WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude portant sur la technologie RFID/NFC


par Aristote Iziri
Université de Kinshasa - Graduat 2018
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Etude portant s u r l a technologie R F I D / N F C i | P a g e

EPIGRAPHE

« On ne pourra bien dessiner le simple qu'après une étude
approfondie du complexe. ».

Gaston Bachelard

« Qui n'aime pas gravir la montagne, vivra éternellement au fond des

vallées . . . ».

Abou El Kacem Chebbi

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Etude portant s u r l a technologie R F I D / N F C ii | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

DEDICACE

A Dieu tout puissant créateur du ciel et de la terre pour la force, l'intelligence et la sagesse qu'il m'a donnée enfin de pouvoir bien terminer mon premier cycle avec succès au département de mathématiques et informatique.

A mes parents Pablo IZIRI et Mireille MINTE qui m'ont aidé de plusieurs manières notamment financières, morale et spirituelle vraiment je vous aime de toute mon coeur et aussi à ma grand-mère Ruth ASANA toi qui m'a beaucoup aidé je te suis infiniment reconnaissant.

A Mes très chers frères et soeurs : Eunice IZIRI, Bilsen IZIRI, Ruth IZIRI, Mayicha IZIRI, Franck IZIRI.

A mes oncles et tantes Antho YAKENGO, Alice ASANA, Bimos SAKASAKA, Henry, Djeskin, Zadio pour votre soutien moral, financier et vos conseils je vous suis infiniment reconnaissant.

A mes cousins et cousines Stéphane YAGA, Trésor YAGA, Babi YAGA, Francis BENDO, Descartes IZIRI, Gauthier MUSIKEM, Grace ALAMBA.

A mes très chers amis, Yanick KIKOTO, Syntiche KABONGO, Yan TSHIMBALANGA, Clever IKONDONGO, Djemi GUDIONI, Jeancy KALOLO, Timothée KITOKO, Nathan KASWATUKA, Giscard KABEMBA, Nathan ADOUMA, Alpha LEPA, Jérémie MUKUMBU, Israël SUNKEYI, Christelle AMBA, Charonne KONIFO, Jonathan BOSO, Fils TSHIBUYI, Ignace MULAMBA, Joël MUSUMANI, Elysée MUSUMANI, Blodette MAZANGA, Bénie NTUA.

A mes très chers condisciples, Salem SENGA, Peter KOFI, Aaron BOONGO, Gédéon MUKENDI, Ben TSHILOMBA, Hugo NDUNDA, Michael EMILIA, Emmanuel BULAKITADI, Michael MWAMBA, Naomie MASINI, Djimy LOMA, David YEBE, Béni KIPULU, Christian KAMINA, Israël MUTOMBO, Charonne, Naomie MUTOMBO, Génie KABAMBA, Bénite, Bénédicte KAKA.

Je dédie ce travail.

Etude portant s u r l a technologie R F I D / N F C iii | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

AVANT-PROPOS

Conformément à l'organisation du ministère de l'enseignement supérieur et universitaire dans notre pays la République Démocratique du Congo, tout étudiant est demandé d'élaborer un travail à la fin de chaque cycle universitaire (TFC, Mémoire ou Thèse) pour parachever les notions assimilées durant le cursus universitaire.

Cependant nous ne pouvons pas nous passer de remercier tous ceux qui ont contribués à la réalisation de ce travail, et aussi ceux-là qui nous ont toujours soutenus de près ou de loin.

En premier lieu nos sincères remerciements sont adressés au Professeur MBUYI MUKENDI Eugène, comme Directeur et l'assistant TSHIMANGA MUTOMBO Tshims, l'encadreur de ce travail, qui malgré leurs diverses occupations ont accepté de diriger ce travail.

Nos sentiments de reconnaissance sont profonds et vont à l'égard de tous ceux qui ont contribué à notre formation particulièrement le corps professoral et académique en particulier ceux de la faculté des sciences pour leur attention, conseil et sacrifice à notre égard, veuillez trouver l'expression de notre gratitude.

Profonds remerciements à mes parents Pablo IZIRI et Mireille MINTE qui se sont débattus pour notre instruction ; pour leur amour et l'énorme sacrifice consenti pour notre éducation, à mes frères Bilsen IZIRI, Franck IZIRI, Gauthier IZIRI et mes soeurs Eunice IZIRI, Ruth IZIRI, Mayicha IZIRI.

Nos remerciements se tournent aussi vers toutes personnes qui d'une manière ou d'une autre nous ont aidés à parfaire ce travail ainsi que nos ainés scientifiques qui nous ont aidés par des conseils et remarques.

A nos amis et compagnons avec qui nous avons passé des moments difficiles. Nous citons : Salem SENGA, Peter KOFI, Aaron BOONGO, Gédéon MUKENDI, Ben TSHILOMBA, Hugo NDUNDA, Michael EMILIA, Michael MWAMBA, Naomie MASINI, Djimy LOMA, David YEBE, Christian KAMINA, Génie KABAMBA et aussi à tous les membres de NewTech++.

IZIRI MBO Aristote

Etude portant s u r l a technologie R F I D / N F C iv | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

DICTIONNAIRE DES ACRONYMES

ASIC : Application Specific Integrated Circuit

CSMA/CD : Carrier Sense Multiple Access/Collision Detected)

DSP : Digital Signal Processor

EPC : Electronic Product Code

ETSI : European Telecommunications Standards Institute

FDDI : Fiber Distributed Data Interface

FPGA : Field Programmable Gate Array

GSM : Single Wire Protocol

ICAO : International Civil Aviation Organization

IEC : International Electrotechnical Committee

IEEE : Institute of Electronical and Electronics Engineers

ISM : Industrielles Scientifiques et Médicales

JTC : Joint Technical Committee

LAN : Local Area Network ou Réseaux Local

LF : Low Frequency

MAC : Medium Access Control

MTP : Multiple Time Programmable

NFC : Near Field Communication

NTIC : Nouvelle Technologie de l'Information et de la Communication

OSI : Open System Interconnection

OTP : One Time Programmable

R/W : Read/Write

RFC : Request For Comment

RFID : Radio Frequency Identification

RTTE : Radio & Telecommunication Terminal Equipement

Etude portant s u r l a technologie R F I D / N F C v | P a g e

STP : Shielded Twisted Pair

TCP/IP : Transmission Control Protocol/Internet Protocol

UHF : Ultra Haute Fréquence

UIT : Union Internationale des Telecommunications

UTP : Unshielded Twisted Pair

WECA : Wireless Ethernet Comptability Alliance

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Etude portant s u r l a technologie R F I D / N F C vi | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

LISTE DES FIGURES

Figure 1 : Le câble à paires torsadées non blindées ou UTP

Figure 2 : Représentation du câble à paires torsadées blindées

Figure 3 : Représentation du câble coaxial

Figure 4 : Représentation de la fibre optique

Figure 5 : Fibre optique monomode

Figure 6 : Fibre optique multimode

Figure 7 : Antenne rideau HF de télécommunication.

Figure 8 : Antennes de télévision UHF

Figure 9 : Le radar ALTAIR dans les iles Marshali

Figure 10 : Récepteurs GPS

Figure 11 : Fonctionnement du système RFID

Figure 12 : Représentation simplifiée d'un tag RFID

Figure 13 : Représentation de différents types de tags RFID

Figure 14 : Utilisation type de tags

Figure 15 : Fréquences utilisées dans le système RFID

Figure 16 : Format d'un code EPC 96 bits

Figure 17 : Phénomène de collision

Figure 18 : Architecture d'un système NFC

Figure 19 : Représentation du mode actif

Figure 20 : Représentation du mode passif

Figure 21 : Représentation du mode lecteur de carte

Figure 22 : Représentation du mode Emulation de carte

Figure 23 : Représentation du mode Peer to Peer

Figure 24 : Les trames de la technologie NFC

Figure 25 : Représentation d'un animal portant un tag RFID à son oreille

Etude portant s u r l a technologie R F I D / N F C vii | P a g e

Figure 26 : Définition des zones de détection Figure 27 : MRZ d'un passeport français Figure 28 : Détail d'une MRZ

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Etude portant s u r l a technologie R F I D / N F C 1 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

INTRODUCTION GENERALE

epuis la nuit des temps, il a toujours été une préoccupation pour l'homme

d'identifier des objets en utilisant des différentes méthodes ou techniques

d'identification. L'identification étant une action de reconnaitre quelque chose, une personne ou un animal grâce à des caractéristiques spécifiques, jusqu'alors les caractéristiques utilisés pour réaliser cette dernière étaient à l'origine des méthodes ou techniques passives : marquage, code-barres, QR code... ou nécessitaient un contact : carte bancaire, carte d'appels téléphoniques, carte de contrôle d'accès, etc. Et de nos jours, avec l'arrivée des nouvelles technologies de l'information et de la communication (les NTIC en sigle) qui sont des technologies qui occupent un rôle très capital dans notre société moderne et avec le développement récent des systèmes sans fils et de la micro-électronique, des nouvelles technologies d'identification sans contact ont vu le jour : les technologies de radio fréquence identification (ou RFID pour Radio Frequency Identification) et la communication en champs proche (ou NFC pour Near Field Communication). Ces nouvelles technologies, par leur plus grande souplesse, rendent l'échange d'information nettement plus rapide et efficace. Elles remettent en question les structures de télécommunications existantes en ouvrant de nouvelles perspectives à des modèles de gestion inédits. En effet, leurs développements permettent l'identification individuelle et unique des objets, des animaux ou des personnes et mènent à la création d'un internet des objets une prolongation de l'internet que nous connaissons au monde réel.

1. Problématique

La problématique est un ensemble construit autour d'une question principale, autour d'un questionnement qui permet de traiter le sujet. C'est une composante essentielle dans le processus de la production d'un travail scientifique.

Nous nous chargeons de répondre aux questions qui tournent autour de notre problématique et qui est d'intérêt à la bonne diffusion et épanouissement de la technologie RFID/NFC :

Etude portant s u r l a technologie R F I D / N F C 2 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

? L'usage de la technologie RFID et NFC apportent - elles des révolutions dans les secteurs publics et privés ?

? Est - il vrai d'affirmer que la technologie NFC tient ses origines dans la technologie RFID ?

? L'usage de la communication en champs proche (NFC) a - t - elle un intérêt dans les industries ?

2. Hypothèse

C'est une idée présumée de la vérité. C'est la réponse ou les réponses aux questions soulevées dans la problématique, réponses présentées anticipativement avant même de faire la recherche de terrain.

En effet, si de nos jours dans les secteurs publics et privés, l'usage de code barre, QR code et d'autres mécanismes ou systèmes d'identification des objets, des personnes ou des animaux deviennent de plus en plus moins utilisables, c'est grâce aux différentes évolutions qu'apportent la technologie RFID/NFC dans ces différents secteurs. Malgré que ces deux technologies sont très proches et similaires qui créaient parfois des confusions par les moins pointilleuses ou des personnes non initiées concernant leurs usages, cela ne laisse pas affirmer que la technologie NFC se détache de la RFID car la communication en champs proche (NFC) n'est en soi qu'une extension de certaines normes de la RFID et qui de nos jours, connait un intérêt grandissant de la part des industriels en particulier ceux du domaine de la téléphonie qui l'ont intégrée dans de nombreux Smartphone grand public pour l'usage de nombreuses applications comme celles de l'identifications, de payement sans contact, etc.

3.Choix et intérêt du sujet

3.1. Choix du sujet

Il est donc nécessaire de souligner que le choix d'un sujet est fonction de plusieurs facteurs notamment les motivations personnelles, les enseignements reçus, la discipline (filière) choisie. Cependant notre choix est porté sur « Etude portant sur la technologie RFID/NFC » en vue de mettre en exergue les différentes théories et usages de ces deux technologies dans les secteurs publics et privés.

Etude portant s u r l a technologie R F I D / N F C 3 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

3.2. Intérêt du sujet

L'intérêt que suscite ce travail de fin de cycle est d'une manière évidente, l'obtention d'un diplôme de gradué en informatique et aussi d'une manière particulière, la contribution scientifique liée aux nouvelles technologies de l'identification sans contact.

L'intérêt de ce travail est d'apporter une vue claire en ce qui concerne l'identification sans contact à l'aide des outils des nouvelles technologies de l'informations et de la communication (NTIC) au travers les puces ou étiquettes de la radio fréquence identification (RFID) et de la communication en champs proche (NFC) afin de mieux comprendre les différentes évolutions qu'elles apportent dans les secteurs privés et publics.

4. Délimitation du travail

4.1. Dans l'espace

Spatialement, nous précisons que nos recherches ont été baser sur l'architecture et les différents modes de fonctionnement du système RFID et NFC. Où il était facile de récolter si rapidement et aussi certainement toutes les informations nécessaires afin de permettre à toute personne qui veut mettre en place un système RFID ou NFC de bien vouloir connaitre les normes et fréquences à utiliser lors de sa mise en place.

4.2. Dans le temps

Dans le temps, la réalisation de ce travail s'est entendu du mois de décembre 2017 au mois de juillet 2018.

5. Méthodes et techniques

5.1. Méthodes

Dans ce travail nous avons utilisé les méthodes suivantes :

o La méthode systémique pour étudier le système existant et en dégager les grands ensembles ;

o La méthode structuro-fonctionnelle qui nous a permis d'étudier et d'analyser le système existant (la structure et le fonctionnement de ces deux technologies).

Etude portant s u r l a technologie R F I D / N F C 4 | P a g e

5.2. Techniques

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Les diverses techniques de recherche utilisées sont les suivantes :

o La technique d'interview : en procédant par questions-réponses dans nos récoltes de données ;

o La technique documentaire : pour voir différents documents, leurs rôles, compositions, informations s'y trouvant, source et destination ;

o La technique d'observation : pour découvrir personnellement des réalités relevant du système existant.

6. Difficultés Rencontrées

La grande difficulté rencontré est celle de n'avoir pas eu toutes les informations nécessaires concernant la technologie RFID/NFC dans la majorité des ouvrages et liens internet consultés.

