Lamédiathèque de la Canopée La Fontaine, à Paris, propose, dans un document, une méthode de recyclage des puces RFID utilisées pour certains documents bien précis, les
Latechnologie RFID manque d’efficacité avec certains matériaux, en raison de problèmes de liaisons radio perturbées. Pour les résoudre,
Onaurait donc recours au RFID. L'idée serait d'implanter une puce RFID dans le ballon, et un lecteur sur chaque poteau de but de manière à savoir quand le ballon passe la ligne du but. Mes professeurs m'ont conseillé de faire un programme informatique pour répondre à celà (ceci rendre dans la matière Electronique). C'est à ce moment que j'ai besoin de votre aide car
cash. Vous voulez rentrer dans votre bureau, monter dans un bus, ou peut-être acheter un sandwich? Nous sommes tous habitués à nous servir d’une carte pour faire toutes ces choses. Mais à l’Epicenter, un nouveau bâtiment de bureau high-tech en Suède, ils tentent une approche différente une puce sous la de Costa, dont la société est l’un des locataires, arrive à la porte avant et tient sa main contre elle pour pouvoir entrer. A l’intérieur, il fait la même chose pour entrer dans l’espace de bureau qu’il loue, et il peut aussi agiter la main pour faire fonctionner la photocopieuse. Il fait cela car il a une petite puce RFID identification par radiofréquence, de la taille d’un grain de riz, implantée dans sa main. Bientôt, d’autres parmi les 700 personnes attendues pour occuper l’immeuble auront également la chance d’être équipés de puces. Avec l’accès aux portes et aux photocopieurs, ils ont promis d’autres services à plus long terme, y compris la capacité de payer au café en passant la jour de l’ouverture officielle de l’édifice, le chef de la direction du développement a été lui-même injecté d’une puce en direct sur scène. Et j’ai décidé pour me familiariser avec cette technologie que je devais serrer les dents et obtenir la puce du processus est organisé par un groupe de bio-piratage suédois qui a été profilé par mon collègue Jane Wakefield récemment. Un de ses membres, un tatoueur a l’air plutôt redoutable, a inséré ma puce. D’abord, il a massé la peau entre le pouce et l’index et frotté un peu de désinfectant. La, il m’a dit de prendre une profonde respiration alors qu’il insérait la puce. J’ai ressenti de la douleur un moment, mais rien de bien exceptionnel par rapport à une autre infection, puis il a collé un pansement sur ma main. Avant d’essayer ma puce, je voulais en savoir plus sur le but de sa conception. Hannes Sjoblad, dont la carte de visite électronique est sur sa propre puce et être consultée par un simple effleurement d’un smartphone, a le titre de chef de la perturbation au développement. Je lui ai demandé si les gens voulaient vraiment d’une telle intimité avec la technologie. Nous interagissons avec la technologie déjà tout le temps, » dit-il. Aujourd’hui, c’est un peu brouillon – nous avons besoin de codes PIN et de mots de passe. Ne serait-ce pas plus facile d’interagir juste avec sa main? C’est vraiment intuitif. »Lorsque j’ai testé ma puce, j’ai trouvé que ce n’était pas si intuitif, je devais tordre ma main dans une position non naturelle pour faire fonctionner le photocopieur. Et tandis que certains des gens autour de l’immeuble ont été impatients d’être implantés, d’autres étaient nettement moins enjoués. Absolument pas », a déclaré un jeune homme quand je lui ai demandé s’il se ferait implanter. Une femme âgée a été plus positive sur le potentiel de la technologie, mais a vu peu d’intérêt à être implanté juste pour passer à travers une Hannes Sjoblad dit que lui et le groupe de Bio Haking suédois ont un autre objectif nous préparer pour le jour ou les autres veulent nous pucer. Nous voulons être en mesure de comprendre cette technologie avant que les grandes entreprises et les gouvernements viennent nous voir en nous disant que tout le monde doit être implanté – la puce de l’administration fiscale, la puce Google ou Facebook. » Alors, dit-il, nous serons tous en mesure de remettre en question la façon dont la technologie est mise en œuvre sur la base d’une bien meilleure connaissance de la suis revenu en Grande-Bretagne avec une main légèrement endolorie et une puce toujours sous ma peau qui contient en elle mes coordonnées. Ce n’est pas réellement utile, mais aucun doute que des puces plus sophistiquées vont bientôt remplacer la technologie portable comme les badges d’accès pour les salles de sport ou les dispositifs de paiement, et nous nous habituerons à être augmenté. Toutes sortes de choses sont possibles. A savoir si cela deviendra culturellement acceptable d’insérer de la technologie sous notre peau est une autre étape les tatouages numériquessources BBC
