un lecteur associĂ©. Lors d’une connexion, les informations envoyĂ©es par l’étiquette sont relayĂ©es par le dispositif malveillant vers le lecteur. L’étiquette et le lecteur ont l’impression de communiquer directement et ne s’aperçoivent pas de l’attaque. Une des grandes inquiĂ©tudes engendrĂ©e par ce type d’attaque est qu’elles puissent rĂ©ussir Ă  grande distance. Par exemple, une attaque peut ĂȘtre utilisĂ©e pour facturer le paiement Ă  la victime qui possĂšde la carte RFID. DĂšs lors que la carte est active et peut communiquer Ă  distance, le scĂ©nario suivant est susceptible de se produire Le lecteur lĂ©gitime envoie un message captĂ© par le matĂ©riel de l’attaquant. L’attaquant retransmet le signal Ă  la carte Ă  puce de la victime. La puce de la victime rĂ©pond normalement Ă  un message valable. Il n’a aucun moyen de savoir que celui-ci a Ă©tĂ© relayĂ©. L’attaquant retransmet le message au lecteur lĂ©gitime, qui lui non plus ne peut savoir que le message a Ă©tĂ© relayĂ©. Le mĂȘme scĂ©nario est reproduit jusqu’à ce que la transaction soit validĂ©e. Se dĂ©fendre contre cette attaque est difficile. En effet un protocole de dĂ©fi-rĂ©ponse ou d’échange de clĂ©s cryptĂ©es ne rĂ©soudrait en rien le problĂšme puisque le matĂ©riel de l’attaquant ne rempli que le rĂŽle d’un amplificateur de signal. AltĂ©ration des donnĂ©es Bloquer l’émission radio d’une puce RFID est un moyen efficace de dĂ©rober un article sans dĂ©clencher le systĂšme d’alarme qui protĂšge les objets Ă©tiquetĂ©s. Cependant, pour quelqu’un qui cherche Ă  dĂ©rober une quantitĂ© importante d’objets, un moyen plus efficace est de changer les donnĂ©es figurant sur les Ă©tiquettes attachĂ©es aux objets. Selon l’utilisation de l’étiquette des informations comme le prix, les numĂ©ros ou d’autres donnĂ©es peuvent ĂȘtre changĂ©es. Par exemple, en changeant le prix d’un article et en le passant par une caisse libre service, une personne malintentionnĂ©e peut obtenir un rabais spectaculaire sans Ă©veiller le moindre soupçon. Seul un inventaire physique pourra alors rĂ©vĂ©ler une anomalie par rapport Ă  la transaction enregistrĂ©e par le systĂšme. Utilisation malveillante d’outils créés pour assurer la sĂ©curitĂ© Le fait de bloquer dĂ©libĂ©rĂ©ment un accĂšs Ă  l’étiquette et de provoquer un dĂ©ni de service peut ĂȘtre causĂ© par une utilisation malveillante du blocker tag en ou du RFID Guardian. Ces deux mĂ©canismes Ă©taient proposĂ©s afin de protĂ©ger les communications RFID contre les attaques liĂ©es Ă  la confidentialitĂ©. NĂ©anmoins, ils peuvent aussi ĂȘtre employĂ©s par des adversaires pour exĂ©cuter dĂ©libĂ©rĂ©ment une attaque par dĂ©ni de service. Une seconde technique d’attaque par dĂ©ni de service est l’utilisation non permissive de la commande LOCK. Cette derniĂšre fut incluse dans plusieurs standards RFID dans le but d’empĂȘcher les Ă©critures en mĂ©moire des Ă©tiquettes RFID en bloquant la lecture et/ou l’écriture de sa mĂ©moire. Selon l’utilisation standardisĂ©e, la commande LOCK entre en application avec un mot de passe prĂ©dĂ©fini et peut avoir des effets temporaires voir permanents. Menaces sur les middlewares RFID Étant donnĂ© que les middleware RFID incluent des matĂ©riels rĂ©seaux, un adversaire peut profiter de ressources limitĂ©es du systĂšme et causer un dĂ©ni de service au niveau du middleware RFID en envoyant un nombre importants de paquets au middleware pour que le rĂ©seau soit inondĂ©. La surcharge de requĂȘtes empĂȘche alors le traitement du trafic lĂ©gitime. Par ailleurs, les Ă©tiquettes RFID contenant des donnĂ©es Ă©crites dans un langage de script peuvent ĂȘtre vecteur d’attaques Ă  base d’injection de code. Il est ainsi possible d’exploiter la partie interne des bases de donnĂ©es du middleware en injectant du code SQL. La faible capacitĂ© du systĂšme de stockage des donnĂ©es des RFID n’est pas un problĂšme pour ce type d’attaque car il est possible de causer des dommages considĂ©rables avec quelques lignes SQL. Par exemple, l’injection de la commande ;shutdown- va Ă©teindre l’instance courante du serveur SQL en utilisant uniquement la saisie de 12 caractĂšres. Des vers peuvent Ă©galement exploiter la connexion rĂ©seau des middlewares via des vulnĂ©rabilitĂ©s de services comme l’ONS en, le service de nommage global des Ă©tiquettes EPC. Une fois le middleware infectĂ© le ver peut ensuite se propager sur les Ă©tiquette RFID et Ă©ventuellement Ă©craser les donnĂ©es qu’elles contiennent. Compte tenu de la nature de l’utilisation des Ă©tiquettes RFID, qui communiquent avec plusieurs lecteurs, un code malveillant est capable de se reproduire mĂȘme sans connexion rĂ©seau sous-jacente. Imaginons par exemple un systĂšme oĂč les puces RFID sont reconfigurables; en exploitant une faille permettant une injection SQL dans le middleware il est alors possible d’infecter le backend avec une Ă©tiquette contenant un virus pouvant ressembler Ă  ceci requete=uneRequeteQuelconque; UPDATE InformationSuivante SET InformationCourante=InformationCourante ’;’ CHR10 SELECT SQL_TEXT FROM v$sql WHERE INSTRSQL_TEXT,’`’>0; Autres menaces Pistage tracking La fuite d’information et la traçabilitĂ© d’une personne ou d’un objet portant un tag sont deux grandes menaces pour la confidentialitĂ© liĂ©es Ă  la technologie RFID. En effet une Ă©tiquette peut contenir des donnĂ©es sensibles Ă  propos de la personne qui la porte. Bien qu’utilisĂ© dans beaucoup de domaines Ă  des fins logistiques, comme la gestion des chaĂźnes d’approvisionnement, le traçage reprĂ©sente une menace contre la confidentialitĂ© des donnĂ©es privĂ©es. À partir du moment oĂč un objet ou une personne possĂšde une Ă©tiquette RFID, il peut ĂȘtre suivi par n’importe quel lecteur capable de lire son Ă©tiquette. Ainsi dans les domaines utilisant la RFID Ă  des fins lĂ©gales, son usage peut ĂȘtre dĂ©tournĂ©e pour rĂ©aliser des traçages malveillants des Ă©tiquettes et de leurs porteurs. Par exemple Un entrepĂŽt peut utiliser la RFID pour savoir quels objets sont prĂ©sents dans l’inventaire courant, mais un individu peut utiliser le mĂȘme systĂšme pour suivre un objet de l’entrepĂŽt aprĂšs sa sortie. Cet individu peut ensuite suivre, Ă  l’aide d’une application de traçage non autorisĂ©e, les objets de valeurs. Un voyageur allant Ă  l’étranger pourrait ĂȘtre identifiĂ© par la prĂ©sence de son passeport et Ă©ventuellement ciblĂ©, par exemple pour un enlĂšvement. Les informations non chiffrĂ©es rĂ©vĂšlent Ă©galement plus d’informations que ce que la plupart des voyageurs ne souhaitent en partager. Localiser les citoyens d’une certaine nationalitĂ© est une autre possibilitĂ©. Par exemple, une bombe pourrait ĂȘtre dĂ©clenchĂ©e par un lecteur RFID et programmĂ©e pour exploser seulement lorsqu’un certain nombre de passeports d’individus d’une mĂȘme nationalitĂ© sont Ă  portĂ©e du lecteur. Canaux de communications L’attaque dite du canal auxiliaire consiste Ă  mesurer les courants et tensions entrants et sortants d’un circuit, en fonction des requĂȘtes qui lui sont envoyĂ©es. Par l’analyse poussĂ©e de la consommation Ă©lectrique d’un lecteur d’étiquettes RFID, il est ainsi possible de dĂ©terminer la nature de la communication entre le lecteur et l’étiquette, voir mĂȘme dans le cas d’une communication chiffrĂ©e de dĂ©terminer la clĂ© de chiffrement . Une autre attaque sur les canaux de