7. Subdivision du travail

En plus de l'introduction générale et de la conclusion générale, le travail présenté est subdivisé en 3 chapitres qui constitueront le corps de notre travail et sont décrits brièvement ci-dessous :

o Dans le 1ier chapitre intitulé « Généralité sur la télécommunication » où nous étalerons les bases théoriques sur la télécommunication ;

o Le 2ième chapitre « La technologie RFID/NFC » ici nous parlerons de différentes bases théoriques de la technologie RFID/NFC ;

o Et enfin le dernier chapitre, le chapitre 3 « Les domaines d'application » ici nous ferons l'étude en parallèle des différents domaines d'applications les plus ciblés à travers le monde utilisant la technologie RFID/NFC.

Etude portant s u r l a technologie R F I D / N F C 5 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

CHAPITRE I : LES GENERALITES SUR LA TELECOMMUNICATION

[3] [4] [7] [9]

I.1. Historique

C'est l'ingénieur et écrivain français Édouard ESTAUNIE qui utilisa pour la première fois le terme de télécommunications, dans son Traité pratique de télécommunication électrique, publié en 1904. Le terme vient de la grecque télé (au loin, distante) et du latin communicatio. Quoique le terme soit relativement récent, le besoin de communication à distance date déjà de l'Antiquité. C'est ainsi que l'on sait que, trois mille ans avant Jésus-Christ, les matelots grecs utilisaient déjà des pigeons voyageurs pour envoyer des messages vers la côte.

Le système le plus connu de télégraphie optico-mécanique porte le nom de son inventeur, le français CHAPPE (1763-1805). Le réseau CHAPPE se développa en France à partir de 1793 et finit par atteindre 5,000 km rien que pour la France.

C'est au cours de l'hiver 1835-1836 que MORSE s'attaqua à l'invention du télégraphe électrique. Ses principes de base s'appuyaient sur l'ouverture et la fermeture d'un circuit électrique comme émetteur, un électro-aimant comme récepteur pour convertir le signal électrique en un mouvement, et un code pour traduire ce mouvement en lettres et en chiffres. Fait remarquable, ce code inventé par MORSE s'adaptera à tous les moyens de communication futurs et notamment à la radio, aussi bien en phonie qu'en graphie. Les appareils morse furent mis en service en Belgique en 1853. En 1879, 95% des postes utilisaient ce système.

Cette télégraphie avait donné lieu à la création de puissantes sociétés, précurseurs des opérateurs nationaux actuels. Son importance allait pourtant décroître avec l'invention du téléphone par BELL en 1876. Le développement du téléphone fut extrêmement rapide. Ainsi, les États-Unis comptaient déjà 47.000 téléphones en 1880.

En 1888, HERTZ met le rayonnement électromagnétique en évidence. Cela conduira, au début du vingtième siècle, à la radiotélégraphie. Celle-ci est techniquement bien modeste. On génère une ``haute" fréquence, de quelques kHz, au moyen d'alternateurs à pôles multiples, et l'on interrompt cette sinusoïde comme dans le cas du télégraphe à fil.

Au cours de cette évolution, les besoins et les nouveaux services n'ont fait que croître. Ainsi en est-il de la transmission d'images. Inventée, au niveau des principes, dans les années 1930, la télévision s'est implantée dans les années 1950 sous la forme d'un service de radiodiffusion. Elle s'est alors vu réserver plus de la moitié des fréquences jusqu'à 1 GHz.

Etude portant s u r l a technologie R F I D / N F C 6 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Etude portant s u r l a technologie R F I D / N F C 7 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

On peut considérer que c'est en 1975 qu'apparaissent les premières liaisons expérimentales de télécommunication par fibres optiques. En particulier, à Atlanta, une liaison expérimentale à 450 [Mb/s] est établie sur un trajet de 650 mètres ; la perte en ligne est de l'ordre de 8 [dB].

I.1.1. Définition

Les télécommunications (abrév. fam. télécoms), sont considérées comme des technologies et techniques appliquées et non comme une science.

On entend par télécommunications toute transmission, émission et réception à distance, de signes, de signaux, d'écrits, d'images, de sons ou de renseignements de toutes

natures, par fil électrique, radioélectricité, liaison optique, ou autres systèmes
électromagnétiques.

I.2. Description

Le rôle des télécommunications est de transmettre des informations entre différents utilisateurs et de leur permettre de dialoguer. Ces informations peuvent provenir de sources ou capteurs de natures physiques variables, sous forme analogique ou numérique (voix, caméra vidéo, fichier électronique) et être transmises par le biais de supports de transmission divers, "bruités", et aux capacités limitées (air, lignes "métalliques", fibre optique) vers différents blocs de réception (haut-parleur, écran d'ordinateur ou de portable). Il faut alors adapter le signal initial au canal envisagé, afin de transmettre l'information le plus fidèlement possible tout en optimisant l'utilisation du canal.

Pour un type de transmission donné, on doit alors définir un système global de télécommunications, intégrant et orchestrant le fonctionnement d'ensembles et sous-ensembles a priori hétérogènes, conçus par des personnes aux compétences diversifiées : composants et circuits d'émission et de réception (le "front end" : amplification, filtrage mélange, synthèse de fréquence), circuits spécifiques pour les traitements numériques et leur mise en oeuvre (DSP, Digital Signal Processor, FPGA, Field Programmable Gate Array, et ASIC, Application Specific Integrated Circuit, pour le codage canal, le multiplexage, l'organisation en "trames" de l'information à transmettre), commutateurs et protocoles associés permettant à l'information de circuler en réseau, tout en gérant des problèmes comme ceux liés aux divers changements possibles de "nature" du signal au cours de sa propagation (conversion analogique/numérique,

électrique/optique), au bruit inhérent à la transmission ou encore à la compatibilité électromagnétique.

I.3. Techniques des télécommunications

I.3.1. Principes

Une liaison de télécommunications comporte trois éléments principaux :

? un émetteur qui prend l'information et la convertit en signal électrique, optique ou radioélectrique ;

? un média de transmission, pouvant être une ligne de transmission, une fibre optique ou l'espace radioélectrique, qui relie émetteur et récepteur ;

? un récepteur qui reçoit le signal et le convertit en information utilisable.

Par exemple, en radiodiffusion, l'émetteur de radiodiffusion émet grâce à son antenne la voix ou la musique, qui passe dans l'espace sous forme d'onde électromagnétique, jusqu'à un récepteur AM ou FM qui la restitue.

Les liaisons de télécommunications peuvent être monodirectionnelles, comme en radiodiffusion ou télévision, ou bidirectionnelles, utilisant alors un émetteur-récepteur. Quand plusieurs liaisons sont interconnectées entre plusieurs utilisateurs, on obtient un réseau, comme le réseau téléphonique ou Internet.

I.3.2. Les moyens de transmission

I.3.2.1. La paire torsadée

Le câble à paires torsadées non blindées ou UTP (Unshielded Twisted Pair) est composé de 4 paires de fil torsadés 2 à 2, chacune de ses paires étant isolé des autres.

La paire torsadée non blindée utilisée comme media de réseau a une impédance de 100 Ohms. Ceci la différencie des autres types de câblage à paires torsadées comme ceux utilisés pour le câblage téléphonique.

Comme le câble à paires torsadées non blindées a un diamètre extérieur d'environ un demi-centimètre et un coût relativement faible, sa petite taille peut s'avérer avantageuse lors d'une installation.

Etude portant s u r l a technologie R F I D / N F C 8 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Relativement à d'autres câbles. L'UTP est la moins chère et la plus facile à installer. -Son connecteur est petit et il est surtout utilisé quand la transmission va se faire avec un débit faible sur une bande passante étroite et sur une courte distance.

Figure 1 : Le câble à paires torsadées non blindées ou UTP I.3.2.2. Le câble à paires torsadées blindées

Le câble à paires torsadées blindées ou STP (Shielded Twisted Pair) ajouter aux spécifications de l'UTP une méthode de blindage, d'annulation et de torsion de câble. Le câble est blindé pour réduire toute interférence électromagnétique et interférence de radiofréquences sans toutefois augmenter sensiblement la taille ou le poids du câble.

Le câble à paires torsadées blindées présente tous les avantages et désavantages du câble à paires torsadées non blindées en assurant cependant une plus grande protection contre toute interférence externe au prix certes d'un diamètre plus élevé.

Le STP n'est pas très exploitée sur le marché. Son véritable avantage relativement à l'UTP est qu'elle résiste mieux aux perturbations

Figure 2 : Représentation du câble à paires torsadées blindées I.3.2.3. Le câble coaxial

Un câble coaxial est construit d'un fil de cuivre entouré d'un isolant flexible, lui-même entouré d'une torsade de cuivre ou d'un ruban métallique qui agit comme le second fil du circuit et comme protecteur du conducteur du conducteur intérieur. Cette deuxième couche ou protection peut aider à réduire les interférences externes. Une gaine de câble enveloppe ce blindage.

Figure 3 : Représentation du câble coaxial

Etude portant s u r l a technologie R F I D / N F C 9 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

I.3.2.4. La fibre optique

Le câble à fibre optique est un support transmettant des impulsions lumineuses.

Figure 4 : Représentation de la fibre optique

Le câblage optique est particulièrement adapté à la liaison entre répartiteurs (liaison centrale entre plusieurs bâtiments, appelé backbone, ou en français épine dorsale) car elle permet des connexions sur des longues distances (de quelques kilomètres à 60 km dans le cas de fibre monomode) sans nécessiter de mise à la masse. De plus ce type de câble est très sûr car il est extrêmement difficile de mettre un tel câble sur écoute.

Toutefois, malgré sa flexibilité mécanique, ce type de câble ne convient pas pour des

connexions dans un réseau local car son installation est problématique et son coût élevé. C'est

la raison pour laquelle on lui préférera la paire torsadée ou le câble coaxial pour de petites

liaisons.

La fibre optique est un câble possédant de nombreux avantages :

? Légèreté ;

? Immunité au bruit ;

? Faible atténuation ;

? Tolère des débits de l'ordre de 100 Mbps ;

? Largeur de bande de quelques dizaines de mégahertz à plusieurs gigahertz (fibre

monomode).

N.B : Il existe deux catégories de fibre optique :

- La fibre optique monomode : un seul faisceau parcourt la fibre, les lasers sont utilisés comme émetteurs récepteurs.

Figure 5 : Fibre optique monomode

- La fibre optique multimode : plusieurs faisceaux parcourant la fibre avec des angles différents, selon leur angle de pénétration. Dans le cas d'une fibre multimode, les émetteurs récepteurs utilisés sont des LED.

Etude portant s u r l a technologie R F I D / N F C 10 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Etude portant s u r l a technologie R F I D / N F C 11 | P a g e

Figure 6 : Fibre optique multimode

I.3.2.5. L'éther

L'utilisation des ondes électromagnétiques permet la transmission de signaux sur un support immatériel, désigné par le terme d'éther, qui peut être l'atmosphère ou le vide. Elle est pratiquement indispensable dans le cas de liaisons très longues distances. De plus, l'absence de support matériel permet d'apporter une certaine souplesse et convient bien aux applications ponctuelles. Ce type de transmission comprend principalement les faisceaux hertziens, les rayons infrarouges et les rayons laser.

Les transmissions par rayons laser ou infrarouges sont entièrement numériques et à faisceaux très directifs, ce qui les protège contre la plupart des interceptions frauduleuses. Toutefois, les conditions météorologiques peuvent, selon les fréquences de travail choisies, altérer la qualité des communications entre les immeubles.

Les faisceaux hertziens reposent sur l'utilisation de fréquences très élevées (fréquences de 2 GHz à 15 GHz voire jusqu'à 40 GHz qui correspondent à des longueurs d'onde centimétriques à décimétriques) et de faisceaux directifs produits par des antennes rayonnant principalement dans une direction donnée.

La propagation est limitée à l'horizon optique. La transmission se fait entre des stations placées en hauteur (par exemple sur une tour ou au sommet d'une colline) pour éviter les obstacles dus aux constructions environnantes. Dans les fréquences élevées (au-dessus de 12 GHz), la pluie et la neige introduisent un affaiblissement supplémentaire, ce qui conduit à rapprocher les stations. Les faisceaux hertziens sont utilisés pour la transmission de chaînes de télévisions et pour constituer des artères de transmission longue distance dans les réseaux téléphoniques sans avoir recours à la pose coûteuse de câbles. Ils sont utilisés également dans les transmissions par satellite.

Les ondes dites radioélectriques correspondent à des fréquences comprises entre 10 kHz et 2 GHz. Ces ondes sont diffusées, c'est-à-dire que, d'un émetteur, on peut les capter avec des récepteurs dispersés géographiquement. Contrairement aux faisceaux hertziens, il n'est pas nécessaire d'avoir une visibilité directe entre l'émetteur et le récepteur car le récepteur utilise l'ensemble des ondes réfléchies et diffractées. En revanche, la qualité de la transmission est faible.

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

I.3.3. Emetteur et récepteur

Quel que soit le média de transmission, un émetteur convertit l'information en signal électrique, optique ou radioélectrique adapté au media, en le modulant et en l'amplifiant. Inversement, un récepteur converti le signal transmis en information utilisable.

La technique de ces fonctions d'interface est donc très dépendante du média, de la fréquence d'utilisation, et surtout de la puissance nécessaire pour compenser les pertes de propagation. Ainsi, la transmission sur une ligne Ethernet par exemple n'utilise que quelques circuits intégrés et du câble de faible section, alors qu'une liaison vers une sonde planétaire demande des émetteurs de forte puissance et des antennes de plusieurs dizaines de mètres.

Dans un canal de transmission hertzien, le signal porté par l'onde radioélectrique est atténué par la perte d'espace, les absorptions atmosphériques et les précipitations, et dégradé par les diffractions et réflexions. L'Équation des télécommunications inclut tous ces facteurs et détermine la puissance et les antennes nécessaires.

Figure 7 : Antenne rideau HF de télécommunication.

L'antenne radioélectrique convertit les signaux électriques en onde radioélectrique à l'émission, et inversement en réception. De nombreux types d'antennes ont été développées, selon la fréquence d'utilisation, le gain nécessaire et l'application, depuis les antennes miniatures intégrées aux téléphones mobiles, jusqu'aux paraboles géantes de radioastronomie.

