Vous êtes sur la page 1sur 59

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

MINISTERE DE LA FORMATION PROFESSINNELLE ET DE L’EDUCATION

L’institut National Spécialisé Dans La Formation


Professionnelle Khris Boujemaa
EL Hamri Oran

MEMOIRE DE FIN D’ETUDES


En vue de l’obtention du diplôme de

Brevet Technicien Supérieur


Spécialité : Maintenance et réparation les systèmes informatiques

Thème
Etude et réalisation d’un système de
contrôle d’accès sécurisé à base de la
technologie RFID

Présenté par Dirigé par


- Absi Mohamed Mdm. Hamzaoui Samira
- Smahi Boumedien Yazid
- Benatia Abd El Ouahab

Année Scolaire : 2023/2024


Remerciements
Dédicace
Table des matières

Table des matières


Liste des figures

Liste des figures


Introduction générale
Introduction générale

Introduction générale
Le contrôle d'accès englobe diverses solutions techniques visant à sécuriser et gérer les
accès physiques à un bâtiment ou un site, ainsi que les accès logiques à un système
d'information. Ces systèmes, largement utilisés dans des contextes tels que les parkings,
les bureaux et les lieux de travail, ont considérablement évolué, passant du marquage
manuel des présences dans les registres à l'utilisation d'applications technologiques
avancées.
Lorsqu'on évoque un système de contrôle d'accès physique, il s'agit généralement d'un
système de sécurité électronique. Ce dernier repose souvent sur un identifiant, tel qu'un
badge d'accès, permettant d'autoriser l'entrée des individus dans des zones spécifiques.
Grâce à sa capacité à enregistrer les informations sur les entrées et sorties, ce système
fournit des données précieuses pour le suivi de l'utilisation des locaux et des sites.
Dans le cadre de ce projet, nous avons mis en place un système de contrôle d'accès en
utilisant le module RFID (Radio Frequency Identification) via la carte Arduino. Notre
système offre la possibilité d'enregistrer la liste des présences. Il est important de noter
que notre projet de fin d'études initial portait sur l'étude et la réalisation d'une pointeuse
biométrique avec lecture d'empreintes digitales. Face aux contraintes liées au manque de
matériel, à la pénurie de fournitures dans les magasins et aux difficultés financières,
nous avons modifié notre sujet pour nous orienter vers le contrôle d'accès basé sur la
technologie RFID.
Ce mémoire est structuré en trois chapitres :
- Le premier chapitre présente les différents systèmes de contrôle d'accès,
en débutant par les systèmes biométriques et en se focalisant sur la technologie
RFID. Il explore leurs divers domaines d'application, leurs principes de
fonctionnement et les fréquences de communication utilisées.
- Le deuxième chapitre se consacre à l'étude des éléments de notre carte
électronique, mettant particulièrement l'accent sur la carte ARDUINO UNO et le
module RFID, ainsi que les logiciels utilisés.
- Le dernier chapitre expose notre système de sécurité, détaillant les étapes
de programmation (codes utilisés) et de câblage.
En conclusion, nous clôturerons notre mémoire par une synthèse générale des résultats
obtenus.
Chapitre I

Système de pointage et
contrôle d’accès
Chapitre I Système de pointage et de contrôle d’accès

Chapitre I : Systèmes de pointage et de contrôle d’accès

1. Introduction

Le système de pointage représente un outil de mesure et de contrôle du temps de travail au


sein d’une entreprise.
Il s’agit d’un dispositif essentiel qui garantit un temps d’accès flexible pour différents points
d’entrée et de sortie de l’entreprise, ayant donc l’avantage de contrôler le temps d’arrivée et de
départ du personnel de l’entreprise. Il doit donc répondre aux besoins de l’employeur en termes
d’organisation du temps de travail dans son entreprise.
Ce chapitre répond aux différentes questions relatives au système de contrôle d’accès plus
particulièrement la technologie RFID (Radio Frequency Identification), il comprendra donc ;
une simple définition du système de pointage, son principe de fonctionnement, ses avantages et
ses inconvénients ainsi que la présentation d’un large éventail d’applications dans différents
domaines.

2. Pourquoi utiliser un système de contrôle d’accès ?

Le contrôle d'accès physique consiste à vérifier si une personne demandant d'accéder à une
zone a les droits nécessaires pour le faire. Les protocoles de vérification d’identité qui
permettent l’accès s’appellent les protocoles d’authentification [1].
D’une autre part le système de contrôle d’accès est aussi utilisé car il permet de faire gagner du
temps à l'équipe de gestion de l’entreprise, grâce à ce dernier elle n'aura qu'à vérifier
rapidement les cohérences des informations afin d’établir à l’aide d’un logiciel de pointage les
documents sociaux du salarié, comme son bulletin de salaire.
En résumé, l’installation d’un tel système fera gagner un temps conséquent tout en facilitant
les opérations du décompte des horaires de présence.
En pratique, les différents systèmes de pointage présentent beaucoup d'avantages, mais dans les
faits, ils doivent répondre à un cadre légal et juridique très précis [2], nous citons parmi ces
avantages les suivants :

2.1 Optimisation de l'organisation


Chapitre I Système de pointage et de contrôle d’accès

Grâce au contrôle d'accès, il devient possible de surveiller de manière plus précise l'activité au
sein de l'entreprise, incluant les périodes de présence et d'absence. L'utilisation d'un logiciel de
gestion du temps vise à obtenir une perspective d'ensemble, avec pour finalité la création de
plannings optimisés afin d'améliorer l'organisation et, par conséquent, d'accroître la rentabilité
[3].

2.2 Limitation des tâches administratives

Cet outil de gestion d’accès est particulièrement valorisé dans le département de la


comptabilité puisque toutes les informations de l’entreprise seront exportées automatiquement
grâce à ce système, les heures supplémentaires, les présences, les absences, etc…, tout est
automatisé. Cela offre un gain de temps conséquent et donc, un gain de productivité et une
limitation des tâches administratives [3].