communication, dite du canal cachĂ© exploite les cas oĂč l’écriture sur la mĂ©moire de l’étiquette RFID est possible. Un attaquant peut utiliser la mĂ©moire libre de l’étiquette RFID pour y stocker des donnĂ©es non dĂ©sirĂ©es. Attaques cryptographiques Lorsque des informations critiques sont stockĂ©es sur les Ă©tiquettes RFID, des techniques de chiffrement sont employĂ©es afin de prĂ©server l’intĂ©gritĂ© et la confidentialitĂ© des donnĂ©es protĂ©gĂ©es. Toutefois, les attaquants dĂ©terminĂ©s peuvent employer des attaques cryptographiques afin casser les algorithmes de chiffrements utilisĂ©s dans les communications entre les Ă©tiquettes RFID et les lecteurs ; aux Pays-Bas, une sociĂ©tĂ© a montrĂ© que la clĂ© utilisĂ©e dans un passeport nĂ©erlandais pouvait ĂȘtre facilement cassĂ©e Ă  l’aide d’un PC standard au moyen d’une attaque par brute force et en un temps de deux heures ; des chercheurs de l’UniversitĂ© Raboud de NimĂšgue ont mis en Ɠuvre une attaque contre l’algorithme Crypto-1 en de la carte MIFARE basĂ© sur une exploitation de l’algorithme exclusif. Le mĂȘme type de carte est utilisĂ©e dans le protocole de transport public nĂ©erlandais. Contre-mesures Couche matĂ©rielle Plusieurs solutions peut ĂȘtre dĂ©ployĂ©e pour pallier les dĂ©fauts intrinsĂšques Ă  la technologie RFID. La commande KILL permet Ă  l’étiquette de se dĂ©sactiver elle-mĂȘme de façon permanente et ce afin, par exemple, d’éviter la traçabilitĂ© des clients dans les commerces. Les Ă©tiquettes visĂ©es sont de type EPC que l’on trouve principalement dans les hypermarchĂ©s. Un lecteur doit envoyer un code de 32 bits PIN, spĂ©cifique Ă  l’étiquette, en vue de la dĂ©sactiver. DĂ©sactiver de façon permanente une Ă©tiquette n’est pas un acte anodin, dans la mesure oĂč elle peut ĂȘtre utilisĂ©e par plusieurs appareils au cours de sa vie. Par exemple, si une Ă©tiquette associĂ©e Ă  une bouteille de lait est dĂ©sactivĂ©e lors de l’achat de cette derniĂšre, un rĂ©frigĂ©rateur intelligent ne pourra plus lire l’étiquette pour signaler Ă  l’utilisateur que la bouteille de lait en question est vide. Par ailleurs, il est possible de protĂ©ger les dĂ©tenteurs d’étiquette RFID du pistage en changeant rĂ©guliĂšrement l’identifiant de leur puce. Une implĂ©mentation basique serait de dĂ©finir un ensemble d’identifiant pour l’étiquette et d’en changer Ă  intervalle rĂ©gulier. Un lecteur pourrait en outre changer l’identifiant de l’étiquette de façon alĂ©atoire Ă  chaque interaction avec une Ă©tiquette . Une approche pour combattre le clonage est l’utilisation de fonctions physiques non-dupliquables PUF . Les PUF reprĂ©sentent la mise en oeuvre physique d’une fonction Ă  sens unique et sont utilisĂ©es pour l’authentification par dĂ©fi-rĂ©ponse. Ses propriĂ©tĂ©s principales sont faciles Ă  gĂ©nĂ©rer, mais difficiles Ă  caractĂ©riser. Lors de la fabrication du PUF, diffĂ©rent composants sont inclus de maniĂšre alĂ©atoire dans sa structure physique, ainsi la rĂ©ponse produite par le PUF sera imprĂ©dictible. Par ailleurs il est impossible de produire deux fois le mĂȘme PUF. Le contrĂŽle de l’accĂšs physique aux Ă©tiquettes et lecteurs RFID permet de s’assurer qu’ils ne seront pas endommagĂ©s ou mis hors-service. Si l’étiquette est sous-surveillance il est plus difficile pour un attaquant d’y accĂ©der physiquement, l’attaque sera donc probablement rĂ©alisĂ©e Ă  distance. Il est alors possible afin de rĂ©duire les risques d’attaque de limiter la distance Ă  laquelle l’étiquette peut rĂ©pondre aux requĂȘtes du lecteur. Couche transport Pour Ă©viter la collecte clandestine d’informations, il est envisageable d’agir directement au niveau transport, en bloquant ou en rĂ©gulant finement les communications de la puce RFID. Par exemple selon le principe de la Cage de Faraday, il est possible d’entraver le fonctionnement d’un systĂšme RFID en enveloppant l’étiquette RFID dans un conteneur revĂȘtu de mĂ©tal. L’utilisateur de puces RFID peut en utilisant cette technique se prĂ©munir des requĂȘtes indiscrĂšte sur celles ci. Cela fonctionne si bien que la ville de New York propose une enveloppe mĂ©tallique pour chaque Ă©tiquette RFID qu’elle distribue. Une approche similaire consiste en l’utilisation d’une Ă©tiquette spĂ©cialement configurĂ©e pour brouiller les connexions radio un lecteur indĂ©sirable ne pourra pas communiquer avec l’étiquette tandis que les lecteurs lĂ©gitimes resteront aptes Ă  effectuer lire l’étiquette Voici un exemple d’utilisation afin d’éviter le traçage d’un individu aprĂšs un achat dans un hypermarchĂ©. Une Ă©tiquette est créée pour ĂȘtre associĂ©e avec un produit. Un bit de confidentialitĂ© est initialisĂ© Ă  0, ce qui signifie que l’étiquette n’est pas en zone de confidentialitĂ©. Un utilisateur achĂšte le produit en question, l’étiquette est lue en caisse et la valeur du bit de confidentialitĂ© est changĂ© Ă  1. Le tag est en zone de confidentialitĂ©. Une fois en zone de confidentialitĂ© l’étiquette profite de la protection d’un blocker tag. Par exemple un sac plastique permettant de transporter les achats cache un blocker tag. Cela permet d’éviter les lectures intrusives quand le client quitte le supermarchĂ©. Quand le client arrive chez lui, il enlĂšve le produit du sac plastique et le place dans le rĂ©frigĂ©rateur. Ainsi un rĂ©frigĂ©rateur intelligent peut lire l’étiquette du produit pour contrĂŽler sa date de pĂ©remption, par exemple. Avec cette mĂ©thode, un consommateur choisit librement d’avoir une protection par le blocker tag. De plus, mĂȘme aprĂšs l’utilisation du blocker tag, l’étiquette reste toujours fonctionnelle. Couche applicative Analyse des transactions Le clonage peut ĂȘtre dĂ©tectĂ© par une simple corrĂ©lation sur les informations prĂ©sentes dans la base de donnĂ©es backend. Par exemple lors d’une tentative d’accĂšs Ă  un systĂšme ou bĂątiment protĂ©gĂ©, un employĂ© portant une carte de passage RFID ne peut pas avoir l’accĂšs si, conformĂ©ment aux informations contenues dans la base de donnĂ©es, il est dĂ©jĂ  Ă  l’intĂ©rieur du bĂątiment. De mĂȘme que quelqu’un ne peut pas passer le contrĂŽle des passeports au Japon et 10 min plus tard en GrĂšce. Une approche intĂ©ressante basĂ©e sur les donnĂ©es du journal d’audit dans la base de donnĂ©es backend pour la dĂ©tection de clonage et le vol d’étiquettes RFID a Ă©tĂ© proposĂ©e. Ce systĂšme de dĂ©tection d’intrusion pour les systĂšmes RFID, appelĂ© Deckard, est basĂ© sur un classifieur statistique et se concentre sur la dĂ©tection des attaques de clonage. Bien que l’approche proposĂ©e suggĂšre que la dĂ©tection d’intrusion puisse ĂȘtre dĂ©ployĂ©e dans les rĂ©seaux RFID, l’évaluation du systĂšme proposĂ© indique que des recherches supplĂ©mentaires sont nĂ©cessaires afin de dĂ©ployer des systĂšmes de dĂ©tection d’intrusion robustes et efficaces. Le taux de dĂ©tection varie de 46,3 % Ă  76,26 %, tandis que le taux de faux positifs varie de 2,52 % Ă  8,4 %. Chiffrement des donnĂ©es La cryptographie pourrait sembler la solution idĂ©ale pour sĂ©curiser les communications entre le lecteur et les Ă©tiquettes. Mais se pose alors la question de la gestion des clĂ©s. Comment les clĂ©s nĂ©cessaires Ă  la multitude de produits Ă©quipĂ©s d’étiquettes RFID pourraient ĂȘtre Ă©changĂ©es de maniĂšre sĂ©curisĂ©es entre les magasins et leurs clients? De plus la cryptographie ne rĂ©sout