Dans les applications bidirectionnelles, comme la radiotéléphonie, les deux fonctions peuvent être combinées dans un émetteur-récepteur. Un récepteur suivi d'un émetteur constituent un répéteur, par exemple sur un satellite de télécommunication, ou dans un câble sous-marin.

Etude portant s u r l a technologie R F I D / N F C 12 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

I.3.4. Partage du média de transmission

Le partage du média entre utilisateurs se fait par les techniques d'affectation, de multiplexage et d'accès multiple.

L'affectation de fréquences par bande et par service sur le média hertzien est la première technique apparue pour empêcher les brouillages mutuels.

À l'intérieur d'une bande de fréquences, le multiplexage fréquentiel est la division d'un média de transmission en plusieurs canaux, chacun étant affecté à une liaison. Cette affectation peut être fixe, par exemple en radiodiffusion FM, une station émet à 96,1 MHz, une autre à 94,5 MHz. L'affectation des fréquences peut être dynamique comme en FDMA(Accès multiple par division en fréquence), utilisée par exemple lors de transmissions par satellite. Chaque utilisateur du canal y reçoit dans ce cas une autorisation temporaire pour une des fréquences disponibles.

En communications numériques, le multiplexage peut également être temporel ou par codage :

? Les techniques d'étalement de spectre comme le (CDMA) sont utilisées notamment en téléphonie mobile. Chaque liaison y est modulée par un code unique d'étalement, pour lequel les autres utilisateurs apparaissent comme du bruit après démodulation.

? Le codage par paquets (TDMA) est la clé du système ATM de communications internationales et de tout le réseau internet. Chaque utilisateur y transmet des « paquets numériques » munis d'adresses, qui se succèdent dans le canal.

Le fonctionnement de ces techniques d'accès multiple nécessite des protocoles pour les demandes d'affectation, les adressages, dont le plus connu est le TCP/IP d'Internet.

I.3.5. Traitement du signal

Le traitement du signal permet d'adapter l'information (sous forme de signal analogique ou numérique) au média de transmission et de la restituer après réception.

À l'émission, les techniques de compression permettent de réduire le débit nécessaire, idéalement sans perte de qualité perceptible, par exemple sur la musique (MP3) ou sur la vidéo (MPEG), les codages transforment le signal d'information binaire en une forme adaptée à la modulation.

Etude portant s u r l a technologie R F I D / N F C 13 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

À la réception, les opérations inverses sont effectuées : démodulation, décodage, correction et décompression. La correction d'erreur permet, grâce à un ajout d'information redondante par un code correcteur, de diviser de plusieurs ordres de grandeur le taux d'erreur.

Ces techniques varient selon que les signaux à transmettre soient analogiques, comme la musique, la voix, l'image, ou numériques, comme les fichiers ou les textes. Un signal analogique varie continûment alors qu'un signal numérique est une succession d'états discrets, binaires dans le cas le plus simple, se succédant en séquence.

Dans de nombreuses applications (TNT, téléphonie mobile, etc), le signal analogique est converti en numérique, ce qui permet des traitements plus efficaces, en particulier le filtrage du bruit. Seuls la modulation, l'amplification et le couplage au média restent alors analogiques.

I.3.6. Systèmes de télécommunications

Un ensemble de liaisons et de fonctions permettant d'assurer un service, constitue un système de télécommunications.

Ainsi le système de satellites Inmarsat, destiné aux communications mobiles, comporte plusieurs satellites, plusieurs types de liaisons d'utilisateurs selon les débits et usages, des milliers de terminaux adaptés, et des liaisons de télémesure et de télécommande permettant le contrôle des satellites depuis les stations terrestres, celles-ci étant également connectées par des liaisons terrestres dédiées.

Un système de télécommunications peut avoir une architecture :

? de type « point à point », comme un faisceau hertzien, une fibre optique, ou une liaison radiotéléphonique. Des répéteurs peuvent y être ajoutés pour amplifier et corriger les signaux ;

? de « diffusion », comme en télévision où un émetteur est reçu par des milliers de récepteurs ;

? de « collecte », comme en surveillance océanographique, où des centaines de capteurs sont reçus par un système central ;

? en structure de réseau, où un ensemble d'émetteurs et de récepteurs communiquent entre eux par des liaisons « étoilées » (topologie en étoile) ou « point à point ». C'est la plus commune.

Un réseau de radiotéléphonie de secours est un réseau simple entre un central et des mobiles, géré par des procédures radio et des opérateurs.

Etude portant s u r l a technologie R F I D / N F C 14 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Un réseau commuté comme le réseau téléphonique fixe, comporte des liaisons individuelles d'abonnés comme une ligne analogique, une ligne RNIS ou une ligne ADSL, des centraux téléphoniques pour établir un circuit entre deux abonnés et des liaisons à haut débit pour relier les centraux téléphoniques.

Un réseau par paquet, comme Internet, comporte des routeurs qui aiguillent les paquets d'information d'une machine vers une autre désignée par son adresse IP.

I.4. Les applications de la télécommunication

I.4.1. Voix et son

Le transport de la voix par la téléphonie, fut la première avancée des télécommunications, juste après les premiers télégraphes. Le téléphone est l'appareil qui sert à tenir une conversation bidirectionnelle avec une personne lointaine. Il est utilisé à titre privé, pour garder le contact avec ses proches ou à titre professionnel, pour échanger des informations orales sans avoir à se rencontrer physiquement.

La téléphonie qui repose sur le réseau téléphonique permet également des services plus avancés tels que la messagerie vocale, la conférence téléphonique ou les services vocaux. La ligne téléphonique sert aussi de solution d'accès à Internet, d'abord avec un modem en bas débit, puis en haut débit grâce à l'ADSL.

La radiotéléphonie, c'est-à-dire la communication à distance sans fil, a d'abord été appliquée aux communications maritimes pour en accroître la sécurité, puis militaires dès la première guerre mondiale, avant de devenir un média populaire avec la TSF. La radiotéléphonie est encore le moyen principal de communication du contrôle aérien, des liaisons maritimes par la radio maritime et des liaisons de sécurité (police, secours). C'est aussi l'activité principale du radioamateurisme.

La radiodiffusion est la distribution de programmes à partir d'un émetteur vers des auditeurs équipés d'un récepteur. D'abord en modulation d'amplitude en basse fréquence (GO) et moyenne fréquence (PO), puis en modulation de fréquence en VHF, elle évolue vers la radio numérique, diffusée par satellite ou en VHF terrestre.

Etude portant s u r l a technologie R F I D / N F C 15 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

La téléphonie mobile offre la possibilité de téléphoner sans connexion filaire soit par une solution terrestre basée sur des zones de couverture hertzienne d'antennes-relais, soit par satellite. Le développement de ce moyen de communication est un phénomène de société remarquable de la fin du XXe siècle. Le geste de téléphoner dans la rue devient banal, au point d'inquiéter sur ses risques sanitaires et de créer un langage particulier, le langage SMS. L'accès à Internet et aux chaînes de télévision est déjà facile sur les dernières générations de téléphones (smartphones).

I.4.2. Image et vidéo

La transmission d'images fixes par ligne téléphonique remonte au bélinographe, et est toujours utilisée sous le nom abrégé de fax, comme échange de pages photocopiées, documents commerciaux ou technique. Le radiofacsimilé qui permet de transmettre des images par radio est utilisé surtout pour la diffusion de cartes météo, soit directement depuis les satellites d'observation, soit retransmises vers les navires ou les terrains d'aviation.

Après le téléphone et la radio, la télévision est présente dans tous les foyers. Les forêts d'antennes yagi et de paraboles ont envahi les villes, les chaînes satellites, d'abord analogiques puis numériques ont multiplié les programmes nationaux et internationaux.

Les récepteurs modernes à plasma ou LCD fournissent des images de haute qualité et la télévision numérique terrestre augmente encore le choix des usagers.

Figure 8 : Antennes de télévision UHF

La transmission d'images simultanées à une liaison de téléphonie est possible grâce à la visioconférence utilisant des canaux à haut débit dédiés, par la transmission à balayage lent analogique ou SSTV, immortalisée par les premiers pas sur la lune, et par les techniques numériques nouvelles, webcam sur internet ou téléphone mobile de dernière génération.

Etude portant s u r l a technologie R F I D / N F C 16 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Préparation et présentation à Paris, le 29 octobre 2001, de la première transmission de cinéma numérique par satellite en Europe d'un long métrage cinématographique par Bernard Pauchon et Philippe Binant.

I.4.3. Texte et données

Le télégraphe est l'ancêtre des transmissions de données et la première application des télécommunications : transmettre des caractères, donc un message, par signaux optiques, puis sur une ligne puis par ondes radio (Télégraphie sans fil). Le télétype puis le radiotélétype l'ont automatisé.

Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Quoique l'Internet ne soit pas le seul système de réseau informatique, il en est presque devenu synonyme. La structure d'Internet est complexe et peut se séparer en plusieurs parties :

? des fonctions de communication (les lignes d'abonnés, les modems, les routeurs qui connectent au web) ;

? des fonctions de transport entre utilisateurs (les protocoles, les serveurs...) ;

? des applications qui fournissent le service final (messagerie, image, voix, moteur de recherche, etc.).

La télémesure, terrestre comme en hydrologie ou en météorologie, ou spatiale comme les images météosat ou celles des sondes planétaires lointaines, permet la surveillance des installations industrielles, augmente notre connaissance de l'environnement, du climat ou de l'univers.

La télécommande, la plus simple comme en domotique ou en HiFi et vidéo, ou la plus complexe comme celle des robots martiens, est la commande à distance sans fil, optique ou radio, généralement couplée à la télémesure.

I.4.4. Autres applications

Le signal radioélectrique peut contenir d'autres informations, comme des paramètres permettant les calculs de position, le temps universel, la détection de cibles ou la cartographie du terrain.

Quoique le radar ne soit pas à proprement parler un système de communication, mais de télédétection, ses techniques combinent micro-onde, traitement du signal, radioélectricité, et peuvent être rattachées au monde des télécommunications.

Etude portant s u r l a technologie R F I D / N F C 17 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Initialement développé pour la détection des raids aériens, le radar fut très vite installé sur les navires, puis les avions.

D'abord militaire puis civil, les contrôles aérien et maritime utilisent intensivement le radar pour la sécurité. Enfin le radar météorologique permet de cartographier les pluies et nuages, y compris depuis les satellites d'observation.

Figure 9 : Le radar ALTAIR dans les iles Marshali

La radionavigation a permis, dès les débuts de la radio, d'aider à la navigation maritime puis aérienne, grâce à la radiogoniométrie et aux radiophares, puis aux systèmes hyperboliques comme le LORAN. Les systèmes de navigation par satellite comme le GPS sont devenus un équipement courant des véhicules, en attendant le développement du futur Galileo.

Figure 10 : Récepteurs GPS

Les systèmes d'identification automatique comme l'AIS et de détection d'obstacle améliorent la sécurité de la navigation.

La diffusion du temps universel et de signaux horaires est intégrée aux signaux de radionavigation GPS actuels, mais a longtemps été un service spécifique d'aide à la navigation astronomique, ou de synchronisation scientifique, par émissions HF comme le WWV, ou BF comme l'émetteur d'Allouis ou le DCF77.

Etude portant s u r l a technologie R F I D / N F C 18 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Etude portant s u r l a technologie R F I D / N F C 19 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Pour leurs télécommunications, les militaires utilisent des méthodes de discrétion comme l'évasion de fréquence, et le chiffrement, sur des réseaux de radiotéléphonie HF et VHF, ou des satellites dédiés, comme Syracuse. les gouvernements utilisent également les techniques radioélectriques dans un but de renseignement électromagnétique, comme le système Echelon d'écoute satellitaire16, ou des systèmes de brouillage et de contre-mesures radioélectriques.

I.5. Les normes et standards de la télécommunication

Les termes norme ou standard désignent dans tous les secteurs de la technologie des prescriptions techniques et des spécifications relatives à la construction et au fonctionnement d'un équipement, ou d'un système dans son ensemble.

Ces prescriptions sont établies à des fins d'homogénéisation et de performance par des organismes d'experts, qui les éditent en des documents officiels après de minutieuses études, de longues concertations, et des tests rigoureux sur terrain.

Les organismes de normalisation activent à l'échelle internationale, et leur autorité est reconnue de façon universelle. Tout équipement produit pour usage public ou commercial doit être conforme à la norme en vigueur.

Dans le domaine des télécommunications très particulièrement, la normalisation consiste certes en les prescriptions techniques pour appareils, mais souvent elle consiste aussi en des protocoles et des procédures de communication.

Il convient de présenter les organismes de normalisation les plus en vue actuellement :

? IEEE Institute of Electrical and Electronics Engineers, organisme international de professionnels très influent, qui en plus de ses activités courantes dans toutes les spécialités de l'électricité, édite régulièrement des standards en télécommunications, comme le standard de réseaux internet sans fil Wifi IEEE 802.11

? UIT Union Internationale des Télécommunications (ITU en anglais), basée à Genève en Suisse. Elle comporte notamment la section UIT-T (T pour technique) qui coordonne les normes des télécommunications auprès des 193 pays membres. Avant 1992, UIT s'appelait CCITT, Comité Consultatif International Téléphonique et Télégraphique.

? IETF Internet Engineering Task Force, basé à Information Sciences Institute ISI, de l'University of Southern California où il fut fondé en 1986, cet organisme informel de bénévoles est l'autorité mondiale des standards et des protocoles qui régissent le fonctionnement de tout l'internet. Ces standards sont édités dans des documents techniques appelés RFC Request For Comment

? ISO International Organisation for Standardization, organisation internationale indépendante dont les 163 membres sont des organismes nationaux de normalisation. ISO couvre tous les domaines de l'ingénierie, mais vue son importance elle doit être mentionnée dans le contexte exclusif des télécommunications.

I.6. Conclusion du chapitre

Dans ce présent chapitre, nous avons donné un aperçu général qui permet de mieux comprendre les bases théoriques de la télécommunication où nous avons vu entre autre les principes de fonctionnement, les moyens de transmission, l'émetteur et récepteur, le partage du media de transmission et de traitement du signal. Ensuite, nous avons vu les différentes applications de la télécommunication et enfin les différents normes et standard de ces deux technologies. D'où l'ensemble de ces différents points nous ont été nécessaire pour nous faciliter pour aborder le deuxième chapitre qui est intitulé « La technologie RFID/NFC ».