2.3 Amélioration de la compréhension de l'activité de son entreprise


Les gestionnaires ont la possibilité de constater les horaires effectivement accomplis par
leurs équipes, mettant ainsi en évidence certaines pratiques susceptibles de générer des heures
supplémentaires parfois substantielles.

Afin d’expliquer plus précisément cela, nous pouvons citer comme exemple le cas d’un employé
dont les horaires sont de 5h à 13h au sein d’une usine. S'il travaille réellement jusqu'à 13h, il se
rendra au vestiaire pour se changer juste avant de pointer, il pointera donc vers 13h10 ou 13h15,
cela engendre à l'année un nombre important d'heures supplémentaires et donc un coût en plus.

Un logiciel de gestion du temps met immédiatement en lumière cet aspect et donne la possibilité
d'y remédier, notamment en faisant en sorte que les employés finissent leur travail 10 minutes
plus tôt. Le coût sera moins important puisqu'il s'agit d'horaires non majorés [3].

2.4 Fiabilité
Comme nous l’avons cité avant, grâce au système de pointage il n'aura plus besoin de noter
les horaires d’un salarié au risque de perdre ses informations. De ce fait, chaque minute passée
dans l'entreprise est comptabilisée pour un calcul plus juste des salaires et des congés [3].

2.5 Limitation des conflits


Le contrôle d'accès certifie la présence ou l'absence d'un salarié, ainsi que les heures de son
Chapitre I Système de pointage et de contrôle d’accès

arrivée et de son départ. En cas de litige, il sera facile de générer des documents contenant les
informations fournies par le système. En utilisant un système complètement objectif comme
celui-ci, les conflits liés aux horaires seront naturellement limités [3].

3. Les différents systèmes de pointage et de control d’accès

3.1 Feuille de pointage :

C’est l’enregistrement papier ou numérique des données fournies par le contrôle d’accès. Elle
peut aussi être remplie manuellement et constituer à part entière un moyen de contrôle du temps
de travail [4].

La feuille de pointage est un enregistrement papier ou numérique des données fournies par le
contrôle d’accès 3 elle récapitule les heures travaillées d’un salarié dans une entreprise en
précisant les heures de prise de poste et de départ ainsi que les heures de début et de fin de pause.

Elle représente également un bon outil permettant de valider des RTT (réduction du temps de
travail)ou encore de payer des primes ou des heures supplémentaires [5] et de faire le point sur
l’absentéisme d’un individu, d’un service ou de l’entreprise, dans l’optique de mieux gérer les
équipes [6].

Figure 1: Exemple d’une feuille de


pointage

3.2 Badgeuse :

La badgeuse représente un appareil de système de control dans lequel les employés de


Chapitre I Système de pointage et de contrôle d’accès

l’entreprise insèrent ou font passer un badge au niveau du lecteur, ce qui va permettre donc
d’enregistrer le numéro du badge ainsi que la date et l’heure à laquelle l’action a été posée, ces
informations sont utilisées par la suite afin de déterminer le temps de travail de l’employé [4].

Figure 3 :

3.3 Contrôle d’accès mécanique :

Système doté d'une horloge permettant de suivre les heures d'arrivée et de départ du
personnel grâce à l'insertion d'une carte ou à la pression d'un bouton. Ce type de contrôles d'accès
mécanique ou numérique permet aux employés d'insérer un support (carton ou carte en plastique)
servant de rappel d'identité, sur lequel sont enregistrés de manière informatisée les horaires
d'arrivée, de pauses et de départ de l'entreprise [2].

Figure 3 : Le contrôle d’accès mécanique


Chapitre I Système de pointage et de contrôle d’accès

3.4 Contrôle d’accès mobile :


C’est un système de gestion du temps de travail à distance qui se fait à l’aide d’Une pointeuse
mobile. Cette dernière convient idéalement aux entreprises ayant des exigences en matière de
mobilité ou de personnel en déplacement. Elle est Conçue spécifiquement pour les employés en
déplacement tels que les commerciaux ou les techniciens, elle simplifie à la fois la vie
quotidienne des collaborateurs et des ressources humaines. En effet, la pointeuse est
fréquemment associée à un logiciel de gestion qui recueille toutes les informations, facilitant
ainsi leur traitement. Elle repose sur trois grandes fonctionnalités :
• Le pointage des entrées, des sorties, des pauses, des déplacements, des arrêts maladie...

• La consultation du temps de travail sur une période donnée, du solde sur une période
donnée, des heures supplémentaires ou à rattraper, du résumé d’une mission, d’un aperçu
d’un planning…

• La gestion ; avoir toutes les informations en main pour gérer au mieux les équipes (les
missions, les absences, les mises à jour…) [7].

Figure 4 : Le contrôle d’accès mobile

3.5 Contrôle d’accès biométrique :


Le contrôle d’accès par biométrie représente une technique globale destinée à vérifier
l'identité d'une personne en évaluant l'une de ses caractéristiques physiques préalablement
Chapitre I Système de pointage et de contrôle d’accès

enregistrées, qu'elles soient physiologiques, comportementales ou biologiques.

Il existe divers types de caractéristiques physiques, certaines sont plus fiables que d'autres.
Cependant, elles doivent toutes être à la fois infalsifiables et uniques afin de pouvoir authentifier
de manière représentative un individu spécifique [8].

Figure 5 : Le contrôle d’accès mobile

3.5.1 Les différents types d’un système de contrôle d’accès biométrique

Il existe plusieurs techniques biométriques utilisées dans le système de contrôle d’accès, et


qui exploitent diverses informations biométriques à savoir :

L’empreinte digitale, le visage, la main, l’iris, et la signature module RFID [8].

3.5.2 Control d’accès par iris oculaire

La technologie de reconnaissance de l'iris comme système de control d’accès est une


technologie récente.

L'iris est la région annulaire entre la pupille et le blanc de l'œil, il présente des motifs qui se
forment au cours des deux premières années de la vie et restent stables, ces motifs sont uniques,
et même les deux iris des deux yeux d'une même personne sont différents. De plus, l'iris n'est pas
susceptible de modification par intervention chirurgicale ou autre.

