Vous êtes sur la page 1sur 134

OCDE 2008.

Table des Matires



Ce document runis les trois rapports de l'OCDE sur l'identification par radiofrquence
(RFID)


ORIENTATIONS DE L'OCDE POUR LES POLITIQUES RELATIVES
LIDENTIFICATION PAR RADIOFRQUENCES (RFID).................................................... 3
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE
LINFORMATION ET PROTECTION DE LA VIE PRIVE ................................................ 12
IDENTIFICATION PAR RADIOFREQUENCE (RFID) : APPLICATIONS,
IMPACTS ET INITIATIVES NATIONALES ................................................................ 103


ORIENTATIONS DE L'OCDE POUR LES POLITIQUES RELATIVES LIDENTIFICATION PAR RADIOFRQUENCES (RFID) 3


OCDE 2008.

Orientations de l'OCDE pour les politiques
relatives a l'identification par radiofrquence (RFID)
Prface
Les technologies didentification par radiofrquence (RFID)
1
sont de plus en plus
utilises. De nombreuses applications de la RFID sont mises en uvre dans divers
secteurs et des fins trs diffrentes. La RFID est parvenue un stade o une plus
large application laisse entrevoir des avantages qui pourraient tre importants. Il
subsiste cependant des obstacles qui justifient la mise en place dun cadre pour les
politiques destin accrotre les effets bnfiques de cette technologie au profit des
entreprises et des consommateurs tout en prenant dment en compte les questions
de scurit et de protection de la vie prive. Du point de vue des politiques
publiques, un tel cadre doit crer des conditions propices, tre neutre { lgard des
technologies RFID en reconnaissant leur diversit, et mettre en place les
dispositions de base destines protger les citoyens contre les effets ngatifs de
ces technologies, ds maintenant et { lavenir. Ces principes pour les politiques
reposent sur des tudes analytiques sur la RFID ralises par lOCDE entre 2005
et 2007
2
.
La RFID est une technologie sans fil qui permet, au moyen dun lecteur
radiofrquence, de collecter les donnes contenues sur des tiquettes (ou
marqueurs , ou puces ) lectroniques qui sont apposes sur des objets ou y
sont intgres, notamment aux fins didentification. Les systmes RFID reposent sur
lutilisation de logiciels, de rseaux et de bases de donnes qui permettent la
circulation de linformation entre les tiquettes et linfrastructure informatique de
lorganisation concerne, o linformation est traite et stocke. Les systmes mis en
uvre sont spcifiques aux applications. Certains utilisent des tiquettes passives

1. La RFID fait partie du groupe des technologies didentification automatique et de capture
de donnes, au mme titre que les codes barres, la biomtrie, les pistes magntiques, la
reconnaissance optique de caractres, les cartes puce, la reconnaissance vocale et autres
technologies apparentes.
2. Voir Lidentification par radiofrquences (RFID) : scurit de linformation et protection
de la vie prive (2008) [DSTI/ICCP/REG(2007)9/FINAL], Dploiement de la RFID :
Possibilits offertes par la technologie et obstacles au dploiement : tude de lAllemagne
(2007) [DSTI/ICCP/IE(2007)6/FINAL], Identification par radiofrquence (RFID) :
Facteurs incitatifs, enjeux et considrations (2006) [DSTI/ICCP(2005)19/FINAL],
Proceedings of the OECD Foresight Forum on Radio Frequency Identification
Applications and Public Policy Considerations (2005) [DSTI/ICCP(2006)7 disponible en
anglais uniquement].
4 ORIENTATIONS DE L'OCDE POUR LES POLITIQUES RELATIVES LIDENTIFICATION PAR RADIOFRQUENCES (RFID)


OCDE 2008.
relativement bon march, avec une courte porte de lecture, qui ne contiennent
elles-mmes que peu dinformations, la plupart des donnes se trouvant au niveau
du rseau. Dautres systmes utilisent des tiquettes hautes performances qui
offrent une grande capacit de stockage de donnes, sans connexion rseau, et une
longue porte de lecture. A lheure actuelle, les tiquettes haute performance restent
moins viables commercialement mais leur cot diminue et elles font partie de
systmes de plus grande envergure, utilisant souvent la technologie des capteurs.
Des applications RFID sont utilises depuis de nombreuses annes dans
diffrents secteurs dactivit : transports (pour grer laccs aux transports publics),
contrle daccs (aux immeubles, aux autoroutes), billetterie et gestion
vnementielle, et plus rcemment, cartes didentit et passeports. Elles sont aussi
trs rpandues dans la chane dapprovisionnement manufacturire et la logistique
de distribution des produits. Le dploiement de la RFID varie grandement selon les
secteurs dactivit. Les systmes RFID sont trs prsents dans les secteurs
automobile et hospitalier. Ils gagnent du terrain dans le commerce de gros et de
dtail, o lon constate une volution en faveur de stratgies dapplication globale de
cette technologie sur lensemble de la chane de valeur du secteur dactivit.
Lessentiel de ltiquetage seffectue encore au niveau des palettes et des caisses de
produits, mais il y a une tendance { ltiquetage unitaire, en commenant par les
biens et composants de grande valeur, en fonction de la baisse du prix des
tiquettes.
Les avantages de ces applications pour les entreprises sont dans une large
mesure spcifiques { chaque secteur dactivit, mais on peut en gnral retenir les
suivants : optimisation des processus ; amlioration de leur qualit et de la scurit,
y compris recyclage et applications de lutte contre la contrefaon ; amlioration de
la gestion des stocks. La plupart des projets de mise en uvre sont au stade initial et
beaucoup dentreprises doivent repenser leurs processus ou leurs mthodes de
travail pour mieux tirer parti des avantages de la RFID. Des avantages de la RFID
pour lensemble de la socit sont galement attendus dans divers domaines tels
que la scurit alimentaire, le rappel de produits, lidentification des mdicaments,
la sant publique et les applications mdicales, la meilleure gestion des garanties,
lamlioration de linformation sur les produits et de la gestion des stocks.
Les progrs de la technologie sont axs pour lessentiel sur lamlioration de
linformation en temps rel lie aux processus des entreprises, sur laugmentation
des performances des entreprises ainsi que sur les progrs en matire de scurit et
de protection de la vie prive. La combinaison de la RFID avec dautres technologies
laisse entrevoir d'intressantes perspectives plus long terme. Les technologies de
communication et les capteurs permettront de suivre distance les conditions
ambiantes (par exemple, temprature, pression) dans des secteurs tels que la sant
et lenvironnement. Bon nombre des problmes techniques qui se posent sont
imputables aux lois de la physique : interfrence radiolectrique, gestion de la
puissance, rflchissement, attnuation du signal.
Les problmes que la RFID pourrait poser pour la socit tiennent pour
beaucoup { une caractristique essentielle de la technologie : linvisibilit des
communications lectromagntiques qui ne rend pas vidente pour la personne qui
porte le produit ou lobjet tiquet la collecte dinformation effectue par des
quipements RFID. Le contenu des tiquettes dpend des contextes dutilisation. Par
ORIENTATIONS DE L'OCDE POUR LES POLITIQUES RELATIVES LIDENTIFICATION PAR RADIOFRQUENCES (RFID) 5


OCDE 2008.
exemple, dans le contexte de la chane dapprovisionnement/distribution, les
tiquettes attaches aux produits contiennent gnralement une information qui
identifie le produit et les questions de protection de la vie prive apparaissent aprs
le point de vente ; dans les justificatifs didentit, les puces peuvent parfois contenir
des informations personnelles. La porte de lecture combine des tiquettes et des
lecteurs dtermine dans quelle mesure les tiquettes peuvent tre suivies. Des
questions spcifiques concernent le contrle de la lecture de ltiquette, la
protection des donnes personnelles, la possibilit de rapprocher des informations
de localisation avec dautres informations pour tablir des profils de personnes et
lusage possible des informations. Les questions { plus long terme concernent
lventuelle omniprsence des lecteurs et des puces.
Comme toute autre technologie de linformation, la RFID nest pas { labri de
risques de scurit
3
qui ont une incidence sur lintgrit des systmes, leur
disponibilit et leur confidentialit, par exemple le dni de service, le brouillage, le
clonage, lcoute/interception et laccs non autoris aux donnes ( lcrmage ou
skimming). Les systmes RFID qui collectent et traitent de linformation relative {
des personnes identifies ou identifiables peuvent prsenter des risques datteinte {
la vie prive (par exemple, accs non autoris { linformation stocke sur un
marqueur). Lutilisation de la RFID pour la vrification didentit, par exemple,
suscite des craintes encore plus grandes en ce qui concerne la vie prive et il
importe { cet gard dassurer toute la protection ncessaire. Ces risques, sils ne sont
pas pris en compte en amont, vont probablement alourdir le cot des applications
RFID et, de faon plus gnrale, freiner ladoption de cette technologie et en retarder
par consquent les effets bnfiques.
Les Lignes directrices de lOCDE sur la scurit
4
et les Lignes directrices de lOCDE
sur la protection de la vie prive
5
constituent un cadre complet pour la scurit des
systmes et rseaux dinformation et la protection de la vie prive et des donnes
personnelles. Ce cadre sapplique { la RFID.
Les principes pour les politiques numrs ci-aprs constituent des orientations
politiques et pratiques destines augmenter les avantages que les entreprises et
les consommateurs peuvent tirer de lutilisation de la RFID tout en tenant compte,
de faon proactive, des questions de scurit et de protection de la vie prive. Les
Principes 1 6 portent sur les politiques et pratiques { mettre en uvre par les
gouvernements et les entreprises pour encourager lutilisation de la RFID,
maximiser ses avantages conomiques et largir ses applications et celles des
nouveaux rseaux de capteurs. Laction publique est ainsi oriente vers : les mesures
en faveur de la R-D et des technologies et applications gnriques ; le
dveloppement dapplications du secteur public et le rle des administrations
publiques en tant quutilisateurs modles ; linformation, la sensibilisation et
lducation, notamment en ce qui concerne la protection de la vie prive et la

3. Par exemple, la reproduction de cartes de paiement RFID de type Speedpass et de cls de
contact dautomobile.
4. Lignes directrices de lOCDE rgissant la scurit des systmes et rseaux dinformation : vers
une culture de la scurit (2002).
5. Lignes directrices de lOCDE sur la protection de la vie prive et les flux transfrontires de
donnes de caractre personnel (1980).
6 ORIENTATIONS DE L'OCDE POUR LES POLITIQUES RELATIVES LIDENTIFICATION PAR RADIOFRQUENCES (RFID)


OCDE 2008.
scurit, et lutilisation de la RFID dans les petites entreprises ; lharmonisation des
normes ; et les problmes dallocation du spectre de frquences. Les Principes 7 12
contiennent des orientations pour soutenir la mise en uvre des Lignes directrices
sur la scurit et sur la vie prive pour toutes les parties prenantes lorsquelles
dploient des systmes RFID. Les questions spcifiques sont traites relativement
aux systmes RFID ou aux composants RFID de systmes plus vastes et incluent
notamment la ncessit : dune stratgie globale en matire de scurit et de gestion
de la vie prive ; dvaluations des risques de scurit et de limpact sur la vie
prive ; de mesures techniques de scurit et de protection de la vie prive ;
dinformation des personnes ; ainsi que dune politique gnrale de transparence. Le
Principe 13 prconise un dialogue continu entre toutes les parties prenantes. Enfin,
le Principe 14 met en vidence la ncessit de suivre lvolution de la situation
concernant la RFID.
Principes
1. Mesures en faveur de la R-D et de nouvelles applications
Les aides et incitations publiques devraient tre concentres sur la R-D sur les
technologies et applications gnriques lies la RFID.
Bon nombre des domaines technologiques sur lesquels repose la RFID sont en
cours de dveloppement et de larges retombes conomiques sont { attendre dun
effort de recherche soutenu dans des domaines essentiels au dveloppement de la
RFID, y compris la mise au point de nouveaux matriaux et de nouvelles
technologies de lecture pouvant tre utilises sur de plus grandes distances, sans
problmes dinterfrence et en environnement hostile. Il serait galement utile pour
la socit de poursuivre la recherche sur les questions relatives { lutilisation de la
RFID dans les domaines des soins de sant et de lenvironnement, par exemple sur
les problmes dinterfrence avec dautres appareils mdicaux, limpact des champs
lectromagntiques sur les individus, ou leffet des marqueurs sur les pratiques de
recyclage. Il convient galement dencourager la recherche-dveloppement axe sur
des mesures techniques rentables intgrant aux systmes RFID des dispositifs de
scurit et de protection de la vie prive (voir le Principe 9).
2. Neutralit technologique
Les politiques gouvernementales destines encourager lutilisation et
accrotre les avantages de la RFID doivent tre neutres lgard des diffrentes
technologies.
Les technologies et applications RFID sont trs diverses et voluent rapidement.
Les premires varient en termes de capacit (par exemple, gamme de frquences,
autonomie de batterie et capacit de mmoire, taille). Les secondes couvrent un
large ventail doprations et de secteurs dactivit diffrents. En voulant cibler les
mesures sur des technologies ou applications particulires, on risque de rduire les
ressources qui pourraient tre consacres { dautres possibilits prometteuses et de
ORIENTATIONS DE L'OCDE POUR LES POLITIQUES RELATIVES LIDENTIFICATION PAR RADIOFRQUENCES (RFID) 7


OCDE 2008.
fausser les marchs des composants et des quipements. Les politiques destines
favoriser lutilisation de la RFID et { en accrotre les avantages ne devraient pas
privilgier une technologie ou application par rapport aux autres.
3. Les administrations publiques comme utilisateurs modles
Les administrations devraient partager le plus largement possible lexprience
acquise et les bonnes pratiques dveloppes dans la mise au point et lutilisation
dapplications RFID des fins dintrt gnral.
Les administrations mettent au point des applications novatrices de la RFID
des fins trs diverses : traabilit des uvres dart, gestion des inventaires de
bibliothques et de muses, gestion aroportuaire et applications dans le secteur de
la dfense. Lexprience quelles acquirent et les bonnes pratiques quelles
dveloppent { cet gard peuvent tre bnfiques pour dautres acteurs et il convient
de les partager aussi largement que possible afin de maximiser les retombes des
investissements publics et de faciliter la diffusion de cette technologie.
4. Sensibilisation et information
Les administrations devraient encourager les initiatives pour faciliter la
sensibilisation aux avantages de la RFID et aux dfis quelle peut poser, et
encourager le partage dinformation sur les projets pilotes et de dmonstration
de grande envergure.
Les administrations, en collaboration avec les associations professionnelles, la
communaut technique et, de plus en plus, les consommateurs et les autres groupes
de la socit civile, ont acquis de lexprience en matire de sensibilisation aux
avantages et aux problmes lis aux applications mergentes des technologies, ainsi
qu{ leurs impacts conomiques et sociaux. La diffusion dune information claire et
neutre sur les technologies RFID, leurs caractristiques et les aspects connexes
concernant la scurit et la protection de la vie prive, peut aider les petites
entreprises et le grand public apprcier les avantages et mesurer les risques de
ces technologies et faire des choix informs en ce qui concerne leur utilisation. Les
administrations devraient promouvoir la diffusion de ce type dinformation dans les
meilleurs dlais, en particulier lorsque les applications ont des implications
transsectorielles et un large impact social.
5. Normes
Il importe dencourager llaboration de normes mondiales relatives la RFID
et reposant sur un consensus. Sagissant de la convergence des normes, il
convient de recourir dans la mesure du possible des mcanismes de march.
Llaboration et lapplication de normes concernant les aspects techniques et la
gestion de la RFID, { lintrieur dun mme secteur et entre secteurs diffrents,
favorise linteroprabilit et lapparition de nouveaux entrants sur le march, et
8 ORIENTATIONS DE L'OCDE POUR LES POLITIQUES RELATIVES LIDENTIFICATION PAR RADIOFRQUENCES (RFID)


OCDE 2008.
permet de raliser des conomies dchelle dans les applications, en particulier au
niveau international. Toutes les parties prenantes devraient tre associes
llaboration de normes mondiales ouvertes et { lharmonisation des normes sur la
RFID tant { lintrieur des secteurs quentre eux. Les normes peuvent aussi jouer un
rle important pour faciliter lintgration de la scurit et de la protection des
donnes personnelles, et diffuser les bonnes pratiques concernant les systmes
RFID.
6. Spectre
Les pouvoirs publics devraient encourager et faciliter les applications RFID
lorsquils considrent lobligation de dtenir une licence pour laccs au spectre
et son allocation.
Les pouvoirs publics, les fabricants, les organismes de normalisation et les autres
parties prenantes devraient cooprer au niveau international pour assurer
linteroprabilit, pour considrer le cas chant lharmonisation des bandes de
frquences, pour limiter les interfrences prjudiciables { dautres utilisateurs et
appareils radiolectriques et assurer que les systmes fonctionnant sur les bandes
de frquences spcifies soient conformes aux normes de puissance lectrique et
radio et la politique fixe pour ces systmes, et encourager le dveloppement
dapplications compatibles internationalement. Lexemption de licence pour
lutilisation des frquences dans les applications RFID est une option reconnue
comme favorisant ladoption de la technologie RFID.
7. Gestion de la scurit et de la protection de la vie prive
Les parties prenantes devraient adopter une optique globale pour laborer une
stratgie de gestion de la scurit et, le cas chant, de la protection de la vie
prive, qui devrait tre adapte chaque systme RFID et prendre en compte
les intrts de toutes les parties concernes, y compris les particuliers.
Tous les systmes RFID ncessitent llaboration dune stratgie de gestion de la
scurit qui prenne en compte chaque tape de la vie du systme (planification, mise
en uvre, exploitation, traitement des donnes et fin de vie) et chacun de ses
composants (tiquettes et lecteurs, intergiciels, bases de donnes, rseaux et
composants darrire-plan).
En revanche, tous ne ncessitent pas une stratgie de gestion de la protection de
la vie prive, mais seulement ceux qui collectent ou traitent des informations
relatives une personne physique identifie ou identifiable. Une organisation qui
met en uvre un systme RFID devrait procder { une analyse minutieuse pour
dterminer si linformation RFID est constitue de donnes { caractre personnel
(par exemple, nom ou identifiant personnel), ou si cette information RFID, bien que
ne revtant pas de caractre personnel (par exemple, identifiant dobjet), peut tre
mise en rapport avec une personne identifie ou identifiable (par exemple, au point
de vente). Dans un cas comme dans lautre, le systme RFID doit faire lobjet dune
ORIENTATIONS DE L'OCDE POUR LES POLITIQUES RELATIVES LIDENTIFICATION PAR RADIOFRQUENCES (RFID) 9


OCDE 2008.
stratgie de gestion de la protection de la vie prive couvrant chacune des tapes du
cycle de vie des donnes RFID, du systme et de chacun de ses composants.
8. valuations du risque de scurit et de limpact sur la vie prive
Les parties prenantes devraient procder une valuation du risque de scurit
et, le cas chant, de limpact sur la vie prive et renouveler cette valuation
priodiquement.
Lvaluation du risque de scurit et, le cas chant, de limpact sur la vie prive
sont des outils essentiels pour grer de la scurit et la protection de la vie prive
des systmes RFID. Ces valuations sont ncessaires pour dterminer les mesures,
garanties et mcanismes de prvention et de rduction des risques, pour grer le
risque datteinte aux systmes RFID, { lorganisation et aux personnes physiques, en
tenant compte de la nature et de la sensibilit de linformation { protger. Les
valuations de risque de scurit et dimpact sur la vie prive devraient prendre en
considration la technologie, lapplication et les scnarios oprationnels. Elles
devraient porter sur lensemble du cycle de vie des marqueurs RFID, y compris ceux
qui demeurent fonctionnels bien que ntant plus sous le contrle de lorganisation.
Lvaluation de limpact sur la vie prive dun systme RFID devrait dterminer
sil est ncessaire de collecter et de traiter de linformation relative { une personne
identifie ou identifiable. Elle devrait galement prendre en compte la possibilit de
lier { dautres donnes les donnes collectes ou transmises au moyen de la RFID,
ainsi que limpact dun tel rapprochement sur la personne concerne. Tout comme la
question de la protection des donnes, cela revt encore plus dimportance dans le
cas de donnes personnelles sensibles (par exemple, donnes biomtriques ou
mdicales, donnes didentit). Enfin, les organisations pourraient envisager le cas
chant de rendre publiques leurs valuations de limpact sur la vie prive.
9. Mesures techniques de scurit et de protection de la vie prive
Les parties prenantes qui laborent ou exploitent des technologies et des
systmes RFID devraient intgrer des mesures techniques de scurit et de
protection de la vie prive la conception et au fonctionnement de leurs
systmes.
Une combinaison de mesures techniques et non techniques est ncessaire pour
assurer la scurit et la protection de la vie prive dans le cadre de lutilisation des
technologies et des systmes RFID. Des mesures techniques rentables intgrant des
dispositifs de scurit et de protection de la vie prive peuvent jouer un rle
important dans la rduction des risques et pour favoriser la confiance relative ces
technologies et systmes. Un certain nombre de mesures sont dj disponibles ou en
cours dlaboration (par exemple, dsactivation, mcanismes dauthentification,
cryptographie, minimisation et anonymisation des donnes). De plus amples efforts
visant faciliter leur adoption devraient tre encourags.
10 ORIENTATIONS DE L'OCDE POUR LES POLITIQUES RELATIVES LIDENTIFICATION PAR RADIOFRQUENCES (RFID)


OCDE 2008.
10. Information et consentement
Les parties prenantes qui utilisent la technologie RFID pour collecter ou traiter
de linformation relatives des personnes identifies ou identifiables devraient
le faire avec linformation des personnes concernes et, le cas chant, avec le
consentement de celles-ci.
Les personnes concernes devraient tre informes de la collecte, du traitement,
du stockage et de la diffusion de donnes RFID se rapportant elles ou, le cas
chant, avoir la possibilit dy consentir. Leur connaissance de ces oprations ou
leur consentement devraient tre fonds sur une comprhension de lensemble du
cycle de vie des donnes RFID et pas uniquement de leur transmission initiale. Les
pouvoirs publics devraient encourager toutes les parties prenantes { sefforcer de
parvenir un consensus sur les circonstances dans lesquelles le consentement de la
personne concerne doit tre ou non requis.
11. Notices dinformation sur la protection de la vie prive
Les parties prenantes qui utilisent la technologie RFID pour collecter ou traiter
des informations relatives des personnes identifies ou identifiables
pourraient fournir dans les notices sur la protection de la vie prive davantage
de renseignements que dans les notices habituelles de ce type, tant donn
linvisibilit de la collecte des donnes.
Outre linformation sur les donnes qui sont collectes, la finalit en vue de
laquelle elles le sont et le droit daccs { ces donnes, les notices sur la protection de
la vie prive pourraient inclure la totalit ou certains des lments dinformation
suivants : i) lexistence de marqueurs/tiquettes, ii) leur contenu, leur usage et leur
contrle, iii) la prsence de lecteurs actifs, iv) la capacit de neutraliser les
marqueurs et v) les coordonnes dun service dassistance. Ce type dexplication
contribuerait galement sensibiliser le public la nouvelle technologie. Il
conviendrait dencourager les activits de recherche axes sur des pratiques
novatrices de notification, des notices normalises et des moyens techniques pour
amliorer la notification aux usagers.
12. Transparence
Les parties prenantes qui fournissent des individus des tiquettes
fonctionnelles quils collectent des donnes caractre personnel ou non
devraient informer ces individus de lexistence de ces tiquettes, des risques
datteinte la vie prive qui y sont associs et de toute mesure prise pour
limiter ces risques.
Les parties prenantes qui fournissent des individus des tiquettes RFID qui
demeurent fonctionnelles et qui pourraient tre lues ultrieurement, y compris par
des tiers, devraient appliquer une politique gnrale de transparence quant
lexistence de ces tiquettes, leur contenu et tout risque datteinte { la vie prive
ORIENTATIONS DE L'OCDE POUR LES POLITIQUES RELATIVES LIDENTIFICATION PAR RADIOFRQUENCES (RFID) 11


OCDE 2008.
quelles pourraient poser en prsence de lecteurs actifs, toute mesure pour prvenir
ou rduire ces risques, notamment de linformation sur la faon de dsactiver les
tiquettes, les coordonnes de services dassistance et tout autre renseignement
pertinent. De plus, les personnes concernes doivent avoir la possibilit de
neutraliser les tiquettes RFID en toute transparence, facilement et sans cot
supplmentaire. Cependant, il est reconnu quil y a des circonstances spcifiques
dans lesquelles la fourniture de telles informations pourrait se rvler impossible ou
impliquer des efforts disproportionns ou encore dans lesquelles il ne serait pas
dans le meilleur intrt des personnes concernes de neutraliser les quipements
RFID.
13. Poursuite du dialogue
Les pouvoirs publics devraient encourager toutes les parties prenantes
poursuivre leurs travaux pour amliorer les politiques visant renforcer les
avantages conomiques et sociaux que lon peut escompter dapplications plus
larges de la RFID et pour trouver des solutions efficaces aux problmes qui
subsistent en matire de scurit et de protection de la vie prive.
Un dialogue suivi entre toutes les parties prenantes maximisera les avantages
conomiques et sociaux dapplications plus larges de la RFID et facilitera une
meilleure scurit et une protection de la vie prive accrue dans lutilisation des
systmes RFID. Lutilit dun tel dialogue a dj{ t mentionne, notamment en ce
qui concerne la sensibilisation et linformation, la normalisation, la gestion du
spectre des frquences, le consentement des personnes et la transparence.
Llargissement du dialogue { llaboration, la diffusion et ladoption de bonnes
pratiques, notamment en matire de scurit et de protection de la vie prive,
faciliterait une diffusion plus large des technologies RFID et contribuerait apaiser
les proccupations souleves par leur ventuelle gnralisation.
14. Regarder vers lavenir : surveiller les volutions
Les pouvoirs publics devraient encourager les travaux de recherche et danalyse
sur les impacts conomiques et sociaux de lutilisation de la RFID lorsquelle est
associe dautres technologies et systmes.
En raison du caractre continu de linnovation technique, et de ses effets sur
lconomie et la socit, il est essentiel de suivre les volutions et de dceler les
tendances de la RFID ds que possible afin didentifier les opportunits { saisir et les
nouveaux dfis { relever, et dajuster les politiques en consquence. Les volutions
possibles de la RFID qui mritent dtre suivies { cet gard sont notamment la
combinaison de cette technologie avec des systmes reposant sur des capteurs, leur
utilisation transnationale, la convergence de ces technologies sur lInternet et leur
ventuelle omniprsence.
12 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.


LIDENTIFICATION PAR RADIOFRQUENCE (RFID) :
SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 13
OCDE 2008.
Avant-propos
Ce rapport a t prpar par le Secrtariat avec lassistance de Nick Mansfield et
Francis Aldhouse, consultants pour lOCDE. Il tient compte des commentaires et
lments en provenance des pays membres de lOCDE, des entreprises et de la socit
civile.
Le rapport a t discut par le Groupe de travail sur la scurit de linformation et la
vie prive en octobre 2007 et a t dclassifi par le Comit de la politique de
linformation, de linformatique et des communications le 17 dcembre 2007. Il est publi
sous la responsabilit du Secrtaire Gnral de lOCDE.




















14 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
Table des matires
Synthse ................................................................................................................................... 15
Introduction ........................................................................................................................... 20
1. Mieux comprendre la RFID .......................................................................................... 23
1.1. Un concept gnral pour une technologie complexe ................................................... 24
1.2. Composants matriels .............................................................................................................. 26
1.3. Communication lectromagntique ................................................................................. 33
1.4. Composants logiciels et lments du rseau .................................................................. 41
2. Scurit de linformation et vie prive .................................................................... 44
2.1. Scurit de linformation ......................................................................................................... 45
2.2. Protection de la vie prive ...................................................................................................... 61
Conclusion............................................................................................................................... 80
ANNEX I. Examples OF RFID Standards
(disponible en anglais uniquement) ............................................................................. 83
ANNEX II. NFC, UWB, ZigBee, RuBee, Wi-Fi, ultrasonic technologies
(disponible en anglais uniquement) ............................................................................. 85
ANNEX III. Security exploits (disponible en anglais uniquement) ..................... 89
ANNEX IV. The Electronic Product Code (EPC) number structure
(disponible en anglais uniquement) ............................................................................. 91
Annex V. Examples of privacy references
(disponible en anglais uniquement) ............................................................................. 92
Bibliographie ......................................................................................................................... 95



LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 15
OCDE 2008.
Synthse
Le dploiement de lidentification par radiofrquence (RFID) dans un grand
nombre de domaines dapplication parat prometteur. Le prsent document dcrit
les principales caractristiques de la RFID et traite plus particulirement de ce que
ces technologies impliquent court terme sur les plans de la scurit de
linformation et de la vie prive. Il sera complt par une prsentation gnrale des
applications de la RFID et une analyse des aspects conomiques de cette technologie
par le Groupe de travail de lOCDE sur lconomie de linformation (GTEI)
6
. Par la
suite, et sur la base de ces deux sries de travaux, un ensemble de principes sur la
RFID sera mis au point
7
.
Le prsent rapport constitue la premire tape dune srie de travaux de lOCDE
consacrs aux environnements base de capteurs. Dans un second temps, ces
travaux sintresseront galement aux questions de scurit et de vie prive
souleves par un certain nombre de tendances susceptibles dapparatre { plus long
terme, comme par exemple la gnralisation du marquage des objets (RFID
ubiquitaire), les applications de RFID en boucle ouverte, ainsi que la mise en uvre
dautres capteurs et rseaux de capteurs permettant dexercer un contrle sur
lenvironnement.
Une technologie complexe et varie
Lacronyme RFID est une expression simple et populaire qui dsigne une
technologie aux contours vagues et aux nombreuses facettes. Contrairement ce
que son nom indique, lidentification par radiofrquence ne sappuie pas toujours
sur des communications radio, et lidentification nest que lune des nombreuses
fonctions pouvant tre assures par cette technologie. En fait, la RFID permet de
recueillir des donnes { laide de puces (ou tiquettes ou marqueurs) lectroniques
sans contact ( RFID tags ) et de transmetteurs sans fil (lecteurs), pour des besoins
didentification ou autres. Elle peut tre considre comme une premire tape vers
les environnements base de capteurs.
Il est indispensable de comprendre les possibilits et les limites de cette
technologie, car les divers risques quelle peut prsenter sur le plan de la scurit et
de la vie prive dpendent aussi bien du type de RFID utilise que du contexte dans
lequel elle est mise en uvre. Le prsent document fournit donc des informations
de base sur cette technologie, notamment sur les normes, les composants matriels
et logiciels, les bandes de frquence, les modes de fonctionnement (induction
lectromagntique ou ondes radio) et les distances de fonctionnement.

6. Voir OCDE(2007b,c).
7. DSTI/ICCP/IE/REG(2007)1.
16 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
Considrations sur la scurit de linformation
Les puces, les lecteurs RFID ainsi que la communication entre eux sont exposs
un grand nombre de risques qui impliquent les trois dimensions traditionnelles de
la scurit : disponibilit, intgrit et confidentialit. Ces risques sont par exemple le
dni de service, le brouillage, le clonage, linterception des donnes et la lecture non-
autorise (skimming). Les logiciels malveillants utilisant des tiquettes RFID comme
vecteurs de diffusion ont galement t rpertoris parmi les risques potentiels. Les
tiquettes et les lecteurs ne sont pas les seuls composants des systmes RFID qui
ncessitent une protection. Les logiciels (intergiciels ou middleware), les
composants rseau et les bases de donnes peuvent eux aussi tre attaqus. Les
risques de scurit encourus par les technologies RFID ne sont pas imaginaires : de
nombreux produits et systmes, parfois dploys trs grande chelle, ont t
signals par des scientifiques ou dans la presse comme tant vulnrables. Toutefois,
ces risques potentiels sont, pour nombre dentre eux, plus ou moins lis au type de
technologie RFID utilise (par exemple, linterception des donnes est moins
probable avec les tiquettes RFID induction magntique car leur porte est trs
faible).
Assurer la scurit de lidentification par radiofrquence ncessite tout un
ensemble de dispositions techniques et non techniques pour prvenir et attnuer les
risques. Un certain nombre de moyens techniques existent, mais leur degr de
sophistication, robustesse, complexit et cot sont variables. On ne dispose donc pas
de solution de scurit universelle pouvant apporter une rponse efficace un type
de risques donn, dans toutes les situations et faible cot. Par consquent,
llaboration de mesures techniques de scurit { la fois novatrices et bien adaptes
la RFID pourraient tre un facteur critique de succs du dploiement grande
chelle de cette technologie dans de nombreux domaines.
Comme cela a t indiqu ci-dessus, les risques encourus par les systmes RFID
varient considrablement, non seulement en fonction de la technologie utilise, mais
aussi selon le contexte et le scnario dapplication. En accord avec les Lignes
directrices de lOCDE sur la scurit, lvaluation et la gestion des risques peuvent
contribuer traiter la scurit des systmes RFID. Une approche holistique du
risque (cest--dire qui considre chaque tape de la vie du systme planification,
dploiement, fonctionnement, traitement des donnes et fin de vie et chaque
composant du systme tiquettes et lecteurs, intergiciels (middleware), bases de
donnes, composants rseau et serveur) est ncessaire pour laborer une stratgie
globale en matire de scurit. Une stratgie dvaluation et de gestion des risques
permet de dterminer sil faut consolider certains lments du systme pour
compenser des lacunes qui ne peuvent tre combles directement.
Comme pour toute technologie, dfinir le niveau de scurit appropri dun
systme RFID suppose de trouver le bon quilibre entre la valeur des ressources
protger, les dommages quune attaque pourrait causer, et les risques. Les
principaux facteurs prendre en compte sont les incidences potentielles sur la vie
prive lorsque des informations relatives des personnes sont utilises.
Linvestissement dans des systmes RFID plus srs, la combinaison de mesures de
scurit RFID et non-RFID, ou lutilisation de technologies autres que la RFID font
partie des stratgies envisageables pour accrotre le niveau de scurit.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 17
OCDE 2008.
La technologie RFID tant encore rcente et en pleine volution, des techniques
dattaque indites et imprvues risquent de faire leur apparition. Un rexamen et
une rvaluation des systmes RFID sont indispensables pour dterminer quels
investissements devront tre effectus en matire de scurit pour faire face
lvolution des risques.
Considrations sur la vie prive
Les risques ventuels pour la vie prive suscitent gnralement dimportantes
inquitudes chez les particuliers et les organisations. Les caractristiques et
fonctionnalits cls des technologies RFID peuvent la fois prsenter des avantages
(simplicit, rapidit, par exemple), susciter des conceptions errones et avoir des
incidences sur la vie prive. Les systmes RFID qui recueillent des donnes relatives
des personnes identifies ou identifiables soulvent des problmes particuliers de
protection de la vie prive qui devraient tre considrs comme un dfi majeur pour
la diffusion de cette technologie dans un grand nombre de domaines. Dans la plupart
des cas, lventuelle ingrence dans la vie prive rsultant de lutilisation de la RFID
dpend la fois de la technologie utilise et du contexte.
Le caractre invisible de la collecte des donnes est sans doute la principale
caractristique de la RFID qui suscite des inquitudes. Cest aussi un facteur
multiplicateur de risques pour les ventuels problmes de protection de la vie
prive associs { lutilisation de cette technologie. La RFID pourrait rvler { des
tiers des informations sur des objets transports par des individus sans que ces
derniers nen aient conscience. Elle pourrait aussi permettre dtablir des infrences
concernant une personne, rvlant des liens avec dautres informations et
conduisant la constitution dun profil plus prcis la concernant : ces conclusions
pourraient par exemple tre dduites de plusieurs tiquettes portes par un
individu, de donnes sensibles telles que les donnes biomtriques enregistres sur
un passeport RFID non protg ou de mdicaments tiquets avec une puce RFID.
Dans ce type de scnario, il faudrait cependant que des lecteurs soient prsents
proximit des tiquettes, et que la tierce partie soit en mesure de convertir en
donnes intelligibles les informations figurant sur les tiquettes des objets.
Le suivi en temps rel ou a posteriori est peut-tre la fonctionnalit principale de
la RFID qui est source de proccupations. En particulier, compte tenu de linvisibilit
de cette technologie, le suivi des individus peut avoir lieu sans que ces derniers nen
aient connaissance, par exemple sils sont munis dtiquettes caches ou pas
suffisament scurises. Dans dautres cas, le suivi des personnes pourrait galement
tre lobjectif mme de lapplication de la RFID (par exemple, pour savoir o se
trouvent des enfants dans un parc dattractions).
Linteroprabilit des technologies RFID ( en boucle ouverte ) facilitant, et
donc multipliant, les oprations de collecte et de traitement dinformations
personnelles est un autre sujet de proccupation. Une RFID omniprsente tirant
avantage de son interoprabilit et de la possibilit de se connecter Internet en
tous lieux, tel est lavenir qui nous est souvent dcrit comme invitable, bien quil
nexiste actuellement que peu de systmes en boucle ouverte .
18 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
Dans les cas o les systmes RFID recueillent des donnes relatives une
personne identifie ou identifiable, les Lignes directrices de lOCDE sur la
protection de la vie prive fournissent un cadre utile.
Lorsquun systme RFID traite des donnes personnelles, il est indispensable
que la finalit de cette opration soit communique en toute transparence et que
les personnes concernes aient exprim leur consentement. Outre les informations
de base sur la protection des donnes, les notices dinformation sur la protection de
la vie prive pourraient faire mention des informations suivantes : i) lexistence de
puces ou tiquettes RFID ; ii) leur contenu, leur utilisation, et la faon dont ils sont
grs ; iii) la prsence de lecteurs ; iv) lactivit de lecture ; v) la possibilit de
dsactiver les puces ; et vi) les coordonnes du service dassistance. La recherche de
nouveaux moyens pour informer efficacement les personnes pourrait tre
envisage. Un dialogue permanent entre lensemble des parties prenantes, dans tous
les secteurs et tous les domaines dapplication, permettrait de clarifier ou de trouver
un accord sur les informations qui doivent tre fournies au public, les meilleurs
moyens de les communiquer pour que la transparence soit efficace, et les cas dans
lesquels le consentement des personnes est ou nest pas ncessaire.
Il va de soi que des garanties de scurit sont primordiales pour assurer la
protection de la vie prive { lgard des systmes RFID.
Compte tenu de la grande diversit des configurations techniques et des
scnarios dutilisation, lvaluation des incidences de la RFID sur la vie prive
(Privacy Impact Assessment) est une bonne pratique pour identifier et apprhender
les risques en matire de protection de la vie prive, et trouver les meilleures
stratgies pour les limiter dans un systme donn. En ce qui concerne la scurit, les
systmes RFID tant souvent intgrs { des dispositifs dinformation de plus grande
envergure, on ne peut pas sattendre { ce que toutes les questions de protection de
la vie prive soient rsolues au niveau de la RFID. Une approche holistique de la
gestion de la protection de la vie prive peut tre considre comme une bonne
pratique. Une telle approche notamment en examinant tous les composants des
systmes dinformation concerns et pas seulement les lments de base de la
RFID tiendrait compte du cycle de vie complet dune puce RFID lorsque ses
fonctions restent actives mais que le matre du fichier ny a plus accs.
Le choix de lutilisation de la technologie RFID dans un systme influe sur la
protection de la vie prive au mme titre que sur la scurit du systme. La
protection intgre de la vie prive (privacy by design) ou lintgration du respect
de la vie prive dans la conception de la technologie et des systmes peut faciliter de
faon significative la protection de la vie prive et faire en sorte que les systmes
RFID inspirent confiance. Le dveloppement de technologies RFID favorisant la
protection de la vie prive (privacy enhancing technologies) est une tendance
actuelle qui pourrait tre encourage. Des techniques comme la minimisation et
lanonymisation des donnes peuvent tre appliques la RFID. Des stratgies
pourraient tre mises en uvre pour inciter lindustrie et les entreprises { concevoir
et utiliser des technologies RFID incluant des garanties suffisantes pour la vie prive.
Quoi quil en soit, comme pour la scurit, la protection de la vie prive ne doit pas
reposer uniquement sur des procds techniques mais plutt sur une combinaison
de mesures techniques et non techniques.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 19
OCDE 2008.
Certains professionnels nassocient pas les informations contenues dans les
tiquettes RFID des individus, mais leur fournissent pourtant des biens ou des
produits de consommation comportant des puces RFID fonctionnelles qui pourront
tre lues ultrieurement par eux-mmes ou par des tiers. Il pourrait tre propos
que ces professionnels prennent la responsabilit soit de dsactiver les puces, soit
dinformer les personnes concernes de la prsence des puces, des risques que cela
prsente pour la protection de la vie prive, et des moyens dont on dispose pour
prvenir ou attnuer ces risques.
Enfin, et de faon plus gnrale, la RFID nest pas bien comprise par le public.
Accrotre le niveau de connaissance et de comprhension de cette technologie, de
ses possibilits et de ses limites ainsi que de ses avantages et ses risques, peut
contribuer { amliorer ce problme dimage. Cela peut aussi aider les personnes {
faire de bons choix et encourager les professionnels mettre en place des systmes
respectueux de la vie prive.
Conclusion
Les questions de scurit et de protection de la vie prive relatives aux
infrastructures de RFID et aux logiciels correspondants devraient tre examines
par lensemble des parties prenantes avant que cette technologie ne soit dploye {
grande chelle.
Les Lignes directrices de lOCDE sur la scurit fournissent un cadre qui permet le
dveloppement dune culture de la scurit pour les systmes RFID, que ces derniers
traitent ou non des donnes personnelles. Les Lignes directrices de lOCDE sur la
protection de la vie prive donnent elles aussi des indications utiles pour mettre en
uvre des systmes RFID qui recueillent ou traitent des donnes personnelles.
Toutefois, un dialogue reste ncessaire pour clarifier ou pour trouver un accord
sur plusieurs points, comme par exemple : i) comment appliquer les concepts de
donnes personnelles et de matre du fichier ; ii) la nature des informations fournir
aux individus et les meilleurs moyens de les communiquer pour que la transparence
soit efficace ; iii) les cas dans lesquels le consentement des personnes est ncessaire.
Certains des concepts et approches qui sont noncs dans les Lignes directrices
sur la scurit de 2002 pourraient tre adapts de faon { faciliter la mise en uvre
des principes de lOCDE sur la protection de la vie prive, { renforcer leur efficacit
et { permettre le dveloppement dune culture de la protection de la vie prive vis--
vis des systmes RFID. Il est question notamment dactivits de sensibilisation, de
mthodologies de rduction des risques (par exemple, de la pratique de lvaluation
de lincidence sur la vie prive) et de travaux visant { intgrer les questions de
scurit et de protection de la vie prive dans la conception des technologies et des
systmes RFID.