Etude portant s u r l a technologie R F I D / N F C 20 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

CHAPITRE II : LA TECHNOLOGIE RFID/NFC

[1] [2] [8] [10] [11] [12] [13] [14]

II.1. La technologie RFID

II.1.1. Historique

L'origine de la technologie de RFID (Radio Frequency Identification) est largement controversée selon différentes sources. La technologie RFID selon l'approche échafaudée sur base du principe de fonctionnement, a vu le jour vers les années 1920.

Et en 1945 un ingénieur russe Léon Theremin mis au point un dispositif passif d'écoute à fréquence radio et non une étiquette d'identification. Mais selon www.hitechtools.com/RFID, nous pouvons échelonner l'évolution de la technologie RFID comme suit :

? Vers les années 40 : La technologie du système RFID avait été utilisée pour la reconnaissance des avions. Les radars étaient le système de lecture qui avait pour rôle d'envoyer un signal questionna nt les étiquettes des transpondeurs placés sur les avions afin de distinguer les alliés des ennemis. Et on peut considérer que le système IFF (Identity : Friend or Foe) fût la première forme d'utilisation de la technologie RFID.

? Au cours des années, la technologie a pris de l'ampleur, et en particulier vers les années 70 où elle fut une technologie protégée et à l'usage principalement militaire. Les états développés utilisaient cette technologie pour la sécurité et la protection de sites stratégiques et sensibles (secteurs nucléaires et armements lourds). Cependant vers la fin des années 70 cette technologie fut utilisée par le secteur privé et la première application commerciale fut la traçabilité (identification) du bétail dans le continent européen.

? Durant les années 80, l'évolution technologique avec l'invention des microsystèmes utilisant les circuits intégrés conduisit à l'usage des étiquettes passives. Et on remarquera à cette époque une grande diversité de types des étiquettes.

? Le début des années 90 fut l'époque de la problématique de la standardisation et de la normalisation des équipements de systèmes de la technologie RFID (étiquettes et lecteurs). Depuis lors, la technologie RFID est utilisée dans plusieurs domaines d'applications, en passant par l'identification, la traçabilité et l'analyse de données.

Etude portant s u r l a technologie R F I D / N F C 21 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

II.1.2. Présentation

Le terme « RFID », acronyme de l'expression anglo-saxonne (Radio Frequency Identification ou radio fréquence identification en français) est une méthode permettant de mémoriser et récupérer des données à distance. Le système est activé par un transfert d'énergie électromagnétique entre une étiquette radio et un émetteur RFID. L'étiquette radio, aussi appelée tag RFID, composée d'une puce électronique et d'une antenne reçoit le signal radio émis par le lecteur lui aussi équipé d'une technologie RFID. Les composants permettant à la fois lire et répondre aux signaux.

II.1.2.1. Architecture du système RFID

Un système RFID (Radio Fréquence Identification) se compose de transpondeurs (aussi nommé étiquettes, marqueurs, tags, identifiants...) et d'un ou plusieurs interrogateurs (aussi nommés coupleurs, base station ...).

Figure 11 : Fonctionnement du système RFID

? Tag RFID : le tag RFID appelé aussi étiquette ou transpondeur, est un circuit intégré couplé avec une antenne comme représenté en Figure II.2.1.1 incorporé dans un objet distant. Il peut avoir différentes sources d'alimentation, soit la sienne, soit celle fournie par un lecteur RFID. Sa mémoire peut varier de quelques centaines de bits (comme pour les tags EPC5) à quelques kilo-octets (comme des cartes à puce sans contact.

Figure 12 : Représentation simplifiée d'un tag RFID

Etude portant s u r l a technologie R F I D / N F C 22 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Il peut y avoir différents niveaux de capacités de calcul. Certains tags ne peuvent accomplir que des opérations logiques, alors que d'autres sont capables d'exécuter de la cryptographie symétrique, des fonctions de hachage ou même de la cryptographie asymétrique.

Un tag est généralement dit « violable » ou encore « falsifiable », et un attaquant peut facilement s'emparer des données stockées dans la mémoire du tag. Enfin, sa distance de communication se situe entre quelques centimètres à quelques décimètres. Les diverses caractéristiques des tags RFID sont détaillées à la section suivante.

Figure 13 : Représentation de différents types de tags RFID

? Lecteur ou interrogateur : il est soit fixe, soit adjoint à un système portable ; il dépend de la conception et de la technologie utilisées et peut à la fois lire le tag et y écrire des informations Il est commandé par l'application à laquelle il est destiné.

Les principales fonctions du lecteur sont tout d'abord d'activer le tag, puis de structurer la séquence du signal communiqué à ce dernier élément et enfin de transférer les données du tag au système d'information par lequel il est piloté. Les aspects de communication, comme la mise en place de la connexion ou la gestion des procédures d'anticollision et/ou d'authentification, sont entièrement pilotés par le lecteur.

? Antenne : généralement intégrée à la fois au lecteur et à l'étiquette RFID, qui l'active afin de leur permettre de recevoir des données et de transmettre des informations.

? Middleware (ou logiciel) : est un système qui a pour fonction d'assurer la gestion des données, des interrogateurs et de transférer les informations ad hoc aux applications de plus haut niveau.

? Le service :il amène une valeur ajoutée complémentaire aux applications, comme dans le cas de la téléphonie.

L'étiquette contient une antenne et une puce électronique, tandis que le lecteur a une antenne aussi et un système électronique qui vont permettre de faire communiquer avec l'étiquette qu'on appelle aussi « tag » ou transpondeur.

Etude portant s u r l a technologie R F I D / N F C 23 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Etude portant s u r l a technologie R F I D / N F C 24 | P a g e

II.1.3. Mode de fonctionnement

Il existe plusieurs types de fonctionnement et de communication possibles pour les transpondeurs :

? Lecture seule : il est uniquement possible de lire le transpondeur. Ses informations (et son identité) peuvent avoir été inscrites préalablement par le fabricant, ou le transpondeur peut avoir été livré vierge et c'est l'utilisateur qui en détermine le contenu. Dans ce dernier cas, il s'agit d'une seule écriture, et lecture multiple WORM (Write Once, Read Multiple). Les étiquettes des produits vendus en hypermarchés en sont un exemple.

? Lectures et écritures multiples : l'objectif est la réutilisation du transpondeur et/ou la mise à jour de ses informations. Certaines zones mémoires peuvent n'être programmées qu'un nombre déterminé de fois dans le cas du mode MTP (Multiple Time Programmable), ou programmées de manière illimité (ou seulement par la technologie) dans le cas du mode R/W (Read/Write). Le suivi sur les chaînes de productions des produits (fabrication, puis mise au point, test, etc.) en est un exemple.

? Lectures et/ou écritures protégées : la protection des données « secrètes » lues ou écrites peut être faite de manière logicielle (mots de passe), ou matérielle (timing particulier, etc.), et appliquée pour tout ou partie de la mémoire. Dans le cas de l'écriture il peut aussi y avoir des zones mémoires programmables de manière unique, dite OTP (One Time Programmable) indépendamment du type de lecture possible.

? Lecture et/ou écriture sécurisées, cryptées : la sécurisation tient à l'authentification des partenaires (station de base - transpondeur) habilités à correspondre ensemble, par des codes évolutifs ou tournants par exemple. Le cryptage des données échangées entre la Station de base et le Transpondeur sert à contrer les écoutes clandestines et pirates.

II.1.4. Les différents types de tags et leurs spécificités techniques

Pour exploiter les informations contenues dans ces étiquettes, il faut impérativement disposer du lecteur approprié. Celui-ci émet des ondes radios en direction de la capsule ce qui permet de l'alimenter en énergie (alimentation par induction électromagnétique), en d'autres termes de l'activer (la puce renvoie alors des données), pour en extraire les informations qu'elle renferme. Ces puces ne sont pas capables d'effectuer des traitements dynamiques mais seulement de renvoyer des données statiques.

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

II.1.4.1. Tags passifs (sans batterie)

Ne disposant d'aucune alimentation externe, ils dépendent de l'effet électromagnétique de réception d'un signal émis par le lecteur. C'est ce courant qui leur permet d'alimenter leurs microcircuits. Ils sont peu coûteux à produire et sont généralement réservés à des productions en volume. Ce sont eux que l'on trouve plus particulièrement dans la logistique et le transport. Ils utilisent différentes bandes de fréquences radio selon leur capacité à transmettre à distance plus ou moins importante et au travers de substances différentes (air, eau, métal). La distance de lecture est inférieure à un mètre. Les basses et hautes fréquences sont normalisées au niveau mondial. Ces puces sont collées sur les produits pour un suivi allant jusqu'aux inventaires. Elles sont jetables ou réutilisables suivant les cas. Les puces avec une antenne de type «papillon« ont une portée courante de 1 à 6 mètres. Ces puces UHF (Ultra Haute Fréquence) sont utilisées pour la traçabilité des palettes dans les entrepôts. Par contre, la tolérance aux obstacles est moyenne. Pour les très hautes fréquences (UHF), l'Europe, l'Asie et les Etats-Unis se distinguent par des fréquences et des réglementations différentes.

II.1.4.2. Tags semi-passifs

Ces tags sont similaires aux cartes d'identification passive. Ils emploient des technologies proches, mais avec quelques différences importantes. Ils disposent en effet eux aussi d'une petite batterie qui fonctionne en permanence, ce qui libère l'antenne pour d'autres tâches. Ces tags sont plus robustes et plus rapides en lecture et en transmission que les tags passifs, mais ils sont aussi plus chers.

II.1.4.3. Tags actifs

Les étiquettes actives sont les plus chères car elles sont plus complexes à produire et assurent, outre des fonctions de transmission, des fonctions soit de captage soit de traitement de l'information captée, soit les deux. De ce fait, elles ont besoin d'une alimentation embarquée et sont donc caractérisées par la durée de vie de celle-ci. Si le prix est un facteur discriminatif, il faut savoir que ces étiquettes s'avèrent particulièrement bien adaptées à certaines fonctions, dont notamment la création de systèmes d'authentification, de sécurisation, d'antivol, etc. Bref, elles sont idéales pour tout ce qui concerne le déclenchement d'une alerte ou d'une alarme. Elles peuvent émettent à plusieurs centaines de mètres. Le dernier cri est le tag « insensible à l'orientation du produit ».

Etude portant s u r l a technologie R F I D / N F C 25 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Figure 14 : Utilisation type de tags

II.1.4. Fréquences utilisées dans la RFID

Le choix de la fréquence est dicté essentiellement par les exigences fonctionnelles et les contraintes géométriques telles que la distance séparant l'interrogateur du transpondeur. D'autres facteurs techniques doivent cependant entrer en ligne de compte, en particulier les problèmes de propagation. Les caractéristiques du milieu dans lequel se propage une onde influent de façon différente en fonction de sa fréquence.

Les bandes de fréquences utilisées par les dispositifs RFID font partie des bandes non soumises à licence. Ces bandes, réservées aux applications ISM (Industrielles, Scientifiques et Médicales), sont néanmoins réglementées. La figure 15 synthétise les fréquences couramment utilisées pour les applications RFID.

2,45 GHz

Figure 15 : Fréquences utilisées dans le système RFID

Etude portant s u r l a technologie R F I D / N F C 26 | P a g e

Ces fréquences peuvent être classées en quatre groupes. Chacune possède des

caractéristiques différentes, tant du point de vue fonctionnel (distance, vitesse de communication) que vis-à-vis de son environnement (milieu perturbé, présence de métal, etc.).

Fréquences

125 KHz et 134,2
KHz

13,56 MHz

433 MHz et 860
MHz à 960 MHz

2,45 GHz et 5,8
GHz

Dénomination

Basses

Fréquences

Hautes
Fréquences

Ultra Hautes
Fréquences

Micro-ondes

Distance de communication

Portée faible
[< 1,2 m]

Portée moyenne
[quelques mètres]

Portée longue
[une dizaine de mètre

entre 860 et 960
MHz et jusqu'à 100

m en 433 MHz]

Portée longue
[jusqu'à 10 m]

Transfert de données

Vitesse de
communication
faible
[ 10 Kbits]

Vitesse de
communication
raisonnable
[ 25 Kbits]

Vitesse de
communication
élevée [ 100 Kbits]

Vitesse de
communication
élevée [ 100
Kbits]

Sensibilité aux perturbations électromagnétiques industrielles

Peu sensible

Peu sensible

Sensible

Fortement
sensible

Emission

Perturbée par les

masses

métalliques. Peu
sensible au milieu

humide.

Perturbée par les
masses
métalliques.
Atténuée en
milieu humide

Atténuée par les
masses métalliques.
Atténuée en milieu
humide

Atténuée par les
masses
métalliques.
Perturbée en
milieu humide

Orientation de la puce dans la bonne direction pour la lecture

Pas nécessaire

Pas nécessaire

Parfois nécessaire

Nécessaire

Formes types de la puce

Tube en verre,
puce intégrée dans
un boîtier en
plastique, carte à
puce, étiquette à
puce

Étiquette à puce,
puce

à usage industriel

Étiquette à puce,
puce à

usage industriel

Puce grand
format

Applications

Suivi des animaux,
gestion des accès

Suivi des bagages,
des livres dans les
bibliothèques,
contrôle d'accès

Suivi dans la chaine d'approvisionnement et gestion d'entrepôt, applications pour la

défense

-

Tableau 1 : Caractériels de bandes de fréquence du système RFID et quelques applications

Note : l'influence des métaux et des liquides varie selon le produit. La portée de lecture des puces actives dépend dans une très large mesure de la technologie utilisé

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Etude portant s u r l a technologie R F I D / N F C 27 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

II.1.5. Normes et réglementation

II.1.5.1. La réglementation

Lorsque, comme dans le cas de la RFID, il y a émission d'ondes électromagnétiques ; les dispositifs doivent se conformer à certaines exigences. L'UIT (Union Internationale des telecommunications) a pour objectif d'établir des recommandations visant à harmoniser l'utilisation du spectre électromagnétique. Au niveau européen, ces recommandations se traduisent par l'existence de la directive I999/05/EC connue sous la dénomination directive RTTE (Radio & Telecommunication Terminal Equipement), de la directive 2004/40/CE relative à l'exposition des travailleurs aux risques physiques (champs électromagnétiques) et par la recommandation ERC 70/03.