Tout ceci permet donc à cette technologie de distinguer jusqu'à 244 points de comparaison dans
Chapitre I Système de pointage et de contrôle d’accès

un iris, ce qui en fait d’elle l'une des technologies les plus fiables, avec un taux d'erreur proche
de 0 % [8].

La technique de control d’accès par iris se fait par un système de capteur d’images qui fonctionne
tout en capturant une image de l’iris avec un appareil à l’aide d’une lumière infrarouge, et en
extrant les caractéristiques de l’iris qui sont comparés à un ou plusieurs gabarits [8].

Cependant il existe plusieurs contraintes liées à l'utilisation de cette technologie. Nous pouvons
citer comme exemple le fait de devoir s'assurer que l'iris de l'individu est à une distance fixe et
proche du dispositif de capture, ce qui limite l'utilisation de cette technologie [9].

3.5.3 Control d’accès par empreinte digitale

Les empreintes digitales, également connues sous le nom de dermatoglyphes, sont les
motifs formés par les lignes de la peau des doigts. Ils constituent une sorte de signature que nous
laissons à chaque contact avec un objet [10].

Le control d’accès par empreinte digitale est basé sur l’utilisation de la reconnaissance de
l’empreinte digitale qui représente la technique biométrique la plus utilisée. Elle possède un taux
de fiabilité suffisant pour permettre d’identifier les individus dans de grandes bases de données.

Les configurations créées par les plis de la peau et les empreints de Chaque individu sont uniques,
avec une probabilité estimée à 1 sur 64 milliards que deux personnes aient des empreintes
digitales identiques [8].

3.5.4 Control d’accès par géométrie de la main

Le control d’accès par ce type de mesure biométrique est l'un des plus répandus et simples
d’usage, cette technique implique l'analyse des caractéristiques de la main d'un individu, telles
que sa forme, sa longueur, sa largeur et la courbure des doigts. L'utilisateur est invité à placer la
paume de sa main sur une plaque munie de guides pour faciliter le positionnement des doigts,
tandis qu'un appareil photo numérique capture une photo de la face de la main. Cependant, en
raison de son faible pouvoir discriminant, cette géométrie de la main s'avère inadaptée aux
applications d'identification. Elle présente un taux d'erreur relativement élevé et n'est pas adaptée
à une utilisation au sein d’une entreprise [8].

La géométrie de la main peut être facilement contournée par des jumeaux ou des individus
présentant des similitudes dans la forme de leur main [9].
Chapitre I Système de pointage et de contrôle d’accès

Figure 6 : Le contrôle d’accès d’empreinte digitale

3.5.5 Contrôle d’accès par visage

Les images faciales sont probablement la caractéristique biométrique la plus employée


par l’homme afin d’effectuer une identification personnelle.
L’utilisation d’une caméra permet de capter la forme du visage d’un individu et d’en dégager
certaines particularités. Selon le système utilisé, l’individu doit être positionné devant
l’appareil ou peut être en mouvement à une certaine distance [10].
Cela est considéré comme un système de reconnaissance faciale représentant une technologie
capable d’identifier ou de vérifier une personne à partir d’une image ou d’une vidéo.

Il existe plusieurs méthodes de fonctionnement des systèmes de reconnaissance faciale, mais en


général, ils fonctionnent en comparant les caractéristiques faciales sélectionnées d’une image
donnée avec des visages dans une base de données. Il est également décrit comme une application
basée sur l’intelligence artificielle biométrique qui peut identifier de façon unique une personne
en analysant des motifs basés sur les textures et la forme du visage de la personne [11].

Figure 7 : Caractéristiques du visage


Chapitre I Système de pointage et de contrôle d’accès

4. Les différentes technologies d’identification


L'identification automatique peut être réalisée par un grand nombre de types de
technologies, cependant, Dans notre étude nous nous basons uniquement sur quelques-uns tel
que les les cartes intelligentes, les codes à barres, les lecteurs d’empreintes ainsi que les RFID
passives et actives qui seront présentés comme suivi :
4.1 Les codes à barres

Les codes à barres, sont des représentations graphiques constituées de lignes parallèles et
d'espaces de largeurs variables. Chaque combinaison de lignes et d'espaces correspond à un
ensemble spécifique de données. Ces codes sont utilisés pour identifier de manière unique des
produits, des articles ou des éléments en attribuant à chacun un code graphique qui peut être
rapidement et précisément lu par un scanner. Les informations encodées dans un code à barres
peuvent inclure des détails tels que le numéro d'identification du produit ou d'autres données
liées à la gestion des stocks.
Dans l’ensemble, nous pouvons dire que leur conception vise à automatiser la collecte
d'informations souvent numériques
4.2 Etiquettes RFID passives

Comme leur nom l’indique, les tags passifs sont conçus pour réagir à un signal émis par un
lecteur RFID. Ce dernier transmet de l’énergie à une antenne qui la convertit en une onde
radiofréquence (RF) diffusée dans la zone de lecture [12].

4.3 Etiquettes RFID actives

Tout comme les systèmes RFID passifs, les systèmes RFID actifs comprennent des lecteurs,
des étiquettes et des antennes. Néanmoins, tandis que les systèmes passifs nécessitent
l’activation des étiquettes par le lecteur, les systèmes RFID actifs font usage d’étiquettes
RFID alimentées par batterie qui n’ont pas besoin d’être activées par une source externe
d’énergie pour émettre un signal [13].

4.4 Lecteur d’empreinte

Un lecteur d’empreinte digitale est un dispositif électronique de capture biométrique conçu


Chapitre I Système de pointage et de contrôle d’accès

pour enregistrer, analyser et vérifier les empreintes digitales des individus. Il utilise des
capteurs spéciaux pour détecter et mesurer les caractéristiques uniques de l’empreinte
digitale. Ces données sont ensuite converties en informations numériques et stockées de
manière sécurisée.

Il est Idéal pour les responsables des ressources humaines dans les entreprises de taille petite ou
moyenne, puisqu’il offre des performances exceptionnelles et simplifie la gestion en permettant
un suivi plus précis du temps de travail des employés [14].

