Lapuce EM est une puce d'identification par radiofréquence sans contact dotée de la fonction de lecture/écriture. Il est intéressant de savoir que cette puce EM est une fonction de la microélectronique EM en Suisse avec une gamme de fréquence de 100-150 kHz. Si vous avez besoin d'une puce RFID sans contact qui nécessite une réduction
LamédiathÚque de la Canopée La Fontaine, à Paris, propose, dans un document, une méthode de recyclage des puces RFID utilisées pour certains documents bien précis, les
Ilsera dĂ©terminant dans le choix du type de puces et de la distance de lecture possible. Il existe : des puces RFID actives et passives, des puces Ă haute frĂ©quence ou ultra haute frĂ©quence, des puces RFID encodables ou non. Certaines puces RFID supportent un autoclave par exemple, ou des intempĂ©ries parce quâelles sont dĂ©ployĂ©es Ă l
Commentsavoir si votre corps possÚde une puce RFID ? Le meilleur moyen de vérifier un implant serait d'avoir une radiographie effectuée. RFID les transpondeurs ont des antennes métalliques qui apparaßtraient dans une radiographie. Vous pouvez également rechercher une cicatrice sur la peau. Parce que l'aiguille utilisée pour injecter le
PourChristian Perrot, les puces RFID sont soumises Ă une vĂ©ritable « stratĂ©gie sociologique » visant Ă en favoriser lâusage. Plusieurs pays europĂ©ens imposent ainsi cette mĂ©thode dâidentification pour les animaux domestiques et, en France, des maternitĂ©s proposent des bracelets Ă©lectroniques visant Ă prĂ©venir lâenlĂšvement des nourrissons. Plus incroyable
Vay Tiá»n TráșŁ GĂłp 24 ThĂĄng. Les chats peuvent disparaĂźtre pour un certain nombre de raisons. Ils peuvent se perdre, plus particuliĂšrement si vous venez juste de dĂ©mĂ©nager, ĂȘtre effrayĂ©s et s'enfuir ou ĂȘtre impliquĂ©s dans un accident. Les colliers peuvent tomber ou ĂȘtre retirĂ©s, alors que les puces Ă©lectroniques restent constamment en place. Elles se rĂ©vĂšlent Ă©galement utiles lorsque la propriĂ©tĂ© du chat est remise en question. Beaucoup d'Ă©leveurs s'assurent que leurs chatons ont une puce implantĂ©e avant leur arrivĂ©e dans une nouvelle maison et la plupart des refuges posent une puce Ă leurs chats avant leur adoption. Il est essentiel d'implanter une puce Ă votre chat si vous envisagez de l'emporter Ă l'Ă©tranger avec vous. Dans certains pays, elle est mĂȘme obligatoire.
Introduction Dans le Brevet n° 7 777 631 Puce de corps Selon wikipĂ©dia Les technologies de radio-identification pourraient sâavĂ©rer dangereuses pour lâindividu et la sociĂ©tĂ© ex santĂ© et protection de la vie privĂ©e avec Marquage dâobjets Marquage dâĂȘtres vivants Types dâapplications RFID non exhaustif Chiffrement des donnĂ©es AccĂšs physique au matĂ©riel Utilisation malveillante dâoutils créés pour assurer la sĂ©curitĂ© Dans le BREVET US 7645326 B2 / de James Neil Rodgers, en 2007 distribution RFID activĂ© par lâintroduction de particules hautement rĂ©flĂ©chissante dâoxyde dâaluminium Pour comprendre comment marche une machine ou un produit il faut toujours un mode dâemploi », cela vous permet de savoir son fonctionnement, mais aussi de savoir comment utilisĂ© ses diverses spĂ©cificitĂ©s. Mais qui demande lâexigence de cette demande ? Faute de ne pas savoir les causes, il faut expliquez les effets. La puce existe sous diffĂ©rentes formes. Sachez que les domaines dâapplications des RFID concernent tous les domaines de votre vie. Nul besoin de lâavoir dans le corps, tout est dĂ©jĂ rĂ©pertoriĂ© et Ă©tiqueter. Serait-il temps de passer Ă lâĂšre de lâĂ©tiquetage humain par RFID atmosphĂ©rique plutĂŽt que logĂ© dans le bras ? Vous ĂȘtes peut-ĂȘtre comme alice, perdue dans la matrice ? La RFID Ă©tant une technologie sans fil, ce type dâattaque est particuliĂšrement redoutable. Rien nâempĂȘche un espion dâintercepter le trafic entre lâĂ©tiquette RFID et le lecteur pour en extraire de lâinformation. source Verichip inc Il existe aussi la SMART DUST en rĂ©fĂ©rence â PoussiĂšre intelligente Le BREVET US 7645326 B2 / de James Neil Rodgers, en 2007 Le Brevet n° 7 777 631 Puce de corps Lisez le peu de rĂ©fĂ©rence sur wikipĂ©dia, et rĂ©fĂ©rĂ© vous aux publications que je dĂ©die sur mon site, dont les brevets que je cite pour comprendre lâemploi. Selon wikipĂ©dia La radio-identification, le plus souvent dĂ©signĂ©e par le sigle RFID de lâanglais radio frequency identification, Est une mĂ©thode pour mĂ©moriser et rĂ©cupĂ©rer des donnĂ©es Ă distance en utilisant des marqueurs appelĂ©s radio-Ă©tiquettes » RFID tag » ou RFID transponder » en anglais.Les radio-Ă©tiquettes sont de petits objets, tels que des Ă©tiquettes autoadhĂ©sives, qui peuvent ĂȘtre collĂ©s ou incorporĂ©s dans des objets ou produits et mĂȘme implantĂ©s dans des organismes vivants animaux, corps humain. Les radio-Ă©tiquettes comprennent une antenne associĂ©e Ă une puce Ă©lectronique qui leur permet de recevoir et de rĂ©pondre aux requĂȘtes radio Ă©mises depuis lâĂ©metteur-rĂ©cepteur. Ces puces Ă©lectroniques contiennent un identifiant et Ă©ventuellement des donnĂ©es complĂ©mentaires. Explication du processus Cette technologie dâidentification peut ĂȘtre utilisĂ©e pour identifier les objets, comme avec un code-barres on parle alors dâĂ©tiquette Ă©lectronique ; les personnes, en Ă©tant intĂ©grĂ©e dans les passeports, carte de transport, carte de paiement on parle alors de carte sans contact ; les carnivores domestiques chats, chiens et furets dont lâidentification RFID est obligatoire dans de nombreux pays, en Ă©tant implantĂ©e sous la peau. Câest Ă©galement le cas de maniĂšre non obligatoire pour dâautres animaux de compagnie ou dâĂ©levage on parle alors de puce sous-cutanĂ©e. Principe Un systĂšme de radio-identification se compose de marqueurs, nommĂ©s radio-Ă©tiquettes ou transpondeurs de lâanglais transponder en, contraction des mots transmitter et responder et dâun ou plusieurs lecteurs. Un marqueur est composĂ© dâune puce et dâune antenne. Lecteurs Ce sont des dispositifs actifs, Ă©metteurs de radiofrĂ©quences qui vont activer les marqueurs qui passent devant eux en leur fournissant Ă courte distance lâĂ©nergie dont ceux-ci ont besoin. La frĂ©quence utilisĂ©e est variable, selon le type dâapplication visĂ© et les performances recherchĂ©es 125 kHz ; 134,2 kHz pour la charge du transpondeur ; 134,2 kHz pour un bit 0 et 123,2 kHz pour un bit 1 pour la rĂ©ponse du transpondeur dans le cas dâune transmission FSK Texas Instruments Series 2000 ; 13,56 MHz ISO 14443A 1-4, ISO 14443B 1-4, ISO 15693-3 et ISO 18000-3 ; 915 MHz aux Ătats-Unis, de 865 MHz Ă 868 MHz dans lâUnion europĂ©enne pour lâUHF EPCglobal et ISO 18000-6c ; les frĂ©quences et les puissances dâĂ©mission dĂ©pendent des lĂ©gislations en vigueur ; 2,45 GHz ou 5,8 GHz micro-ondes. Une frĂ©quence plus Ă©levĂ©e prĂ©sente lâavantage de permettre un Ă©change dâinformations entre lecteur et marqueur Ă des dĂ©bits plus importants quâen basse frĂ©quence. Les dĂ©bits importants permettent lâimplĂ©mentation de nouvelles fonctionnalitĂ©s au sein des marqueurs cryptographie, mĂ©moire plus importante, anti-collision. Par contre une frĂ©quence plus basse bĂ©nĂ©ficiera dâune meilleure pĂ©nĂ©tration dans la matiĂšre. Lâanti-collision est la possibilitĂ© pour un lecteur de dialoguer avec un marqueur lorsque plus dâun marqueur se trouvent dans son champ de dĂ©tection. Plusieurs algorithmes dâanti-collision sont dĂ©crits par les normes ISO 14443, ISO 15693 et ISO 18000. Radio-Ă©tiquettes Ce sont des dispositifs passifs, ne nĂ©cessitant aucune source dâĂ©nergie en dehors de celle fournie par les lecteurs au moment de leur interrogation. Auparavant, la lecture des puces passives Ă©tait limitĂ©e Ă une distance dâenviron 10 mĂštres, mais maintenant, grĂące Ă la technologie utilisĂ©e dans les systĂšmes de communications avec lâespace lointain, cette distance peut sâĂ©tendre jusquâĂ 200 mĂštres. Outre de lâĂ©nergie pour lâĂ©tiquette, le lecteur envoie un signal dâinterrogation particulier auquel rĂ©pond lâĂ©tiquette. Lâune des rĂ©ponses les plus simples possibles est le renvoi dâune identification numĂ©rique, par exemple celle du standard EPC-96 qui utilise 96 bits. Une table ou une base de donnĂ©es peut alors ĂȘtre consultĂ©e pour assurer un contrĂŽle dâaccĂšs, un comptage ou un suivi donnĂ© sur une ligne de montage, ainsi que toute statistique souhaitable. Le marqueur est extrĂȘmement discret par sa finesse parfois celle dâune feuille de rhodoĂŻd, sa taille rĂ©duite quelques millimĂštres, et sa masse nĂ©gligeable. Son coĂ»t Ă©tant devenu minime, on peut envisager de le rendre jetable, bien que la rĂ©utilisation soit plus Ă©cologiquement correcte ». Le marqueur se compose dâune antenne ; dâune puce de silicium ; dâun substrat et/ou dâune encapsulation. Notons aussi lâexistence des marqueurs actifs » et semi-actifs » aussi appelĂ©s BAP, enBattery-Assisted Passive tags, frmarqueurs passifs assistĂ©s par batterie qui incluent une batterie. Les Ă©tiquettes actives sont Ă©quipĂ©es dâune batterie leur permettant dâĂ©mettre un signal. De ce fait, ils peuvent ĂȘtre lus depuis de longues distances, contrairement aux marqueurs passifs. Cependant, une Ă©mission active dâinformations signale Ă tous la prĂ©sence des marqueurs et pose des questions quant Ă la sĂ©curitĂ© des marchandises. Les Ă©tiquettes semi-actives nâutilisent pas leur batterie pour Ă©mettre des signaux. Elles agissent comme des Ă©tiquettes passives au niveau communication. Mais leur batterie leur permet, par exemple, dâenregistrer des donnĂ©es lors du transport. Ces Ă©tiquettes sont utilisĂ©es dans les envois de produits sous tempĂ©rature dirigĂ©e et enregistrent la tempĂ©rature de la marchandise Ă intervalle rĂ©gulier. Contraintes Ăthique, vie privĂ©e Dans le monde, dans les annĂ©es 2000, dans tous les pays industrialisĂ©s, les puces RFID se banalisent trĂšs vite, et en 2010, lâimplantation de micropuces chez lâhomme se pratique dĂ©jĂ ex puce VeriChipâą ou code barre humain », avec le risque corrĂ©latif de formes de contrĂŽle de lâindividu et de la sociĂ©tĂ© », avant mĂȘme que la lĂ©gislation nâait eu le temps de sâappuyer sur une rĂ©flexion Ă©thique approfondie, notamment concernant les dispositif actifs ou passifs et de plus en plus miniaturisĂ©s en 2006, Hitachi proposait dĂ©jĂ une puce carrĂ©e de x mm ; Plus petite que le diamĂštre dâun cheveu.Implantables ou implantĂ©s dans le corps humain , dans ou sur les vĂȘtements wearable computing ou cyber-vĂȘtement, les objets communicants une sociĂ©tĂ© allemande, Ident Technology , a mis au point des dispositifs faisant de la peau humaine ou animale vivante ou dâautres parties du corps un transmetteur de donnĂ©es numĂ©riques, ces puces sont autant dâinnovations qui sont aussi sources de questions Ă©thiques et de risques de dĂ©rives nouveaux. En Europe, aprĂšs un rapport de 2005 sur les