Au travers de ces documents, les instances de régulation fixent les fréquences ou bandes de fréquence autorisées pour une application RFID, mais aussi les puissances d'émission maximales.

II.1.5.1. Les normes

La définition d'un standard dans le domaine de la RFID a pour but d'assurer l'interopérabilité entre les systèmes et les technologies. Afin de comprendre l'articulation entre les différentes normes, nous distinguons les normes « techniques » des normes « applicatives ».

Les normes « applicatives » sont des normes fixées par des catégories d'utilisateurs qui utiliseront ou non les normes « techniques ».

II.1.5.1.1. Les normes techniques

Par normes techniques, nous entendons toutes les normes qui concernent la communication entre lecteurs RFID et étiques ainsi que la gestion de données contenues dans les étiquettes. Ces standards établissent les bases techniques d'un système d'identification automatique RFID en définissant les fréquences, les vitesses de transmission, les délais, les codifications et les protocoles. La rédaction des normes techniques a été confiée à un JTC (Joint Technical Committee) entre l'ISO (International Standard Organisation) et l'IEC (International Electrotechnical Committee). Les normes ISO I800-X définissent les données essentielles de la couche physique et de protocole de communication permettant d'assurer les échanges entre interrogateur et transpondeur. Ces normes sont déclenchées par fréquence.

Etude portant s u r l a technologie R F I D / N F C 28 | P a g e

Pour chacune de ces fréquences, ont également été publiés des Technical Reports, référencés I8047-X et I8046-X, permettant d'évaluer la conformité des systèmes aux normes I8000-X.

II.1.5.1.2. Les normes applicatives

Contrairement aux normes techniques bâties sur des propositions de fournisseurs de technologie, les normes applicatives relèvent de la volonté d'un certain nombre d'utilisateurs de créer un outil commun pour gérer leurs systèmes de traçabilité. Il existe donc des normes applicatives dédiées à certains secteurs d'activité. Parmi celles-ci, on peut citer les normes ISO II784 et II785 consacrées à l'identification des animaux ou encore les normes ISO I7364, I7364, I7635, I7366 et I7637 utilisées dans le domaine du fret et de la gestion logistique.

Référence

Intitulé

18000-1

:2008

Partie 1 : Architecture de référence et définition des paramètres à normaliser

18000-2

:2009

Partie 2 : Paramètres de communications d'une interface d'air à moins de 135 kHz

18000-3

:2010

Partie 3 : paramètres de communication d'une interface d'air à 13,56 MHz

18000-4

:2008

Partie 4 : paramètres de communication d'une interface d'air à 2,45 GHz

18000-6

:2010

Partie 6 : paramètres de communication d'une interface d'air entre 860 MHz et

960 MHz

18000-7

 

Partie 7 : paramètres de communication d'une interface d'air à 433 MHz

Tableau 2 : Normes techniques applicables à la RFID

II.1.5.1.3. Le standard de communication « EPC Global »

EPC Global Inc. est une organisation indépendante à but non lucratif. Elle a en charge le déploiement du système EPC à travers le monde. Le standard EPC (Electronic Product Code) est un système de codification permettant l'identification unique de tous les biens de la chaîne d'approvisionnement. Il permet de répondre aux besoins des entreprises pour l'échange et le partage d'informations : le suivi unitaire des objets grâce au code EPC, la capture à distance de l'information à la RFID, le stockage et l'accès à l'information grâce aux standards ouverts d'internet. Chaque objet peut donc être identifié par un code unique stocké dans un transpondeur RFID. La figure .... Explicite le format d'un code EPC 96 bits.

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Etude portant s u r l a technologie R F I D / N F C 29 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Figure 16 : Format d'un code EPC 96 bits

L'adoption par un grand nombre d'industriels et de distributeurs, dont Wal-Mart qui a été un des précurseurs en 2004, a permis le développement rapide de ce standard.

II.1.6. La technique de la technologie RFID

L'expérience menée par Wal-Mart qui a imposé la mise en place de transpondeur RFID à tous ses fournisseurs fait apparaitre des taux élevés de non fonctionnement ou de non lecture du transpondeur à la première tentative :

? Il subsiste des problèmes de propagation ou d'absorption des ondes, dus à la présence d'obstacle, de liquide ou de masse métallique à proximité du transpondeur ou de l'interrogateur, pouvant déformer la zone de détection et donc altérer le fonctionnement du système. Selon les applications visées, les conséquences sont différentes ; s'il est acceptable d'être contraint de présenter son forfait deux fois de suite au portique d'un télésiège, il est intolérable d'imaginer ce type de dysfonctionnement sur un dispositif dédié à la détection de personnes se trouvant dans une zone dangereuse ;

? Les problèmes d'interférence avec les sources voisines (GSM...) sont également fréquents. Lors de l'implantation d'un dispositif RFID sur un site industriel, une analyse spectrale de l'environnement permet d'identifier les sources potentiellement perturbatrices, de réduire leurs effets sur le dispositif et ainsi de garantir un fonctionnement optimal ;

? L'une des principales difficultés rencontrées par les fabricants de systèmes RFID réside dans le traitement des collisions. Le phénomène de collision se produit lorsque plusieurs transpondeurs tentent de dialoguer simultanément avec un même interrogateur créant des conflits lors de l'émission de messages par les différents transpondeurs vers l'interrogateur (cfr. Figure 17.).

Il existe des algorithmes permettant de dialoguer en mode anticollision mais tous les interrogateurs ne sont pas capables de les intégrer. Seuls les dispositifs les plus évolués gèrent ces phénomènes de collision, souvent au détriment de leur temps de réponse.

Etude portant s u r l a technologie R F I D / N F C 30 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Figure 17 : Phénomène de collision

II.1.7. Avantages et désavantages de la technologie RFID

II.1.7.1. Avantages de la technologie RFID

? Une plus grande capacité de contenu : dans une étiquette radiofréquence une capacité de 1000 caractères est aisément stockable sur 1mm2, et peut atteindre sans difficulté particulière 10000 caractères. Dans une étiquette logistique apposée sur une palette, les différentes unités contenues et leurs quantités respectives pourront être enregistrées et lues.

? La vitesse de marquage : le code à barres dans un contexte logistique nécessite le plus souvent l'impression d'un support papier. La manipulation et la pose des étiquettes restent des opérations manuelles ou mécaniques. Les étiquettes radio fréquence peuvent être inclues dans le support de manutention ou dans les conditionnements dès l'origine. Les données concernant les objets contenues ou transportées sont écrites en une fraction de seconde au moment de la constitution de l'unité logistique ou de transport, sans manipulation supplémentaire.

? Une sécurité d'accès au contenu : comme tout support numérique, l'étiquette radio fréquence peut être protégée par mot de passe en écriture ou en lecture. Les données peuvent être chiffrées. Dans une même étiquette, une partie de l'information peut être en accès libre, et l'autre protégée. Cette faculté fait de l'étiquette RFID, un outil adapté à la lutte contre le vol et la contrefaçon.

? Une plus grande durée de vie : les étiquettes RFID peuvent avoir une durée de vie de dizaines d'années. Les données au cours de ces années peuvent subir de modifications plus d'un million de fois selon le type de l'étiquette avec un maximum de fiabilité.

Etude portant s u r l a technologie R F I D / N F C 31 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

> Une plus grande souplesse de positionnement : avec l'étiquette radio fréquence, il est possible de s'abstraire des contraintes liées à la lecture optique, elle n'a pas besoin d'être vue. Il lui suffit d'entrer dans le champ du lecteur pour que sa présence soit détectée.

> Une moindre sensibilité aux conditions environnementales : les étiquettes RFID n'ont pas besoin d'être positionnées à l'extérieur de l'objet à identifier. Elles peuvent donc être mieux protégées des agressions liées aux stockages, aux manutentions ou au transport. De plus leur principe de fonctionnement ne les rend pas sensibles aux souillures, ou taches diverses qui nuisent à l'utilisation du code à barres

II.1.7.2. Désavantages de la technologie RFID

II est bien entendu que la technologie du système RFID présente d'énormes avantages rendant son utilisation la plus attrayante. On se retrouve avec des multitudes d'applications rendant l'usage de la technologie illimité, cependant d'autre part la technologie présente des inconvénients. Pour tout déploiement de la technologie RFID, il sera plus indiqué d'examiner de plus près les avantages et les inconvénients par rapport à l'application concernée. Dans les lignes qui suivent nous présentons les grands risques et inconvénients que la technologie du système RFID peut présenter.

> Prix : le coût d'implantation d'un système RFID est relativement élevé, ce qui suscite des préoccupations concernant le retour sur investissement.

> Interférence des ondes : les informations et données gravées sur une étiquette peuvent être sujettes à des interférences des ondes entre elles. Et dès que plusieurs étiquettes se retrouvent dans le champ de lecture, les données sont saisies par le lecteur en même temps.

> Perturbations métalliques : la lecture des étiquettes RFID peut aussi être perturbée par la proximité dans le champ électromagnétique des éléments métalliques ce qui affecterait fortement la réussite de la technologie dans le domaine de production métallique.

> Manque de standards universels : le standard international a été adopté pour des applications spécifiques seulement, par exemple la traçabilité des animaux. Plusieurs études sont en cours pour mettre au point de logiciels et « hardware » standard pour l'industrie dans ses multiples applications.

Etude portant s u r l a technologie R F I D / N F C 32 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

? Interchangeabilité : la plupart de compagnies utilisent déjà la technologie des étiquettes RFID pour le suivi et la traçabilité de produits en circuit interne, c'est-à-dire leur suivi et traçabilité en ne quittant pas la compagnie. Étant donné qu'à ce jour la plupart de compagnies utilisent chacune ses propres logiciels RFID, un produit qui quitte une compagnie pour une autre ne pourra pas être lu à moins que les deux compagnies utilisent le même système RFID. L'interchangeabilité de système va permettre une utilisation massive des étiquettes, ce qui réduira les coûts et augmentera la rentabilité, et plusieurs utilisateurs pourront avoir accès à l'usage de la technologie.

? Implantation : l'imposition de la RFID comme un standard international d'identification dans le monde de la chaîne logistique, implique des pré-requis de standardisation au niveau mondial :

· Des protocoles de communication ;

· Des normes de codification des informations ;

· Des équipements d'encodage, de support de l'information, de lecture et d'interprétation.

L'implantation et la mise en régime de la technologie des étiquettes RFID sont moins coûteuses pour les industries naissantes par rapport aux industries existantes parce que cette implantation exige des modifications, changements et adaptations majeurs, notamment :

· Système d'information ;

· Flux de l'usine ;

· Et même de la configuration de la base.

? Fiabilité de lecteurs :de tests ont été effectués dans plusieurs compagnies, notamment « en lecture seule » aux Etats-Unis. Il s'avère qu'à ce jour, la fiabilité de lecteurs des étiquettes RFID dépasse à peine les 95%. Ceci est en dessous du seuil de fiabilité zéro faute désiré par la plupart des utilisateurs potentiels, pour ne pas affecter la qualité de leurs produits e services.

? La sécurité : à ce jour et au niveau actuel de la technologie du système RFID, il ressort que les risques sur le plan de la sécurité sont observables à trois niveaux, notamment sur le niveau d'intégrité, La confidentialité et La disponibilité.

Etude portant s u r l a technologie R F I D / N F C 33 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

II.2. La technologie NFC

II.2.1. Bref historique

Les origines de la technologie NFC remontent à la création de la Radio-identification (RFID). La Radio-identification est une méthode permettant de mémoriser et récupérer des données à distance en utilisant des marqueurs appelés « tags », méthode sur laquelle est basée le NFC.

En 1983, l'inventeur Charles Walton déposa le premier brevet associé au RFID qui servira de base au fonctionnement de la future technologie Near Field Communication.

En 2002, Sony et Phillips conviennent de la mise en place d'une spécification et d'un cadre technique pour ce qui sera bientôt désigné la NFC. Peu après, en 2004, Nokia, Philips et Sony créent le « Near Field Communication (NFC) Forum », un consortium international créé pour promouvoir la technologie NFC et comptant actuellement plus de 14 membres dont Intel, Google, Samsung et MasterCard.

En 2006, les spécifications initiales sont fixées par le « Near Field Communication (NFC) Forum » et la même année, Nokia sortira le premier téléphone NFC, le Nokia 6131.

En janvier 2009, le « Near Field Communication (NFC) Forum » publie les normes Peer-To-Peer permettant d'établir un contact direct entre deux terminaux NFC et d'échanger des informations pour, par exemple, transférer un contact, une URL, lancer le service Bluetooth, etc...

A partir de 2010, la NFC commence à se répandre. Samsung sort le premier smartphone Android NFC avec le Nexus S et la ville de Nice, en France, lancera le projet « Nice, ville du sans-contact mobile » sensibilisant les habitants aux usages du NFC tels que la dématérialisation des titres de transports, le tourisme et les services aux jeunes.

En 2013, Samsung signa un partenariat avec Visa, société de systèmes de payements, visant à développer les payements mobiles via NFC. Fin 2013, la branche d'IBM Scientists de Zurich a mis au point, dans le but de sécuriser les échanges NFC, une nouvelle technologie de sécurité d'authentification mobile. Celle-ci fonctionne sur des principes similaires à ceux d'une mesure de sécurité de l'authentification à deux facteurs.

Etude portant s u r l a technologie R F I D / N F C 34 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

II.2.2. Présentation

NFC est une technologie sans contact spécifiée par le NFC Forum en 2004 se basant sur la technologie RFID et conçue spécifiquement pour les dispositifs mobiles.

La Near Field Communication (Communication en champ proche) est un ensemble de technologies sans-fil à courte portée englobant les fonctionnalités de la RFID. Elle opère sur une fréquence de 13,56 MHz (Norme ISO/IEC 18000-3) et à des taux allant de 106 ko/s à 1mo/s, nécessitant une distance pratique de moins de 10 cm et impliquant toujours un initiateur et une cible.