4.5 Carte intelligente

Les cartes intelligentes sont des dispositifs munis d'une puce électronique incorporée,
capable de stocker et de traiter des informations, Elles peuvent contenir une variété de données
telles que des identifiants personnels et des informations d'accès, et sont utilisées pour
l'identification et l'authentification des utilisateurs dans divers contextes tels que les accès
sécurisés.

Dans le tableau ci-dessous, nous exposons une analyse des diverses technologies
d'identification automatique tout en comparant leurs avantages et leurs inconvénients [15].

Sécurité
Modification Durée
Technologies de Volume de données Coûts
Des données de vie
Données
Codes a barre linéaire
contient 8-30 bytes.
Codes à Non modifiable Minimale Certains codes à barre Bas Court
barres à 2D contient jusqu'a
7200 bytes.
Etiquettes
RFID Modifiable Moyenne Jusqu’à 64 KB Moyen Indefini
passives

Etiquettes
Modifiable Haute Jusqu’à 8 MB Très élevé 3-5 ans
RFID actives
Chapitre I Système de pointage et de contrôle d’accès

Certains lecteurs
Lecteurs Non modifiable Moyenne peuvent mémoriser Moyen /
d’empreintes jusqu’à 9000
Empreintes.
Carte
Modifiable Haute Jusqu’à 8 MB Elevé Long
intelligente

En nous basant sur cette étude réalisée sur ces différents types de technologies d’identification,
nous avons constaté que la technologie la mieux adaptée pour notre étude et pour notre
réalisation était la technologie d’RFID nous nous sommes donc plutôt basés sur cette dernière
durant le reste de ce chapitre.

5. La technologie RFID

Parmi les techniques et les systèmes d’identification qui ont été développés rapidement au
cours des dernières années, on peut constater ceux d’identification par radiofréquence (RFID)
qui sont utilisées dans divers domaines.
La technologie d'identification par radiofréquence (RFID), également appelée Radio Frequency
Identification, est une méthode automatique de collecte de données basée sur les ondes et
radiations radiofréquence [16].
La caractéristique principale d'un système RFID est la limitation de ressources telles que la
mémoire, le processeur et la consommation d'énergie [17.18.19.20].
La TECHNOLOGIE RFID repose sur l'idée simple qu'un circuit électronique dans une
étiquette non alimentée, ou "passive", qui ne nécessite ni piles ni entretien, puisse être alimenté
de manière intermittente à distance par un dispositif de lecture qui diffuse de l'énergie vers elle.
Ainsi alimentée, l'étiquette échange des informations avec le lecteur. Les étiquettes consistent
essentiellement en une antenne simple liée à une puce en silicium et encapsulée à l'intérieur
d'un module en verre ou en plastique [21].

6. Composants des systèmes RFID


Un système RFID est composé de deux entités qui communiquent entre elles :
Chapitre I Système de pointage et de contrôle d’accès

6.1 Station de base (lecteur RFID)

Le lecteur RFID a pour mission d’identifier le tag, il envoie une onde électromagnétique
en direction de l’élément à identifier à travers une antenne. En retour, il reçoit l’information
renvoyée par le tag. De ce fait il représente l’élément responsable de la lecture des étiquettes
radiofréquence et de la transmission des informations qu’elles contiennent.

6.2 Tag (étiquette intelligente) :

Aussi appelé transpondeur, il est associé à l’élément à identifier, le tag a la capacité de


répondre à une demande venant d’un lecteur.
On distingue deux types de tags ;
a) -Tags sans puces : Qui ne disposent pas de circuit électronique, elles ont une empreinte
radar propre qui permet de les identifier soit dans le domaine temporel ou bien dans le
domaine fréquentiel.
b) -Tags à puce : parmi eux on distingue des tags passifs qui ne disposent pas d’une
alimentation d’énergie propre et qui sont alimentés par l’énergie électromagnétique du
lecteur RFID, des tags semi-actifs qui disposent d’une source d’énergie, mais qui ne
possèdent pas de transmetteurs, mais aussi des tags actifs qui ont leur propre source
d’alimentation et leur propre transmetteur [22].
Chapitre I Système de pointage et de contrôle d’accès

Figure I. 10 : Etiquettes (tag) à radiofréquence

7. Les caractéristiques des tags RFID

Les tags RFID, ou Radio-Frequency Identification représentent une technologie évolutive


qui a révolutionné la gestion des données et la traçabilité dans divers secteurs. Pour
comprendre pleinement l'impact et le potentiel de cette technologie, il est essentiel de se
pencher sur les caractéristiques fondamentales qui définissent ces tags.
Etablir une classification complète de la technologie RFID est difficile étant donné le nombre
de caractéristiques qui doivent être considérées pour définir un tag. C’est uniquement lors de la
conception d’une application RFID qu’il est possible de définir les besoins technologiques et
par la suite, d’identifier le type de tag le plus approprié [23].
Chapitre I Système de pointage et de contrôle d’accès

Parmi ces caractéristiques, nous citerons les plus importantes qui sont les suivantes :

Fréquence de fonctionnement : Les tags RFID opèrent à différentes fréquences, telles que
basse fréquence (LF), haute fréquence (HF) et ultra-haute fréquence (UHF). La sélection de la
fréquence dépend du domaine d'application et des exigences spécifiques.
Mémoire : Les tags RFID peuvent avoir différentes capacités de mémoire, ce qui détermine la
quantité d'informations qu'ils peuvent stocker. Certains tags sont conçus pour stocker
uniquement un identifiant unique, tandis que d'autres peuvent stocker des données plus
complexes.
-Energie : L'énergie est donc une caractéristique fondamentale qui influence la portée, la durée
de vie et d'autres aspects de la performance des tags RFID. On classe les tags selon cette
caractéristique comme suivi :
• Tags actifs : Ces tags ont leur propre source d'énergie, généralement sous la forme
d'une batterie intégrée. Cela leur permet d'émettre un signal radio de manière autonome,
ce qui augmente leur portée de lecture et les rend adaptés à des applications telles que le
suivi en temps réel.