Toute une économie s’est construite autour du portefeuille anti RFID. Cet objet censé protéger son acquéreur du vol de données bancaires n’aurait pas de véritable utilité d’après le consultant en sécurité Roger A. Grimes. Les conférences et conventions spécialisées dans le piratage sont souvent l’occasion de faire des démonstrations spectaculaires. Lors des dernières tenues du Black Hat, une convention se tenant à la mi-août à Las Vegas, des intervenants ont prouvé qu’il était possible de dérober à distance les données contenues dans une carte bancaire. Évidemment, certains maroquiniers mais aussi des startups ont vu dans cette menace un moyen de mettre en place un véritable “business”. Dès lors, le portefeuille anti RFID, le porte monnaie anti RFID, le porte cartes anti RFID se sont affichés à la télévision dans des spots commerciaux, notamment aux États-Unis. Il existe également le portefeuille anti NFC, pour bloquer le vol de données par Near Field Communication. Portefeuille anti RFID, c’est quoi ? Great Credit Card Robbery » la menace du vol massif de données bancairesPortefeuille anti RFID les experts doutent de son efficacité Portefeuille anti RFID, c’est quoi ? La technologie RFID existe depuis plus de 15 ans. Arrivée à maturité, elle est maintenant utilisée massivement dans des secteurs industriels variés pharmaceutique, la RFID dans la logistique, distribution, et évidemment Fintech. Si certaines cartes bancaires intègrent cette technologie, elles n’en sont pas toutes équipées. Celles qui en disposent permettent à leur utilisateur de payer sans contact et sont donc marquées d’un logo. Les banques qui les fournissent mettent souvent en avant leurs marques. Great Credit Card Robbery » la menace du vol massif de données bancaires Si un voleur peut agir à une distance de 10 à 200 mètres, pourquoi ne pas s’équiper d’un portefeuille anti RFID ? Oui, la solution semble logique. Mais, parce qu’il y a un mais, les fabricants ont déjà pensé à cette éventualité et intégré une protection de la puce et un code Pin. De plus, le paiement sans contact est généralement conditionné par un plafond assez bas défini par les banques 50 ou 100 euros. Le nombre de transactions possibles est limité et il faudra payer en insérant sa carte physiquement afin de valider les paiements qui dépassent cette limite. En principe, un portefeuille anti RFID pour femme ou homme vous protège des “sniffers”, des appareils que l’on peut fabriquer soi-même à partir des tutoriels trouvés sur le Web. Cependant, le fait de devoir se rapprocher de sa victime et de subir les interférences des autres dispositifs comme les étiquettes des vêtements peut rendre la tâche difficile. Portefeuille anti RFID les experts doutent de son efficacité Surtout comme l’explique Roger A. Grimes pour Infoworld, le paiement sans contact par mobile a plus de succès “Apple Pay avait plus d’utilisateurs et d’adopteurs a sa première journée de lancement qu’il y a de cartes bancaires RFID actives sur le marché”. Le service est également “plus sécurisé” précise-t-il. Evolution du secteur de l’assurance grâce au Big Data Selon lui, le portefeuille anti RFID ou portefeuille bloquant RFID ne protège pas de la vraie menace qui est le vol en masse de données bancaires. Il ne s’agit plus de voler une personne en prenant le risque de se faire attraper avec le matériel requis. En effet, les caméras sont de plus en plus présentes dans les espaces publics. Les criminels veulent pouvoir engranger plusieurs millions de cartes bancaires dans leur base de données. “En fait, c’est moins cher d’acheter une carte de crédit sur le darkweb que de s’équiper d’un sniffer” explique le spécialiste. Le portefeuille anti RFID peut protéger en cas de tentative de vol de données. Les criminels audacieux peuvent toujours tenter le coup, on ne sait jamais. “Mais il s’avère qu’une feuille d’aluminium permet d’obtenir peu ou prou le même résultat.” La question est plus problématique quand il s’agit d’éviter le vol d’identité depuis la puce contenue dans un document de ce genre ou encore dans des clés de voiture. Là, encore la pratique s’avère compliquée à mettre en oeuvre. Les plus méfiants se doteront d’un portefeuille anti RFID, car chacun exerce son droit au vu de cette technologie. Et, puis, n’oublions pas le facteur esthétique du portefeuille anti RFID !