II.2.3. Architecture du système NFC

Un système NFC, tel que d'écrit à la figure 2.2, est composé principalement d'une antenne NFC, d'un contrôleur hôte et d'un contrôleur NFC. Cette architecture peut comporter, selon les besoins, un SE (Secure Element) qui constitue un environnement matériel de stockage et d'exécution isolé.

Figure 18 : Architecture d'un système NFC

? Le contrôleur hôte NFC est le coeur de n'importe quel téléphone mobile. L'interface de contrôleur hôte (HCI) crée un pont entre le contrôleur hôte et le contrôleur NFC, définit le mode de fonctionnement de ce dernier, et traite les données envoyées et reçues. En outre, il maintient l'interface de communication, les périphériques, et l'interface d'utilisateur.

Etude portant s u r l a technologie R F I D / N F C 35 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

? Le contrôleur NFC : est un dispositif qui possède une interface RFID analogue qui comprend un émetteur et un récepteur à la fréquence 13.56 MHz en plus d'un modulateur de charge pour la modulation des réponses en mode émulation de carte. Le contrôleur NFC sert à coordonner plusieurs applications sans contact enregistrées dans l'hôte ou dans différents supports sécurisés, tels que les cartes SIM Single Wire Protocol (SWP) ou microSD, ou un élément de sécurité embarqué dans l'appareil. En effet, le protocole SWP définit le standard de communication entre le contrôleur NFC et le SE, ce dernier étant soit une carte SIM, une carte microSD ou un SE embarqué dans le téléphone.

? L'antenne NFC : est nécessaire afin de permettre de transmettre et capter le signal radio

II.2.4. Modes de communication

Suivant le type d'alimentation qu'il possède, un dispositif NFC peut fonctionner en deux modes de communication différents :

- Mode actif

- Et le mode passif

II.2.4.1. Mode Actif

Ce mode est utilisé pour des communications Peer-To-Peer. Les deux périphériques génèrent des champs magnétiques de façon alternative en désactivant leur champ lorsqu'ils sont en attente. Ce mode nécessite bien entendu une source d'énergie pour chaque périphérique. Les périphériques utilisant ce mode sont tous les périphériques possédant une alimentation externe comme les smartphones, des bornes de billetterie, des terminaux de payement, etc...

Figure 19 : Représentation du mode actif

Etude portant s u r l a technologie R F I D / N F C 36 | P a g e

II.2.4.2. Mode Passif

Le mode passif est utilisé pour communiquer avec des tags ou avec des périphériques devant économiser un maximum d'énergie ou ne possédant pas d'alimentation car elle permet à la cible de ne pas avoir à utiliser une source d'alimentation pour transmettre des informations prédéfinies. La cible utilise donc le champ électromagnétique généré par l'initiateur pour tirer l'énergie dont elle a besoin pour moduler le champ et transmettre les informations qu'elle contient à l'initiateur. Ce mode est également utilisé lors de l'émulation.

Les périphériques utilisant ce mode sont, bien entendu, les tags mais également les cartes bancaires, les badges et par extension, tous les périphériques devant limiter leur consommation d'énergie ou n'ayant pas du tout d'alimentation.

Figure 20 : Représentation du mode passif II.2.5. Modes de fonctionnement

La technologie NFC fonctionne en trois modes dont nous avons :

II.2.5.1. Mode lecteur de carte

Dans le mode lecteur de carte, le dispositif NFC peut lire et modifier des données d'une cible NFC passive. Ce mode permet de lire des informations en approchant un lecteur NFC, généralement un mobile, devant des étiquettes ou d'autres mobiles fonctionnant en mode d'émulation de carte.

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Figure 21 : Représentation du mode lecteur de carte

Etude portant s u r l a technologie R F I D / N F C 37 | P a g e

II.2.5.2. Mode Emulation de carte

Un dispositif NFC peut également se comporter comme une carte sans contact passive de type ISO 14443 ou FELICA. Dans ce cas, un lecteur externe ne peut pas distinguer entre une carte à puce ou un jeton NFC et un dispositif NFC fonctionnant en mode émulation de carte. Ce mode est notamment utile pour les applications de paiement, de billetterie et de contrôle d'accès.

Figure 22 : Représentation du mode Emulation de carte II.2.5.3. Mode Peer to Peer

Spécifie dans la norme ISO18092, ce mode de fonctionnement permet un échange bidirectionnel d'informations entre deux appareils dotés de la technologie NFC. Ce mode d'opération est généralement utilisé pour le transfert de fichiers et le couplage Bluetooth permettant un échange d'information plus rapide.

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Figure 23 : Représentation du mode Peer to Peer

II.2.6. Alimentation d'un tag

Totalement indépendant du mode de fonctionnement, il existe deux types d'alimentations pour les tags : alimenté à distance ou avec batterie.

Chacun de ces deux types d'alimentations ont leurs avantages et leurs inconvénients. Ils ne sont pas spécifiques au NFC et ont été définis dans la norme ISO 19762-3.

II.2.6.1. Télé-alimentation (batteryless)

Dans ce cas, le tag ne possède pas sa propre batterie, il est alimenté à distance par l'initiator à travers l'onde électromagnétique émise par celui-ci.

Etude portant s u r l a technologie R F I D / N F C 38 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

L'avantage certain de ce type d'alimentation réside dans le fait que le tag, libéré de la contrainte de la batterie, est à la fois plus léger, moins cher à produire et plus petit.

Il est donc plus pratique à utiliser dans la plupart des applications actuelles.

II.2.6.2. Alimentation à batterie locale (battery assisted)

Le tag possède sa propre source d'énergie qui peut se trouver sous plusieurs formes telles qu'une pile ou une batterie, ou encore un accumulateur.

Ce type d'alimentation est utilisé dans les cas où l'énergie transmise par l'onde électromagnétique est insuffisante, notamment à cause de la portée ou du type de fonctionnement souhaité. L'ajout de cette batterie, d'une puissance plus importante, permet alors une utilisation différente de celle souhaitée en télé-alimentation.

Malheureusement, on perd les avantages de celle-ci. Le tag prendra plus de place et coutera plus cher à la production. De plus, il aura une durée de vie limitée, fixée par la batterie elle-même.

De nos jours, il est, en règle générale, instauré un mode veille afin d'économiser l'énergie disponible, mais on peut également noter deux autres solutions complémentaires :

? Sans dispositif de recharge

La durée de vie exacte de la pile ou de la batterie est connue d'avance en fonction de sa capacité et de la consommation du tag. Il suffit alors d'un changement de pile afin de remettre le tag en état de fonctionnement. Malheureusement, certains problèmes peuvent apparaître, de cause technique ou humaine, tel qu'une perte des données stockées sur le tag ou une pile montée à l'envers

? Avec dispositif de recharge

Tout en gardant les mêmes problèmes que ci-dessus, la présence d'un accumulateur permet un fonctionnement plus intelligent. Le tag pourra être télé-alimenté lorsqu'il sera à portée, puis deviendra autonome sur les grandes distances Cependant, aucune n'est meilleure que l'autre, elles correspondent simplement à des situations différentes. Aucun de ces deux types d'alimentations n'est meilleur que l'autre. Ils sont simplement complémentaires et conviennent à des situations différentes en fonction de leurs caractéristiques, pouvant même être couplées.

Etude portant s u r l a technologie R F I D / N F C 39 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

II.2.7. Modulation et codage

La NFC utilise une modulation d'amplitude pour faire transiter les données. L'amplitude du signal est modifiée pour permettre de représenter les bits.

L'amplitude du signal varie toujours de la même façon : soit elle est maximale, soit elle est un pourcentage fixe de ce maximum, symbolisé par une pause.

Un bit est envoyé par unité de temps, chacune de celle-ci étant coupée en deux. L'amplitude du signal varie, si nécessaire, à chaque demi-unité de temps pour représenter un bit.

Le signal peut être codé de deux manières différentes avec deux amplitudes différentes pour les pauses en fonction de la méthode de communication choisie et du débit :

Débit
(Kbits/s)

Active

Passive

424

Codage Manchester, 10%ASK

Codage Manchester, 10% ASK

212

Codage Manchester, 10%ASK

Codage Manchester, 10% ASK

106

Codage Modified-Miller, 100% ASK

Codage Manchester, 10% ASK

 

Tableau 3 : Codage du signal dans la technologie NFC

Si la modulation (ASK) est de 100%, alors aucun signal n'est émis durant les pauses, tandis que si la modulation est de 10%, le signal est simplement diminué. Ce facteur peut avoir un impact sur la sécurité.

Le codage Manchester est un codage synchrone utilisé dans le but d'injecter sur la couche physique les valeurs logiques correspondant au flux d'entrée. Ce codage tire ses origines de la technique utilisée sur l'un des premiers ordinateurs, le Manchester Mark I, pour enregistrer les données sur le tambour.

Dans le cas du codage Manchester, on utilise toujours une pause à chaque unité de temps pour définir la valeur du bit. Si la pause est effectuée pendant la première moitié, un 1 est codé, si elle est effectuée pendant la seconde, un 0 est codé. Ce codage introduit plusieurs avantages. Parmi ceux-ci, citons sa simplicité, l'absence de perte de synchronisation et les corrections, en supprimant les suites de 0 ou de 1, des inconvénients rencontrés sur le codage Miller : la sensibilité aux parasites, la ligne coupée et l'affaiblissement du signal.

Etude portant s u r l a technologie R F I D / N F C 40 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Tous ces avantages permettent de préserver l'intégrité des données transmises. Il existe par contre un inconvénient à ce codage : la limite haute de la bande passante occupée est doublée.

Le codage Modified-Miller est également un codage synchrone utilisé dans le but d'injecter sur la couche physique les valeurs logiques correspondant au flux d'entrée.

Dans le cas du codage Modified-Miller, un 1 est toujours codé de la même manière, via une pause pendant la seconde moitié de l'unité de temps. Le codage du zéro dépend par contre du bit précédent : si celui-ci était un 1, aucune pause n'est effectuée. Dans le cas contraire, une pause est effectuée pendant la première moitié de l'unité de temps.

Son principal avantage est sa bande passante réduite mais possède un gros inconvénient : l'apparition d'une composante continue qui apporte de l'instabilité et donc qui augmente le taux d'erreurs.

II.2.8. Les perturbations et collisions

Dans le système NFC, les perturbations sont rares. Ceci est dû à la faible distance entre les deux périphériques lors de la communication qui limite les risques d'affaiblissement du signal et de parasites dû à un autre signal.

Les collisions sont aussi très rares car le périphérique émetteur écoute avant d'émettre et en cas d'émission par une autre source, attend que cette émission soit terminée, que le canal soit libre et commence à émettre après un temps de garde aléatoire.

De plus, les périphériques NFC sont en mesure de recevoir et de transmettre des données en même temps. De ce fait, ils peuvent vérifier les collisions potentielles, si la fréquence du signal reçu ne correspond pas à la fréquence du signal transmis.

Etude portant s u r l a technologie R F I D / N F C 41 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

II.2.9. Les trames NFC

Figure 24 : Les trames de la technologie NFC

· Preamble : aussi appelé Syncword, le Preamble est octet de synchronisation servant à identifier le début de la trame.

· Start of Packet Code : ce sont les deux octets marquant la fin de la synchronisation et le début de la trame proprement dit.

· Packet Lenght : octet indiquant la longueur de la partie donnée de la trame (TFI et de PDO à PDn).

· Packet Lenght Checksum : octet servant à la détection d'erreurs en fonction de la longueur de la trame.

· Specific PN532 Frame Identifier : octet utilisé uniquement sur les cartes de programmation NFC.

· Packet Data : contient les données sous un format nommé NDEF (NFC Data Exchange Format).

· Packet Data Checksum : octet servant à la détection d'erreurs en fonction de la taille

des données.

· Postamble : octet indiquant la fin de la trame. II.2.10. Les normes et standard de la technologie NFC

Voici la liste des différentes normes définissant les caractéristiques de la technologie NFC et sous composant de la technologie :

· Norme ISO/IEC 18000-3 : « Norme définissant l'identification passive RFID et décrivant les paramètres de communication d'une interface sans-fil à 13,56 MHz. ».

·

Etude portant s u r l a technologie R F I D / N F C 42 | P a g e

Norme ISO / IEC 14443 : « Norme définissant les cartes de proximité utilisées pour l'identification et les protocoles de transmission utilisés pour communiquer avec celles-ci. Il en existe deux types : A et B dont les différences concernent les méthodes de modulation, les schémas de codage et les procédures d'initialisation. »

· Norme JIS X 6319-4 : « Norme des Standards Industriels Japonais (JIS) définissant l'implémentation des circuits intégrés dans des cartes de proximité. »

· Norme ISO 7816-4 : « Cette norme vise à assurer l'interopérabilité des échanges. Elle définit les messages APDU (Application Protocol Data Units) par lesquels les cartes à puce communiquent avec le lecteur. »

· Norme ISO 13157 : « Norme définissant le canal sécurisé NFC-SEC (urity), les services partagés pour NFCIP-1, les unités de données de protocole et le protocole pour ces services. »

· Norme ISO/IEC 18092 (ECMA 340) : « Cette norme définit les modes de communication utilisés par la NFC utilisant une fréquence de 13,56 MHz (actif ou passif). Cette norme précise, en particulier, des schémas de modulation, codage, des vitesses de transfert, et le format d'image de l'interface RF, ainsi que les régimes et les conditions requises pour le contrôle de collision de données ainsi que le protocole de transport ».

· Norme ISO/IEC 21481 (ECMA-352) : « Norme spécifiant le mécanisme de sélection de mode de communication, conçu pour ne pas perturber les communications en cours à 13,56 MHz et cela pour les dispositifs respectant la norme ISO / CEI 18092 et lecteurs de cartes à circuits intégrés conformes à la norme ISO / IEC 14443 ».

· Norme NDEF (NFC Data Exchange Format) : « Norme définissant le format d'échange logique des données entre plusieurs périphériques ou lors de l'inscription d'un tag. Ce format binaire se veut léger et peut encapsuler plusieurs enregistrements de taille variée.