nouveaux implants dans le corps humain, , et aprĂšs une table ronde organisĂ©e par le GEE fin 2004 Ă Amsterdam, la Commission europĂ©enne a demandĂ© un avis au Groupe interservice sur lâĂ©thique », dont le secrĂ©tariat est assurĂ© par le BEPA Bureau des Conseillers de Politique europĂ©enne. Il travaille en lien avec le Groupe europĂ©en dâĂ©thique des sciences et des nouvelles technologies » lequel â Ă la demande du GEE â a produit, le 16 mars 2005, un avis intitulĂ© Aspects Ă©thiques des implants TIC dans le corps humain ». Les droits fondamentaux concernĂ©s sont la DignitĂ© humaine, le Droit Ă lâintĂ©gritĂ© de la personne, la Protection des donnĂ©es Ă caractĂšre personnel voir la Charte des droits fondamentaux de lâUnion europĂ©enne. La question touche aussi la santĂ© publique, la protection de la vie privĂ©e dans le secteur des communications Ă©lectroniques, la lĂ©gislation sur les dispositifs mĂ©dicaux implantables actifs, le consentement et le droit Ă lâinformation, la protection du gĂ©nome humain, la protection des personnes Ă lâĂ©gard du traitement automatisĂ© des donnĂ©es Ă caractĂšre personnel, les possibles utilisations abusives . En France, oĂč existe conformĂ©ment Ă la lĂ©gislation europĂ©enne un droit Ă lâintĂ©gritĂ© physique, la CNIL sâest inquiĂ©tĂ©e â dans son rapport annuel du 16 mai 2008 â des risques de traçabilitĂ© des individus qui nâont pas accĂšs Ă leurs donnĂ©es. Obstacles Environnement mĂ©tallique La lecture de radio-Ă©tiquettes posĂ©es sur des objets situĂ©s dans un conteneur mĂ©tallique est plus difficile. La distance de communication possible est diminuĂ©e, par effet de cage de Faraday, qui rĂ©alise un blindage Ă©lectromagnĂ©tique. Collisions Lorsque plusieurs marqueurs se trouvent dans le champ dâun mĂȘme lecteur, les communications sont brouillĂ©es par lâactivitĂ© simultanĂ©e des marqueurs. La dĂ©tection de la collision est en fait une dĂ©tection dâerreur de transmission, Ă lâaide dâun bit de paritĂ©, dâune somme de contrĂŽle ou dâune fonction de hachage. DĂšs quâune erreur est dĂ©tectĂ©e, lâalgorithme dâanticollision est appliquĂ©. Plusieurs mĂ©thodes dâanticollision ont Ă©tĂ© dĂ©veloppĂ©es. Voici les quatre principales La mĂ©thode frĂ©quentielle Chaque marqueur communique sur une plage de frĂ©quences diffĂ©rente avec le lecteur. En pratique, câest inutilisable Ă grande Ă©chelle. La mĂ©thode spatiale Avec une antenne directionnelle et Ă puissance variable, le lecteur va couvrir petit Ă petit chaque partie de lâespace pour communiquer avec chaque marqueur et lâinhiber, en attendant de le rĂ©activer pour ensuite communiquer avec. En pratique, la prĂ©sence de deux marqueurs Ă faible distance lâun de lâautre rend cette mĂ©thode inefficace. La mĂ©thode temporelle Le lecteur propose aux marqueurs une sĂ©rie de canaux de temps dans lesquels ils peuvent rĂ©pondre. Les marqueurs choisissent de façon alĂ©atoire le canal de temps dans lequel ils vont rĂ©pondre. Si un marqueur est le seul Ă rĂ©pondre dans ce canal de temps, il est dĂ©tectĂ© et inhibĂ© par le lecteur. Sâil y a plusieurs marqueurs qui rĂ©pondent en mĂȘme temps, il sera nĂ©cessaire dâeffectuer Ă nouveau cette mĂ©thode. Petit Ă petit, tous les marqueurs sont connus et inhibĂ©s ; il suffit alors au lecteur de rĂ©activer le marqueur avec lequel il souhaite communiquer. En pratique, le cĂŽtĂ© alĂ©atoire fait que la durĂ©e de cette mĂ©thode est inconnue. La mĂ©thode systĂ©matique Il existe de nombreux brevets dĂ©crivant des mĂ©thodes systĂ©matiques. Cette mĂ©thode consiste Ă dĂ©tecter puis inhiber tour Ă tour tous les marqueurs en parcourant lâarbre de toutes les possibilitĂ©s dâidentifiants par exemple, le lecteur envoie une requĂȘte du type Tous les marqueurs dont le premier bit dâidentification est 1 doivent se manifester. » Si un seul marqueur se manifeste, le lecteur lâinhibe, et sâintĂ©resse ensuite aux marqueurs avec pour premier bit 0, et ainsi de suite. En pratique, cette mĂ©thode peut parfois sâavĂ©rer longue. Marquage dâobjets SystĂšme implantĂ© dâidentification et mĂ©morisation de maniĂšre courante, des puces basse frĂ©quence 125 Ă 135 kHz sont utilisĂ©es pour la traçabilitĂ© dâobjets ex fĂ»ts de biĂšre. La traçabilitĂ© dâobjets tels que des livres dans les librairies et les bibliothĂšques ou la localisation des bagages dans les aĂ©roports utilise plutĂŽt la classe haute frĂ©quence 13,56 MHz. ContrĂŽle dâaccĂšs il se fait par badge de proximitĂ© » ou mains-libres ». Certaines clĂ©s Ă©lectroniques » dâaccĂšs sont des marqueurs permettant la protection sans serrures » de bĂątiments ou portiĂšres automobiles. Les badges mains-libres, permettent une utilisation jusquâĂ 150 cm selon le type dâantenne utilisĂ©e. Ils peuvent contenir une IdentitĂ© numĂ©rique ou un certificat Ă©lectronique ou y rĂ©agir et permettent lâaccĂšs Ă un objet communicant ou son activation. UtilisĂ© par exemple pour le contrĂŽle dâaccĂšs Ă des systĂšmes de transports en commun exemple Passe Navigo Le contrĂŽle dâaccĂšs Ă des bĂątiments sensibles est un domaine oĂč le systĂšme de radio-identification remplace les badges magnĂ©tiques, permettant lâauthentification des personnes sans contact. La radio-frĂ©quence de la plupart des badges dâaccĂšs ne permet quâune utilisation Ă quelques centimĂštres, mais ils ont lâavantage de permettre une lecture-Ă©criture dans la puce, pour mĂ©moriser des informations biomĂ©triques, par exemple. TraçabilitĂ© distante dâobjets fixes ou mobiles Par exemple, des palettes et conteneurs peuvent ĂȘtre suivis dans des entrepĂŽts ou sur les docks via des marqueurs UHF ultra haute frĂ©quence. Ă cette frĂ©quence, la lecture nâest thĂ©oriquement pas possible Ă travers lâeau et donc le corps humain. Cependant lors des RFID Journal Awards 2008, lâentreprise Omni-ID a prĂ©sentĂ© une Ă©tiquette RFID lisible Ă travers lâeau et Ă proximitĂ© de mĂ©tal, avec un taux de fiabilitĂ© de 99,9 %. Des marqueurs micro-ondes 2,45 GHz permettent le contrĂŽle dâaccĂšs Ă longue distance de vĂ©hicules, comme par exemple sur de grandes zones industrielles. Ces marqueurs sont gĂ©nĂ©ralement actifs. TraçabilitĂ© dâaliments Dans la chaĂźne du froid, des aliments peuvent thĂ©oriquement ĂȘtre suivis par une puce enregistrant les variations de tempĂ©rature. Transactions financiĂšres Moyen de paiement Ă Hong Kong et aux Pays-Bas des marqueurs en forme de carte de crĂ©dit sont rĂ©pandus comme moyen de paiement Ă©lectronique Ă©quivalent de Moneo en France. Elles sont Ă©galement utilisĂ©es Ă Bruxelles Belgique comme titre de transport sur le rĂ©seau de STIB voir MoBIB et dĂ©sormais en France, Ă travers les services de paiement sans contact de Cityzi, expĂ©rimentĂ©s Ă Nice depuis 201022. Marquage dâĂȘtres vivants Identification de plantes arbres de la ville de Paris, dâanimaux dâĂ©levage vaches, cochons ou dâanimaux de compagnie comme les chats et les chiens grace Ă une puce installĂ©e sous la peau dans le cou, dâanimaux sauvages cigognes, manchots ce sont gĂ©nĂ©ralement des puces basse frĂ©quence 125 Ă 135 kHz. RelevĂ©s scientifiques des marqueurs sont aussi des moyens de communication pour la collecte des donnĂ©es issues des relevĂ©s scientifiques monitoring produits dans un organisme ou par des stations de mesure isolĂ©es et autonomes stations mĂ©tĂ©orologiques, volcaniques ou polaires. Chez lâHomme des radio-marqueurs sous-cutanĂ©es, originellement conçus pour la traçabilitĂ© des animaux, peuvent sans aucune contrainte technique ĂȘtre utilisĂ©s sur des humains. La sociĂ©tĂ© Applied Digital Solutions propose ainsi ses radio-marqueurs sous-cutanĂ©s nom commercial VeriChip destinĂ©s Ă des humains, comme une solution pour identifier les fraudes, assurer lâaccĂšs protĂ©gĂ© Ă des sites confidentiels, le stockage des donnĂ©es mĂ©dicales et aussi comme un moyen de rĂ©soudre rapidement des enlĂšvements de personnalitĂ©s importantes. CombinĂ©s Ă des capteurs sensibles aux fonctions principales du corps humain, ces systĂšmes sont aussi proposĂ©s comme solution intĂ©grĂ©e de supervision de lâĂ©tat de santĂ© dâun patient. Une boĂźte de nuit de Barcelone Baja Beach Club utilise des puces sous-cutanĂ©es Ă radiofrĂ©quence pour offrir Ă ses clients VIP une fonction de porte-monnaie Ă©lectronique implantĂ© dans leur corps mĂȘme. La ville de Mexico a implantĂ© cent soixante-dix radio-marqueurs sous la peau de ses officiers de police pour contrĂŽler lâaccĂšs aux bases de donnĂ©es et aussi pour mieux les localiser en cas dâenlĂšvement MarchĂ© des RFID En 2005, IBM dĂ©nombrait 4 millions de transactions RFID chaque jour. En 2010, ce constructeur Ă©value Ă environ 30 milliards le nombre dâĂ©tiquettes RFID produites dans le monde et 1 milliard de transistors par ĂȘtre humain. Applications existantes AccĂšs aux transports publics Marseille carte transpass, Grenoble, Paris Passe Navigo, Rennes carte KorriGo, Reims Carte Grand R et tickets unitaires, Nancy, TER Lorraine, Troyes BussĂ©o, Bruxelles MoBIB, MontrĂ©al, Luxembourg, Strasbourg Carte BadgĂ©o, Le Mans Carte MoovĂ©a, Lyon Carte TĂ©cĂ©lyâŠ, Venise carte TĂ©lĂ©pĂ©ages dâautoroutes. ContrĂŽle des forfaits de remontĂ©e mĂ©canique dans les stations de sport dâhiver. Suivis industriels en chaĂźne de montage. Inventaires Une analyse acadĂ©mique effectuĂ©e chez Wal-Mart a dĂ©montrĂ© que la radio-identification peut rĂ©duire les ruptures dâinventaire de 30 % pour les produits ayant un taux de rotation entre 0,1 et 15 unitĂ©s/jour. Saisie automatique dâune liste de produits achetĂ©s ou sortis du stock. Lâoffice de tourisme des Hautes Terres de Provence Alpes-de-Haute-Provence a créé des promenades oĂč les familles vont de lieux en lieux, en glanant des indices que leur dĂ©voilent de faux rochers, dans lesquels sont dissimulĂ©s des haut-parleurs, qui se mettent en marche lorsquâune puce collĂ©e sur un livret magique » en est approchĂ©e. Dans des universitĂ©s comme Cornell, des cartes Ă radio-identification permettent aux Ă©tudiants de lâuniversitĂ© dâaccĂ©der sans formalitĂ© Ă la bibliothĂšque vingt-quatre heures sur vingt-quatre et sept jours sur sept. Les livres sont munis eux aussi de radio-Ă©tiquettes, ce qui Ă©limine toute perte de temps administrative lors des emprunts. Plusieurs bibliothĂšques sont Ă©galement Ă©quipĂ©es aux Pays-Bas, oĂč, depuis le 1er janvier 2004, chaque ouvrage achetĂ© comporte une radio-Ă©tiquette Ă base dâune puce SLI de Philips. En France, plusieurs bibliothĂšques ont elles aussi franchi le pas et sâĂ©quipent de matĂ©riels de radio-identification par exemple la BibliothĂšque de Rennes MĂ©tropole au Champs Libres. Le mouvement est en rĂ©elle accĂ©lĂ©ration, en raison du grand intĂ©rĂȘt fonctionnel que prĂ©sente cette technologie pour les bibliothĂšques et du prix des Ă©tiquettes, en baisse perpĂ©tuelle. Antivols utilisĂ©s dans les magasins. La gestion des parcs de VĂ©libâ Ă Paris et de Veloâv Ă Lyon, ainsi que de nombreuses autres solutions de VĂ©lopartage et dâautopartage utilisent des puces de radio-identification. De nombreuses Ă©preuves populaires de course Ă pied comme le marathon de Paris ou le semi-marathon Marseille-Cassis ou de cyclisme Tour de France ou de roller utilisent des puces de radio-identification fixĂ©es sur une chaussure, le cadre, ou le dossard de chaque participant, permettant ainsi le chronomĂ©trage individuel lors du passage des lignes de dĂ©part et dâarrivĂ©e. Identification de livres pour enfants par le Nabaztagtag pour tĂ©lĂ©chargement des livres audio correspondants. Identification de containers de substances chimiques, de mĂ©dicaments. Identification de mobilier urbain, jeux publics, dâarbres dâornement pour maintenance et suivi. Ăchange de cartes de visites lors dâĂ©vĂšnements Implants corporels. Suivi dâun cheptel nourriture, lactation, poids. Applications potentielles Les Ă©tiquettes intelligentes » sont souvent envisagĂ©es comme un moyen de remplacer et dâamĂ©liorer les codes-barres de la norme UPC/EAN. Les radio-identifiants sont en effet assez longs et dĂ©nombrables pour envisager de donner Ă chaque objet un numĂ©ro unique, alors que les codes UPC utilisĂ©s actuellement ne permettent que de donner un numĂ©ro pour une classe de produits. Cette propriĂ©tĂ© de la radio-identification permet de tracer le dĂ©placement des objets dâun endroit Ă un autre, depuis la chaĂźne de production jusquâau consommateur final. Câest cette propriĂ©tĂ© qui fait que la technologie est considĂ©rĂ©e par de nombreux industriels de la chaĂźne logistique comme la solution technologique ultime Ă tous les problĂšmes de traçabilitĂ©, notion essentielle depuis les crises sanitaires liĂ©es aux filiĂšres alimentaires. Cependant les solutions de radio-identification, bien quâopĂ©rationnelles, souffrent dâun manque de normalisation. La jungle des solutions proposĂ©es par les diffĂ©rents fabricants rend la traçabilitĂ© universelle difficile Ă rĂ©aliser. EPCglobal est une organisation qui travaille dans ce sens sur une proposition de standard international afin de normaliser les usages techniques de radio-identification. Le but est de pouvoir disposer dâun systĂšme de distribution homogĂšne des identifiants afin de disposer dâun EPC electronic product code ou code produit Ă©lectronique pour chaque objet prĂ©sent dans la chaĂźne logistique de chaque entreprise du monde. Les propriĂ©tĂ©s des radio-Ă©tiquettes permettraient Ă©galement dâenvisager des applications Ă destination du consommateur final, comme un rĂ©frigĂ©rateur capable de reconnaĂźtre automatiquement les produits quâil contient, mais aussi capable de contrĂŽler les dates limites dâutilisation optimale DLUO des produits alimentaires pĂ©rissables ; lâidentification des animaux grĂące Ă lâimplantation dâune puce dĂ©jĂ obligatoire en Belgique et en Suisse pour les chiens et les chats ; obligatoire en France pour tous les Ă©quidĂ©s depuis le 1er janvier 2008. le marquage des vĂȘtements ; lâidentification des adresses postales UAID, des cartes dâidentitĂ© INES. lâenlĂšvement des nouveau-nĂ©s. En France, la clinique de Montfermeil utilise des bracelets Ă©quipĂ©s de puce RFID. la lutte contre la contrefaçon avec des puces plus difficiles Ă imiter que les code-barres classiques; le stade dâavancement dâun produit dans sa chaĂźne de fabrication automobile lâidentification des produits pour un passage plus rapide en caisse lâidentification dâutilisateurs de diffĂ©rents biens ou services, comme par exemple le rechargement de vĂ©hicules Ă©lectriques. Les technologies de radio-identification pourraient sâavĂ©rer dangereuses pour lâindividu et la sociĂ©tĂ© ex santĂ© et protection de la vie privĂ©e avec PossibilitĂ© dâatteinte Ă la vie privĂ©e dans le cas de marqueurs furtifs » ou accessibles Ă des systĂšmes susceptibles de diffuser des informations sur la vie privĂ©e. Utilisation dâinformations contenues par les marqueurs de passeports pour agresser sĂ©lectivement et par simple proximitĂ© physique les ressortissants de certaines nationalitĂ©s Marquage » abusif et facilitĂ© de personnes ayant achetĂ© ou empruntĂ© certains types de films, livres politique, religion, etc. comme indĂ©sirables » dans les fichiers dâemployeurs potentiels ou dâun Ătat rĂ©pressif possible Ă lâheure actuelle sans cette technologie. ProblĂšmes potentiels de souverainetĂ© numĂ©rique/Ă©conomique » liĂ©s Ă lâinfrastructure du rĂ©seau EPCGlobal, notamment sâagissant de lâadministration, par contrat, de sa racine par un acteur privĂ© amĂ©ricain La puce sous-cutanĂ©es pose des questions Ă©thiques et de droit Ă lâintĂ©gritĂ© physique. La limitation au volontariat et consentement Ă©clairĂ© nâassure pas de garantie de respect de la vie privĂ©e Cf. charte des droits de lâhomme, et en Europe, la Charte des droits fondamentaux de lâUnion europĂ©enne ; dans certains contexte des personnes refusant ces Ă©tiquettes sous-cutanĂ©es risquent dâĂȘtre victime de discriminations. Identification de personnes par une signature de lâensemble des Ă©tiquettes dâidentification par radiofrĂ©quences cartes bancaires, tĂ©lĂ©phone mobile, pass de transports en commun⊠habituellement portĂ©es cf. brevet IBM Identification and Tracking of Persons Using RFID Tagged Objects par ex. Au-delĂ dâun certain seuil de concentration, lâĂ©mission de signaux radio-frĂ©quences pourrait sâavĂ©rer dangereuse pour la santĂ© effets suspectĂ©s dâun smog Ă©lectromagnĂ©tique croissantâŠ, aprĂšs la constatation de cancers dans le cas dâexpĂ©riences sur la souris ou dâinterfĂ©rences pouvant perturber le fonctionnement des appareils bio-mĂ©dicaux. Dans un rapport publiĂ© le 26 janvier 2009, lâAFSSET recommande de poursuivre la veille scientifique sur la recherche dâeffets biologiques des rayonnements liĂ©s au RFID. La lĂ©gislation française prĂ©voit une certaine protection de la vie privĂ©e en interdisant Le contrĂŽle clandestin toute identification doit faire lâobjet dâune indication visible ;lâusage des mĂȘmes appareils pour le contrĂŽle dâaccĂšs et le contrĂŽle de prĂ©sence. Selon lâassociation allemande FoeBuD, la lĂ©gislation nâest pas assez restrictive pour la technologie de radio-identification et la protection des informations personnelles. Certaines associations proposent des outils pour se protĂ©ger dâune utilisation non autorisĂ©e de la radio-identification, tel que RFID Guardian. Dâautres associations proposent le boycott de cette technologie quâelles estiment liberticide. Selon elles, le fichage dâinformations non contrĂŽlables dans une carte dâidentitĂ© Ă©lectronique serait prĂ©judiciable Ă la libertĂ© des individus SolĂ©noĂŻde Et la puce RFID Un solĂ©noĂŻde gr. solen tuyau, conduit » + gr. eidos en forme de » est un dispositif constituĂ© dâun fil Ă©lectrique enroulĂ© rĂ©guliĂšrement en hĂ©lice de façon Ă former une bobine longue. Parcouru par un courant, il produit un champ magnĂ©tique dans son voisinage, et plus particuliĂšrement Ă lâintĂ©rieur de lâhĂ©lice oĂč ce champ est quasiment uniforme. Lâavantage du solĂ©noĂŻde rĂ©side dans cette uniformitĂ© qui est parfois requise dans certaines expĂ©riences de physique. Mais il prĂ©sente aussi des inconvĂ©nients il est plus encombrant que les bobines dâHelmholtz et ne peut pas produire un champ magnĂ©tique Ă©levĂ© sans matĂ©riel coĂ»teux et systĂšme de refroidissement. Câest au cours de lâannĂ©e 1820 quâAndrĂ©-Marie AmpĂšre imagina le nom de solĂ©noĂŻde, lors dâune expĂ©rience sur les courants circulaires. SolĂ©noĂŻde traversĂ© par un courant. Les courbes bleues reprĂ©sentent les lignes du champ on considĂšre un triple-solĂ©noĂŻde infiniment long de rayon trĂšs petit, le champ magnĂ©tique dans tout lâespace, sauf lâintĂ©rieur du solĂ©noĂŻde qui constitue une singularitĂ© appelĂ©e corde de Dirac, est celui dâun monopĂŽle objet Ă©trange est irrĂ©alisable en thĂ©orie, mais il a un certain intĂ©rĂȘt en Ă©lectrodynamique quantique. RFID â SĂ©curitĂ© de lâinformation au sein des RFID ! SĂ©curitĂ© de lâinformation au sein des RFIDs La sĂ©curitĂ© de lâinformation au sein des RFIDs est dĂ©finie par lâensemble des moyens techniques, organisationnels, juridiques et humains nĂ©cessaires Ă la sĂ©curitĂ© des systĂšmes dâinformation qui exploitent des technologies de radio-identification tels que les Ă©tiquettes Ă©lectroniques parfois appelĂ©es TAG, les passeports Ă©lectroniques et plus gĂ©nĂ©ralement les cartes Ă puce sans contact. La technologie RFID Radio-Frequency IDentification sâest fortement dĂ©veloppĂ©e depuis sa crĂ©ation dans les annĂ©es 50. Elle est trĂšs utilisĂ©e dans lâindustrie, la grande distribution et trouve son utilitĂ© dans des domaines allant du marquage dâanimaux au paiement automatique en passant par la lutte contre la contrefaçon. Lâutilisation massive des RFIDs est nĂ©anmoins lâobjet de nombreuses critiques relatives tant au respect de la vie privĂ©e quâĂ la sĂ©curitĂ© des donnĂ©es qui y sont stockĂ©es. La nature mĂȘme de cette technologie, basĂ©e sur la communication sans fils, est source de nombreuses failles de sĂ©curitĂ© que ce soit au niveau matĂ©riel, logiciel ou rĂ©seau. Les acteurs industriels et le milieu acadĂ©mique sâattachent Ă proposer des solutions qui pourraient pallier ces faiblesses, mais chaque contre mesure publiĂ©e sâaccompagne de nouvelles attaques la mettant en dĂ©faut. Article principal Radio-identification Les premiĂšres technologies utilisant les ondes radios ont Ă©tĂ© inventĂ©es dans les annĂ©es 1900. Elles ont Ă©tĂ© utilisĂ©es uniquement pour le transport de messages jusquâen 1935. Lâinvention du radar a ouvert la voie Ă un nouveau champ dâapplication la localisation des objets physiques. Lâune de ses premiĂšres utilisation fut lors de la Seconde Guerre mondiale pour dĂ©tecter la prĂ©sence des avions approchants. Cependant le radar ne permettait pas dâidentifier de quel cĂŽtĂ© ami ou ennemi Ă©tait lâappareil dĂ©tectĂ©. Les Allemands ont par la suite dĂ©couvert quâun avion effectuant un tonneau rĂ©flĂ©chit diffĂ©remment le signal radar; cette manĆuvre, si elle est effectuĂ©e simultanĂ©ment par tous les avions amis, permet Ă lâopĂ©rateur de dĂ©tecter la prĂ©sence dâavions ennemis. Il sâagit de la premiĂšre utilisation passive de la radio identification. Les Allemands et les Britanniques ont par la suite Ă©quipĂ©s leurs avions dâun dispositif de type IFF. Ce systĂšme permet de discerner si les avions approchant sont amis ou potentiellement suspects grĂące lâutilisation de signaux radar codĂ©s. Ces derniers dĂ©clenchent les transpondeurs embarquĂ©s dans les avions amis. Ce dispositif, dĂ©jouĂ© par les Britanniques, devint historiquement le premier systĂšme de radio-identification Ă ĂȘtre attaquĂ©. Technologie actuelle Un systĂšme RFID est composĂ© dâune ou plusieurs Ă©tiquettes ou tags, de lecteurs et dâun systĂšme informatique permettant lâexploitation des donnĂ©es. Il existe diffĂ©rent types dâĂ©tiquettes passives, semi-passives ou actives. Une Ă©tiquette passive ne nĂ©cessite aucune source dâĂ©nergie en dehors de celle fournie par le lecteur au moment de son interrogation. Ce type dâĂ©tiquettes est le moins cher Ă produire mais nâest pas auto-alimentĂ©e avec une batterie interne et nâest interrogeable quâĂ courte distance. Les Ă©tiquettes semi-passives sont dotĂ©es dâune batterie Ă faible capacitĂ© alimentant uniquement la partie Ă©lectronique de la puce mais ne sert pas Ă lâĂ©mission du signal. LâĂ©tiquette reste dans un Ă©tat de veille tant quâelle ne reçoit pas un signal spĂ©cifique et peut ĂȘtre lue depuis une distance bien plus Ă©levĂ©e quâune Ă©tiquette passive broadcast Ă une frĂ©quence supĂ©rieure comprise entre 850-950 MHz. Une Ă©tiquette active Ă©met constamment des ondes radio signalant sa prĂ©sence. Domaines dâapplications et enjeux Les Ă©tiquettes disposent de propriĂ©tĂ©s avantageuses leur coĂ»t environ 13 centimes de dollar pour les Ă©tiquettes EPC , leur taille comparable Ă celle dâun grain de sable pour les plus petits modĂšles et leur faible consommation dâĂ©nergie. Pour ces raisons, la technologie dâidentification par frĂ©quence radio est utilisĂ©e dans de nombreux domaines dont voici une liste non exhaustive La traçabilitĂ© gestion des chaĂźnes dâapprovisionnement, marquage dâanimaux; Lâauthentification et lâautomatisation de processus paiement, verrouillage et dĂ©verrouillage de portes; La lutte contre la contrefaçon vĂȘtements, mĂ©dicaments. Une potentielle future utilisation est lâinclusion de puces RFID dans tous les billets euro excĂ©dant la valeur de 20âŹ. Cette initiative de la Banque centrale europĂ©enne viserait Ă prĂ©venir la contrefaçon et le blanchiment dâargent. Types dâapplications RFID non exhaustif Objectif dâidentification Type dâapplications Cas dâutilisation DĂ©terminer la prĂ©sence dâun objet La gestion de biens Marquer des produits dans un magasin, pour dĂ©courager les vols La localisation dâun objet La traçabilitĂ© DĂ©terminer la position dâun cycliste pendant une course de vĂ©lo DĂ©terminer la source dâun objet La vĂ©rification de lâauthentification RĂ©duire la contrefaçon de mĂ©dicaments dans lâindustrie pharmaceutique Assurer que des objets associĂ©s ne soient pas sĂ©parĂ©s La correspondance dâun couple de donnĂ©es Utiliser dans les maternitĂ© pour identifier nouveau nĂ© et sa mĂšre CorrĂ©lation dâinformation avec un objet pour la prise de dĂ©cision Le contrĂŽle de processus ContrĂŽler la tempĂ©rature dâune chambre froide Authentifier une personne Le contrĂŽle dâaccĂšs Ouvrir une voiture ou lâaccĂšs Ă un lieu protĂ©gĂ© Conduire une transaction financiĂšre Le paiement automatique Payer un repas dans un restaurant ProblĂ©matiques de sĂ©curitĂ© La RFID est sujette aux menaces Ă lâencontre des trois grands domaines de la sĂ©curitĂ© la confidentialitĂ©, lâintĂ©gritĂ©, et la disponibilitĂ©. Ces menaces peuvent ĂȘtre le fruit dâattaques plus ou moins sophistiquĂ©es, et utilisĂ©es Ă la fois contre plusieurs couches du systĂšme. VĂ©rifier lâintĂ©gritĂ© des donnĂ©es consiste Ă dĂ©terminer si les donnĂ©es contenues dans lâĂ©tiquette nâont pas Ă©tĂ© altĂ©rĂ©es durant la communication, de maniĂšre fortuite ou intentionnelle, mais aussi Ă sâassurer que lâobjet ou lâindividu identifiĂ© est bien celui quâil prĂ©tend ĂȘtre. La confidentialitĂ© consiste Ă rendre lâinformation inintelligible Ă dâautres personnes que les seuls acteurs de la transaction. La disponibilitĂ© garantit lâaccĂšs Ă un service ou Ă des ressources. Ci-aprĂšs sont expliquĂ©es quelques menaces contre les dispositifs RFID. Attaques contre les dispositifs utilisant la technologie RFID Attaques IntĂ©gritĂ© ConfidentialitĂ© DisponibilitĂ© AccĂšs physique au matĂ©riel oui oui oui Attaque par relai oui oui non Utilisation malveillante de la commande KILL non non oui Clonage & Spoofing oui oui non Attaque de lâhomme du milieu oui oui non Imitation du lecteur RFID non oui non AltĂ©ration des donnĂ©es oui non non Utilisation de protocoles de sĂ©curitĂ© non non oui Menaces sur les middlewares RFID non non oui Pistage tracking non oui non Attaques cryptographiques non oui non AccĂšs physique au matĂ©riel Les systĂšmes RFID fonctionnent seulement quand les Ă©tiquettes RFID et les bases de donnĂ©es internes sont disponibles. Une opĂ©ration sur une Ă©tiquette peut ĂȘtre interrompue en bloquant intentionnellement son accĂšs et ainsi priver le lecteur des donnĂ©es prĂ©sentes sur lâĂ©tiquette. Il existe plusieurs techniques plus ou moins Ă©laborĂ©es qui permettent de provoquer ce cas de figure. Retirer ou cacher une Ă©tiquette RFID dâun objet empĂȘche toute dĂ©tection de ce dernier. Cette attaque peut ĂȘtre utilisĂ©e pour dĂ©rober des articles dans un supermarchĂ©. Elle est assez facile Ă mettre en pratique car il suffit dâenrober un objet et donc lâĂ©tiquette RFID qui lui est apposĂ©e dâune feuille dâaluminium pour bloquer les Ă©missions radios des lecteurs. Une autre façon dâutiliser ce principe est de retirer les Ă©tiquettes de deux objets aux caractĂ©ristiques bien diffĂ©rentes et de les intervertir. MĂȘme si le lecteur associĂ© aux Ă©tiquettes pourra les lire, les informations rĂ©sultant de la lecture seront alors complĂštement faussĂ©es. DĂ©truire les Ă©tiquettes est un moyen plus radical mais tout aussi efficace. Plusieurs mĂ©thodes sont possibles selon les caractĂ©ristiques des Ă©tiquettes. Dans le cas oĂč elles ont une faible protection physique, une forte pression, des expositions chimiques ou encore le dĂ©coupage de lâantenne suffit Ă les dĂ©truire. Dans dâautres cas elles restent sensibles aux phĂ©nomĂšnes Ă©lectrostatiques. Cette faiblesse est exploitĂ©e par le RFID zapper pour la protection de la confidentialitĂ©. Ce dispositif gĂ©nĂšre un choc Ă©lectromagnĂ©tique Ă lâaide dâune bobine, causant la destruction des Ă©tiquettes se trouvant dans son rayon dâaction. La destruction est Ă©galement possible si lâĂ©tiquette implĂ©mente la commande KILL comme câest le cas pour les Ă©tiquettes EPC. Lorsque lâauthentification avec le lecteur est Ă©tablie et que lâĂ©tiquette reçoit cette commande un bit dĂ©diĂ© est activĂ© et lâĂ©tiquette ne rĂ©pond plus aux requĂȘtes. Cette commande a Ă©tĂ© implĂ©mentĂ©e afin de limiter le nombre dâinterrogations de lâĂ©tiquette, par exemple aprĂšs le passage dâun article en caisse dans un magasin, dans lâoptique dâĂ©viter les menaces de traçabilitĂ©. Lâutilisation abusive de cette commande en fait une menace contre la disponibilitĂ© du systĂšme RFID. Les attaques contre les lecteurs RFID sont Ă©galement Ă prendre en compte. AjoutĂ© Ă la destruction des lecteurs, qui rend indisponible le processus dâidentification de toutes les Ă©tiquettes, le vol des lecteurs RFID est aussi un sujet sensible. Un lecteur est rĂ©glĂ© sur la frĂ©quence dâĂ©mission des Ă©tiquettes afin de pouvoir interagir avec ces derniĂšres. Un individu mal intentionnĂ© ayant accĂšs Ă un lecteur peut obtenir frauduleusement des informations critiques qui seraient stockĂ©es sur ces Ă©tiquettes. Clonage & spoofing Lâusurpation spoofing est une variante de clonage. Contrairement au clonage, lâusurpation ne reproduit pas physiquement une Ă©tiquette RFID. Pour rĂ©aliser ce type dâattaque lâusurpateur emploie des dispositifs capables dâĂ©muler des Ă©tiquettes RFID en envoyant au lecteur des donnĂ©es imitant celles contenues dans les Ă©tiquettes originales. Il peut alors faire passer son Ă©tiquette RFID comme valable auprĂšs du lecteur et obtenir les privilĂšges associĂ©s Ă lâĂ©tiquette usurpĂ©e. Cette imitation nĂ©cessite un accĂšs complet au mĂȘme canal de communication que lâĂ©tiquette dâorigine. Pour cela, il est nĂ©cessaire dâavoir des connaissances sur les protocoles et secrets utilisĂ©s dans lâauthentification entre le lecteur et lâĂ©tiquette visĂ©s. Imitation du lecteur RFID En considĂ©rant que dans de nombreux cas les communications RFID nâont pas besoin dâauthentification, les adversaires peuvent facilement contrefaire lâidentitĂ© dâun lecteur lĂ©gitime afin dâobtenir ou modifier des donnĂ©es prĂ©sentes sur les Ă©tiquettes RFID. La faisabilitĂ© de ces attaques repose sur les mesures de sĂ©curitĂ© employĂ©es pour lâauthentification du lecteur RFID. Il est alors plus ou moins facile, voire impossible, dâeffectuer ces attaques. Par exemple, dĂ©rober un lecteur RFID qui stocke des informations dâidentification, peut permettre dâobtenir ces informations nĂ©cessaires pour avoir lâaccĂšs aux Ă©tiquettes RFID et aux donnĂ©es quâelles contiennent. Dans des mĂ©canismes plus Ă©voluĂ©s le lecteur RFID a besoin dâaccĂ©der au backend pour rĂ©cupĂ©rer les informations dâidentification nĂ©cessaires auprĂšs de lâĂ©tiquette que lâon souhaite consulter; il est alors plus difficile de rĂ©cupĂ©rer les donnĂ©es contenues dans lâĂ©tiquette. Couche transport Les attaques applicables Ă cette couche exploitent la maniĂšre dont les donnĂ©es sont transfĂ©rĂ©es entre les lecteurs et les Ă©tiquettes. Attaque par relais Illustration basique dâune attaque Ghost and leech Les attaques par relais sont inĂ©luctables, peu importe le niveau de protection offert par le protocole de cryptographie employĂ©. Ces attaques peuvent contourner tous les protocoles cryptographiques, mĂȘme ceux Ă clĂ© publique. Beaucoup de mĂ©thodes de sĂ©curitĂ© dans des applications RFID se basent sur la proximitĂ© entre le lecteur et lâĂ©tiquette RFID pendant la phase dâidentification. Une attaque par relais invalide les hypothĂšses de proximitĂ© dans les systĂšmes RFID. Ces attaques impliquent lâutilisation de deux matĂ©riels, communĂ©ment appelĂ©s la sangsue leech et le fantĂŽme ghost. Durant lâattaque il est nĂ©cessaire de placer la sangsue Ă cĂŽtĂ© de lâĂ©tiquette visĂ©e et le fantĂŽme proche du lecteur. Les communications Ă©tablies entre ces deux matĂ©riels simulent la proximitĂ© entre le lecteur et lâĂ©tiquette alors quâen rĂ©alitĂ© une distance plus importante les sĂ©pare. Des expĂ©riences ont Ă©tĂ© menĂ©es Ă lâaide de la technologie NFC pour Ă©tablir un modĂšle simple de communication entre le fantĂŽme et la sangsue. En utilisant cette technologie, lâĂ©tude montre que la sangsue peut ĂȘtre placĂ©e jusquâĂ 50 centimĂštres dâune Ă©tiquette RFID, tandis que le fantĂŽme peut ĂȘtre installĂ© Ă plus de 50 mĂštres du lecteur. La distance entre la sangsue et le fantĂŽme peut ĂȘtre, en principe, pratiquement illimitĂ©e de lâordre de plusieurs kilomĂštres. Analyse de trafic La RFID Ă©tant une technologie sans fil, ce type dâattaque est particuliĂšrement redoutable. Rien nâempĂȘche un espion dâintercepter le trafic entre lâĂ©tiquette RFID et le lecteur pour en extraire de lâinformation. MĂȘme dans le cas oĂč la communication est chiffrĂ©e, lâĂ©coute du trafic reste utile. En effet bien que lâon soit incapable de restituer le message dans son intĂ©gralitĂ© il est possible de dĂ©duire au moins une partie de lâinformation en se rĂ©fĂ©rant Ă des patterns de communication. En outre mĂȘme la dĂ©tection de la prĂ©sence ou de lâabsence de communication peut ĂȘtre rĂ©vĂ©lateur. Ainsi, en temps de guerre, un silence radio peut trĂšs bien signifier une attaque imminente. Le mĂȘme type dâinduction peut ĂȘtre appliquĂ© aux communications RFID. Attaque de lâhomme du milieu Dans une attaque de lâhomme du milieu, un dispositif malveillant capable de modifier un signal radio est furtivement placĂ© entre une Ă©tiquette RFID et un lecteur associĂ©. Lors dâune connexion, les informations envoyĂ©es par lâĂ©tiquette sont relayĂ©es par le dispositif malveillant vers le lecteur. LâĂ©tiquette et le lecteur ont lâimpression de communiquer directement et ne sâaperçoivent pas de lâattaque. Une des grandes inquiĂ©tudes engendrĂ©e par ce type dâattaque est quâelles puissent rĂ©ussir Ă grande distance. Par exemple, une attaque peut ĂȘtre utilisĂ©e pour facturer le paiement Ă la victime qui possĂšde la carte RFID. DĂšs lors que la carte est active et peut communiquer Ă distance, le scĂ©nario suivant est susceptible de se produire Le lecteur lĂ©gitime envoie un message captĂ© par le matĂ©riel de lâattaquant. Lâattaquant retransmet le signal Ă la carte Ă puce de la victime. La puce de la victime rĂ©pond normalement Ă un message valable. Il nâa aucun moyen de savoir que celui-ci a Ă©tĂ© relayĂ©. Lâattaquant retransmet le message au lecteur lĂ©gitime, qui lui non plus ne peut savoir que le message a Ă©tĂ© relayĂ©. Le mĂȘme scĂ©nario est reproduit jusquâĂ ce que la transaction soit validĂ©e. Se dĂ©fendre contre cette attaque est difficile. En effet un protocole de dĂ©fi-rĂ©ponse ou dâĂ©change de clĂ©s cryptĂ©es ne rĂ©soudrait en rien le problĂšme puisque le matĂ©riel de lâattaquant ne rempli que le rĂŽle dâun amplificateur de signal. AltĂ©ration des donnĂ©es Bloquer lâĂ©mission radio dâune puce RFID est un moyen efficace de dĂ©rober un article sans dĂ©clencher le systĂšme dâalarme qui protĂšge les objets Ă©tiquetĂ©s. Cependant, pour quelquâun qui cherche Ă dĂ©rober une quantitĂ© importante dâobjets, un moyen plus efficace est de changer les donnĂ©es figurant sur les Ă©tiquettes attachĂ©es aux objets. Selon lâutilisation de lâĂ©tiquette des informations comme le prix, les numĂ©ros ou dâautres donnĂ©es peuvent ĂȘtre changĂ©es. Par exemple, en changeant le prix dâun article et en le passant par une caisse libre service, une personne malintentionnĂ©e peut obtenir un rabais spectaculaire sans Ă©veiller le moindre soupçon. Seul un inventaire physique pourra alors rĂ©vĂ©ler une anomalie par rapport Ă la transaction enregistrĂ©e par le systĂšme. Utilisation malveillante dâoutils créés pour assurer la sĂ©curitĂ© Le fait de bloquer dĂ©libĂ©rĂ©ment un accĂšs Ă lâĂ©tiquette et de provoquer un dĂ©ni de service peut ĂȘtre causĂ© par une utilisation malveillante du blocker tag en ou du RFID Guardian. Ces deux mĂ©canismes Ă©taient proposĂ©s afin de protĂ©ger les communications RFID contre les attaques liĂ©es Ă la confidentialitĂ©. NĂ©anmoins, ils peuvent aussi ĂȘtre employĂ©s par des adversaires pour exĂ©cuter dĂ©libĂ©rĂ©ment une attaque par dĂ©ni de service. Une seconde technique dâattaque par dĂ©ni de service est lâutilisation non permissive de la commande LOCK. Cette derniĂšre fut incluse dans plusieurs standards RFID dans le but dâempĂȘcher les Ă©critures en mĂ©moire des Ă©tiquettes RFID en bloquant la lecture et/ou lâĂ©criture de sa mĂ©moire. Selon lâutilisation standardisĂ©e, la commande LOCK entre en application avec un mot de passe prĂ©dĂ©fini et peut avoir des effets temporaires voir permanents. Menaces sur les middlewares RFID Ătant donnĂ© que les middleware RFID incluent des matĂ©riels rĂ©seaux, un adversaire peut profiter de ressources limitĂ©es du systĂšme et causer un dĂ©ni de service au niveau du middleware RFID en envoyant un nombre importants de paquets au middleware pour que le rĂ©seau soit inondĂ©. La surcharge de requĂȘtes empĂȘche alors le traitement du trafic lĂ©gitime. Par ailleurs, les Ă©tiquettes RFID contenant des donnĂ©es Ă©crites dans un langage de script peuvent ĂȘtre vecteur dâattaques Ă base dâinjection de code. Il est ainsi possible dâexploiter la partie interne des bases de donnĂ©es du middleware en injectant du code SQL. La faible capacitĂ© du systĂšme de stockage des donnĂ©es des RFID nâest pas un problĂšme pour ce type dâattaque car il est possible de causer des dommages considĂ©rables avec quelques lignes SQL. Par exemple, lâinjection de la commande ;shutdown- va Ă©teindre lâinstance courante du serveur SQL en utilisant uniquement la saisie de 12 caractĂšres. Des vers peuvent Ă©galement exploiter la connexion rĂ©seau des middlewares via des vulnĂ©rabilitĂ©s de services comme lâONS en, le service de nommage global des Ă©tiquettes EPC. Une fois le middleware infectĂ© le ver peut ensuite se propager sur les Ă©tiquette RFID et Ă©ventuellement Ă©craser les donnĂ©es quâelles contiennent. Compte tenu de la nature de lâutilisation des Ă©tiquettes RFID, qui communiquent avec plusieurs lecteurs, un code malveillant est capable de se reproduire mĂȘme sans connexion rĂ©seau sous-jacente. Imaginons par exemple un systĂšme oĂč les puces RFID sont reconfigurables; en exploitant une faille permettant une injection SQL dans le middleware il est alors possible dâinfecter le backend avec une Ă©tiquette contenant un virus pouvant ressembler Ă ceci requete=uneRequeteQuelconque; UPDATE InformationSuivante SET InformationCourante=InformationCourante â;â CHR10 SELECT SQL_TEXT FROM v$sql WHERE INSTRSQL_TEXT,â`â>0; Autres menaces Pistage tracking La fuite dâinformation et la traçabilitĂ© dâune personne ou dâun objet portant un tag sont deux grandes menaces pour la confidentialitĂ© liĂ©es Ă la technologie RFID. En effet une Ă©tiquette peut contenir des donnĂ©es sensibles Ă propos de la personne qui la porte. Bien quâutilisĂ© dans beaucoup de domaines Ă des fins logistiques, comme la gestion des chaĂźnes dâapprovisionnement, le traçage reprĂ©sente une menace contre la confidentialitĂ© des donnĂ©es privĂ©es. Ă partir du moment oĂč un objet ou une personne possĂšde une Ă©tiquette RFID, il peut ĂȘtre suivi par nâimporte quel lecteur capable de lire son Ă©tiquette. Ainsi dans les domaines utilisant la RFID Ă des fins lĂ©gales, son usage peut ĂȘtre dĂ©tournĂ©e pour rĂ©aliser des traçages malveillants des Ă©tiquettes et de leurs porteurs. Par exemple Un entrepĂŽt peut utiliser la RFID pour savoir quels objets sont prĂ©sents dans lâinventaire courant, mais un individu peut utiliser le mĂȘme systĂšme pour suivre un objet de lâentrepĂŽt aprĂšs sa sortie. Cet individu peut ensuite suivre, Ă lâaide dâune application de traçage non autorisĂ©e, les objets de valeurs. Un voyageur allant Ă lâĂ©tranger pourrait ĂȘtre identifiĂ© par la prĂ©sence de son passeport et Ă©ventuellement ciblĂ©, par exemple pour un enlĂšvement. Les informations non chiffrĂ©es rĂ©vĂšlent Ă©galement plus dâinformations que ce que la plupart des voyageurs ne souhaitent en partager. Localiser les citoyens dâune certaine nationalitĂ© est une autre possibilitĂ©. Par exemple, une bombe pourrait ĂȘtre dĂ©clenchĂ©e par un lecteur RFID et programmĂ©e pour exploser seulement lorsquâun certain nombre de passeports dâindividus dâune mĂȘme nationalitĂ© sont Ă portĂ©e du lecteur. Canaux de communications Lâattaque dite du canal auxiliaire consiste Ă mesurer les courants et tensions entrants et sortants dâun circuit, en fonction des requĂȘtes qui lui sont envoyĂ©es. Par lâanalyse poussĂ©e de la consommation Ă©lectrique dâun lecteur dâĂ©tiquettes RFID, il est ainsi possible de dĂ©terminer la nature de la communication entre le lecteur et lâĂ©tiquette, voir mĂȘme dans le cas dâune communication chiffrĂ©e de dĂ©terminer la clĂ© de chiffrement . Une autre attaque sur les canaux de communication, dite du canal cachĂ© exploite les cas oĂč lâĂ©criture sur la mĂ©moire de lâĂ©tiquette RFID est possible. Un attaquant peut utiliser la mĂ©moire libre de lâĂ©tiquette RFID pour y stocker des donnĂ©es non dĂ©sirĂ©es. Attaques cryptographiques Lorsque des informations critiques sont stockĂ©es sur les Ă©tiquettes RFID, des techniques de chiffrement sont employĂ©es afin de prĂ©server lâintĂ©gritĂ© et la confidentialitĂ© des donnĂ©es protĂ©gĂ©es. Toutefois, les attaquants dĂ©terminĂ©s peuvent employer des attaques cryptographiques afin casser les algorithmes de chiffrements utilisĂ©s dans les communications entre les Ă©tiquettes RFID et les lecteurs ; aux Pays-Bas, une sociĂ©tĂ© a montrĂ© que la clĂ© utilisĂ©e dans un passeport nĂ©erlandais pouvait ĂȘtre facilement cassĂ©e Ă lâaide dâun PC standard au moyen dâune attaque par brute force et en un temps de deux heures ; des chercheurs de lâUniversitĂ© Raboud de NimĂšgue ont mis en Ćuvre une attaque contre lâalgorithme Crypto-1 en de la carte MIFARE basĂ© sur une exploitation de lâalgorithme exclusif. Le mĂȘme type de carte est utilisĂ©e dans le protocole de transport public nĂ©erlandais. Contre-mesures Couche matĂ©rielle Plusieurs solutions peut ĂȘtre dĂ©ployĂ©e pour pallier les dĂ©fauts intrinsĂšques Ă la technologie RFID. La commande KILL permet Ă lâĂ©tiquette de se dĂ©sactiver elle-mĂȘme de façon permanente et ce afin, par exemple, dâĂ©viter la traçabilitĂ© des clients dans les commerces. Les Ă©tiquettes visĂ©es sont de type EPC que lâon trouve principalement dans les hypermarchĂ©s. Un lecteur doit envoyer un code de 32 bits PIN, spĂ©cifique Ă lâĂ©tiquette, en vue de la dĂ©sactiver. DĂ©sactiver de façon permanente une Ă©tiquette nâest pas un acte anodin, dans la mesure oĂč elle peut ĂȘtre utilisĂ©e par plusieurs appareils au cours de sa vie. Par exemple, si une Ă©tiquette associĂ©e Ă une bouteille de lait est dĂ©sactivĂ©e lors de lâachat de cette derniĂšre, un rĂ©frigĂ©rateur intelligent ne pourra plus lire lâĂ©tiquette pour signaler Ă lâutilisateur que la bouteille de lait en question est vide. Par ailleurs, il est possible de protĂ©ger les dĂ©tenteurs dâĂ©tiquette RFID du pistage en changeant rĂ©guliĂšrement lâidentifiant de leur puce. Une implĂ©mentation basique serait de dĂ©finir un ensemble dâidentifiant pour lâĂ©tiquette et dâen changer Ă intervalle rĂ©gulier. Un lecteur pourrait en outre changer lâidentifiant de lâĂ©tiquette de façon alĂ©atoire Ă chaque interaction avec une Ă©tiquette . Une approche pour combattre le clonage est lâutilisation de fonctions physiques non-dupliquables PUF . Les PUF reprĂ©sentent la mise en oeuvre physique dâune fonction Ă sens unique et sont utilisĂ©es pour lâauthentification par dĂ©fi-rĂ©ponse. Ses propriĂ©tĂ©s principales sont faciles Ă gĂ©nĂ©rer, mais difficiles Ă caractĂ©riser. Lors de la fabrication du PUF, diffĂ©rent composants sont inclus de maniĂšre alĂ©atoire dans sa structure physique, ainsi la rĂ©ponse produite par le PUF sera imprĂ©dictible. Par ailleurs il est impossible de produire deux fois le mĂȘme PUF. Le contrĂŽle de lâaccĂšs physique aux Ă©tiquettes et lecteurs RFID permet de sâassurer quâils ne seront pas endommagĂ©s ou mis hors-service. Si lâĂ©tiquette est sous-surveillance il est plus difficile pour un attaquant dây accĂ©der physiquement, lâattaque sera donc probablement rĂ©alisĂ©e Ă distance. Il est alors possible afin de rĂ©duire les risques dâattaque de limiter la distance Ă laquelle lâĂ©tiquette peut rĂ©pondre aux requĂȘtes du lecteur. Couche transport Pour Ă©viter la collecte clandestine dâinformations, il est envisageable dâagir directement au niveau transport, en bloquant ou en rĂ©gulant finement les communications de la puce RFID. Par exemple selon le principe de la Cage de Faraday, il est possible dâentraver le fonctionnement dâun systĂšme RFID en enveloppant lâĂ©tiquette RFID dans un conteneur revĂȘtu de mĂ©tal. Lâutilisateur de puces RFID peut en utilisant cette technique se prĂ©munir des requĂȘtes indiscrĂšte sur celles ci. Cela fonctionne si bien que la ville de New York propose une enveloppe mĂ©tallique pour chaque Ă©tiquette RFID quâelle distribue. Une approche similaire consiste en lâutilisation dâune Ă©tiquette spĂ©cialement configurĂ©e pour brouiller les connexions radio un lecteur indĂ©sirable ne pourra pas communiquer avec lâĂ©tiquette tandis que les lecteurs lĂ©gitimes resteront aptes Ă effectuer lire lâĂ©tiquette Voici un exemple dâutilisation afin dâĂ©viter le traçage dâun individu aprĂšs un achat dans un hypermarchĂ©. Une Ă©tiquette est créée pour ĂȘtre associĂ©e avec un produit. Un bit de confidentialitĂ© est initialisĂ© Ă 0, ce qui signifie que lâĂ©tiquette nâest pas en zone de confidentialitĂ©. Un utilisateur achĂšte le produit en question, lâĂ©tiquette est lue en caisse et la valeur du bit de confidentialitĂ© est changĂ© Ă 1. Le tag est en zone de confidentialitĂ©. Une fois en zone de confidentialitĂ© lâĂ©tiquette profite de la protection dâun blocker tag. Par exemple un sac plastique permettant de transporter les achats cache un blocker tag. Cela permet dâĂ©viter les lectures intrusives quand le client quitte le supermarchĂ©. Quand le client arrive chez lui, il enlĂšve le produit du sac plastique et le place dans le rĂ©frigĂ©rateur. Ainsi un rĂ©frigĂ©rateur intelligent peut lire lâĂ©tiquette du produit pour contrĂŽler sa date de pĂ©remption, par exemple. Avec cette mĂ©thode, un consommateur choisit librement dâavoir une protection par le blocker tag. De plus, mĂȘme aprĂšs lâutilisation du blocker tag, lâĂ©tiquette reste toujours fonctionnelle. Couche applicative Analyse des transactions Le clonage peut ĂȘtre dĂ©tectĂ© par une simple corrĂ©lation sur les informations prĂ©sentes dans la base de donnĂ©es backend. Par exemple lors dâune tentative dâaccĂšs Ă un systĂšme ou bĂątiment protĂ©gĂ©, un employĂ© portant une carte de passage RFID ne peut pas avoir lâaccĂšs si, conformĂ©ment aux informations contenues dans la base de donnĂ©es, il est dĂ©jĂ Ă lâintĂ©rieur du bĂątiment. De mĂȘme que quelquâun ne peut pas passer le contrĂŽle des passeports au Japon et 10 min plus tard en GrĂšce. Une approche intĂ©ressante basĂ©e sur les donnĂ©es du journal dâaudit dans la base de donnĂ©es backend pour la dĂ©tection de clonage et le vol dâĂ©tiquettes RFID a Ă©tĂ© proposĂ©e. Ce systĂšme de dĂ©tection dâintrusion pour les systĂšmes RFID, appelĂ© Deckard, est basĂ© sur un classifieur statistique et se concentre sur la dĂ©tection des attaques de clonage. Bien que lâapproche proposĂ©e suggĂšre que la dĂ©tection dâintrusion puisse ĂȘtre dĂ©ployĂ©e dans les rĂ©seaux RFID, lâĂ©valuation du systĂšme proposĂ© indique que des recherches supplĂ©mentaires sont nĂ©cessaires afin de dĂ©ployer des systĂšmes de dĂ©tection dâintrusion robustes et efficaces. Le taux de dĂ©tection varie de 46,3 % Ă 76,26 %, tandis que le taux de faux positifs varie de 2,52 % Ă 8,4 %. Chiffrement des donnĂ©es La cryptographie pourrait sembler la solution idĂ©ale pour sĂ©curiser les communications entre le lecteur et les Ă©tiquettes. Mais se pose alors la question de la gestion des clĂ©s. Comment les clĂ©s nĂ©cessaires Ă la multitude de produits Ă©quipĂ©s dâĂ©tiquettes RFID pourraient ĂȘtre Ă©changĂ©es de maniĂšre sĂ©curisĂ©es entre les magasins et leurs clients? De plus la cryptographie ne rĂ©sout pas le problĂšme du tracking un identifiant mĂȘme si il est chiffrĂ© nâest rien dâautre quâun mĂ©ta-identifiantâ unique qui peut trĂšs bien ĂȘtre utilisĂ© pour pister le possesseur de lâĂ©tiquette. Il est toujours possible dâembarquer les opĂ©rations cryptographiques au sein mĂȘme de lâĂ©tiquette mais son coĂ»t augmente alors de maniĂšre inacceptable pour un usage industriel. Par consĂ©quent, le chiffrement ne peut ĂȘtre utilisĂ© sur les objets bon marchĂ© du quotidien et est donc rĂ©servĂ© Ă des systĂšmes sĂ©curisĂ©s tels que les cartes de paiement ou les systĂšmes dâidentification. Il existe cependant des solutions hybrides efficaces, comme par exemple le fait dâeffectuer les calculs sur le lecteur puis stocker le rĂ©sultat sur lâĂ©tiquette. Cryptographie anti-clonage Des attaques utilisant le clonages peuvent ĂȘtre parĂ©es par lâutilisation de protocoles dâauthentification de type dĂ©fi-rĂ©ponse. Ce type de protocole rend plus difficile les attaques de type brute force. Cependant, les Ă©tiquettes RFID disposant de peu de ressources matĂ©rielles, les protocoles dâauthentification faible sont le plus souvent utilisĂ©s; ils sont peu efficaces contre les attaquants dĂ©terminĂ©s. La norme ISO 9798 2009 prĂ©voit lâutilisation dâun protocole dâauthentification de type dĂ©fi-rĂ©ponse dans les systĂšmes RFID et les cartes Ă puce. Dans les secteurs oĂč la sĂ©curitĂ© est primordiale et oĂč le coĂ»t des Ă©tiquettes RFID disposant de ressources matĂ©rielles plus importantes, il est possible dâutiliser un systĂšme cryptographique Ă clĂ© publique. Juels a montrĂ© quelques techniques pour renforcer la rĂ©sistance des Ă©tiquettes EPC contre les attaques de clonage, en utilisant un code dâaccĂšs pour rĂ©aliser lâauthentification de rĂ©ponse dĂ©fi. MalgrĂ© lâimportance des menaces de sĂ©curitĂ© liĂ©es aux attaques de clonage, des lacunes persistent. Par exemple, aucun des pays Ă©metteurs de passeports Ă©lectroniques nâont de mĂ©canismes anti-clonagecomme suggĂ©rĂ© par la norme 9303 de lâOrganisation de lâaviation civile internationale RĂ©fĂ©rences IdentitĂ© numĂ©rique Intergiciel pour Ă©tiquettes Ă©lectroniques RFID Dans le BREVET US 7645326 B2 / de James Neil Rodgers, en 2007 distribution RFID activĂ© par lâintroduction de particules hautement rĂ©flĂ©chissante dâoxyde dâaluminium RĂSUMĂ Un systĂšme et un procĂ©dĂ© pour rĂ©duire le rapport signal sur bruit dans un entrepĂŽt ou centre de distribution RFID activĂ© par lâintroduction de particules hautement rĂ©flĂ©chissante dâoxyde dâaluminium dans lâenvironnement atmosphĂ©rique de lâentrepĂŽt ou centre de dâaluminium est constituĂ©e de particules de taille nanomĂ©trique fabriquĂ© dans un format dâaĂ©rosol. Cette particules sera introduite dans lâenvironnement sous les auspices du mĂ©canisme de chauffage, de ventilation et de climatisation associĂ©e Ă lâenvironnement. Les niveaux de particules seront surveillĂ©s par lâutilisation de capteurs placĂ©s stratĂ©giquement afin de maintenir la conformitĂ© rĂ©glementaire. En outre, le rapport signal sur bruit sera amĂ©liorĂ©e en rĂ©duisant le bruit ambiant Ă©manant de luminaires dans lâenvironnement par la mise en place stratĂ©gique de filtres dâinfĂ©rence. En outre, le rapport signal sur bruit provenant de sources artificielles sera rĂ©duite en utilisant lâantenne rĂ©trodiffusion de transmission configurĂ© horizontalement dans lâenvironnement. Brevet n° 7 777 631 Puce de corps Lâidentification par radiofrĂ©quence ci-aprĂšs RFID » a Ă©tĂ© une technologie appropriĂ©e et efficace dans le domaine de la gestion de la chaĂźne dâapprovisionnement. Lâhomme du mĂ©tier de la RFID est bien conscient de ce succĂšs. Cependant, la RFID ne sâest pas avĂ©rĂ©e viable dans le domaine mĂ©dical ou dans le domaine du suivi du corps humain ou animal. Le problĂšme est que les fluides et les tissus du corps des mammifĂšres dĂ©rĂšglent le systĂšme RFID. Cette invention envisage un procĂ©dĂ© et un systĂšme par lesquels les produits chimiques dans le corps alimentent un transpondeur RFID. Cette Ă©tape nouvelle et inventive transforme le transpondeur situĂ© dans un corps humain ou animal dâune puce passive en une puce active. Cette Ă©tape non Ă©vidente permet Ă tout systĂšme RFID de surmonter les effets de dĂ©saccord des fluides corporels. Lâinventeur appelle cette invention la puce corporelle ».Actuellement, le nom commercial Body Chip » fait lâobjet dâune demande de nom commercial aux Ătats-Unis par lâinventeur. Cette invention incorpore par rĂ©fĂ©rence la demande de Rodgers 11676304 intitulĂ©e Interrogation RFID de liquide/mĂ©tal » et la demande de Rodgers 11683056 intitulĂ©e Antenne de silicium RFID » et la demande de Rodgers 11686946 intitulĂ©e Antenne RFID Ă rĂ©glage prĂ©cis ». 6497729 24 dĂ©cembre 2002 Moussy et al. 20050063906 24 mars 2005 Kraizer et al. 20060289640 28 dĂ©cembre 2006 Mercure et al. 20070063852 22 mars 2007 Brungot et al. 20070123772 31 mai 2007 Euliano et al. 20090028910 29 janvier 2009 DeSimone et al. 20090220789 3 septembre 2009 DĂ©simone et al. Regardez bien les brevets et applications citĂ©es â innovations. Mr Atalli dĂ©voile le projet Informez le plus de personnes Ă ce sujet et faites des recherches sur la collaboration dâune onde Ă lâautre. Quand les hommes cesseront de se mentir, ils cesseront de mentir aux autres. Ce sera le commencement de la vĂ©ritable ce que nous dĂ©fendons. Partagez ce savoir Ă vos proches. Paix et sincĂ©ritĂ© Ă tous ! Eveil-delaconscience
SystĂšme de collecte MIkron FARE MIFARE est l'une des principales solutions sans contact de NXP. En raison de ses immenses avantages en matiĂšre de sĂ©curitĂ©, les organisations ont largement adoptĂ© son utilisation. Il est utilisĂ© par des centaines de millions de personnes chaque jour. Si vous ĂȘtes allĂ© dans un bureau moderne, vous avez peut-ĂȘtre remarquĂ© que les employĂ©s utilisent des cartes pour accĂ©der aux zones restreintes, n'est-ce pas? Mais comment cela se produit-il exactement? Eh bien, la carte utilise des puces RFID qui contiennent les donnĂ©es identifiables des employĂ©s. Le systĂšme se compose Ă©galement d'un lecteur RFID qui lit les donnĂ©es de la carte dans une plage de distance de 10 cm / 4 pouces. Si les informations sont correctes, l'employĂ© y accĂšde. Si vous voulez obtenir les meilleurs rĂ©sultats, vous devez sĂ©lectionner le meilleur RFID MIFARE Puce pour votre entreprise. Cet article met en Ă©vidence toutes les considĂ©rations Ă prendre en compte lors de l'achat d'un. Une brĂšve histoire de MIFARE MIFARE est l'une des innovations les plus transformatrices. Il renforce la sĂ©curitĂ© en garantissant un processus d'identification sans contact sans faille. La technologie a Ă©tĂ© introduite en 1994. C'Ă©tait la premiĂšre ISO / IEC 14443 IC de mĂ©moire sans contact avec cryptographie. L'invention s'est depuis Ă©tendue Ă de nombreuses villes du monde entier. Comment MIFARE Travail de cartes Tout MIFARE les appareils disposent d'une Ă©tiquette RFID dĂ©tectable par un lecteur RFID situĂ© Ă 10 cm. Une fois que le lecteur RFID a capturĂ© les informations, il les analysera et mettra en Ćuvre l'action prĂ©vue. Par exemple; Un employeur peut utiliser ceci MIFARE SystĂšme RFID pour capturer les donnĂ©es de tous les employĂ©s. Dans un tel cas, le salariĂ© devra utiliser la carte pour accĂ©der aux locaux de l'employeur. Si la carte n'est pas disponible, alors l'employĂ© se verra refuser l'accĂšs. En consĂ©quence, le systĂšme enregistrera que cet employĂ© en particulier ne s'est pas prĂ©sentĂ© au travail. Vous devez noter que la RFID MIFARE la puce peut ĂȘtre implantĂ©e sur n'importe quel matĂ©riau. Les matĂ©riaux les plus utilisĂ©s sont les cartes, les bracelets, les porte-clĂ©s, les laissez-passer d'autobus, les cartes de pĂ©age, les cartes de bibliothĂšque, les badges d'employĂ©s, les cartes d'Ă©tudiant et les cartes de mĂ©tro. L'interrogateur / lecteur RFID dĂ©tectera tout matĂ©riel avec une puce. Cette flexibilitĂ© permet Ă la technologie d'ĂȘtre utilisĂ©e dans diffĂ©rents endroits, y compris les universitĂ©s, la billetterie de transport, les bĂątiments d'entreprise, les hĂŽtels et les stades. Pourquoi choisir le bon RFID MIFARE La puce est nĂ©cessaire NXP MIFARE Les puces haute frĂ©quence de MHz offriront en effet une identification sans contact inĂ©galĂ©e. Eh bien, sachant que c'est la partie la plus facile! SĂ©lection de la meilleure RFID MIFARE la puce reste un problĂšme pour de nombreux utilisateurs. Vous devez savoir que la puce que vous sĂ©lectionnez affectera la fonctionnalitĂ© du systĂšme RFID. En tant que tel, vous devriez prendre votre temps pour lire le guide ci-dessous. Il analyse tous les MIFARE puces de la sĂ©rie et met en Ă©vidence leurs caractĂ©ristiques. De cette façon, vous choisirez ce qui rĂ©pondra Ă vos besoins de maniĂšre concluante. ConformitĂ© aux normes Avant d'examiner les types de MIFARE puces, analysons le besoin de conformitĂ© aux normes. RFID MIFARE les puces contiennent de nombreuses donnĂ©es sujettes Ă des abus de la part des cybercriminels. Pour Ă©viter cela, les organismes de rĂ©glementation, tels que l'ISO, ont pour mandat de garantir que tout systĂšme RFID protĂšge l'intĂ©gritĂ© des donnĂ©es. MIFARELes produits IC sont dotĂ©s de lecteurs de moteur cryptographique PKI pour une sĂ©curitĂ© garantie lorsqu'ils sont utilisĂ©s dans des environnements Ă risque. De plus, tous ces produits sont conformes Ă la norme ISO / CEI 14443 et sont conformes aux normes d'Ă©tiquetage NFC Forum 4. Types de RFID MIFARE chips MIFARE Classique C'Ă©tait le pionnier de NXP MIFARE puce sans contact. Il est conforme Ă la norme ISO 14443 et fonctionne dans le MHz gamme de frĂ©quences. Sa capacitĂ© d'Ă©criture / lecture a conduit Ă une adoption rapide sur le marchĂ©. Il est utilisĂ© dans le secteur des transports, les Ă©tablissements d'enseignement, les cartes d'employĂ©s et la gestion des accĂšs d'entreprise. Certaines des caractĂ©ristiques critiques de ce CI incluent Disponible avec 7-byte identifiant unique ou 4-byte identifiant non unique MIFARE 1k est livrĂ© avec 1KB divisĂ© en 16 secteurs, et MIFARE 4K a 4KB divisĂ© en 40 secteursFonctions d'accĂšs Ă la mĂ©moire programmables La MIFARE classic Les puces de la sĂ©rie font partie des cartes les plus abordables et les plus fiables du marchĂ©. Cette caractĂ©ristique a accru son utilisation dans les secteurs des transports et de l'Ă©ducation. Bien que l'adoption ait Ă©tĂ© excellente, elle a rĂ©vĂ©lĂ© classic sĂ©rie aux faiblesses de sĂ©curitĂ©. En consĂ©quence, NXP a dĂ©veloppĂ© un MIFARE Classic Puce EV1, idĂ©ale pour une utilisation avec des applications liĂ©es Ă la sĂ©curitĂ©. MIFARE Classic EV1Cette RFID MIFARE la puce est une amĂ©lioration du pionnier Classic puce. Il est disponible en versions de mĂ©moire EEPROM 1K et 4K, ce qui garantit la flexibilitĂ©. De plus, la puce fonctionne bien dans le MHz frĂ©quence cryptĂ©e. Le cryptage offre une sĂ©curitĂ© supplĂ©mentaire empĂȘchant les fuites de donnĂ©es. La MIFARE Classic EV1 se vante de la certification ISO / CEI 14443 et d'une portĂ©e opĂ©rationnelle allant jusqu'Ă 10 cm. Il transfĂšre les donnĂ©es avec une vitesse exceptionnelle allant jusqu'Ă 106 kb / s. Voici ses autres caractĂ©ristiques uniques FonctionnalitĂ©s ESD amĂ©liorĂ©es200,000 endurance en Ă©criture VĂ©ritable gĂ©nĂ©rateur de nombres alĂ©atoires Fonction de vĂ©rification de l'originalitĂ© NXP La puce a Ă©tĂ© utilisĂ©e dans plusieurs secteurs, notamment le suivi du temps, le contrĂŽle d'accĂšs et les transports publics. MIFARE DESFire Cette famille comprend des circuits intĂ©grĂ©s sans contact EV1, EV2 et Light. Il a une logique de travail complexe idĂ©ale pour une utilisation par les dĂ©veloppeurs de solutions. La puce offre des solutions Ă©volutives sans contact qui peuvent ĂȘtre utilisĂ©es dans les schĂ©mas de micro-paiement et de transport. Il offre les fonctionnalitĂ©s uniques suivantes Stockage et transmission sĂ©curisĂ©s des donnĂ©esMĂ©moire flexibleConforme Ă la norme ISO / CEI 14443A avec commandes optionnelles ISO / CEI 7814-4 Compatible NFC Tag type 4SystĂšme de sauvegarde sur puceAuthentification Ă 3 facteurs pour une sĂ©curitĂ© garantie La MIFARE DESFire est Ă©galement livrĂ© avec un mĂ©canisme anti-dĂ©chirure qui garantit l'intĂ©gritĂ© des donnĂ©es. Il transfĂšre des donnĂ©es et un taux de 848 Kbit/ S. MIFARE PlusCette famille de puces offre des fonctionnalitĂ©s de sĂ©curitĂ© amĂ©liorĂ©es pour les services Smart City. Il permet une migration transparente de l'existant classic puce sans perte de donnĂ©es. Mieux encore, la puce est compatible avec d'autres puces prĂ©cĂ©demment produites. Cette fonctionnalitĂ© permet aux entreprises de migrer vers des applications de carte Ă puce haute sĂ©curitĂ© Ă un prix abordable. La MIFARE Plus La puce offre une sĂ©curitĂ© AES pour l'authentification, le cryptage et les fonctions de sĂ©curitĂ© des donnĂ©es qui rĂ©pondent aux normes mondiales. Le produit a deux niveaux, dont MIFARE Plus EV2MIFARE Plus SE Les deux variantes sont certifiĂ©es ISO / CEI 14443. La seule diffĂ©rence est que l'EV2 dispose d'un certificat CC EAL5 + supplĂ©mentaire. Ils sont appliquĂ©s dans la gestion des accĂšs, les cartes citoyens, la fidĂ©lisation, les transports en commun et le parking. MIFARE Ultralight La MIFARE Ultralight fournit une solution pour les applications Ă volume Ă©levĂ© et Ă faible coĂ»t. Ils sont applicables dans des domaines tels que les transports en commun, la billetterie d'Ă©vĂ©nements et les cartes de fidĂ©litĂ©. Il prĂ©sente les caractĂ©ristiques uniques suivantes MĂ©moire programmable unique Identifiant unique IOSApplications Ă usage limitĂ© entraĂźnant de faibles coĂ»ts d'installation et de maintenanceFacile Ă intĂ©grer dans les systĂšmes existantsIl compte trois membres de la famille, dont MIFARE Ultralight C. Il dispose d'un 112-bit SystĂšme de sĂ©curitĂ© 3DES. Il prend Ă©galement en charge la cryptographie 3DES pour les applications Ă usage Ultralight EV1. Il dispose d'un 32-bit mot de passe et mot de passe reconnaissent le systĂšme de sĂ©curitĂ©. Son circuit intĂ©grĂ© sans contact avec protection par mot de passe est idĂ©al pour la billetterie papier et les Ultralight Nano. Il s'agit d'un circuit intĂ©grĂ© sans contact avec une signature programmable originale. Cette fonctionnalitĂ© amĂ©liore la sĂ©curitĂ© de ses utilisateurs. Cette famille de puces peut ĂȘtre utilisĂ©e dans les chambres d'hĂŽtel et autres zones nĂ©cessitant une autorisation d'accĂšs. Quelle est la diffĂ©rence entre la RFID MIFARE Puces? Lorsque NXP a dĂ©veloppĂ© le MIFARE Classic puce, ils n'ont pas instituĂ© de mesures de sĂ©curitĂ© strictes. En tant que tels, ils ont dĂ©veloppĂ© d'autres familles pour amĂ©liorer la sĂ©curitĂ© lors de l'utilisation des puces pour diverses transactions. Les derniĂšres puces ont plus de fonctionnalitĂ©s de sĂ©curitĂ©, y compris l'authentification, la protection par mot de passe et d'autres mĂ©canismes sophistiquĂ©s de protection des donnĂ©es. Par consĂ©quent, vous devez Ă©viter d'utiliser le MIFARE Classic version si vous gĂ©rez des applications qui nĂ©cessitent une sĂ©curitĂ© de premier ordre. Autres diffĂ©rences entre les MIFARE les familles comprennent Taille mĂ©moire. La mĂ©moire pour MIFARE les familles vont de 40 Ă 32K bytes. La Ultralight version a une moyenne de 100 bytes, tandis que MIFARE DESFire EV2 possĂšde 32K bytemĂ©moire de s. Vitesse de traitement des donnĂ©es. La vitesse de communication varie de 106 kbps Ă 848 kbps, avec le MIFARE DESFire ayant la meilleure unique UID. La MIFARE Ultralight a un 7-byte UID pendant Classic & Plus avoir 7-byte UID, 4-byte NUID, ID alĂ©atoire. Le DESFire a 7-byte UID, ID alĂ©atoire. Lorsque vous sortez pour acheter une RFID MIFARE puce, vous devriez considĂ©rer les autres caractĂ©ristiques du produit dĂ©crites dans ce tableau de comparaison. Le tableau donne une analyse complĂšte de tous les facteurs qui affectent chaque RFID MIFARE fonctionnalitĂ© de la puce. Conclusion RFID MIFARE Les puces ont simplifiĂ© la gestion des donnĂ©es et la logistique pour de nombreuses organisations dans le monde. La technologie utilise des puces RFID pour lire / Ă©crire des donnĂ©es, ce qui facilite la gestion des accĂšs et des tickets d'entreprise. La RFID MIFARE la technologie a Ă©tĂ© utilisĂ©e dans diffĂ©rents secteurs, y compris le transport, la carte d'identitĂ© des employĂ©s, les cartes de bibliothĂšque, les cartes de fidĂ©litĂ©, le stationnement et les cartes de citoyens. Bien que ces cartes soient efficaces, vous ne bĂ©nĂ©ficierez d'un maximum d'avantages que si vous achetez la bonne puce. Par exemple, acheter un Classic MIFARE carte lors de la manipulation d'informations nĂ©cessitant une haute sĂ©curitĂ© serait risquĂ©e. Dans de tels cas, vous devriez envisager d'utiliser MIFARE DESFire ou Ultralight car ils ont des fonctionnalitĂ©s de sĂ©curitĂ© amĂ©liorĂ©es. Si cela semble dĂ©routant, alors ne vous inquiĂ©tez pas! Cet article dĂ©compose tout le jargon pour vous. Nous avons mis en Ă©vidence les types de MIFARE puces sur le marchĂ© et a offert dâexcellents conseils pour choisir celui qui convient Ă votre entreprise.
Les bloqueurs de cartes RFID protĂšgent vos cartes RFID contre les criminels pour Ă©crĂ©mer vos donnĂ©es. Les bloqueurs offrent un couvercle qui empĂȘche les lecteurs RFID de capter les signaux produits par les cartes RFID. Les bloqueurs sont fabriquĂ©s Ă partir de diffĂ©rents matĂ©riaux qui sont de mauvais conducteurs magnĂ©tiques. Ils bloquent les ondes RFID, Ă©liminant ainsi toute chance que la carte soit lue par des criminels. Mais qu'est-ce que l'Ă©crĂ©mage RFID ? Comment ça marche? Et pourquoi est-il nĂ©cessaire d'utiliser des bloqueurs de cartes RFIC pour empĂȘcher l'Ă©crĂ©mage des cartes ? Si ce sont quelques-unes des questions qui persistent dans votre esprit, cet article offre des rĂ©ponses complĂštes. Qu'est-ce que l'Ă©crĂ©mage de carte RFID ? L'Ă©crĂ©mage de cartes RFID fait rĂ©fĂ©rence Ă l'utilisation de la technologie pour obtenir des donnĂ©es des titulaires de cartes Ă leur insu. Ce phĂ©nomĂšne est Ă©galement appelĂ© vol Ă la tire numĂ©rique, car les criminels peuvent obtenir les informations d'une carte RFID Ă l'intĂ©rieur de votre poche ou de votre sac Ă main ! Ces pickpockets numĂ©riques utilisent des lecteurs de cartes RFID pour rĂ©cupĂ©rer les dĂ©tails de vos cartes de crĂ©dit ou de dĂ©bit en quelques secondes. Encore plus troublant est le fait qu'ils peuvent obtenir les donnĂ©es Ă plus de 10 pieds de distance. Mais comment fonctionne l'Ă©crĂ©mage de cartes RFID ? Est-ce une menace importante pour la sĂ©curitĂ© ? Eh bien, l'Ă©crĂ©mage de cartes RFID est, sans aucun doute, une menace pour la sĂ©curitĂ©. De nombreuses organisations dans le monde sont aux prises avec des violations de donnĂ©es en raison du clonage de cartes RFID. Le vol de donnĂ©es devient de plus en plus sophistiquĂ© Ă mesure que la technologie progresse. En consĂ©quence, les organisations adoptent la technologie de cryptage des donnĂ©es et les bloqueurs de cartes RFID pour amĂ©liorer la sĂ©curitĂ© des donnĂ©es des titulaires de cartes. Si vous vous demandez comment les criminels parviennent Ă Ă©cumer les donnĂ©es de vos cartes RFID, nous avons prĂ©parĂ© une analyse de ce qui se passe. C'est comme ça qu'ils le font Les criminels acquiĂšrent des lecteurs/scanners RFID Les cartes RFID ont une puce RFID intĂ©grĂ©e qui stocke toutes les informations sur le titulaire de la carte. Si un criminel a accĂšs Ă ces donnĂ©es, il peut les utiliser pour ses activitĂ©s criminelles. Pour ce faire, ils disposent d'un lecteur/scanner RFID qui libĂšre des ondes Ă©lectromagnĂ©tiques qui excitent la carte RFID pour libĂ©rer des donnĂ©es. Au cas oĂč ils voudraient parcourir les donnĂ©es de votre carte de crĂ©dit/dĂ©bit, les criminels peuvent insĂ©rer les lecteurs de cartes illĂ©gaux Ă l'intĂ©rieur des guichets automatiques pour collecter vos donnĂ©es et votre code PIN ou mot de passe secret. Faire des clones de cartes RFID Lorsque les donnĂ©es sont publiĂ©es, ils les collectent et les copient sur une carte RFID vierge pour en faire un clone. Ces cartes clones fonctionnent exactement comme les cartes originales. Utilisez les cartes clones pour des activitĂ©s criminelles Une fois que les criminels ont créé une carte clone, ils peuvent l'utiliser pour retirer de l'argent de vos comptes et effectuer des paiements en ligne. De plus, ces criminels peuvent vendre les donnĂ©es Ă d'autres criminels pour les utiliser dans des activitĂ©s frauduleuses. Pourquoi avez-vous besoin de bloqueurs de cartes RFID Si vous vous inquiĂ©tez de la sĂ©curitĂ© de vos donnĂ©es lorsque vous utilisez des cartes RFID, les bloqueurs de cartes RFID vous protĂ©geront. Ces bloqueurs de cartes sont fabriquĂ©s Ă partir de matĂ©riaux qui bloquent les ondes radio des lecteurs RFID. En tant que tel, vous pouvez ĂȘtre sĂ»r que les lecteurs RFID ne peuvent pas collecter les donnĂ©es Ă moins que vous ne retiriez d'abord la carte du bloqueur. Les bloqueurs de cartes RFID se prĂ©sentent sous diffĂ©rentes formes. Certains des bloqueurs RFID les plus couramment utilisĂ©s comprennent les portefeuilles et les manchons de blocage RFID. Types de bloqueurs de cartes RFID Portefeuilles de blocage RFID Si vous cherchez un moyen efficace de protĂ©ger de nombreuses cartes RFID contre les fraudeurs Ă©lectroniques, alors un portefeuille de blocage RFID est la meilleure option. Ces portefeuilles sont constituĂ©s d'un boĂźtier en aluminium ou de tout autre matĂ©riau de blocage RFID. Ils se prĂ©sentent sous diffĂ©rentes formes et tailles. Vous pouvez ĂȘtre sĂ»r que les modifications de blocage RFID ne compromettent pas la conception. Vous aurez une plĂ©thore d'options de conception parmi lesquelles choisir. Manchons RFID Ces pochettes de rangement sont suffisamment petites pour tenir dans n'importe quel portefeuille. Ils sont faits de diffĂ©rents matĂ©riaux pour diverses fonctions. Certains des plus courants Pochettes RFID comprennent Manchon de blocage RFID PET. Ces manchons sont fabriquĂ©s Ă partir d'un matĂ©riau PET et d'une feuille d'aluminium pour bloquer toutes les ondes radio d'un lecteur RFID. La construction PET confĂšre aux manchons des capacitĂ©s anti-dĂ©magnĂ©tisation et impermĂ©ables. De cette façon, vous pouvez ĂȘtre sĂ»r que les cartes sont durables, quel que soit l'environnement. Mieux encore, les manches sont disponibles en diffĂ©rentes tailles, couleurs et designs ; et ils sont Ă©galement de blocage de papier RFID. Ces manchons sont en papier et ont un intĂ©rieur mĂ©tallique pour bloquer les signaux RFID. Ils ont des capacitĂ©s anti-dĂ©magnĂ©tisation et impermĂ©ables. Le choix que vous faites dĂ©pend de vos prĂ©fĂ©rences. Assurez-vous de choisir une pochette RFID qui convient Ă vos besoins. Mieux encore, vous pouvez demander une personnalisation Ă votre revendeur RFID pour obtenir la meilleure offre. Cage de Faraday/ Bouclier de Faraday Il s'agit d'une boĂźte qui contient tous vos articles compatibles RFID. Il est conçu pour bloquer les champs Ă©lectromagnĂ©tiques, empĂȘchant ainsi les criminels d'utiliser des lecteurs RFID pour Ă©cumer vos cartes. Ils sont constituĂ©s de diffĂ©rents matĂ©riaux extĂ©rieurs et de plusieurs couches de matĂ©riau de blocage RFID Ă l'intĂ©rieur. La boĂźte Faraday est vitale si vous utilisez des tĂ©lĂ©commandes sans clĂ© pour votre voiture. Les tĂ©lĂ©commandes ont une puce RFID qui envoie des signaux radio. Une fois que votre voiture dĂ©tecte les signaux, toutes les portes se dĂ©verrouillent. L'allumage sans clĂ© fonctionne Ă©galement de la mĂȘme maniĂšre. Les criminels peuvent utiliser des amplificateurs de relais RFID pour capter les signaux de votre porte-clĂ©s et tromper la voiture en lui faisant croire que le porte-clĂ©s se trouve Ă proximitĂ©. En consĂ©quence, les voleurs accĂ©deront Ă votre voiture et voleront. Si votre voiture est Ă©quipĂ©e de systĂšmes d'allumage sans clĂ©, ils voleront Ă©galement votre voiture. Cependant, le stockage de vos tĂ©lĂ©commandes sans clĂ© dans une boĂźte Faraday empĂȘche les signaux RFID de sortir de la boĂźte. En tant que tel, les criminels ne peuvent pas amplifier les signaux et votre voiture sera en sĂ©curitĂ©. Cartes de blocage RFID Ces cartes intĂšgrent un module de blindage entre les films PET et le matĂ©riau de revĂȘtement peut ĂȘtre du PVC, du PET ou de l'ABS. Ils fonctionnent en crĂ©ant un champ Ă©lectromagnĂ©tique environnant qui rend toutes les cartes RFID invisibles par les lecteurs RFID Ă proximitĂ©. Tout ce dont vous aurez besoin est de placer une carte de blocage RFID dans votre portefeuille, et toutes vos cartes RFID seront protĂ©gĂ©es contre l'Ă©crĂ©mage RFID. La plupart des cartes ont une frĂ©quence de blocage de MHz. Articles LiĂ©s Pochettes pour cartes RFID â Sont-elles nĂ©cessaires ?Tout ce que vous devez savoir sur les cartes RFID
AprĂšs que des employĂ©s d'une sociĂ©tĂ© se soient fait implantĂ© une puce voir notre prĂ©cĂ©dente actualitĂ© , un studio de tatouage et de piercing Canadien propose Ă ses clients l'implantation d'une puce RFID pour. AprĂšs que des employĂ©s d'une sociĂ©tĂ© se soient fait implantĂ© une puce voir notre prĂ©cĂ©dente actualitĂ© , un studio de tatouage et de piercing Canadien propose Ă ses clients l'implantation d'une puce RFID pour... entrer chez vous. Nous ne sommes plus trĂšs loin de Bienvenue Ă Expression propose en effet pour la modique somme de 275$C un placement subdermal d'une puce RFID afin de remplacer l'habituelle clĂ© pour entrer chez vous. Une petite ampoule de verre avec un chip de 64-bits est donc utilisĂ©e pour ce systĂšme. Pour rappel, 64-bits, permet quand mĂȘme 100 milliards de combinaisons propriĂ©taire des lieux, Keith Kennedy, s'est amusĂ© Ă faire une petite statistique en sachant qu'un systĂšme " classique " de serrure permet une combinaison de 300 clĂ©s, dans une ville d'un million d'habitants, thĂ©oriquement personnes seraient en possession de votre clĂ©. Il faudra quand mĂȘme encore dĂ©bourser 400$C pour acheter le lecteur. C'est la sociĂ©tĂ© VeriChip, qui a Ă©tĂ© la premiĂšre Ă proposer une puce RFID subdermale en 2003 et dont l'autorisation date de 2004, qui fournit les puces. Ils continuent de travailler sur ce concept pour l'accĂšs Ă la voiture et les faut savoir qu'une parmi tant d'autres SDK System Developement Kit est disponible pour la somme de $US. Cela vous permet de dĂ©velopper des applications permettant l'utilisation des puces RFID. Socket Communication se vante que son SDK est applicable pour la majoritĂ© des OS; Windows CE et Windows Mobile 2005 font partie de ces OS supportĂ©s et les langages pouvant ĂȘtre utilisĂ©s sont VB et C, ce qui sous-entend deux choses c'est qu'on peut travailler dessus avec Windows Visual Studio 2005 et utiliser la technologie .NET. Cette page peut contenir des liens affiliĂ©s. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n'impacte en rien le montant de votre achat. En savoir plus.
comment savoir si on Ă une puce rfid