Les puces également dénommée étiquette ou tag RFID Radio Frequency IDentification permettent d’identifier et de localiser des objets ou des personnes. Elles peuvent être utilisées dans différents domaines, tels que la gestion des stocks, la logistique, les transports ou la lutte contre la contrefaçon. En raison de leur taille très réduite, d’une information souvent insuffisante des personnes et de la possibilité de les lire à plusieurs dizaines de mètres, leur utilisation soulève de nouveaux enjeux en termes de vie privée. En effet, si tous les objets de la vie quotidienne deviennent taggués », il est alors possible de tracer les individus dans tous leurs actes. Les CNIL européennes ont donc rendu un avis concernant l’utilisation de ces puces RFID et la Commission européenne préconise également la réalisation d’une évaluation d’impact sur la vie privée en cas d’utilisation de puce RFID en vue d’évaluer les incidences de leur mise en œuvre sur la protection des données à caractère personnel et le respect de la vie ce qu’une puce RFID ? Une puce RFID ou NFC - Near Field Contact est une puce informatique couplée à une antenne lui permettant d’être activée à distance par un lecteur et de communiquer avec ce dernier. La grande majorité des puces RFID ne dispose pas d’alimentation en énergie. Ce type de puces est alimenté à partir du lecteur par l’intermédiaire de l’antenne de la puce le lecteur envoie un signal électromagnétique à la puce, ce qui la " réveille " et lui fournit assez d’énergie pour communiquer avec le lecteur concerné. Les puces les plus basiques ne possèdent pas de capacité de traitement. Elles ne peuvent que transmettre au lecteur un numéro d’identification. Ce numéro permettra par exemple, dans un entrepôt, de suivre un objet comme par exemple une palette sur lequel la puce est placée. D’autres puces intègrent des fonctions de chiffrement avancées et sont capables de s’authentifier ou bien d’authentifier le lecteur qui cherche à les lire. Elles peuvent être utilisées par exemple dans le contexte de la lutte contre la contrefaçon. Les standards de communication utilisés par ces puces sont très diversifiés ils permettent des lectures à des distances plus ou moins importantes, de quelques centimètres à quelques dizaines de mètres. En fonction de leurs capacités, ces puces peuvent couter de 5 centimes d’euros à quelques euros pièce. Comment sont-elles utilisées ? Chacun d’entre nous utilise ce type de puces, puisqu’elles sont présentes dans de nombreux objets de la vie quotidienne, tels les titres de transports passe Navigo ou carte Vélib, les cartes bancaires, les passeports électroniques, les badges d’accès aux immeubles, les clés sans contact des voitures. Elles sont également utilisées dans la logistique pour la gestion des bagages dans les aéroports ou des stocks dans les magasins ou encore dans la lutte contre la contrefaçon. D’autres applications sont également envisageables ou déjà en cours de déploiement. Par exemple, les puces permettront sans doute de connaître instantanément le contenu d’un caddie au supermarché. Certaines maternités équipent aussi les nouveau-nés de bracelets RFID, afin d’alerter le personnel en cas de tentative d’enlèvement Les puces peuvent-elles être implantées sur des personnes ? Oui. Comme précédemment mentionné, cela est techniquement possible. Déjà, en Espagne, des puces RFID sont injectées sous la peau pour servir de moyen de paiement dans certaines discothèques. En France, ce type de finalité est considéré par la CNIL comme tout à fait disproportionné. Quels sont les enjeux " Informatique et libertés " de ces puces ? L’usage de cette technologie soulève de nouvelles problématiques en matière de protection des données personnelles. La problématique essentielle réside dans l’invisibilité ou la quasi-invisibilité de ces dispositifs, compte tenu que celle-ci va souvent de pair avec une absence d’information préalable des personnes concernées. Or, n’importe qui, dès lors qu’il est muni du lecteur adéquat, peut lire le contenu d’une puce RFID quand son contenu n’est pas chiffré. Une puce étant susceptible de comporter des données à caractère personnel ou susceptibles de devenir personnelles par recoupement avec d’autres données, la lecture de cette puce permettrait d’identifier son porteur à distance. Si tous les objets de notre vie quotidienne