20 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
Introduction
Contexte
Le Forum de prospective sur la RFID du Comit PIIC de lOCDE intitul Radio
Frequency Identification (RFID) Applications and Public Policy Considerations
qui a eu lieu en octobre 2005, a mis en relief le potentiel conomique que
reprsentent les technologies RFID ainsi que les nouveaux dfis quelles suscitent en
matire de scurit de linformation et de protection de la vie prive. Il a galement
soulign que la RFID pouvait tre considre comme la premire illustration dune
technologie faisant appel un rseau de capteurs intelligents, qui pourrait
permettre la cration de lInternet des choses . Lutilisation de la RFID devrait
faciliter la convergence des technologies de communication et contribuer terme
crer des socits de rseaux ubiquitaires , o quasiment chaque aspect de
lenvironnement de vie et de travail dun individu serait reli { un rseau global
omniprsent, 24 heures sur 24, 7 jours sur 7.
En sappuyant sur lintrt gnr par ce forum, dautres activits sur la RFID ont
t incluses dans le programme de travail 2007-2008 de lOCDE :
Le Groupe de travail sur la scurit de linformation et la vie prive (GTSIVP)
a engag des travaux sur la RFID et linformatique { base de capteurs dans le
contexte plus gnral des capteurs et des rseaux ubiquitaires, afin de
dterminer si les Lignes directrices de lOCDE sur la scurit et sur la
protection de la vie prive seraient remises en question par ces nouvelles
tendances technologiques.
Le Groupe de travail sur lconomie de linformation (GTEI) a entrepris des
travaux sur les aspects conomiques de la RFID
8
.
En octobre 2006, le GTSIVP a examin un rapport prliminaire du Secrtariat qui
passe en revue les problmes de scurit de linformation et de vie prive suscits
par la RFID, les capteurs et les technologies rseau ubiquitaires. Il a constat que la
RFID et la technologie des capteurs se trouvaient deux stades diffrents en matire
de dveloppement et de dploiement. Les technologies RFID connaissent dj une
volution et une progression rapides, elles sont arrives un certain niveau de
maturit et sont en train dtre dployes { petite, moyenne et grande chelles dans
de nombreux pays, dans plusieurs secteurs et pour des applications diverses. Des
problmes de scurit et de protection de la vie prive leur sont dj associs. En
revanche, les autres capteurs et technologies capteurs en rseau qui enregistrent les
paramtres de lenvironnement et communiquent les donnes enregistres

8. OCDE, 2007b et 2007c.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 21
OCDE 2008.
dautres dispositifs auxquels ils sont connects sont moins avancs et gnralement
dploys beaucoup plus petite chelle, pour des applications qui ont rarement des
rpercussions sur les personnes. Leur gnralisation nest pas encore effective, les
applications et les secteurs demandeurs ne sont pas encore connus, et les problmes
spcifiques qui risquent dapparatre au niveau de la scurit et de la vie prive sont
hypothtiques. On ne connat pas non plus les rpercussions quaura { cet gard la
RFID ubiquitaire. Le GTSIVP a donc dcid que les travaux mens en 2007 seraient
consacrs aux problmes causs par lutilisation de la RFID { court terme. Les
problmes engendrs { long terme par la RFID ubiquitaire et dautres technologies {
base de capteurs feront lobjet dune tude ultrieure.
Le prsent rapport sur la RFID, la scurit de linformation et la vie prive
souligne limportance de la dimension transversale des travaux du GTSIVP sur la
scurit et la protection de la vie prive. La gestion des identits, lauthentification et
les logiciels malveillants ont tous des consquences sur la RFID et les technologies
similaires. titre dexemple, les puces RFID peuvent stocker des donnes
personnelles importantes et tre relis des bases de donnes contenant des
informations caractre personnel. Ces puces, qui sont de plus en plus utiliss pour
authentifier les personnes, peuvent contenir des donnes biomtriques ou dautres
informations dauthentification, par exemple dans les systmes didentification
grande chelle que sont les passeports ou les cartes didentit nationales. Par
ailleurs, des puces RFID pourraient tre utilises comme vecteurs dune attaque par
un logiciel hostile ou malveillant. Do la conclusion quil demeure important de
traiter les problmes de scurit et de vie prive de faon conjointe et en suivant de
prs lvolution des nouvelles technologies et applications en matire de
communications.
Bien que leur cration remonte la Seconde Guerre mondiale, les technologies
RFID ont connu ces dernires annes une volution rapide et ont t mises en uvre
dans tous les secteurs de lconomie. Tandis que les technologies { base de capteurs
intelligents continuent de se dvelopper et pourraient conduire, en association avec
la RFID, { la cration dun Internet des choses , il est important que lon prenne
conscience de lincidence quont ces technologies sur lInternet et sur la socit.
cet gard, les rsultats de la prsente tude serviront de support la runion
ministrielle de lOCDE en 2008, dont le thme est Lavenir de lconomie de
lInternet .
Objectifs et porte de ltude
Le prsent rapport a pour but de faire le point sur les capacits de la RFID
court terme, et de mettre en vidence les problmes suscits par cette technologie
en matire de scurit de linformation et de protection de la vie prive, dont les
implications ne sont pas toujours prises en compte dans les instruments ou
politiques existants. Les Lignes directrices de lOCDE sur la scurit des systmes
dinformation et des rseaux : vers une culture de la scurit (Lignes directrices sur la
scurit) et les Lignes directrices sur la protection de la vie prive et les flux
transfrontires de donnes de caractre personnel (Lignes directrices sur la vie prive)
servent de rfrence tout au long de lanalyse. Ce rapport a pour objectif de servir de
base de travail pour le dveloppement dorientations pour la scurit de
linformation et la protection de la vie prive par le GTSIVP qui seront proposes
22 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
dans un document spar de faon conjointe avec les conclusions des travaux du
GTEI concernant les applications de la RFID dans les secteurs public et priv, les
consquences conomiques et les politiques mises en uvre par les gouvernements
pour dvelopper et diffuser la RFID et les technologies associes
9
.
La premire section du prsent rapport a pour objectif de mieux faire
comprendre ce quest la RFID, sigle qui recouvre un concept gnral et, dans une
certaine mesure, peu prcis qui fait rfrence aux technologies permettant la
collecte de donnes { laide de puces lectroniques sans contact et de transmetteurs
sans fil (lecteurs), { des fins didentification ou autres. La seconde section est
consacre aux problmes de scurit de linformation et de protection de la vie
prive que soulve dj{ la RFID ou qui risquent dapparatre dici trois { quatre ans,
en proposant dventuelles solutions pour les rsoudre.
Bien que la RFID soit considre comme un sous-ensemble de linformatique {
base de capteurs, cette catgorie plus vaste qui regroupe aussi des technologies de
collecte dinformations qui nutilisent pas de puces RFID nest pas examine ici. Le
prsent rapport naborde pas non plus les problmes qui pourront survenir lorsque
la RFID deviendra ubiquitaire, quelle sera utilise de manire non anticipe, ou
associe avec dautres technologies { base de capteurs. Ces questions feront lobjet
de travaux ultrieurs.

4. Voir DSTI/ICCP/IE(2007)6 et 7, prsents la runion du GTEI en mai 2007.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 23
OCDE 2008.
1. MIEUX COMPRENDRE LA RFID
La RFID a t dcrite comme la plus ancienne nouvelle technologie du monde .
Son invention remonte aux annes 1940, avec des applications relatives
lidentification ami/ennemi des avions militaires. Les premires utilisations
commerciales sont apparues dans les annes 1960 avec la surveillance lectronique
des articles pour lutter contre le vol, une application qui est toujours trs rpandue
aujourdhui. Les progrs accomplis dans le domaine des semi-conducteurs ont
permis des amliorations importantes de cette technologie. Paralllement, le succs
commercial des applications mises sur le march a entran une baisse considrable
des cots et un intrt croissant des entreprises.
De nombreux lments indiquent que le foisonnement des applications faisant
appel { la technologie RFID nen est qu{ ses dbuts. Les chiffres fournis par les
analystes du march prdisent lessor commercial de cette technologie au cours des
dix prochaines annes. Selon une tude de la socit Gartner (2005), le chiffre
daffaires du march de la RFID (achats de matriel et de logiciels) a augment de
plus de 33 % entre 2004 et 2005 (il slevait cette anne-l USD 504 millions), et il
atteindra USD 3 milliards dici { 2010. Le cabinet dtude IDTechEx (2006a) prvoit
que le march global de la RFID, incluant la fois les systmes et les services, sera de
USD 26.23 milliards en 2016 (contre environ USD 2.71 milliards en 2006), et que le
nombre total de puces slvera { 585 milliards, soit 450 fois plus quen 2006. Les
avantages que prsente la technologie RFID pour les entreprises et les particuliers
sont trs prometteurs (OCDE, 2006a).
Un moteur important de la croissance actuelle du march est la possibilit
damliorer la traabilit des marchandises dans la chane logistique, ce qui permet
daccrotre la rentabilit de cette chane, de rduire les vols et les fraudes, et de
raliser de substantielles conomies. De nombreux autres types dapplications de la
RFID ont en outre t rpertoris, et cette technologie est dsormais courante dans
des domaines comme les passeports, les hpitaux, les transports, les billetteries, les
bibliothques, les muses, la lutte contre la contrefaon, le suivi des bagages dans les
aroports et le marquage du btail. Au vu de ce succs, il est probable que la RFID
aura des incidences sur les processus de gestion des entreprises et des
administrations, ainsi que sur la vie des particuliers et des consommateurs. Comme
la indiqu le Groupe de travail Article 29
10
(2005), les fonctions spcifiques que
peuvent assurer les tags RFID dans les diffrents secteurs sont elles aussi en
augmentation et leurs possibilits commencent tout juste se dgager .

10. Le Groupe de travail Article 29 est un organe consultatif indpendant charg dtudier la
protection des donnes et de la vie prive des personnes au sein de lUnion europenne. Il
regroupe les reprsentants des autorits de protection des donnes europennes. Il a t
cr en vertu de larticle 29 de la Directive europenne 95/46/CE.
24 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
Lutilisation de la RFID dans lensemble de la chane logistique requiert un
ramnagement en profondeur de processus de gestion complexes, et il ne faut pas
sattendre { ce que cette technologie devienne ubiquitaire { court terme, { un niveau
tel que la socit en soit considrablement bouleverse (par exemple, marquage de
chaque article ou utilisation gnralise de la RFID en dehors du point de vente).
Cela tant, il est probable que le nombre dapplications de la RFID augmentera dans
de nombreux secteurs comme le suggrent les chiffres noncs plus haut et que
la technologie voluera, ouvrant la voie de nouvelles applications.
Lune des principales conclusions du Forum de prospective sur la RFID organis
par le Comit PIIC en octobre 2005 tait que la protection de la vie prive et la
scurit sont deux grands obstacles au dveloppement grande chelle de la RFID,
et que des solutions doivent tre trouves. Comprendre cette technologie, ses
possibilits et ses limites, permet dviter de sous-estimer ou surestimer ces risques.
La prsente section donne un aperu gnral et conceptuel de la RFID, en dcrivant
les tiquettes RFID, les lecteurs et lenvironnement dans lequel fonctionne cette
technologie
11
.
1.1. Un concept gnral pour une technologie complexe
La RFID est un concept commode et populaire pour dsigner une technologie
aux multiples facettes. Lexpression identification par radiofrquence fait
rfrence deux dimensions de cette technologie : i) laspect technique : les
radiofrquences ; ii) la fonction particulire de cette technologie : identifier des
objets, des animaux ou des personnes qui portent, ou sur lesquels est insre ou
implante, une puce. La signification de lacronyme RFID peut donc tre trompeuse :
les communications tablies { laide de cette technologie ne reposent pas toujours
sur les radiofrquences (elles peuvent avoir lieu par induction lectromagntique),
et la RFID peut tre utilise dans des contextes o lidentification nest quune
fonction parmi dautres. Cette technologie permet par exemple deffectuer des
tches de suivi, dont les incidences sont considrables sur le plan conomique et
social. Par ailleurs, certaines puces RFID peuvent enregistrer dans leur mmoire des
donnes provenant dun lecteur, { linstar des puces quipes de capteurs qui
mesurent les paramtres de lenvironnement (lumire, bruits, temprature, etc.).
Il serait plus appropri de dcrire la RFID comme une technologie permettant de
collecter des donnes { laide de puces ou tiquettes lectroniques sans contact et de
transmetteurs sans fil (lecteurs), des fins didentification ou autres. Cette dfinition
gnrale ne reprend pas ncessairement la terminologie employe dans les normes
internationales. Elle a nanmoins le mrite denglober toute la gamme des
technologies RFID
12
.

11. Pour une prsentation plus dtaille du fonctionnement de cette technologie, voir par
exemple Finkenzeller (2003) et Lahiri (2005).
12. titre dexemple, les systmes rpondant aux normes ISO 14443 sont rarement dsigns
par les experts sous lappellation de systmes RFID, mais plutt sous celle de cartes
circuit intgr sans contact , qui est la terminologie employe dans les normes ISO. Or, ce
que lhomme de la rue appelle aujourdhui un passeport RFID est un systme conforme
la norme ISO 14443. Ces nuances sont trs subtiles pour le grand public.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 25
OCDE 2008.
Comme nous le verrons plus avant, dautres facteurs empchent de donner une
dfinition claire de la RFID. Par exemple, diffrents types de technologies peuvent
tre dsignes sous lacronyme RFID, soit parce quelles sappuient sur des
communications radio, quelles fonctionnent dans la bande de frquence habituelle
de la RFID, ou quelles remplissent les mmes fonctions. Il arrive que des entreprises
associent la technologie, les produits ou les services quelles proposent { lacronyme
RFID pour des raisons dimage ou de marketing et cela peut parfois semer la
confusion dans lesprit du public.
Comprendre les possibilits ou les limites de cette technologie vite davoir des
craintes injustifies ou des attentes irralistes son gard.
La RFID possde une dimension logicielle qui inclut, par exemple, les
composants intermdiaires (middleware), des applications darrire-plan, et
protocoles de communication, etc. Cette dimension ne saurait tre nglige si lon
veut comprendre rellement cette technologie. Cependant, la spcificit et la
nouveaut de la RFID rsident dans ses lments matriels (puces, lecteurs et
communication lectromagntique) qui sont rgis par les lois de la physique, comme
nimporte quel dispositif matriel. Cest l{ une diffrence majeure par rapport aux
technologies logicielles (comme par exemple lextraction de donnes), qui
fonctionnent selon des rgles tablies par les ingnieurs sous forme de normes, et
qui sont, par nature, principalement limites par limagination de leurs concepteurs.
Lexprience montre que les limites des technologies de linformation ne sont
souvent que provisoires et sont gnralement dpasses par de nouvelles avances
technologiques. Pour la plupart des technologies de linformation, les limites
thoriques sont encore loin dtre atteintes par les ingnieurs, comme on le voit par
exemple avec Internet. Cela laisse donc supposer que les technologies RFID
connatront elles aussi des progrs, que leurs lacunes actuelles seront combles et
que certaines de leurs fonctions, aujourdhui peu tendues et donc acceptables,
feront tt ou tard lobjet de dcouvertes technologiques qui en repousseront les
limites. La taille des puces et des lecteurs, de mme que la porte des
communications, sont des exemples typiques de cette logique. Certes, il continuera
dy avoir des progrs technologiques, mais les lois de la physique continueront
dimposer des limites { ce que la technologie peut et ne peut pas faire. Il est donc
important de savoir o sont situes ces limites que les lois de la physique imposent
lvolution technologique. Le fait dindiquer clairement quelles caractristiques de la
RFID sont susceptibles dvoluer ou non aidera { dfinir des politiques adaptes et
permettra peut-tre de rompre les rsistances du public sans freiner linnovation.
Pour les scientifiques et autres experts, la RFID est une technologie de
linformation dfinie par plusieurs normes. Ainsi, la srie de normes adoptes par
lOrganisation internationale de normalisation (ISO) est considre par certains
comme la rfrence principale pour la RFID
13
. Plusieurs autres normes concernent
galement cette technologie, et leur liste se renouvelle constamment
14
.

13. Les normes ISO concernent notamment les paramtres de linterface radio pour
lidentification dobjets (srie ISO 18000), ainsi que les cartes sans contact couplage
rapproch, de proximit et de voisinage (ISO 10536, 14443 et 15693). Dautres normes ISO
couvrent des applications spcifiques, comme par exemple le marquage des animaux
(ISO 11784, 11785 et 14223) ou lidentification automatique des conteneurs pour le
26 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
Certaines technologies sont parfois prsentes comme des alternatives la RFID.
Elles pourraient tre considres comme des variantes du concept, ou des quasi-
RFID . Il sagit notamment des technologies NFC ( Near Field Communication ),
RuBee, ZigBee, Wi-Fi et UWB ( Ultra Wide Band ), et dinnovations telles que le
Memory Spot de HP. Certaines dentre elles (RuBee, par exemple) ne sont pas
compltement normalises. Dautres (telles que NFC) ne sont pas dsignes sous
lappellation RFID par leurs concepteurs, peut-tre notamment pour ne pas porter
confusion auprs du public. Dautres en revanche (comme Wi-Fi) sont assimiles la
RFID, non pas sur le plan technique mais fonctionnel
15
.
Figure 1. Normes sur la RFID, du concept de base jusquaux variantes de la technologie
Voir les annexes I et II pour les rfrences des normes

1.2. Composants matriels
Les puces et les lecteurs sont les composants matriels de base dun systme
RFID.
1.2.1. Puces
Les puces RFID, galement appeles transpondeurs, peuvent tre classs en
plusieurs catgories selon toute une srie de caractristiques. Ainsi, on fait
gnralement une distinction entre les puces actives et passives. La capacit de
mmoire et les fonctions de lecture-criture sont dautres critres de distinction.

transport de marchandises (ISO 10374). Les normes ISO dfinissent souvent les diffrentes
structures de donnes utilises, comme par exemple le modle de donnes utilis pour
lidentification par radiofrquence (RFID) dans les bibliothques , en cours de
dveloppement (ISO/NP 28560), ou la norme ISO 15963 ( Identification unique des tags
RF ) et dautres normes ISO relatives { la chane logistique (Oehlmann, 2006 ; Rees, 2004).
14. Lannexe I donne un bref aperu des normes relatives la RFID.
15. Lannexe II dcrit les capacits de ces technologies.
Normes

sur RFID de base
RuBee
ISO 18000
Interface air pour
identification dobjets
ISO 10536, 14443
et 15693
Carte sans contact

ZigBee
Near Field Communication
Normes sur
les applications
Biblio-
thques
Ident.

chane
logistique
(ISO)
Marquage
danimaux
Conteneurs
pr transport
Cadre
EPCGlobal

Auto-

mobiles
Wi - Fi
UWB
Ultrasonique
Quasi - RFID
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 27
OCDE 2008.
lavenir, les puces offriront certainement de nouvelles possibilits. Il ne faut pas les
confondre avec les objets auxquels ils sont attachs ou dans lesquels ils sont insrs.
1.2.1.1. Puces actives ou passives
Les puces passives ne disposent pas dune source dalimentation interne et ne
peuvent pas envoyer de signaux vers lextrieur sans recevoir de lnergie dun
lecteur. Elles utilisent un signal radio entrant pour activer un circuit intgr et
transmettre une rponse. Leur antenne doit tre capable la fois de recevoir
lnergie dun signal entrant et denvoyer un signal de sortie (voir ci-dessous). Leur
dimension peut varier de 0.15 mm (voir Figure 2, image de droite) { celles dune
carte postale, la taille de leur antenne tant le principal critre dterminant. Leur
dure de vie est quasiment illimite : elles peuvent tre ractives plusieurs annes
aprs leur fabrication. Les systmes fonctionnant sur des basses frquences (LF) et
hautes frquences (HF) sont passifs. Ceux oprant sur les ultra-hautes frquences
(UHF) et les microondes peuvent tre passifs ou actifs.
Figure 2. Etiquettes et puces RFID
Gauche : tiquette avec puce passive destine un produit de consommation.
Droite : puce Hitachi dispose ct de grains de sel (0.15 x 0.15 x 7.5 micromtres, sans lantenne)


Source : Gauche : site Internet de Metro Group Future Store ; Droite : Hitachi
16
.
Contrairement leurs homologues passives, les puces actives disposent de leur
propre source dnergie pour alimenter le circuit intgr, qui gnre un signal de
sortie. Cette source dalimentation supplmentaire procure aux puces actives
plusieurs avantages par rapport aux passives, et entrane une srie de
consquences, dont les suivantes (QED Systems, 2002) :
Force du signal : les puces actives peuvent recevoir du lecteur des signaux
dune trs faible intensit. En revanche, les puces passives ne peuvent
recevoir que des signaux trs puissants jusqu{ 1 000 fois plus que ceux
ncessaires pour les puces actives et la force du signal quelles renvoient
est trs faible.
Ouverture de la communication : les puces passives ont besoin quun lecteur
leur envoie un premier signal pour tablir la communication, alors que les
puces actives peuvent dmarrer elles-mmes la communication. Ces
dernires peuvent ainsi tre programmes pour envoyer des donnes (par

16. La puce Hitachi est capable de transmettre un numro didentification unique de 128 bits
(3.4x1038). Elle a t utilise pour les 22 millions de tickets qui ont t mis { loccasion de
lExposition universelle de 2005, avec un taux derreur de reconnaissance des tickets de
0.001 %. Voir : www.hitachi.com/New/cnews/060206.html.
28 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
exemple, les donnes sur lenvironnement enregistres par un capteur) { des
moments prcis ou lorsque des vnements externes se produisent.
Distance entre la puce et le lecteur : elle est plus faible pour les puces passives
que pour les puces actives. La lecture est possible depuis quelques
centimtres jusqu{ plusieurs mtres pour les puces passives, et jusqu{
plusieurs centaines de mtres pour les puces actives. La distance par rapport
au lecteur dpend de plusieurs facteurs, dont la taille de lantenne. Pour
doubler la distance de lecture dune puce passive, il faut 16 fois plus de
puissance du ct du lecteur. En revanche, pour doubler cette distance dans
le cas dune puce active, il ne faut que quatre fois plus de puissance, car les
puces actives possdent une pile interne.
Capteurs de paramtres environnementaux : les puces actives et passives
peuvent tre associes { des capteurs pour contrler lenvironnement. Les
puces passives ne peuvent cependant utiliser leur capteur que si un lecteur
leur envoie un signal. loppos, les puces actives peuvent mesurer les
paramtres environnementaux en permanence mme en labsence de
lecteur dans le primtre stocker les donnes du capteur et les
informations de date et dheure, puis les envoyer { un lecteur { un moment
prcis ou sur demande.
Capacit de lecture-criture : des moyens technologiques sont mis en uvre
pour permettre aux puces actives et passives de stocker les informations
envoyes par le lecteur. Cependant, les contraintes dalimentation limitent
gnralement les capacits de traitement des donnes des puces passives
qui, de plus, possdent normalement peu despace mmoire. De leur ct, les
puces actives ont notamment la capacit dutiliser des protocoles plus
complexes, ce qui rduit par exemple les erreurs de transmission.
Par ailleurs, la dure de vie des puces actives est conditionne celle de leur pile,
qui dpend son tour de la frquence avec laquelle la puce en question est sollicite
pour traiter et/ou envoyer des informations
17
. Enfin, et il faut le souligner, les puces
actives sont plus grandes et plus chres que les puces passives
18
.

On pense que pour
pouvoir exploiter toutes les possibilits du marquage darticles, et donc permettre
la RFID de se dvelopper davantage, il faudra que les puces deviennent moins
coteux quaujourdhui. Certains experts estiment que des puces au bon rapport
qualit-prix feront leur entre sur le march dici deux ou trois ans, et quils auront
dimportantes rpercussions sur lefficacit et lconomie du commerce de dtail.
1.2.1.2. Capacit de mmoire des puces
Un autre critre de distinction entre les diffrents types de puces est sa capacit
de mmoire. La mmoire dont dispose en moyenne une puce didentification passive
bon march est comprise entre 64 bits et 1 Ko. Les puces plus coteuses,

17. Dans certaines configurations, la dure de vie dune puce active et de sa pile peut aller
jusqu{ dix ans.
18. De cinq { plusieurs centaines deuros, contre moins de EUR 0.50 pour les puces passives
(IDTechEx, 2005).
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 29
OCDE 2008.
gnralement actives, peuvent contenir plus de 128 Ko de donnes
19
. Les puces les
plus simples utilises pour le marquage darticles dans le commerce de dtail
contiennent gnralement 96 bits (12 octets) de donnes qui servent uniquement
inscrire lidentifiant unique du produit
20
. Les puces RFID des passeports stockent
normalement les donnes biomtriques du titulaire (photo du visage et
ventuellement image de liris et/ou empreinte digitale) ainsi que les informations
relatives au passeport dans une mmoire de 32 Ko.
1.2.1.3. Accs la mmoire des puces
Les puces en lecture seule contiennent des informations qui y sont graves une
fois pour toutes et qui peuvent tre ensuite consultes par les lecteurs, mais qui ne
peuvent tre ni crases, ni effaces. En revanche, les donnes stockes sur des
puces en lecture-criture peuvent tre lues, modifies et effaces par les lecteurs.
Certains prtendent que les lecteurs sont mal nomms, car ils peuvent en
loccurrence lire, mais aussi crire dans la puce.
Les puces passives en lecture seule qui sont dotes de peu de mmoire
conviennent tout fait pour le marquage de produits, de caisses ou de palettes.
Lorsque la puce ne peut stocker que lidentifiant unique, toutes les autres
informations relatives au produit peuvent tre enregistres dans des bases de
donnes. Cette solution ne requiert donc pas une capacit dcriture sur la puce,
mais plutt une connexion la base de donnes lorsque des informations autres que
le numro darticle sont ncessaires { un certain stade de la chane logistique. Les
diffrentes puces utilises dans les diffrents contextes peuvent disposer dune
capacit de mmoire et de lecture-criture beaucoup plus importante. Cela peut par
exemple tre utile lorsque la connexion { une base de donnes nest pas possible ou
pas souhaitable, lorsque la puce est rutilise { dautres fins, ou pour des
applications ne se limitant pas une simple identification (FTC, 2005, p. 7). titre
dexemple, le bracelet dlivr aux patients hospitaliss devra, pour contenir
lhistorique actualis de la courbe des tempratures, disposer dune fonction de
lecture-criture. Enfin, il existe des puces hybrides, qui possdent un espace
mmoire rserv aux informations en lecture seule, et un autre pour les oprations
de lecture et dcriture.
1.2.1.4 Classification des puces RFID par Auto-ID Labs et EPCglobal
Auto-ID Labs et EPCglobal ont mis au point une classification des puces RFID.
Cette classification, qui sest affine au fil du temps (Tableau 1), est souvent cite en
rfrence dans les documents consacrs la RFID.

19. Une mmoire de 128 Ko peut paratre trs petite par rapport aux mmoires de plusieurs
giga-octets que possdent aujourdhui les cls USB ou lecteurs MP3 de base. Toutefois, la
premire version du PC IBM lanc en 1981 prsentait une mmoire de seulement 16 Ko,
extensible jusqu{ 256.
20. Voir lannexe IV pour une description de la structure du code lectronique de produit mis
au point par EPCglobal (disponible en anglais uniquement).
30 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
Tableau 1. Classification des puces RFID par Auto-ID Labs
Catgorie Description
0
Identifiant uniquement ; programm lors de la fabrication ; lecture seule sur le
terrain
1
Identifiant uniquement ; criture unique, lectures multiples (WORM)
2
Catgorie 1, plus mmoire supplmentaire et/ou chiffrement
3
Catgorie 2, plus alimentation complmentaire par pile et capteurs
4
Puces actives (aliments par pile)
5
Catgorie 4, plus capacit de lecture
Source : EPCglobal.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 31
OCDE 2008.
Tableau 2. Diffrences entre les technologies des puces passives et actives
Puces passives Puces actives
Pile Non Oui
Source dalimentation nergie provenant du lecteur Interne
Disponibilit de la
source dalimentation
Uniquement dans le champ dun lecteur
activ
Permanente
Force du signal
requise du lecteur vers
la puce
leve (le signal doit alimenter la puce) Faible (sert uniquement acheminer les
informations)
Force du signal de la
puce vers le lecteur
Faible leve
Porte des
communications
Faible trs faible (3 mtres, voire moins) Longue (100 mtres ou plus)

Dure de vie de la puce
Trs longue
Conditionne par la dure de vie de la pile
(dpend de la stratgie adopte en
matire dconomie dnergie)
Taille moyenne de la
puce
Petite Grande
Collecte de donnes de
plusieurs puces
- Des centaines de puces dans un rayon de
trois mtres autour dun seul lecteur
- 20 puces se dplaant une vitesse
infrieure ou gale 8 km/h
- Des milliers de puces sur un primtre
de plus de 28 000 m
2
autour dun seul
lecteur
- 20 puces se dplaant une vitesse de
plus de 160 km/h
Fonctionnalit du
capteur
Capacit lire et transfrer les valeurs des
puces uniquement lorsque la puce est
alimente par le lecteur ; aucune information
sur la date/lheure
Capacit assurer un contrle permanent
et enregistrer les donnes du capteur ;
indication de la date/lheure pour les
vnements survenant au niveau du
capteur
Stockage des donnes Petite capacit de mmorisation des donnes
en lecture/criture (octets)

Grande capacit de mmorisation des
donnes en lecture/criture (kilo-octets),
avec des fonctionnalits avances de
recherche des donnes
Applications courantes Processus de gestion rigides, mouvement
des ressources limit, scurit et dtection
lmentaires.
Scurit du fret peu labore (simple
dtection ponctuelle des effractions), fortes
rpercussions sur le processus de gestion.
Marquage individuel des articles, valises,
botes, cartons, palettes. tiquettes
imprimes.
Processus de gestion dynamiques,
mouvement des ressources non limit,
scurit/dtection,
stockage/enregistrement des donnes.
Transport intermodal : bateau, train,
camion.
Surveillance de zone, lecture de plusieurs
puces { grande vitesse aux portes daccs,
scurit du fret trs labore (dtection
continue des effractions, indication de la
date/lheure), manifeste lectronique.
Cot Faible (moins de EUR 0.5) lev (entre cinq et plusieurs centaines
deuros)
Source : Adapt de QED Systems (2002).
32 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
1.2.1.5 Futures puces
La recherche se poursuit dans le domaine des puces RFID. Certains analystes
prdisent par exemple un norme succs pour les tiquettes RFID sans puce qui,
dpourvues de ce dispositif en silicium, pourront tre imprimes directement sur les
produits et les emballages pour un cot minime (IDTechEx, 2006b).
1.2.2. Lecteurs
Les lecteurs, souvent appels interrogateurs , sont le pendant des puces RFID
et peuvent, comme ces derniers, prsenter des caractristiques techniques
extrmement varies. Dans un scnario type, le lecteur envoie un signal la puce
et attend sa rponse. La puce dtecte le signal et envoie une rponse qui contient un
numro de srie ainsi quventuellement dautres informations. Dans les systmes
RFID de base, le signal du lecteur fonctionne comme un interrupteur marche-arrt.
Dans les systmes plus sophistiqus, le signal radio du lecteur peut contenir des
commandes destines la puce, des instructions pour effectuer des oprations de
lecture/dcriture dans la mmoire de la puce, voire des mots de passe
21
. Le
lecteur peut mettre le signal en permanence ce qui permet dtre toujours { lafft
des puces prsentes dans son environment ou sous leffet dun vnement
extrieur (comme lactivation par un oprateur) afin dconomiser de lnergie et de
limiter les interfrences.
La taille du lecteur, qui dpend de nombreux paramtres, va de celle dune pice
de monnaie { celle dun ordinateur de poche (Figure 3). Un lecteur peut tre dot de
fonctionnalits GPS et de dispositifs de connexion des systmes et des rseaux
dinformation. Son cot est compris entre EUR 100 et 1 000 pour un lecteur de puces
passives, et entre EUR 1 000 et 3 000 au moins pour un lecteur communiquant avec
des puces actives sur de longues distances (RFID Journal, sans date).
Figure 3. Lecteurs RFID
Lecteur de type pistolet ( gauche), lecteur de type ordinateur (au centre)
et lecteur miniature (12 x 12 x 2 mm) ( droite)

Sources : Intermec (gauche), Alien Technology (centre) et Innovision (droite).

21. Garfinkel (2005), p. 20.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 33
OCDE 2008.
1.3. Communication lectromagntique
La transmission des informations entre les puces et les lecteurs repose sur les
lois de llectromagntisme. Les lois de la physique qui sappliquent { la RFID sont
les mmes que pour nimporte quel systme radio : pour fonctionner, le lecteur et le
rcepteur se trouvant sur la puce doivent tre capables de dtecter le signal qui est
envoy de lun { lautre au-dessus des bruits de fond.
Les concepteurs, dveloppeurs, distributeurs et oprateurs de systmes RFID
doivent tenir compte de toutes sortes de paramtres pour que ces dispositifs
puissent fonctionner. La bande de frquences et les lois physiques de la
transmission de lnergie et des informations ont une influence capitale sur le
fonctionnement des systmes RFID. Les autres facteurs importants sont notamment
le niveau de puissance, lantenne, les interfrences, la rflexion, labsorption et le
mode de communication (duplex ou semi-duplex). Tous ces lments dterminent le
rayon de fonctionnement dun systme.
1.3.1. Bande de frquences
Chaque systme RFID fonctionne sur une bande de frquences bien prcise qui
dtermine les principales possibilits et limites du systme ; ces bandes sont
prsentes de faon synthtique sur la Figure 4. titre dexemple, plus la frquence
est leve, plus londe est courte et plus il est difficile pour le signal radio de circuler
ou de franchir les obstacles pour atteindre un rcepteur. Certains de ces
inconvnients sont troitement lis { dautres caractristiques techniques qui sont
dcrites ci-aprs.
Le terme radiofrquence qui est employ pour la RFID fait rfrence
lmission dnergie { lintrieur du spectre des frquences radio
22
.

22. Le spectre lectromagntique correspond la gamme de toutes les ondes possibles (voir
Figure 4). Le spectre des radiofrquences est la portion du spectre lectromagntique dans
laquelle les ondes lectromagntiques peuvent tre gnres par un courant alternatif
transmis une antenne. Les ondes radio ou lectromagntiques correspondent aux
champs lectriques et magntiques oscillants qui sont gnrs par une antenne alimente
par un courant lectrique. La distance entre deux ondes conscutives est appele
longueur donde . Le nombre doscillations compltes dune longueur donde (cycle) en
une seconde est reprsent par la frquence, qui se mesure en hertz (Hz), kilohertz (kHz),
mgahertz (MHz) et gigahertz (GHz). Ainsi, 132 kHz = 132 000 cycles par seconde.
34 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
Figure 4. Spectre lectromagntique, frquences, longueurs dondes et nergies
S
p
e
c
t
r
e

d
e
s

f
r

q
u
e
n
c
e
s

r
a
d
i
o


La premire colonne de
gauche reprsente les
bandes de frquences.

Lgende :
= rayons Gamma
HX = rayons X durs
SX = rayons X mous
EUV = ultraviolet extrme
NUV = ultraviolet proche
lumire visible
NIR = infrarouge proche
MIR = infrarouge moyen
FIR = infrarouge lointain




Ondes radio :
EHF = extrmement haute
frquence (micro-ondes)
SHF = super haute frquence
(micro-ondes)
UHF = ultra-haute frquence
VHF = trs haute frquence
HF = haute frquence
MF = moyenne frquence
LF = basse frquence
VLF = trs basse frquence
VF = frquence vocale
ELF = extrmement basse
frquence

Frquence audio : 20 Hz - 20 kHz


Note : Les frquences EHF et SHF sont parfois considres comme ne faisant pas partie du spectre des frquences radio
et comme constituant leur propre spectre de micro-ondes. Le spectre des frquences radio se situe entre 9 kHz et
300 GHz.
Source : Wikipdia, Spectre lectromagntique .
Ds les prmices des communications radio, les pouvoirs publics ont rglement
et contrl lutilisation du spectre des frquences radio en ce qui concerne les
bandes de frquences et la puissance
23
. Lun des objectifs de cette rglementation
est de partager les ressources de ce spectre, qui sont limites. Un autre est de
rduire au maximum les interfrences qui peuvent tre causes par un systme
radio sur un autre. Il est par exemple important que les systmes RFID ne causent
pas dinterfrences avec la radio et la tlvision, les services radio mobiles (police,
services de scurit et durgence), les tlphones portables, ainsi que les
communications maritimes et aronautiques. Comme nous le verrons plus avant
(point 1.3.3), la rglementation limite aussi le niveau de puissance pour des raisons
de sant et de scurit.

23. Les premiers dbats internationaux sur la rglementation des communications radio ont
eu lieu en 1903 { Berlin. La premire confrence sur le sujet sest tenue { Berlin en 1906.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 35
OCDE 2008.
Tableau 3. Frquences et rgions
Basse frquence
(LF)
30 - 300 kHz
125 - 134 kHz au Canada, en Europe, au Japon et aux tats-Unis
Haute frquence
(HF)
3 - 30 MHz
13.56 MHz au Canada, en Europe, au Japon et aux tats-Unis
Ultra-haute
frquence (UHF)
300 MHz - 3 GHz
433.05 - 434.79 MHz dans la plupart des pays dEurope, aux tats-Unis, et en
projet au Japon
865 - 868 MHz en Europe
866 - 869 et 923 - 925 MHz en Core du Sud
902 - 928 MHz aux tats-Unis
918 - 926 MHz en Australie
952 - 954 MHz au Japon pour les puces passives, depuis 2005
Micro-ondes
2 - 30 GHz
2400 - 2500 et 5.725 - 5.875 GHz au Canada, en Europe, au Japon et aux
tats-Unis
Source : Ministre amricain du Commerce (2005b).
Les systmes RFID fonctionnent sur les bandes de basse frquence (LF), haute
frquence (HF), ultra-haute frquence (UHF) et micro-ondes. Contrairement
certains systmes de communication radio qui utilisent des frquences ncessitant
une licence (comme par exemple la tlphonie mobile ou la tlvision), les systmes
RFID fonctionnent sur des frquences particulires sans licence qui ne sont pas
totalement harmonises { lchelle mondiale, notamment dans la gamme des UHF et
des micro-ondes. Le fait que lon utilise pour la RFID des frquences diffrentes
selon les rgions peut tre un dfi de taille pour les partisans dun dploiement
plantaire des applications RFID, mme si des solutions techniques peuvent
rsoudre un certain nombre de ces diffrences (Voir Tableau 3).
1.3.2. Induction lectromagntique et ondes radio
Lorsque lon soumet un conducteur { un courant lectrique, il met de lnergie
sous forme dondes radio. Il produit en outre autour de lui un champ magntique qui
peut tre utilis pour gnrer de llectricit par induction. Linduction est la
cration dun courant lectrique dans un matriau conducteur (gnralement une
bobine) soumis { un champ magntique variable. Pour transmettre lnergie et les
informations un priphrique distant, les systmes RFID fonctionnant en basses et
hautes frquences utilisent linduction lectromagntique (ou couplage inductif ),
et ceux oprant dans les bandes UHF et micro-ondes utilisent les ondes radio (ou
communications radio)
24
.

24. Linduction permet le fonctionnement des gnrateurs lectriques, des moteurs {
induction et des transformateurs. Le phnomne dinduction se produit dans la zone situe
entre lantenne dun lecteur et moins dune longueur donde de londe radio mise par cette
antenne. Dans le contexte de la RFID, cette rgion est souvent appele le champ proche
(near field). En revanche, dans un systme de communication radio, le transfert dnergie
seffectue par propagation des ondes radio, comme dans le cas de la tlvision, du
tlphone portable, du radar et autres communications radio. La rgion dans laquelle se
produit cette propagation est souvent appele le champ lointain (far field, par
opposition au champ proche , rgion o a lieu le phnomne dinduction magntique).
Cest ainsi que la RFID par induction est parfois dsigne comme une technologie du
champ proche , et la RFID par ondes radio comme une technologie du champ lointain .
36 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
Linduction et les ondes radio sont deux phnomnes physiques radicalement
diffrents, mais lis, qui ont t dcouverts par plusieurs scientifiques au
XIX
me
sicle. Pour les spcialistes de la RFID, ils correspondent deux domaines
techniques trs distincts, avec des diffrences au niveau des capacits, des limites
(les distances de fonctionnement, par exemple) et des problmes quils prsentent
(interfrences, absorption, aspects sanitaires, etc.). Un systme dont la
communication repose sur linduction lectromagntique ne peut se transformer en
un systme radio simplement en changeant la bande de frquences utilise et la
taille de lantenne. Il nexiste pas de mthode simple pour passer dun systme
reposant sur linduction magntique { un systme reposant sur la propagation des
ondes radio, si ce nest la reconception totale du systme. De la mme manire, il ny
a aucun lien technologique entre une lampe huile et une lampe lectrique, bien
quelles remplissent toutes les deux la mme fonction : fournir de la lumire. La
technologie quelles utilisent est diffrente, leurs inconvnients ne sont pas les
mmes, et la lumire quelles produisent non plus.
1.3.3. Niveau de puissance
Le signal mis par les lecteurs et les puces qui utilisent les ondes radio possde
un certain niveau de puissance, mesur en watts. Plus la puissance du signal
transmis en direction du rcepteur est leve, plus il y a de chances que ce signal
soit dtect par le rcepteur parmi les bruits de fond . Un niveau de puissance
lev peut cependant reprsenter un danger sanitaire de plus en plus grand pour
ltre humain : le radar, par exemple, fonctionne gnralement { un niveau dnergie
trs lev et peut tre dangereux pour une personne se trouvant directement en face
de lantenne. Un niveau de puissance lev accrot en outre les risques
dinterfrences avec dautres quipements sensibles aux ondes radio. Les
rglementations adoptes par les pouvoirs publics dans tous les pays imposent des
restrictions quant aux niveaux de puissance, afin de protger la sant des
populations et de prvenir les interfrences. Les systmes fonctionnant par
induction magntique obissent aux mmes rgles, mme si, dans la pratique, les
distances de fonctionnement rapproches compensent la faible puissance de la
bobine des lecteurs.
1.3.4. Antenne
Le niveau de puissance du lecteur et de la puce peut tre considrablement
amlior par la nature de lantenne et en particulier en fonction de sa conception et

Pourtant, contrairement ce que laisse entendre cette terminologie, le principal facteur
distinctif nest pas le rayon de fonctionnement, mais le phnomne physique qui a lieu.
Cela ne signifie pas non plus que les communications tablies par induction
lectromagntique sont possibles dans lensemble du champ proche . De nombreux
autres facteurs limitent la porte de communication des systmes induction
lectromagntique une portion beaucoup plus rduite du champ proche thorique.
Pour en savoir plus sur les diffrences entre la RFID par induction lectromagntique et la
RFID par ondes radio, se reporter Langheinrich, 2007.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 37
OCDE 2008.
son orientation. Les antennes faible gain
25
mettent des rayonnements rpartis de
faon gale dans toutes les directions (elles sont omnidirectionnelles). Les antennes
grand gain mettent un rayonnement dans une direction particulire (elles sont
unidirectionnelles) ; leur porte est plus grande et leur signal de meilleure qualit,
mais elles doivent tre disposes avec soin pour pointer dans une direction bien
prcise. Lorsque lmetteur ou le rcepteur est en mouvement, il nest pas forcment
pratique dutiliser des antennes directionnelles aux deux extrmits de la liaison de
communication. La conception et lorientation de lantenne ont galement une
incidence sur la sensibilit de la puce et du lecteur
26
.
La taille de lantenne des puces et des lecteurs est une autre diffrence majeure
entre les systmes RFID par induction et par ondes radio
27
. En rgle gnrale, les
puces des systmes { induction lectromagntique ont besoin dune antenne plus
petite
28
que les systmes ondes radio. Dans certains cas, les puces RFID des
systmes reposant sur les ondes radio sont vendus sans antenne, et la taille indique
par le fabricant ne correspond pas toujours celle finalement obtenue lorsque la
puce est oprationnelle et fixe un objet
29
.
1.3.5. Interfrences, attnuation et rflexion
Comme nous lavons vu plus haut, les communications des systmes RFID
peuvent interfrer avec dautres, notamment lorsque la puissance de transmission
est leve. Les systmes fonctionnant par couplage inductif sont moins sujets aux
interfrences en raison dune attnuation accrue du signal (voir le point 1.3.7 ci-
aprs).
Les signaux de faible frquence pntrent plus facilement les liquides car
lattnuation est moindre pour les grandes longueurs donde. Les systmes { basse
et haute frquences sont donc plus appropris pour le marquage dobjets dans des
environnements contenant de leau (tels que les humains et les animaux). Le mtal
stoppe les signaux radio et les rflchit, crant des interfrences. Des progrs sont
en cours concernant la gestion des interfrences causes par les environnements

25. Le gain mesure la performance dune antenne dans une direction donne. Sa valeur est
exprime en dcibel (db) par rapport une antenne de rfrence thorique, appele
antenne isotrope .
26. La sensibilit du rcepteur dpend du gain et de lorientation de lantenne, comme le
montrent les antennes-rteaux et paraboles utilises pour recevoir la tlvision.
Lorientation des puces (et surtout leur antenne relativement petite) est parfois plus
difficile { rgler que celle dune antenne de tlvision. Il arrive frquemment que le format
de la puce et du lecteur ait t conu de telle faon que lutilisateur doive orienter lun ou
lautre correctement (par exemple, les puces insres dans des cartes puce et les lecteurs
pistolets), afin de remdier aux difficults de lecture des systmes de base.
27. La propagation des ondes radio ncessite des antennes dont la taille est gnralement
gale { la moiti de la longueur donde de la frquence utilise : 150 cm 100 MHz, 15 cm
1 GHz, 5 cm 2.5 GHz, et 2.5 cm 5.8 GHz.
28. Dans les systmes de communication utilisant le couplage inductif, lantenne est en fait
une bobine qui gnre un champ magntique, comme dans les transformateurs lectriques.
29. La puce Hitachi Chip reprsente la Figure 2 (image de droite) ne comporte pas
dantenne (Hitachi, 2003).
38 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
mtalliques. Les systmes fonctionnant par induction et basse frquence peuvent
communiquer dans des environnements mtalliques, mais sous certaines
conditions
30
.
Il existe toute une gamme de techniques de correction derreur par codage pour
attnuer les effets du bruit. Plus les techniques de rduction, dattnuation et de
suppression des bruits mises en uvre dans la conception du circuit de
transmission des donnes sont complexes, et plus le cot est lev.
1.3.6. Communication en duplex ou semi-duplex
Le degr de sophistication de la communication dpend du mode utilis : duplex
ou semi-duplex. En mode semi-duplex, lmetteur envoie un message mais il ne sait
pas si le message a t reu tant que le rcepteur ne lui a pas rpondu. En mode
duplex, les deux extrmits du canal de communication envoient et reoivent les
donnes simultanment, ce qui permet de grer le circuit de communication en
temps rel et dutiliser des protocoles plus complexes. Or, ces derniers requirent
plus de fonctionnalits de traitement des donnes sur la puce, ce qui implique une
plus grande consommation dnergie et un cot plus lev.
1.3.7. Rayon de fonctionnement
Deux types de lois limitent le rayon de fonctionnement des systmes RFID : les
lois de la physique et celles des pouvoirs publics (rglementations sur la puissance
et la frquence). Les lois de la physique peuvent tre exprimes par : i) la thorie,
exprime par des quations mathmatiques ; ii) les expriences ralises en
laboratoire ; et iii) les expriences menes dans un environnement naturel,
semblable la vie relle. Selon le cadre de rfrence qui est utilis parmi ces trois,
lvaluation des distances de fonctionnement des systmes RFID peut tre trs
diffrente.
Les distances de fonctionnement obtenues dans le cadre dun laboratoire sont en
gnral plus grandes que celles enregistres dans des conditions relles. Cependant,
elles impliquent parfois des contraintes qui seraient difficiles runir dans la vie
relle. Ainsi, une bobine dune taille et dun poids irralistes serait ncessaire pour
gnrer un champ magntique dune ampleur suffisante pour dactiver une puce
haute frquence situ seulement quelques mtres. Outre les difficults techniques,
les considrations financires jouent galement un grand rle dans loffre de
matriel fonctionnant sur des distances leves. La recherche progresse et les cots
voluent, de sorte que lon peut esprer que les distances de fonctionnement
samlioreront au fil du temps, dans les limites fixes par les lois de la physique.
Le principal lment prendre en compte en ce qui concerne la distance de
fonctionnement des systmes RFID est le type de technologie utilis : les
communications reposant sur linduction lectromagntique se caractrisent par

30. Pour des informations sur lutilisation de puces UHF dans des environnements liquides et
mtalliques, se reporter Desmons (2006).
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 39
OCDE 2008.
une distance possible de lecture plus courte que les communications radio
31
. La
distance de fonctionnement des systmes RFID dpend galement dautres facteurs
tels que la puissance de transmission, la sensibilit du rcepteur, le gain et
lorientation de lantenne, et les interfrences. Les interfrences dues { des
bruits naturels et causs par lhomme jouent un rle important dans les
communications radio : mesure que la distance augmente, le niveau du bruit
naturel reste stable et la force du signal diminue. A partir dune certaine distance, le
niveau global de bruit empche la dtection. La porte des communications peut
galement tre rduite par des bruits causs par lhomme { proximit du rcepteur.
Figure 5. volution type de la force du champ magntique selon la distance (exemple), avec une
antenne de transmission de 0.8 m de diamtre

Source : AIM Frequency Forum (2000).
Selon la terminologie employe dans les normes ISO, les systmes couplage
inductif sont parfois rpartis en deux catgories : les systmes de proximit et ceux
de voisinage. Les cartes de proximit
32
sont prvues pour une utilisation dans un
rayon de 10 cm (pour une utilisation avec un distributeur automatique, par
exemple), et les cartes de voisinage
33
dans un rayon de 1 m (par exemple, pour
ouvrir la porte dun parking sans baisser la vitre de la voiture ; les normes tablies
par lOACI pour les passeports biomtriques exigent lutilisation de la norme ISO
relative aux cartes de proximit).

31. Dans les communications radio, la force du signal est divise par quatre chaque
doublement de la distance parcourue. Dans les communications par induction magntique,
elle est divise par huit. Voir Langheinrich (2007).
32. ISO 14443.
33. ISO 15693.

F
o
r
c
e

d
u

c
h
a
m
p

c
n
o
r
m
a
l
i
s


Distance
40 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
Figure 6.
Distances de fonctionnement
Porte des communications
Bande de
frquences
Type de
systme
3 cm 10 cm 30 cm 1 m 3 m 10 m > 10 m
LF Passif
HF
ISO 14443
ISO 15693
UHF
Passif
Actif
Micro-ondes
Passif
Actif
Performances relles et performances thoriques dans un environnement de laboratoire.
Source : Atmel Applications Journal, 2004.
Les puces actives fonctionnant sur les bandes UHF et micro-ondes ont une
distance de fonctionnement nettement suprieure aux puces passives, car la pile
fournit plus de puissance que le signal radio.
Dans les systmes radio passifs, le signal allant du lecteur la puce est
gnralement plus puissant que celui allant de la puce au lecteur ; il peut aussi tre
dtect ou reu sur de plus grandes distances (voir le point 2.1. Scurit de
linformation).
1.3.8. Tableau rcapitulatif
Le tableau ci-dessous rcapitule et compare les capacits de la RFID selon les
bandes de frquences. Il donne galement des exemples des diffrents domaines
dans lesquels on peut trouver soit des systmes induction lectromagntique, soit
des systmes radio, le facteur dterminant tant les caractristiques de chaque
technologie.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 41
OCDE 2008.
Tableau 4. Caractristiques des technologies RFID
Paramtre Basse frquence
(LF)
Haute frquence
(HF)
Ultra-haute frquence
(UHF)
Micro-ondes
Bande de frquences
(cf. tableau 3)
30 - 300 kHz 3 - 30 MHz 300 MHz - 3GHz 2 - 30 GHz
Transmission de
lnergie et des
donnes
Induction
lectromagntique
Induction
lectromagntique
Ondes radio Ondes radio
Porte de lecture
(approximative) des
puces passives
En gnral : 20 cm
Maximale : 1.2 m
En gnral : 20 cm
Maximale : 1.2 m
433 MHz : 100 m maxi.
865 - 956 MHz : 0.5
5 m
En gnral : 3 m
Maximale : 10 m
Humidit Aucune incidence Aucune incidence Effet ngatif Effet ngatif
Mtal Effet ngatif Effet ngatif Aucune incidence Aucune incidence
Orientation de la puce
dans la bonne
direction pour la
lecture
Pas ncessaire Pas ncessaire Parfois ncessaire Ncessaire
Formes types de la
puce
Tube en verre,
puce intgre dans
un botier en
plastique, carte
puce, tiquette
puce
tiquette puce, puce
usage industriel
tiquette puce, puce
usage industriel
Puce grand format
Domaines
dapplications les plus
courants
Contrle daccs et
de parcours, freins,
tiquetage dans les
laveries, traabilit
des bouteilles de
gaz, identification
des animaux, anti-
vol de voitures
tiquetage dans les
laveries, gestion des
ressources, billetterie
(ski, sorties,
transports publics),
suivi et traabilit,
accs multiple, gestion
de bibliothque,
passeports, cartes de
paiement
Suivi de palettes et de
conteneurs
Page routier, suivi
de conteneurs,
contrle de
production
Note : linfluence des mtaux et des liquides varie selon le produit. La porte de lecture des puces actives dpend dans
une trs large mesure de la technologie utilise.
Sources : Adapt de BSI (2005), p. 23 ; Dressen (2004) ; RFID du Groupe METRO, sur le site Internet du groupe ; Ward
(2006).
1.4. Composants logiciels et lments du rseau
Les puces et les lecteurs RFID sont souvent les composants dun systme
beaucoup plus vaste qui est, { son tour, lun des lments de linfrastructure des
technologies de linformation dune entreprise, souvent elle-mme relie { dautres
systmes et rseaux dinformation, y compris via Internet. Si lon prend comme
critre le degr de connexion { dautres systmes, les systmes RFID peuvent tre
rpartis en trois catgories :
Les systmes autonomes, qui ne sont relis aucun autre systme et rseau
dinformation, y compris au sein de la mme organisation.
42 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
Les systmes en boucle ferme, qui permettent dassurer le suivi dobjets qui
ne quittent jamais la socit ou lorganisation.
Les systmes en boucle ouverte, qui font intervenir plusieurs partenaires,
comme par exemple une chane de commerce de dtail et ses fournisseurs.
Comme indiqu dans le document de lOCDE intitul Identification par
radiofrquence (RFID) : facteurs incitatifs, enjeux et considrations
34
, les
infrastructures dinformation associes { la RFID, en particulier celle fonctionnant
en UHF, seront de plus en plus accessibles via les rseaux IP, les intranets privs et
Internet.
La notion de systme RFID ou de rseau RFID ne veut pas dire que tous
les composants de ces systmes et de ces rseaux fassent appel la technologie
RFID. Si les puces et les lecteurs sont videmment les lments de base de la RFID,
certains des autres lments constitutifs sont en fait des technologies, systmes,
applications ou protocoles prexistants qui ne relvent pas de la RFID mais
lassistent ou la compltent. Alors que le dbat sur la politique { adopter { lgard de
la RFID nen est qu{ ses dbuts, il est important de dfinir clairement quels sont les
composants qui relvent de la RFID ou lui sont spcifiques, et lesquels ne le sont pas.
Lefficacit des systmes RFID dans linfrastructure informatique globale dune
organisation dpend de la capacit du rseau de lentreprise { acheminer
efficacement les informations RFID. Les logiciels middleware relient les lments
RFID de base aux applications darrire-plan de lentreprise. Ils permettent
dacheminer les informations depuis lobjet tiquet jusquau cur de
linfrastructure dinformation de lentreprise. La mise en uvre en bonne et due
forme de ces composants ncessite parfois des investissements et des efforts
considrables.
Les critres de normalisation et dinteroprabilit jouent galement un rle
essentiel dans le dploiement des systmes RFID. Cest un aspect important {
prendre en compte dans le contexte de mondialisation de lconomie, o la chane
logistique fait intervenir tout un ensemble de partenaires qui peuvent tre rpartis
dans le monde entier. Comme nous lavons vu plus haut, des efforts considrables
ont t dploys pour rationaliser les technologies RFID et Internet existantes en
vue de crer les normes et les composants dune architecture mondiale capable de
transmettre les informations relatives aux objets en temps rel, mesure que ceux-
ci progressent sur la chane de production, dapprovisionnement et au-del.
titre dexemple, le cadre architectural mis au point par EPCglobal comprend
toute une srie de normes sur le matriel, les logiciels et linterface de donnes qui
sont lies les unes aux autres et ont pour but daccrotre lefficacit de la chane
logistique grce { lutilisation de codes lectroniques de produit (EPC). Le cadre
dEPCglobal permet de mettre en commun les informations relatives aux objets
marqus entre les partenaires commerciaux faisant partie de la chane logistique
mondiale, et dassurer le suivi individuel des produits en temps rel. Il se compose

34. OCDE (2006a), p. 18.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 43
OCDE 2008.
de cinq types dlments : i) le code lectronique de produit (EPC ou Electronic
Product Code), qui identifie le produit marqu
35
; ii) des puces et des lecteurs ;
iii) des composants middleware qui communiquent les informations lues aux
services dinformation sur les EPC ; iv) les services dinformation sur les EPC
36
, qui
permettent aux partenaires commerciaux dchanger des donnes relatives aux EPC
sur le rseau dEPCglobal ; enfin, v) des services de recherche, dont lONS (Object
Naming Service), qui peuvent tre sollicits en utilisant lEPC contenu dans une puce
RFID et permettent de connatre ladresse spcifique de lapplication associe au
code du produit
37
. Le cadre architectural dEPCglobal comporte galement un
dispositif de scurit permettant lauthentification du systme, la protection des
donnes et le contrle daccs.
Dautres systmes de numrotation ont t proposs pour identifier les objets,
comme par exemple ladressage IPv6, qui peut grer pas moins de 430 quintillions
didentifiants
38
.

35. Voir lannexe IV.
36. EPCglobal a rcemment ratifi sa norme publique concernant les services dinformation
sur les EPC. Voir :
www.epcglobalinc.org/standards/EPCglobal_EPCIS_Ratified_Standard_12April_2007_V1.0.
pdf
37. LONS est un mcanisme permettent dobtenir des informations sur un produit et des
services connexes. Larchitecture et le fonctionnement de lONS sont trs similaires au
systme de nom de domaine (DNS) Internet. Lorsquil est interrog sur un EPC, lONS
racine transmet la demande aux serveurs du membre du rseau dEPCglobal associ { ce
code. Le demandeur peut ensuite et indpendamment de lONS racine obtenir les
informations demandes de lun des serveurs prcits. Les donnes gres par lONS
racine se limitent : i) un numro mis par EPCglobal ( EPC Manager ID ), qui identifie le
membre du rseau dEPCglobal, et ii) lidentifiant du serveur de ce membre du rseau
dEPCglobal. EPCGlobal a slectionn VeriSign pour grer en son nom le serveur racine
autoris du rseau EPC. Voir EPCglobal (2005b), Section 7.3.
38. Soit 3.4 x 1 038 adresses. Pour en savoir plus sur lutilisation de lIPv6 comme systme de
numrotation pour la RFID, voir RFID Journal (2003) ; Vadhia (2004) ; Le Pallec (2005).
44 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
2. Scurit de linformation et vie prive
La technologie RFID est parvenue un stade de dveloppement o la scurit de
linformation et la protection de la vie prive ont t reconnues comme des obstacles
la gnralisation de son utilisation.
Selon de nombreux experts de la RFID, le dploiement grande chelle de cette
technologie prendra du temps, mais les applications qui sont en cours de mise en
uvre et les normes qui sont en train dtre conues et adoptes pourraient bien
influer sur linfrastructure qui sera utilise dans les prochaines dcennies
39
. Pour Ari
Juels
40
, expert dans les questions de scurit, la RFID conue en 2005 avec toutes
ses fonctionnalits et ses lacunes risque de prdominer en 2020 . De la mme
manire, les participants au Forum de prospective sur la RFID organis par le
Comit PIIC de lOCDE ont reconnu que les questions de protection de la vie prive
et de scurit devraient tre intgres { linfrastructure de la RFID avant le
dploiement { grande chelle de cette technologie, plutt que davoir { les traiter
par la suite, comme cela sest produit pour Internet. Il a t soulign que dans le cas
dInternet, la scurit avait d tre ajoute aprs coup au lieu dtre incorpore ds
le dpart, et quil ne fallait pas que lhistoire se rpte avec la RFID. On peut faire le
mme constat en ce qui concerne la protection de la vie prive.
La communaut des experts semble tre daccord sur le fait que les questions de
scurit et de protection de la vie prive que pose la RFID devraient tre traites en
priorit et de toute urgence par lensemble des parties prenantes afin dempcher le
rejet grande chelle de cette technologie par les consommateurs et les particuliers,
et de favoriser un dploiement russi des systmes RFID venir. La collecte et
lutilisation, au moyen des technologies RFID, dinformations nominatives
constituent un dfi majeur en matire de politiques publiques pour le dploiement
et lutilisation des technologies RFID.
41
Comme la indiqu la Commission
europenne dans sa communication sur la RFID en Europe, un cadre juridique et
politique clair et fiable est ncessaire pour que cette nouvelle technologie puisse
tre accepte par les utilisateurs . Certaines organisations de dfense des
consommateurs considrent que dans des domaines comme le commerce de dtail,
la RFID pourrait provoquer des ractions hostiles de la part de la population, et
tablissent un parallle avec ce qui sest produit pour les produits alimentaires
gntiquement modifis
42
. Lenjeu ici est la capacit de ces politiques { venir { bout

39. FTC (2005), pp. 11 et 15 ; EPCglobal (2004a).
40. Juels (2005b).
41. Ministre du Commerce des tats-Unis (2005b).
42. Lace (2004).
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 45
OCDE 2008.
des rsistances du public { lgard de la RFID, et { garantir pour lavenir la scurit
et la protection de la vie prive.
2.1. Scurit de linformation
Les chercheurs universitaires et les spcialistes de la scurit, souvent cits dans
la presse, ont appel lattention sur les lacunes en matire de scurit la fois
thoriques et concrtes qui ont t constates sur certains systmes RFID pourtant
largement rpandus. Lannexe III fournit une slection dexemples de piratages, qui
laissent penser que les systmes RFID peuvent tre vulnrables certaines
attaques tout comme dautres systmes dinformation et que la technologie RFID en
est encore ses balbutiements.
Des attaques ont t perptres avec succs sur des produits ou applications
RFID dploys grande chelle
43
et/ou ont pu causer des prjudices des socits
et des particuliers (comme par exemple des cls de chambres dhtels ou des puces
implantables). Cependant, elles concernaient pour la plupart des systmes RFID bon
march qui comportaient un dispositif de scurit restreint, voire aucun. En
revanche, rares sont les exemples dattaques russies contre les systmes RFID plus
coteux dots de fonctionnalits de scurit labores. Il serait donc risqu de
dresser un bilan gnral de la scurit des technologies RFID en sappuyant
uniquement sur les cas de produits RFID bon march. Pour tirer des conclusions,
une analyse plus pointue et plus approfondie est ncessaire.
La prsente section donne un aperu gnral des problmes que pose la RFID en
matire de scurit, et des ventuelles solutions. Elle nest pas cense tre dtaille
ni exhaustive. Les menaces y sont exposes dans les grandes lignes, avec quelques
exemples spcifiques dcrits { lannexe III ; les risques que prsentent gnralement
les systmes RFID, et certaines des dficiences gnrales que pourraient avoir ces
systmes et qui pourraient tre exploites, sont prsents du point de vue des
gestionnaires de lentreprise.
2.1.1. Typologie des risques
Les risques rsultent des menaces reprsentes par lexploitation de
vulnrabilits ou de faiblesses qui, lorsquelles sont exploites, ont des
consquences ngatives. Il existe de nombreuses manires de dcrire les risques
associs aux systmes RFID. Ainsi, le document Guidelines for Securing RFID
Systems (2007) du National Institute of Standards and Technology (NIST) des
tats-Unis sintresse aux risques que prsentent ces systmes pour le processus de
gestion, les informations confidentielles de lentreprise, la vie prive et les
ressources externes (Tableau 5).

43. Par exemple, le Digital Signature Transponder de Texas Instruments.
46 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
Tableau 5. Typologie des risques selon le National Institute for Standards and Technology des tats-
Unis
Risques pour le
processus de gestion
Des attaques visant directement les composants du systme RFID
pourraient bouleverser le processus de gestion que le systme est cens
permettre.
Risques pour les
informations
confidentielles de
lentreprise
Un adversaire ou un concurrent pourrait accder de faon abusive aux
informations gnres par le systme RFID et les utiliser pour nuire
lentreprise qui a mis en uvre ledit systme.
Risques pour la vie
prive
Les droits ou les attentes relatifs au respect de la vie prive des
personnes risquent dtre mis { mal si un systme RFID utilise des
informations considres comme nominatives des fins autres que
celles prvues ou perues { lorigine. La dtention par les personnes de
puces fonctionnelles reprsente galement un risque pour la vie prive
car ces puces peuvent tre utilises pour suivre les dtenteurs des objets
marqus.
Risques pour les
ressources externes
La technologie RFID peut reprsenter une menace pour les systmes, les
ressources et les personnes qui nutilisent pas la RFID mais sont installs
en rseau ou au mme endroit.
Source : NIST (2007).
Le Bureau fdral allemand pour la scurit de linformation (BSI) classe les
principaux types dattaques selon quelles interviennent dans les relations
donnes/puce, puce/objet marqu et puce/lecteur (voir Figure 7).
Figure 7. Principaux types dattaques intervenant dans les relations donnes/puce, puce/objet
marqu et puce/lecteur

Note : transpondeur est un quivalent plus technique des termes marqueur, puce ou
tiquette RFID.
Source : BSI (2005).
Le BSI rpertorie galement les types dattaques selon leur finalit : espionnage,
tromperie, dni de service et protection de la vie prive
44
(Tableau 6).

44. Selon le BSI, une attaque visant protger la vie prive pourrait tre perptre par une
personne qui considre que sa vie prive est menace par le systme RFID. On peut penser

Falsification contenu
Falsification identit
Dsactivation
Donnes dont
identifiant
Transpondeur
Dissociation
Objet marqu
Interception donnes
Interface air
Blocage Brouillage
Lecteur
Falsification identit
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 47
OCDE 2008.
Tableau 6. Types dattaques selon leur finalit

E
s
p
i
o
n
n
a
g
e

T
r
o
m
p
e
r
i
e

d

n
i

d
e

s
e
r
v
i
c
e

P
r
o
t
e
c
t
i
o
n

d
e

l
a

v
i
e

p
r
i
v

e

Falsification du contenu
Falsification de lidentit
de la puce

Dsactivation
Dissociation
Interception des donnes
Blocage
Brouillage
Falsification de lidentit
du lecteur

Source : BSI (2005).
Les problmes de scurit que pose la RFID peuvent aussi tre classs selon les
critres classiques qui dfinissent la scurit de linformation : perte de
disponibilit, dintgrit et de confidentialit
45
. Les exemples suivants permettent de
mieux comprendre la nature des risques gnralement associs chacun de ces
critres, et illustrent les ventuelles consquences des attaques. Ils concernent
notamment les rseaux de transport (cartes daccs au mtro), les chanes
logistiques (suivi des conteneurs, des palettes et des marchandises), le commerce de
dtail (gestion des stocks, rglement, services de garantie, marquage des
mdicaments), les documents didentit (passeports, par exemple) et louverture/le
dmarrage des vhicules. Ces applications nont pas t choisies parce quelles sont
plus risques que dautres mais parce quelles sont courantes et faciles {
comprendre.
Un grand nombre des menaces et des lacunes des systmes RFID sont communes
{ lensemble des systmes dinformation. La principale caractristique qui distingue
les systmes RFID des autres dispositifs est quune transmission dinformations a
lieu entre les puces et les lecteurs. Il ne faut toutefois pas ngliger les risques qui
sont associs { dautres composants plus traditionnels du systme. Il est
important de noter que les risques pour la scurit deviennent dans de nombreux

quune telle attaque viserait le systme lui-mme, et non les informations quil serait
susceptible de contenir. Le RSA Blocker Tag (Juels, 2003) est un exemple de moyen
pouvant tre utilis pour ce type dattaque.
45. Disponibilit, intgrit et confidentialit sont des distinctions thoriques utiles, mais dans
la ralit, cette sparation est souvent artificielle : une dfaillance au niveau de lun de ces
critres peut avoir des rpercussions sur un autre, do linterdpendance et le
chevauchement de ces concepts. Ces critres sont souvent associs aux notions de
responsabilit et traabilit (audit). Celles-ci garantissent la dsignation dun responsable
pour un mcanisme de scurit donn et fournissent des moyens pour vrifier et mesurer
son efficacit.
48 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
cas des menaces pour la vie prive lorsque les informations concernent des
personnes identifies ou identifiables.
2.1.1.1. Risques associs aux puces et aux lecteurs
Un certain nombre dvnements peuvent avoir un effet perturbateur sur les
systmes RFID. On peut alors parler dinterfrence ou de perturbation, que ce soit
du matriel, des composants radio ou des donnes du systme. Cette interfrence ou
cette perturbation des composants physiques des lecteurs et des puces peut tre
volontaire ou accidentelle, visible ou cach. Le bouleversement accidentel ou
volontaire des composants radio peut concerner le lecteur, la puce ou les deux. Les
attaques volontaires peuvent tre actives ou passives. L'interfrence ou la
perturbation des donnes peut toucher le lecteur, la puce ou les deux.
Interfrence ou perturbation des :
Composants radio

Donnes
Peut tre :
Volontaire

Accidentel
Visible

Cach
Sur le lecteur
Les deux
Sur la puce
Sil est volontaire, il peut tre :
Actif

Passif

Comme cela a t mentionn plus haut, les systmes RFID comportent, comme
nimporte quel systme dinformation, des composants matriels et logiciels. Leur
spcificit rside cependant dans leur matriel les puces et les lecteurs et dans
les mthodes de transfert dnergie quils utilisent pour communiquer.
Disponibilit
La disponibilit est la garantie, pour les utilisateurs autoriss, de pouvoir
accder rapidement et en toute fiabilit des services de donnes. Elle offre la
certitude que les informations ou les ressources seront disponibles en cas de besoin.
Prenons lexemple des attaques par dni de service, dont lobjectif est de rduire la
disponibilit dun systme. Les consquences de ces attaques sur des systmes RFID
courants pourraient tre notamment : des retards dans le traitement des documents
didentit (dans le cas, par exemple, de passeports RFID dsactivs) qui pourraient
perturber les processus de contrle douanier dans les aroports, limpossibilit pour
certaines personnes de prendre les transports en commun (dans le cas dune carte
daccs au mtro) ou de pntrer sur leur lieu de travail (dans le cas de cartes de
contrle daccs), limpossibilit pour le dtenteur dun vhicule de monter { bord
(dans le cas de cls de voiture RFID), ou le blocage du traitement automatique des
informations relatives des mdicaments, pouvant entraner des erreurs graves
pour les patients (dans le cas du marquage des mdicaments).
Les attaques visant { rduire la disponibilit des composants physiques dun
systme RFID peuvent tre visibles ou caches. Les attaques visibles contre les
puces consistent notamment couper le circuit lectrique qui se trouve sur la puce,
{ dtacher la puce de lobjet marqu, { dcharger la pile dune puce active, ou {
masquer lantenne (lui faire cran) { laide dune peinture ou dun matriau
conducteur. Ces stratgies peuvent avoir pour but dchapper aux systmes RFID
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 49
OCDE 2008.
anti-vol installs dans les magasins. Elles peuvent aussi tre employes pour
protger la vie prive : des socits ont mis au point des portefeuilles (pour les
cartes de crdit RFID) et des tuis pour passeports qui bloquent lidentification RFID
et sont prsents comme des moyens de protection de la vie prive
46
.
Les attaques caches peuvent consister surcharger les composants rcepteurs
afin de les empcher de fonctionner ou de les dtruire, par exemple en soumettant
une puce passive { un champ dnergie trs puissant situ { proximit. Des
passionns de linformatique ont dmontr que le champ de forte puissance gnr
par la lumire flash dun appareil photos jetable bon march qui avait t trafiqu
pouvait produire ce rsultat
47
.
Les atteintes aux systmes RFID peuvent galement se traduire par la surcharge
du signal utile du ct du rcepteur (blocage), par le fait dempcher le dispositif de
rception de dcoder le signal (masquage), ou par la perturbation de la transmission
des donnes (brouillage). Pour citer un exemple, la cration dun bruit intempestif
sur lun ou lensemble des circuits de rception du systme RFID peut empcher les
puces de dtecter le signal utile qui provient du lecteur. Il est en outre possible de
modifier le signal de faon empcher le lecteur ou les puces de se synchroniser
avec dautres transmetteurs, ce qui a pour effet de bouleverser le processus de
dcodage du signal utile
48
. Les sources de brouillage peuvent tre des interfrences
accidentelles dorigine humaine provenant de machines et autres appareils
lectriques. Un pirate peut galement crer volontairement des bruits. Dans ce cas,
le signal utile est en concurrence avec un signal brouilleur, et cest lopposition entre
la puissance et la gomtrie relatives (obstacles, distances et orientation) du
premier et du second qui dtermine lamplitude de la perturbation. La complexit de
cette situation est telle quune attaque dlibre peut tre difficile { dtecter. Elle
peut donc tre perptre en cachette sans que le systme RFID ne sen aperoive.
Ces attaques sont une menace la fois pour les puces actives et passives.
Intgrit
Lintgrit est lassurance implicite que les donnes nont pas t altres au
cours de la transmission, entre le point dmission et le point de rception. Sur les
systmes RFID classiques, les consquences dune perte dintgrit peuvent tre par
exemple des retards et des erreurs daiguillage dans la chane logistique, ou la

46. Voir par exemple le site Internet de DIFRwear.
47. RFID-Zapper, voir https://events.ccc.de/congress/2005/wiki/RFID-Zapper(EN).
48. Le dcodage est une tape capitale du traitement du signal. La dtection est le simple fait
de recevoir un signal situ au-dessus du seuil de bruit. Le processus de dcodage extrait les
donnes du signal dtect. Pour commencer { fonctionner, le dcodeur doit dabord se
synchroniser avec le signal entrant. Cela suppose gnralement la reconnaissance dune
chane de bits qui marque le dmarrage de lopration de dcodage. En labsence de quoi, il
est impossible de savoir o est le dbut ou la fin dun mot (octet). Un instrument de
brouillage intelligent peut envoyer un signal trs court pour perturber ce processus, et
utiliser un bit de blocage sans perturber la totalit du signal. Le dcodeur engagera alors
un cycle complet et essaiera de recommencer. Linstrument de brouillage intelligent
connat ce cycle et rptera son action afin dempcher le rcepteur de dcoder le signal
(mme sil peut le dtecter). Il convient de ne pas confondre le dcodage avec le
dchiffrement/dcryptage cryptographique.
50 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
confusion des oprations commerciales { cause dinformations endommages ou
errones. Il arrive que la perte dintgrit entrane la perte de disponibilit. Par
exemple, des cartes de transport dtriores ne permettront pas leurs dtenteurs
daccder au rseau. De mme, en cas daltration des informations contenues sur la
cl de contact dune voiture, laccs au vhicule sera certainement impossible.
Un signal brouilleur peut galement tre cr artificiellement pour injecter un
faux signal et ainsi compromettre lintgrit du systme. Lidentit dun lecteur peut
tre falsifie dans le but daccder { une puce, de la modifier ou de la dtruire. Pour
citer un exemple, une commande de dsactivation ( kill ) pourrait tre envoye
avant que la puce ne soit lue par le lecteur lgitime, ce qui pourrait entraner des
actes descroquerie dans un contexte commercial ou la confusion des informations
relatives la chane logistique. Le clonage et lmulation des puces pourraient tre
utiliss pour falsifier lidentit des marchandises et, par exemple, la remplacer par
des identifiants darticles moins coteux. Les voleurs dautomobiles pourraient
cloner les cls des vhicules. Le clonage de pices didentit pourrait en outre
permettre dusurper lidentit dautres personnes afin de pouvoir pntrer dans des
zones accs limit sur le lieu de travail. Le clonage pourrait donner lieu une
usurpation didentit si la pice didentit clone peut tre utilise comme preuve de
lidentit de son dtenteur.
Les attaques fondes sur la tromperie peuvent faire appel aux techniques de
clonage et dmulation. En 2005, des chercheurs ont dmontr quil tait possible de
cloner le dispositif Digital Signature Transponder , qui protge plus de 6 millions
de systmes de paiement ExxonMobil SpeedPass et plus de 150 millions de cls de
contact pour automobiles. Ils ont clon la puce en utilisant un matriel relativement
bon march, ont achet de lessence dans une station ExxonMobil { plusieurs
reprises, et ont neutralis le systme anti-vol dune voiture Ford. Un spcialiste des
questions de scurit a russi cloner la carte puce sans contact Mifare de Philips
Electronics, qui est le systme de cl daccs le plus rpandu. Quant { la puce RFID
Verichip , qui est implantable sur les personnes, elle a t clone en moins de
dix minutes par un ingnieur canadien de 23 ans, pour les besoins dun article dans
le magazine Wired. La puce, qui avait t implante sur le bras du journaliste, ne
comportait pas de dispositif intgr de scurit
49
.
Une puce en lecture-criture peut faire lobjet dune modification abusive de ses
donnes ou dune falsification de son contenu dans le but de la rendre indisponible
ou de changer lidentit ou les dtails se rapportant { la marchandise ou { la
personne concerne. Selon larticle de Wired prcit, 5 millions de puces RFID ont
t vendues des bibliothques sans tre verrouilles afin de permettre aux
administrateurs des bibliothques de modifier les donnes . Malheureusement,
nimporte quelle personne dote du matriel et du logiciel appropris peut aussi
crire dessus.
Confidentialit
La confidentialit est lassurance que les informations ne sont accessibles que
par ceux qui y sont autoriss. Lorsque les donnes concernent une personne, la
perte de confidentialit entrane des atteintes la protection de ces donnes. Sur les

49. Voir lannexe III.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 51
OCDE 2008.
systmes RFID classiques, les consquences dune perte de confidentialit peuvent
tre par exemple lespionnage dun concurrent dans le cadre de la chane logistique
ou du commerce de dtail, ou le vol dun vhicule aprs avoir accd aux
informations de la cl lectronique et clon la puce. Selon un journal japonais, les
informations qui sont stockes sur une carte des transports publics japonais (carte
Suica ) concernant les dernires gares de dpart et darrive empruntes par les
usagers peuvent tre lues par des lecteurs RFID de base, comme celui intgr au
PDA Sony Cli. Un journaliste a affirm que le fait de pouvoir lire ces informations
distance risquait de faciliter les pratiques de harclement de type stalking. La
vulnrabilit des informations figurant sur les passeports (notamment les donnes
biomtriques) a t pointe du doigt comme tant un facteur possible descroquerie
ou dinfraction avec usurpation didentit (voir lannexe III). Le fait daccder {
distance et sans autorisation des donnes est parfois appel crmage
(skimming).
Tout systme sappuyant sur la technologie radio peut faire lobjet dune
interception du signal entre lmetteur et le rcepteur, ce qui peut poser des
problmes de confidentialit (ainsi que dintgrit dans le cas o les donnes
peuvent tre rinjectes). Les systmes RFID fonctionnant par induction
magntique gnrent eux aussi des ondes radio quun pirate quip du matriel
radio adquat peut thoriquement intercepter. Mais dans la pratique, cela est trs
peu probable car les niveaux dnergie seraient relativement faibles et recouverts
par du bruit, ce qui obligerait le pirate oprer proximit des puces et du lecteur
(certainement au vu de tous).
Linterception des donnes de RFID peut tre soit active, soit passive. Le pirate
(ou lintercepteur ) peut envoyer activement un signal { la puce en vue dobtenir
une rponse, ou simplement couter passivement la rponse dclenche par un
lecteur activant la puce. Certaines puces ne peuvent rpondre quavec des donnes
(un numro didentification, par exemple). Les puces plus intelligentes peuvent
quant elles envoyer une rponse labore, comme si elles avaient t interroges
dans le but dexploiter un point faible.
Linterception des donnes au moment de la transmission peut mettre au jour
une communication entre des dispositifs RFID, et entraner la divulgation
dinformations trs utiles pour le pirate (par exemple, le nombre de marchandises
arrivant { lentrept ou la prsence dun individu dans une zone donne). Elle
permet de suivre la puce et lobjet marqu ou tiquet. Elle peut aussi renseigner sur
le contenu des communications, et donc faciliter laccs non autoris { des
informations professionnelles, personnelles et sur les concurrents qui peuvent tre
trs intressantes ; elle peut aussi donner lieu des attaques telles que la
modification abusive des donnes ou une attaque de lhomme du milieu (o
lintercepteur modifie les donnes changes entre la puce et le lecteur). Dautres
consquences sur la vie prive de la perte de confidentialit sont dtailles plus
avant dans la section consacre la protection de la vie prive.
Considrations sur le type de technologie utilis
Les risques varient selon le type de technologie utilis pour excuter une
fonction particulire. Comme cela a t soulign prcdemment, la RFID est un
concept gnral qui englobe toute une varit de technologies prsentant des
caractristiques diffrentes. Les risques mentionns ci-dessus sont thoriquement
52 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
valables pour tous les systmes RFID. Toutefois, si lon considre un ventail de
risques, certains ont plus de chances dapparatre sur certaines configurations
techniques que sur dautres. Des paramtres comme lutilisation de puces actives ou
passives, la communication par ondes radio ou par induction lectromagntique, ou
encore lexistence dune mmoire en lecture seule ou en lecture-criture, ont une
influence sur le degr de probabilit de certains risques. Si le tableau ci-aprs
prsente certains de ces lments de manire trs gnrale, il est important de noter
que seul un examen dtaill de toutes les caractristiques dun systme peut
conduire des conclusions pertinentes sur les risques potentiels des diffrents
systmes. Globalement, le tableau montre que les choix technologiques qui ne
tiennent pas compte de la scurit ont une incidence sur le degr de risque encouru.
Tableau 7. Comparaison des risques sur une chelle de risques
chelle des risques
Risque
Moins de risques Plus de
risques


Explication
Interception des donnes
Induction Ondes radio Le pirate doit se trouver dans les limites
du rayon de fonctionnement
50
.

Brouillage
Induction Ondes radio Idem

Suivi non dclar
Induction Ondes radio Idem

Interfrences radio
Induction Ondes radio Linduction lectromagntique nest pas
perturbe par les interfrences radio.
Clonage de la puce
Authentification sur la
puce
Donnes uniquement
sur la puce
Lauthentification empche les accs non
autoriss.

Altration de lintgrit des
donnes de la puce
Mmoire en lecture
seule
Mmoire en lecture-
criture
La mmoire en lecture seule ne peut pas
tre modifie (mais la puce peut tre
dtruite).
Interruption de service par
blocage de la puce
Puces actives Puces passives
Les puces actives comprennent parfois
des protocoles de communication
intelligents pour empcher les attaques.


La distance de fonctionnement qui est explicite dans la premire section
peut tre examine sous langle du type dattaque susceptible de survenir, comme le
montre lEncadr 1 ci-dessous.

50. Comme nous lavons vu dans la premire section du prsent document, la loi de
propagation des ondes radio est diffrente de celle applicable pour les champs
lectromagntiques. La distance de fonctionnement des puces actives par ondes radio
(bandes UHF et micro-ondes) peut tre beaucoup plus importante (plusieurs mtres) que
celle des systmes induction lectromagntique (quelques centimtres).
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 53
OCDE 2008.
Encadr 1. La distance de fonctionnement du point de vue de la scurit
Selon le document Guidelines for Securing Radio Frequency Identification Systems (2007) du NIST, on peut
distinguer six distances de fonctionnement :
Distance de fonctionnement nominale : distance, souvent tablie par la norme, laquelle les transactions
autorises sont possibles. Il sagit de la distance de fonctionnement officielle .
Distance dinterception sur la voie de retour : distance laquelle un rcepteur malveillant peut interprter en
toute fiabilit la rponse envoye par une puce un lecteur lgitime.
Distance dinterception sur la voie aller : distance laquelle un rcepteur malveillant peut couter en toute
fiabilit les transmissions dun lecteur autoris. Quil sagisse de la voie aller ou de la voie de retour, la distance
dinterception peut tre beaucoup plus grande que la distance de fonctionnement officielle. La technique de
masquage des codes, qui a t incluse dans la norme Class 1 Generation 2 dEPCglobal, empche un rcepteur
malveillant de dcrypter les donnes changes sil nest pas capable dintercepter les rponses de la puce (la
communication est crypte { laide dune cl envoye par la puce au lecteur). Cela oblige le pirate oprer
lintrieur de la distance dinterception sur la voie de retour sil veut dcrypter la communication.
Distance de piratage ou de balayage malveillant : distance laquelle un lecteur malveillant oprant au-del des
limites de puissance autorises peut communiquer en toute fiabilit avec une puce.
Distance dexcution dune commande malveillante : distance laquelle un lecteur malveillant peut excuter la
commande dune puce qui ne requiert pas que le lecteur ait bien reu linformation de la puce.
Distance danalyse du trafic sur la voie aller : distance laquelle un rcepteur malveillant peut dtecter la
prsence du signal dun lecteur sans avoir { interprter son contenu. Lanalyse du trafic peut permettre larrive
dune livraison et ventuellement la comptabilisation du nombre darticles. Une telle attaque peut tre effectue { des
distances bien suprieures { linterception de donnes.
Source : Adapt de NIST (2007), pp. 2-13.
2.1.1.2. Risques associs dautres composants
Dautres composants des systmes RFID prsentent galement des risques en
matire de scurit. La scurit des bases de donnes a notamment t identifie
comme une question importante et parfois sous-estime, car ces bases de donnes
contenant des informations associes des puces peuvent tre partages par
plusieurs entreprises, et parfois gres par des tierces parties
51
.
Par ailleurs, les systmes RFID qui utilisent Internet pour transmettre les
informations sont exposs au mme type dattaques que nimporte quel autre
systme dinformation. Des chercheurs universitaires
52
ont par exemple signal les
ventuels problmes de confidentialit/protection de la vie prive, de disponibilit
et dintgrit que risque de poser lONS (Object Naming Service) conu par
EPCglobal pour son architecture rseau (voir plus haut). EPCglobal considre que
les risques en matire de scurit doivent certes tre tudis, mais quils sont limits
et pas plus importants que ceux que prsentent aujourdhui les communications via
Internet ou dautres systmes dinformation.
Les recherches universitaires ont galement dmontr que les attaques
classiques par injection de codes SQL (Structured Query Language) et de texte
peuvent gravement endommager un systme RFID au moyen dune seule puce

51. FTC des tats-Unis (2005), p. 16.
52. Fabian (2005).
54 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
infecte
53
. Les donnes contenues dans les puces RFID pourraient inclure des
instructions ou des codes inattendus dont le but est, par exemple, dendommager la
base de donnes situe en arrire-plan du systme RFID, de mettre en pril tout le
dispositif, et/ou de sauto-reproduire au sein du systme. Dans de tels scnarios, les
attaques ne sont pas fondamentalement lies la technologie RFID mais la qualit
de la conception et du codage des logiciels middleware qui interagissent avec les
dispositifs RFID. Les chercheurs ont soulign que les applications RFID taient
susceptibles dtre exploites par des logiciels malveillants (malware): elles sont
complexes et utilisent une grande quantit de code source, elles font appel des
protocoles, des utilitaires et des bases de donnes darrire-plan standard, elles
traitent et stockent des donnes de grande valeur et, comme personne ne sattend
encore { ce quil existe des moyens de pirater la RFID, elles vhiculent une fausse
notion de scurit
54
.
2.1.1.3. Sattendre linattendu
La technologie des puces est encore relativement jeune. Par consquent, des
techniques dattaque indites et imprvues pourraient apparatre. Comme
lindiquent les auteurs du livre RFID. Applications, Security and Privacy , il faut
sattendre { linattendu. Si une chose est sre concernant ce nouvel univers de la
RFID, cest quil y a { la fois de grands changements en perspective, et de grosses
surprises en rserve
55
. titre dexemple, en fvrier 2006, le professeur et clbre
cryptographe Adi Shamir a utilis une antenne directionnelle et un oscilloscope
numrique pour examiner lnergie utilise par les puces RFID pendant leur lecture.
Les types dutilisation de lnergie ont pu tre analyss pour dterminer quel
moment la puce recevait des bits de mots de passe corrects et incorrects .
M. Shamir a indiqu quun tlphone portable possde tous les ingrdients
ncessaires pour mener une attaque et compromettre toutes les puces RFID situes
proximit
56
.
La dmonstration de la faisabilit dune telle attaque dans des conditions de
laboratoire doit tre mise en balance avec les cots de mise en uvre de ce scnario
dans des conditions relles et avec les avantages ou les inconvnients de ce type
dattaque. Cet exemple montre toutefois quil serait souhaitable de tenir compte de
lvolution de la technologie lorsque lon dfinit une stratgie en matire de scurit,
dvaluer les risques au moment de la conception du systme, et de les rvaluer
rgulirement comme dans nimporte quel processus de gestion de la scurit.

53. Rieback et al. (sans date).
54. Pour en savoir plus sur les logiciels malveillants, voir Analytical Report on Malicious
Software , OCDE (2007a).
55. Garfinkel (2006), p. xliv.
56. Oren (sans date), Merrit (2006). Les spcialistes de la scurit ont remarqu que ces
attaques latrales ntaient pas dun genre nouveau et que la RFID pourrait bnficier
des techniques dattnuation qui ont t utilises pour protger les cartes { puce avec
contact, par exemple en masquant les pics dans la consommation dnergie. Voir OConnor
(2006).
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 55
OCDE 2008.
2.1.2. Mesures de scurit
57

La scurit est mise en uvre au moyen dun ensemble de mesures de gestion,
oprationnelles et techniques qui ont pour but de limiter les risques. Les systmes
RFID varient considrablement selon la technologie utilise, les contextes
dapplication et les scnarios. Pour tre efficaces, les stratgies relatives { la scurit
doivent reposer sur une srie de mesures qui assurent lquilibre entre le cot, les
performances et la commodit dun systme donn dans un cadre rglementaire
particulier. Lvaluation des risques est une condition indispensable pour
dterminer le niveau de la menace et le degr de vulnrabilit un moment prcis,
et pour voir quelles sont les mesures appropries pour les attnuer. La RFID nest {
cet gard pas diffrente des autres systmes dinformation.
Les mesures de gestion sont les orientations politiques, les procdures et les
normes relatives au concept densemble du systme. Elles dfinissent en dtail le
mode de gestion dune entreprise et les modalits dexcution des activits
quotidiennes. Les mesures de gestion comprennent notamment : les politiques de
scurit informatique, dont certaines dispositions concernent le contrle daccs aux
informations de la RFID, la protection du primtre dutilisation et la gestion des
mots de passe ; la politique dutilisation de la RFID, qui dfinit les usages autoriss et
non autoriss des technologies RFID ; les accords avec dautres socits lorsque les
donnes associes aux systmes RFID sont mises en commun entre plusieurs
entits ; les stratgies visant { limiter la quantit dinformations stockes sur les
puces (lorsquil sagit de donnes personnelles, par exemple).
Les mesures oprationnelles correspondent aux actions effectues par les
utilisateurs du systme. Il sagit notamment du contrle daccs physique (camras
de surveillance, portes, murs, etc.), du choix de lemplacement adquat pour les
puces et les lecteurs (par exemple pour limiter les interfrences), de la formation du
personnel et de lutilisation didentifiants dont le format empche la divulgation des
informations.
Les mesures techniques sont les dispositions prises au niveau technologique pour
contrler et retreindre laccs aux informations et au systme. Cela comprend :
Les mesures visant protger les donnes de la puce : dispositif dsactivant
toutes les fonctionnalits de la puce lorsquelle reoit une instruction
dinterruption ; cryptographie
58
; mcanismes de contrle daccs, comme
par exemple la protection { laide dun mot de passe pour empcher tout
individu dutiliser la commande dinterruption ( kill ) contre une puce
Class 1 Generation 2 dEPC ; mcanismes dauthentification en vertu
desquels la puce authentifie le lecteur et/ou inversement ; dispositifs anti-
fraude pour empcher que la puce ne soit arrache de lobjet auquel elle est
attache.

57. Le prsent document na pas pour objet de fournir un inventaire exhaustif des mesures qui
sont en vigueur pour contrler les risques. Pour un inventaire plus complet, se reporter
NIST (2007) et BSI (2005).
58. La cryptographie saccompagne dun certain nombre de techniques de gestion des cls,
comme par exemple la diversification des cls pour limiter les dgts provoqus par une
attaque.
56 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
Les mesures visant { protger linterface radio : utilisation dune frquence
qui vite certaines interfrences (dans les liquides, par exemple) ; rglage du
niveau de puissance afin de limiter la propagation des ondes radio et les
risques dinterception ; blindage de la puce lorsquelle nest pas sense tre
en service, afin dempcher tout accs non autoris, ou blindage de
lenvironnement pour viter toute interception ; enfin, dsactivation
temporaire des puces actives
59
.
De nombreuses mesures techniques sont disponibles des degrs divers de
sophistication et de robustesse. Or, la sophistication entrane souvent une plus
grande complexit. Pour citer un exemple, une cryptographie robuste implique
frquemment des processus et des techniques de gestion des cls qui ne sont pas
vraiment compatibles avec des solutions simples cl en main. Par ailleurs, les puces
dotes dune plus grande puissance de traitement un aspect indispensable pour la
scurit risquent de ncessiter plus dnergie, ce qui est source de nouveaux
inconvnients : distance de lecture plus petite, format plus grand, besoin de piles,
dure de vie plus courte, etc. long terme, il est possible que certains de ces
inconvnients puissent tre attnus. Le cot des dispositifs RFID pourrait en outre
tre proportionnel { leur degr de sophistication, ainsi qu{ la robustesse de leur
fonction de scurit. Ce sont en fin de compte les forces du march qui pousseront
ce cot la baisse.
Dimportants travaux de recherche sont en cours pour mettre au point des
mesures techniques de scurit novatrices
60
dans des domaines comme
lauthentification, la cryptographie, le blocage et les dispositifs incorporant des
politiques de fonctionnement ( linformatique de confiance )
61
. Les techniques de
minimisation des donnes sont galement { ltude : lidentifiant unique (par
exemple, le code EPC, voir lannexe IV) pourrait ainsi tre effac, soit
automatiquement, soit par loprateur, ce qui signifie que seules les donnes
correspondant { la catgorie du produit resteraient accessibles, { linstar des codes-
barres que lon connat aujourdhui. La puce ne servirait donc plus identifier de
faon unique un objet particulier, mais dsignerait seulement une catgorie dobjet.
Une autre technique consiste ajouter la puce une fonction de mesure de la

59. Une autre mesure technique est le masquage des codes, qui sappuie sur le fait que le
niveau de puissance du signal mis par une puce passive est infrieur { celui dun lecteur :
un mot de passe est alors envoy par la puce, et le lecteur lutilise pour crypter la
communication. Un pirate ventuel situ au-del de la distance de fonctionnement de la
puce mais dans celui du lecteur pourrait peut-tre intercepter les donnes cryptes, mais
pas semparer de la cl de chiffrement. Cette technique est incluse dans la norme Class 1
Generation 2 dEPC.
60. Par exemple, la Commission europenne (2007a, p. 10) encouragera la recherche sur la
scurit des systmes RFID, notamment sur les protocoles de scurit lgers et les
mcanismes perfectionns de distribution de cl, afin de prvenir les attaques visant
directement la puce, le lecteur et la communication puce-lecteur .
61. Pour une prsentation dtaille, voir Juels (2005a). Voir aussi le site Internet de Gildas
Avoine sur le thme RFID, Security and Privacy , qui rpertorie des centaines darticles
sur les travaux consacrs aux questions de scurit et de protection de la vie prive
relatives la RFID. Voir encore le rapport Security Analysis Report (2007) de BRIDGE,
qui sintresse aux exigences de scurit pour les systmes en boucle ouverte.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 57
OCDE 2008.
distance et { adapter le degr de dtail de linformation transmise en fonction de la
distance { laquelle le lecteur a t dtect. Prenons le cas dune puce attache { une
bouteille deau : si le lecteur est situ loin delle, il est possible quelle lui rponde,
mais il ne lui communiquera que la marque du produit ; il ne lui transmettra en plus
son numro didentification que si le lecteur est trs prs de la puce. Aucun de ces
travaux ne propose une solution miracle, mais ils sont utiles et confirment quil
existe pour lavenir de trs nombreuses possibilits dintgrer la scurit au cur
mme de la technologie.
Il nexiste pas de mesure de scurit universelle qui offre une parade efficace {
un type de risques particulier et dans toutes les situations. Le fait quune mesure de
scurit soit approprie dpend de plusieurs facteurs : les mesures de scurit ne
sont pas toutes possibles pour tous les types de systmes RFID. Ainsi, le cryptage
des donnes permet certes de protger les donnes sensibles des puces, mais
comme lindiquent les lignes directrices du NIST
62
, il nest pas disponible sur les
systmes rpondant aux normes EPC et ISO 18000. Ensuite, toutes les mesures de
scurit prsentent des avantages et des inconvnients : la protection { laide dun
mot de passe permet de limiter laccs aux informations des puces, mais la longueur
du mot de passe est souvent trs rduite
63
; le cryptage des donnes sur les puces
requiert de lnergie pour les fonctions cryptographiques, et il risque dentraner des
dlais inacceptables sur les systmes qui ont besoin que les oprations de
lecture/dcriture entre le lecteur et la puce seffectuent rapidement.
On constate quil nexiste quasiment pas de normes publiques concernant la
classification et lvaluation des fonctions de scurit des cartes et des puces RFID.
Do la difficult quont peut-tre les oprateurs, voire les fabricants, de systmes
RFID valuer la scurit de ces dispositifs.
Les mesures techniques ne peuvent liminer tous les risques. Des mesures
oprationnelles et de gestion sont galement ncessaires. titre dexemple, les
outils de scurit (tels que le cryptage) ne sont utiles que sils sinscrivent dans un
ensemble plus complet de dispositions contribuant { la mise en uvre dune
politique globale en matire de scurit.
Le Tableau 8 ci-dessous prsente succinctement les mesures de scurit des
systmes RFID mises au point par le National Institute for Standards and Technology
des tats-Unis.

62. NIST (2007), pp. 5-17.
63. Les puces rpondant la norme Class 1 Generation 1 dEPC proposent un mot de passe
de 8 bits, ce qui limite les possibilits 256 mots de passe ; les puces Class 1
Generation 2 offrent quant elles des mots de passe de 32 bits, ce qui quivaut
4 294 967 296 possibilits.
58 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
Tableau 8. Aperu des mesures de scurit des systmes RFID
Mesures de scurit
R
i
s
q
u
e
s

p
o
u
r

l
e

p
r
o
c
e
s
s
u
s

d
e

g
e
s
t
i
o
n

R
i
s
q
u
e
s

p
o
u
r

l
e
s

i
n
f
o
r
m
a
t
i
o
n
s

c
o
n
f
i
d
e
n
t
i
e
l
l
e
s

d
e

l

e
n
t
r
e
p
r
i
s
e

R
i
s
q
u
e
s

p
o
u
r

l
a

v
i
e

p
r
i
v

e

A
t
t
a
q
u
e
s

d
u

r

s
e
a
u

i
n
f
o
r
m
a
t
i
q
u
e

Mesures de gestion
Politique concernant lutilisation de la RFID
Politiques en matire de scurit informatique
Accords avec des entits extrieures
Minimisation des donnes stockes sur les
puces

Mesures oprationnelles
Contrle daccs physique
Positionnement appropri des puces et des
lecteurs

Destruction scurise des puces
Formation de loprateur et de ladministrateur
Sparation des tches
Formats didentifiants non parlants
Mesures techniques
Contrle daccs au puces
Fonction dinterruption
Cryptage des donnes
Systme didentification alternatif
Authentification
Dispositif anti-fraude
Slection des frquences radio
Ajustement de la puissance de transmission
Blindage lectromagntique
Masquage des codes
Dsactivation temporaire des puces actives
Note : dans les lignes directrices du NIST, les attaques du rseau informatique figurent dans la catgorie
Risques pour les ressources externes , qui inclut galement les dangers dus au rayonnement
lectromagntique.
Source : NIST (2007).
2.1.3 Approche holistique
Les mesures de scurit peuvent tre appliques { nimporte quel stade du
dploiement dun systme RFID. En particulier, de nombreuses mesures techniques
seront probablement plus efficaces si elles sont introduites au stade le plus prcoce
de llaboration du systme. Les dispositions qui taient en place avant le dploiement
de la puce peuvent globalement tre considres comme des mesures de prvention
et danticipation, tandis que celles prises au niveau de lenvironnement et du reste du
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 59
OCDE 2008.
systme (y compris les lecteurs) peuvent tre dcrites dans lensemble comme des
mcanismes de raction et de limitation des risques. Si lon veut avoir une prise sur
le caractre fondamentalement ouvert de la RFID, il est ncessaire dadopter une
vision holistique du systme, du point de vue tant du temps que de lespace,
lorsquon value et gre les risques : i) valuer les risques en matire de scurit
tous les stades de mise en uvre du systme, y compris la planification, le
dploiement, la mise en service, le traitement des donnes et la destruction (fin de
vie)
64
; ii) considrer le systme RFID au sens large, en tenant compte la fois des
composants spcifiques cette technologie et des autres, en vitant de se concentrer
uniquement sur la relation puce-lecteur, et en abordant le systme comme un
lment faisant partie dune vaste infrastructure compose de systmes
dinformation et de rseaux. Une approche trop restreinte, axe uniquement sur le
lien oprationnel entre la puce et le lecteur ne permettrait pas de saisir toutes les
mesures qui pourraient tre mises en place avant et aprs ce point pour prvenir et
limiter les dommages. Ce type dapproche aurait galement pour inconvnient de ne
pas dtecter les risques potentiels pour le rseau, les composants middleware et les
composants situs en arrire-plan qui sont essentiels { lefficacit dun systme
RFID. Elle pourrait aussi conduire une sous-valuation du cot et une
surestimation de lefficacit des mesures de scurit susceptibles dtre mises en
place.
Les technologies utilises dans les systmes RFID et les parties prenantes sont
complexes et varies. Il est par consquent impossible dadopter un modle de
scurit ferm et rigide. Les nombreuses interconnexions et interdpendances,
ajoutes aux liens complexes qui existent entre les diffrents composants
technologiques, entits et processus de gestion font quil nest pas ais dtablir un
primtre de scurit physique et logique pour un systme RFID. De plus, un grand
nombre des variables intervenant dans le domaine de la scurit chappent au
contrle de certaines des parties prenantes. On pourrait donc dire que la scurit
passe par ladoption dune approche holistique intgrant chacun des composants
pour obtenir une vision globale de la scurit, en acceptant quil puisse y avoir des
lacunes au niveau de certains dentre eux mais quelles seront compenses {
dautres niveaux.
Dans certains cas, des mesures de contrle sont dj en vigueur sous la forme
dorientations politiques et de rglementations et lintroduction de la RFID naura
aucune incidence sur les modles de scurit existants. Dans dautres, le
dploiement de cette technologie risque de ncessiter de nouvelles valuations des
risques qui pourraient mener la conclusion que les dispositions existantes,
notamment la politique et la rglementation en matire de scurit, doivent tre
renforces.

64. Bien que la fin de vie ou la destruction dun systme soit souvent associe {
llimination des informations, par exemple lorsque lon nen a plus besoin, elle peut aussi
donner lieu { des activits telles que larchivage des donnes ou leur transfert vers un
autre systme.
60 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
2.1.4 Ajustement du niveau de scurit en fonction des enjeux
Les mesures mises en place dans le cadre de la gestion de la scurit de
linformation doivent assurer un quilibre entre les risques, les cots et lefficacit.
Le rapport cots/bnfices des mesures de scurit ne peut tre exprim en termes
absolus. La raison { cela est quil dpend du contexte dapplication, et en particulier
de la valeur des ressources ou des processus de gestion qui doivent tre protgs.
Une puce RFID peut tre assimile un jeton contenant des informations.
Limportance de sa scurit est dtermine par la ressource { laquelle il est attach
(par exemple, la cl dune voiture), et par la finalit de son utilisation (vrifier
lidentit, autoriser laccs { des zones protges, payer des achats, etc.). Lorsque les
puces RFID sont utilises comme portefeuille lectronique, carte de mtro ou badge
pour ouvrir des portes, elles peuvent susciter lintrt de malfaiteurs qui
chercheront les voler, les copier ou les modifier. Lorsque la RFID sert contrler
laccs { dautres systmes et rseaux, une attaque russie pourrait mettre en pril
non seulement le systme RFID lui-mme, mais aussi tous les systmes et rseaux
quil tait sens protger.
Le risque augmente lorsque les bnfices dune attaque sont suprieurs ses
cots. Avant de commettre une infraction, les malfaiteurs eux-mmes procdent
une valuation des risques sur les systmes existants, afin de dterminer sils
peuvent exploiter leurs lacunes et de quelle faon. Ils analysent galement le rapport
cots/bnfices pour voir quelle est la stratgie dattaque la mieux adapte pour
atteindre lobjectif vis. Les malfaiteurs dcideront par exemple quil est plus facile
de cloner le badge RFID dun htel que de soudoyer les domestiques ou dentrer par
effraction dans ltablissement. Des mesures de scurit bien conues peuvent
renchrir les cots dune ventuelle attaque, de sorte quils deviennent suprieurs
aux bnfices. En revanche, des mesures de scurit insuffisantes par rapport la
valeur de la ressource { protger risquent dattiser les convoitises dun ventuel
pirate. La mise en place dune srie de mesures efficaces ne dissuadera sans doute
pas un malfaiteur de commettre son mfait, mais cela pourra lobliger { employer
une autre technique, cibler dautres systmes ou victimes moins protgs, ou {
prendre plus de risques.
Lorsque les informations stockes sur une puce concernent des personnes
identifies ou identifiables, leur protection doit tre aborde sous deux angles : celui
de la scurit et celui de la vie prive. Il arrive que les donnes stockes aient un
caractre sensible : les informations identifiant un mdicament que prend ou a sur
lui un individu peuvent rvler ltat de sant de la personne ; la perte ou la
dtrioration du dossier mdical enregistr sur le bracelet RFID dun patient peut
entraner des situations dangereuses pour la vie de la personne ; laccs non autoris
aux donnes biomtriques figurant sur un passeport ou un document didentit peut
donner lieu une usurpation didentit. Certaines informations personnelles
sensibles, telles que les donnes biomtriques, requirent des protections plus
labores que dautres, comme par exemple lutilisation de mcanismes efficaces de
cryptage et dauthentification lectronique. Bien que lvaluation des risques en
matire de scurit puisse tre juge similaire { lestimation des incidences pour la
vie prive sur le plan de la mthodologie, son ampleur nest pas la mme. Une
entreprise procde en effet une valuation des risques pour protger ses
ressources et ses processus de gestion. Lorsquelle value les rpercussions sur la
vie prive, elle doit prendre en compte tous les cas datteinte { la vie prive que
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 61
OCDE 2008.
risquent de rencontrer les personnes concernes par le traitement des donnes, y
compris lorsque cette atteinte na pas dincidence directe sur lentreprise.
Lutilisation de la RFID pour vrifier lidentit des personnes est un bon exemple de
cas o une tude approfondie de la scurit et des implications sur la vie prive est
ncessaire avant de prendre la dcision dadopter ladite technologie (Department of
Homeland Security, 2006).
Il est possible que, dans un scnario donn, on parvienne la conclusion que,
compte tenu du niveau de risque et du cot des mesures de scurit qui sont
ncessaires pour y faire face, ainsi que des avantages procurs par lutilisation de la
RFID, il ne soit pas utile de dployer un tel systme, ou quil faille revoir
partiellement ou compltement le projet. Dans certains cas, une technologie RFID
bon march pourra sembler insuffisamment protge contre une certaine catgorie
de risques, mais suffisamment par rapport { dautres. La dcision pourrait tre prise
dinvestir dans un type de RFID plus sre, dassocier une RFID peu onreuse au
dpart avec des mesures de scurit ne faisant pas appel cette technologie (par
exemple, des camras vido, une surveillance humaine, etc.), ou encore dutiliser
dautres types de technologies.
2.2. Protection de la vie prive
La protection de la vie prive est la proccupation numro un telle quexprime
au travers dtudes auprs des consommateurs
65
ainsi que dans les commentaires
reus par les organismes de protection des consommateurs tels que la Federal Trade
Commission aux tats-Unis
66
. Plusieurs campagnes de sensibilisation retentissantes
menes par des groupes anti- spychips
67
(ou puces espionnes) ont conduit des
socits stopper leur exprimentation de la RFID et ont fait comprendre aux
entreprises quil fallait rpondre aux attentes du public en matire de protection de
la vie prive pour que cette technologie puisse tre adopte grande chelle.
Comme le constate un observateur
68
, la RFID est ne dans un environnement
technique, elle est conue, utilise et comprise principalement par des techniciens.
Cre { lorigine pour la chane logistique, elle stend aujourdhui au grand public
mais elle peut tre invisible, demeure obscure et est souvent incomprise. Les
problmes dimage qui lui sont associs ne peuvent pas simplement tre ignors
sous prtexte que ce sont des craintes irrationnelles. Ces questions doivent tre
examines de manire responsable par lensemble des parties prenantes afin de ne

65. Selon Cap Gemini (2005a), les questions relatives la vie prive sont, en ce qui concerne la
RFID, celles qui proccupent le plus les consommateurs europens. Aux tats-Unis, cette
proccupation est encore plus prononce, sans doute en raison de la plus grande visibilit
des activits anti-RFID qui sont menes dans ce pays par les associations de dfense des
consommateurs.
66. FTC (2005), p. 12.
67. Voir le livre Spychips de Katherine Albrecht et Liz McIntyre (2006), ainsi que le site
Internet www.spychips.com.
68. Pradelles (directeur en charge du respect de la vie prive des clients chez Hewlett
Packard), 2006.
62 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
pas menacer les bienfaits potentiels de cette technologie, { la fois pour lindustrie et
pour les individus.
En ralit, les tudes montrent aussi que les consommateurs ont encore une
connaissance assez limite de la RFID. Si certains considrent que les problmes
datteinte { la vie prive menacent de jeter une ombre sur les points positifs de la
RFID
69
, dautres se demandent si les avantages apparents de cette technologie dans
certains domaines dpassent rellement les risques ventuels, notamment lorsque
lon sait que certains de ces risques ne seront pas immdiatement perceptibles. De
manire plus gnrale, le National Research Council amricain (2004, p. 28) a
reconnu que compte tenu des grandes diffrences existant entre les individus sur
la question de la vie prive, ainsi que des nombreuses normes sociales, linstauration
dune confiance publique { lgard de la technologie RFID sera une tche ardue et de
longue haleine [] .
Plusieurs auteurs et organisations du secteur public et du secteur priv ont dj
ralis des tudes consacres aux incidences de la RFID sur la vie prive ; ils ont
rdig des rapports, voire formul des conseils ou des principes, pour aider les
parties prenantes appliquer les cadres existants en matire de protection de la vie
prive. Une liste de rfrences est fournie { lannexe V. Ces documents sont une base
trs utile sur laquelle sappuient en partie les observations qui suivent. Les sections
suivantes passent en revue les problmes de protection de la vie prive que risque
de poser la RFID, ainsi que les garanties possibles. Les Lignes directrices de lOCDE
sur la protection de la vie prive ont servi de fil conducteur dans la prsentation des
problmes de protection de la vie prive.
2.2.1 Prsentation des problmes de protection de la vie prive
Les configurations matrielles et logicielles de la RFID sont trs varies et
peuvent tre dployes dans des contextes trs diffrents. Cette technologie
nentrane pas systmatiquement, ni forcment, des problmes de protection de la
vie prive, et lorsque cest le cas, la nature, limportance et lampleur de ces
problmes varient la fois en fonction de la technologie utilise et du contexte
70
.
Dans la plupart des cas, lventuelle ingrence de la RFID dans la vie prive a
tendance tre proportionnelle plusieurs paramtres interdpendants, dont les
suivants : i) la capacit pour une puce dtre lue { distance sans la participation de la
personne ; ii) la possibilit dobtenir des informations personnelles ou sensibles sur
des individus par dduction et profilage ; iii) le degr dinteroprabilit (qui peut lire
les puces ? Qui peut accder toutes les informations relatives au produit ?) ; iv) les
capacits de suivi de la RFID.

69. Cap Gemini (2005b).
70. Selon Ann Cavoukian, commissaire { linformation et { la protection de la vie prive de
lOntario (2006a), les principes appliqus { la RFID doivent concerner les systmes
dinformation RFID, pas les technologies .
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 63
OCDE 2008.
2.2.1.1 Invisibilit de la collecte des donnes
Une caractristique importante de la RFID est que la collecte des donnes peut
avoir lieu sans que la personne concerne ne sen rende compte : la communication
lectromagntique est invisible, elle nest pas perceptible par les sens, elle pntre
les obstacles tels que les sacs ou les vtements, les puces et les lecteurs RFID
peuvent tre de taille trs rduite, et rien nindique parfois quils sont en marche.
Cela entrane la fois des problmes de scurit (des attaques par brouillage,
interception et lecture peuvent par exemple tre commises distance) et de
protection de la vie prive
71
. Linvisibilit gnre de lincertitude et peut conduire les
personnes penser que quelque chose se passe peut-tre dans leur dos , crant
une rsistance gnrale { lgard de cette technologie. Toutefois, ce qui, dans
certains cas, peut conduire un sentiment de peur peut aussi, dans dautres, tre un
facteur dincitation { utiliser cette technologie : la possibilit dtablir automatique-
ment la communication entre le lecteur et les puces, en traversant des obstacles et
sans ligne de vue directe, est galement le gros avantage de la RFID dans le contexte
des chanes logistiques, du contrle daccs et autres. Cela peut aussi apporter plus
de commodit et de choix aux consommateurs lorsquils font leurs courses.
2.2.1.2 Profilage
Laccs aux informations contenues sur les puces attaches aux objets que
possdent ou portent les individus pourraient rvler des aspects de leur vie,
comme par exemple leur intrt pour des thmes particuliers (dans le cas de livres
marqus avec des puces RFID), ou le fait quils ont de largent sur eux (lorsque la
RFID est insre sur des billets de banque) ou portent des objets de valeur. La
structure de donnes EPC nest pas un numro unique attribu par hasard ; elle
comprend, outre le numro de srie de lobjet, des lments qui identifient le
fabricant du produit ( EPC manager number ) et le code produit ( object class ),
{ linstar du systme des codes-barres. Consultes par un tiers, ces donnes
pourraient rvler des dtails sur lobjet lui-mme, et donc des informations
sensibles, comme par exemple : Cette personne a du Prozac sur elle. Elle est
certainement dpressive ou en contact avec une personne dpressive
72
, etc. Or,
avant den arriver { une telle infrence, la tierce partie devra lire le contenu de la
puce et remplacer le code du produit par son nom. Peut-tre connatra-t-elle le lien
entre le code et le produit pour lavoir pralablement recherch. Sinon, elle pourrait
soumettre le code du fabricant ( EPC manager number ) un Object Naming
Service (ONS) afin dobtenir ladresse rseau de lentreprise. Ensuite, pour se
procurer le nom du produit, elle pourrait envoyer cette adresse une requte
comportant le code du produit
73
. Enfin, elle pourrait peut-tre procder { linfrence
prcite. Il convient de noter ici quun tel scnario repose sur des hypothses car le
marquage des produits est une pratique encore peu dveloppe.

71. La collecte et la transmission de donnes personnelles { linsu de lindividu concern ne
sont pas un sujet nouveau dans le domaine de la vie prive. Le problme a notamment t
abord dans le cadre de lutilisation des technologies biomtriques. Voir OCDE (2005).
72 Stapleton-Gray (sans date).
73. Il est probable que le systme du fabricant demandera une authentification sil est dploy
dans une configuration interentreprises.
64 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
La rvlation du type de savon ou de dentifrice achet au supermarch peut ne
pas tre considre comme une vritable atteinte la vie prive. Mais dans certains
cas, les profils et les dductions auxquels on peut parvenir { partir dun ensemble de
puces RFID quun individu porte sur lui pourraient devenir trs prcis et rvler des
informations beaucoup plus indiscrtes, notamment son identit. Des informations
sensibles telles que la nationalit de la personne ou ses donnes biomtriques
pourraient aussi tre divulgues par des passeports biomtriques non protgs.
Effectuer des infrences partir des donnes disponibles dans le but damliorer
les profils existants nest pas une pratique nouvelle. Les socits de crdit, les
banques et les compagnies dassurance utilisent depuis longtemps des techniques de
profilage pour attribuer leurs clients un niveau de risque. Des sites Internet trs
connus comme Amazon formulent des suggestions de livres et de DVD des clients
qui renouvellent leurs visites, en sappuyant sur leurs habitudes dachat et de
navigation. Cela permet souvent aux consommateurs de disposer de plus
davantages et doptions, et aux entreprises de proposer des services de meilleure
qualit, et parfois mieux adapts, la demande du client. La RFID ne modifie pas
fondamentalement les techniques de profilage, mais : i) linvisibilit de cette
technologie permettrait deffectuer ce profilage { linsu des personnes
74
et ii) si elle
tait plus rpandue, elle pourrait rendre les techniques de profilage plus prcises et
plus efficaces en fournissant davantage de donnes.
2.2.1.4 Suivi
Le suivi (tracking) dobjets, de marchandises, de colis, de palettes et danimaux
est la principale fonctionnalit de la RFID. Le suivi des personnes est possible si
celles-ci transportent ou ont sur elles des objets intgrant des puces RFID. Cette
technologie est utilise par exemple dans les parcs dattractions pour permettre aux
parents de retrouver leurs enfants. On la trouve galement dans les stations de ski
o elle permet des amis de se localiser mutuellement dans les hpitaux pour
savoir o se trouvent les patients, et dans les prisons pour suivre les dplacements
des dtenus dans ltablissement.
Le suivi est rendu possible par la collecte ou le traitement des donnes relatives
au lieu et la date, et peut avoir lieu a posteriori une fois que les informations ont
t saisies dans la base de donnes, ou en temps rel.
Le suivi a posteriori peut tre conscutif au regroupement de diverses
informations (lieu, heure et autres) qui ont t pralablement enregistres dans une
ou plusieurs bases de donnes, et qui sont en quelque sorte des empreintes
numriques . Pour citer des exemples, les tickets RFID de cinma ou de
manifestations sportives peuvent enregistrer lheure { laquelle est arriv le titulaire
du ticket, ainsi que le lieu. Les badges utiliss pour contrler laccs sur un lieu de
travail permettent dautoriser lentre dans certains locaux { certaines personnes
seulement, et assurent souvent le suivi des salaris en ce qui concerne leur temps de

74. Un exemple hypothtique de dduction lmentaire effectue { linsu de la personne est
souvent cit : il sagit du cas de malfaiteurs qui accdent aux informations figurant sur les
objets ports par une personne, et qui les utilisent pour dcider dagresser cette personne
(par exemple, la personne en question porte un vtement de crateur ; elle a donc des
chances davoir sur elle des objets de valeur).
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 65
OCDE 2008.
prsence et le nombre dheures de travail. Les cartes RFID daccs au mtro telles
que le passe Navigo Paris, la carte Oyster Londres ou la carte Suica Tokyo
offrent { leurs dtenteurs la possibilit demprunter le rseau de transport et
deffectuer le trajet quils ont pay. Tous ces systmes RFID ont besoin, pour leur
fonction de contrle daccs, de traiter les informations relatives au lieu, mais si ces
dernires sont archives sous le nom de la personne, elles risquent dtre utilises {
dautres fins, de type traage ou pistage.
Selon les cadres de protection de la vie prive, les donnes personnelles ne
sauraient tre divulgues, mises disposition ou utilises de quelque manire que
ce soit { des fins autres que celles spcifies { lorigine, si ce nest avec laccord de
lintress ou lorsque la loi le permet. Les traces numriques ne sont pas un concept
nouveau dans le domaine des applications en ligne, et elles sont utilises depuis
longtemps dans le cadre des enqutes criminelles. Lun des objectifs de la protection
de la vie prive est dempcher la gnralisation de leur utilisation. Ltude de leurs
implications sur la vie prive peut aider dtecter les fonctionnalits du systme qui
pourraient entraner une violation des principes de protection de la vie prive tels
que la limitation dutilisation , et dterminer quelles alternatives techniques ou
fonctionnelles peuvent empcher une utilisation dtourne, comme par exemple les
technologies respectueuses de la vie prive et les stratgies de minimisation des
donnes et danonymisation.
Le suivi en temps rel consiste gnralement { suivre les dplacements dune
personne bien prcise, mais la RFID pourrait aussi tre mise profit pour suivre une
personne non identifie, par exemple en slectionnant un individu au sein dun
groupe et en examinant son comportement, sans connatre son nom ou son identit.
Cependant, des scnarios de ce type ncessiteraient tout dabord que la personne
soit quipe dune puce fonctionnelle (ni dsactive, ni bloque) pouvant tre lu
ultrieurement, et que le responsable du suivi dploie des lecteurs aux endroits
appropris, en tenant compte de la distance de fonctionnement de la technologie
RFID utilise et dautres contraintes techniques. Le fait que la puce puisse tre lue
par lentit qui lavait remise { la personne, par plusieurs parties ou par tout
individu dot du matriel adquat, dpendrait de la nature des mesures de scurit
incorpores { la puce et du degr dinteroprabilit de cette dernire. La possibilit
que ce suivi en temps rel ait lieu { linsu de la personne concerne ou des fins
criminelles a t voque par les opposants la RFID, mais peu de cas ont en fait t
signals pour le moment.
Les problmes suscits par le fonctionnement dune infrastructure ouverte qui
pourrait tre utilise pour suivre des objets et des personnes ne rentrent pas dans le
cadre de la prsente tude, car ce type dinfrastructure nest pas prvue { court
terme. Par ailleurs, la gnralisation hypothtique denvironnements quips de
capteurs ubiquitaires, o tous les objets comporteraient des puces pouvant tre lues
par nimporte qui et capables dinteragir avec lenvironnement (faisant du bureau,
de la maison ou des rues des espaces intelligents ), pourrait galement susciter
des inquitudes en ce qui concerne le suivi en temps rel et a posteriori. Cependant,
comme il sagit de suppositions sur le long terme, elles ne seront pas tudies dans
le prsent document. Ces deux sujets pourraient tre abords dans le cadre plus
gnral de linfrastructures de surveillance.
66 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
2.2.1.3 Interoprabilit
Le contexte dans lequel ont lieu la collecte des informations RFID et leur
association des personnes a son importance. Dans un systme boucle ferme, o
la puce est essentiellement lue et modifie par lentit qui la dploy initialement, il
nest pas facile de dterminer si lutilisation de la RFID donnerait des rsultats
vraiment diffrents de ce qui se passe avec les systmes ne faisant pas appel cette
technologie, comme les cartes avec contact ou les codes-barres. Ces codes
permettent dores et dj{ de recueillir des informations sur ce quachtent les
consommateurs, en les associant { des noms ou dautres donnes personnelles
(cartes de crdit, chques ou cartes de fidlit, par exemple). Ces informations
enrichissent les profils et sont souvent utilises pour amliorer les campagnes de
marketing. Les cadres de protection de la vie prive existants peuvent dj tre
appliqus et, bien que confrant plus de commodit au stade de la collecte des
donnes, la RFID ne permettrait pas dajouter plus dinformations dans la base de
donnes de lentreprise. Certaines parties prenantes estiment toutefois que cette
technologie permettrait dobtenir davantage dinformations, comme par exemple
des indications en temps rel sur le lieu, ou lhistorique du produit.
La situation serait sans doute diffrente avec un systme boucle ouverte, o les
donnes RFID ventuellement associes des personnes identifies ou identifiables
pourraient tre consultes ou lues par de nombreux acteurs en raison de
linteroprabilit, et o une grande quantit de donnes personnelles pourraient
tre regroupes. Bien que les caractristiques dinteroprabilit et de normalisation
ne soient exploites pour linstant que par quelques applications de RFID, elles
pourront prsenter des intrts pour ceux qui souhaitent dployer la RFID grande
chelle. Certaines parties prenantes considrent que linteroprabilit pourrait
favoriser une plus grande dissmination des donnes personnelles (qui est un motif
de limitation de la collecte, de lobjectif vis et de lutilisation). Par exemple, si les
puces portes par les personnes taient, du fait de leur interoprabilit, lisibles par
nimporte quel individu dot du matriel adquat, cela pourrait encourager certains
recueillir des donnes personnelles quils nauraient pas collectes sinon. La
collecte de donnes personnelles pourrait progressivement devenir la norme, au
lieu dtre lexception.
Linteroprabilit pourrait en outre faciliter ladoption de spcifications en
matire de protection des donnes. Ainsi, la proposition mise par des chercheurs
universitaires dintgrer dans la norme ISO du protocole lecteur-puce des politiques
explicites sur le respect de la vie prive, inspires des principes de lOCDE
(Floerkemeir, 2004), montre tout dabord que des dispositifs RFID respectueux de la
vie prive peuvent tre envisags, et laisse ensuite entendre que les instances et les
processus de normalisation pourraient faciliter leur gnralisation. Dans un autre
exemple, au niveau des politiques, la Commission europenne (2007a) a demand
aux organismes de normalisation europens de sassurer que les normes
europennes et internationales rpondaient aux exigences europennes, notamment
en ce qui concerne la vie prive et la scurit, afin de mettre en vidence les lacunes
et de crer le cadre qui convient pour llaboration des prochaines normes sur la
RFID.
Si linteroprabilit peut tre une source davantages pour les entreprises et
supprimer les obstacles techniques la dissmination des donnes personnelles,
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 67
OCDE 2008.
nombreux sont les cas o les entreprises considreront que les informations issues
de la RFID sont trop stratgiques pour tre partages. Wal-Mart ne veut pas que
ses concurrents lisent les puces qui sont dployes dans les magasins de son
enseigne. Wal-Mart ne veut probablement pas que ses fournisseurs aient
connaissance dinformations sur les autres fournisseurs de lenseigne. Il veut garder
la mainmise sur ces informations pour des raisons de comptitivit
75
.
Enfin, un autre problme est souvent cit lorsquil est question de la RFID et de
son utilisation grande chelle : la cration dun pilier supplmentaire qui
soutiendrait linfrastructure de surveillance des personnes qui est train dapparatre,
cest--dire une infrastructure RFID globale et parfaitement interoprable, qui
pourrait permettre aux puces dtre lues par nimporte quel individu quip dun
matriel dment connect. Bien que cela ne risque pas de se produire court
terme raison pour laquelle nous nabordons pas le sujet dans le prsent
document il est important de garder { lesprit que toute tude sintressant au
concept dinfrastructure de surveillance des personnes devra tenter dvaluer les
possibilits de convergence entre plusieurs technologies et processus susceptibles
de faciliter la tche de surveillance, comme par exemple la RFID et les rseaux base
de capteurs, la biomtrie ou la gestion des identits numriques.
2.2.2 Garanties possibles
Les Lignes directrices de lOCDE sur la protection de la vie prive, adoptes en
1980, sont le fruit dun consensus international sur la politique gnrale { adopter
concernant la collecte et la gestion des donnes personnelles. Leur mise en uvre
dans le contexte de la RFID risque toutefois de susciter un certain nombre de
questions. Elle peut cependant tre facilite par diffrents principes et outils
relevant des pouvoirs publics.
2.2.2.1 Principes de protection de la vie prive
La premire question de fond que lon peut se poser lorsque lon envisage
dutiliser les Lignes directrices de lOCDE sur la protection de la vie prive pour
garantir le respect de la vie prive dans le contexte de la RFID est : Quand la RFID
relve-t-elle du champ dapplication des Lignes directrices de lOCDE ? . Les deux
sections qui suivent tentent de rpondre cette question en analysant quel
moment les donnes RFID peuvent tre considres comme personnelles, et quand
loprateur de cette technologie est le matre du fichier. La section suivante
sintresse aux problmes soulevs par linvisibilit de la RFID, et notamment aux
questions ayant trait { linformation et au consentement de la personne concerne.
Bien videmment, et conformment au principe des garanties de scurit figurant
dans les Lignes directrices sur la vie prive, les mesures de protection qui ont t
examines dans la section du prsent rapport consacre la scurit sont
primordiales pour que les systmes RFID garantissent le respect de la vie prive.

75. FTC des tats-Unis (2005), p. 15.
68 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
2.2.2.1.1 Quand la RFID relve-t-elle du champ dapplication des Lignes
directrices de lOCDE sur la protection de la vie prive ?
Selon les Lignes directrices de lOCDE sur la protection de la vie prive, par
donnes de caractre personnel, on entend toute information relative { une
personne physique identifie ou identifiable . tant donn que ces lignes directrices
ne concernent que les donnes personnelles, lorsque les technologies RFID sont
utilises dans des contextes o les donnes ne concernent pas une personne
physique identifie ou identifiable, les principes de protection de la vie prive ne
sont pas applicables. Cependant, comme on le verra ci-aprs, il peut y avoir des
risqus pour la vie prive si les donnes RFID sont associes un individu meme
quand la possibilit didentification de cet individu est assez basse. Dans tous les cas,
comme on peut le lire dans lexpos des motifs de ces Lignes directrices : Il peut
tre difficile de tracer la ligne de dmarcation prcise entre les donnes de caractre
personnel au sens de linformation relative { des personnes identifies ou
identifiables et les donnes anonymes, et cest { la rglementation de chaque pays
Membre quil appartiendra de le faire.
76

Dans certains cas, les donnes RFID sont sans conteste caractre personnel
(par exemple, dans de nombreuses applications de contrle daccs). Dans dautres,
elles peuvent prendre un caractre personnel lorsquil est possible de les associer {
une personne identifiable. Ainsi, lorsque la RFID est utilise dans la chane
logistique, le numro unique enregistr sur la puce qui est, par exemple, fixe sur
une bote de mdicaments pour des besoins didentification et de suivi, nentre pas
dans la catgorie des donnes personnelles. En revanche, les mmes informations
peuvent acqurir un caractre personnel si elles sont collectes ou traites de telle
faon quun tiers puisse les associer { un autre ensemble dinformations se
rapportant une personne (par exemple, par une infirmire pour savoir quel patient
a reu tel mdicament, ou par une pharmacie pour fournir des services dassistance
ses clients).
Par consquent, si certaines donnes sont personnelles par nature (le nom, par
exemple), dautres peuvent le devenir une fois quelles sont associes { une
personne identifie ou identifiable, ce qui dpend du contexte. Lune des
consquences est que les entits qui mettent en uvre des systmes RFID ne sont
pas systmatiquement soumises aux cadres de protection des donnes. Une analyse
attentive de la nature et de lutilisation des donnes RFID chaque tape de leur cyle
de vie est indispensable pour dterminer si elles doivent tre considres comme
personnelles et pour viter de les traiter comme telles lorsque ce nest pas
ncessaire.
Une zone dombre continue { susciter la polmique, savoir la possibilit
dutiliser des donnes RFID uniques pour distinguer une personne dune autre au
sein dun groupe. Ce type dusage est en fait trs similaire aux cookies Internet, { la
diffrence quun cookie ne peut tre lu que par le serveur qui la envoy {
lordinateur client, alors que la RFID pourrait, si son interoprabilit tait mise en
uvre, permettre au magasin A de lire les puces qui sont fixs aux articles vendus
par le magasin B. Le client pourrait tirer des avantages de cette identification, mais

76. Expos des motifs des Lignes directrices de lOCDE sur la protection de la vie prive et les flux
transfrontires de donnes de caractre personnel, paragraphe 41.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 69
OCDE 2008.
pourrait aussi considrer dans certains cas que la collecte de donnes est une
atteinte sa vie prive, a fortiori si le magasin tablissait un lien entre les donnes
RFID et le client.
Le Groupe de travail europen Article 29 estime que la collecte, sur une ou
plusieurs puces RFID, dun ensemble de donnes uniques qui pourraient tre
associes une personne en particulier place ces donnes caractre personnel
dans le champ dapplication de la loi europenne sur la protection des donnes. Ce
point de vue a t remis en question par des reprsentants de lindustrie qui
considre que les cadres de protection des donnes ne devraient sappliquer que
lorsque les donnes traites par les systmes RFID soit contiennent des
informations nominatives telles que le nom, un numro de compte ou
denregistrement soit sont combines avec dautres donnes personnelles (par
exemple les donnes personnelles enregistres dans une base de donnes ou dans
une carte puce)
77
.
Les partisans de la protection de la vie prive soutiennent que le fait de pouvoir
tablir un lien entre un ensemble de caractristiques et une personne bien prcise
peut constituer dans certains cas une atteinte la vie prive de cette personne,
quelle puisse tre nomme ou non. Pour lindividu, les infrences pourraient fournir
au responsable du systme RFID un niveau de probabilit didentification
suffisament lev pour gnrer des problmes de protection de la vie prive mme
lorsque la personne ne peut pas tre formellement identifie. Les techniques
permettant de dsigner des individus au milieu dune foule prsentent des risques
de discrimination, de fixation dynamique des prix ou dactivits criminelles.
Toutefois, certaines entreprises soulignent que le fait, dans ces cas-l, de considrer
les informations RFID comme des donnes de caractre personnel conduirait
limpossibilit de respecter certaines obligations, comme par exemple le droit des
individus accder aux informations qui les concernent
78
.
ce stade, et alors que le dbat se poursuit
79
, on peut considrer que le fait de
pouvoir traiter chaque personne de faon spcifique risque de susciter des
problmes datteinte { la vie prive dans certains contextes, le degr de risque tant
proportionnel plusieurs facteurs : i) la spcificit des donnes contenues sur la
puce (les codes EPC, par exemple, sont vritablement uniques ; les codes
propritaire ne le sont peut-tre pas autant ; les codes uniques crypts restent des
codes uniques) ou le nombre de puces quune personne transporte avec elle (plus ce
nombre est lev, et plus les chances de spcificit augmentent) ; ii) la probabilit

77 . International Chamber of Commerce et al., 2005, section 4.2; EPCglobal, 2005a, section 3.1;
EPCglobal, 2007.
78. Si une personne A demande consulter les donnes qui la concernent, comment le matre
du fichier saura-t-il dans quel enregistrement de la base de donnes elles se trouvent ? La
personne A devra fournir le(s) puces(s) qui ont t associe(s) son nom par le matre du
fichier, afin que celui-ci puisse retrouver les donnes dans le systme et lui permettre dy
accder. Or, rien ne prouvera que les puces appartiennent bien cette personne, et donc
que le profil prsent ne sera pas en fait divulgu un individu se faisant passer pour la
personne A.
79. Un document cl { cet gard est l Avis 4/2007 sur le concept de donnes caractre
personnel du Groupe de travail Article 29 (juin 2007).
70 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
que les puces soient ou non partages par plusieurs personnes ; iii) la capacit de
lire la puce une distance suffisamment grande sans que la personne concerne
nintervienne et nen ait conscience.
Une autre question primordiale est de savoir si loprateur de la RFID est le
matre du fichier.
Lefficacit des cadres de protection des donnes et de la vie prive dpend dans
une large mesure de la capacit dsigner une entit charge de veiller au respect
des rgles sur la protection des donnes et dont la responsabilit sera engage en
cas de non-respect. La notion de matre du fichier a t dfinie dans ce but, et
notamment pour viter de faire reposer la responsabilit sur les socits et les
individus agissant pour le compte dautres entits. Cette notion revt donc, comme
cest indiqu dans lexpos des motifs des Lignes directrices de lOCDE sur la
protection de la vie prive, une importance capitale .
Selon les Lignes directrices de lOCDE sur la protection de la vie prive, le matre
du fichier dsigne toute personne qui est habilite dcider du choix et de
lutilisation des donnes de caractre personnel
80
. Comme nous lavons vu plus
haut, lassociation des donnes RFID avec une personne identifie ou identifiable
dpend du contexte : le numro didentification dune bote de mdicaments, par
exemple, nest pas une information { caractre personnel, mais il le devient sil est
destin { tre associ { dautres informations relatives { une personne identifie ou
identifiable.
Linterprtation { la lettre de la dfinition de matre du fichier risque de
poser des problmes dans le contexte de la RFID, car dcider du choix des donnes
RFID nest pas la mme chose que de dcider du choix des donnes personnelles. La
plupart du temps, le fabricant dune marchandise sera habilit { dcider du choix
des donnes RFID, mais il ne saura pas si elles seront un jour associes des
personnes. Inversement, un magasin qui dploie la RFID peut dcider dutiliser les
donnes figurant sur les puces pour tablir un profil de ses clients. Par consquent,
la notion de matre du fichier gagnerait, dans le domaine de la RFID, tre
interprte en gardant { lesprit que le choix des donnes personnelles sera le plus
souvent li au choix dassocier les donnes RFID avec des personnes. Dans une
certaine mesure, cest la faon dont les donnes RFID sont utilises qui leur donne
ou non un caractre personnel.
En consquence, lorsquune entit lit une puce RFID et associe ses donnes { la
personne qui achte, transporte ou porte la puce, elle peut tre considre comme le
matre du fichier, et assumer ce titre toutes les responsabilits dcoulant des
Lignes directrices sur la protection de la vie prive. En revanche, lorsquune entit
fournit { une personne une puce oprationnelle (non dsactive) mais quelle ne
collecte ni nenregistre aucune donne RFID en rapport avec cette personne, on
pourrait conclure que cette entit nest soumise { aucune obligation en vertu des

80. Par matre du fichier , on entend toute personne physique ou morale qui,
conformment au droit interne, est habilite { dcider du choix et de lutilisation des
donnes de caractre personnel, que ces donnes soient ou non collectes, enregistres,
traites ou diffuses par ladite personne ou par un agent agissant en son nom , Lignes
directrices de lOCDE sur la protection de la vie prive et les flux transfrontires de donnes de
caractre personnel, paragraphe 1.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 71
OCDE 2008.
cadres de protection de la vie prive existants. Elle ne sera pas considre comme le
matre du fichier, mme si le fait de fournir des puces oprationnelles un individu
pourrait permettre un tiers de suivre la personne concerne en temps rel,
ventuellement son insu ou de manire illicite.
Ce cas de figure suscite une interrogation, qui est de savoir si cette entit naurait
pas cependant pour responsabilit denlever ou de dsactiver la puce avant de
confier lobjet { la personne, ou i) dinformer la personne que lobjet comprend une
puce en tat de marche qui peut tre lue distance par un tiers, et ii) de linformer
sur le contenu de la puce et sur la manire de se prmunir contre la lecture
distance ou autres intrusions. Cela ne veut pas dire quune telle entit doive tre
considre comme matre du fichier et tre en tant que tel soumise aux obligations
dfinies par les Lignes directrices, comme par exemple la participation individuelle
ou la spcification des finalits.
Lune des approches adoptes pour rsoudre cette question est celle de la
commissaire { linformation et { la protection de la vie prive de lOntario, qui
affirme que les entits qui ont gnralement le contact le plus direct et les
relations les plus troites avec la personne doivent tre celles qui ont la
responsabilit dassurer la protection de la vie prive et la scurit des donnes,
quel que soit le moment o apparat ou disparat la puce RFID dans le cycle de vie du
produit . Des mesures telles que la dsignation par les dtaillants dun
administrateur des informations qui les particuliers peuvent demander des
renseignements, des conseils, de laide et des solutions ont galement t
proposes. Le document Privacy Best Practices for Deployment of RFID
Technology mis au point par le Center for Democracy and Technology (CDT)
amricain indique que la tche dinformation incombe { la socit qui entretient
une relation directe avec le consommateur . Fait intressant, ce document fait
observer que la socit ayant les relations les plus troites avec la personne ne sait
pas forcment que les produits qui lui sont fournis contiennent des puces RFID. Il
recommande donc que lentit commerciale qui intgre des systmes RFID dans
ses produits en avise ses acheteurs directs et, dans la mesure du possible, encourage
ces derniers faire de mme auprs de leurs propres acheteurs et ainsi de suite, afin
de permettre la socit qui entretient une relation directe avec le consommateur
de linformer en bonne et due forme de lutilisation de la technologie RFID
81
.
Sagissant des obligations dinformation qui incombent aux entits fournissant
des puces aux particuliers, il peut tre intressant de regarder de plus prs dautres
cadres rglementaires. Ainsi, les Lignes directrices de lOCDE rgissant la protection
des consommateurs dans le contexte du commerce lectronique, qui datent de 1999,
donnent des indications sur la politique dinformation prconise { lgard du
consommateur, en appelant les entreprises fournir des informations exactes et
facilement accessibles qui dcrivent les biens ou services offerts, et qui soient
suffisantes pour permettre aux consommateurs de dcider en connaissance de cause
de sengager ou non dans la transaction . Ces lignes directrices ne sappliquent
quaux transactions lectroniques. Cela tant, elles sappuient sur des lgislations et
des politiques rgissant les pratiques commerciales loyales, que ce soit en ligne ou

81. Voir CDT (2006). Le document cit a t labor par des reprsentants de distributeurs de
logiciels et de matriel, de socits utilisatrices de la technologie RFID, dorganismes
professionnels et dassociations de dfense des consommateurs.
72 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
hors ligne. Il peut donc savrer utile dappliquer ce principe dinformation gnrale
toutes les parties intervenant dans la fourniture de puces RFID aux particuliers
82
.
Un autre parallle pourrait tre tabli avec lexemple de la scurit du produit et de
la mise en garde du consommateur sur les risques existants.
2.2.2.1.3. Information et consentement
Linvisibilit de la technologie qui a t aborde plus haut est une caractristique
fondamentale de la RFID, mais aussi un multiplicateur de risque pour les atteintes
potentielles la vie prive que sont par exemple le profilage et le suivi. Ainsi, un
profilage effectu { laide de la RFID pourrait poser moins de problmes si cette
technologie tait dploye en toute loyaut et transparence, et si les personnes
concernes taient pralablement informes et donnaient leur accord.
Lorsque les donnes RFID se rapportent une personne identifie ou
identifiable, plusieurs principes de protection de la vie prive permettent ensemble
de rgler le problme de linvisibilit et de faire face { la plupart des risques dcrits
dans la prcdente section en ce qui concerne le suivi et le profilage. nonc dans les
Lignes directrices sur la protection de la vie prive, le principe de la limitation en
matire de collecte stipule que les donnes doivent tre obtenues le cas chant,
aprs en avoir inform la personne concerne ou avec son consentement . Ce
principe est renforc par lobligation de spcifier les finalits en vue desquelles les
donnes sont collectes, au plus tard au moment de la collecte des donnes
( principe de la spcification des finalits ). Les donnes collectes ne doivent
ensuite tre utilises et divulgues que pour atteindre ces finalits ou dautres qui
seraient compatibles avec les prcdentes, ou avec le consentement de la personne
concerne et lorsquune rgle de droit le permet. Le principe de la transparence
prvoit que le traitement des donnes personnelles ne doit pas avoir lieu de faon
dissimule, une approche corrobore par le principe de la participation
individuelle , qui donne aux personnes les moyens daccder aux donnes les
concernant et de les contester.
Si le principe dinformation ou de consentement de la personne se retrouve dans
la plupart des orientations sur la RFID mises par les parties prenantes, ses
interprtations varient quant la teneur des informations fournir, la faon de les
fournir, ainsi que lopportunit du consentement de la personne.
Un consensus semble se dgager entre plusieurs associations de dfense des
consommateurs et de protection de la vie prive ainsi quavec certains acteurs
industriels
83
sur le fait que linformation des personnes est une exigence

82. Bien que les entreprises qui ne collectent pas dinformations personnelles auprs des
particuliers ne soient pas soumises { lobligation dinformation, nombreux sont ceux qui
estiment que le fait de prciser quelles ne collectent pas de donnes personnelles instaure
un climat de confiance qui peut tre bnfique pour les particuliers, pour lentreprise et
pour limage gnrale que donne la technologie de linformation concerne, ce qui
contribue faciliter son adoption.
83. Y compris la Chambre de commerce internationale et EPCglobal ( Guidelines on EPC for
Consumer Products ). Dans ces lignes directrices, EPCglobal indique : Les
consommateurs seront avertis clairement de la prsence de lEPC sur les produits ou leur
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 73
OCDE 2008.
fondamentale
84
, et quelle contribue { attnuer la rsistance psychologique lie
linvisibilit de la technologie en rendant cette dernire plus visible.
Bien quil y ait peut-tre aussi un consensus sur la ncessit dinformer les
personnes du fait que des donnes sont collectes { laide de la technologie RFID, la
question du contenu et de lefficacit de ces informations fait dbat. Outre les
informations sur les finalits de la collecte et le droit daccs aux donnes, un certain
nombre dlments pourraient tre inclus dans les communications sur la RFID,
comme par exemple : i) lexistence des puces; ii) leur contenu, leur utilisation et la
faon dont elles sont gres ; iii) lexistence dun environnement de RFID ;
iv) lactivit de lecture ; v) la possibilit de dsactiver les puces ; vi) les coordonnes
du service dassistance.
Limportance des notices dinformation sur la protection de la vie prive est
depuis longtemps reconnue par lOCDE, en particulier dans le contexte des activits
en ligne
85
. Les tudes laissent cependant entendre que lefficacit des notices
dinformation en ligne est inversement proportionnelle { la quantit et la complexit
des lments communiquer (OCDE, 2006b). Dans le cas de la RFID, une
information exhaustive du consommateur risque de ne pas tre possible lorsque
lespace disponible sur les articles nest pas suffisant pour insrer un texte dtaill,
et lorsque la collecte et le partage des donnes ont lieu en temps rel
86
. Il sera sans
doute plus difficile de mettre au point des notices dinformation efficaces pour la
RFID que pour les notifications en ligne, o lon a pu tirer parti de linteractivit, des
liens hypertexte et du caractre intrinsquement informationnel du support
Internet. Enfin, rien ne dit que les consommateurs seront prts et aptes
comprendre et assimiler des informations techniques sur la RFID avant de faire
des choix.
Des tudes plus approfondies seront peut-tre requises pour rgler ce problme.
Les solutions possibles sont par exemple des moyens dinformation modernes tels
que des alertes audio ou vido, et lutilisation dun symbole universel
87
. Des travaux
complmentaires restent toutefois ncessaires pour trouver un consensus sur les
informations qui doivent obligatoirement tre communiques et sur les moyens de
diffusion les plus efficaces.
Lorsque les donnes RFID sont associes une personne identifie ou
identifiable, la possibilit pour cette personne de consentir ce que des donnes

emballage, et seront informs de lutilisation de la technologie EPC. Cette information se
fera par lapposition dun logo ou dun identifiant EPC sur les produits ou leur emballage .
84. Linformation est un lment capital du dploiement et du fonctionnement responsables
de lEPC.
85. Les travaux de lOCDE sur la protection de la vie prive en ligne reconnaissent que des
notices dinformation sont ncessaires en la matire, et des principes directeurs de lOCDE
(2003, p. 29) encouragent les entreprises et les pouvoirs publics crer de telles notices et
les publier sur leur site Internet.
86. Voir CIPL (Center for Information Policy Leadership), 2007.
87. Le Center for Information Policy Leadership a entrepris de mettre au point un symbole pour
respecter le principe de transparence de la RFID. Voir CIPL (2007).
74 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
RFID la concernant soient collectes et rattaches ses donnes personnelles est un
paramtre important, du point de vue tant de la protection des donnes/de la vie
prive que de la dimension psychologique (ou de la confiance). La difficult
laborer des notices dinformation efficaces dans le contexte de la RFID risque de
rendre la question du consentement encore plus importante.
Comme on peut le lire dans lexpos des motifs qui figure dans les Lignes
directrices de lOCDE sur la protection de la vie prive, linformation de la personne
concerne doit gnralement tre une exigence minimale ; en revanche, lobtention
de son consentement nest pas toujours possible pour des raisons pratiques, ou peut
aller { lencontre de lintrt gnral. Les exemples de cas o linformation ou le
consentement de la personne concerne ne peut tre considr comme ncessaire
les mises { jour courantes et les activits des services chargs de lapplication de la
loi laissent toutefois entendre que ces cas doivent rester minoritaires
88
.
Pour le Groupe de travail Article 29, le consentement est presque toujours
souhaitable, sauf si le systme RFID est autoris par la loi ou est utilis dans lintrt
vital des personnes, comme cest le cas pour certaines applications mdicales. Un
certain nombre dentreprises, dorganismes de protection de la vie prive et de
reprsentants de la socit civile reconnaissent galement que le consentement
nest pas toujours ncessaire, mais ne sont pas daccord quant aux critres selon
lesquels il doit tre supprim
89
. Des travaux complmentaires sur la question du
consentement pourraient tre utiles pour rduire ces divergences.
De manire gnrale, linformation et le consentement peuvent tre considrs
comme des conditions indispensables pour que la personne concerne fasse le choix
opportun. On peut cependant rtorquer que parfois, cette personne na pas dautre
possibilit que daccepter la collecte de donnes si elle veut bnficier du service
correspondant. titre dexemple, il est probable que les socits de transport en
commun qui ont commenc mettre en place des systmes RFID pour contrler

88. Paragraphe 52 : La ncessit de porter les donnes la connaissance de la personne
concerne ou dobtenir le consentement de cette dernire est une rgle essentielle, cette
connaissance constituant lexigence minimale. En revanche, il nest pas toujours possible,
pour des raisons pratiques, dimposer lobtention du consentement. En outre, le
paragraphe 7 rappelle galement ( le cas chant ) quil existe certains cas o, pour des
raisons pratiques ou de principe, on peut ne pas juger ncessaire de porter les donnes la
connaissance de la personne concerne ou dobtenir son consentement. Les enqutes
criminelles et la mise { jour courante des listes de distribution peuvent servir dexemples
cet gard.
89. Selon le Transatlantic Consumer Dialogue, la RFID doit tre utilise de faon transparente,
afin que les consommateurs sachent lorsquelle est utilise (et puissent choisir) . La
Privacy Rights Clearing House reconnat que pour certaines applications, il serait suffisant
dinformer les particuliers, mais que ces derniers devraient avoir la possibilit de
dsactiver les puces, et prconise linterdiction du suivi si la personne na pas donn son
accord. Pour la Chambre de commerce internationale, le choix du consommateur est, le
cas chant et dans la mesure du possible, un lment essentiel pour obtenir sa confiance
et son adhsion . Les Guidelines for Consumer Products (2005d) dEPCglobal
reconnaissent galement que le choix est un principe fondamental et lancent un appel pour
que de nouvelles mthodes efficaces, rentables et fiables soient trouves pour accrotre la
facult de choix du consommateur.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 75
OCDE 2008.
laccs au rseau finiront { terme par supprimer linfrastructure servant { dlivrer et
traiter les tickets en papier. Le choix de lutilisateur se limitera alors { accepter la
collecte de donnes personnelles, ou ne pas utiliser le rseau de transport en
question. Lorsque lalternative { la collecte de donnes personnelles implique de
gros sacrifices financiers pour la personne, le consentement peut perdre alors toute
valeur. Linformation et le consentement ne sont pas la panace pour la protection
de la vie prive.
2.2.2.2 Autres garanties
Les mesures suivantes ne font pas explicitement partie des Lignes directrices de
lOCDE sur la protection de la vie prive, mais elles peuvent tre utiles pour aider ou
faciliter leur mise en uvre.
2.2.2.2.1. Mesures techniques
En rgle gnrale, il peut tre intressant denvisager la mise en place de
mesures techniques pour empcher que les informations RFID soient utilises dans
des contextes o elles pourraient tre associes des personnes. La protection de la
vie prive peut tre intgre la conception des produits et des systmes RFID.
Ainsi, des techniques spcifiques de minimisation ou dagrgation/
danonymisation des donnes peuvent contribuer { liminer les risques dutilisation
dtourne. La collecte du numro de srie figurant dans le code EPC pourrait par
exemple tre bloque techniquement lorsquelle nest pas ncessaire pour
lapplication concerne. De manire gnrale, le fait de rendre impossible
lassociation des donnes RFID avec les personnes concernes peut tre un moyen
efficace de maintenir ces informations dans la catgorie des donnes non
personnelles , et donc de protger la vie prive. La minimisation, lanonymisation
des donnes et leur dissociation par rapport aux personnes peuvent aussi tre
effectues au niveau des applications darrire-plan.
Les mesures techniques qui permettent aux oprateurs des systmes RFID et aux
particuliers davoir une mainmise sur la technologie peuvent aussi contribuer {
prvenir ou attnuer les risques. Un certain nombre de programmes de recherche
sintressent aux moyens techniques de protger la vie prive
90
. Par exemple, la
commande dinterruption ( kill ) qui figure sur le protocole Classe 1 Gnration 2
dEPCglobal peut tre enclenche sur le point de vente pour dsactiver la puce de
faon permanente
91
. Lantenne du Clipped Tag IBM peut tre facilement enleve
par le client ou par le commerant, ce qui transforme une puce UHF lisible grande
distance (10 m) en une puce lisible faible distance (2 cm), utilisable pour des

90. Compte tenu des rsultats de la consultation europenne, la Commission soutiendra
aussi le dveloppement des technologies de protection de la vie prive comme moyen de
limiter les risques en la matire. (Commission europenne, 2007a). Pour des exemples de
travaux mens sur les mesures techniques de protection de la vie prive, voir Juels (2005a)
et le site Internet de Gildas Avoine sur le thme RFID, Security and Privacy .
91. Les associations de consommateurs soutiennent la dsactivation automatique des puces
RFID au point de vente, sauf si le consommateur donne son accord pour la conserver. Voir
ANEC/BEUC, 2007.
76 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
services de garantie, de traabilit ou autres (voir Figure 8). Dans la plupart des cas,
la rduction de la distance de lecture quelques centimtres rend ncessaire la
participation pralable du client la collecte des donnes, et peut constituer dans
certains cas un moyen novateur dattnuer dfaut de supprimer - les risques
datteinte { la vie prive. Cependant, comme il a t indiqu dans la section sur la
scurit, tant donne la complexit et la varit de la technologie RFID et des
scnarios possibles dutilisation, on peut dire quil nexiste pas de solution technique
universelle et parfaite pour protger la vie prive.
Figure 8. Clipped Tag IBM

Note : Cette puce RFID fonctionnant sur la bande UHF peut tre lue une distance de 10 mtres jusqu{
ce que le consommateur la dchire, enlevant ainsi lantenne. La puce continue de marcher, mais elle ne
peut tre lue qu{ une distance de quelques centimtres.
Source : Markowitz (2006).
Il convient de noter par ailleurs que les mesures techniques ont toujours un cot
qui, dans certains cas, peut dcourager les fabricants de dispositifs RFID dintgrer
une protection dans la conception des puces, et les oprateurs de RFID dincorporer
ces puces dans la conception de leurs systmes RFID. De plus, dans un
environnement concurrentiel, on ne sait pas trs bien si la majoration du prix dun
produit (ou la diminution de la marge bnficiaire par produit) due { lutilisation de
technologies respectueuses de la vie prive peut se transformer facilement en
avantage commercial au profit dun fabricant ou dun produit particulier. Des
stratgies visant inciter les entreprises laborer et utiliser des technologies RFID
incluant des protections suffisantes pour la vie prive pourraient tre envisages.
La minimisation de la collecte des donnes, lanonymisation de celles-ci et
lutilisation de mesures techniques intgrant la protection de la vie prive dans la
conception du systme ne sauraient toutefois empcher les matres de fichier
dinformer les particuliers afin dobtenir leur consentement ou leur participation
active. Paralllement, le fait dinformer les personnes et de solliciter leur accord ne
devrait pas empcher les matres de fichier dutiliser des technologies respectueuses
de la vie prive.
2.2.2.2.2. valuation de lincidence sur la vie prive
Dans un contexte o les configurations techniques et les scnarios dutilisation
sont trs varis, il nexiste pas de solution technique unique qui compenserait
labsence de consentement dans tous les cas de figure et assurerait un quilibre
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 77
OCDE 2008.
entre la protection de la vie prive, le cot, la commodit et la facilit demploi. Une
tude approfondie pourra tre ncessaire pour dterminer si et dans quelle
mesure lutilisation de la technologie suscite des problmes datteinte { la vie
prive avec un systme particulier. Une telle analyse supposerait lexamen de
lapplication de la RFID, du type de donnes collectes, de la nature et des
caractristiques techniques de la RFID utilise, et de la possibilit que les donnes
collectes soient associes une personne identifie ou identifiable.
Les approches consistant { valuer ds la conception lincidence dun systme
RFID sur la vie prive permettent de voir et de comprendre quels sont les risques
datteinte { la vie prive et les stratgies les mieux adaptes pour les attnuer. Ces
approches peuvent tre considres comme de bonnes pratiques. Pour faire cho
ce qui a t dit plus haut concernant la gestion des risques en matire de scurit, le
choix dune approche holistique pour la question de la protection de la vie prive
en prenant en compte chaque tape et chaque composant du systme global peut
tre considr comme souhaitable. Il convient notamment dtudier lensemble du
cycle de vie des donnes RFID dans le systme dinformation global de
lorganisation. Dans le cas o lon dploie des systmes utilisant des puces RFID
interoprables, cette valuation ne doit pas porter uniquement sur le systme
dinformation initial mais aussi sintresser aux risques pour la vie prive que
prsente la puce durant tout son cycle de vie.
Comme nous lavons vu dans la section consacre { la scurit, les technologies
RFID ne sont pas toutes galit face la probabilit de certains risques et, selon le
contexte dans lequel elles sont utilises, certaines prsentent peu, voire pas de
risques spcifiques. Le choix dune technologie RFID plutt quune autre peut avoir
des consquences importantes sur la vie prive. Un exemple type est la distance de
fonctionnement des systmes ondes radio par rapport celle de certains systmes
induction magntique dont le rayon est trs limit, rendant parfois ncessaire une
intervention humaine active pour lopration de lecture. On peut suggrer, comme
bonne pratique, que la protection de la vie prive soit lun des critres utiliss pour
dterminer les caractristiques dun systme au moment de son laboration.
2.2.2.2.3. Sensibilisation et comprhension
Les tudes menes aux tats-Unis et en Europe
92
montrent que le grand public
connat trs peu la RFID et ses implications, mais quil cherche { sinformer
93
. La FTC
aux tats-Unis, la commissaire { linformation et { la protection de la vie prive de
lOntario et la commissaire europenne Viviane Reding, pour nen citer que
quelques-uns, ont appel ce que des efforts supplmentaires soient faits pour
permettre { lopinion de mieux comprendre quels sont les avantages et les risques

92. Prs des deux tiers des rponses formules lors de la consultation en ligne effectue
auprs du public par la Commission europenne en 2006 ont indiqu que jusqu{ ce jour,
les informations disponibles ntaient pas suffisantes pour permettre aux particuliers de se
faire une opinion claire sur la part de risques que prsente la RFID (Commission
europenne, 2007a). Ltude ralise par Cap Gemini (2005a et 2005b) conduit au constat
que mme si elle est un peu plus pousse aux tats-Unis, la connaissance gnrale de la
RFID est faible, que ce soit dans ce pays ou en Europe.
93. Cap Gemini (2005a).
78 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
de cette technologie. Mieux faire connatre et comprendre les possibilits et les
lacunes de la RFID peut contribuer liminer les rsistances psychologiques
fondes sur des faits rels ou des impressions et { accrotre lefficacit des notices
dinformation sur la vie prive qui sy rapportent. Cela pourra aider les
consommateurs faire des distinctions entre les diffrentes technologies RFID,
comprendre comment cette technologie est mise en uvre lorsquils interagissent
avec elle, et poser les bonnes questions sur le respect de la scurit et de la vie
prive
94
. Outre lobligation officielle dinformer les particuliers, les pouvoirs publics
pourront envisager dencourager les oprateurs { fournir des descriptions
accessibles tous, exhaustives, transparentes et instructives sur les systmes RFID,
afin de donner des informations capitales sur la faon dont ils fonctionnent et la
manire dont le respect de la vie prive a t pris en compte.
Les initiatives destines mieux faire connatre et comprendre cette technologie
pourraient aussi consister employer un langage simple et viter le jargon
technique qui peut rendre les choses inintelligibles, vu que cette technologie se
dveloppe et touche le grand public. Dcrire la RFID en gardant { lesprit quil faut
instruire le lecteur peut certainement tre utile { cet gard. Comme nous lavons
voqu plus haut, le seul acronyme RFID est trompeur, et des expressions
comme champ proche et champ lointain , bien quayant sans aucun doute un
sens au niveau technique, risquent de dconcerter le grand public.
Une autre source de confusion peut tre la gnralisation, la hausse ou la
baisse, du degr de risque associ la RFID, qui peut vite tre abusive dans certaines
situations et risque dtre dstabilisante. Le dbat sur les risques et les avantages de
cette technologie sappuie frquemment sur des exemples de scnarios bien
particuliers, qui donnent lieu des gnralisations inexactes. Il existe diffrents
types de technologies RFID, avec des proprits diffrentes et de nombreuses faons
de les mettre en uvre. Il y a des cas o la protection de la vie prive est une source
de proccupation justifie, comme il y en a dautres o lincidence sur la vie prive
est quasiment nulle. Il est donc important dviter de tirer des conclusions gnrales
{ partir dexemples spcifiques, car les avantages ou les inconvnients dune mise en
uvre ne sont pas forcment transposables { une autre. Plutt que de centrer son
attention sur la technologie elle-mme et sur le fait quelle a de manire gnrale
une incidence bonne ou mauvaise sur la vie prive, il vaut mieux adopter une
approche plus quilibre qui pourrait consister examiner de quelle faon la RFID
est mise en uvre, si les risques sont pris en compte et comment ils sont grs.
Les efforts de sensibilisation et dducation peuvent contribuer dans une large
mesure clarifier les choses et faciliter le dploiement des technologies RFID, dans
lintrt des entreprises et des particuliers. Cela tant, comme cela a t montr
dans la premire section du document, la RFID est une technologie complexe, et elle
va sans doute le rester. Il y a par consquent des limites aux rsultats que la
sensibilisation et lducation peuvent donner. On ne peut donc sattendre ce que
lhomme de la rue ait compris toutes les subtilits de la scurit des donnes et de la
protection de la vie prive qui concernent la RFID lorsquil fera ses courses au
supermarch, prendra le mtro et utilisera son passeport ou le badge remis par son

94. Des campagnes dinformation visant les expliquant aux individus comment protger les
puces RFID pourraient galement tre envisages.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 79
OCDE 2008.
employeur. Comme pour toutes les technologies de linformation qui sont un jour
utilises par le grand public, lducation est lune des rponses aux questions de la
scurit et de la protection de la vie prive, mais elle ne saurait tre la seule.
80 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
Conclusion
Les technologies RFID sont souvent prsentes par leurs partisans comme la
prochaine grande rvolution informatique , et font lobjet dune profusion de
communications et de publicits, qui tournent parfois au battage marketing ou au
rcit sensation. Ce phnomne peut aider faire connatre une technologie qui
prsente un gros potentiel positif pour les entreprises et les particuliers. Mais il peut
aussi avoir les effets inverses. La complexit des technologies RFID, leur diversit
technique et leurs innombrables possibilits dapplication sont des facteurs de
malentendus. Comme toutes les technologies de linformation, si la RFID tait mise
en uvre sans prendre en compte comme il se doit les risques quelle prsente en
matire de scurit et de vie prive, elle pourrait porter prjudice { lentreprise qui
la dploye, et avoir des effets nfastes sur les personnes concernes. Si des risques
taient dtects sur des systmes RFID existants ou futurs sensibles (comme les
passeports et les cartes de crdit), utiliss grande chelle (dans les transports par
exemple) ou spectaculaires (tels que les implants), il se pourrait que le tapage qui
est fait autour de la RFID se transforme en peur, ternissant limage qua le grand
public de cette technologie et menaant son avenir prometteur. Ce scnario est dj
dactualit. Un certain nombre de systmes RFID ont t dploys sans
considration suffisante pour la scurit et la vie prive, ont t la cible de vives
critiques de la part des organismes de dfense des consommateurs et de protection
de la vie prive, et ont conduit { la cration de groupes dopposants ou anti- puces
espionnes (spychips). Paralllement, un dialogue a t engag entre lindustrie, la
socit civile et les organismes de dfense des consommateurs et de protection de la
vie prive pour dvelopper de bonnes pratiques en matire de scurit et de respect
de la vie prive.
La transparence implique que les individus comprennent ce que la technologie
peut et ne peut pas faire. Sensibiliser le public sur les capacits et les lacunes de la
technologie peut tre une condition ncessaire pour empcher les particuliers et les
entreprises dployant la RFID dimaginer des risques qui nexistent pas ou den
ngliger dautres bien rels, et pour les aider { faire les bons choix.
Les Lignes directrices de lOCDE sur la scurit fournissent un cadre neutre et
adaptable qui peut tre appliqu aux systmes et rseaux RFID. Tous les principes
qui y sont noncs peuvent tre pris en compte dans le contexte de la RFID.
Les Lignes directrices de lOCDE sur la protection de la vie prive sont galement
applicables aux systmes RFID lorsque des donnes personnelles entrent en jeu. Le
prsent document laisse toutefois entendre que le dialogue reste ncessaire pour
claircir ou trouver un accord sur plusieurs points, comme par exemple : i) les
notions de donnes personnelles et de matre du fichier ; ii) la nature des
informations fournir au public et les meilleurs moyens de les communiquer pour
que la transparence soit efficace ; iii) les cas dans lesquels le consentement des
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 81
OCDE 2008.
personnes est ou nest pas ncessaire. La transparence a t prsente comme
primordiale, la fois de la part des matres de fichier et des entits qui fournissent
des puces aux particuliers sans avoir le statut de matres de fichier.
Bien que les principes de lOCDE sur la protection de la vie prive fournissent un
cadre indispensable pour la protection de la vie prive, y compris pour les systmes
RFID, le prsent rapport appelle en outre lattention sur dautres pratiques et
mesures qui figurent dans les Lignes directrices sur la scurit de 2002, et qui
pourraient aider { la mise en uvre des principes de protection de la vie prive et
accrotre leur efficacit.
Faisant cho aux indispensables valuations des risques sur le plan de la
scurit, des pratiques telles que lvaluation des incidences sur la vie prive
peuvent permettre de mettre en vidence les problmes ds le dbut dun projet, et
de choisir les mesures de prvention et dattnuation les mieux adaptes et les plus
rentables. Cette manire de procder pourra viter de mettre au point des systmes
qui risquent de porter atteinte la vie prive et quil serait extrmement coteux de
transformer par la suite en systmes respectueux de la vie prive. Comme lon ne
peut pas esprer que les problmes de scurit et de vie prive soulevs par la RFID
soient rsolus compltement au niveau de la technologie, une approche holistique
comprenant lvaluation des risques en matire de scurit, lvaluation des
incidences sur la vie prive, et la gestion de tous ces lments a t prconise tout
au long du prsent document. Cette approche se justifie par la diversit des
technologies RFID ainsi que de leurs ventuelles applications et utilisations, par
lvolution constante de ces technologies et des risques, et par les interdpendances
entre les systmes RFID et les autres dispositifs auxquels ils sont connects.
La disponibilit et ladoption de mesures techniques faciles { mettre en uvre,
efficaces et peu coteuses pour la scurit et la protection de la vie prive
pourraient tre les cls dun dploiement russi de la RFID. De telles mesures
existent dj. Toutefois, leur cot et leur complexit technique peuvent constituer
des obstacles { leur mise en uvre dans certains domaines. Des recherches sont
certes en cours, mais des efforts dans ce sens et des initiatives visant inciter la
mise en place de ces mesures techniques pourraient tre bnfiques. Cela tant, la
scurit et la protection de la vie prive ne doivent pas dpendre uniquement de
dispositions techniques, mais plutt dun ensemble de mesures oprationnelles,
techniques et de gestion. Enfin, le fait dintgrer la protection de la vie prive dans la
technologie plutt que de lajouter aprs coup a t prsent par plusieurs
spcialistes des aspects techniques et des questions politiques comme une mthode
pouvant savrer efficace. Les approches de protection intgre de la vie prive
( privacy by design ) ou les technologies favorisant la protection de la vie prive,
que ce soit au niveau puce/lecteur ou en arrire-plan, pourraient tre encourages.
Globalement, la RFID est un sujet de proccupation pour un large ventail de
parties prenantes, depuis les ingnieurs et les concepteurs des systmes jusqu{
ceux qui achtent la technologie et leurs clients, en passant par les particuliers qui
portent ventuellement les objets marqus. Certaines parties prenantes (les
fournisseurs, par exemple) ont plus tendance { mettre laccent sur les mesures
prventives pour rduire les risques, alors que dautres vont peut-tre privilgier les
mesures visant attnuer les consquences des lacunes (les utilisateurs, par
exemple). Une communication efficace et une coopration troite entre toutes les
82 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
parties prenantes, y compris les particuliers, peuvent contribuer amliorer les
systmes RFID en matire de scurit et de protection de la vie prive.
Le prsent rapport constitue la premire tape dune srie de travaux de lOCDE
consacrs aux questions de scurit et de protection de la vie prive dans les
environnements faisant appel des capteurs
95
. Les rsultats et les conclusions de ce
rapport concernent les utilisations actuelles et court terme des technologies RFID.
Or, ces technologies et leurs utilisations voluent rapidement. Il est donc primordial
de suivre cette volution et de dtecter les ventuelles nouvelles tendances qui
ncessiteraient une nouvelle analyse, voire modifieraient les rsultats actuels et
conduiraient { dautres conclusions. cet gard, un certain nombre de faits
nouveaux susceptibles de se produire risquent de crer des problmes qui ne sont
pas abords dans le prsent document. Ces faits nouveaux sont par exemple la
gnralisation du marquage des objets et des applications RFID boucle ouverte
traitant des donnes personnelles. La cration dun Internet des choses ainsi que
le dveloppement et le dploiement grande chelle dautres technologies { base de
capteurs pourraient, en supprimant terme les frontires entre le monde physique
et le monde virtuel, modifier longue chance la nature des problmes de scurit
et de protection de la vie prive, et restent tudier.

95. Il est complt par les travaux du Groupe de travail sur lconomie de linformation (GTEI).
Voir OCDE 2007b et 2007c.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 83
OCDE 2008.
ANNEX I. Examples OF RFID Standards
(disponible en anglais uniquement)
RFID standards include (AIM, n.d. 2006):
A number of standards developed and adopted by national and regional
standardisation organisations such as the American National Standards
Institute (ANSI), the European Telecommunication Standards Institute
(ETSI) and the European Committee for Standardization (CEN);
Standards and specifications adopted by sector specific standards
organizations, such as the specification for RFID biometric passports
adopted by the International Civil Aviation Association (ICAO) which defines
how ISO 14443 standard on contactless smartcards should be implemented
for travel documents (ICAO, 2004) and the Automotive Industry Action
Group (AIAG) Application Standard for RFID Devices in the Automotive
Industry (ARF-1) or Tire and Wheel Identification Label Standard (B-11);
and
The MIT Auto-ID Center (now Auto-ID Labs)96 specifications related to the
Electronic Product Code (EPC), now included in the work of
GS1/EPCglobal
97
, as well as EPCglobal Architecture Framework which
includes a collection of interrelated standards for hardware, software, and
data interfaces, with core services for enhancing the supply chain.
EPCglobal/GS1 Class 1 Generation 2 standard has been ratified by ISO in July
2006 as ISO 18000-6C.

96. The Auto-ID Center, created in 1999 was replaced in 2003 by the Auto-ID Labs which is a
network of academic research labs.
97. EPCglobal is a joint venture between GS1 (former EAN International) and GS1 US, former
Uniform Code Council, both bodies regulating barcode in Europe and in the US
respectively.
84 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
The table below highlights the main international RFID standards.
Table 9. Main International RFID Standards
ISO 10536 Identification cards Contactless integrated circuit(s) cards (cards operating at very
short proximity, < 1cm)
ISO 14443

Identification cards Proximity integrated circuit(s) cards (cards operating at 10 cm
distance and include a microprocessor). For example, this is the standard chosen by
ICAO for passports (ICAO, 2004)
ISO 15693 Identification cards contactless integrated circuit(s) cards Vicinity cards (cards
operating at 1 meter and usually not containing a microprocessor).
ISO 18000 RFID for Item Management - Air Interface (description of the standard air interface
operating below 135 KHz, at 13.56 MHz, 2.45 GHz, 860 MHz to 960 MHz, 433 MHz)
ISO 10374 Freight containers -- Automatic identification (includes a container identification
system, data coding systems, description of data, performance criteria and security
features)
ISO 11784, ISO 11785,
ISO 14223
Animal tagging
ETSI TS 102.190, ISO 18092, and
ECMA 340
Near Field Communications Interface and Protocol-1 (NFCIP-1)
Standards directly related to Electronic Product Codes (EPC):
Auto-ID Center Specifications

900 MHz Class 0 Radio Frequency (RF) Identification Tag Specification
(communications interface and protocol, RF, and tag requirements, operational
algorithms for 900MHz communications)
13.56 MHz ISM Band Class 1 Radio Frequency (RF) Identification Tag Interface
Specification (communications interface and protocol, RF, and tag requirements).
860MHz -- 930 MHz Class 1 Radio Frequency (RF) Identification Tag Radio
Frequency & Logical Communication Interface Specification (defines
communications interface and protocol, RF, and tag requirements).
Conformance Requirements Specification v. 1.0.4 for Class-1 Generation2 UHF
RFID (compliance for physical interactions (the signaling layer of the
communications), operating procedures, and commands; between interrogators
and tags for 860 MHz 960 MHz communications.)
EPCglobal Architecture
Framework
A collection of interrelated standards for hardware, software, and data interfaces,
with core services for enhancing the supply chain through the use of Electronic
Product Codes (EPCs). Includes standards for :
Tag Data,
EPC Tag Data Translation,
Class 1 Generation 2 UHF Air Interface Protocol (Generation 2), approved as
ISO 18000-6C in July 2006
Reader Protocol,
Reader Management,
Application Level Events ,
Object Naming Service (ONS),
Certificate Profile,
Drug Pedigree
EPC Information Service version 1.0, approved on 12 April 2007.
Sources: Pedris-Lopez, 2006; RFID Association Australia website (www.rfidaa.org/standards) ; EPCglobal web site
(www.epcglobalinc.org/standards/);
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 85
OCDE 2008.
ANNEX II. NFC, UWB, ZigBee, RuBee, Wi-Fi, ultrasonic technologies
(disponible en anglais uniquement)
Near Field Communication (NFC): is a short range technology that enables two
devices to communicate when they are brought into actual touching distance.
Sponsored by the NFC Forum which groups more than 100 companies including
Sony, NXP (Philips) and Nokia, NFC enables sharing power and data using magnetic
field induction at 13.56MHz (HF band), at short range, supporting varying data rates
from 106kbps, 212kbps to 424kbps. A key feature of NFC is that it allows two
devices to interconnect. In reader/writer mode, an NFC tag is a passive device that
stores data that can be read by an NFC-enabled device (e.g. smart poster, for which a
technical specification was developed). In Peer-to-Peer mode, two NFC devices can
exchange data. For example, Bluetooth or Wi-Fi link set up parameters can be
shared using NFC and data such as virtual business cards or digital photos can be
exchanged. In Card Emulation mode, the NFC device itself acts as an NFC tag,
appearing to an external reader as a traditional contactless smart card. This enables
contactless payments and e-ticketing, for example. NFC is backed by 14 mobile
operators representing 40% of the global mobile market.
98
NFC standards are
acknowledged by major standardisation bodies and based on ISO/IEC 18092.
NFC mode Applications
Peer to peer mode Connect electronic devices
Read/Write mode Access digital content (e.g. poster)
Card emulation mode Make contactless transactions

ZigBee
99
: developed and promoted by the association of companies called
ZigBee alliance, the ZigBee specification adds application profile, security and
network layers to IEEE 802.15.4 standard for wireless low-rate personal area
networks. It operates in the UHF/microwave bandwidth with battery powered tags
that communicate with each other. ZigBee adds to IEEE 802.15.4 the option of AES-
128 encryption security. ZigBee protocols are intended for use in embedded
applications requiring low data rates and low power consumption, enabling devices

98. Mobiles Hope to be smart wallet, BBC News Web site, International version, 21
November 2006, http://news.bbc.co.uk/2/hi/technology/6168222.stm.
99. See the Zigbee Alliance web site: www.zigbee.org. The name ZigBee comes from the zigzag
path of bees which serves to signal new food location to other members of the colony, an
analogy of mesh network topology.
86 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
to form a mesh network of up to 65 000 nodes, covering a very large area.
100
It
targets general-purpose, inexpensive, self-organizing, mesh network that can be
used for industrial control, embedded sensing, medical data collection, smoke and
intruder warning, building automation, home automation, domotics, etc. The
resulting network will use very small amounts of power so individual devices might
run for a year or two using the originally installed battery.
RuBee is a commercial name for a peer to peer communication protocol
designed for active or passive tags operating at Low Frequency (using magnetic
induction), suitable in environments containing water and/or metal. It is being
standardised by IEEE as P1902.1 IEEE Standard for Long Wavelength Wireless
Network Protocol . According to IEEE, the standard will offer a real-time, tag
searchable protocol using IPv4 addresses and subnet addresses linked to asset
taxonomies that run at speeds of 300 to 9,600 Baud. RuBee Visibility Networks are
managed by a low-cost Ethernet enabled router. Rubee enables tag networks and
telepresence applications. Individual tags and tag data may be viewed as a stand-
alone, web server from anywhere in the world. Each RuBee tag, if properly enabled,
can be discovered and monitored over the World Wide Web using popular search
engines (e.g., Google).
101

Wi-Fi and Bluetooth communication protocols are usually not considered as
RFID or sensor technologies since they were originally designed for connecting
devices such as PCs, laptops and printers. They are commercial names for
communication protocols IEEE 802.11 and IEEE 802.15.1. Both operate in the same
frequency range (near 2.4 GHz). Bluetooth is a building block for personal area
networks (PAN) or short distance wireless networks which connect together
devices such as PC, Personal Digital Assistants (PDA), peripherals (keyboard,
mouse), cell phones, pagers, etc. Wi-Fi was developed to be used for laptop
connectivity to local area networks but is now increasingly used for more services,
including Internet and voice over IP, and connectivity of computer devices such as
printers, webcams, DVD players, etc. However, several vendors have developed Wi-
Fi active tags that allow for the use of existing Wi-Fi coverage and access points
instead of deploying a specific RFID communication infrastructure. They are being
used for example for asset tracking in power plants and hospitals, by theme
amusement parks such as in Legoland (Denmark) to help parents find their children
or to keep track of automotive vehicles in Venice (Italy) Ports visitor parking facility
(Malykhina, 2005; Collins, 2004; Aeroscout, 2005).
Ultra Wide Band
102
can enable wireless connectivity at very large bandwidth
for very close electronic devices (e.g. computer and monitor). UWB technology

100. So, Who Needs ZigBee?, 8 November 2005,
http://rfdesign.com/next_generation_wireless/who-needs-zigbee/ See also
www.zigbee.org/en/press_kits/092706/Documents/ZigBeeTutorial.pdf.
101. IEEE Begins Wireless, Long-Wavelength Standard for Healthcare, Retail and Livestock
Visibility Networks, 8 June 2006, IEEE,
http://standards.ieee.org/announcements/pr_p19021Rubee.html.
102. Elements of information about UWB come from the following sources: Ultrawideband
planet, FAQ, www.ultrawidebandplanet.com/faq/. An introduction to Ultra Wide Band
(UWB) wireless, Rafael Kolic, 24 February 2004, Deviceforge.com,
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 87
OCDE 2008.
transmits information spread over a very large bandwidth (25% or more of the
center of the center frequency or at least 500 MHz)
103
but at very low power levels
thus not interfering with other narrower band devices nearby. The receiver
translates the pulses into data by listening for a familiar pulse sequence sent by the
transmitter. As the data is moving on several channels at once, it can be sent at high
speed, up to 1 gigabit per second. It also has the ability to penetrate walls. Frequency
regulations limits UWB to low power levels in order to keep interferences at or
below to the level of noise produced unintentionally by electronic devices such as
TV sets. As a consequence, UWB is limited to short range applications, enabling
wireless connectivity (e.g. wireless monitors, camcorders, printing, music players),
home or office networking, automotive collision detection systems, medical imaging,
etc. It is promoted by two industry associations, the WiMedia Alliance and the UWB
Forum.
104
UWB is a fairly new technology that was regulated in 2002 by the US
Federal Communications Commission (FCC), in 2006 in Japan and in 2007 in Europe
(Yomogita, 2006; Holland, 2007). As it has been regulated only recently, the type of
innovative applications it will enable in the future is still unclear.
Ultrasonic (based on ultrasound waves) technology enables tags to transmit
unique 20 kHz to 40 kHz acoustic signals to a receiver. The signal does not require a
line of sight between the reader and the tag, but it does not penetrate solid walls and
the receiver has to be located in the same room. It is not subject to electromagnetic
interferences and does not create such interferences. Tags are battery powered. This
technology has been tested and deployed in hospital environment.
105

Hewlett Packard (HP)s experimental Memory Spot chip (see Figure below)
suggests that technological innovation is likely to force us to review todays concepts
and definitions of RFID. About the size of a grain of rice, the Memory Spot chip can
broadcast data at 10 megabit per second, has a built-in antenna and a storage
capacity ranging from 32 kilobytes to 512 kilobytes. It uses microwaves (2.45 GHz)
but needs to be positioned very close (1 mm) to the reader for the communication to
take place. It has read/write capacity and enables cryptography. These chips, which
could reach the market within two or three years, can store large amounts of text,
sound, pictures and even video clips. For example, they could enable adding a video
clip to a postcard, a medical record to a patient wristband, adding voice
instructions to a consumer medicine bottle, storing a document electronically on the
printed copy [] attaching a copy of the manual to every piece of equipment so you
always know where to find it. As noted by a journalist, with this type of memory

www.deviceforge.com/articles/AT8171287040.html. Intel and UWB,
www.intel.com/standards/case/case_uwb.htm.
103. A UWB signal centered at 2 GHz would have a minimum bandwidth of 500 MHz and the
minimum bandwidth of a UWB signal centered at 4 GHz would be 1 GHz. The most
common technique for generating a UWB signal is to transmit pulses with durations less
than 1 nanosecond. UWB resource center, Palowireless; Ultra Wide Band Tutorial,
www.palowireless.com/uwb/tutorials.asp.
104. See www.wimedia.org and www.uwbforum.org.
105. Testing Ultrasound to Track, Monitor Patients, Mary Catherine O'Connor , RFID Journal,
15 March 2006, www.rfidjournal.com/article/articleprint/2199/-1/1/. See
www.sonitor.com.
88 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
capacity, processing and networking capability, memory spots will function like
mini-computers rather than like passive tags. The memory spot prototype
demonstrates that the differences between a tag and a computer are decreasing.
(Kanellos, 2006; Krill, 2006; HP, 2006; Taub; 2006)
Figure 9. HP Memory Spot
Attach a chip to the prints of photographs and add music, commentary or ambient sound



Source : HP Memory Spot

LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 89
OCDE 2008.
ANNEX III. Security exploits (disponible en anglais uniquement)
This annex provides a list of security exploits found in the literature.
Lack of basic security:
Of the ten different types of RFID systems used in hotels, a hacker found that
none used encryption. He also found out that many systems which use
encryption failed to change the default key set by the manufacturer, or that
they used sample keys provided in user manuals sent with the cards. He
created a database of such sample keys to conduct dictionary attacks and
was able to open about 75 % of all the cards collected. In addition, he created
a master key card to open every room in a hotel, office or other facility. He
cloned Philips Electronics Mifare, the most commonly used key-access
system. To create a master key he simply needed two or three key cards for
different rooms to determine the structure of the cards. (Zetter, 2006)
The same hacker was also able to crash RFID-enabled alarm systems
designed to sound when an intruder breaks a window or door to gain entry.
Such systems require workers to pass an RFID card over a reader to turn the
system on and off. The hacker found that by manipulating data on the RFID
chip, he could crash the system, opening the way for a thief to break into the
building through a window or door.
According to a Japanese newspaper, data about the passengers latest entry
and exit stations stored in the Suica card106 can be read by basic RFID
readers, such as the one embedded in Sony Cli PDA. The journalist claimed
that the possibility to read such information at a distance could facilitate
stalking. 107 Similarly, a British newspaper reports that access to data
corresponding to every journey taken in the past 10 weeks in the London
Oyster card is possible by keying in its serial number on a website or taking
the card to a reader machine in the underground. The journalist reports that
this information can be used in divorce procedures.108
The implantable RFID Verichip was cloned in less than 10 minutes by a 23
year old Canadian hardware developer for the purpose of an article in the
magazine Wired. The tag, implanted in the journalists arm for the purpose of
the article, featured no security at all (Newitz, 2006).

106 10 million Suica cards were issued between 2001 and 2004. See
www.jreast.co.jp/e/press/20041003/.
107. http://kodansha.cplaza.ne.jp/digital/it/2003_08_27/content.html, article in Japanese.
108. How an Oyster Card can Ruin your Marriage, The Independent on Sunday, reproduced at
www.theabi.org.uk/press/p0602.htm
90 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
According to the same Wired article, 5 millions of RFID tags have been sold to
libraries in an unlocked state to make it easier for libraries to change the
data. Unfortunately, these tags also enable anyone with the appropriate
software and hardware to write on the tag as well.
Insufficient security
Texas Instrument Digital Signature Transponder which secures over 6
million tags ExxonMobil SpeedPass payment transponders and over 150
million automobile ignition keys has been cloned in 2005 by RSA
Laboratories using inexpensive off-the-shelf equipment. The team purchased
gasoline at an ExxonMobil station multiple times with the cloned pass and
spoofed a Ford car immobiliser system (Bono et al., 2006).
Electronic passports have been under intense scrutiny since their announce-
ment:
A German computer security consultant successfully cloned an ICAO
compliant RFID electronic passport using an off the shelve RFID
reader and software tools (Zetter, 2006).
The same consultant conducted a successful attack against RFID
passport readers by cloning a passport chip and modifying the image
it contained to exploit a known vulnerability in the software library
used to decode the image. (Zetter, 2007)
A shielding solution planned for the US e-passport that is aimed at
preventing remote reading of the passport when the document is not
open was found to allow such reading when the booklet is only a half
inch open, such as in a pocket or handbag (Flexilis, 2006). The
prototype Dutch RFID passport, featuring the Basic Access Control
109

protection, was cracked by security specialists and they claimed that
the attack was possible at a 10m range (Lettice, 2006).
Expensive cars secured by software methods can be stolen using a simple
laptop: The expert gang suspected of stealing two of David Beckham's BMW
X5 SUVs in the last six months did [used] software programs on a laptop to
wirelessly break into the car's computer, open the doors, and start the
engine (Leftlane News, 2006).



109. Basic Access Control is an optional feature which unlocks the RFID chip only if the
passports machine readable zone has been read by an optical reader, and encrypts the
data exchanged using information derived from the content of that zone.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 91
OCDE 2008.
Annex IV. The Electronic Product Code (EPC) number structure
(disponible en anglais uniquement)
01 0000A89 00016F 000247DC0
Header
8 bits
EPC manager
28 bits
Object class
24 bits
Serial number
36 bits

The EPC is a generic, universal numbering scheme for physical objects, similar
in scope to the barcode numbering scheme (UPC). However, [] the EPC has the
capability to identify every single, individual product item. [] The manager
number identifies the company involved in the production of the item
(manufacturer) and the object class defined the product itself. The Serial
number is unique (within the scope of the other numbers) for an individual
product entity. The 96-bit code can thus provide unique identifiers for 268
millions companies (2
28
). Each manufacturer can have 16 million (2
24
) object
classes and 68 billion serial number (2
36
) in each class.
(Source: JISC Technology and Standards Watch, May 2006)
The structured hierarchy of EPC numbers nests identification information onto
distinct segments of the EPC string (i.e., the EPC Manager Number segment
identifies who, the Object Class segment identifies what, and the Serial Number
segment identifies which). As a result, each segment conveys a different level of
information about the item to which the EPC is attached.
Source: EPCglobal, EPCglobal Position Paper, Implementation of the EPCglobal Network Root ONS,
Release 1, 2005

92 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
Annex V. Examples of privacy references
(disponible en anglais uniquement)
A large number of resources related to RFID privacy are available. This list
reflects only a subset of the documents that the Secretariat has gathered to date. It
only contains documents with a policy guidance dimension, issued either by
governmental bodies or by organisations with a public policy focus or international
orientation. It is complementary to the bibliography.

A. RFID in general

DPAs and other official bodies

International
25
th
International Conference of Data Protection and Privacy Commissioners Sidney
Resolution on Radio-Frequency Identification, 20 November 2003
www.cnil.fr/fileadmin/documents/uk/Resolution_RFID-VA.pdf

Regional
Article 29 Working Party Working Document on Data Protection Issues Related to
RFID Technology, 19 January 2005
http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2005/wp105_en.pdf

European Commissions RFID consultation website
www.rfidconsultation.eu

Canada
Ontario - Information and Privacy Commissioner
Privacy Guidelines for RFID Information Systems, June 2006
www.ipc.on.ca/images/Resources/up-rfidgdlines.pdf
Practical Tips for Implementing RFID Privacy Guidelines, June 2006
www.ipc.on.ca/images/Resources/up-rfidtips.pdf

Germany
Resolution of the 72nd German Data Protection Conference of the Federation and the
Lnder held in Naumburg from 26 to 27 October 2006, Binding rules for the use of RFID
technologies

Federal Commissioner for Data Protection and Freedom of Information
RFID Radio Chips for Every Occasion
www.bfdi.bund.de/cln_029/nn_672292/EN/Topics/technologicalDataProtection/Artik
el/RFID_E2_80_93RadioTagsForAllOccasions.html

Italy
GarantePrivacy
Smart (RFID) Tags: Safeguards Applying to Their Use, 9 March 2005
www.garanteprivacy.it/garante/doc.jsp?ID=1121107
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 93
OCDE 2008.

France
CNIL
Address by Philippe Lemoine relating to Radio-Tags (RFIDs), 2003
www.cnil.fr/fileadmin/documents/uk/CNIL-lemoine-RFID_102003_VA.pdf

Japan
Guidelines for Privacy Protection with Regard to RFID tags, 8 July 2004
www.rfidconsultation.eu/docs/ficheiros/JP_RFID_PrivacyGLsRev_METI.pdf

Korea
RFID Privacy Protection Guideline (unofficial translation)
www.worldlii.org/int/other/PrivLRes/2005/3.html

Netherlands
Minister of Economic Affairs,
RFID in the Netherlands, 25 September 2006 (document transmitted to the
Parliament)

UK
ICO Data Protection technical guidance, 9 August 2006
www.ico.gov.uk/upload/documents/library/data_protection/detailed_specialist_guides
/radio_frequency_indentification_tech_guidance.pdf
www.rfidconsultation.eu/docs/ficheiros/RFID_Ofcom_statement.pdf

US
The use of RFID for Human Identification (Draft Report),
Department of Homeland Security
www.dhs.gov/xlibrary/assets/privacy/privacy_advcom_rpt_rfid_draft.pdf

RFID applications and implications for consumers, March 2005
Federal Trade Commission
www.ftc.gov/os/2005/03/050308rfidrpt.pdf

Business

Enterprise Privacy Group - A privacy code of conduct for RFID technologies 3 May
2005
www.rfidconsultation.eu/docs/ficheiros/EPG_RFID_Privacy_Code_of_Conduct.pdf

EPCglobal Guidelines on EPC for consumer products
www.epcglobalinc.org/public/ppsc_guide/

EPCglobal - EPCglobal Submission to the Article 29 Working Party in Response to its
Working Document 10107/05 WP 105 of January 19, 2005 on Data protection issues
related to RFID Technology.
http://ec.europa.eu/justice_home/fsj/privacy/docs/rfid/epcglobal_en.pdf

EPCglobal- EPCglobal Response to the EU RFID Online Consultation
www.rfidconsultation.eu/docs/ficheiros/EPCglobal_Response_to_EU_RFID_Online_Cons
ultation.pd
94 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.

EuroCommerce Position paper
www.rfidconsultation.eu/docs/ficheiros/EuroCommerce_Position_on_RFID.pdf

International Chamber of Commerce - ICC principles for responsible deployment and
operation of electronic product codes
www.iccwbo.org/home/statements_rules/statements/2005/EPC_principles.asp

UK RFID Council - UK Code of practice for the use of RFID in retail outlets
www.rfidconsultation.eu/docs/ficheiros/code_release_1_0_120406__logos.pdf

Civil Society

Center for Democracy and Technology Working Group on RFID: Privacy Best Practices
for Deployment of RFID Technology
www.cdt.org/privacy/20060501rfid-best-practices.php

EPIC Guidelines on Commercial Use of RFID Technology
www.epic.org/privacy/rfid/rfid_gdlnes-070904.pdf

Privacy Rights Clearinghouse - RFID position statement of Consumer, Privacy and civil
Liberties Organisations
www.privacyrights.org/ar/RFIDposition.htm

Trans Atlantic Consumer Dialogue Resolution on Radio Frequency Identification,
April 2005.
www.tacd.org/docs/?id=274

B. RFID in specific areas

Libraries
Privacy and Confidentiality Guidelines (American Library Association)
www.ala.org/ala/oif/statementspols/otherpolicies/rfidinlibraries.pdf

Ontario Information and Privacy Commissioner
Guidelines for using RFID tags in Ontario Public Libraries
www.ipc.on.ca/images/Resources/rfid-lib.pdf

Drugs & healthcare:
RFID Feasibility Studies and Pilot Programs for Drugs / Compliance policy guide
www.fda.gov/oc/initiatives/counterfeit/rfid_cpg.html

Workplace:
UNI RFID in the Workplace UNI code of Good Practice
www.union-
network.org/uniindep.nsf/2702f48e48fad7dac125718e0034fd79/$FILE/RFIDdraft.pdf


Pervasive Computing: Trends and Impacts, 2006
www.bsi.de/literat/studien/percenta/Percenta_eacc.pdf

LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 95
OCDE 2008.
Bibliographie
Aeroscout (2005), Port of Venice Deploys Aeroscout Visibility System for Vehicle
Inventory Management, Aeroscout, San Mateo,
www.aeroscout.com/viewItem.asp?type=press&itemId=23.
AIM (n.d.), RFID Standards, site Internet d'AIM.
www.aimglobal.org/standards/rfidstds/RFIDStandard.asp, consult le 8 juin
2007.
AIM (2001), Shrouds of time. The history of RFID, AIM, Pittsburg.
www.aimglobal.org/technologies/rfid/resources/shrouds_of_time.pdf
AIM Frequency Forum (2000), Draft paper on the Characteristics of RFID systems,
Version 1.0.
www.aimglobal.org/technologies/rfid/resources/RFIDCharacteristics.pdf
Alberganti, Michel (2007), Sous loeil des puces, Actes Sud, Paris.
Albrecht, Katherine et McIntyre, Liz (2005), Spychips, Plume.
ANEC/BEUC (2007), Consumers scenarios for a RFID policy - Joint ANEC/BEUC
Comments on the Communication on Radio Frequency Identification (RFID) in
Europe: steps towards a policy framework COM(2007) 96, Bruxelles,
www.anec.org/attachments/ANEC-ICT-2007-G-059.pdf.
Article 29 Working Party (2005), Working Document on data protection issues
related to RFID technologies.
Article 29 Working Party (2007), Opinion 4/2007 on the concept of personal data.
Avoine, Gildas (n.d.), RFID Security and Privacy, site Internet :
http://lasecwww.epfl.ch/~gavoine/rfid/.
Australian Government, Department of Communications, Information Technologies
and the Arts (2006), Getting the most out of RFID. A starting Guide to Radio
Frequency Identification for SMEs,
www.dcita.gov.au/__data/assets/pdf_file/41249/Getting_the_most_out_of_RFID.
pdf
Bacheldor, Beth (2006), Hospital Tries ZigBee to Track Patients, RFID Journal, 21
juillet 2006, www.rfidjournal.com/article/articleview/2509/.
BMWi (German Federal Ministry of Economics and Technology) (2007), European
Policy Outlook RFID, Berlin,
96 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
www.nextgenerationmedia.de/Nextgenerationmedia/Redaktion/en/PDF/Final_20ve
rsion_20European_20Policy_20Outlook_20RFID,property=pdf,bereich=nextgeneration
media,sprache=en,rwb=true.pdf.
Bono, S., Green, M., Stubblefield, A., Juels, A., Rubin, A. et Szydlo, M. (2006), Security
Analysis of a Cryptographically-Enabled RFID Device, dans Proceedings of the 14
th

Usenix Security Symposium, p. 1-16.
https://db.usenix.org/events/sec05/tech/bono.html.
BRIDGE (Building Radio Frequency Identification for the Global Environment)
(2007), Security Analysis Report, BRIDGE,
www.bridge-
project.eu/data/File/BRIDGE%20WP04%20Security%20Analysis%20Report.pd
f
BSI (Bundesamt fr Sicherheit in der Informationstechnik) (2005), Security aspects
and Prospective Applications of RFID Systems, BSI, Bonn,
www.bsi.bund.de/fachthem/rfid/RIKCHA_englisch_Layout.pdf.
Cap Gemini (2005a), RFID and Consumers. What European Consumers Think About
Radio Frequency Identification and the Implications for Business, Cap Gemini,
Paris. www.capgemini.com/news/2005/Capgemini_European_RFID_report.pdf.
Cap Gemini (2005b), Consumer education is key to boosting awareness and
overcoming misconceptions about RFID, Cap Gemini, Paris,
www.capgemini.com/news/2005/0209RFID.shtml.
Cardullo, Mario, Genesis of the Versatile RFID Tag, RFID Journal,
www.rfidjournal.com/article/articleview/392/1/2/.
Cavoukian, Ann (2004), Tag, youre it: Privacy Implications of Radio Frequency
Identification (RFID) Technology, Information and Privacy
Commissioner/Ontario, Toronto, www.ipc.on.ca/images/Resources/up-rfid.pdf.
Cavoukian, Ann (2006), Privacy Guidelines for RFID Information Systems (RFID
Privacy Guidelines), Information and Privacy Commissioner/Ontario, Toronto,
www.ipc.on.ca/images/Resources/up-rfidgdlines.pdf.
CDT (Center for Democracy and Technology) (2006), CDT Working Group on RFID:
Privacy Best Practices for Deployment of RFID Technology,
www.cdt.org/privacy/20060501rfid-best-practices.php.
CIPL (Center for Information Policy Leadership) (2007), RFID Transparency Symbol
Project, Hunton & Williams,
www.hunton.com/files/tbl_s47Details/FileUpload265/1948/RFID_Two-
Pager.pdf.
Collins, Jonathan (2004), "Lost and Found in Legoland", RFID Journal,
www.rfidjournal.com/article/articleview/921/1/1/.
Commission europenne (2007a), Radio Frequency Identification (RFID) in Europe:
steps towards a policy framework. Communication from the Commission to the
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 97
OCDE 2008.
European Parliament, the Council, the European Economic and Social Committee
and the Committee of Regions, Commission europenne, COM(2007)96 final,
Bruxelles. http://ec.europa.eu/information_society/policy/rfid/doc/rfid_en.pdf.
Commission europenne (2007b), The RFID Revolution: Your voice on the Challenges,
Opportunities and Threats. Commission Staff Working Document. Results of the
Public Online Consultation on Future Radio Frequency Identification Technology
Policy, Commission europenne, SEC(2007)312,
http://ec.europa.eu/information_society/policy/rfid/doc/rfidswp_en.pdf.
Commission europenne (2007c), Communication from the Commission to the
European Parliament and the Council on the Follow-up of the Work Programme
for Better Implementation of the Data Protection Directive, COM(2007)97 final,
Commission europenne, Bruxelles.
http://ec.europa.eu/justice_home/fsj/privacy/docs/lawreport/com_2007_87_f_e
n.pdf
Desmons, Dimitri (2006), UHF Gen 2 for Item-Level Tagging, Impinj Inc,
www.impinj.com/files/Impinj_ILT_RFID_World.pdf.
DIFRwear site Internet, www.difrwear.com, consult le 11 juillet 2007.
Dressen, David (2004), "Considerations for RFID selection", Atmel Applications
Journal, www.atmel.com/dyn/resources/Prod_documents/secrerf_3_04.pdf.
Dutch DPA (Data Protection Authority), R. Beugelsdijk, (2006) RFID, Promising or
Irresponsible? Contribution to the Social Debate about RFID, Dutch DPA, La Haye,
www.dutchdpa.nl/documenten/en_rap_2006_rfid.shtml.
Engels, D.W. et Sarma, S.E. (2005), Standardization requirements within the RFID
class structure, Auto-ID Labs, MIT, janvier 2005, Cambridge MA, USA.
http://autoid.mit.edu/CS/files/11/download.aspx.
EPCglobal (2004a), The EPCglobal network: Overview of Design, Benefits, & Security,
EPCglobal Inc.,
www.epcglobalinc.org/news/EPCglobal_Network_Overview_10072004.pdf.
EPCglobal (2004b), EPCglobal Object Name Service (ONS) 1.0, EPCglobal Inc.,
www.epcglobalinc.org/EPCglobal_ONS_1.0.pdf.
EPCglobal (2005a), Submission to the Article 29 Working Party in Response to its
Working Document 10107/05, WP 105 of January 19, 2005 on Data Protection
issues related to RFID Technology, EPCglobal Inc.,
http://ec.europa.eu/justice_home/fsj/privacy/docs/rfid/epcglobal_en.pdf.
EPCglobal (2005b), The EPCglobal Architecture Framework, EPCglobal Inc.,
www.epcglobalinc.org/standards/Final-epcglobal-arch-20050701.pdf.
EPCglobal (2005c), EPC Radio-Frequency Identity Protocols Class 1 Generation 2UHF
RFID. Protocol for communications at 860 Mhz -960 Mhz. Version 1.0.9, EPCglobal
Inc.,
98 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
www.epcglobalinc.org/standards/Class_1_Generation_2_UHF_Air_Interface_Prot
ocol_Standard_Version_1.0.9.pdf.
EPCglobal (2005d), Guidelines on EPC for Consumer Products, EPCglobal Inc.,
www.epcglobalinc.org/public/ppsc_guide/.
EPCglobal (2007), Position Paper on the Definition of Personal Data in the Context of
RFID/EPC Technology Applications, EPCglobal Inc..
EPIC (Electronic Privacy Information Center) (n.d.), RFID Privacy Page,
www.epic.org/privacy/rfid/.
Fabian B., Olivier, G. et Spiekermann, S (2005), Security Analysis of the Object Name
Service (ONS) for RFID, International Workshop on Security, Privacy and Trust in
Pervasive and Ubiquitous Computing, SecPerU'05, IEEE,
http://lasecwww.epfl.ch/~gavoine/download/papers/FabianGS-2005-
sptpuc.pdf.
Finkenzeller, Klaus (2003), RFID Handbook: Fundamentals and Applications in
Contactless Smart Cards and Identification, 2nd Edition, Wiley & Sons.
Finkenzeller, Klaus (2006), Standardization of RFID, RFID Handbook, site Internet,
www.rfid-handbook.de/rfid/standardization.html.
Flexilis (2006), RFID E-Passport Vulnerability, Flexilis,
www.flexilis.com/epassport.php.
Floerkemeir, C., Schneider, R., Langheinrich, M. (2005), Scanning with a purpose
Supporting Fair Information Principles in RFID Protocols., 2nd International
Symposium on Ubiquitous Computing Systems, UCS 2004, 8-9 novembre 2004,
Tokyo, Japon.
Garfinkel, Simson et Holtzman, H. (2005), Understanding RFID Technology, in
Garfinkel Simson. and Rosenberg Beth, RFID Applications, Security, and Privacy,
Addison-Wesley Professional, Boston.
Gartner (2005), Gartner Says Worldwide RFID Spending to Surpass $3 Billion in 2010,
Gartner, Stamford, www.gartner.com/press_releases/asset_141469_11.html.
HP (Hewlett-Packard) (2006), HP Unveils Revolutionary Wireless Chip that Links the
Digital and Physical Worlds, HP,
www.hp.com/hpinfo/newsroom/press/2006/060717a.html.
Hitachi (2003), Hitachi to Sell Inexpensive -Chip Inlets at Fraction of the Cost of
Existing Inlets, Open the Way to Use in Various Applications, communiqu de
presse de Hitachi, www.hitachi.com/New/cnews/031204.html
Holland, Colin (2007), Europe approves UWB regulations, EETimes Europe,
http://eetimes.eu/showArticle.jhtml?articleID=197800214.
IDTechEx (2005), Active RFID - A profitable business, IDTechEx,
www.idtechex.com/products/en/articles/00000396.asp.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 99
OCDE 2008.
IDTechEx (2006a), RFID Market $2.71Bn in 2006 to $12.35Bn in 2010 - RFID
Forecasts 2006 to 2016: The latest research from IDTechEx, IDTechEx,
www.idtechex.com/products/en/articles/00000409.asp.
IDTechEx and Das, Raghu (2006b), Chipless RFID The End Game, IDTechEx,
www.idtechex.com/products/en/articles/00000435.asp.
ICC (International Chamber of Commerce), EICTA (European Information,
Communications and Consumer Electronics Technology Industry Association),
ICRT (International Communications Round Table) et JBCE (Japan Business
Council in Europe) (2005), European Commission DG Internal Market Art.29
Data Protection Working Party Working Document on data protection issues
related to RFID technology WP 105/ Response by ICC, EICTA, ICRT and JBCE to the
public consultation, ICC, EICTA, ICRT and JBCE,
http://ec.europa.eu/justice_home/fsj/privacy/docs/rfid/eicta_en.pdf.
ICAO (International Civil Aviation Organisation) (2004), Annex I - Use of Contactless
Integrated Circuits in Machine Readable Travel Document. Version 4.0, ICAO,
Montral.
http://mrtd.icao.int/component/option,com_remository/Itemid,32/func,fileinfo
/id,2/.
Juels, A., Rivest, R. and Szydlo, M. (2003), The blocker Tag: Selective Blocking of
RFID Tags for Consumer Privacy, in V. Atluri, ed. 8th ACM Conference on
Computer and Communications Security, pp. 103-111. ACM Press.
Juels, A. (2005a), RFID Security and Privacy: A Research Survey, RSA Laboratories,
www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/pdfs/rfid_survey_
28_09_05.pdf
Juels, A. (2005b), RFID Privacy: a technical primer for the non-technical reader, RSA
Laboratories,
www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/rfid_privacy/DePa
ul23Feb05Draft.pdf.
Kanellos, Michael (2006), HPs Memory Spot puts video, audio into photos, CNET
News.com, http://news.zdnet.com/2100-1040_22-6094586.html.
Krill, Paul (2006), HP hails Memory Spot chips to extent content access, Infoworld
www.infoworld.com/article/06/07/17/HNmemoryspotpalo_1.html.
Lace, Susan (2004), Calling in the chips? Findings from the first summit exploring the
future of RFID technology in retail, National Consumer Council, London,
www.ncc.org.uk/technology/calling_in_chips.pdf.
Lahiri, Sandip (2005), RFID: A Technology Overview, RFID Sourcebook, IBM Press.
Langheinrich, Marc, (2007), RFID and Privacy, dans Milan Petkovic, Willem Jonker
(Eds.), Security, Privacy, and Trust in Modern Data Management, Springer, Berlin
Heidelberg New York,
www.vs.inf.ethz.ch/publ/papers/langhein2006rfidprivacy.pdf
100 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
Le Pallec, Sophie (2005), La convergence des identifiants numriques, CGEMP,
Universit Paris Dauphine, http://2005.jres.org/resume/70.pdf.
Leftnane News (2006), Gone in 20 minutes : using laptops to steal cars, Leftlane news,
www.leftlanenews.com/2006/05/03/gone-in-20-minutes-using-laptops-to-
steal-cars/.
Lettice, John (2006), Face and Fingerprints Swiped in Dutch Biometric Passport Crack,
The Register,
www.theregister.co.uk/2006/01/30/dutch_biometric_passport_crack/.
Malykhina, Elena (2005), "Active RFID Meets Wi-Fi to Ease Asset Tracking",
InformationWeek.
www.informationweek.com/story/showArticle.jhtml?articleID=57701494.
Merritt, Rick (2006), Cellphone could crack RFID tags, says cryptographer, EEtimes
online, www.eetimes.com/showArticle.jhtml?articleID=180201688.
Moore Bert (2006), RFID: A Plethora of Standards, AIM, Warrendale, Pennsylvania.
www.aimglobal.org/members/news/templates/aiminsights.asp?articleid=1615
&zoneid=43.
Moskowitz, P., Lauris, A. et Morris, S. (2006), Privacy-Enhancing Radio Frequency
Identification Tag: Implementation of the Clipped Tag, RFID Journal Live, www-
03.ibm.com/solutions/businesssolutions/sensors/doc/content/bin/Clipped_Tag
_White_Paper.pdf?g_type=hpfeat.
National Research Council, Committee on Radio Frequency Identification
Technologies, (2004), Radio Frequency Identification Technologies: a Workshop
Summary, National Research Council, Washington.
Newitz, Analee (2006), "The RFID Hacking Underground", Wired,
www.wired.com/wired/archive/14.05/rfid.html
NIST (National Institute of Standards and Technology) (2007), Guidelines for
Securing Radio Frequency Identification (RFID) Systems, Special publication 800-
98, NIST, Gaithersburg, http://csrc.nist.gov/publications/nistpubs/800-
98/SP800-98_RFID-2007.pdf.
OConnor, Mary Catherine (2006), "EPC Tags Subject to Phone Attacks", RFID
Journal, www.rfidjournal.com/article/articleview/2167/1/1/.
O'Connor, Mary Catherine (2007), "Building Automation Will Drive ZigBee
Adoption", RFID Journal, www.rfidjournal.com/article/articleview/2943/1/1/.
OECD (1980), OECD Guidelines on the Protection of Privacy and Transborder Flows of
Personal Data, OECD, Paris.
OECD (1999), OECD Guidelines for Consumer Protection in the Context of Electronic
Commerce, OECD, Paris.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 101
OCDE 2008.
OECD (2002), OECD Guidelines for the Security of Information Systems and Networks:
Towards a Culture of Security, OECD, Paris.
OECD (2003), Privacy Online. OECD Guidance on Policy and Practice, OECD, Paris.
OECD (2005), Biometric Based Technologies, OECD, Paris.
OECD (2006a), Radio Frequency Identification (RFID): Drivers, Challenges and Public
Policy Considerations, OECD, Paris.
OECD (2006b), Making Privacy Notices Simple: an OECD Report and
Recommendations, OECD, Paris.
OECD (2006c), Foresight Forum Radio Frequency Identification (RFID) Applications
and Public Policy Considerations: Proceedings, OECD, Paris.
OECD (2007a), Analytical report on Malicious Software,
DSTI/ICCP/REG(2007)5/FINAL, OECD, Paris.
OECD (2007b), RFID: Challenges and Benefits in Technology Implementation,
DSTI/ICCP/IE(2007)6/FINAL, OECD, Paris.
OECD (2007c), RFID: Outline of Further Work, document de travail du secrtariat,
OECD, Paris.
Oehlmann, H. (2006), ISO RFID application standards published in 2006, Odette.se,
www.odette.se/files/seminariet%202006-04-11/Oehlmann.pdf.
Ohkubo M., Suzuki K., Kinoshita S., (2003), Cryptographic Approach to Privacy-
Friendly Tags, rapport present : RFID Privacy Workshop @ MIT 2003,
www.rfidprivacy.us/2003/papers/ohkubo.pdf.
Oren, Y. et Shamir, A. (n.d.), Power analysis of RFID, site Internet de Yossi Oren,
www.wisdom.weizmann.ac.il/~yossio/rfid/.
Parlement Europen (2007), RFID and Identity Management in Everyday Life.
Striking the balance between convenience, choice and control,
IPOL/A/STOA/2006-22, PE 383.219,
www.europarl.europa.eu/stoa/publications/studies/stoa182_en.pdf.
Peris-Lopez, P., Hernandez-Castro, J.C., Estevez-Tapiador, Juan. and Arturo
Ribagorda (2006), RFID Systems : A Survey on Security Threats and Proposed
Solutions, http://lasecwww.epfl.ch/~gavoine/download/papers/PerisHER-
2006-pwc.pdf.
Pradelles, Daniel, RFID & Privacy. Perception of Reality?, presentation faite l'atelier
"European Commission Consultation on RFID" du 17 juin 2006,
www.rfidconsultation.eu/docs/ficheiros/Daniel_Pradelles.pdf.
QED Systems (2002), Part 1: Active and Passive RFID: Two Distinct, But
Complementary, Technologies for Real-Time Supply Chain Visibility, QED Systems,
www.autoid.org/2002_Documents/sc31_wg4/docs_501-520/520_18000-
7_WhitePaper.pdf.
102 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE


OCDE 2008.
Rees, Richard (2004), ISO Supply chain RFID Standards, presentation faite { RFID
and Telecommunication Services Workshop, ETSI,
http://portal.etsi.org/docbox/ERM/open/RFIDWorkshop/RFID_20%20Richard
%20Rees_BSI.pdf.
Resolution of the 72nd German Data Protection Conference of the Federation and
the Lnder, Naumburg du 26 au 27 octobre 2006 (2006), Binding Rules for the
Use of RFID Technologies.
RFID Journal (n.d.), "Frequently asked question. The cost of RFID equipment", RFID
Journal, www.rfidjournal.com/faq/20/86, consult le 23 mai 2007
RFID Journal (2003), "Military's RFID Alternative: IPv6", RFID Journal,
www.rfidjournal.com/article/articleprint/609/-1/1/.
Rieback, M., Crispo, B. et Tanenbaum A. (n.d.), Is your cat infected with a Computer
Virus?, Vrije Universiteit, Amsterdam, www.rfidvirus.org.
Simpson, Richard et St. Arnaud, Bill (2007), Position paper on Social and Economic
Factors Shaping the Future of the Internet" pour l'atelier organis par la NSF et
l'OCDE.
Song, Jieun et al (2005), Security Enhanced RFID Middleware system, Transactions
on Enginering, Computing and Technology, v10, p.79-80.
Stapleton-Gray, Ross (n.d.), RFID, Surveillance and Privacy:
The Sorting Door Project, Stapleton-Gray & Associates, Inc.
Swedberg, Claire (2006), "Chicago Fire Dept. Tests ZigBee-based RFID System", RFID
Journal, www.rfidjournal.com/article/articleview/2717/1/1/.
Taub, Howard et Genuth, Iddo (2006), HP's Memory Spot Chip is Spot On, site
Internet The Future of Things, www.tfot.info/content/view/79/59/.
UIT (Union internationale des tlcommunications) (2005), The Internet of Things,
ITU, Geneva.
http://mrtd.icao.int/component/option,com_remository/Itemid,32/func,fileinfo
/id,2/.
US Department of Commerce (2005a), RFID in 2005: Technology and Industry
Perspectives Workshop Summary Wednesday 6 April 2005, US Department of
Commerce, Washington DC,
www.technology.gov/Events/2005/RFID/0406_Summary.pdf.
US Department of Commerce (2005b), Radio Frequency Identification. Opportunities
and Challenges in Implementation, Department of Commerce, Washington.
www.technology.gov/reports/2005/RFID_April.pdf.
US Department of Homeland Security, Data Privacy & Integrity Advisory Committee
(2006), The Use of RFID for Human Identify Verification,
www.dhs.gov/xlibrary/assets/privacy/privacy_advcom_12-2006_rpt_RFID.pdf.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : SCURIT DE LINFORMATION ET PROTECTION DE LA VIE PRIVE 103
OCDE 2008.
US FTC (Federal Trade commission) (2005), Radio Frequency Identification:
Applications and Implications for Consumers. A workshop report from the staff of
the Federal Trade Commission, FTC, Washington,
www.ftc.gov/os/2005/03/050308rfidrpt.pdf.
Vadhia, D. et Gupta, R. (2004), IPv6 vs EPC, Silicon Valley World Internet Center.
www.worldinternetcenter.com/Pubs/Pubs2004/feb05/IPv6vEPC.pdf
Ward, Matt et Kranenburg, Rob van (2006), RFID: Frequency, standards, adoption
and innovation, JISC Technology and Standards Watch, London.
www.jisc.ac.uk/uploaded_documents/TSW0602.pdf.
Yomogita, Hiroki (2006), Japans UWB Finally Takes off with Upcoming UWB-
Enabling Devices, Nikkei Electronics,
http://techon.nikkeibp.co.jp/english/NEWS_EN/20060803/119881/.
Zetter, Kim (2006), Hackers Clone E-Passports, Wired,
www.wired.com/news/technology/1,71521-0.html.
Zetter, Kim (2007), "Scan This Guy's E-Passport and Watch Your System Crash",
Wired, www.wired.com/politics/security/news/2007/08/epassport.

104 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES


OCDE 2008.


IDENTIFICATION PAR RADIOFREQUENCE (RFID) : APPLICATIONS, IMPACTS ET
INITIATIVES NATIONALES
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES 105
OCDE 2008.
Avant-propos
Le prsent rapport a t prsent au Groupe de travail sur lconomie de
linformation { sa runion de dcembre 2007 dans le cadre de ses travaux pour la
Runion ministrielle de Soul 2008 Le futur de lconomie Internet. Le Comit de la
politique de linformation, de linformatique et des communications a recommand en
mars 2008 de le rendre public.
Ce rapport a t rdig par Verena Weber, consultante, conjointement avec
Graham Vickery, du Secrtariat de lOCDE, dans le cadre des travaux sur les impacts
conomiques et sociaux des TIC et autres nouvelles technologies. Il est publi sous la
responsabilit du Secrtaire gnral de lOCDE.












106 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES


OCDE 2008.
Table des matieres
Resume ........................................................................................................................................ 107
Introduction ............................................................................................................................... 108
1. Dveloppement et applications de la RFID........................................................... 109
1.1 Histoire du dveloppement de la RFID ............................................................................... 109
1.2 Vue densemble des applications RFID ............................................................................... 111
2. Examen des impacts conomiques .......................................................................... 117
2.1 Estimations du march de la RFID ........................................................................................ 117
2.2 Quelques tudes sur limpact conomique de la RFID un niveau agrg .......... 118
3. Examen des initiatives nationales ........................................................................... 122
3.1 Lutilisation de la RFID par le secteur public .................................................................... 122
3.2 Activits dinformation, de sensibilisation et dducation .......................................... 126
3.3 Incitations la R-D des entreprises et financement public de projets .................. 129
REFERENCES .............................................................................................................................. 132
NOTES ........................................................................................................................................... 134

LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES 107
OCDE 2008.
Rsum
Lidentification par radiofrquences (RFID) est actuellement une des technologies les
plus prometteuses et les plus discutes dans le domaine de lidentification automatique et
capture de donnes (AIDC). Bien que ce ne soit pas une technologie nouvelle, lventail de
ses applications slargit rapidement et de nouvelles applications qui intgrent dautres
technologies comme celles des capteurs se dveloppent. On analyse dans la prsente tude
huit grands champs dapplication : i) utilisation des quipements, o lon tiquette des
quipements mobiles pour les besoins de leur utilisation le long de la chane logistique ;
ii) surveillance et maintenance des quipements, o lon tiquette principalement des
quipements fixes et de grande valeur pour stocker des informations, par exemple des fins
de maintenance ; iii) contrle de flux darticles dans les processus, o lon attache des
tiquettes RFID des articles qui se dplacent le long de la chane logistique ; iv) contrle de
stocks, par exemple dans des entrepts o lon tiquette des palettes pour amliorer la
rapidit et lefficience des inventaires ; v) lutte contre le vol ; vi) authentification, afin
dtablir des mcanismes didentification scuriss pour les personnes et les objets ;
vii) systmes de paiement pour scuriser les transactions ; viii) visualisation automatique
dinformations, o les articles portent des tiquettes qui fournissent des informations
additionnelles sur les produits et les services quand on les lit.
Il est difficile de quantifier limpact de cette technologie, pour une part parce que la
plupart des applications RFID sont rcentes. Lanalyse des marchs montre une croissance
rapide des marchs des systmes RFID ; en dehors de quelques valuations trs dtailles,
principalement qualitatives, concernant des applications particulires, il y a peu dtudes
dimpact { un niveau agrg. Les tudes { un niveau agrg disponibles montrent de forts
impacts du point de vue des rapports cots-avantages et des gains de productivit ;
toutefois, ces calculs ont en grande partie pour base des tudes de cas sur les bonnes
pratiques en usage, do une surestimation possible des effets bnfiques { un niveau
agrg.
Les initiatives nationales se rpartissent en trois grandes catgories : i) lutilisation de la
RFID par le secteur public ; ii) les programmes dinformation, de sensibilisation et
dducation ; et iii) les incitations la R-D des entreprises et le financement public de projets.
Lexamen de ces initiatives repose en grande partie sur les rponses au questionnaire pour
les Perspectives des technologies de linformation 2008. Il en ressort que le soutien des
pouvoirs publics aux technologies RFID se concentre sur les applications des
administrations publiques leur propre usage, souvent avec une forte composante de
dmonstration, et sur le soutien des projets runissant des partenaires multiples en vue de
rpondre aux besoins de la technologie et de lindustrie, souvent pour dvelopper de
nouvelles technologies ou applications. Une diffusion accrue de ces applications serait une
source potentielle de progrs importants dans linnovation et lefficience. En raison de
lincertitude technologique et de lincertitude des entreprises, on pourrait renforcer les
activits dducation et de sensibilisation, en particulier destination des petites entreprises
et en faveur des applications relativement avances fort impact potentiel, par exemple o
interviennent des capteurs.
108 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES


OCDE 2008.
Introduction
Lidentification par radiofrquences (RFID) est actuellement une des technologies
les plus prometteuses et les plus discutes dans le domaine de lidentification
automatique et capture de donnes (AIDC). Elle utilise les ondes lectromagntiques
pour transmettre des donnes en temps rel afin didentifier des objets particuliers
(Garfinkel et Rosenberg 2005, p. xxvii). Cette technologie est dj largement employe
dans diffrents domaines dapplication comme les systmes de page automatique, les
cls de voiture et les applications le long de la chane logistique des entreprises.
Les entreprises et les pouvoirs publics sintressent fortement { cette technologie
prometteuse et lOCDE a publi une srie dtudes consacres { la RFID. Les ditions
2004 et 2006 des Perspectives des technologies de linformation de lOCDE ainsi que le
rapport de base et les comptes rendus du Forum de prospective intitul RFID :
Applications et considrations de politique publique tenu en octobre 2005, ont fait
une prsentation de cette technologie et de ses impacts. Ltude du Groupe de travail
sur lconomie de linformation consacre au cas de lAllemagne analyse en dtail
comment les entreprises utilisent des applications RFID rcentes le long de leurs
chanes logistiques [voir RFID implementation in Germany : Challenges and
benefits , DSTI/ICCP/IE(2007)6/FINAL]. Les tudes du Groupe de travail sur la
scurit de l'information et la vie prive rsumes dans Lidentification par
radiofrquences (RFID) : scurit de linformation et protection de la vie prive
[DSTI/ICCP/REG(2007)9/FINAL] examinent les dfis que pose le dploiement des
systmes RFID du point de vue de la confiance.
Certaines de ces tudes considrent brivement le rle que peut avoir le secteur
public diffrents gards et abordent les impacts conomiques de cette technologie.
Le dveloppement technologique ayant rapidement progress, les estimations de
limpact conomique de cette technologie ont volu tandis que les projets du secteur
public sont devenus plus concrets. Le prsent document considre les trois questions
suivantes :
Quelle est lhistoire du dveloppement de la technologie RFID et quels champs
dapplication dans le secteur public et le secteur priv peut-on identifier ?
Quel est limpact conomique de la technologie RFID daprs un certain
nombre dtudes ?
Quelles sont les initiatives publiques en matire de RFID dans les pays de
lOCDE ?
La Section 3 sur les initiatives nationales repose en particulier sur 27 rponses au
questionnaire pour les Perspectives des technologies de linformation 2008.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES 109
OCDE 2008.
1. Dveloppement et applications de la RFID
Dans la premire partie de cette section, on rsume lhistoire du dveloppement de
la RFID. Dans la seconde, on passe en revue diffrents champs dapplication de la RFID
dans le secteur public et le secteur priv.
1.1 Histoire du dveloppement de la RFID
La RFID nest pas une technologie nouvelle, mme si lintrt { son gard a
fortement augment ces dernires annes. Lide de cette technologie remonte au
milieu ou la fin de la dcennie 1940, la suite de progrs technologiques raliss dans
les annes 1930 et du dveloppement du radar durant la Seconde Guerre mondiale
(Hodges et McFarlane, 2005). Dans les annes 1950, un certain nombre de technologies
lies { la RFID ont vu le jour. Lidentification ami-ennemi (IFF) pour les avions, qui est
un systme de rpondeur grande porte, en est un exemple notable. Le premier
systme dIFF actif a t mis au point pour laviation britannique. Chaque avion tait
quip dun rpondeur ; quand les stations radar au sol mettaient un signal, lavion
rpondait par un autre signal pour sidentifier comme ami (RFID Journal, 2007).
Les premires applications commerciales sont apparues dans les annes 1960 et
1970. De nouvelles entreprises comme Sensormatic ou Checkpoints ont mis au point
des quipements de surveillance lectronique darticles (EAS) (Landt et Catlin, 2001)
pour viter le vol de marchandises dans les points de vente. Ce systme est aujourdhui
largement utilis. Gnralement avec un rpondeur 1-bit, cest le plus lmentaire. Ces
donnes suffisent pour dire au lecteur si un rpondeur se trouve ou non dans la zone
considre (Finkenzeller, 2006). Globalement, cette priode sest caractrise par une
progression importante du dveloppement de la technologie RFID. Les recherches ont
port sur des applications pour le suivi danimaux, le reprage de vhicules, les cls de
voiture ainsi que lautomatisation des usines (Landt et Catlin, 2001, RFID Journal, 2005).
A ct de ces applications commerciales, les pouvoirs publics commencrent eux
aussi dvelopper des systmes RFID dans les annes 1970. Par exemple, le ministre
de lAgriculture des tats-Unis suscita le dveloppement dun systme de suivi
danimaux et le ministre de lnergie encouragea le dveloppement dun systme de
suivi des matires nuclaires (RFID Journal, 2007) qui fut mis en place au milieu de la
dcennie 1980.
Dans les annes 1980, lexploitation commerciale de la RFID commena { crotre,
initialement { linitiative de petites compagnies (Hodges et McFarlane, 2005).
Linvention de lordinateur personnel, facilitant la gestion des donnes, fut un facteur
important de lexpansion de cette technologie.
Lexploitation de la RFID tait un point commun { diffrents pays, mais ceux-ci
sintressaient { des champs dapplication diffrents. Aux tats-Unis, on sintressait
principalement { des applications comme le contrle daccs des personnes et les
applications dans les transports. Les pays dEurope mirent laccent sur les systmes de
110 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES


OCDE 2008.
page automatique et sur des applications industrielles ainsi que sur des systmes
courte porte pour le suivi des animaux (Landt et Catlin, 2001). Globalement, dun point
de vue technologique, les applications de cette poque fonctionnaient principalement
dans la bande LF (basse frquence) et dans la bande HF (haute frquence).
1

Au dbut des annes 1990, des applications fonctionnant ultra-haute frquence
(UHF) apparurent (RFID Journal, 2007). Ces systmes atteignaient une porte de lecture
et une vitesse de transmission des donnes plus grandes que ceux fonctionnant des
frquences plus basses. Les tout premiers projets pilotes eurent lieu dans le secteur du
commerce de dtail pour le suivi des biens de consommation le long de la chane
logistique. Cependant, en raison de faibles volumes, ces systmes RFID taient coteux
(RFID Journal, 2007). Le fait que ctaient des applications de niche constituait un autre
obstacle { une large diffusion. Cela entrana la cration dun grand nombre de systmes
exclusifs incompatibles les uns avec les autres (Landt et Catlin, 2001). Llaboration de
normes tait donc vitale, pour que les prix baissent et pour que lutilisation de la
technologie RFID dborde des applications de niche.
Les activits de normalisation commencrent la fin de la dcennie 1990.
LOrganisation internationale de normalisation (ISO) tablit un certain nombre de
normes dans le domaine de la RFID. La srie ISO 18000, par exemple, dfinit linterface
radio pour diffrentes frquences, cest--dire la faon dont les lecteurs et les tiquettes
dun systme RFID communiquent entre eux. En outre, en 1999, lAuto-ID Center fut
tabli au Massachusetts Institute of Technology (MIT) pour mettre au point une
architecture de normes ouvertes en vue de crer un rseau mondial transparent
dobjets matriels (Auto-ID Labs, 2006). Ce centre tait initialement financ par
lUniform Code Council, par EAN International (European Article Numbering) et par
lindustrie. En 2003, il bnficiait du soutien de plus de 100 compagnies utilisatrices, de
fournisseurs majeurs en RFID et du ministre de la Dfense des tats-Unis, et une
fdration dinstituts de recherche en identification automatique se cra. LAuto-ID
Center produisit des spcifications pour des tiquettes peu coteuses servant suivre
les marchandises le long de la chane logistique. Ces activits de normalisation
aboutirent notamment { deux spcifications dinterface radio, au systme de
numrotation EPC (Electronic Product Code) ainsi qu{ une architecture de rseau
(RFID Journal, 2007). Ces spcifications furent transmises EPCglobal des fins de
commercialisation.
2

En dehors des activits de normalisation, les annes 1990 furent aussi marques par
une commercialisation accrue des systmes RFID. Daprs Landt et Catlin (2001), les
systmes de page lectronique se dployrent largement aussi bien aux tats-Unis
quen Europe. Par exemple, diffrents organismes de page rgionaux dans le Nord-Est
des tats-Unis tablirent un systme de page compatible { lchelle rgionale. Des
applications comme ltiquetage de plus de 3 millions de wagons de chemin de fer aux
tats-Unis, le contrle daccs (par exemple, badges dentreprise ou forfaits de ski) ainsi
que des applications le long de la chane logistique des entreprises firent aussi lobjet
dimportants projets de mise en uvre. Par exemple, { la fin de la dcennie 1990, des
constructeurs automobiles europens lancrent des projets en RFID pour le suivi
dquipements et le suivi des pices le long de leurs chanes logistiques internes. En
outre, un systme dimmobilisation de vhicule { base de RFID qui authentifie les cls de
voiture, aujourdhui largement utilis, a t commercialis au milieu de la dcennie
1990. Avec la diffusion de ces applications, on a vu apparatre des tiquettes usage
multiple, par exemple { la fois pour le page, le contrle daccs et laccs { un
lotissement scuris (Landt et Catlin, 2001).
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES 111
OCDE 2008.
Le dbut du 21
me
sicle a t marqu par i) un intrt croissant de lindustrie, des
pouvoirs publics et des mdias { lgard de la technologie RFID, ii) la poursuite du
dveloppement technique, iii) une premire phase dharmonisation des normes, et
iv) un nombre croissant dapplications.
On voque de manire rpte limpact de la RFID dans les mdias gnralistes et
des revues spcifiquement consacres la RFID ont vu le jour, comme le RFID Journal en
2002. Le dveloppement technologique contribue rduire la taille des tiquettes,
diminuer les cots et augmenter la fonctionnalit. Concernant la normalisation, une
premire harmonisation a eu lieu en 2006 o, pour la premire fois, lEPC Generation 2
UHF Air Interface Protocol a t incorpor une norme ISO (ISO 18000-6), offrant ainsi
une base technologique plus large pour la poursuite de la mise en uvre de la RFID,
dans le domaine des systmes RFID passifs bas cot. On constate un intrt croissant
lgard des applications RFID dans diffrents secteurs, notamment pour les applications
le long de la chane logistique. Dimportantes entreprises du secteur du commerce de
dtail comme Wal-Mart, Metro ou Tesco ont conduit des projets pilotes et ont
commenc { mettre en uvre cette technologie en 2003 et en 2004. Dautres secteurs
comme laviation, la logistique et le secteur pharmaceutique sengagent aussi dans une
plus large mise en uvre de la technologie RFID (RFID Journal, 2007). En outre, le
secteur public a dimportants projets de mise en uvre en RFID, par exemple dans le
domaine de la dfense, de la sant, des passeports lectroniques et des cartes didentit.
Globalement, lventail des applications slargit { un rythme rapide et on voit
apparatre de nouvelles applications qui intgrent aussi dautres technologies comme
les capteurs. Dans la section suivante, on donne une vue densemble des diffrents
champs dapplication.
1.2 Vue densemble des applications RFID
Comme on la vu dans la section prcdente, il existe beaucoup dapplications RFID
diffrentes et leur nombre augmente un rythme rapide. On peut distinguer huit
catgories dapplications.
Utilisation des quipements :
On tiquette des quipements mobiles pour les besoins de leur utilisation le long
de la chane logistique. Les conteneurs munis dune tiquette RFID que lon
utilise diffrents stades de la production sont un exemple typique. Les
entreprises se servent de la technologie RFID pour localiser ces quipements et
dterminer la frquence de leur utilisation par diffrents dpartements. Le but
est doptimiser les processus et davoir une utilisation plus efficiente des
capacits.
Surveillance et maintenance des quipements :
On tiquette principalement des quipements fixes et de grande valeur pour
stocker des informations, par exemple des fins de maintenance. Les machines
munies dune tiquette o lon stocke lhistorique de la maintenance et des
informations sur les pices remplaces en sont un exemple. Quand on stocke les
donnes directement sur ltiquette et non sur le rseau de lentreprise, il faut
des tiquettes haute capacit de donnes.
Contrle de flux darticles dans les processus :
Pour le contrle de flux darticles, on attache des tiquettes RFID aux articles qui
se dplacent le long de la chane logistique. On stocke souvent sur ces tiquettes,
en plus dun simple numro didentification, dautres informations afin de
112 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES


OCDE 2008.
contrler les processus de production. Cest le cas, par exemple, dans lindustrie
automobile o lon stocke des informations de production sur une tiquette qui
peut tre attache des caisses de voiture ou des pices plus petites. Cela
permet principalement dviter des erreurs coteuses durant le processus de
production.
Contrle de stocks :
Une des applications les plus importantes est lutilisation de la RFID pour le
contrle de stocks. Par exemple, des entrepts de distributeurs o lon tiquette
des palettes et quelquefois des cartons pour amliorer la rapidit et lefficience
des inventaires. Dans la plupart des cas, pour minimiser le cot de ltiquette, on
y enregistre seulement un numro didentification.
Lutte contre le vol :
On utilise des tiquettes RFID au niveau de chaque article pour lutter contre le
vol le long de la chane logistique ou au point de vente. La surveillance
lectronique darticles (EAS), qui peut tre { base de RFID, en est une forme
simple. Dans ce cas, on utilise des systmes RFID lmentaires (par exemple,
tiquettes 1-bit) qui donnent lalerte quand un consommateur sort de la
boutique avec un article dont ltiquette na pas t dsactive (Finkenzeller,
2006, p. 25, 32). Des applications pour la lutte contre le vol dans la vente par
correspondance, pour les produits de haute valeur comme les tlphones
mobiles, utilisent des tiquettes plus perfectionnes.
Authentification :
Dans le domaine de lauthentification, on utilise la RFID afin dtablir des
mcanismes didentification scuriss pour les personnes et les objets. Les
principaux exemples dauthentification des personnes sont les badges dentre
des entreprises, les cartes de systme de transports, les passeports
lectroniques et les cartes didentit. Pour lauthentification des objets, les
champs dapplication actuels sont par exemple ltiquetage des mdicaments
dans le secteur pharmaceutique et des marchandises de haute valeur dans le
secteur du luxe pour la lutte contre la contrefaon.
Systmes de paiement :
On utilise la technologie RFID dans les systmes de paiement pour scuriser les
transactions. Les exigences de sret pour les tiquettes sont trs strictes. Ces
systmes se caractrisent aussi par des portes de lecture trs courtes pour
viter linterfrence de cartes de paiement diffrentes.
Visualisation automatique dinformations :
Dans le domaine naissant de la visualisation automatique dinformations, les
articles portent des tiquettes qui fournissent des informations additionnelles
sur les produits ou services quand on les lit. On trouve de premires applications
dans les points de vente ou dans le secteur public, par exemple dans les muses.
Le Tableau 1 montre les sept premiers champs dapplication et donne des exemples
dapplications pour le secteur priv et le secteur public. Toutefois, comme de nouvelles
applications se crent tous les jours, cette liste dexemples nest pas exhaustive. Le
Tableau 2, { double entre suivant le secteur dindustrie et le champ dapplication,
prsente en plus dautres exemples dapplications.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES 113
OCDE 2008.
Tableau 10 : Vue densemble des applications RFID dans le secteur priv et le secteur public

Exemples dapplication dans le
secteur priv
Exemples dapplication dans le
secteur public
Utilisation des
quipements
Gestion de conteneurs (par exemple, bacs dans
lindustrie automobile)
Gestion des quipements de chargement (par
exemple, pour les botes de vitesse dans le secteur
des quipementiers automobiles)
Gestion de chariots dans les aroports
Gestion de flotte
Gestion des dchets : gestion de
conteneurs
Sant : Localisation des quipements
mdicaux dans les hpitaux
Surveillance et
maintenance des
quipements
Maintenance de machines
Contrle de loutillage (par exemple, pour la
maintenance davions)
Maintenance de pices dans les avions
Applications domotiques

Contrle de flux
darticles dans
les processus
tiquetage de pices le long de la chane logistique
pour corrler les informations sur larticle tiquet
avec les tapes du processus
Contrle du dplacement de produits
Contrle de qualit des produits
Suivi de mdicaments dans la chane de la valeur
pharmaceutique
Suivi de produits finis pour lutter contre les
dtournements
Sant : Suivi de mdication de la
pharmacie au patient hospitalis
Sant : traage des flacons de
transfusion
Administration : gestion de
documents
Contrle de
stocks
Systmes de localisation en temps rel pour les
vhicules en stock dans lindustrie automobile
Automatisation de la gestion dentrept
Tri et comptage automatiques de stock
Pointage des marchandises entrantes et sortantes
Manutention des bagages dans les aroports
tiquetage du btail
Dfense : gestion de munitions
ducation: systme de prt dans les
bibliothques
Prsentation dans les muses
Science : tiquetage danimaux ou de
plantes pour la recherche
Lutte contre le
vol
Cls de voitures (immobilisateurs)
Systmes de surveillance lectronique darticles
(EAS)
Suivi des produits le long de la chane logistique pour
lutter contre le vol

Authentification Personnes :
o Badges dentreprise
o Forfaits de ski
o Billetterie de spectacle
o Sports : enregistrement des temps dans les
comptitions
Objets (lutte contre la contrefaon) :
o Preuve dauthenticit de pices dtaches (par
exemple, dans le secteur de laviation)
o Preuve dauthenticit de mdicaments
o Preuve dauthenticit de produits de luxe
Passeports lectroniques, cartes
didentit
Sant : authentification de patient
pour le suivi de la mdication dans
les hpitaux
Loisirs/sports : enregistrement des
temps dans les comptitions
Circulation : systmes de page
Circulation : rgulation de vitesse
Transports : Cartes de contrle
daccs pour les transports publics
Systmes de
paiement
Systmes de page
Cartes sans contact pour les transactions financires
Transports : Cartes de paiement
pour les transports publics
Source : Compilation des auteurs.
114 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES


OCDE 2008.
Tableau 11 : Vue densemble des applications RFID par secteur [Note : comprend les applications du secteur public]


Utilisation des
quipements
Surveillance et
maintenance des
quipements
Contrle de flux
darticles
Contrle de stocks Authentification Lutte contre le
vol
Systmes de
paiement
Automobile Gestion de
conteneurs
Gestion des
quipements de
chargement
Commande de
chariots
Maintenance de
machines
tiquetage de
pices de
carrosserie sur la
chane de montage
tiquetage de
pices en place
Systme de localisation
en temps rel pour les
vhicules en stock dans
lindustrie automobile
Cls de voiture
combinant un
systme
dimmobilisa-
tion et un
contrle
daccs

quipementiers
automobiles
Gestion de
conteneurs
Gestion
dquipements
de chargement
Identification de
produits finis
Automatisation de la
gestion dentrept

Commerce de
gros et de dtail
Contrle du
dplacement des
marchandises des
entrepts la zone
de vente
Contrle de la
fracheur des
marchandises
Pointage de rception
des marchandises et
saisie dans la base de
donnes { lentrept
Tri et comptage
automatiques de stock
Pointage des expditions
de marchandises
sortantes
Pointage des
livraisons (dans
les camions)
pour lutter
contre le vol
Systmes
antivol au point
de vente (EAS)
Cartes de
paiement sans
contact
Biens de
consommation
Suivi des
marchandises le
long de la chane
logistique
Contrle de la
fracheur
Pointage des expditions
sortantes

Aviation Gestion de
conteneurs
Contrle
doutillage
Maintenance des
avions
tiquetage des
pices en place
pour viter les
erreurs (faisceaux
Preuve
dauthenticit
(par exemple,
pour les pices
dtaches)


LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES 115
OCDE 2008.


Utilisation des
quipements
Surveillance et
maintenance des
quipements
Contrle de flux
darticles
Contrle de stocks Authentification Lutte contre le
vol
Systmes de
paiement
de cbles)
Aroports Gestion de
chariots
Maintenance
des rideaux
coupe-feu
Manutention des
bagages

Vrification
dquipements

Contrle aux
frontires
(passeport
lectronique)


Industrie
pharmaceutique
Suivi des
mdicaments
Preuve
dauthenticit des
mdicaments

Agriculture et
sylviculture
Suivi des produits
(par exemple,
contrle de la
fracheur)
Contrle de stock en
sylviculture et
identification danimaux

Logistique Gestion de
conteneurs
Pointage des expditions
Tourisme et
loisirs
Enregistrement
des temps dans les
comptitions (par
exemple,
tiquettes dans les
chaussures)
Forfaits de ski
Billetterie de
spectacle

Secteur
financier
Cartes de
paiement sans
contact
Produits de luxe Suivi de produits
finis pour lutter
contre les
dtournements
Preuve
dauthenticit des
produits
distribus
Systmes
antivol au
point de vente
Suivi des
produits de
lentrept
central aux
boutiques
pour lutter
contre le vol

116 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES


OCDE 2008.


Utilisation des
quipements
Surveillance et
maintenance des
quipements
Contrle de flux
darticles
Contrle de stocks Authentification Lutte contre le
vol
Systmes de
paiement
Secteur public
tablissements
ducatifs

















Systmes de prt dans
les bibliothques
Prsentation dans les
muses










Science

tiquetage danimaux ou
de plantes pour la
recherche

Sant publique Localisation
dquipements
mdicaux et
dquipements
de transport des
patients
Suivi de
mdication de la
pharmacie au
patient
Traage des
flacons de
transfusion

Authentification
de patient pour le
suivi de la
mdication dans
les hpitaux

Dchets

Gestion des dchets
Contrle aux
frontires


Passeport
lectronique
Systmes de
page
Cartes daccs et
de paiement
pour les
transports
publics
Source : Compilation des auteurs
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES 117
OCDE 2008.
2. Examen des impacts conomiques
La plupart des applications RFID sont encore rcentes et il est trs difficile de
quantifier limpact de cette technologie. Dans un pass rcent, des analystes de
march ont publi des projections sur le march grandissant de la RFID, et on
commence { voir apparatre des tudes qui valuent limpact conomique pour des
applications spcifiques. Dans la Section 2.1, on compare les prdictions de
diffrents analystes de march. Dans la Section 2.2, on considre quelques tudes
sur limpact conomique un niveau agrg pour diffrentes applications ; on
nexamine pas les tudes dimpact au niveau micro-conomique.
2.1 Estimations du march de la RFID
Du point de vue de lapplication de la technologie, la mise en uvre de la RFID
nen est encore qu{ ses dbuts. Pour cette raison, il est difficile davoir des
projections du march et cest une tche ardue dvaluer le march de la RFID. Le
Tableau 3 donne une vue densemble des projections du march mondial par
diffrents analystes de march. Sagissant du march de la RFID , les projections
couvrent habituellement lintgralit des systmes RFID (lecteurs, tiquettes,
intergiciel RFID). Seule ltude des analystes dIDTechEx inclut les services.
Tableau 12 : Estimations du march mondial de la RFID (USD)
Analyste de
march
Date de
publication
2005 2006 2007 2010/2011 2015 2017
Gartner 2005 504
millions
2.7
milliards
3 milliards
(2010)

RNCOS 2005 1.9
milliard
26.9
milliards

BCC Research 2006 649
millions
713.4
millions
1.05
milliard
(2011)

IDTechEx
(Ltude couvre
les systmes et
les services)
2007 4.96
milliards
27.88
milliards
Source : Compilation des auteurs.
Dans lensemble, on observe de grandes diffrences entre les estimations du
march. Par exemple, alors que les analystes de Gartner estiment le march des
systmes RFID { USD 2.7 milliards en 2006, lvaluation de BCC ne montre quun
march RFID d'USD 713.4 millions la mme anne.
118 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES
OCDE 2008.
Ces fortes diffrences sexpliquent par diverses raisons, et notamment le fait que
la mise en uvre de la RFID nen est qu{ ses dbuts aussi bien dans le secteur public
que dans le secteur priv et que, en consquence, les valuations de cette
technologie divergent tant du point de vue de la couverture que de lvolution.
Daprs la grande enqute de le-Business Watch europenne sur les stratgies et les
impacts de ladoption de la RFID dans quatre grands secteurs conomiques,
3
14 %
des entreprises europennes interroges exprimentaient, utilisaient ou mettaient
en uvre la technologie RFID en 2007.
4

Les entreprises qui utilisaient la RFID ou qui projetaient de le faire espraient
des effets majeurs sur : i) la gestion de stocks (49 % des entreprises utilisant la RFID
ou projetant de le faire), ii) le contrle et lefficience de la logiciel entrante (46 %), et
iii) la gestion des marchandises et la rduction des ruptures de stock (44 %). Ces
rsultats concordent avec ceux de ltude qualitative du GTEI consacre {
lAllemagne [DSTI/ICCP/IE(2007)6/FINAL]. La principale source de cots aux yeux
des entreprises qui utilisent ou projettent dutiliser cette technologie est la mise en
uvre de projet et lintgration de systme (39 % des entreprises utilisant la RFID
ou projetant de le faire). On notera que, pour les entreprises qui nutilisent ni ne
projettent dutiliser la technologie RFID, 64 % dclarent quune raison de ne pas
lutiliser est linsuffisance de preuve dun bon retour sur investissement.
5
Pour
continuer lexamen de cette question { un niveau plus agrg, on considre dans la
section suivante quelques tudes dimpact quantitatives.
2.2 Quelques tudes sur limpact conomique de la RFID un niveau
agrg
Aprs les estimations globales du march considres dans la section 2.1, la
prsente section vise apprcier limpact de la RFID { un niveau agrg plus dtaill
du point de vue des utilisateurs. En dehors de certaines tudes sur les applications
de page et le contrle daccs, on a jusqu{ prsent trs peu dtudes visant {
apprcier limpact conomique de la technologie RFID dans les applications
dentreprise. Parmi ces tudes, une majorit apprcie les effets bnfiques de la
RFID un niveau plus qualitatif que quantitatif, ce qui rduit encore leur nombre.
Parmi les tudes quantitatives, nous avons choisi deux tudes dimpact qui reposent
sur une mthodologie bien dfinie et qui dcrivent leurs hypothses et leurs calculs.
La premire considre les impacts financiers mondiaux dans le secteur du
commerce de dtail et dans les secteurs de la sant. La seconde tude apprcie
limpact financier de la technologie RFID { un niveau transsectoriel dans un seul
pays de lOCDE.
Dans leur tude de 2006, Barua, Mani et Whinston considrent les impacts
financiers de la technologie RFID dans le secteur du commerce de dtail et dans les
secteurs de la sant . Les secteurs de la sant comprennent les compagnies
pharmaceutiques, les distributeurs de produits de sant et les hpitaux. Ils analysent
la rduction des cots ainsi que laugmentation des revenus rsultant de lutilisation
de la technologie RFID. Ils effectuent des calculs sur la base de diffrentes sources
telles que des tudes de cas sur des projets pilotes et des projets de mise en uvre
de la RFID, des documents gouvernementaux ou dassociations dindustrie ainsi que
des rsultats synthtiss { partir dtudes antrieures. Globalement, daprs Barua,
Mani et Whinston, ces gains cumuls dcoulant de la RFID reprsentent dj un
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES 119
OCDE 2008.
montant mondial d'USD 40 milliards dans le commerce de dtail et les secteurs de la
sant.
Sur cette estimation d'USD 40 milliards de gains grce aux applications RFID, la
part du commerce de dtail est de 12.05 milliards USD. Le total des dpenses
cumules consacres aux systmes RFID entre 2003 et 2006 sest lev { USD 2.37
milliards daprs ces auteurs, do un retour sur investissement denviron 500 %.
Ces gains correspondent { la rduction des cots et { laugmentation des
revenus. Du ct de la rduction des cots, les conomies rsultent de la rduction
des cots de main-duvre, de la diminution des pertes en cours de production et
dexpdition ( coulage ) ainsi que dune moindre dvalorisation des stocks et de la
rduction des stocks inactifs. Du ct des revenus, les gains rsultent dune
disponibilit accrue des produits au point de vente, du raccourcissement des dlais
de commercialisation et de loffre aux clients dun accs en tout lieu par de
multiples canaux (Barua, Mani et Whinston, 2006). Sur la base des taux dadoption
de ltiquetage de palettes (45 %) et de ltiquetage au niveau des articles (25 %)
attendus en 2011, les auteurs estiment que les gains atteindront USD 68.55 milliards
en 2011.
Le total des gains cumuls dans les secteurs de la sant est estim USD 27.95
milliards. Les investissements dans les systmes RFID se sont levs USD 2.03
milliards, do un retour sur investissement (plus de 1 300 %) nettement plus lev
que pour le secteur du commerce de dtail. Daprs ces auteurs, cela sexplique par
des taux dadoption de la RFID plus levs dans les secteurs de la sant que dans le
commerce de dtail.
Pour les compagnies pharmaceutiques, ces gains rsultent des facteurs suivants :
i) rduction de la contrefaon, du coulage et du commerce parallle, ii) efficience
dans le rappel des produits, iii) gestion efficiente des chantillons, iv) rotation des
stocks plus rapide, et aussi cycles dessais cliniques plus courts et raccourcissement
des dlais de commercialisation (Barua, Mani et Whinston, 2006). Pour les
distributeurs de produits de sant, les auteurs attribuent les gains, dune part, {
lacclration de la rotation des stocks et, dautre part, { une rduction des cots de
main-duvre dans les centres de distribution. Enfin, grce { la technologie RFID, les
hpitaux ont tir bnfice i) dune meilleure utilisation des quipements, ii) dune
acclration de la rotation des stocks, iii) dun accs accru des patients aux soins de
sant et iv) dune scurit accrue des patients du fait derreurs moins nombreuses.
En conclusion, le rapport de Barua, Mani et Whinston est un des premiers
tudier en dtail comment on peut quantifier les gains dcoulant de la RFID. Ce nest
pas une tche facile du fait que la mise en uvre de la RFID dans ces secteurs est
encore rcente et les auteurs admettent quil nest pas facile de quantifier les
obstacles au succs de la mise en uvre . En outre, les gains sont quantifis dune
manire assez optimiste. Les calculs reposent sur des tudes de cas prsents qui
sont en gnral des exemples de pratiques modles et qui montrent les russites de
compagnies de premier plan dans ces secteurs. En consquence, les rsultats de
projets couronns de succs ont servi estimer les conomies ralises et
laugmentation des ventes dans un secteur entier et ces estimations surestiment
peut-tre le gain total parmi des entreprises qui sont moins efficientes dans la mise
en uvre.
120 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES
OCDE 2008.
Ltude RFID: Prospectives for Germany en 2007 prsente une analyse
transsectorielle de la RFID en Allemagne. A lintrieur de cette analyse, une partie
est consacre aux effets de la technologie RFID sur les ventes et sur la productivit.
Les secteurs examins dans cette tude sont les biens de consommation, le
commerce de dtail, la logistique et le secteur de lautomobile. Les effets
macroconomiques en Allemagne en 2010 sont dduits des effets sur les ventes et
sur la productivit de chacun de ces secteurs. Les calculs pour tous ces secteurs
reposent sur des sources telles que des tudes de cas prliminaires sur des projets
pilotes et des projets de mise en uvre de la RFID. Globalement, daprs cette tude,
les gains sur le plan des ventes et de la productivit ont reprsent EUR 3.24
milliards en 2004 et ils devraient atteindre EUR 62.2 milliards en 2010.
Dans le commerce de dtail en Allemagne, on estime les effets sur la
productivit EUR 8.6 milliards EUR en 2010. Ces estimations reposent sur le total
des ventes dans ce secteur et sur lhypothse que les entreprises qui auront mis en
uvre la technologie RFID dici 2010 reprsenteront 40 % du total des ventes du
commerce de dtail. En outre, on estime 30 % le pourcentage des ventes influenc
par la RFID et 20 % les effets sur la productivit oprationnelle (gains de
productivit dus la diminution des ruptures de stock, du coulage, etc.). Les
estimations des gains de productivit reposent sur des tudes prliminaires comme
la documentation du futur magasin Metro.
Les calculs du modle pour le secteur de la logistique en Allemagne
diffrencient, dune part, la logistique et les services de transport et, dautre part, les
services auxiliaires de la logistique (par exemple, gestion de stocks, traitement des
commandes, planification de la logistique). Dans la logistique et les services de
transport, les effets sur la productivit atteindront EUR 1.7 milliard en 2010 daprs
cette tude. Dans le domaine des services auxiliaires de la logistique, lutilisation de
la RFID produira environ EUR 4.3 milliards en 2010.
On estime les gains de productivit dans le secteur de lautomobile en
Allemagne EUR 2.4 milliards en 2010. On notera que ces estimations sont
nettement plus basses que les gains estims dans le commerce de dtail. Cela
sexplique par lestimation des effets de productivit oprationnelle directement
attribuables { ladoption de la RFID. Dans le secteur de lautomobile, les auteurs
estiment trs prudemment ces effets 2 % dici 2010, alors que dans le secteur du
commerce de dtail ils estiment ces gains 20 %.
Ces analyses sectorielles sont le point de dpart dvaluations
macroconomiques de leffet de la technologie RFID sur lconomie allemande. Le
calcul repose sur la valeur ajoute brute (cest--dire la valeur totale des biens
gnrs dans le processus de production moins les intrants consomms durant la
production). Ces auteurs ont choisi des sous-catgories dindustrie qui subiront
linfluence de la technologie RFID { moyen terme. Le Tableau 4 montre que les gains
de productivit gnrs par lutilisation de la RFID passeront de EUR 3.24 milliards
en 2004 EUR 62.2 milliards en 2010.
En conclusion, ltude RFID: Prospectives for Germany est une des premires
tudes qui examinent comment on peut calculer les gains de productivit pour
diffrents secteurs dindustrie et les agrger pour obtenir les gains au niveau
macroconomique. Cest une tche difficile du fait que la mise en uvre de la RFID
est rcente. En outre, les auteurs estiment les gains potentiels de manire structure
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES 121
OCDE 2008.
et logique. Cependant, dans leur avant-dernire tape, les auteurs calculent les gains
sur la base dun pourcentage de la production totale influenc par la technologie
RFID et non dun pourcentage de la rduction de cots (de production) totale. En
consquence, lestimation des gains est leve. En outre, comme dans le rapport de
Barua, Mani et Whinston, les calculs reposent sur des tudes de cas prsents qui
sont en gnral des exemples de russite. Ce peut tre un autre facteur potentiel de
surestimation des gains totaux.
Tableau 13 : Calcul du modle : part de la valeur ajoute rsultant de la technologie RFID

Anne
F
a
b
r
i
c
a
t
i
o
n

d
e

m
a
t

r
i
e
l

d
e

t
r
a
n
s
p
o
r
t


F
a
b
r
i
c
a
t
i
o
n

d
e

t
e
x
t
i
l
e
s

e
t

p
r
o
d
u
i
t
s

t
e
x
t
i
l
e
s


F
a
b
r
i
c
a
t
i
o
n

d
e

p
r
o
d
u
i
t
s

c
h
i
m
i
q
u
e
s

F
a
b
r
i
c
a
t
i
o
n

d
e

m
a
c
h
i
n
e
s

e
t

d
e

m
a
t

r
i
e
l

A
g
e
n
t
s

c
o
m
m
e
r
c
i
a
u
x

/
c
o
m
m
e
r
c
e

d
e

g
r
o
s

C
o
m
m
e
r
c
e

d
e

d

t
a
i
l

(
s
a
u
f

v

h
i
c
u
l
e
s


m
o
t
e
u
r
)

T
r
a
n
s
p
o
r
t
s
,

e
n
t
r
e
p
o
s
a
g
e

e
t

c
o
m
m
u
n
i
c
a
t
i
o
n
s


S
a
n
t


e
t

a
c
t
i
o
n

s
o
c
i
a
l
e

TOTAL
Valeur ajoute
brute (milliards
EUR)
2004 73.1 37.4 45.6 67.2 89.5 84.0 116.4 141.2 654.4
2010 71.4 34.4 55.4 85.5 133.5 88.1 148.1 148.1 764.5
Pourcentage de
pionniers de la
RFID
2004 10% 5% 5% 2% 10% 10% 7% 1% --
2010 40% 20% 15% 15% 40% 40% 25% 15% --
Valeur ajoute des
pionniers de la
RFID (milliards
EUR)
2004 7.3 1.9 2.3 1.3 9.0 8.4 8.2 1.4 39.8
2010 28.6 6.9 8.3 12.8 53.4 35.3 37.0 22.2 204.5
Pourcentage de la
production
influenc par la
RFID
2004 10% 5% 10% 2% 10% 10% 5% 1% --
2010 35% 30% 20% 20% 30% 30% 40% 20% --
Part de la valeur
ajoute
influence par la
RFID (milliards
EUR)
2004 0.7 0.1 0.2 0.03 0.9 0.9 0.4 0.01 3.24
2010 10.0 2.1 1.7 2.6 16.0 10.6 14.8 4.4 62.2
Source : OCDE daprs BMWi (2007).
122 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES
OCDE 2008.
3. Examen des initiatives nationales
Les initiatives nationales se rpartissent en trois grandes catgories : i)
lutilisation de la RFID par le secteur public (section 3.1.), ii) les programmes
dinformation, de sensibilisation et dducation (section 3.2) et iii) les incitations la
R-D des entreprises et le financement public de projets (section 3.3). Cette
catgorisation repose sur un examen des travaux publis et sur ltude consacre {
la RFID en Allemagne.
3.1 Lutilisation de la RFID par le secteur public
Le secteur public est un important utilisateur de la technologie RFID, et cela
sajoute { lutilisation de la RFID dans le secteur priv qui est en croissance rapide.
Parmi les applications qui contribuent la diffusion de cette technologie figurent,
par exemple, lutilisation de la RFID dans les passeports lectroniques ainsi que pour
le suivi des quipements et des articles dans le domaine de la dfense et le matriel
des hpitaux.
On distingue ci-dessous sept principaux champs dapplication dans le secteur
public :
Passeports lectroniques et documents didentit
Les passeports lectroniques combinent le document papier classique avec
une tiquette RFID o sont enregistres les informations essentielles.
Ltiquette RFID contient souvent des donnes biomtriques telles que des
donnes pour la reconnaissance faciale et les empreintes digitales. Le format
des donnes biomtriques et les protocoles de communication sont dfinis
dans une norme adopte par lOrganisation de l'aviation civile internationale
pour assurer linteroprabilit internationale. Ltiquette RFID fonctionne
avec le protocole de communication normalis ISO/CEI 14443 (Finkenzeller
2006, p. 404). Des technologies RFID sont aussi en projet pour les cartes
didentit nationales ou dautres documents officiels (permis de conduire,
permis de sjour, cartes de scurit sociale, etc.).
Services publics (par exemple, gestion des dchets/ contrle des
dchets)
Les services publics comprennent, par exemple, la gestion de parcs de
stationnement ou la gestion des dchets. Dans la gestion des dchets, la RFID
a deux utilisations principales : le suivi des dchets (dangereux) afin de
protger lenvironnement et dimputer les cots en fonction de la quantit de
dchets. Actuellement, on trouve des applications par exemple en Core o
des projets pilotes ont eu lieu dans le domaine du suivi des dchets
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES 123
OCDE 2008.
dangereux) ainsi quen Allemagne o les cots des dchets sont calculs en
fonction du volume ou de la quantit.
Sant (par exemple, applications dans les hpitaux)
Un nombre important de projets de RFID du secteur public sont mis en
uvre dans la sant. Le secteur hospitalier est un domaine o de multiples
projets sont dj au stade de la ralisation. La RFID sert suivre des
quipements comme les lits ou les conteneurs, identifier les patients pour
le contrle de la mdication et localiser les bbs ou les patients souffrant
de dmence pour accrotre leur scurit. Parmi les autres applications
figurent les cartes dassurance maladie qui ont dj{ t mises en place au
Mexique, par exemple. Des informations comme le nom de lusager et les
mdicaments prescrits sont stockes dans la puce RFID embarque.
Administration de documents/ services postaux
Le secteur public utilise aussi la technologie RFID pour ladministration de
documents. Dans ce domaine, on attache des tiquettes RFID aux documents
pour en faciliter la localisation et ainsi amliorer lefficience et la qualit des
processus. La RFID sert aussi aux services postaux dans les centres de
distribution pour faciliter le tri des objets postaux.
Dfense
La technologie RFID dans le domaine de la dfense sert principalement
rationaliser les chanes dapprovisionnement et les processus dachat. Le
ministre de la Dfense des tats-Unis est lexemple le plus notable dune
administration qui fait un usage intensif de la technologie RFID. Des
tiquettes actives ou passives sont attaches aux expditions entrantes ou
sortantes au niveau des colis et des palettes.
ducation/Institutions culturelles/Science
Le secteur public recourt aussi la RFID dans ses institutions culturelles. Les
systmes de prt dans les bibliothques en sont un exemple et on trouve
dans les muses de nouvelles applications avec la visualisation automatique
dinformations sur les uvres dart prsentes, au moyen de la technologie
RFID.
Logistique/ Transports (par exemple, systmes de page)
Enfin, le secteur public utilise la RFID dans les domaines de la logistique et
des transports publics. Les systmes de page ont t parmi les premires
applications de la technologie RFID. Plus rcemment, on peut mentionner les
cartes daccs pour les transports publics, les horaires dautobus { base de
RFID ainsi que des services particuliers base de localisation.
Le Tableau 5 donne un aperu non exhaustif sur des applications RFID utilises
par les pays de lOCDE, montrant que les applications sont trs diverses. Beaucoup
de projets dans le domaine des passeports lectroniques, de la sant, des transports
et de la dfense sont dj{ au stade de la mise en uvre. Les applications plus
rcentes se situent principalement dans le domaine des services publics et de
lducation.
124 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES
OCDE 2008.
En conclusion, les administrations publiques dveloppent et utilisent
actuellement la RFID dans des domaines varis. Le fait dtre un utilisateur
important de cette technologie a un certain nombre deffets dentranement notables
auprs des fournisseurs et des utilisateurs potentiels de la RFID. Du ct de loffre,
les projets gouvernementaux peuvent avoir des effets importants. Les projets pilotes
contribuent { promouvoir le dveloppement et lexprimentation de diffrentes
composantes des systmes RFID, et ils apparaissent comme un bon moyen de
stimuler linnovation. En outre, les projets de mise en uvre de grande ampleur
favorisent la formation dun march de la RFID au niveau national et international.
Ces effets sur le versant des fournisseurs contribuent une offre plus fiable et plus
avance pour diffrentes composantes des systmes RFID.
Du ct des utilisateurs, les projets pilotes conduits par les pouvoirs publics
apportent une exprience pour les nouvelles applications RFID. Le secteur public et
le secteur priv bnficient des tudes de faisabilit technologique et des rsultats
des essais. Une autre caractristique des projets gouvernementaux est leur capacit
de gnrer une exprience utile et des rsultats robustes grande chelle. En outre,
beaucoup de projets gouvernementaux en RFID peuvent amorcer des applications
plus larges.
Les projets gouvernementaux sont habituellement conus en vue dune large
dissmination des rsultats. Un ensemble vari de parties prenantes participant la
technologie RFID tirent bnfice de ces projets et habituellement les rsultats sont
largement diffuss. Si lon organise ce processus de manire trs efficiente, les effets
dentranement des projets de RFID du secteur public peuvent tre considrables.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES 125
OCDE 2008.
Tableau 14 : Exemples dapplications de la RFID dans le secteur public
dans les pays de lOCDE
Pays Catgorie de projets Description du projet
Autriche
Sant
Essais par ladministration municipale de Vienne sur
lapplicabilit de la RFID dans le systme de sant
Services publics Essais dans la gestion des parcs de stationnement de Vienne
Danemark
ducation Systmes de prt dans les bibliothques
Passeport lectronique
Passeport lectronique disponible depuis mi-2006 ; Passeport
biomtrique RFID utilisant une technologie embarque
dempreintes digitales, prvu pour mi-2009
Allemagne
Passeport lectronique
Passeport lectronique (disponible depuis la fin de 2005), carte
didentit lectronique (prvue pour la fin de 2009)
Services publics Gestion des dchets dans diffrentes localits
ducation Systmes de prt dans les bibliothques
Japon Logistique/Transports
Mise en place du systme daide { une libre mobilit
reposant sur une technologie de rseau ubiquiste avec des
tiquettes RFID, afin de fournir des informations pour des
dplacements sans hiatus (par exemple, itinraires et modes de
transport)
Core
Services publics, sant,
dfense,
logistique/transports
Projets pilotes dans le domaine de lapprovisionnement, de la
manutention des bagages, de la gestion de conteneurs, de la
gestion de munitions, du suivi de dchets dangereux, des
muses, du fret arien, etc.
Mexique Sant
Carte dassurance maladie :
la technologie RFID est intgre { la carte dassurance
populaire" o sont enregistrs le nom de lusager, des
informations sur ses mdecins ainsi que les mdicaments
prescrits
Pays-Bas
Passeport lectronique Passeport lectronique
Sant Utilisation de la technologie RFID dans les hpitaux
ducation Bibliothques
Logistique/Transports Cartes de paiement pour les transports publics
Portugal Passeport lectronique
Passeport lectronique et systmes de contrle des passeports
lectroniques dans les aroports portugais (par exemple,
Lisbonne, Faro)
Espagne
Administration de
documents/ services
postaux
Le service postal espagnol utilise la technologie RFID dans 15
centres de distribution dans diffrentes localits en Espagne
(par exemple, Madrid, Barcelone)
Royaume-Uni Passeport lectronique Passeport biomtrique utilisant la technologie RFID
tats-Unis Dfense
Utilisation dtiquettes RFID actives et passives pour les
expditions entrantes et sortantes le long de la chane
dapprovisionnement
Singapour
Logistique/Transports
Systme national Electronic Road Pricing (ERP) pour
contrler et grer le volume de la circulation et le paiement du
page. LERP sapplique { la totalit des 840 000 vhicules de
Singapour
Services publics
Les tiquettes RFID remplacent les cartes dabonnement papier
dans les parcs de stationnement des logements publics
ducation
Systmes de prt dans toutes les bibliothques nationales et
locales
Source : Compil daprs les rponses au questionnaire pour les Perspectives des technologies de linformation 2008
ainsi que des tudes de cas.
126 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES
OCDE 2008.
3.2 Activits dinformation, de sensibilisation et dducation
Outre sa situation dutilisateur de la technologie RFID, un autre rle important du
secteur public est la fourniture et lchange dinformations et lducation des parties
concernes. Les activits dinformation et dducation comprennent, par exemple :
Des confrences sur la technologie RFID et ses impacts.
Des forums de discussion et des plates-formes de dialogue en ligne.
Des informations (par exemple, tudes prsentant la RFID, ses effets
bnfiques et ses obstacles et valuant les marchs prsents et futurs de la
RFID).
La publication de lignes directrices (par exemple, comment le secteur priv
peut assurer la protection des donnes).
Des projets de dmonstration.
Le Tableau 6 prsente diffrentes activits dinformation, dducation et de
sensibilisation dans les pays de lOCDE. Les activits dans cette catgorie consistent
principalement en la publication dtudes et en des projets de dmonstration. La
plupart des tudes sadressent soit aux consommateurs, soit aux entreprises. Dans le
premier cas, on publie des tudes visant sensibiliser le public. Une des difficults des
tudes destines aux consommateurs est de prsenter de manire quilibre les
avantages potentiels et les risques potentiels, ces derniers variant beaucoup suivant
les applications RFID considres. Une autre difficult majeure est de faire une
distinction entre les applications qui nont pas dimpact sur les consommateurs et o
la protection de la vie prive nintervient pas (par exemple, applications sur la chane
logistique) et les applications qui touchent directement les consommateurs et usagers
et o la protection de la vie prive entre en jeu. Dans le premier cas, les tudes offrent
une prsentation de la technologie RFID et des informations sur les champs
dapplication et sur les avantages et les dfis de la mise en uvre de la technologie.
Beaucoup de ces tudes visent les petites et moyennes entreprises (PME). Ces
entreprises sexposent souvent des cots de transaction importants, notamment
dans le cas des nouvelles applications RFID o il existe peu de solutions vendues
toutes prtes et o diffrents fournisseurs de technologies apportent diffrentes
parties du systme RFID. En outre, il manque souvent aux PME le budget de R-D, la
capacit conomique et le temps ncessaires pour prendre des risques importants
avec de nouvelles technologies. tant donn que les PME peuvent tre des utilisateurs
importants pour les systmes RFID, il convient de mener des activits dinformation et
de sensibilisation sur les applications potentielles ainsi que des dmonstrations, afin
de diffuser la technologie RFID et de rduire les risques vitables. Des publications sur
les pratiques modles peuvent encore faciliter la diffusion de la RFID parmi les PME.
Certains pays de lOCDE (par exemple, la Finlande et la Core) offrent des vitrines
et des projets de dmonstration, notamment avec des dmonstrations dans des
centres dapplications ou des projets mis en uvre, par exemple dans le domaine de la
manutention des bagages.
En conclusion, les projets de mise en uvre de la RFID tant encore { leurs dbuts,
le manque de connaissances est un obstacle potentiel la poursuite du
dveloppement et des ralisations. Les gouvernements ont lexprience des activits
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES 127
OCDE 2008.
de sensibilisation et de diffusion dinformations sur les nouvelles technologies et les
nouveaux champs dapplication des TIC, souvent en collaboration avec dautres
parties prenantes, et ils peuvent aider crer des mcanismes de collaboration pour
amliorer la diffusion et ladoption de technologies gnriques. Ces projets se
caractrisent habituellement par le fait quils sont mis au point en collaboration
troite avec dautres catgories intresses comme les associations dindustrie et les
scientifiques et ils sefforcent de donner une vue globale de la technologie. En
Allemagne, par exemple, le rapport RFID Security Aspects and Prospective
Applications of RFID Systems, qui dcrit en dtail les avantages et les difficults, a
aid les entreprises allemandes rduire leurs cots de transaction en diminuant le
temps consacr { rechercher des informations sur la technologie RFID. Dautres
activits visant clairer diffrentes facettes de la mise en uvre de la RFID, avec une
large dissmination, pourraient contribuer faire mieux comprendre la technologie
RFID et ses applications et ainsi promouvoir une adhsion et une diffusion plus larges
pour cette technologie.
128 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES
OCDE 2008.
Tableau 15 : Exemples dactivits dinformation et dducation sur la RFID dans les pays de lOCDE
Pays Catgorie de projet Description du projet
Australie
Information (guide)
Publication dun guide intitul Getting the most out of RFID A starting guide to
radio identification for SMEs
6

Information
(vnement)
vnements ducatifs comme le RFID Executive Breakfast pour une
sensibilisation aux possibilits et aux dfis que prsente la technologie RFID
Canada Information (tude)
Les technologies RFID et les consommateurs sur le march de la vente au dtail
Mise jour sur la technologie, les projets pilotes et le dploiement de la RFID au
Canada, sur les proccupations des consommateurs et sur les politiques dans ce
domaine
7

Danemark Information (tude)
tude publie par le Conseil de la technologie, organisme indpendant, sur les
possibilits quoffre la technologie RFID dans la chane de la valeur
8

Finlande
Projets de
dmonstration (centre
dapplications)
Centre dapplications RFID financ en partie par des fonds publics offrant des
informations et des installations pilotes
9

Allemagne
Confrence
Confrence dexperts intitule RFID: Towards the Internet of Things
10
organise
par le ministre fdral de lEconomie et de la Technologie
Forums de discussion
RFID-Dialogplattform : Forum dchange dinformations sur les activits et
initiatives conduites par les pouvoirs publics et par lindustrie
RFID und Verbraucherschutz (RFID et protection des consommateurs) visant {
tablir la transparence et la confiance
Information (portail
en ligne)
Netzwerk elektronischer Geschftsverkehr (Rseau du commerce lectronique) :
portail en ligne au service des PME, dont une partie est consacre la technologie
RFID avec des tudes et des mmentos
Information (tudes)
Plusieurs tudes publies par le gouvernement, telles que Leitfaden RFID - eine
Chance fr kleine und mittlere Unternehmen (Guide RFID une chance pour les
petites et moyennes entreprises)
11
, RFID Security Aspects and Prospective
Applications of RFID Systems
12
ou RFID-Prospectives for Germany (BMWi,
2007)
Italie Information (tude)
Le Centre national pour linformatique dans ladministration publique (CNIPA)
travaille { une tude visant { valuer lutilisation de la RFID dans ladministration
publique
13

Japon Lignes directrices
Modification du document Guidelines for Privacy Protection with Regard to RFID
Tags { la lumire des changements technologiques et de lutilisation afin
damliorer les conditions de diffusion de la RFID
Core
Information (tudes,
lignes directrices)
tudes de faisabilit sur la technologie RFID, guides pour les entreprises sur la
base des projets pilotes qui ont t conduits (voir Partie 3.1)
Pays-Bas Information
Les Pays-Bas en connexion numrique, information sur la RFID { lintention des
PME par le biais de programmes gnriques de sensibilisation et ducation aux TIC
Suisse
Forum de discussion
Fondation pour le dialogue sur le risque
14
(dialogue entre les parties concernes
dans lindustrie, la science, le secteur public, la protection des consommateurs, la
scurit des donnes, entre autres)
Information (tude) Le principe de prcaution dans la socit de linformation
15

Commission
europenne
Information
(communication)
Communication de la Commission au Parlement europen, au Conseil, au Comit
conomique et social europen et au Comit des rgions : L'identification par
radiofrquence (RFID) en Europe : vers un cadre politique
16

Singapour
Information (base de
connaissances)
Cration dune base de connaissances par le Centre national de la RFID pour
raccourcir les courbes dapprentissage et rduire les dlais de dploiement dans
les industries
Forum de discussion
Cration, par le Centre national de la RFID, dun forum sur la RFID li { un rseau
de laboratoires locaux et trangers travaillant dans ce domaine
Projets de
dmonstration
Dmonstration de technologies et solutions nouvelles en RFID au Centre national
de la RFID
Source : Compil daprs les rponses au questionnaire pour les Perspectives des technologies de linformation 2008
ainsi que des tudes de cas.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES 129
OCDE 2008.
3.3 Incitations la R-D des entreprises et financement public de projets
Le financement de projets (en tout ou en partie) par le secteur public est une
troisime catgorie dinitiatives nationales. Cela comprend i) les projets financs et
conduits par le secteur public pour des applications dans le secteur des entreprises,
ii) le financement de projets principalement collaboratifs entre les entreprises, la
recherche et des entits publiques, et iii) le financement de projets conduits par le
secteur priv. Certains de ces dispositifs de financement visent spcifiquement la
RFID ; dans dautres cas, la R-D et de nouvelles applications ainsi que llaboration
de normes sont finances par des mcanismes nationaux gnraux pour le
dveloppement et le soutien technologiques.
17
On notera aussi que la R-D et
linvestissement dans la RFID peuvent bnficier des mesures gnrales daide
fiscale la R-D et dincitation { linvestissement, mais quon ne signale pas daides {
la R-D ou autres allgements fiscaux spcifiquement destins la RFID dans les pays
de lOCDE.
Le Tableau 7 donne un aperu des projets de financement dans quelques pays de
lOCDE. La Commission europenne conduit dautres projets avec des volumes de
financement importants dans le 6
me
programme cadre (voir Encadr 1).
Globalement, ces actions revtent des formes diverses : projets de RFID dans des
champs dapplication spcifiques, financement de projets particuliers entre
diffrentes parties prenantes, ainsi quun large ventail daides fiscales relevant de
mesures gnrales.
Tableau 16 : Exemples de projets de financement pour la RFID dans les pays de lOCDE
Pays Projet Description Parties prenantes
Australie
National EPC
Demonstrator
Project
(2006/2007)
Financement de deux phases du National EPC
Demonstrator Project : RFID dans les chanes
logistiques (en circuit ouvert) ; exigences
dinteroprabilit et dintgration
Gouvernement et
industrie
Autriche

FIT-IT
Composante du
programme :
systmes
embarqus
Ministre des Transports, de lInnovation et de la
Technologie. Projets RFID financs dans le
programme systmes embarqus
Gouvernement,
industrie, recherche.
Financement de
projets de recherche
en coopration
industrie/recherche
scientifique
Concours :
Dveloppement et
application de la
technologie RFID
Projet dans le cadre du programme conomie
numrique/TIC. Financement de sept projets.
Montant total du financement fourni par le
ministre fdral de lconomie et du Travail :
EUR 400 000
Gouvernement,
industrie et
recherche
Initiative PROACT
Initiative conjointe public-priv de R-D en RFID
par luniversit de Graz et NXP (anciennement
Philips Semiconductors)
Secteur public et
industrie
Canada
McMaster RFID
Applications Lab
(MRAL)
Cration dun laboratoire de RFID { lUniversit
McMaster dans le cadre dune initiative conjointe
public-priv. Centre dapplications RFID, visant {
promouvoir la recherche et lexamen de limpact
conomique et social et des politiques dans ce
domaine
Industrie et secteur
public
130 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES
OCDE 2008.
Pays Projet Description Parties prenantes
Danemark
Carte de train
Essai dun billet lectronique reposant sur la RFID
par le principal exploitant de trains danois
Gouvernement et
industrie
BroBizz
(page de pont)
Utilisation de la technologie RFID pour les usagers
du pont page entre le Danemark et la Sude,
ainsi que pour le page sur des ponts au
Danemark
Gouvernement
Distribution et
enregistrement du
courrier
Mise en uvre de tlphones intelligents
combinant le guidage routier, la lecture RFID, le
paiement et lenregistrement postal par le
principal oprateur de courrier danois en 2007
Gouvernement et
industrie
Finlande
GIGA
18
- Rseaux
convergents
TEKES (principal organisme public pour le
financement des programmes de R-D). Thmes du
programme : accs sans fil (y compris RFID), mise
en rseau transparente, soutien de rseau,
activits de tlcommunications.
Ce programme est
une combinaison de
projets de recherche
et de projets
industriels
Allemagne

Soutien cibl de projets dveloppant des activits
de pointe en RFID et offrant des dmonstrations
Gouvernement et
industrie
Core
Systme de suivi et
de contrle des
bagages dans le
transport arien
tiquettes RFID attaches aux bagages des
passagers des lignes intrieures et lecteurs RFID
dploys dans les aroports de destination pour
assurer la traabilit des bagages
Aroports de Jeju,
Busan, Daegu,
Gwangju et Chungju
Mexique
Fonds PROSOFT
19

Programme pour le dveloppement de lindustrie
du logiciel (PROSOFT), qui soutient des projets
lis { la RFID. Le ministre de lconomie fournit
environ un tiers du financement
Gouvernement,
industrie et
recherche
Espagne
Tests
dinterfrence
Tests dinterfrence dans plusieurs villes
espagnoles (dont Madrid) pour tester la
compatibilit de la RFID avec les liaisons radio
Gouvernement
Turquie
Centre de
recherche et de
tests sur la RFID
tabli par lUniversit technique dIstanbul.
Projets de recherche sur lutilisation de la RFID,
notamment dans la logistique et le secteur
manufacturier
Secteur public et
industrie
Singapour
Centre national de
la RFID
(septembre 2006)
Financement de projets pilotes de lindustrie en
RFID
Gouvernement et
industrie
Formation aux solutions potentielles destine aux
entreprises du secteur et aux utilisateurs finals
Gouvernement et
industrie
Source : Compil daprs les rponses au questionnaire pour les Perspectives des technologies de linformation 2008
ainsi que des tudes de cas.
Le soutien des gouvernements vise promouvoir la technologie RFID du ct
des fournisseurs et du ct des utilisateurs. Le financement de projets champ
largi (par exemple, le projet GIGA finlandais) a pour avantage particulier quils
peuvent susciter des applications plus larges dans le prsent et lavenir. Enfin, le
financement de projets { long terme permet le dveloppement et lexprimentation
dapplications plus prospectives, comme celles qui combinent la RFID avec dautres
technologies prometteuses (par exemple, les capteurs). A tous les stades de
financement, la collaboration avec les diffrentes parties concernes et un intense
change dinformations sont essentiels et aident { maximiser les effets bnfiques.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES 131
OCDE 2008.
Outre les projets dcrits ci-dessus, le secteur public peut aussi avoir aborder
des questions environnementales et de recyclage lies la technologie RFID. Cette
technologie permet de surveiller, rduire ou aider llimination de dchets et
polluants de manire efficiente, mais il faudra aussi considrer les impacts
environnementaux de cette technologie elle-mme. Avec des tiquettes RFID
toujours plus nombreuses, il faudra les sparer des autres matires dans les
processus de recyclage. Les gouvernements pourraient apporter un soutien la
recherche concernant limpact de la technologie RFID sur lenvironnement et
notamment les questions de recyclage.
Encadr 1 : Exemples de projets de financement de la RFID dans le 6
me
Programme cadre
BRIDGE (Building Radio frequency IDentification solutions for the Global Environment) :
o Projet de recherche et dveloppement dune dure de trois ans sur les applications de la RFID.
Financement : EUR 7.5 millions
o Objectif : tudier, dvelopper et mettre en place des outils permettant de lever les obstacles { la
mise en uvre des technologies RFID et EPCglobal (solutions pour les rseaux, les logiciels
dapplication, la scurit, le matriel, la mise en uvre), en accroissant linfluence des organisations
europennes dans les processus de normalisation mondiaux
20
.
SMART
o Projet dune dure de 30 mois.
o Objectif : soutien { une mise en rseau intelligente des entreprises et { des services aux
consommateurs reposant sur un partage des informations/connaissances et une collaboration,
efficaces et efficients, entre les partenaires de la chane logistique, en exploitant le fait que les produits
sont identifis de manire unique au moyen dune technologie dtiquetage intelligent dans la chane
logistique
21
.
StoP
o Projet dune dure de 30 mois.
o Objectif : dvelopper des systmes reposant sur lintelligence ambiante et axs sur les rseaux
pour une authentification efficiente et sre des produits
22
.
Indisputable Key
o Objectif : optimisation des ressources dans lindustrie du bois.
CE RFID (Coordinating European Efforts for Promoting the European RFID Value Chain)
o Objectif : CE RFID vise { amliorer les conditions de concurrence pour la technologie RFID et la
poursuite de son dveloppement en Europe et { renforcer lenvironnement politique de la RFID au
niveau europen.
23

Source : Compilation des auteurs.
132 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES
OCDE 2008.
REFERENCES
Auto-ID Labs (2006), Auto-ID Lab St. Gallen About, www.autoidlabs.org/the-
labs/stgallen/about/page.html, consult le 19 avril 2007.
Barua, A., D. Mani et A. Whinston (2006), Assessing the Financial Impacts of RFID
Technologies on the Retail and Healthcare Sectors, University of Texas Austin,
Austin.
Bundesministerium fr Wirtschaft und Technologie (BMWi) (2007, dir. pub.), RFID:
Prospectives for Germany, The State of Radio Frequency Identification-based
Applications and their Outlook in National and International Markets, Berlin.
Conseil de la technologie danois (2006), RFID from Production to Consumption
Risks and Opportunities from RFID Technology in the Value Chain,
www.tekno.dk/pdf/projekter/
p06_rapport_RFID.pdf, consult le 1
er
fvrier 2008.
Commission europenne, DG Entreprises et industrie (2007), Sectoral e-Business
Watch, Chart Report 2007, http://www.ebusiness-
watch.org/statistics/table_chart_reports.htm, consult le 6 avril 2008.
Commission europenne (2007), L'identification par radiofrquence (RFID) en
Europe : vers un cadre politique , Communication de la Commission au Parlement
europen, au Conseil, au Comit conomique et social europen et au Comit des
rgions (COM(2007) 96), http://eur-
lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2007:0096:FIN:FR:PDF,
consult le 6 fvrier 2008.
EC Ruhr (2007), RFID Eine Chance fr kleinere und mittlere Unternehmen,
http://www.ec-net.de/EC-Net/Redaktion/Pdf/RFID/rfid-leitfaden-
mittelstand,property=pdf, consult le 1
er
fvrier 2008.
Finkenzeller, K. (2006), RFID Handbuch, 4
me
dition, Hanser, Munich.
Garfinkel, S. et B. Rosenberg (dir. pub.) (2005), RFID: Applications, Security, and
Privacy, Addison-Wesley Professional, Upper Saddle River.
Hodges, S. et D. McFarlane (2005), Radio Frequency Identification: Technology,
Applications and Impact, Whitepaper, Auto-ID Labs, Cambridge.
Industrie Canada (2008), Les technologies RFID et les consommateurs sur le march de
la vente au dtail, http://www.ic.gc.ca/epic/site/oca-bc.nsf/fr/ca02287f.html,
consult le 1er fvrier 2008.
Landt, J. et B. Catlin, (2001), Shrouds of Time The History of RFID, publi par AIM
Global (The Association for Automatic Identification and Data Capture
Technologies),
www.aimglobal.org/technologies/rfid/resources/shrouds_of_time.pdf.
OCDE (2007), RFID Implementation in Germany: Challenges and Benefits,
www.oecd.org/
dataoecd/19/23/39693586.pdf, consult le 1er fvrier 2008.
LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES 133
OCDE 2008.
Office fdral de la scurit de linformation (Allemagne) (2004), Security Aspects and
Prospective Applications of RFID Systems,
http://www.bsi.bund.de/fachthem/rfid/RIKCHA_englisch_Layout.pdf, consult le
1er fvrier 2008.
Phillips, T., T. Karygiannis et R. Kuhn (2005), Security Standards for the RFID
Market, IEEE Security and Privacy, nov./dc., p. 85-89.
RFID Journal (2007), The History of RFID Technology, RFID Journal,
http://www.rfidjournal.com/article/articleview/1338/1/129/, consult le 19
avril 2007.
TA-SWISS Zentrum fr Technologiefolgen-Abschtzung (2003), Das Vorsorgeprinzip
in der Informationsgesellschaft - Auswirkungen des Pervasive Computing auf
Gesundheit und Umwelt, http://www.ta-
swiss.ch/a/info_perv/2003_46_pervasivecomputing_d.pdf, consult le 1er fvrier
2008.
134 LIDENTIFICATION PAR RADIOFRQUENCE (RFID) : APPLICATIONS, IMPACTS ET INITIATIVES NATIONALES
OCDE 2008.
NOTES

1
Pour un expos sur les diffrentes bandes de frquences et autres caractristiques des systmes RFID, voir ltude
de lOCDE sur la RFID en Allemagne [DSTI/ICCP/IE(2007)6/FINAL].
2
EPCglobal, Inc. est une organisation de normalisation dindustrie qui tablit des normes { linitiative de lindustrie
dans le domaine de la gestion de la chane logistique (voir aussi http://www.epcglobalinc.org/about/).
3
Commission europenne, DG Entreprises et industrie : Sectoral e-Business Watch, Chart Report 2007. Ltude
finale de la Sectoral e-Business Watch est attendue pour juin 2008. Les tudes de le-Business Watch visent
analyser limpact des TIC et de la conduite lectronique des activits sur les entreprises, les industries et
lconomie en gnral.
4
Lchantillon interrog comprenait 434 entreprises de 4 secteurs (secteur manufacturier, distribution de dtail,
transports, activits hospitalires) et de 7 pays de lUnion europenne (France, Allemagne, Irlande, Italie, Pologne,
Espagne et Royaume-Uni). Les entretiens quantitatifs ont t raliss par tlphone (technique denqute
tlphonique assiste par ordinateur).
5
La question tait formule comme suit : Veuillez me dire, pour chacun des noncs suivants, si cest ou non une
raison qui soppose { un projet de RFID en ce qui vous concerne. Est-ce que ceci est une raison qui soppose { un
projet de RFID en ce qui vous concerne ? [](c) Il ny a pas assez de preuve dun bon retour sur investissement.
6
A lintention des petites et moyennes entreprises.
7
http://www.ic.gc.ca/epic/site/oca-bc.nsf/fr/ca02287f.html.
8
Rsum en anglais : http://www.tekno.dk/pdf/projekter/p06_rapport_RFID.pdf.
9
http://www.rfidlab.fi/?1;2;1200;1200;14.html.
10
http://www.nextgenerationmedia.de/Nextgenerationmedia/Navigation/en/rfid-conference.html.
11
http://www.ec-net.de/EC-Net/Redaktion/Pdf/RFID/rfid-leitfaden-mittelstand,property=pdf,
bereich=ec__net,sprache=de,rwb=true.pdf (en allemand).
12
http://www.bsi.bund.de/fachthem/rfid/RIKCHA_en.htm.
13
http://www.osservatori.dig.polimi.it/dettaglioOsservatorio.php (en italien).
14
http://www.risiko-dialog.ch/Themen/Kommunikationstechnologien/263 (en allemand).
15
http://www.ta-swiss.ch/a/info_perv/2003_46_pervasivecomputing_d.pdf (en allemand).
16
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2007:0096:FIN:FR:PDF.
17
Voir, par exemple, la National Science Foundation (NSF) (http://www.nsf.gov/eng/iip/iucrc/
directory/celdi.jsp) et le National Institute for Standards and Technology (NIST)
(http://www.nist.gov/public_affairs/techbeat/tb2006_0330.htm#rfid ; http://csrc.nist.gov/staff/Kuhn/phillips-
karygiannis-kuhn05.pdf) pour les Etats-Unis.
18
www.tekes.fi/giga.
19
http://www.software.net.mx/en/prosoftp4p.htm.
20
http://www.bridge-project.eu/.
21
http://www.smart-rfid.eu/page.php?3.
22
http://www.stop-project.eu/PROJECT/tabid/57/Default.aspx.
23
http://www.rfid-in-action.eu/public/.

Vous aimerez peut-être aussi