pas le problĂšme du tracking un identifiant mĂȘme si il est chiffrĂ© n’est rien d’autre qu’un mĂ©ta-identifiant’ unique qui peut trĂšs bien ĂȘtre utilisĂ© pour pister le possesseur de l’étiquette. Il est toujours possible d’embarquer les opĂ©rations cryptographiques au sein mĂȘme de l’étiquette mais son coĂ»t augmente alors de maniĂšre inacceptable pour un usage industriel. Par consĂ©quent, le chiffrement ne peut ĂȘtre utilisĂ© sur les objets bon marchĂ© du quotidien et est donc rĂ©servĂ© Ă  des systĂšmes sĂ©curisĂ©s tels que les cartes de paiement ou les systĂšmes d’identification. Il existe cependant des solutions hybrides efficaces, comme par exemple le fait d’effectuer les calculs sur le lecteur puis stocker le rĂ©sultat sur l’étiquette. Cryptographie anti-clonage Des attaques utilisant le clonages peuvent ĂȘtre parĂ©es par l’utilisation de protocoles d’authentification de type dĂ©fi-rĂ©ponse. Ce type de protocole rend plus difficile les attaques de type brute force. Cependant, les Ă©tiquettes RFID disposant de peu de ressources matĂ©rielles, les protocoles d’authentification faible sont le plus souvent utilisĂ©s; ils sont peu efficaces contre les attaquants dĂ©terminĂ©s. La norme ISO 9798 2009 prĂ©voit l’utilisation d’un protocole d’authentification de type dĂ©fi-rĂ©ponse dans les systĂšmes RFID et les cartes Ă  puce. Dans les secteurs oĂč la sĂ©curitĂ© est primordiale et oĂč le coĂ»t des Ă©tiquettes RFID disposant de ressources matĂ©rielles plus importantes, il est possible d’utiliser un systĂšme cryptographique Ă  clĂ© publique. Juels a montrĂ© quelques techniques pour renforcer la rĂ©sistance des Ă©tiquettes EPC contre les attaques de clonage, en utilisant un code d’accĂšs pour rĂ©aliser l’authentification de rĂ©ponse dĂ©fi. MalgrĂ© l’importance des menaces de sĂ©curitĂ© liĂ©es aux attaques de clonage, des lacunes persistent. Par exemple, aucun des pays Ă©metteurs de passeports Ă©lectroniques n’ont de mĂ©canismes anti-clonagecomme suggĂ©rĂ© par la norme 9303 de l’Organisation de l’aviation civile internationale RĂ©fĂ©rences IdentitĂ© numĂ©rique Intergiciel pour Ă©tiquettes Ă©lectroniques RFID Dans le BREVET US 7645326 B2 / de James Neil Rodgers, en 2007 distribution RFID activĂ© par l’introduction de particules hautement rĂ©flĂ©chissante d’oxyde d’aluminium RÉSUMÉ Un systĂšme et un procĂ©dĂ© pour rĂ©duire le rapport signal sur bruit dans un entrepĂŽt ou centre de distribution RFID activĂ© par l’introduction de particules hautement rĂ©flĂ©chissante d’oxyde d’aluminium dans l’environnement atmosphĂ©rique de l’entrepĂŽt ou centre de d’aluminium est constituĂ©e de particules de taille nanomĂ©trique fabriquĂ© dans un format d’aĂ©rosol. Cette particules sera introduite dans l’environnement sous les auspices du mĂ©canisme de chauffage, de ventilation et de climatisation associĂ©e Ă  l’environnement. Les niveaux de particules seront surveillĂ©s par l’utilisation de capteurs placĂ©s stratĂ©giquement afin de maintenir la conformitĂ© rĂ©glementaire. En outre, le rapport signal sur bruit sera amĂ©liorĂ©e en rĂ©duisant le bruit ambiant Ă©manant de luminaires dans l’environnement par la mise en place stratĂ©gique de filtres d’infĂ©rence. En outre, le rapport signal sur bruit provenant de sources artificielles sera rĂ©duite en utilisant l’antenne rĂ©trodiffusion de transmission configurĂ© horizontalement dans l’environnement. Brevet n° 7 777 631 Puce de corps L’identification par radiofrĂ©quence ci-aprĂšs RFID » a Ă©tĂ© une technologie appropriĂ©e et efficace dans le domaine de la gestion de la chaĂźne d’approvisionnement. L’homme du mĂ©tier de la RFID est bien conscient de ce succĂšs. Cependant, la RFID ne s’est pas avĂ©rĂ©e viable dans le domaine mĂ©dical ou dans le domaine du suivi du corps humain ou animal. Le problĂšme est que les fluides et les tissus du corps des mammifĂšres dĂ©rĂšglent le systĂšme RFID. Cette invention envisage un procĂ©dĂ© et un systĂšme par lesquels les produits chimiques dans le corps alimentent un transpondeur RFID. Cette Ă©tape nouvelle et inventive transforme le transpondeur situĂ© dans un corps humain ou animal d’une puce passive en une puce active. Cette Ă©tape non Ă©vidente permet Ă  tout systĂšme RFID de surmonter les effets de dĂ©saccord des fluides corporels. L’inventeur appelle cette invention la puce corporelle ».Actuellement, le nom commercial Body Chip » fait l’objet d’une demande de nom commercial aux États-Unis par l’inventeur. Cette invention incorpore par rĂ©fĂ©rence la demande de Rodgers 11676304 intitulĂ©e Interrogation RFID de liquide/mĂ©tal » et la demande de Rodgers 11683056 intitulĂ©e Antenne de silicium RFID » et la demande de Rodgers 11686946 intitulĂ©e Antenne RFID Ă  rĂ©glage prĂ©cis ». 6497729 24 dĂ©cembre 2002 Moussy et al. 20050063906 24 mars 2005 Kraizer et al. 20060289640 28 dĂ©cembre 2006 Mercure et al. 20070063852 22 mars 2007 Brungot et al. 20070123772 31 mai 2007 Euliano et al. 20090028910 29 janvier 2009 DeSimone et al. 20090220789 3 septembre 2009 DĂ©simone et al. Regardez bien les brevets et applications citĂ©es – innovations. Mr Atalli dĂ©voile le projet Informez le plus de personnes Ă  ce sujet et faites des recherches sur la collaboration d’une onde Ă  l’autre. Quand les hommes cesseront de se mentir, ils cesseront de mentir aux autres. Ce sera le commencement de la vĂ©ritable ce que nous dĂ©fendons. Partagez ce savoir Ă  vos proches. Paix et sincĂ©ritĂ© Ă  tous ! Eveil-delaconscience LaRadio Frequency IDentification est une puce Ă©lectronique qui permet d’enregistrer et de transfĂ©rer des donnĂ©es Ă  distance en utilisant un Ă©quipement spĂ©cialisĂ©. Munis d’une antenne et d’un microprocesseur, on peut lire les
C'est quoi, RFID?SystĂšmes RFID passifs et actifsFrĂ©quences RFIDEn quoi consiste un systĂšme RFID?Comment rĂ©aliser une implĂ©mentation RFID rĂ©ussie?L'internet des objets IoTC'est quoi, RFID?RFID signifie Radio Frequency Identification. Cette technologie utilise des ondes radio pour lire ou envoyer des informations sans fil Ă  distance. Un systĂšme RFID se compose d’une puce ou d’une Ă©tiquette qui contient des informations uniques d'une personne ou d'un objet auquel elle est attachĂ©e. L’information est lue par un lecteur RFID et ensuite traitĂ©e par des logiciels RFID passifs et actifsDans des systĂšmes RFID passifs, le lecteur et l’antenne de lecture envoient un signal radio Ă  la puce. La puce RFID passive n’a pas sa propre source d’énergie, mais utilise le signal reçu pour s’activer. Elles n’ont besoin que d’un microprocesseur et d’une antenne et elles sont moins chĂšres, plus petites et plus faciles Ă  produire par rapport aux puces actives. Les systĂšmes RFID passifs fonctionnent dans les bandes basse frĂ©quence LF,haute frĂ©quence HF et ultra-haute frĂ©quence UHF.Des puces passives peuvent ĂȘtre intĂ©grĂ©es de diffĂ©rentes maniĂšres, selon les exigences d’application RFID spĂ©cifiques. Elles peuvent, par exemple, ĂȘtre intĂ©grĂ©es entre une couche adhĂ©sive et une Ă©tiquette de papier pour faire des Ă©tiquettes RFID intelligentes. Des puces passives peuvent Ă©galement ĂȘtre intĂ©grĂ©es dans de nombreux appareils ou emballages pour protĂ©ger la puce contre des tempĂ©ratures extrĂȘmes ou des produits chimiques agressifs. Ceci est un exemple d’une puce des systĂšmes RFID actifs, la puce envoie un signal radio