carte de transport, vêtement, téléphone, voiture, bracelet, etc. étaient ainsi " tagués ", il serait possible de tracer les individus dans tous leurs actes. Certes, aujourd’hui, les systèmes RFID ne permettent pas une surveillance continue des individus. Par exemple, l’utilisation d’un passe Navigo permet seulement de connaître les trois dernières stations de métro dans lesquelles un usager a validé son passe et leur horodatage. Il n’est en revanche pas possible de connaître le trajet précisément effectué, d’autant que la CNIL a préconisé une limitation de la durée de conservation de ces données à 2 jours, et uniquement à des fins de détection de la fraude. La loi " Informatique et libertés " s’applique-t-elle ? Oui, dès lors que les dispositifs RFID permettent l’identification directe ou indirecte d’une personne physique notamment lorsqu’ils sont associés durablement à des personnes physiques, la loi du 6 janvier 1978 modifiée s’applique. Ce point a d’ailleurs été confirmé à l’échelle européenne, par le G29 groupe rassemblant les 28 CNIL européennes dans un avis rendu le 13 juillet 2010. L’utilisation de ces technologies doit donc nécessairement s’accompagner d’une prise en compte des principes fondamentaux de la protection des données, à savoir les principes de finalité, de proportionnalité, de sécurité et d’information préalable des personnes concernées. Existe-t-il des réglementations spécifiques ? La recommandation de la Commission européenne du 12 mai 2009 préconise que les exploitants de dispositifs RFID entité projetant de recourir à des applications RFID réalisent une évaluation d’impact sur la vie privée EIVP -ou PIA pour Privacy impact assessment. Une EIVP est un document présentant les risques identifiés en matière de vie privée et précisant les mesures prises pour traiter ces risques. Comment savoir si des RFID sont installés sur des produits ? Tout exploitant d’une application RFID devrait avoir une politique d’information spécifique à l’intention du grand public, résumant notamment l’EIVP accompagnée des risques potentiels et des mesures à prendre pour les éviter. Cette politique, qui est rendue publique, doit être concise, précise et aisément compréhensible. Le client doit notamment savoir si les puces en sa possession sont actives ou non, et savoir comment les désactiver si cela est rendu nécessaire par les risques potentiels d’atteinte à sa vie privée ex puce intégrée dans un vêtement. Peut-on demander que la puce RFID soit désactivée ? Cela dépend du lien qui peut être fait entre le traitement de données résultant de la puce et une personne physique la personne concernée et de la finalité de la puce En effet, la désactivation d’une puce intégrée dans une carte de transport aurait pour conséquence de ne plus permettre son utilisation. En revanche, il n’en va pas de même dans la grande distribution lorsque des puces sont mises sur des produits de consommation afin de servir d’antivol et de faciliter le suivi du stock, la puce ne répond plus à aucune finalité à la sortie du magasin, et doit par principe être désactivée. Dans ce cas de figure, la désactivation doit avoir lieu sur le champ et sans frais pour le client. Ainsi, une telle puce devrait être automatiquement désactivée avant de quitter le magasin sauf si le client a accepté qu’elle reste activée ; ou si l’EIVP réalisée par l’exploitant démontre l’absence de risque sur la vie privée des clients ou des utilisateurs des produits. Par exemple, une puce active dans un vélo peut permettre dans certaines conditions de le retrouver en cas de perte, mais aussi tracer les déplacements de son propriétaire. De même, une puce dans une montre de luxe pourrait permettre de la localiser en cas de vol, mais aussi inversement de permettre une agression ciblée sur la personne qui la porte. La désactivation en magasin est-elle la seule solution respectueuse de la vie privée ? Non. Il existe d’autres solutions comme la désactivation par l’usage est également possible. Il s’agit par exemple d’une étiquette sur un vêtement que l’on peut découper ou qui s’autodétruirait au lavage. Pour les chaussures, la puce peut être programmée pour se détruire après que l’utilisateur concerné ait marché 100 pas. Le risque est également réduit lorsque la puce est contenue dans l’emballage, et non dans l’objet.
comment savoir si on à une puce rfid