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Etude portant s u r l a technologie R F I D / N F C 43 | P a g e

II.2.11. Avantages et désavantages de la technologie NFC

II.2.11.1. Avantages de la technologie NFC

> Intuitif : Les interactions NFC ne nécessitent rien de plus qu'une simple pression

> Polyvalent : Le NFC est idéalement adapté à une large gamme d'industries,

d'environnements et d'utilisations

> Ouvert et basé sur des normes : Les couches sous-jacentes de la technologie NFC suivent universellement les spécialisations des normes ISO, ECMA et ETSI

> Activation de technologies : Le NFC facilite la configuration simple et rapide des technologies sans fil, telles que Bluetooth, Wi-Fi, etc.

> Intrinsèquement sûr : Les transmissions NFC sont à courte portée (d'une portée de quelque centimètres)

> Interopérabilité : Le NFC fonctionne avec les technologies de cartes sans contact

> Prêt à la sécurisation : Le NFC intègre des capacités de support d'applications sécurisées. Elle permet d'identifier en temps réel et de manière unique des articles/entités et des produits munis d'étiquettes ou de puces dites intelligentes à travers une chaîne d'approvisionnement.

II.2.11.2. Désavantages de la technologie NFC

> La technologie BFC oblige l'utilisateur à disposer d'un accès internet sur son mobile,

ce qui est encore aujourd'hui loin d'être le cas de tous les détenteurs de téléphones.

> L'opérateur téléphonique peut par la suite collecter les données NFC qu'à utiliser
l'utilisateur.

> L'utilisateur peut télécharger gratuitement le logiciel mais cela reste une manipulation
encore incertaine.

> Elle nécessite d'avoir de l'énergie en réserve dans son portable pour l'utilisation de
certains service NFC (mobile payement)

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Etude portant s u r l a technologie R F I D / N F C 44 | P a g e

II.3. Conclusion du chapitre

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Nous avons vu dans ce présent chapitre, un aperçu général sur la technologie RFID/NFC partant de leur architecture, les différents modes (mode de fonctionnement et mode de communication) utilisés dans ces deux technologies. Ainsi, nous avons vu aussi les différentes caractéristiques de bande de fréquence de la technologie RFID, c'est dans ce point que nous avons eu à illustrer la distance, la vitesse de transfert de données, l'émission, la forme et types de la puce et quelques domaines d'applications qui tous dépendaient de type de fréquence utilisé.

En outre, nous avons vu les normes et standards que présentent ces technologies, les perturbations et phénomène de collision de la NFC et aussi les quelques avantages et inconvénients de ces deux technologies concernant leurs usages et mise en place. D'où l'ensemble de ces différents points nous ont permis de mieux comprendre la technologie RFID/NFC et aussi d'accoster le troisième chapitre qui est les domaines d'applications de la technologie RFID/NFC.

Etude portant s u r l a technologie R F I D / N F C 45 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

CHAPITRE III : LES DOMAINES D'APPLICATION DE LA TECHNOLOGIE
RFID/NFC [5] [6] [10]

III.1. Description

De nos jours, si nous regardons de plus près le principe de fonctionnement de la technologie RFID/NFC, nous comprendrons qu'elle peut générer toutes sortes d'applications impliquant l'identification, la traçabilité, l'analyse des données, le contrôle des accès etc. Les possibilités offertes par la technologie RFID/NFC sont illimitées, ce qui rend ses applications à la limite de la fiction. Dans plusieurs pays à travers le monde, les tags ou étiquettes RFID/NFC sont parsemées le long de tous les chemins que nous empruntons tous les jours, les bibliothèques, les smartphones, les points de péage sur les routes, les différents bureaux, les centres d'achat, les hôpitaux, les aéroports...

La technologie RFID/NFC offre plusieurs possibilités d'applications dans différents domaines de la vie de tous les jours. Et une combinaison de deux ou plusieurs applications peuvent offrir une application hybride. Dans les lignes qui suivent nous présentons en parallèle quelques applications spécifiques de la technologie RFID/NFC les plus ciblées à travers le monde.

III.2. Domaines de contrôle d'accès

III.2.1. Télépéage

Dans certains pays du monde, il existe un système de télépéage automatique, sans arrêt du véhicule. Dans la voie de péage, des capteurs détectent le véhicule, lisent le transpondeur monté sur le pare-brise. Le « rideau de lumière » compte le nombre d'essieux, et le compte-propriétaire de la puce est facturé. Un panneau électronique affiche le prix facturé. Un véhicule sans transpondeur est classé comme contrevenant ; les caméras filment et mémorisent la plaque d'immatriculation pour une contravention. Si la plaque est celle d'un utilisateur enregistré, il ne paiera que le prix du péage.

Etude portant s u r l a technologie R F I D / N F C 46 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

III.2.2. Les billetteries et transports

De par son immédiateté et sa simplicité, la technologie RFID/NFC sont des technologies idéales dans le domaine de la billetterie et des cartes d'accès.

Dans de nombreuses villes du monde entier elles sont ainsi utilisées dans les cartes de métro pour valider son titre de transport, mais aussi dans les forfaits de ski, salles de sports, accès sécurisés en entreprises, etc.

III.2.3. La définition du poste de travail

La définition du poste de travail, c'est-à-dire l'ensemble des tâches exécutées par un travailleur, va également influer sur son exposition aux rayonnements des systèmes RFID. En fonction de son activité, un travailleur pourra se trouver en permanence à proximité d'un système RFID, ou occasionnellement, que celui-ci fonctionne de manière continue ou non. Pour exemple de personnes situées de manière permanente à proximité de systèmes RFID, on peut citer : les personnes chargées de contrôler des colis au moyen de pistolets lecteurs RFID ou les personnes en poste fixe à proximité de lecteurs de contrôle d'accès (accueil, gardiennage, cabines de péage).

III.3. Domaines de pistage, suivi et identification

III.3.1. Suivi dans une chaine logistique

Il est possible de suivre un produit portant une étiquette RFID dès sa fabrication jusqu'à sa vente en caisse. L'analyse de ses données permet d'optimiser la chaîne logistique, gagner du temps et de l'argent.

L'une des utilisations les plus anciennes pour ce type de procédé vient des années 80 pour l'identification et la traçabilité du bétail. La technologie RFID permet de contrôler les animaux de leur naissance jusqu'à l'abatage sans fraude, pour une meilleure traçabilité pour le consommateur et l'agriculteur. Aujourd'hui, de plus en plus de puces sous cutanées, comportant un tag RFID, sont introduit sous la peau de certains animaux notamment pour une meilleure identification des animaux de compagnie (en cas de perte) ou un contrôle des animaux en voie de disparition.

Etude portant s u r l a technologie R F I D / N F C 47 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

III.3.2. Identification animale

L'introduction de la RFID pour l'identification animale remonte aux années 80. La technologie est utilisée pour l'inventaire, le contrôle de production et l'automatisation de l'alimentation animale. Les tags sont attachés aux oreilles des animaux ou encore incorporés dans des bagues ou colliers, en fonction du type et de la taille de l'animal. La RFID peut servir à tracer l'origine d'un animal pour réaliser des contrôles de qualité ou de santé, par exemple pour contenir des épidémies - la plus fameuse étant la maladie de la vache folle ou, plus récemment, la grippe porcine. Une telle utilisation de la RFID nécessite une interopérabilité complète entre les différentes compagnies de production. C'est pour cela que certains standards ont été créés, en particulier l'ISO/IEC 11784 et l'ISO/IEC 11785 qui reposent sur la bande de fréquence LF 134,2 kHz.

Ces tags peuvent se retrouver sous de nombreuses formes. Certains sont de la taille d'un grain de riz et sont injectés en sous-cutané à l'aide d'une seringue. D'autres sont de la taille d'une barre chocolatée et sont ingérés par les animaux.

Pour les animaux domestiques, la Belgique a désigné l'ABIEC18 comme organisme responsable de l'identification et de l'enregistrement des chiens. Selon les réglementations en vigueur dans l'espace Schengen, cette identification canine peut se faire via un tag RFID implanté en sous-cutané dans l'animal. Ce tag contient simplement un numéro d'identification unique à 15 chiffres qui est communiqué par le tag quand celui-ci est interrogé par un lecteur. L'ABIEC maintient une base de données de tous les numéros d'identification canins, ainsi que les données spécifiques de chaque animal (p.ex. âge, race) et les données personnelles de chaque propriétaire (p.ex. nom, adresse, téléphone).

Figure 25 : Représentation d'un animal portant un tag RFID à son oreille

Etude portant s u r l a technologie R F I D / N F C 48 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

III.3.3. Localisation et identification des personnes ? Localisation des personnes

La technologie RFID peut être aussi utilisée pour localiser la présence des personnes dans une ou plusieurs zones données. La localisation de personnes en temps réel (Real Time System) est particulièrement utilisée en milieu fermé comme dans les mines souterraines. Un système RTLS est habituellement constitué de plusieurs interrogateurs positionnés de façon à définir des zones sur le site de travail (cfr. Figure 26.).

Figure 26 : Définition des zones de détection

Chaque salarié, porteur d'un transpondeur possédant un identifiant unique, peut être localisé en temps réel par l'interrogateur correspondant à la zone dans laquelle il se trouve. La position peut ensuite être transmise à un central via un réseau interne auquel tous les interrogateurs sont reliés.

La localisation est également un outil efficace d'analyse de situations de travail. En définissant différentes zones de travail sur un site, couvertes chacune par un interrogateur, il est possible de connaitre en temps réel la position de tous les salariés, mais aussi de tous les engins mobiles. L'analyse, après enregistrement sur une durée suffisamment représentative de l'activité du site, des données sauvegardées permet de définir les zones potentiellement à risques comme celles présentant une forte co-activité homme-engin.

Etude portant s u r l a technologie R F I D / N F C 49 | P a g e

? Identification des personnes

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Bien que ceci est une technologie qui est en cours de développement dans plusieurs entreprises, dans un club de Barcelone cette technologie est déjà une innovation. Le Baja Beach Club a mis à la disposition de certains de ses membres des puces RFID. La puce RFID appelée Verichip et fabriquée par la société Applied Digital Solutions a été implantée au moyen d'une seringue sous la peau de certains membres. Les personnes porteuses de puces seront identifiées instantanément par des lecteurs disséminés sur la plage. Les informations sur la puce contiennent les données sur les droits d'accès et les données de crédits.

III.3.4. Usages marketing et communication

La technologie NFC peut être également utilisé pour permettre à tout utilisateur d'accéder en un simple geste à un contenu numérique sur son mobile.

Il suffit d'approcher son smartphone compatible du tag, positionné par exemple sur un produit ou un support de communication, pour accéder au contenu mobile associé : catalogue produit, jeu concours, ou encore un sondage. Le bénéfice de la technologie correspond donc au trio gagnant tant recherché par les marques : instantanéité, fluidité et simplicité

Le NFC est une alternative ou un complément aux QR Codes, ces codes-barres qui permettent d'accéder à un contenu digital.

III.3.5. Bibliothèque

La technologie RFID/NFC permet la géolocalisation des documents à l'intérieur de la bibliothèque. Il s'agit d'une fonctionnalité actuellement en développement. Certains modèles expérimentaux peuvent repérer un document avec une marge d'erreur de quelques centimètres seulement.

Ce système a pour avantage de facilité le repérage des documents introuvables.

Etude portant s u r l a technologie R F I D / N F C 50 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

III.4. Domaines des applications sécurisées

III.4.1. Le paiement sans contact

En 2012, de plus en plus de téléphones mobiles sont équipés de puces NFC (Near Field Communication), que l'on pourrait qualifier de « petites soeurs » des RFID tant les deux technologies fonctionnent de façon similaire, « sans contact ». Le paiement par carte bancaire ou par mobile, via une puce RFID ou NFC embarquée, sans que le client ait besoin de taper son code sur un terminal, cette technologie est de nos jours une réalité dans plusieurs pays à travers le monde.

III.4.2. Passeports électroniques

L'ICAO est l'organisation qui a lancé l'introduction des passeports électroniques. Les tags incorporés dans la couverture des passeports répondent au standard DOC 9303 de l'ICAO pour la couche application et au standard ISO/IEC 14443 pour les couches inférieures.

Les informations du détenteur du passeport sont stockées dans des groupes de données, appelés « DG19 ». En particulier, le DG1 contient toutes les données écrites sur la zone du passeport destinée à la lecture automatique, appelée « MRZ20 ». Un exemple de MRZ est donné à la Figure 27 avec le passeport de l'auteur de ce document. Dans la Figure 28 détaillant la MRZ, on y retrouve entre autres le nom et la date de naissance de l'auteur ainsi que la date d'expiration du passeport. Le DG2 contient la photo du détenteur du passeport, et le DG3 - principalement utilisé en Europe - stocke ses empreintes digitales.

Figure 27 : MRZ d'un passeport français

Etude portant s u r l a technologie R F I D / N F C 51 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Figure 28 : Détail d'une MRZ

L'intégrité et la validité des données stockées sur le tag sont sécurisées par plusieurs mécanismes. La lecture des données est aussi protégée par un protocole d'authentification, appelé « BA3 ». Sans détailler BAC, il faut néanmoins retenir que l'exécution complète du protocole requiert la connaissance de la deuxième ligne de la MRZ du passeport. Ceci implique qu'il est obligatoire d'avoir le passeport ouvert dans ses mains pour pouvoir accéder au contenu du tag. Les passeports stockant les empreintes digitales utilisent également un mécanisme d'authentification renforcé, appelé « EA4 », qui ne permet l'accès aux empreintes qu'aux autorités en charge des contrôles.

III.5. Domaine de la santé

Le domaine de la santé est parmi les domaines dans lesquels la technologie sera vulgarisée plus facilement compte tenu du fait que les coûts d'implantation pourraient être facilement rentabilisés. La technologie RFID trouve d'innombrables applications, nous avons répertorié quatre axes d'applications dans les centres hospitaliers. Ces applications couvrent la gestion des équipements, le suivi des dossiers médicaux, le suivi et l'identification de patients. Et pour chaque axe d'application, nous présentons les fréquences utilisées placées sur une échelle de fréquences.

III.5.1. L'identification de patients et le suivi de leurs dossiers médicaux

Pour mieux cerner tous les aspects impliqués, il faudrait analyser toutes les fonctionnalités des applications au sein d'un établissement médical.