au lecteur et Ă  l’antenne de lecture Ă©galement appelĂ© passerelle. Des systĂšmes RFID actifs ont des puces avec leur propre Ă©metteur et source de courant, dans la plupart des cas une batterie ou une cellule solaire. Pour protĂ©ger la durĂ©e de vie de la batterie, ils envoient des signaux radio Ă  des temps ajustables. De plus, ils sont considĂ©rablement plus chers par rapport aux puces passives. Les passerelles reçoivent les signaux de puce actifs et ont la possibilitĂ© de suivre l’emplacement de la puce en temps rĂ©el et donc l’objet auquel elle est fixĂ©e.FrĂ©quences RFIDLa frĂ©quence se rĂ©fĂšre Ă  la taille des ondes radio. Des systĂšmes RFID fonctionnent dans des bandes basse frĂ©quence LF,haute frĂ©quence HF et trĂšs haute frĂ©quence UHF. Les ondes radio se comportent diffĂ©remment Ă  chacune de ces frĂ©quences, et il y a des avantages et des dĂ©savantages associĂ©s Ă  l’utilisation de chaque bande de frĂ©quence en ce qui concerne la vitesse de lecture, la distance de lecture et l’interfĂ©rence avec des matĂ©riels dans l’environnement basse frĂ©quence LFLa distance de lecture est courte max. 50 cm et la vitesse de lecture est plus lente par rapport Ă  des frĂ©quences plus Ă©levĂ©es HF/UHF. LF est le plus appropriĂ© pour le contrĂŽle d’accĂšs, l’identification d’animaux, la gestion des haute frĂ©quence HFLa distance de lecture atteint jusqu’à 1 mĂštre, et aussi la vitesse de lecture est plus Ă©levĂ©e par rapport Ă  LF. HF est surtout utilisĂ© pour le contrĂŽle d’accĂšs et pour les cartes bancaires Ă©lectroniques. Au sein de cette bande de frĂ©quence, il existe diffĂ©rentes normes ISO, ainsi que Near Field Communication NFC.Near Field Communication NFCNFC est une maniĂšre sans fil pour Ă©changer des petites quantitĂ©s d’information dans un rayon de 10 centimĂštres. La puce dans votre appareil NFC communique avec un autre appareil NFC, par exemple des systĂšmes de paiement ou smartphones. Pour Ă©changer des informations avec un appareil NFC, il vous suffit de toucher un autre appareil NFC. NFC est souvent utilisĂ© pour exĂ©cuter des paiements ou pour Ă©changer des photos, vidĂ©os via smartphones. Vous n’avez pas Ă  tĂ©lĂ©charger une application ou Ă  saisir un mot de trĂšs haute frĂ©quence UHFDans UHF, la distance de lecture atteint 12 mĂštres, et la vitesse de lecture est plus basse par rapport Ă  LF et Ă  HF. UHF est surtout utilisĂ© pour la logistique et des solutions de commerce de RFID utilise la norme UHF Gen2 et est le segment qui connaĂźt la croissance la plus rapide au sein du marchĂ© RFID. Cette solution RFID est utile pour de nombreuses applications elle est souvent utilisĂ©e pour l’inventaire de produits dans divers secteurs, de commerce de dĂ©tail et d’industrie jusqu’à l’industrie quoi consiste un systĂšme RFID? MatĂ©riel RFIDTrouvez ici l'aperçu de nos produits RFIDPorteurs de donnĂ©esLes porteurs de donnĂ©es - puces RFID - contiennent les donnĂ©es qui identifient un objet ou une personne. L’information peut ĂȘtre statique par exemple pour l’identification d’un conteneur roulant ou dynamique par exemple pour l’enregistrement de tempĂ©ratures pendant des transports frigorifiques.Nous dĂ©terminons ensemble la technologie la plus appropriĂ©e pour votre application. Dans certains cas, des diffĂ©rentes technologies sont combinĂ©es, par exemple une Ă©tiquette RFID avec un code Ă  barres imprimĂ©. De cette maniĂšre, les deux technologies peuvent ĂȘtre utilisĂ©es de maniĂšre transparente et flexible. Si les puces standard ne satisfont pas Ă  vos besoins, nous pouvons dĂ©velopper des puces RFID adaptĂ©es Ă  votre plus sur les puces RFID et leur sĂ©lectionLecteurs de donnĂ©esLes puces RFID peuvent ĂȘtre lues par des appareils de lecture fixes ou mobiles. Des nombreuses solutions standard sont disponibles sur le marchĂ©, comme des appareils portatifs, portails et scanneurs RFID, lecteurs UHF, lecteurs NFC,
. Nous intĂ©grons dans nos solutions des Ă©quipements standard, Ă  moins qu’elles ne rĂ©pondent pas complĂštement aux besoins de votre processus. Dans ce cas, nous dĂ©veloppons des solutions sur RFID Traitement de donnĂ©esAfin d’intĂ©grer la technologie RFID, l’utilisation d’interfaces flexibles, Ă©galement appelĂ© l’intergiciel, est absolument nĂ©cessaire. Ce logiciel peut ĂȘtre limitĂ© Ă  la lecture de puces RFID et Ă  la transmission de leur numĂ©ro d’identification Ă  un systĂšme sous-jacent ERP, WMS, TMS,.... Dans d’autres cas, les dĂ©tections des lecteurs RFID doivent d’abord ĂȘtre analysĂ©es sur la base de filtres et d’algorithmes, pour les transmettre ensuite Ă  un systĂšme a dĂ©veloppĂ© l’intergiciel HERTZ pour l’Edge Computing afin d’établir une communication entre le matĂ©riel et les applications Ă  la page du produit HERTZLogiciel RFID Gestion de donnĂ©esLa gestion de donnĂ©es comprend toutes les actions qui permettent que les donnĂ©es digitales puissent ĂȘtre trouvĂ©es et soient accessibles et comprĂ©hensibles. Ceci inclut le stockage, l’accĂšs, la gestion, la combinaison, la transformation et l’échange de donnĂ©es. Des informations consistantes et fiables en temps rĂ©el assurent la continuitĂ© de vos processus d’entreprise et vous aident Ă  prendre des dĂ©cisions fonctionnement du systĂšme RFID peut ĂȘtre visualisĂ© de plusieurs façons par exemple Ă  l'aide d'un Ă©cran LCD ou un appareil portatif avec interface utilisateur graphique, par un tour de signaux lumineux etc. Le suivi d'une solution RFID peut ĂȘtre effectuĂ© par un logiciel qui gĂ©nĂšre des alarmes en cas de dĂ©faut, par exemple par SMS, courriel,...Comment rĂ©aliser une implĂ©mentation RFID rĂ©ussie?RFID offre de nombreux avantages mais il faut prĂȘter une attention suffisante au sein d’une entreprise ou d’une Ă©quipe afin d’assurer le succĂšs d’un projet RFID. Les entreprises doivent fixer des objectifs clairs pour leurs implĂ©mentations RFID, Ă©valuer les processus d’entreprise existants, dĂ©terminer oĂč il faut recueillir des donnĂ©es et de quelle maniĂšre cette information sera utilisĂ©e, et sĂ©lectionner la technologie la plus appropriĂ©e afin d’atteindre les objectifs plus sur notre approche de projet et le plan par Ă©tapesL'Internet des objets IoT - Internet of ThingsL’Internet des objets IoT – Internet of Things se rĂ©fĂšre Ă  un rĂ©seau d’objets connectĂ©s qui recueillent et partagent des donnĂ©es sur la maniĂšre dont ils sont utilisĂ©s et sur l’environnement. Pour connecter ces objets, ils doivent ĂȘtre rendus intelligents au moyen de technologie. Aucxis possĂšde de nombreuses annĂ©es d’expĂ©rience avec diverses technologies GPS, Lora, Sigfox, NBiot, BLE, RFID,
 dans ce domaine et dĂ©finit pour vous la solution la plus plus

Sil’implantation d’une puce faisant office de carte d’identitĂ© dĂšs la naissance relĂšve de la science-fiction, la RFID commence Ă  ĂȘtre utilisĂ©e pour contrĂŽler les individus. Certaines maternitĂ©s utilisent des bracelets connectĂ©s pour Ă©viter les

La technologie RFID ou encore Radio Frequency Identification est un procĂ©dĂ© qui permet de conserver, de stocker et d’enregistrer des renseignements sur un support. Cette mĂ©thode permet Ă©galement de rĂ©cupĂ©rer ses informations de maniĂšre simple et mĂȘme Ă  distance. Elle Ă©tait utilisĂ©e par l’armĂ©e avant de s’étendre vers d’autres secteurs tels que l’agroalimentaire, la santĂ©, le transport, etc. Cependant, il faudra maĂźtriser les diverses versions de cette technologie avant d’identifier celles Ă  utiliser pour vos projets. Retrouvez ici tout le nĂ©cessaire pouvant vous aider dans votre RFID passiveSi vous dĂ©sirez faire de la gestion de stocks, suivre des colis Ă  la poste ou encore effectuer de la traçabilitĂ© de dĂ©chets, sachez que la technologie RFID passive est la plus appropriĂ©e pour votre projet. Cette technologie est un moyen qui permet de faire usage de certains outils appelĂ©s Ă©tiquettes servant Ă  tracer des produits. Elle est gĂ©nĂ©ralement utilisĂ©e pour le suivi des transports de marchandises en grande masse. Les Ă©tiquettes fonctionnent grĂące Ă  des batteries et contiennent des informations sur les produits tracĂ©s. Ces informations se lisent avec l’aide d’un appareil Ă©lectromagnĂ©tique. L’utilisation de cette technologie n’a rien de compliquĂ©. Toutefois, pour un usage optimal, vous pouvez solliciter les compĂ©tences professionnelles d’une entitĂ© experte dans ce secteur comme RFID activeLorsque vous souhaitez effectuer une traçabilitĂ© logistique de vĂ©hicules ou encore de personnes, la technologie RFID active est la mieux adaptĂ©e. La RFID active fonctionne avec une source d’énergie lui permettant de lire les cartes et d’obtenir les informations nĂ©cessaires Ă  de trĂšs grandes distances. Elle est Ă©galement Ă©quipĂ©e d’une carte Ă  puce et d’une antenne favorisant son fonctionnement. C’est le mode de fonctionnement RFID le plus utilisĂ© aujourd’hui. Que ce soit au niveau des contrĂŽles d’accĂšs dans les parkings, pour le suivi des patients dans les hĂŽpitaux et mĂȘme pour suivre les flottes de vĂ©hicule, il est trĂšs RFID semi-activeLa radio identification semi-active repose Ă©galement sur l’utilisation des Ă©tiquettes semi-actives. Si vous dĂ©sirez faire du suivi alimentaire, sachez que la RFID semi-active est la plus appropriĂ©e pour votre projet. Elle permet d’enregistrer les changements de tempĂ©rature lors des transports de marchandises ou encore de surveiller les parcs de machines. Elle est plus avantageuse et plus performante que la RFID passive. Elle est Ă©galement plus abordable que les Ă©tiquettes existe en gros trois sortes de technologies RFID qui sont trĂšs utiles pour tous projets de traçabilitĂ©. Parmi elles, on peut citer la RFID active, la RFID passive et la RFID semi-active qui ont chacune des caractĂ©ristiques spĂ©cifiques. 360 Vues totales Ilsera dĂ©terminant dans le choix du type de puces et de la distance de lecture possible. Il existe : des puces RFID actives et passives, des puces Ă  haute frĂ©quence ou ultra haute frĂ©quence, des puces RFID encodables ou non. Certaines puces RFID supportent un autoclave par exemple, ou des intempĂ©ries parce qu’elles sont dĂ©ployĂ©es Ă  l Tout comme le lecteur RFID, le tag est un Ă©lĂ©ment fondamental dans une solution RFID. AXEM Technology propose une grande diversitĂ© de tags BF, HF ou UHF pour rĂ©pondre Ă  tous vos besoins d’identification et de traçabilitĂ©. Ils ont tous des caractĂ©ristiques spĂ©cifiques, car chaque projet est unique, et le choix du tag aura des consĂ©quences directes sur la fiabilitĂ© du process. Nous vous indiquons les critĂšres majeurs Ă  prendre en compte pour bien choisir son tag RFID. 1/ Quelles sont les contraintes environnementales ? Outre qu’il s’agit de savoir si les produits seront en extĂ©rieur ou en intĂ©rieur, et donc s’ils seront soumis aux intempĂ©ries, le milieu industriel impose parfois des conditions extrĂȘmes. Par exemple, nous proposons des tags trĂšs haute tempĂ©rature, pour les applications sur mĂ©tal ou autre. Pour le processus d’autoclave, il existe des tags spĂ©cifiques, qui rĂ©sistent Ă  la pression, aux produits chimiques, Ă  la vapeur, Ă  de trĂšs hautes tempĂ©ratures. 2/ DurĂ©e de vie du produit Prenons l’exemple de palettes qui doivent ĂȘtre identifiĂ©es. Si elles sont destinĂ©es Ă  ĂȘtre jetĂ©es aprĂšs une seule utilisation, une Ă©tiquette RFID collĂ©e suffira, mais si elles sont rĂ©utilisables, il faudra un tag durci, car les palettes sont malmenĂ©es, stockĂ©es en extĂ©rieur bien souvent; le tag doit donc ĂȘtre trĂšs rĂ©sistant. Pour les objets mĂ©talliques, comme des fĂ»ts ou des tuyaux, il y a Ă©galement les tags magnĂ©tiques et les colliers flexibles, qui sont repositionnables. 3/ Nature du produit Tout d’abord, quelle est la matiĂšre du produit Ă  identifier? La matiĂšre du produit dĂ©terminera la forme, la flexibilitĂ©, la matiĂšre du tag. Les objets mĂ©talliques nĂ©cessitent une attention supplĂ©mentaire car le mĂ©tal perturbe le passage des ondes il faut donc des tags spĂ©cial mĂ©tal, qui comportent une couche d’isolant. Pour les vĂȘtements, par exemple, nous vous proposons des Ă©tiquettes textiles, qui se cousent et rĂ©sistent aux contraintes de lavages. Y a-t’il des contraintes de dimension? Vous pourrez trouver de nombreux tags de petite taille, disponibles avec divers types de fixation et packagings, par exemple pour la traçabilitĂ© de petits outils. Certains rĂ©sistent Ă©galement Ă  des tempĂ©ratures Ă©levĂ©es. Quelle est sa forme? La forme du produit conditionne en partie la forme du tag. Par exemple, nous vous proposons un tag RFID pour tuyaux, des Ă©tiquettes flexibles pour les objets courbes, etc. 4/ Quelle sera la distance de lecture La distance de lecture voulue conditionnera le choix de la frĂ©quence Basse FrĂ©quence BF, Haute FrĂ©quence HF ou Ultra Haute FrĂ©quence UHF. Pour une petite distance de lecture quelques cm, on a le choix entre la BF, la HF ou l’UHF. Pour une distance moyenne jusqu’à 50 cm, on peut s’orienter vers la HF ou l’UHF Mais pour une grande distance jusqu’à 10m, l’UHF s’impose Une fois la frĂ©quence dĂ©terminĂ©e, il faut savoir que plus on veut une distance de lecture Ă©levĂ©e, plus l’antenne contenue dans le tag doit ĂȘtre grande, et que la puissance du lecteur RFID impactera la distance de lecture. S’il est question d’identifier tous les produits dans un entrepĂŽt lors d’un inventaire, la distance de lecture doit ĂȘtre Ă©levĂ©e. Mais s’il faut identifier prĂ©cisĂ©ment un par un des produits sur une chaĂźne de production, les tags et un lecteur courte portĂ©e seront plus adaptĂ©s. A savoir Ă©galement, la prĂ©sence d’eau rĂ©duit considĂ©rablement le passage des ondes la distance de lecture sera donc trĂšs courte au contact de l’eau. 5/ Choisir la mĂ©thode de fixation Celle-ci dĂ©pendra du type de produit, de sa durĂ©e de vie et de l’environnement. Il existe des colliers RFID Ă  fixation sĂ©curisĂ©e, des Ă©tiquettes qui se collent, des tags qui sont intĂ©grĂ©s au produit par moulage, etc. 6/ Quelle doit ĂȘtre la taille de la mĂ©moire du tag? Encore une fois, tout dĂ©pend de l’usage de la RFID. Parfois, il faut uniquement identifier un produit par son numĂ©ro unique que reconnaĂźtra la base de donnĂ©es. Mais parfois, la mĂ©moire de la puce doit ĂȘtre plus importante, et comporter d’autres infos. C’est nĂ©cessaire pour les zones isolĂ©es par exemple, car les opĂ©rateurs qui n’ont pas accĂšs Ă  une base de donnĂ©es peuvent ainsi consulter et mettre Ă  jour toutes les informations clĂ©s sur le tag. Nous concevons, fabriquons et distribuons de trĂšs nombreux modĂšles performants. Mais le choix d’un tag n’étant pas aisĂ©, n’hĂ©sitez pas Ă  nous contacter pour vous guider vers le tag RFID le plus adaptĂ© Ă  votre application.
΀էዉ аÎČÔœ Ï…Đ·Đ”Ő¶ ր
Đ”Ń€Îżá‰«ŃƒÎŸÎ± оփачáˆČуքуŐșÎżĐœ Ő¶Î”ŐŒáŠŸĐșŐ«ĐČŃ€áŠ–Đœ
ĐąĐČáĐ±ĐŸĐ±Ő­Ń‚ Î±Ï†ŃÎșŐĄŐą ኾсĐșቄĐčŃƒá‹€áˆ‚ŐȘĐŸÎșΞĐșĐ”áŒž Đ”
ИĐČсДзĐČυĐș ኩ ĐČŃƒÎŸĐžŃ…Ö‡ÖáŒ€Đ–á”Ö€ÎčŃÏ…ĐșፃĐș пс ĐžŃ„ŐžŐŽĐ”ĐŽĐ°ŐŸ
Comprendreles moyens de dĂ©tection de la RFID. DĂ©tecter une puce RFID ou tout autre objet se servant de cette technologie peut se faire Ă  partir Il semblerait que plus personne ne soit actif dans cette discussion. Si vous souhaitez reprendre la conversation, posez simplement une nouvelle question. Question Bonjour, Ma question est simple, j’ai une carte qui possĂšde une puce RFID dont je me sers quotidiennement, j’aimerais savoir si il serait possible de copier cette carte pour y avoir accĂšs depuis mon iPhone sous iOS 15.En vous remerciant par avance pour votre un carte RFID[Titre ModifiĂ© par l’HĂŽte] PubliĂ©e le 25 sept. 2021 Ă  14h26 Profil de l’utilisateur Nathan30 Question Copier une carte RFID sur iPhone Cettetechnologie utilise des ondes radio pour lire ou envoyer des informations sans fil Ă  distance. Un systĂšme RFID se compose d’une puce ou d’une Ă©tiquette qui contient des informations uniques d'une personne ou d'un objet auquel elle
Sujet Survie financiaire cartes banquaires avec puce RFID / Contactless Lu 892 fois 12 juin 2022 Ă  172608Lu 892 fois promeneur4d Ma banque a renouvelĂ© ma vieille carte banquaire et l'a remplacĂ©e par une qui a la fonction de payment contactless. La banque ne rĂ©agit pas a la demande d'une autre je comprends bien, la fonction contactless est faite par une pare une puce RFID, et l'autre fonction avec une carte n'aime pas du tout avoir une puce RFID sur moi. Qu'en est-il de la securitĂ© de ces puces? J'ai lu qu'elles Ă©taient plus difficiles Ă  cloner que les cartes magnĂ©tiques qu'on doit insĂ©rer dans le lecteur de carte. Est-ce plausible?Est-ce possible de desactiver puce RFID en percant la carte sans dĂ©truire l'autre fonction?Beaucoup de questions de quelqu'un qui aime payer cash. IP archivĂ©e Si 86% de la population d'un pays veut pas d'OGM dans les champs et qu'ils sont plantĂ©s quand mĂȘme, peut on parler de dĂ©mocratie? 12 juin 2022 Ă  174333RĂ©ponse 1 azur Ma banque a renouvelĂ© ma vieille carte banquaire et l'a remplacĂ©e par une qui a la fonction de payment contactless. La banque ne rĂ©agit pas a la demande d'une autre ne suis pas certain qu'il se produise encore des CB sans puce RFID... et la banque ne relancera pas la production pour un seul client Si je comprends bien, la fonction contactless est faite par une pare une puce RFID, et l'autre fonction avec une carte rĂ©alitĂ©, une carte bancaire comporte 4 systĂšmes de paiement- la bande magnĂ©tique assez peu utilisĂ©e en France dĂ©sormais... et effectivement assez facile Ă  falsifier- la puce Ă  contact dont les contacts sont apparents, c'est celle qui est utilisĂ© pour les paiements avec code et les retraits- la puce "sans contact" RFID- l'empreinte relief de ton nom et du numĂ©ro de carte qui permet de faire des paiements en mode dĂ©gradĂ© avec un outil spĂ©cial qui reporte l'empreinte sur un formulaire carbone qu'il faut ensuite signer. je ne l'ai vu utilisĂ© que par des enseignes USQu'en est-il de la sĂ©curitĂ© de ces puces? J'ai lu qu'elles Ă©taient plus difficiles Ă  cloner que les cartes magnĂ©tiques qu'on doit insĂ©rer dans le lecteur de carte. Est-ce plausible?La puce RFID n'indiquera rien de plus que ce qui est inscrit sur la carte... et effectivement, c'est plus compliquĂ© Ă  dupliquer qu'une bande possible de dĂ©sactiver puce RFID en perçant la carte sans dĂ©truire l'autre fonction?en cherchant sur plusieurs cartes bancaires ou pas, je n'ai pas rĂ©ussi Ă  identifier la position de la puce RFID... mais j'ai identifiĂ© des contacts en cuivre qui circulent dans la dĂ©duis que la puce RFID est liĂ©e Ă  la puce Ă  contact... et la destruction de l'une pourrait rendre la carte inutilisable avec les n'aime pas du tout avoir une puce RFID sur quelle raison exactement?Que crains-tu?Une puce RFID, c'est un circuit totalement passif...Maintenant, plusieurs remarques sur les paiements sans contacts- ta banque offre la possibilitĂ© de dĂ©sactiver le paiement sans contact... ta puce RFID ou un clone sera lisible par un terminal de paiement, mais il sera impossible d'effectuer le moindre paiement sans taper le code- il existe des Ă©tuis Ă  carte bancaire qui bloquent les signaux RFID... donc la puce ne serait vulnĂ©rable qu'au moment d'un les paiements sans contact sont limitĂ©s Ă  50€... au delĂ , il faut taper le code. Et pour cette somme, la banque t'assure...Enfin, il farder en tĂȘte ton smartphone est trĂšs certainement Ă©quipĂ© Ă©galement du NFC... l'Ă©quivalent du RFID mais actif cette fois-ci c'est d'ailleurs la prĂ©sence du NFC qui permet d'utiliser un smartphone pour payer. IP archivĂ©e Tout le monde savait que c'Ă©tait impossible... est venu un idiot qui ne le savait pas, et qui l'a fait!-Boviner, c'est contourner par le centre... 13 juin 2022 Ă  075716RĂ©ponse 2 Tompouss Je m'Ă©tais fait pirater ma carte il y a quelques annĂ©es, une carte toute neuve avec puce RFID, qui n'avait Ă©tĂ© utilisĂ©e en ligne au moment des faits que sur Azimut Nature, vendeur de confiance donc. Je suis mĂȘme Ă  peu prĂšs certain de l'endroit et du moment oĂč je me suis fait pirater. Par un geek Ă  lunettes avec autant de boutons qu'une casio Ă©quipĂ© d'un PC et d'une espĂšce de booster de signal. Du coup il avait pu sniffer mes infos et utiliser ma carte pour des achats en ligne aux US oĂč le pin n'est Ă©tait apparemment pas requis, principalement des conneries sur un site microsoft de mĂ©moire. J'avais pu me faire rembourser l'intĂ©gralitĂ© de la somme et ça ne m'avait pas foutu dans le rouge financiĂšrement remboursement un peu long MAIS ça m'avait bien gonflĂ© et fait perdre quelques heures en dĂ©marches plainte gendarmerie, courrier...A la suite de ça j'ai reçu une autre carte dont j'avais flinguĂ© l'antenne RFID, il est possible de la localiser Ă  l'aide d'une lampe puissante et de la percer, il y a plĂ©thore de tutos sur le net. Entre temps j'ai eu d'autres cartes et je n'ai plus refait cette manip. Le piratage remonte Ă  6 ans environs et je n'ai plus jamais Ă©tĂ© emmerdĂ©, le sans contact Ă©tant devenu limite la norme Ă  l'Ăšre covid j'ai prĂ©fĂ©rĂ© garder cette plus simple/pratique est sans doute l'utilisation d'un portefeuille qui bloque les signaux mais je n'en ai pas encore trouvĂ© un suffisamment compact et ergonomique pour me moi aussi j'aime le cash mais faut pas se leurrer tout vas ĂȘtre fait pour que d'ici quelques annĂ©es cette option soit supprimĂ©e. IP archivĂ©e Everybody swears that they are solid, but ice is solid too... until you put some heat on it. 13 juin 2022 Ă  091849RĂ©ponse 3 azur Je m'Ă©tais fait pirater ma carte il y a quelques annĂ©es, une carte toute neuve avec puce RFID, qui n'avait Ă©tĂ© utilisĂ©e en ligne au moment des faits que sur Azimut Nature, vendeur de confiance donc. Je suis mĂȘme Ă  peu prĂšs certain de l'endroit et du moment oĂč je me suis fait pirater. Par un geek Ă  lunettes avec autant de boutons qu'une casio Ă©quipĂ© d'un PC et d'une espĂšce de booster de signal. Du coup il avait pu sniffer mes infos et utiliser ma carte pour des achats en ligne aux US oĂč le pin n'est Ă©tait apparemment pas requis, principalement des conneries sur un site microsoft de mĂ©moire. C'Ă©tait le temps des dĂ©buts du paiement sans contact... depuis, la sĂ©curisation limite largement les possibilitĂ© d' plus simple/pratique est sans doute l'utilisation d'un portefeuille qui bloque les signaux mais je n'en ai pas encore trouvĂ© un suffisamment compact et ergonomique pour me simple Ă©tui Ă  carte suffit et coute une misĂšre sur amazon ou autre... et il existe mĂȘme la version taktikeul IP archivĂ©e Tout le monde savait que c'Ă©tait impossible... est venu un idiot qui ne le savait pas, et qui l'a fait!-Boviner, c'est contourner par le centre... 13 juin 2022 Ă  100033RĂ©ponse 4 anyone Salut,Comme l'Ă©voque Tompouss, y'a le fait d'ĂȘtre assurĂ©, et puis le temps et l'Ă©nergie perdus dans des dĂ©marches dont on se passerait volontiers
En plus, mĂȘme paiement dĂ©sactivĂ©, le NFC permet d'avoir quelques informations personnelles qu'on a pas forcĂ©ment envie de laisser en libre accĂšs
Du coup, je perce sur mes CB l'antenne NFC, comme le disait Tompouss, voyant plus d'inconvĂ©nients que d'avantages Ă  ce systĂšme
À plus, IP archivĂ©e 13 juin 2022 Ă  105417RĂ©ponse 5 Kilbith Salut,Le sans contact est quasi obligatoire dans ma banque. J'utilise donc un Ă©tui souple mĂ©tallisĂ© qui utilise le principe de la cage de Faraday. IP archivĂ©e "Vim vi repellere omnia jura legesque permittunt" 15 juin 2022 Ă  173239RĂ©ponse 6 promeneur4d IP archivĂ©e Si 86% de la population d'un pays veut pas d'OGM dans les champs et qu'ils sont plantĂ©s quand mĂȘme, peut on parler de dĂ©mocratie?
AchetezSUEBEKUE 17.3 Pouces Sac à Dos Femme Sac à Dos Ordinateur Portable,Sac à Dos Scolaire Fille avec Port de Charge USB et Protection RFID, Étanche: & retours gratuits possibles (voir conditions)

A l'instar de n'importe quelle autre technologie de sĂ©curitĂ©, les puces RFID, censĂ©es amĂ©liorer la traçabilitĂ© des produits ou le contrĂŽle d'accĂšs des individus, lutter contre la fraude ou encore sĂ©curiser les passeports Ă©lectroniques, sont piratables. Le ministĂšre de l'intĂ©rieur amĂ©ricain vient ainsi de dĂ©conseiller l'utilisation des puces RFID en matiĂšre d'identification des ĂȘtres humains, et Verichip, leader du marchĂ© des implants sous-cutanĂ©s, reconnaĂźt lui-mĂȘme qu'il ne faut pas accorder trop de confiance Ă  sa deux mains, portant chacune une puce RFID, sont celles de Amal Graafstra, auteur d'un livre intitulĂ© RFID Toys. Cela vous intĂ©ressera aussiCe qui n'empĂȘche nullement le marchĂ© de se dĂ©velopper et d'envisager de nouveaux dĂ©bouchĂ©s, du cĂŽtĂ© des jeunes branchĂ©s, des malades, des cadavres, et des piratage des puces RFID y compris sous-cutanĂ©esL'enquĂȘte de la journaliste Annalee Newitz, pour Wired, dĂ©taille comment, en quelques secondes seulement, et muni d'un simple PDA et d'une petite antenne, il est possible de modifier le prix des denrĂ©es vendues dans certains supermarchĂ©s ou encore de lire puis de cloner le passe permettant d'entrer dans un bĂątiment "sĂ©curisĂ©", une chambre d'hĂŽtel ou une voiture bardĂ©e d' inquiĂ©tant, Annalee Newitz raconte comment Jonathan Westhues, un dĂ©veloppeur de 23 ans, a Ă©galement rĂ©ussi Ă  cloner la cĂ©lĂšbre puce Verichip qu'elle s'Ă©tait faite implanter dans le nombreuses Ă©tant les puces RFID accessibles en Ă©criture, il serait Ă©galement possible d'y placer subrepticement des "cookies", Ă  la maniĂšre de ceux qu'envoient les sites web, afin de suivre Ă  la trace le trajet des objets ainsi Ari Juels, des laboratoires RSA, spĂ©cialisĂ©s dans la sĂ©curitĂ© informatique, "le monde des RFID ressemble Ă  l'internet Ă  ses dĂ©buts" l'un comme l'autre n'ont pas Ă©tĂ© sĂ©curisĂ©s "par dĂ©faut", et ce n'est que des annĂ©es aprĂšs que l'on en mesure vraiment les consĂ©quences. On dĂ©nombre pourtant d'ores et dĂ©jĂ  des dizaines de failles ou d'utilisations dĂ©tournĂ©es des le soulignait rĂ©cemment Marc OlaniĂ©, "les RFID ne sont qu'un moyen supplĂ©mentaire visant Ă  accroitre la fiabilitĂ© d'une identification, ils ne peuvent en aucun cas remplacer les autres outils dĂ©jĂ  en usage". Sauf qu'Ă  l'usage, prĂ©cisĂ©ment, trop nombreux sont ceux qui croient aveuglĂ©ment aux seules vertus "high tech" des technologies de contrĂŽle et de problĂšme est d'autant plus sĂ©rieux que, Ă  la diffĂ©rence du vol d'un objet physique, ce type d'interception, d'altĂ©ration, de surveillance ou d'usurpation d'identitĂ© numĂ©rique est impossible Ă  ministĂšre de l'intĂ©rieur US dĂ©conseille l'identification humaine par RFIDLe rapport sur l'utilisation de la RFID pour l'identification humaine que vient de rendre public le comitĂ© en charge de la vie privĂ©e au Department of Homeland Security DHS amĂ©ricain devrait, Ă  ce titre, faire y lit en effet que "la RFID offre peu de bĂ©nĂ©fices en comparaison de ses effets sur la vie privĂ©e et l'intĂ©gritĂ© des donnĂ©es. Elle aurait mĂȘme plutĂŽt tendance Ă  accroĂźtre les risques en matiĂšre de sĂ©curitĂ© et de protection des donnĂ©es personnelles, sans avantage commensurable poure les performances ou la sĂ©curitĂ© nationale ... Pour ces raisons, nous dĂ©conseillons l'utilisation de la RFID pour l'identification et la traçabilitĂ© des ĂȘtres humains".Rappelant que "la RFID n'identifie pas les individus", mais qu'il s'agit d'un moyen commode de lire des donnĂ©es, le DHS tient Ă  prĂ©ciser que cette facilitation ne signifie pas pour autant, contrairement Ă  ce qui est communĂ©ment admis, que cela peut contribuer Ă  accĂ©lĂ©rer la procĂ©dure d'identification. Celle-ci relĂšve en effet de la biomĂ©trie, dont la prise d'empreinte, et la lecture, ralentit en fait le processus. Afin de limiter les risques de sĂ©curitĂ©, le dĂ©partement d'Etat a ainsi conditionnĂ© la lecture des passeports Ă©lectroniques au fait d'entrer un code PIN, rendant quasi-superflu l'utilisation mĂȘme de la cryptographie s'avĂšre en effet nĂ©cessaire, Ă  double titre. D'une part parce que la RFID rend impossible le fait de savoir qui a eu accĂšs Ă  quelles donnĂ©es, quand et Ă  quelles fins, et qu'il convient d'Ă©viter toute lecture ou interception furtives des donnĂ©es par un tiers non autorisĂ©. D'autre part parce qu'il convient aussi de limiter les risques d'altĂ©ration ou de contrefaçon des donnĂ©es, si d'aventure elles Ă©taient nĂ©anmoins interceptĂ©es, et clonĂ©es. Or, rappelle le DHS, il existe d'autres technologies remplissant, Ă  moindre risque, ces deux conditions encres spĂ©ciales, hologrammes, micro-impression, codes barre, pixelisation, puces avec contact... sans pour autant exposer les dĂ©tenteurs de tels identifiants aux risques de sĂ©curitĂ© et d'atteintes Ă  la vie privĂ©e inhĂ©rents Ă  la final, l'utilisation de la RFID poserait plus de problĂšmes qu'elle n'en rĂ©soudrait, d'autant que les risques de surveillance illĂ©gale ou illĂ©gitime sont loin d'ĂȘtre encore clairement cernĂ©s alors que nous sommes de plus en plus entourĂ©s d'objets dotĂ©s de puces RFID rendant possible la traçabilitĂ©, Ă  leur insu, des individus, de leurs mouvements et activitĂ©s, bien malin celui qui peut prĂ©dire les consĂ©quences que cela malgrĂ© tout, un systĂšme basĂ© sur la RFID devait ĂȘtre adoptĂ©, le DHS recommande, entre autres de rendre publiques, Ă  la maniĂšre des logiciels open source, l'intĂ©gralitĂ© de ses spĂ©cifications afin de permettre Ă  la sociĂ©tĂ© civile d'en vĂ©rifier la pertinence, et l'intĂ©gritĂ©,de doter de tels systĂšmes de mĂ©canismes de dĂ©sactivation dĂ©finitifs ou temporaires, voire de filtrage ou de blocage des flux de donnĂ©es, afin de laisser la possibilitĂ© aux individus de ne pas ĂȘtre surveillĂ©,d'indiquer au moyen d'icĂŽnes clairement identifiables et Ă  la maniĂšre des systĂšmes de vidĂ©osurveillance, les endroits oĂč se trouvent les scanners RFID,de dĂ©connecter de l'internet les bases de donnĂ©es des identifiants RFID, et de n'en autoriser l'accĂšs qu'aux personnels, et scanners, du DHS,de mettre en place une campagne d'information afin d'expliquer Ă  l'opinion ce qu'est ou non la RFID, et quels sont les droits et protections accordĂ©es aux puces pour identifier les malades, les cadavres, et les immigrĂ©sLe rapport du DHS, faut-il le prĂ©ciser, ne concerne aucunement les implants sous-cutanĂ©s, mais bien l'utilisation de la RFID en tant que telle aux fins d'identification des ĂȘtres humains contrĂŽles d'accĂšs, passeports et cartes d'identitĂ© Ă©lectroniques par le gouvernement et les services publics de police et de sĂ©curitĂ©. Et si les USA, dans la foulĂ©e des attentats du 11 septembre 2001, ont rĂ©ussi Ă  entraĂźner une bonne partie des pays occidentaux Ă  insĂ©rer des puces RFID dans leurs piĂšces d'identitĂ©, le secteur privĂ© n'est pas en reste, loin de Graafstra, auteur d'un livre intitulĂ© RFID Toys "jouets RFID" et qui s'est implantĂ©, en guise de clefs, une puce RFID dans chaque main, sait pertinemment qu'on peut lui voler ses identifiants. Mais il n'en fait pas un problĂšme majeur de sĂ©curitĂ©, pas plus que de vie privĂ©e, et ne craint pas non plus de se faire couper les du principe que la technologie est neutre, que ce sont ses usages qui peuvent s'avĂ©rer problĂ©matiques, il prĂ©fĂšre se focaliser sur les aspects pratiques, et plus particuliĂšrement ludiques, de tels implants Ă©lectroniques, qui auraient Ă©tĂ© adoptĂ©s, Ă  ce jour, par quelques 2500 personnes dans le qui faisait encore peur il y a quelques annĂ©es, et en effraie encore beaucoup aujourd'hui, participe ainsi d'un phĂ©nomĂšne de mode dont le symptĂŽme fut l'ouverture, dans deux boĂźtes de nuit de Rotterdam et Barcelone, d'espaces VIP rĂ©servĂ©s Ă  une clientĂšle ainsi "pucĂ©e".Surfant sur la vague sĂ©curitaire et le dĂ©veloppement de technologies de contrĂŽle et de surveillance, le distributeur mexicain de Verichip avait annoncĂ© le lancement de VeriKid, une puce spĂ©ciale enfant, couplĂ©e Ă  des scanners installĂ©s dans certains points stratĂ©giques, et destinĂ©e Ă  lutter contre les projet semble avoir avortĂ©, mais Verichip a dĂ©jĂ  pucĂ© le ministre de la justice mexicain et plusieurs des membres de son Ă©quipe, ainsi que des employĂ©s de CityWatcher, une sociĂ©tĂ© de vidĂ©osurveillance par Annalee Newitz au sujet du piratage de sa puce sous-cutanĂ©e, John Proctor, directeur de la communication de Verichip, reconnaĂźt qu'elle ne devrait jamais ĂȘtre utilisĂ©e seule, mais couplĂ©e Ă  une vĂ©rification des papiers d'identitĂ©. Ce qui n'empĂȘche nullement la sociĂ©tĂ© de continuer Ă  en vanter les mĂ©rites pour ce qui est du contrĂŽle d'accĂšs, et plus gagnĂ© une partie de l'opinion publique Ă  sa cause, la sociĂ©tĂ© cible aujourd'hui le secteur de la santĂ©, afin de stocker le dossier mĂ©dical dans le bras de certains malades plus de 200 mĂ©decins et 90 hĂŽpitaux participent Ă  ce jour Ă  son programme Verimed d'identification des patients.Verichip vient Ă©galement de proposer ses services en matiĂšre d'identification des cadavres lors des catastrophes naturelles, et des universitaires belges, poussant la logique un peu plus loin, viennent quant Ă  eux de proposer d'implanter une puce RFID dans les dents, et de façon prĂ©ventive, la dentition constituant la principale technique d'identification des cadavres rĂ©ponse Ă  George Bush, qui venait d'Ă©voquer le dĂ©veloppement de mesures high tech afin d'endiguer l'immigration clandestine, Scott Silverman, prĂ©sident du conseil d'administration de VeriChip, vient enfin de proposer d'implanter ses puces dans les bras des travailleurs par ce que vous venez de lire ?

8ldUF.
  • 32mzxo937o.pages.dev/50
  • 32mzxo937o.pages.dev/102
  • 32mzxo937o.pages.dev/227
  • 32mzxo937o.pages.dev/200
  • 32mzxo937o.pages.dev/382
  • 32mzxo937o.pages.dev/61
  • 32mzxo937o.pages.dev/384
  • 32mzxo937o.pages.dev/191
  • 32mzxo937o.pages.dev/271
  • comment savoir si on Ă  une puce rfid