Vous êtes sur la page 1sur 10

1

Les technologies
sans contact

M. Jourdain. – Et comme l’on parle, qu’est-ce que c’est donc que cela ?
Maître de philosophie. – De la prose.
M. Jourdain. – Quoi, quand je dis : « Nicole, apportez-moi mes pantoufles, et me donnez mon
bonnet de nuit », c’est de la prose ?
Maître de philosophie. – Oui, Monsieur.
M. Jourdain. – Par ma foi ; il y a plus de quarante ans que je dis de la prose sans que j’en
susse rien ; et je vous suis le plus obligé du monde de m’avoir appris cela.

Le Bourgeois gentilhomme. Molière.


Acte II, scène 4

1.1 Introduction
Pour comprendre pourquoi nous avons maintenant des mobiles et des
services NFC à notre disposition, il nous faut revenir sur un certain
nombre de technologies qui les ont précédés comme les codes-barres, les
technologies radiofréquences ou la carte à puce et c’est l’objet de ce chapitre.
Régulièrement dans les conférences grand public dans lesquelles j’ai
l’occasion de présenter les technologies sans contact, je commence par un
petit sondage avec ces deux premières questions simples : « Qui connaît
Le mobile NFC – Télécommande de notre quotidien

la technologie RFID ? » et il y a toujours une ou deux personnes qui lèvent


la main. De même, la deuxième question : « Qui utilise un service sans
contact régulièrement ? » obtient de même une réponse positive d’une
ou deux personnes, réponse souvent agrémentée d’un sourire. Pour les
autres, c’est un grand silence. La suite est plus facile. Si nous sommes en
région parisienne, la question est : « Qui a utilisé les transports en commun
et une carte Navigo pour venir assister à cette conférence, voire un Vélib’
pour les plus courageux ? » Les mains se lèvent, les visages s’ouvrent.
Les questions continuent sur un rythme plus rapide. « Qui a un badge ou
une clé “magnétique” pour entrer dans les bureaux de sa société ? », « Qui
a déjà utilisé une remontée mécanique en se penchant vers le portique pour
approcher la carte placée dans son vêtement de ski ? », « Qui a un chat ou
un chien ? », « Qui a un passeport ou un permis de conduire récent ? »,
« Qui utilise le télépéage sur l’autoroute ? ». Les mains pour certaines ne
se baissent plus. Nous pourrions continuer les exemples mais ce n’est plus
nécessaire. Nous utilisons déjà tous les technologies sans contact sans le
savoir comme M. Jourdain parlait en prose dans Le Bourgeois gentilhomme.

Les services sans contact, permis par les technologies de type radiofréquence,
sont partout sans que nous le sachions toujours. Que nous soyons
consommateurs, voyageurs, travailleurs, joueurs, lecteurs, conducteurs,
chats, rats de bibliothèque, skieurs, abeilles, marathoniens ou cyclistes, il y a
une ou plusieurs applications sans contact que nous utilisons régulièrement.
Nous reviendrons sur quelques-unes de ces applications dans le livre mais si
j’en oublie, n’hésitez pas à me le rappeler.

J’entends le lecteur attentif me poser la question : « Quel rapport avec le titre


du livre alors ? » qui rappelons-le s’intitule Le mobile NFC, télécommande
de notre vie quotidienne. Il n’y a pas encore eu la notion de téléphone mobile
dans cette introduction. Et c’est justement là où intervient la technologie
NFC. Cette technologie va, entre autres, permettre d’intégrer la plupart de
ces services sans contact, services le plus souvent actuellement sur un
support carte, dans l’objet devenu indispensable à notre vie de tous les jours ;
intégration de ces services et bien plus comme nous le verrons au fur et à
mesure du déroulement du livre.

Que permet la technologie NFC ? Basée sur la technologie RFID, d’identification


par radiofréquence, elle permet à deux objets électroniques d’échanger des
informations entre eux à courte distance (moins de cinq centimètres). L’un
des objets doit être actif, c’est-à-dire capable de créer un champ magnétique
à l’aide d’une source d’énergie, le deuxième peut être simplement passif.

2
Les technologies sans contact

Cet échange d’informations et surtout le traitement qui sera fait de ces


informations échangées sont la base d’un très grand nombre de services que
nous allons développer dans ce livre. Nous parlons d’objets électroniques et
non de mobiles, la technologie n’étant pas réservée aux mobiles.

Ce n’est pas clair ? C’est normal. Pour mieux appréhender le sujet, voyons
ensemble l’origine de ces technologies d’identification, les différentes
versions, et leur cheminement jusqu’à ce mobile NFC, objet du livre.

1.2 Les différentes technologies


d’identification
1.2.1 Le code-barres
Identifier des objets simplement à travers l’utilisation de code a toujours
été un vrai besoin. Par exemple, ce livre comporte un numéro qui lui est
unique, le code ISBN, qui permet de l’identifier. Ce code vient en complément
du nom de l’auteur, du livre lui-même et de l’éditeur, et est la clé unique
permettant d’indexer le livre. Cela permet ainsi de le retrouver facilement et
rapidement dans un catalogue. Les premiers ordinateurs ou les caisses de
magasin ne savaient pas lire ces codes et l’invention du code-barres a permis
d’automatiser leur lecture. Maintenant présents partout sur nos produits
de notre quotidien et dans les magasins, les codes-barres permettent une
identification simplifiée et plus rapide de n’importe quel produit à travers la
lecture optique et sans contact d’une étiquette correspondant au produit et
permettant son identification.
Dans l’introduction, nous avons rappelé que le premier appel à partir d’un
téléphone sans fil a eu lieu le 3  avril  1973. De manière étonnamment
concomitante, la définition de l’UPC (Universal Product Code), une étape clé
à l’adoption du code-barres, est datée du même jour ; la lecture du premier
code-barres dans un environnement commercial interviendra une année plus
tard. Nous voyons des codes-barres tous les jours dans les magasins, à la
caisse des supermarchés, sur les produits que nous consommons comme
sur ce livre en bas de la quatrième page de couverture. Dans les magasins,
ils sont lus grâce à des lecteurs fixes devant lesquels le caissier présente
chaque produit les uns après les autres. Ce même caissier peut utiliser une
douchette, une sorte de pistolet pour lire le code-barres, reconnaissable
à ses rayons lumineux rouges. Leur utilisation est simple, normalisée,
à  travers une codification standardisée, élément clé de leur adoption et  de

3
Le mobile NFC – Télécommande de notre quotidien

leur universalité. Ils sont également très économiques. En revanche, le code-


barres nécessite un contact direct optique entre l’étiquette et le lecteur
correspondant. L’information qu’il contient est limitée à un code/un identifiant.
Une fois l’identifiant lu, un traitement informatique a lieu pour que la bouteille
de Givry achetée par le consommateur soit intégrée à son ticket de caisse.
Des évolutions du code-barres existent sous les appellations de code 2D,
comme les QR Codes ou autres Flashcodes contenant des informations
plus nombreuses et plus diverses (comme une adresse Web ou une carte de
visite). Ces codes 2D se retrouvent de plus en plus souvent sur des affiches,
dans les journaux, dans les transports en commun, l’immobilier et peuvent
être utilisés pour certaines opérations de paiement. Tous ces codes-barres,
sous toutes leurs formes, peuvent maintenant être lus par des applications
mobiles si le mobile comporte une caméra. Par exemple, sur les arrêts de
bus de certaines grandes villes françaises, une fois l’application de lecture
de codes-barres lancée, la lecture d’un Flashcode permet de renseigner le
voyageur de l’heure de passage du prochain bus. Nous verrons par la suite
que ces codes 2D sont souvent utilisés en parallèle aux étiquettes NFC pour
certains types d’application NFC, pour les mobiles ne disposant pas encore
de la technologie.

1.2.2 Les principes de base de la RFID


Tout comme le code-barres, la technologie RFID pour Radio Frequency
Identification, permet l’identification des objets, à travers la lecture d’un
code, mais en utilisant une technologie différente, « électromagnétique »,
comportant de nombreux avantages.
Le principe de base est simple (voir figure  1.1). Il nous faut un lecteur7, un
dispositif électronique capable de créer un champ magnétique et une étiquette8
composée principalement d’une antenne et d’une puce électronique, les deux
éléments étant fixés sur un support physique appelé « inlay ».
Le lecteur génère un champ électromagnétique à travers sa propre antenne.
L’énergie de ce champ captée par l’antenne de l’étiquette, sert à alimenter et
à activer la puce. Cette énergie permet la transmission en retour des données
contenues dans l’étiquette vers le lecteur. Un traitement informatique s’ensuit
la plupart du temps.

7 Le terme de « lecteur » est le plus générique mais il ne représente que partiellement les
fonctionnalités permises. On pourra trouver également « interrogateur » ou « émetteur ».
8 Le terme d’« étiquette » est le plus employé. On pourra trouver également « tag » ou
« transpondeur » pour les puristes.

4
Les technologies sans contact

Figure 1.1 Le principe de base de la RFID

Les fréquences utilisées, les puissances, les types d’étiquettes et leurs formes
permettent des applications de tout type sur des distances de quelques
centimètres à plusieurs mètres. Contrairement aux codes-barres, il n’y a pas
besoin d’une lecture optique. Les étiquettes peuvent être lues à travers des
emballages cartons ou être intégrées dans des cartes en plastique. Certains
lecteurs peuvent lire simultanément et très rapidement de nombreuses
étiquettes avec une fiabilité nettement supérieure à la lecture de  codes-
barres. Enfin, les lecteurs peuvent également écrire des informations sur
l’étiquette et la mettre à jour.
Il existe différents types d’étiquettes RFID. Deux grandes catégories : les
étiquettes dites passives (sans émetteur radiofréquence et donc dans
l’immense majorité des cas sans batterie) et des étiquettes actives (avec
émetteur radiofréquence et donc intégrant quasi systématiquement une
batterie). Elles comportent plus ou moins de mémoire, peuvent être équipées
de capteurs et donc de sources d’énergie. Elles sont conçues en fonction
de leur utilisation, des surfaces sur lesquelles elles vont être posées et de
l’environnement. Les étiquettes RFID sont particulièrement sensibles aux
environnements liquides et métalliques. Elles coûtent de quelques centimes
à plusieurs dizaines d’euros.

5
Le mobile NFC – Télécommande de notre quotidien

Il existe également de nombreux lecteurs, que l’on va retrouver sous la forme


de PDA utilisés par les magasiniers pour effectuer des inventaires, des vali­
deurs de transport, des portiques dans les entrepôts ou au-dessus des
péages d’autoroute, et bien d’autres.
De nombreux services utilisent ces technologies RFID et nous pouvons
les retrouver sur des bouteilles de vin, sur des pièces d’avions, dans des
vêtements, dans des jetons de casino, des papiers d’identité, des cartes
de transports ou dans le cou de nos animaux de compagnie.
La technologie RFID est idéale pour faciliter des actions comme l’identification,
l’authentification et l’autorisation. La lecture d’une étiquette peut permettre :
►► l’identification, par exemple, cet objet est un pantalon de taille 44 ;
►► l’authentification qui s’utilise, par exemple, dans la lutte anti-contrefaçon.
Chaque étiquette peut avoir une identification unique. S’il est facile de
dupliquer un code-barres par simple photocopie, les étiquettes RFID
comportent des numéros uniques et peuvent contenir des systèmes de
protection les rendant beaucoup plus complexes à dupliquer ;
►► l’autorisation de déclencher l’ouverture d’une porte de bureau, d’hôtel,
l’accès à bord de l’avion ou un paiement.
Toutes ces actions ne sont pas toujours activées directement par l’échange
entre le lecteur et l’étiquette. Le plus souvent, ce sont les services d’information
des sociétés gérant le service qui reçoivent les données de l’étiquette, les
interprètent et ainsi déclenchent l’action correspondante. On peut, dès à
présent, comprendre que toutes ces actions associées à des traitements
informatiques peuvent avoir un grand nombre d’applications pratiques.
L’usage commercial du terme RFID est la plupart du temps associé avec
une bande de fréquence spécifique, dite Ultra High Frequency (UHF).
Cette application particulière de la technologie est plutôt utilisée à des fins
logistiques ou supply chain comme prolongement des utilisations type code-
barres centrées autour du « produit ». L’étiquette RFID UHF accolée au
produit va ainsi servir : à l’identifier, à l’authentifier, à être utilisée à des fins
de traçabilité et à faciliter les inventaires. Ces étiquettes vont se retrouver sur
des vêtements, sur des bijoux, dans la distribution, dans les domaines de la
santé, des hôpitaux, dans l’aéronautique, dans les armées (premier client
de la RFID UHF aux États-Unis), dans l’industrie de la pharmacie, dans les
bouteilles de parfums, les compagnies aériennes pour suivre les bagages,
pour ne citer que ces exemples. En revanche, contrairement au code-barres,
il n’est actuellement pas possible de lire une étiquette RFID UHF avec un
mobile du commerce sans lui connecter un lecteur spécifique.

6
Les technologies sans contact

Si nous reprenons notre schéma de principe et l’appliquons à un entrepôt


industriel : un colis contenant des objets à livrer passe dans un portique –
le lecteur. Le portique émet un champ électromagnétique et va, en retour,
recevoir les informations en provenance des étiquettes collées sur les
produits dans le colis. Cela permet de vérifier son contenu sans l’ouvrir et de
l’acheminer vers sa destination (voir figure 1-2).

Figure 1.2 La RFID en pratique : la logistique

Dans la famille des radiofréquences normalisées regroupées sous le terme


RFID, en plus de l’UHF, il existe d’autres fréquences (voir figure 1.3) comme
la Low Frequency (LF) utilisée pour la traçabilité des animaux domestiques,
la High Frequency (HF) que nous allons bientôt retrouver, la Super High
Frequency (SHF) pour les péages d’autoroutes, par exemple, mais aussi des
technologies cousines comme le Bluetooth ou le Wi-Fi.

7
Le mobile NFC – Télécommande de notre quotidien

Figure 1.3 Les différentes fréquences RFID suivant la norme ISO

Nous allons revenir longuement sur la fréquence HF, la fréquence utilisée


dans le cadre des services sans contact NFC mais, avant cela, faisons
un rapide panorama de quelques autres technologies de la même famille,
permettant le suivi et la traçabilité des objets.

1.2.3 La RFID active, les capteurs, le M2M et l’Internet


des objets
Pour conclure cette partie sur la technologie RFID, signalons qu’il existe toute
une série d’étiquettes RFID dites actives, contenant non seulement une puce,
mais également de la mémoire, une antenne, un émetteur radiofréquence et
une batterie. Elles peuvent être associées à des capteurs de toutes sortes :
des accéléromètres, des capteurs de mouvement, de température, de poids
ou de pollution. Ces étiquettes sont capables de stocker des informations
et des résultats de mesure et de les restituer.
D’autres types de connectivité à courte, moyenne et longue distances
parmi lesquelles les Bluetooth, Wi-Fi, ZigBee, Z-Wave, 2G, 3G, 4G, UNB,
White spaces ou liaisons satellite, par exemple, sont disponibles. Les objets
associés peuvent communiquer à plus ou moins grande distance.
Un grand nombre de ces services connectés se déploie, que ce soit sous
forme de produits grand public :
►► objets connectés de notre quotidien : balances, brosse à dents, etc.
►► «  wearables », ou objets « intelligents » tels que montres, bracelets,
vêtements, que nous portons directement sur nous ;
►► ou sous le terme domotique dans nos maisons ;

8
Les technologies sans contact

ou sous une terminologie plus industrielle sous le terme « M2M » ou machine-


to-machine :
►► systèmes antivol à base de capteurs de mouvement, se déclenchant en
cas de déplacement ou de l’arrachage de l’objet (protection des chantiers
ou des œuvres d’art dans les musées) ;
►► suivi des patients et déclenchement d’alertes en cas d’incidents ;
►► optimisation de la tournée des apiculteurs. À l’aide de capteurs de poids
placés sous chaque ruche, et les outils de communication adéquats, notre
apiculteur peut savoir en temps réel le poids de chaque ruche et organiser
la tournée de collecte de ses ruches ;
►► traçabilité dans les ouvrages de travaux publics comme un bâtiment ou un
pont pour envoyer des alertes en cas de fatigues de matériaux, de cassure,
de grands froids, de fuite ou de mouvements imprévus ;
►► gestion de flotte de véhicules permettant à l’entreprise de savoir en temps
réel où se trouvent un camion de livraison et sa cargaison ou le suivi de
la cargaison d’un porte-container sur les océans ;
►► compteurs énergétiques « intelligents » de type Linky ou Gazpar.
Par-delà le M2M, l’association des technologies de l’information et de
la communication (TIC) avec ces objets dits intelligents et communicants
(étiquette RFID et autres technologies de communication + énergie + capteurs)
permet de fournir à ces objets les moyens d’interagir sans intervention
humaine. Nous sommes là dans le domaine de l’Internet des objets,
l’intégration des objets dans l’Internet des humains et des machines, sujet sur
lequel nous reviendrons dans le chapitre 11 : « Évolutions et perspectives ».

1.2.4 La Smart Card ou carte à puce


Il nous faut maintenant aborder une deuxième technologie indispensable à
la genèse de notre mobile NFC : la technologie carte à puce. L’invention et les
premiers brevets autour des cartes à puce avec contact datent des années
1970. Les premières cartes sans contact datent de la fin des années 1980
même si leur déploiement a vraiment pris son essor début des années 2000 :
la carte de transport francilienne Navigo a plus de douze ans par exemple.
Nous utilisons des cartes à puce avec ou sans contact tous les jours :
les cartes de paiement que l’on glisse dans un distributeur automatique
de billets (DAB) pour retirer de l’argent ou dans un terminal de paiement
électronique (TPE) pour payer un achat chez un commerçant par exemple.
La carte SIM fournie par l’opérateur de télécommunications et placée au

9
Le mobile NFC – Télécommande de notre quotidien

cœur du mobile est aussi une carte à puce, d’une forme différente. La carte
à puce apporte une sécurité indispensable à de nombreux échanges de
données électroniques en particulier autour du paiement et des données
d’identification.

Ces cartes intègrent donc de plus en plus la technologie sans contact RFID,
c’est-à-dire, qu’il suffit de les approcher ou de les poser sur un lecteur sans
qu’il y ait besoin de les introduire dans un mécanisme physique. On retrouve
ces cartes sans contact dans le paiement (les cartes de nombreuses
banques françaises sont maintenant en standard dans les deux modes, avec
ou sans contact), des cartes de transport, les cartes d’auto-partage ou de
vélos en libre-service, les cartes des remontées mécaniques des stations de
skis, les cartes de cantine, de services scolaires, universitaires, de contrôle
d’accès à la bibliothèque, à la photocopieuse, aux parcs de stationnement,
à la médiathèque, ou à l’entreprise. Ces services peuvent se décliner sous
des formats différents de ceux de la carte de crédit ; on parle alors de
facteur de forme (anglicisme tout droit tiré de « form factor »). La clé « sans
contact » de démarrage de nombreuses voitures a une forme plus épaisse.
De nombreuses clés d’entrée d’immeubles ressemblent plus à des porte-
clés (avec une technologie spécifique)  ; d’autres services vont utiliser des
clés USB, des bracelets, des bagues… Toutes ces cartes et objets sont sans
contact mais tous ne sont pas NFC.

Ces cartes sans contact comportent un processeur, de la mémoire mais


pas de batterie. La communication vers les lecteurs de carte se passe par
radiofréquence/RFID et non par lecture d’une piste magnétique ou contact
direct dans un lecteur. Tout comme les applications RFID vues précédemment,
elles vont être utilisées pour permettre l’identification, l’authentification et/ou
l’autorisation et donc un paiement, un voyage en métro ou l’utilisation d’un vélo
partagé. En revanche, ce n’est plus l’objet que l’on identifie mais son porteur,
le consommateur dans le cas des cartes de crédit, l’usager des transports
publics, le citoyen des services publics de la ville et de la région.

Si l’on reprend le schéma vu précédemment en le transposant dans le monde


du transport, un voyageur passe sa carte de transport sur le valideur.
L’échange radiofréquence s’effectue entre le valideur (lecteur) et la carte
(étiquette). L’information lue autorise et déclenche (ou pas) l’ouverture du
portillon (voir figure 1.4).

Le principe de l’échange lecteur/étiquette par radiofréquences se retrouve


dans ces deux exemples bien différents (le tri d’un colis dans un entrepôt ou
l’ouverture d’un portillon de métro).

10

Vous aimerez peut-être aussi