- II faudrait que le système d'identification utilisé soit pourvu d'un lecteur suffisamment puissant pour permettre un large rayon de lecture afin de faciliter l'identification des patients sans contrainte de proximité sur toutes les zones de l'établissement hospitalier ;

Etude portant s u r l a technologie R F I D / N F C 52 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Etude portant s u r l a technologie R F I D / N F C 53 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

- Etant donné que les informations contenues dans les dossiers médicaux sont confidentielles, le système d'identification doit avoir une mémoire suffisante pour le stockage des informations, mais exiger une lecture et écriture des données à proximité ;

- Le système utilisé devra comporter de lecteurs fixes, et facilement intégrables avec l'infrastructure hospitalière et de lecteurs mobiles qui seront détenus par les personnes autorisées pour avoir accès aux informations.

Pour ce qui est de l'implantation du système RFID concernant l'identification de patients, il y a deux possibilités soit la localisation en temps réel et à tout instant, soit la localisation à de points précis à de moments ponctuels. Le coût entre les deux possibilités peut varier très sensiblement, la localisation à tout instant étant plus chère.

III.5.2. L'identification, la traçabilité et la gestion des linges

Les fonctionnalités de l'application pré-requise pour l'identification, la traçabilité et la gestion du linge que le système RFID/NFC permet sont :

- Identifier les vêtements, les linges ; - Assurer la traçabilité (suivre) ;

III.5.3. L'identification, la traçabilité et la gestion des consommables, de l'instrumentation, des kits

? Identification des instruments et matériels de mesure

- Souvent les matériels d'instrumentation et les matériels de mesure sont métalliques, ce qui pose des problèmes d'interférence avec les ondes utilisées par le système RFID. Pour pallier à ce problème, l'identification du matériel d'instrumentation et du matériel de mesure nécessite un emballage spécifique ;

- Les étiquettes RFID utilisées pour les matériels d'instrumentation et les matériels de mesure devront supporter les environnements des stérilisations, les étuves et autres procédés ;

- Généralement les matériels d'instrumentation et les matériels de mesure requièrent de contrôle de sécurité à de dates de visites, les étiquettes doivent permettre ces opérations.

? Identification des kits opératoires

- Dans le cas de matériels destinés au bloc opératoire, le système de la technologie RFID devra permettre leurs identifications et leur traçabilité afin d'améliorer la préparation des opérations, ce qui augmentera la productivité de blocs opératoires. Pour ce qui est de l'identification des instruments et matériels de mesure les fréquences RFID retenues sont 125KHz,134,2KHz et 13,56 MHz (c'est ici que peut intervenir la technologie NFC).

III.5.3. L'identification, la traçabilité et les procédures de distribution des médicaments

- II s'agit de l'identification, la traçabilité unitaire de chaque médicament afin de combattre la contrefaçon et améliorer la productivité le long de la chaîne logistique. Pour ce faire il faudra gérer les informations comme le numéro de lot, la date de péremption, le fabricant, la posologie, le dosage...

III.6. Conclusion du chapitre

Dans ce présent chapitre intitulé : « Les domaines d'applications de la technologie RFID/NFC » nous avons parlé en parallèle de façon succincte les différents domaines d'application de la technologie RFID/NFC où nous avons entre autre les domaines des contrôles d'accès (télépéages, billetteries et transports, ...), les domaines de pistage, d'identification et suivi de production et les domaines de la santé.

Ainsi à travers ces différents points nous avons pu remarquer que les domaines d'application de la technologie RFID/NFC peuvent être appliquer dans tous les domaines de la vie et leurs usages promet un avenir meilleur à l'aide de leurs multiples applications

Etude portant s u r l a technologie R F I D / N F C 54 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

CONCLUSION GENERALE

Nous voici arrivé au terme de notre travail qui avait pour intérêt d'apporter une vue claire en ce qui concerne l'usage de l'identification sans contact à l'aide des outils des nouvelles technologies de l'informations et de la communication (NTIC) au travers les puces, tags ou étiquettes de la radio fréquence identification (RFID) et de la communication en champs proche (NFC) qui sont des technologies de l'identification encore assez peu connues de grand public.

Pour arriver à mettre en oeuvre cette étude, nous avons tout d'abord commencé dans le premier chapitre, par une étude théorique sur les généralités de la télécommunication où nous avons donné un aperçu général concernant les bases théoriques de la télécommunication entre autre les différents principes de fonctionnement, les moyens de transmissions, l'émetteur et récepteur, le partage du media de transmission et de traitement du signal. Ensuite dans le second chapitre, nous avons parlé de façon spéculative sur la technologie RFID/NFC où nous avons vu les différents modes de fonctionnement et de communications de ces deux technologies, les fréquences utilisées (en particulier dans le système RFID), les normes et standards de ces deux technologies et aussi nous avons évoqué sur les avantages et inconvénients que présentent ces deux technologies dans la société compte tenu de leur mise en place et usage et enfin, nous avons achevé ce travail par une étude succincte sur les domaines d'application de ces deux technologies où nous avons pu voir que la technologie RFID/NFC s'applique dans plusieurs domaines de la vie : santé, éducation, contrôle d'accès (péage automatique, billetterie, passeport, carte bancaire, ...), pistage, sécurité, etc.

Cependant, à travers ce travail scientifique, après les différentes études faites pour sa mise en oeuvre, ce présent travail nous a beaucoup aider à comprendre que le monde de l'identification sans contact au travers les puces, tags ou étiquettes de la technologie RFID/NFC est un monde très vaste qui promet un avenir meilleur grâce à leurs multiples applications dans des différents domaines de la vie, entre autre les domaines de la sécurité, santé, éducation, pistage, identification et contrôle d'accès.

Enfin, à travers cet oeuvre scientifique, nous espérons avoir atteint l'objectif de notre formation académique du moins en troisième graduat. A l'égard de ce qui précède, bien qu'il va de soi que toute oeuvre scientifique ne manque pas d'erreurs, nous espérons que l'objectif poursuivi pour l'élaboration du présent travail nous a apporté un plus. Étant une oeuvre humaine, ce travail ne peut être parfait, de ce fait vos remarques et suggestions constructives seront de grande considération pour l'amélioration de ce dit travail.

Etude portant s u r l a technologie R F I D / N F C 55 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

BIBLIOGRAPHIE

I. Ouvrages et articles

[1] David TIHAY : « APPLICATION DE LA RFID A LA PREVENTION DES RISQUES PROFESSIONNELLES EN ENTREPRISE », Edition INRS 2012

[2] Dominique PARET, Xavier BOUTONNIER, Youssef HOUIT : « NFC Near Field Communication, Principes et application de la communication en champs propre », DUNOD, Edition Paris 2012

II. Notes de cours

[3] Eugène MBUYI MUKENDI, Cours de Télématique, Unikin G3 Informatique 2018.

[4] M. T. BENHABILES, Cours de Télécommunications Fondamentales, Université des Frères Mentouri Constantine 1

III. Webographie

[5] Le b.a. - ba de la RFID

( https://www.smalsreseatch.be/download/Techno/Techno37 RFID FR.pdf )

[6] Les neuf règles d'or du NFC Marketing

( https://fr.slideshare.net/conseilsmarketing/les-neuf-rgles-dor-du-nfc-marketing )

[7] Module 16 : Architecture et fonctionnement d'un réseau informatique ( https://fr.scribd.com/doc/19329210/Module-16-Architecture-et-fonctionnement-d-un-Reseau-Informatique )

[8] Radio - Identification

( https://fr.wikipedia.org/w/index.php?title=Radio-identification&oldid=147569595 )

[9] Télécommunications

( https://fr.wikipedia.org/w/index.php?title=Télécommunications&oldid=15629 1587 )

Etude portant s u r l a technologie R F I D / N F C 56 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

IV. TFC et Mémoires

[10] Mémoire, P. ILUNGA KATAMBA : « LA TECHNOLOGIE RFID (Radio Frequency Identification) CONCEPTS ET STRATEGIE DE MISE EN OEUVRE », Université de Laval, 2007.

[11] Mémoire, Sabrine JDAIDA : « ANALYSE DE SECURITE DES APPLICATIONS D'AUTHENYIFICATION PAR NFC », Ecole Polytechnique de Montréal, 2016

[12] TFE, Benjamin LEMPEREUR : « La Technologie NFC », Institut Don Bosco Verviers, 2013-2014.

[13] TFE, Quentin QUELOZ : « Le NFC est sa place dans un monde sans fil », Haute Ecole de Gestion de Genève (HEG-GE), 2012.

V. Thèses

[14] Thèse de Doctorat, Anthony GHIOTTO : « CONCEPTION D'ANTENNES DE TAGS RFID UHF, APPLICATION A LA REALISATION PAR JET DE MATIERE », Institut Polytechnique de Grenoble, 2008

Etude portant s u r l a technologie R F I D / N F C 57 | Page

Table des matières

EPIGRAPHE i

DEDICACE ii

AVANT-PROPOS iii

DICTIONNAIRE DES ACRONYMES iv

LISTE DES FIGURES vi

INTRODUCTION GENERALE 1

1. Problématique 1

2. Hypothèse 2

3. Choix et intérêt du sujet 2

3.1. Choix du sujet 2

3.2. Intérêt du sujet 3

4. Délimitation du travail 3

4.1. Dans l'espace 3

4.2. Dans le temps 3

5. Méthodes et techniques 3

5.1. Méthodes 3

5.2. Techniques 4

6. Difficultés Rencontrées 4

7. Subdivision du travail 4

CHAPITRE I : LES GENERALITES SUR LA TELECOMMUNICATION 5

I.1. Historique 5

I.1.1. Définition 6

I.2. Description 6

I.3. Techniques des télécommunications 7

I.3.1. Principes 7

I.3.2. Les moyens de transmission 7

I.3.2.1. La paire torsadée 7

I.3.2.2. Le câble à paires torsadées blindées 8

I.3.2.3. Le câble coaxial 8

I.3.2.4. La fibre optique 9

I.3.2.5. L'éther 10

I.3.3. Emetteur et récepteur 11

(c)IZIRI MBO Aristote +243 (0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com UNIKIN, TFC 2018

Etude portant s u r l a technologie R F I D / N F C 58 | Page

I.3.4. Partage du média de transmission 12

I.3.5. Traitement du signal 12

I.3.6. Systèmes de télécommunications 13

I.4. Les applications de la télécommunication 14

I.4.1. Voix et son 14

I.4.2. Image et vidéo 15

I.4.3. Texte et données 16

I.4.4. Autres applications 16

I.5. Les normes et standards de la télécommunication 18

I.6. Conclusion du chapitre 19

CHAPITRE II : LA TECHNOLOGIE RFID/NFC 20

II.1. La technologie RFID 20

II.1.1. Historique 20

II.1.2. Présentation 21

II.1.2.1. Architecture du système RFID 21

II.1.3. Mode de fonctionnement 23

II.1.4.1. Tags passifs (sans batterie) 24

II.1.4.2. Tags semi-passifs 24

II.1.4.3. Tags actifs 24

II.1.4. Fréquences utilisées dans la RFID 25

II.1.5. Normes et réglementation 27

II.1.5.1. La réglementation 27

II.1.5.1. Les normes 27

II.1.5.1.1. Les normes techniques 27

II.1.5.1.2. Les normes applicatives 28

II.1.5.1.3. Le standard de communication « EPC Global » 28

II.1.6. La technique de la technologie RFID 29

II.1.7. Avantages et désavantages de la technologie RFID 30

II.1.7.1. Avantages de la technologie RFID 30

II.1.7.2. Désavantages de la technologie RFID 31

II.2. La technologie NFC 33

II.2.1. Bref historique 33

II.2.2. Présentation 34

II.2.3. Architecture du système NFC 34

(c)IZIRI MBO Aristote +243 (0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com UNIKIN, TFC 2018

Etude portant s u r l a technologie R F I D / N F C 59 | Page

II.2.4. Modes de communication 35

II.2.4.1. Mode Actif 35

II.2.4.2. Mode Passif 36

II.2.5. Modes de fonctionnement 36

II.2.5.1. Mode lecteur de carte 36

II.2.5.2. Mode Emulation de carte 37

II.2.5.3. Mode Peer to Peer 37

II.2.6. Alimentation d'un tag 37

II.2.6.1. Télé-alimentation (batteryless) 37

II.2.6.2. Alimentation à batterie locale (battery assisted) 38

II.2.7. Modulation et codage 39

II.2.8. Les perturbations et collisions 40

II.2.9. Les trames NFC 41

II.2.10. Les normes et standard de la technologie NFC 41

II.2.11. Avantages et désavantages de la technologie NFC 43

II.2.11.1. Avantages de la technologie NFC 43

II.2.11.2. Désavantages de la technologie NFC 43

II.3. Conclusion du chapitre 44

CHAPITRE III : LES DOMAINES D'APPLICATION DE LA TECHNOLOGIE RFID/NFC 45

III.1. Description 45

III.2. Domaines de contrôle d'accès 45

III.2.1. Télépéage 45

III.2.2. Les billetteries et transports 46

III.2.3. La définition du poste de travail 46

III.3. Domaines de pistage, suivi et identification 46

III.3.1. Suivi dans une chaine logistique 46

III.3.2. Identification animale 47

III.3.3. Localisation et identification des personnes 48

III.3.4. Usages marketing et communication 49

III.3.5. Bibliothèque 49

III.4. Domaines des applications sécurisées 50

III.4.1. Le paiement sans contact 50

III.4.2. Passeports électroniques 50

III.5. Domaine de la santé 51

(c)IZIRI MBO Aristote +243 (0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com UNIKIN, TFC 2018

Etude portant s u r l a technologie R F I D / N F C 60 | Page

III.5.1. L'identification de patients et le suivi de leurs dossiers médicaux 51

III.5.2. L'identification, la traçabilité et la gestion des linges 52

III.5.3. L'identification, la traçabilité et la gestion des consommables, de l'instrumentation, des

kits 52

III.5.3. L'identification, la traçabilité et les procédures de distribution des médicaments 53

III.6. Conclusion du chapitre 53

CONCLUSION GENERALE 54

BIBLIOGRAPHIE 55

Table des matières 57

(c)IZIRI MBO Aristote +243 (0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com UNIKIN, TFC 2018






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci