Académique Documents
Professionnel Documents
Culture Documents
Thème
Etude et réalisation d’un système de
contrôle d’accès sécurisé à base de la
technologie RFID
Introduction générale
Le contrôle d'accès englobe diverses solutions techniques visant à sécuriser et gérer les
accès physiques à un bâtiment ou un site, ainsi que les accès logiques à un système
d'information. Ces systèmes, largement utilisés dans des contextes tels que les parkings,
les bureaux et les lieux de travail, ont considérablement évolué, passant du marquage
manuel des présences dans les registres à l'utilisation d'applications technologiques
avancées.
Lorsqu'on évoque un système de contrôle d'accès physique, il s'agit généralement d'un
système de sécurité électronique. Ce dernier repose souvent sur un identifiant, tel qu'un
badge d'accès, permettant d'autoriser l'entrée des individus dans des zones spécifiques.
Grâce à sa capacité à enregistrer les informations sur les entrées et sorties, ce système
fournit des données précieuses pour le suivi de l'utilisation des locaux et des sites.
Dans le cadre de ce projet, nous avons mis en place un système de contrôle d'accès en
utilisant le module RFID (Radio Frequency Identification) via la carte Arduino. Notre
système offre la possibilité d'enregistrer la liste des présences. Il est important de noter
que notre projet de fin d'études initial portait sur l'étude et la réalisation d'une pointeuse
biométrique avec lecture d'empreintes digitales. Face aux contraintes liées au manque de
matériel, à la pénurie de fournitures dans les magasins et aux difficultés financières,
nous avons modifié notre sujet pour nous orienter vers le contrôle d'accès basé sur la
technologie RFID.
Ce mémoire est structuré en trois chapitres :
- Le premier chapitre présente les différents systèmes de contrôle d'accès,
en débutant par les systèmes biométriques et en se focalisant sur la technologie
RFID. Il explore leurs divers domaines d'application, leurs principes de
fonctionnement et les fréquences de communication utilisées.
- Le deuxième chapitre se consacre à l'étude des éléments de notre carte
électronique, mettant particulièrement l'accent sur la carte ARDUINO UNO et le
module RFID, ainsi que les logiciels utilisés.
- Le dernier chapitre expose notre système de sécurité, détaillant les étapes
de programmation (codes utilisés) et de câblage.
En conclusion, nous clôturerons notre mémoire par une synthèse générale des résultats
obtenus.
Chapitre I
Système de pointage et
contrôle d’accès
Chapitre I Système de pointage et de contrôle d’accès
1. Introduction
Le contrôle d'accès physique consiste à vérifier si une personne demandant d'accéder à une
zone a les droits nécessaires pour le faire. Les protocoles de vérification d’identité qui
permettent l’accès s’appellent les protocoles d’authentification [1].
D’une autre part le système de contrôle d’accès est aussi utilisé car il permet de faire gagner du
temps à l'équipe de gestion de l’entreprise, grâce à ce dernier elle n'aura qu'à vérifier
rapidement les cohérences des informations afin d’établir à l’aide d’un logiciel de pointage les
documents sociaux du salarié, comme son bulletin de salaire.
En résumé, l’installation d’un tel système fera gagner un temps conséquent tout en facilitant
les opérations du décompte des horaires de présence.
En pratique, les différents systèmes de pointage présentent beaucoup d'avantages, mais dans les
faits, ils doivent répondre à un cadre légal et juridique très précis [2], nous citons parmi ces
avantages les suivants :
Grâce au contrôle d'accès, il devient possible de surveiller de manière plus précise l'activité au
sein de l'entreprise, incluant les périodes de présence et d'absence. L'utilisation d'un logiciel de
gestion du temps vise à obtenir une perspective d'ensemble, avec pour finalité la création de
plannings optimisés afin d'améliorer l'organisation et, par conséquent, d'accroître la rentabilité
[3].
Afin d’expliquer plus précisément cela, nous pouvons citer comme exemple le cas d’un employé
dont les horaires sont de 5h à 13h au sein d’une usine. S'il travaille réellement jusqu'à 13h, il se
rendra au vestiaire pour se changer juste avant de pointer, il pointera donc vers 13h10 ou 13h15,
cela engendre à l'année un nombre important d'heures supplémentaires et donc un coût en plus.
Un logiciel de gestion du temps met immédiatement en lumière cet aspect et donne la possibilité
d'y remédier, notamment en faisant en sorte que les employés finissent leur travail 10 minutes
plus tôt. Le coût sera moins important puisqu'il s'agit d'horaires non majorés [3].
2.4 Fiabilité
Comme nous l’avons cité avant, grâce au système de pointage il n'aura plus besoin de noter
les horaires d’un salarié au risque de perdre ses informations. De ce fait, chaque minute passée
dans l'entreprise est comptabilisée pour un calcul plus juste des salaires et des congés [3].
arrivée et de son départ. En cas de litige, il sera facile de générer des documents contenant les
informations fournies par le système. En utilisant un système complètement objectif comme
celui-ci, les conflits liés aux horaires seront naturellement limités [3].
C’est l’enregistrement papier ou numérique des données fournies par le contrôle d’accès. Elle
peut aussi être remplie manuellement et constituer à part entière un moyen de contrôle du temps
de travail [4].
La feuille de pointage est un enregistrement papier ou numérique des données fournies par le
contrôle d’accès 3 elle récapitule les heures travaillées d’un salarié dans une entreprise en
précisant les heures de prise de poste et de départ ainsi que les heures de début et de fin de pause.
Elle représente également un bon outil permettant de valider des RTT (réduction du temps de
travail)ou encore de payer des primes ou des heures supplémentaires [5] et de faire le point sur
l’absentéisme d’un individu, d’un service ou de l’entreprise, dans l’optique de mieux gérer les
équipes [6].
3.2 Badgeuse :
l’entreprise insèrent ou font passer un badge au niveau du lecteur, ce qui va permettre donc
d’enregistrer le numéro du badge ainsi que la date et l’heure à laquelle l’action a été posée, ces
informations sont utilisées par la suite afin de déterminer le temps de travail de l’employé [4].
Figure 3 :
Système doté d'une horloge permettant de suivre les heures d'arrivée et de départ du
personnel grâce à l'insertion d'une carte ou à la pression d'un bouton. Ce type de contrôles d'accès
mécanique ou numérique permet aux employés d'insérer un support (carton ou carte en plastique)
servant de rappel d'identité, sur lequel sont enregistrés de manière informatisée les horaires
d'arrivée, de pauses et de départ de l'entreprise [2].
• La consultation du temps de travail sur une période donnée, du solde sur une période
donnée, des heures supplémentaires ou à rattraper, du résumé d’une mission, d’un aperçu
d’un planning…
• La gestion ; avoir toutes les informations en main pour gérer au mieux les équipes (les
missions, les absences, les mises à jour…) [7].
Il existe divers types de caractéristiques physiques, certaines sont plus fiables que d'autres.
Cependant, elles doivent toutes être à la fois infalsifiables et uniques afin de pouvoir authentifier
de manière représentative un individu spécifique [8].
L'iris est la région annulaire entre la pupille et le blanc de l'œil, il présente des motifs qui se
forment au cours des deux premières années de la vie et restent stables, ces motifs sont uniques,
et même les deux iris des deux yeux d'une même personne sont différents. De plus, l'iris n'est pas
susceptible de modification par intervention chirurgicale ou autre.
Tout ceci permet donc à cette technologie de distinguer jusqu'à 244 points de comparaison dans
Chapitre I Système de pointage et de contrôle d’accès
un iris, ce qui en fait d’elle l'une des technologies les plus fiables, avec un taux d'erreur proche
de 0 % [8].
La technique de control d’accès par iris se fait par un système de capteur d’images qui fonctionne
tout en capturant une image de l’iris avec un appareil à l’aide d’une lumière infrarouge, et en
extrant les caractéristiques de l’iris qui sont comparés à un ou plusieurs gabarits [8].
Cependant il existe plusieurs contraintes liées à l'utilisation de cette technologie. Nous pouvons
citer comme exemple le fait de devoir s'assurer que l'iris de l'individu est à une distance fixe et
proche du dispositif de capture, ce qui limite l'utilisation de cette technologie [9].
Les empreintes digitales, également connues sous le nom de dermatoglyphes, sont les
motifs formés par les lignes de la peau des doigts. Ils constituent une sorte de signature que nous
laissons à chaque contact avec un objet [10].
Le control d’accès par empreinte digitale est basé sur l’utilisation de la reconnaissance de
l’empreinte digitale qui représente la technique biométrique la plus utilisée. Elle possède un taux
de fiabilité suffisant pour permettre d’identifier les individus dans de grandes bases de données.
Les configurations créées par les plis de la peau et les empreints de Chaque individu sont uniques,
avec une probabilité estimée à 1 sur 64 milliards que deux personnes aient des empreintes
digitales identiques [8].
Le control d’accès par ce type de mesure biométrique est l'un des plus répandus et simples
d’usage, cette technique implique l'analyse des caractéristiques de la main d'un individu, telles
que sa forme, sa longueur, sa largeur et la courbure des doigts. L'utilisateur est invité à placer la
paume de sa main sur une plaque munie de guides pour faciliter le positionnement des doigts,
tandis qu'un appareil photo numérique capture une photo de la face de la main. Cependant, en
raison de son faible pouvoir discriminant, cette géométrie de la main s'avère inadaptée aux
applications d'identification. Elle présente un taux d'erreur relativement élevé et n'est pas adaptée
à une utilisation au sein d’une entreprise [8].
La géométrie de la main peut être facilement contournée par des jumeaux ou des individus
présentant des similitudes dans la forme de leur main [9].
Chapitre I Système de pointage et de contrôle d’accès
Les codes à barres, sont des représentations graphiques constituées de lignes parallèles et
d'espaces de largeurs variables. Chaque combinaison de lignes et d'espaces correspond à un
ensemble spécifique de données. Ces codes sont utilisés pour identifier de manière unique des
produits, des articles ou des éléments en attribuant à chacun un code graphique qui peut être
rapidement et précisément lu par un scanner. Les informations encodées dans un code à barres
peuvent inclure des détails tels que le numéro d'identification du produit ou d'autres données
liées à la gestion des stocks.
Dans l’ensemble, nous pouvons dire que leur conception vise à automatiser la collecte
d'informations souvent numériques
4.2 Etiquettes RFID passives
Comme leur nom l’indique, les tags passifs sont conçus pour réagir à un signal émis par un
lecteur RFID. Ce dernier transmet de l’énergie à une antenne qui la convertit en une onde
radiofréquence (RF) diffusée dans la zone de lecture [12].
Tout comme les systèmes RFID passifs, les systèmes RFID actifs comprennent des lecteurs,
des étiquettes et des antennes. Néanmoins, tandis que les systèmes passifs nécessitent
l’activation des étiquettes par le lecteur, les systèmes RFID actifs font usage d’étiquettes
RFID alimentées par batterie qui n’ont pas besoin d’être activées par une source externe
d’énergie pour émettre un signal [13].
pour enregistrer, analyser et vérifier les empreintes digitales des individus. Il utilise des
capteurs spéciaux pour détecter et mesurer les caractéristiques uniques de l’empreinte
digitale. Ces données sont ensuite converties en informations numériques et stockées de
manière sécurisée.
Il est Idéal pour les responsables des ressources humaines dans les entreprises de taille petite ou
moyenne, puisqu’il offre des performances exceptionnelles et simplifie la gestion en permettant
un suivi plus précis du temps de travail des employés [14].
Les cartes intelligentes sont des dispositifs munis d'une puce électronique incorporée,
capable de stocker et de traiter des informations, Elles peuvent contenir une variété de données
telles que des identifiants personnels et des informations d'accès, et sont utilisées pour
l'identification et l'authentification des utilisateurs dans divers contextes tels que les accès
sécurisés.
Dans le tableau ci-dessous, nous exposons une analyse des diverses technologies
d'identification automatique tout en comparant leurs avantages et leurs inconvénients [15].
Sécurité
Modification Durée
Technologies de Volume de données Coûts
Des données de vie
Données
Codes a barre linéaire
contient 8-30 bytes.
Codes à Non modifiable Minimale Certains codes à barre Bas Court
barres à 2D contient jusqu'a
7200 bytes.
Etiquettes
RFID Modifiable Moyenne Jusqu’à 64 KB Moyen Indefini
passives
Etiquettes
Modifiable Haute Jusqu’à 8 MB Très élevé 3-5 ans
RFID actives
Chapitre I Système de pointage et de contrôle d’accès
Certains lecteurs
Lecteurs Non modifiable Moyenne peuvent mémoriser Moyen /
d’empreintes jusqu’à 9000
Empreintes.
Carte
Modifiable Haute Jusqu’à 8 MB Elevé Long
intelligente
En nous basant sur cette étude réalisée sur ces différents types de technologies d’identification,
nous avons constaté que la technologie la mieux adaptée pour notre étude et pour notre
réalisation était la technologie d’RFID nous nous sommes donc plutôt basés sur cette dernière
durant le reste de ce chapitre.
5. La technologie RFID
Parmi les techniques et les systèmes d’identification qui ont été développés rapidement au
cours des dernières années, on peut constater ceux d’identification par radiofréquence (RFID)
qui sont utilisées dans divers domaines.
La technologie d'identification par radiofréquence (RFID), également appelée Radio Frequency
Identification, est une méthode automatique de collecte de données basée sur les ondes et
radiations radiofréquence [16].
La caractéristique principale d'un système RFID est la limitation de ressources telles que la
mémoire, le processeur et la consommation d'énergie [17.18.19.20].
La TECHNOLOGIE RFID repose sur l'idée simple qu'un circuit électronique dans une
étiquette non alimentée, ou "passive", qui ne nécessite ni piles ni entretien, puisse être alimenté
de manière intermittente à distance par un dispositif de lecture qui diffuse de l'énergie vers elle.
Ainsi alimentée, l'étiquette échange des informations avec le lecteur. Les étiquettes consistent
essentiellement en une antenne simple liée à une puce en silicium et encapsulée à l'intérieur
d'un module en verre ou en plastique [21].
Le lecteur RFID a pour mission d’identifier le tag, il envoie une onde électromagnétique
en direction de l’élément à identifier à travers une antenne. En retour, il reçoit l’information
renvoyée par le tag. De ce fait il représente l’élément responsable de la lecture des étiquettes
radiofréquence et de la transmission des informations qu’elles contiennent.
Parmi ces caractéristiques, nous citerons les plus importantes qui sont les suivantes :
Fréquence de fonctionnement : Les tags RFID opèrent à différentes fréquences, telles que
basse fréquence (LF), haute fréquence (HF) et ultra-haute fréquence (UHF). La sélection de la
fréquence dépend du domaine d'application et des exigences spécifiques.
Mémoire : Les tags RFID peuvent avoir différentes capacités de mémoire, ce qui détermine la
quantité d'informations qu'ils peuvent stocker. Certains tags sont conçus pour stocker
uniquement un identifiant unique, tandis que d'autres peuvent stocker des données plus
complexes.
-Energie : L'énergie est donc une caractéristique fondamentale qui influence la portée, la durée
de vie et d'autres aspects de la performance des tags RFID. On classe les tags selon cette
caractéristique comme suivi :
• Tags actifs : Ces tags ont leur propre source d'énergie, généralement sous la forme
d'une batterie intégrée. Cela leur permet d'émettre un signal radio de manière autonome,
ce qui augmente leur portée de lecture et les rend adaptés à des applications telles que le
suivi en temps réel.
• Tags passifs : Les tags passifs n'ont pas de source d'énergie interne et dépendent de
l'énergie fournie par le champ magnétique du lecteur RFID pour fonctionner. Ils sont
souvent plus compacts et moins coûteux que les tags actifs, mais ont généralement une
portée de lecture plus courte.
-Communication :
La distance de communication dans le contexte des tags RFID peut en effet être spécifiée
en termes de centimètres (cm), décimètres (dm), ou mètres (m). Cette distance dépend de
plusieurs facteurs, notamment la fréquence de fonctionnement du RFID et le type
spécifique de tag
-Calcul
Les tags RFID peuvent en effet utiliser des mécanismes de cryptographie pour sécuriser les
données transmises entre le tag et le lecteur. Il existe deux types de mécanismes de
cryptographies :
Cryptographie Symétrique : Dans ce cas, un seul jeu de clés est utilisé pour chiffrer et
déchiffrer les données. La même clé est partagée entre le lecteur RFID et le tag. Cela offre une
communication rapide et efficace, mais nécessite une gestion rigoureuse des clés pour
maintenir la sécurité.
Chapitre I Système de pointage et de contrôle d’accès
Cryptographie Asymétrique : Aussi connue sous le nom de cryptographie à clé publique, cette
approche utilise une paire de clés distinctes : une clé publique pour chiffrer les données et une
clé privée correspondante pour les déchiffrer. La clé publique peut être partagée sans
compromettre la sécurité. Cela offre un niveau supplémentaire de sécurité, en particulier en
termes de distribution des clés, mais peut être plus intensif en termes de calcul.
Les capteurs primaires en service aujourd'hui peuvent être classifiés selon leurs fonctions
comme suivi :
- Capteur de température
- Capteur de pression
- Capteur d’accélération
- Capteur d’inclination
- Capteur d’humidité
- Capteur de lumière
- Capteur de gaz
- Capteur chimique
L’étiquettes-capteur RFID (Sensor enabled RFID tag ou “sensor tag”) est une étiquette
RFID qui contient un capteur pour surveiller un certain paramètre physique (par exemple, la
température) mais contient également la même la fonction d'identification qu'une étiquette «
normale » de RFID. Ce genre d'étiquette-capteur peut être de classe 2, classe 3 ou classe 4 dans
la classification de l'étiquette d'EPC global [25].
données. Les changements de fréquence sont détectés par le lecteur RFID pour extraire les
informations. Elle est souvent utilisée dans les systèmes RFID haute fréquence (HF).
10.2 Modulation de Phase (PM) :
Ce type de modulation encode les données en modifiant la phase du signal porteur. Les
variations de phase du signal sont détectées par le lecteur RFID pour récupérer les
informations. Elle est couramment utilisée dans les systèmes RFID ultra-haute fréquence
(UHF).
Au quotidien, nous utilisons fréquemment des cartes à puce sans vraiment nous en rendre
compte. Nos téléphones fonctionnent grâce à une carte SIM, et les puces sont omniprésentes,
accompagnant notre routine quotidienne [21]. Elles sont utilisées dans divers domaines tels que :
Chapitre I Système de pointage et de contrôle d’accès
• Les paiements
• La logistique
• Le transport
• L’Authentification
• La traçabilité
• La sécurité
• La santé
• La téléphonie
• L’identification
- Coût abordable.
b) Inconvénient
- Faible capacité.
13. Conclusion
Pour conclure, dans ce premier chapitre nous avons exploré en profondeur un composant
crucial pour la gestion efficace des accès et du suivi des activités qui est le système de pointage et
de control d’accès ainsi que la technologie RFID
Nous avant mis en lumière leurs caractéristiques, leurs applications diverses et leurs avantages
significatifs dans des domaines variés tout en abordant les différentes technologies d’identification
actuelles.
En nous familiarisant avec ces technologies émergentes, nous nous sommes mieux équipé pour
comprendre leur impact sur notre quotidien professionnel et leur rôle central dans la transformation
numérique en cours.
Ce chapitre constitue ainsi une étape essentielle pour appréhender les fondements et les
applications pratiques des systèmes de contrôle d'accès, des systèmes de pointage, et de la
technologie RFID dans le contexte actuel.
.
Chapitre II
Matériel Et Logiciel
Utilisé
Chapitre II Matériel Et Logiciel Utilisé
1. Introduction
− Microcontrôleur – ATmega328
− Tension de fonctionnement – 5V
- Digital I/O (E/S Tout Ou Rien) :3 ports PortB, PortC, PortD (soit 23 broches I/O).
- Timers/Counters : Timer0 et Timer2 (comptage 8 bits), Timer1 (comptage
16bits) Chaque timer peut être utilisé pour générer deux signaux PWM. (6
broches OCxA/OCxB).
- Plusieurs broches multi-fonctions : certaines broches peuvent avoir plusieurs
fonctions différentes choisies par programmation.
- PWM: 6 broches OC0A(PD6), OC0B(PD5), 0C1A(PB1), OC1B(PB3),
OC2A(PB3), OC2B(PD3)
- Analog to Digital Converter (résolution 10bits) : 6 entrées multiplexées
ADC0(PC0)à ADC5(PC5).
Chapitre II Matériel Et Logiciel Utilisé
- Gestion bus I2C (TWI TwoWire Interface) : le bus est exploité via les broches
SDA(PC5)/SCL(PC4).
L'alimentation d'une carte Arduino UNO se fait généralement via un adaptateur USB
ou une source externe de 5 volts. Voici un détail détaillé de la façon dont l'alimentation se
fait :
1. USB : La carte Arduino UNO dispose d'un connecteur USB pour alimenter le
microcontrôleur ATmega328. Lorsque l'on connecte la carte à un ordinateur ou à un
adaptateur USB, le courant électrique est fourni par le port USB. Le courant est
converti en tension de 5 volts par un régulateur intégré sur la carte.
2. Source externe : La carte Arduino UNO dispose également d'un connecteur pour une
source externe de tension de 5 volts. Ce connecteur est situé sur la partie droite de la
carte, juste en dessous du connecteur USB. Lorsque l'on utilise une source externe
de tension, le régulateur intégré sur la carte est bypassé et la tension de 5 volts est
fournie directement par l'extérieur.
3. Régulateur intégré : Le régulateur intégré sur la carte Arduino UNO est un circuit
électronique qui régule la tension de 5 volts fournie par l'USB ou la source externe.
Il garantit une tension stable et constante pour alimenter le microcontrôleur
ATmega328 et les autres composants de la carte.
4. Capacité d'alimentation : La carte Arduino UNO dispose d'une capacité
d'alimentation intégrée de 16 000 microfarads (μF) pour stocker la tension de 5 volts
et fournir un courant stable aux composants de la carte.
5. Consommation d'énergie : La carte Arduino UNO consomme environ 50 mA lorsque
l'on utilise les ports numériques et analogiques. Lorsque l'on utilise les ports série, le
courant consommé peut augmenter jusqu'à 200 mA. Il est donc recommandé
d'utiliser une source externe de tension de 5 volts pour alimenter la carte lorsque l'on
utilise des modules externes ou des circuits complexes. En résumé, l'alimentation
d'une carte Arduino UNO se fait généralement via un adaptateur USB ou une source
externe de 5 volts. Le régulateur intégré sur la carte garantit une tension stable et
constante pour alimenter le microcontrôleur et les autres composants de la carte. Il
est recommandé d'utiliser une source externe de tension de 5 volts lorsque l'on utilise
des modules externes ou des circuits complexes pour éviter de surcharger le port
USB.
Chapitre II Matériel Et Logiciel Utilisé
a) Porte clé
Le porte-clés RFID est un produit simple et pratique qui s’adapte à toutes les situations.
Cette clé RFID permet un contrôle d’accès fiable et sécuritaire à l’entrée des immeubles,
des parkings ou de portes sécurisées grâce au tag RFID.
b) Badge RFID
Le badge RFID devient incontournable pour faciliter et sécuriser l’accès aux bâtiments des
entreprises. Ces badges RFID sont munis d’une antenne et d’une puce aussi, pour permettre la
transmission de données avec un lecteur. Il est réalisé à partir d’un PVC ultra blanc offrant une
résistance parfaite lors de manipulations répétées. Le badge RFID est au format : 84 x 56 x 0.76
mm.
c) Le module RC522
Est une interface qui permet l'identification sans contact à partir d'un badge ou une clé RFID. Il
est basé sur le circuit intégré Philips RC522. Il utilise la bande 13.56MHz, la distance de
communication peut aller jusqu’à 6cm.
Voltage : 3.3V, courant : 13-25 mA
Fréquence d’utilisation : 13,56 MHz, distance opérationnelle : 0 ~ 60 mm
Un afficheur LCD (liquid crystal display) est un dispositif électronique qui permet
d'afficher des informations sur un écran à cristaux liquides. Il est composé de plusieurs
éléments dont :
L'aficheur LCD est utilisé dans de nombreuses applications, telles que les horloges
numériques, les calculatrices, les réfrigérateurs, les appareils médicaux, les systèmes
d'information en temps réel, les systèmes de contrôle industriel, les systèmes de
sécurité et les systèmes d'aide à la navigation. UN
Chapitre II Matériel Et Logiciel Utilisé
Tout projet qui nécessite tant de convivialité ou de contrôle pour l’utilisateur doit
comporter un afficheur. En effet, celui-ci permet de manière très rapide de révéler
n’importe quelle information qui pourrait être utile au programmeur ou à l’usager.
L’afficheur LCD est constitué de deux polariseurs dont les directions de polarisation
forment un angle de 90°, de chaque côté d'un sandwich formé de deux plaques de verre
enserrant des cristaux liquides. À chacune des interfaces avec les cristaux liquides, une
Chapitre II Matériel Et Logiciel Utilisé
4. Adaptateur I2C
I2C est un protocole de communication série à deux fils utilisant une ligne de données
série (SDA) et une ligne d'horloge série (SCL).
Le protocole prend en charge plusieurs périphériques cibles sur un bus de communication
et peut également prendre en charge plusieurs contrôleurs qui envoyer et recevoir des
commandes et des données. La communication est envoyée par paquets d'octets avec une
adresse unique pour chacun Dispositif cible.
Avec I2C, les données sont transférées dans des messages. Les messages sont divisés en
trames de données. Chaque message possède une trame d'adresse contenant l'adresse
binaire de l'esclave et une ou plusieurs trames de données contenant les données transmises.
Le message comprend également les conditions de démarrage et d'arrêt, les bits de
lecture/écriture et les bits ACK/NACK entre chaque trame de données :
- Condition d'arrêt : la ligne SDA passe d'un niveau de tension basse à un niveau de
tension élevée après que la ligne SCL passe de bas à haut.
- Trame d'adresse : une séquence de 7 ou 10 bits unique à chaque esclave qui identifie
l'esclave lorsque le maître souhaite lui parler.
- Bit ACK/NACK : chaque trame d'un message est suivie d'un bit d'accusé de
réception/non-accusé de réception. Si une trame d'adresse ou une trame de données
Chapitre II Matériel Et Logiciel Utilisé
a été reçue avec succès, un bit ACK est renvoyé à l'expéditeur par le périphérique de
réception.
5. Composants auxiliaires
5.1 Buzzer
Un buzzer, également appelé sonnette ou sonneur d'alarme, est un dispositif
électronique qui émet un son lorsque certaines conditions sont remplies. Les buzzers sont
utilisés dans de nombreuses applications, notamment pour indiquer l'arrivée d'un courrier
électronique, pour signifier la fin d'un cycle de lavage ou de séchage, pour avertir d'une
erreur dans un appareil électronique ou pour indiquer la présence d'un intrus dans un système
de sécurité.
Le son émet est simplement une vague de pression d'air variable. Ces ondes de pression
provoquent une vibration de la membrane mince dans l'oreille et le cerveau interprète ces
vibrations comme un son. Une échelle de décibels (dB) est utilisée pour décrire le niveau
de pression acoustique [41].
Les buzzers peuvent être alimentés par une source de tension variable, de 3 à 12 volts, et
peuvent être connectés à un microcontrôleur ou à une carte mère pour recevoir les signaux
de déclenchement. Les buzzers sont souvent montés sur une petite plaque de montage, qui
peut être facilement intégrée dans un appareil électronique.
- Ouvrir : ouvrir un programme existant. Le menu n'est pas déroulant à cause d'un
- Moniteur série : pour ouvrir la fenêtre qui permet de visualiser les données transmises
- Une variable doit être déclarée avant d'être utilisée par une fonction.
bibliothèques etc...
- un setup (ou initialisation) cette partie n'est lue qu'une seule fois, elle comprend les
fonctions qui doivent être réalisées au démarrage (utilisation des broches en entrées ou en
sortie)
Une Loop (boucle) : cette partie est lue en boucle, c'est ici que les fonctions sont réalisées.
7. La macro PLX-DAQ
PLX-DAQ est une macro pour Excel mise au point par la société Parallax pour
permettre aux microcontrôleurs qu'elle commercialise d'envoyer des données vers Excel.
C'est gratuit, et ça fonctionne avec n'importe quel microcontrôleur capable de
communication série, ce qui inclut bien sûr l'Arduino.
Avec PLX-DAQ, nous pouvons envoyer les données en temps réel collectées par
Arduino dans Excel, où il est beaucoup plus facile de traiter les données.
Chapitre II Matériel Et Logiciel Utilisé
Remarque : Par défaut, Excel est plutôt paranoïaque en ce qui concerne les macros
en mode "Niveau de sécurité élevé", il refuse de les exécuter, par crainte qu'elles
contiennent des virus. Pour vérifier le niveau de sécurité de votre exemplaire d'Excel (et
pour le modifier s'il n'est pas adéquat), choisissez "Options" dans le menu "Outils".
8. Conclusion
Dans le présent chapitre nous avons présenté la partie théorique des différents
modules constituants notre carte électronique pour un système de contrôle d’accès.
Chapitre III
Réalisation d’un système de
contrôle d’accès sécurisé
Chapitre III Réalisation d’un système de contrôle d’accès sécurisé
1. Introduction
Le succès de tout projet requiert une phase préliminaire d'étude théorique
approfondie. Dans notre chapitre, nous avons exposé les diverses étapes de la
conception de notre projet, détaillant la manière de créer un système de contrôle d'accès
sécurisé en utilisant la technologie RFID et en le gérant à l'aide d'une carte Arduino.
2. Partie simulation
2. 1. Organigramme de fonctionnement
3. Câblage de montage
3. 1. Câblage de LED
Une fois que notre montage est raccordé, on va mettre en place les témoins
lumineux (LED verte et LED bleu). On câble l’anode du LED bleu en série avec une
résistance de protection sur la sortie numérique de l’Arduino, de même pour la LED
rouge. La LED bleu va s'allumer si la carte autorisée est passe devant le lecteur RFID et
la LED rouge reste allumer si la carte non autorisée passe devant le lecteur.
1. LED bleu
2. LED rouge
a) Partie Arduino
Dans la fonction de configuration du sketch Arduino, incluez ces codes :
- Serial.begin (9600);
- Serial.println("CLEARDATA") ;
- Serial.println("LABEL,Acolumn,Bcolumn,...") ;
- Serial.println("RESETTIMER") ;
Ensuite, il suffit d'imprimer les valeurs qui ont dû être imprimées. N'oubliez
pas decommencer une nouvelle ligne et d'inclure un délai à la fin :
- Serial.println() ;
- delay(1000) ;
b) Partie Excel
Lancer le fichier Excel ; cliquez sur OK dans la boîte de dialogue. Celle-ci
apparaîtra alors :
Chapitre III Réalisation d’un système de contrôle d’accès sécurisé
3. 5. Le montage global
4. La partie expérimentale
5. Conclusion
Dans ce dernier chapitre on a présenté les étapes de création de notre projet qui
consisteà l’étude et réalisation d’un système de contrôle d’accès sécurisé avec la
technologie RFID, on a projeté de la lumière sur les différentes étapes de la
réalisation de notre montage y compris le câblage. A la fin, nous avons réalisé notre
projet à base d’une carte Arduino connecter au module RFID, utilisant des différents
tags (autorisées et non autorisées) nous avons testé le bon fonctionnement de notre
montage par le biais d’un affichage LCD et sauvegarde des données sur un fichier
Excel. A noter, nous avons ajouté d’autres témoins de bon fonctionnement tels que
les LED et un Buzzer.
Conclusion générale
Conclusion générale
Bibliographie
[1]. SmartCard Alliance, “Smart Cards and Biometrics,” available to: wwww.smartcardalliance.org ,
Mars 2011.)
[2]. https://www.horloges-huchez.fr /blog /tout-savoir-sur-lepointage consulté le 27/05/2020
[3]. https://www .horloges-huchez.fr/blog/5-avantages-le contrôle d’accès-horaire- entreprise
consulté le 27/05/2020
[4]. https://www.secu-mag.com.tn/articles/systemes-de-pointage.html consulté le 28/05/2020
[5]. ‘https://www.horloges-huchez.fr/blog/feuille-pointage’
[6]. ‘https://www.appvizer.fr/magazine/ressources-humaines/pointeuse/feuille-de-pointage-salarie’
[7]. https://www.horloges-huchez.fr/blog/pointage-mobile »
[8]. Oukil,Kahina & Zerbout,Ania.(2019).Memoire de fin d’etudes, «Contrôle d’accès à base
d’empreinte digitale»,Université de Tizi Ouzou
[9]. Andrey Murhula, Conception et mise en place d'une plateforme de Sécurisation par Synthèse et
reconnaissance biométrique. Documents de Traffic, Polytechnique Initelematique_Burundi –
Ingénieur Civil en Informatique et télécommunications 2015..
[10]. Ben Hamed Amina et Medjda Omar, ‘Reconnaissance des empreintes digital’, mémoire de fin
d’étude pour l’obtention du diplôme master en informatique 17 juillet 2015.
[11]. (Krišto, M., & Ivasic-Kos, M. (2018, May). An overview of thermal face recognition methods.
In 2018 41st International Convention on Information and Communication Technology, Electronics
and Microelectronics (MIPRO) (pp. 1098–1103). IEEE)
[12]. https://blog.atlas RFID store.com/active-RFID-vs-passive-RFID, consulté le 10/09/2020
[13]. https://www.atlas RFID store.com/active-RFID/consulté le 10/09/2020
[14]. https://www.transplanet.fr/biometrie/lecteur_d_empreintes_digitales.html consulté le
11/09/2020
[15]. katamba, paulini lunga, ‘technologie RFID (radio frequency identificatio)’ : Concept set
stratégie de mise en œuvre’. Université Laval, 2007.
[16]. Perret E, Hamdi M, Vena A,Garet F, Bernier M, Duvillaret L, Tedjinis,-RF and THz
Identification Using a new Generation of Chipless RFID Tags. Radio engineering, 2011
[17]. H.-Y. Chien, C.-W. Huang, “A lightweight RFID protocol using substring,” in: EUC, pp. 422–
431, 2007.
[18]. S. Weis, S. Sarma, R. Rivest, and D. Engels. “Security and privacy aspects of low-cost radio
frequency identification systems,” In D. Hutter, and all., editors, International Conference on
Security in Pervasive Computing – SPC 2003, vol. 2802 of LNCS, pp.454–469, Boppard, Germany,
Bibliographie