• Tags passifs : Les tags passifs n'ont pas de source d'énergie interne et dépendent de
l'énergie fournie par le champ magnétique du lecteur RFID pour fonctionner. Ils sont
souvent plus compacts et moins coûteux que les tags actifs, mais ont généralement une
portée de lecture plus courte.

-Communication :
La distance de communication dans le contexte des tags RFID peut en effet être spécifiée
en termes de centimètres (cm), décimètres (dm), ou mètres (m). Cette distance dépend de
plusieurs facteurs, notamment la fréquence de fonctionnement du RFID et le type
spécifique de tag
-Calcul
Les tags RFID peuvent en effet utiliser des mécanismes de cryptographie pour sécuriser les
données transmises entre le tag et le lecteur. Il existe deux types de mécanismes de
cryptographies :
Cryptographie Symétrique : Dans ce cas, un seul jeu de clés est utilisé pour chiffrer et
déchiffrer les données. La même clé est partagée entre le lecteur RFID et le tag. Cela offre une
communication rapide et efficace, mais nécessite une gestion rigoureuse des clés pour
maintenir la sécurité.
Chapitre I Système de pointage et de contrôle d’accès

Cryptographie Asymétrique : Aussi connue sous le nom de cryptographie à clé publique, cette
approche utilise une paire de clés distinctes : une clé publique pour chiffrer les données et une
clé privée correspondante pour les déchiffrer. La clé publique peut être partagée sans
compromettre la sécurité. Cela offre un niveau supplémentaire de sécurité, en particulier en
termes de distribution des clés, mais peut être plus intensif en termes de calcul.

Le choix entre la cryptographie symétrique et asymétrique dépend souvent des exigences


spécifiques de sécurité de l'application. La cryptographie asymétrique est généralement
privilégiée dans les applications nécessitant un niveau de sécurité plus élevé, tandis que la
cryptographie symétrique peut être suffisante dans des contextes où la complexité du calcul
doit être minimisée.
Toutes ces caractéristiques ont été rassemblées dans le schéma récapitulatif qui suit :

8. Capteur RFID intégré

Un appareil électronique qui produit un signal électronique en réponse à une stimulation


physique [24]. Les capteurs sont plus fréquemment intégrés dans des étiquettes RFID.et
peuvent être intégrés à n’importe quelle classe d’étiquettes (passives, semi-passives et actives).
Chapitre I Système de pointage et de contrôle d’accès

Les capteurs primaires en service aujourd'hui peuvent être classifiés selon leurs fonctions
comme suivi :
- Capteur de température

- Capteur de pression

- Capteur d’accélération

- Capteur d’inclination

- Capteur d’humidité

- Capteur de lumière

- Capteur de gaz

- Capteur chimique

L’étiquette capteur RFID :

L’étiquettes-capteur RFID (Sensor enabled RFID tag ou “sensor tag”) est une étiquette
RFID qui contient un capteur pour surveiller un certain paramètre physique (par exemple, la
température) mais contient également la même la fonction d'identification qu'une étiquette «
normale » de RFID. Ce genre d'étiquette-capteur peut être de classe 2, classe 3 ou classe 4 dans
la classification de l'étiquette d'EPC global [25].

9. Fonctionnement du système RFID


Les systèmes RFID fonctionnent à la fois en mode basse fréquence (moins de 100
mégahertz) mais aussi en mode haute fréquence (supérieure à 100 mégahertz).
Contrairement à leurs homologues basse fréquence, les tags haute fréquence peuvent lire leurs
données à des distances supérieures à un mètre, même tout en étant rapprochés les uns des
autres.
Durant notre étude nous nous sommes basés uniquement sur le mode basse fréquence.
Le schéma suivant explique en détail le fonctionnement du système RFID à basse fréquence
[26].
Chapitre I Système de pointage et de contrôle d’accès

10. Principe de la modulation RFID


La modulation RFID fait référence à la technique utilisée pour moduler (varier) les signaux
radiofréquences émis par les tags RFID afin de transmettre des informations. Il existe plusieurs
principes de modulation RFID, principalement basés sur la manière dont les données sont
encodées dans le signal. Les principaux principes de modulation RFID sont l’amplitude, la
fréquence et la phase

En RFID, les dispositifs qui communiquent ne sont pas technologiquement conçus de la


même façon. Pour cette raison, des types de modulation différents sont utilisés selon le sens de
la communication [27].

10.1 Modulation d'Amplitude (AM) : Modulation de Fréquence (FM) :


Elle repose sur la variation de la fréquence du signal porteur pour représenter les
Chapitre I Système de pointage et de contrôle d’accès

données. Les changements de fréquence sont détectés par le lecteur RFID pour extraire les
informations. Elle est souvent utilisée dans les systèmes RFID haute fréquence (HF).
10.2 Modulation de Phase (PM) :
Ce type de modulation encode les données en modifiant la phase du signal porteur. Les
variations de phase du signal sont détectées par le lecteur RFID pour récupérer les
informations. Elle est couramment utilisée dans les systèmes RFID ultra-haute fréquence
(UHF).

Ce graphe représente la modulation du signal par les différents types de


modulation [27].

11. Applications et champs d'application des cartes à puce


Les cartes à puce jouent un rôle essentiel dans les systèmes de paiement tels que les cartes
bancaires, ainsi que sous la forme de cartes SIM en téléphonie. Elles offrent de nombreuses
possibilités d'application dans le domaine du contrôle d'accès, permettant d'identifier les
individus pour l'entrée dans des bâtiments, des pièces, ou pour se connecter à un ordinateur via
un contrôle d'accès logique.

Au quotidien, nous utilisons fréquemment des cartes à puce sans vraiment nous en rendre
compte. Nos téléphones fonctionnent grâce à une carte SIM, et les puces sont omniprésentes,
accompagnant notre routine quotidienne [21]. Elles sont utilisées dans divers domaines tels que :
Chapitre I Système de pointage et de contrôle d’accès

• Les paiements
• La logistique
• Le transport
• L’Authentification
• La traçabilité
• La sécurité
• La santé
• La téléphonie
• L’identification

Ils peuvent notamment servir dans les payés développées en :

- Contrôle d'accès : porte-clés d'accès


- Abonnement : carte de membre
- Titre de transport : carte de bus et tramway
- Fidélité : carte de fidélité
- Restaurants administratifs : carte de self
- Carte d'identité
- Passeport
- Suivi de stocks : tag RFID
- Serrure électronique
- Piscine / SPA : bracelets d'accès / bracelet de casier
- Salle de sport : bracelet RFID
- Club de forme
- Bibliothèque : carte de bibliothèque, carte de médiathèque
- Camping
- Festival : carte cashless, bracelet sans contact
Chapitre I Système de pointage et de contrôle d’accès

12. Avantages et inconvénients du système RFID :


a) Avantages

- Lecture et décodage instantanée.

- Remplacement de la saisie au clavier.

- Facilité de branchement (écran clavier) et l’utilisation du lecteur optique.

- Coût abordable.

b) Inconvénient

- Faible capacité.

- Impossibilité de modifier les informations.

- Exigence d'un contact visuel pour la lecture.


- Impossibilité de lecture simultanée.
- Contenu non évolutif [28].

13. Conclusion
Pour conclure, dans ce premier chapitre nous avons exploré en profondeur un composant
crucial pour la gestion efficace des accès et du suivi des activités qui est le système de pointage et
de control d’accès ainsi que la technologie RFID
Nous avant mis en lumière leurs caractéristiques, leurs applications diverses et leurs avantages
significatifs dans des domaines variés tout en abordant les différentes technologies d’identification
actuelles.
En nous familiarisant avec ces technologies émergentes, nous nous sommes mieux équipé pour
comprendre leur impact sur notre quotidien professionnel et leur rôle central dans la transformation
numérique en cours.
Ce chapitre constitue ainsi une étape essentielle pour appréhender les fondements et les
applications pratiques des systèmes de contrôle d'accès, des systèmes de pointage, et de la
technologie RFID dans le contexte actuel.

.
Chapitre II
Matériel Et Logiciel
Utilisé
Chapitre II Matériel Et Logiciel Utilisé

Chapitre II : Matériel et logiciel utilisé

1. Introduction

L’objectif de notre travail consiste à étudier et de réaliser un système de pointage et


de control d’accès en nous basant sur la technologie RFID. Cependant, Le chapitre qui
précède nous a permis d’avoir une idée générale sur la technologie utilisée dans notre
réalisation, tandis que ce chapitre-là, comprendra l’ensemble des matériaux utilisés pour
cette réalisation en détaillant chacun de ces derniers, il s’agira donc d’une partie
« théorie ».

2. Unité de commande et de traitement

2.1. La carte Arduino UNO

Arduino est un circuit imprimé doté d’un microcontrôleur et des composants


électronique complémentaires. Un microcontrôleur programmé peut analyser et produire
des signaux électriques de manière à effectuer des tâches très diverses. Arduino est utilisé
dans beaucoup d'applications comme l'électrotechnique industrielle et embarquée,
pilotage d'un robot, commande des moteurs et faire des jeux de lumières, communiquer
avec l'ordinateur, commander des appareils mobiles (modélisme). Chaque module
d’Arduino possède un régulateur de tension +5 V et un oscillateur à quartez 16 MHz (ou
un résonateur céramique dans certains modèles). Pour programmer cette carte, on utilise
l’logiciel IDE Arduino.

Figure 1 : La carte Arduino UNO


Chapitre II Matériel Et Logiciel Utilisé

Figure 2 1: Les E/S d’une carte Arduino UNO

2.1.1. Caractéristiques techniques de la carte Arduino UNO

− Microcontrôleur – ATmega328

− Tension de fonctionnement – 5V

− Tension d’alimentation (recommandée) – 7-12V

− Tension d’alimentation (limites) – 6-20V

− Broches E/S numériques – 14 (dont 6 disposent d’une sortie PWM)


− Broches d’entrées analogiques – 6 (utilisables en broches E/S numériques)

− Intensité maxi disponible par broche E/S (5V) – 40 mA

− Intensité maxi disponible pour la sortie 3.3V – 50 mA

− Intensité maxi disponible pour la sortie 5V – 500 mA max

− Mémoire Programme Flash – 32 KB (ATmega328)

− Mémoire SRAM (mémoire volatile) – 2 KB (ATmega328)


Chapitre II Matériel Et Logiciel Utilisé

− Mémoire EEPROM (mémoire non volatile) – 1 KB (ATmega328)

− Vitesse d’horloge – 16 MHz

Figure 2: Anatomie d’une carte Arduino UNO

2.1.2. Schéma simplifié de la carte Arduino UNO


Le microcontrôleur utilisé sur la carte Arduino UNO est un microcontrôleur
ATMega328, ce dernier est un circuit intégré qui rassemble sur une puce
plusieurs éléments complexes dans un espace réduit dont la programmation peut
être réalisée en langage C [25].
Chapitre II Matériel Et Logiciel Utilisé

Figure 3: Schéma simplifié de la carte Arduino UNO

Le ATMEL ATMega328 est un microcontrôleur ATMEL de la famille AVR


8bits [25], ilse caractérise par [25] :

- FLASH : mémoire programme de 32Ko

- SRAM : données (volatiles) de 2Ko

- EEPROM : données (non volatiles) de 1Ko

- Digital I/O (E/S Tout Ou Rien) :3 ports PortB, PortC, PortD (soit 23 broches I/O).
- Timers/Counters : Timer0 et Timer2 (comptage 8 bits), Timer1 (comptage
16bits) Chaque timer peut être utilisé pour générer deux signaux PWM. (6
broches OCxA/OCxB).
- Plusieurs broches multi-fonctions : certaines broches peuvent avoir plusieurs
fonctions différentes choisies par programmation.
- PWM: 6 broches OC0A(PD6), OC0B(PD5), 0C1A(PB1), OC1B(PB3),
OC2A(PB3), OC2B(PD3)
- Analog to Digital Converter (résolution 10bits) : 6 entrées multiplexées
ADC0(PC0)à ADC5(PC5).
Chapitre II Matériel Et Logiciel Utilisé

- Gestion bus I2C (TWI TwoWire Interface) : le bus est exploité via les broches
SDA(PC5)/SCL(PC4).

- Port série (USART) : émission/réception série via les broches


TXD(PD1)/RXD(PD0)
- Comparateur Analogique : broches AIN0(PD6) et AIN1 (PD7) peut
déclencherinterruption Watch dog Timer programmable.
- Gestion d'interruptions (24 sources possibles (interruptvectors)) : en résumé

o Interruptions liées aux entrées INT0 (PD2) et INT1 (PD3)

o Interruptions sur changement d'état des broches PCINT0 à PCINT23

o Interruptions liées aux Timers 0, 1 et 2 (plusieurs causes configurables)

o Interruption liée au comparateur analogique

o Interruption de fin de conversion ADC

o Interruptions du port série USART Interruption du bus TWI (I2C).

Figure 4: Brochage de Microcontrôleur ATMeg


Chapitre II Matériel Et Logiciel Utilisé

2.1.3. Alimentation de la carte ARDUINO UNO

L'alimentation d'une carte Arduino UNO se fait généralement via un adaptateur USB
ou une source externe de 5 volts. Voici un détail détaillé de la façon dont l'alimentation se
fait :
1. USB : La carte Arduino UNO dispose d'un connecteur USB pour alimenter le
microcontrôleur ATmega328. Lorsque l'on connecte la carte à un ordinateur ou à un
adaptateur USB, le courant électrique est fourni par le port USB. Le courant est
converti en tension de 5 volts par un régulateur intégré sur la carte.
2. Source externe : La carte Arduino UNO dispose également d'un connecteur pour une
source externe de tension de 5 volts. Ce connecteur est situé sur la partie droite de la
carte, juste en dessous du connecteur USB. Lorsque l'on utilise une source externe
de tension, le régulateur intégré sur la carte est bypassé et la tension de 5 volts est
fournie directement par l'extérieur.
3. Régulateur intégré : Le régulateur intégré sur la carte Arduino UNO est un circuit
électronique qui régule la tension de 5 volts fournie par l'USB ou la source externe.
Il garantit une tension stable et constante pour alimenter le microcontrôleur
ATmega328 et les autres composants de la carte.
4. Capacité d'alimentation : La carte Arduino UNO dispose d'une capacité
d'alimentation intégrée de 16 000 microfarads (μF) pour stocker la tension de 5 volts
et fournir un courant stable aux composants de la carte.
5. Consommation d'énergie : La carte Arduino UNO consomme environ 50 mA lorsque
l'on utilise les ports numériques et analogiques. Lorsque l'on utilise les ports série, le
courant consommé peut augmenter jusqu'à 200 mA. Il est donc recommandé
d'utiliser une source externe de tension de 5 volts pour alimenter la carte lorsque l'on
utilise des modules externes ou des circuits complexes. En résumé, l'alimentation
d'une carte Arduino UNO se fait généralement via un adaptateur USB ou une source
externe de 5 volts. Le régulateur intégré sur la carte garantit une tension stable et
constante pour alimenter le microcontrôleur et les autres composants de la carte. Il
est recommandé d'utiliser une source externe de tension de 5 volts lorsque l'on utilise
des modules externes ou des circuits complexes pour éviter de surcharger le port
USB.
Chapitre II Matériel Et Logiciel Utilisé

2.2 Module RFID

a) Porte clé

Le porte-clés RFID est un produit simple et pratique qui s’adapte à toutes les situations.
Cette clé RFID permet un contrôle d’accès fiable et sécuritaire à l’entrée des immeubles,
des parkings ou de portes sécurisées grâce au tag RFID.

b) Badge RFID

Le badge RFID devient incontournable pour faciliter et sécuriser l’accès aux bâtiments des
entreprises. Ces badges RFID sont munis d’une antenne et d’une puce aussi, pour permettre la
transmission de données avec un lecteur. Il est réalisé à partir d’un PVC ultra blanc offrant une
résistance parfaite lors de manipulations répétées. Le badge RFID est au format : 84 x 56 x 0.76
mm.

c) Le module RC522

Est une interface qui permet l'identification sans contact à partir d'un badge ou une clé RFID. Il
est basé sur le circuit intégré Philips RC522. Il utilise la bande 13.56MHz, la distance de
communication peut aller jusqu’à 6cm.
Voltage : 3.3V, courant : 13-25 mA
Fréquence d’utilisation : 13,56 MHz, distance opérationnelle : 0 ~ 60 mm

Figure : lecteur RFID avec ses accessoires


Chapitre II Matériel Et Logiciel Utilisé

3. Unité de sortie et de communication (Afficheur LCD)

Un afficheur LCD (liquid crystal display) est un dispositif électronique qui permet
d'afficher des informations sur un écran à cristaux liquides. Il est composé de plusieurs
éléments dont :

1. Matrice d'affichage : Cette partie de l'afficheur LCD est composée de


millions de petits cristaux liquides qui sont disposés de manière à former
des pixels. Chaque pixel peut être activé ou non pour afficher un point
lumineux ou un segment de ligne.

2. Contrôleur de l'affichage : Ce composant est responsable de la gestion des


signaux électriques qui sont envoyés à la matrice d'affichage. Il gère
également la synchronisation des signaux et la mise à jour de l'image
affichée.

3. Circuit imprimé : Ce composant est utilisé pour connecter les différentes


parties de l'aficheur LCD et pour transporter les signaux électriques entre
les composants.

4. Interface de communication : Cette partie de l'aficheur LCD permet de


communiquer avec les autres composants du système, tels que le
microcontrôleur ou le processeur. Elle utilise des protocoles spécifiques
pour transmettre les données à afficher.

5. Casing : Cette partie protège l'ensemble des composants de l'aficheur LCD


et permet de fixer l'écran sur le support.

L'aficheur LCD est utilisé dans de nombreuses applications, telles que les horloges
numériques, les calculatrices, les réfrigérateurs, les appareils médicaux, les systèmes
d'information en temps réel, les systèmes de contrôle industriel, les systèmes de
sécurité et les systèmes d'aide à la navigation. UN
Chapitre II Matériel Et Logiciel Utilisé

Figure 5: Afficheur LCD et accessoires associées

3.1 Brochage d'un afficheur LCD


Le brochage d'un écran LCD est "normalisé" avec 14 broche (ou 16 si l’écran est rétro
éclairé) pour les "petits formats"[35] :

Figure 6: Brochage d'un écran LCD


Chapitre II Matériel Et Logiciel Utilisé

Broche Nom Niveau Func


tion
1 GND - Masse
2 VCC - Alimentation positive (+5V).
Cette tension permet, en la faisant varier entre 0
3 Vo 0-5V
et
+5V, le réglage du contraste de l'afficheur.

Sélection du registre (Registre Select) Grâce à


cette broche, l'afficheur est capable de faire la
4 RS TTL différence entre une commande et une donnée.
Un
niveau bas indique une commande et un
niveauhaut indique une donnée.
RW Lecture ou écriture
5 TTL (Read/Write)L : Écriture
H : Lecture
Entrée de validation (Enable) active sur front
6 E TTL descendant. Le niveau haut doit être
maintenuependant au moins 450 ns à l'état
haut.
Bus de données bidirectionnel 3 états
7 D0 TTL
(haute impédance lorsque E=0)
8 D1 TTL
9 D2 TTL
10 D3 TTL
11 D4 TTL
12 D5 TTL
13 D6 TTL
14 D7 TTL
15 A - Anode rétro éclairage (+5V)
16 K - Cathode rétro éclairage (masse)

Tableau 1: Rôle et nom de chaque broche d’un afficheur LCD

Tout projet qui nécessite tant de convivialité ou de contrôle pour l’utilisateur doit
comporter un afficheur. En effet, celui-ci permet de manière très rapide de révéler
n’importe quelle information qui pourrait être utile au programmeur ou à l’usager.

3.2 Principe de fonctionnement d’un écran LCD

L’afficheur LCD est constitué de deux polariseurs dont les directions de polarisation
forment un angle de 90°, de chaque côté d'un sandwich formé de deux plaques de verre
enserrant des cristaux liquides. À chacune des interfaces avec les cristaux liquides, une
Chapitre II Matériel Et Logiciel Utilisé

couche de polymère, généralement un polyamide, rainurée assure l'ancrage des molécules


au repos [36].

Figure 7: Principe de fonctionnement d’un écran LCD

4. Adaptateur I2C

I2C est un protocole de communication série à deux fils utilisant une ligne de données
série (SDA) et une ligne d'horloge série (SCL).
Le protocole prend en charge plusieurs périphériques cibles sur un bus de communication
et peut également prendre en charge plusieurs contrôleurs qui envoyer et recevoir des
commandes et des données. La communication est envoyée par paquets d'octets avec une
adresse unique pour chacun Dispositif cible.

Figure 8: Module de carte d'interface série I


Chapitre II Matériel Et Logiciel Utilisé

4.1 Comment fonctionne I2C

Avec I2C, les données sont transférées dans des messages. Les messages sont divisés en
trames de données. Chaque message possède une trame d'adresse contenant l'adresse
binaire de l'esclave et une ou plusieurs trames de données contenant les données transmises.
Le message comprend également les conditions de démarrage et d'arrêt, les bits de
lecture/écriture et les bits ACK/NACK entre chaque trame de données :

Figure 9: Principe de fonctionnement d’un Adaptateur I2C

- Condition de démarrage : La ligne SDA passe d'un niveau de tension élevé à un


niveau de tension faible avant que la ligne SCL ne passe de haut à bas.

- Condition d'arrêt : la ligne SDA passe d'un niveau de tension basse à un niveau de
tension élevée après que la ligne SCL passe de bas à haut.

- Trame d'adresse : une séquence de 7 ou 10 bits unique à chaque esclave qui identifie
l'esclave lorsque le maître souhaite lui parler.

- Bit de lecture/écriture : un seul bit spécifiant si le maître envoie des données à


l'esclave (niveau de tension faible) ou lui demande des données (niveau de tension
élevé).

- Bit ACK/NACK : chaque trame d'un message est suivie d'un bit d'accusé de
réception/non-accusé de réception. Si une trame d'adresse ou une trame de données
Chapitre II Matériel Et Logiciel Utilisé

a été reçue avec succès, un bit ACK est renvoyé à l'expéditeur par le périphérique de
réception.

5. Composants auxiliaires

5.1 Buzzer
Un buzzer, également appelé sonnette ou sonneur d'alarme, est un dispositif
électronique qui émet un son lorsque certaines conditions sont remplies. Les buzzers sont
utilisés dans de nombreuses applications, notamment pour indiquer l'arrivée d'un courrier
électronique, pour signifier la fin d'un cycle de lavage ou de séchage, pour avertir d'une
erreur dans un appareil électronique ou pour indiquer la présence d'un intrus dans un système
de sécurité.

Le son émet est simplement une vague de pression d'air variable. Ces ondes de pression
provoquent une vibration de la membrane mince dans l'oreille et le cerveau interprète ces
vibrations comme un son. Une échelle de décibels (dB) est utilisée pour décrire le niveau
de pression acoustique [41].

Les buzzers peuvent être alimentés par une source de tension variable, de 3 à 12 volts, et
peuvent être connectés à un microcontrôleur ou à une carte mère pour recevoir les signaux
de déclenchement. Les buzzers sont souvent montés sur une petite plaque de montage, qui
peut être facilement intégrée dans un appareil électronique.

Figure 10: Buzzer 1. Electromécaniques 2. Piézo-électrique


Chapitre II Matériel Et Logiciel Utilisé

6. Logiciel (IDE Arduino)

Figure 27 : Logo Arduino

L'environnement de programmation Arduino (IDE en anglais) est une application écrite


en Java. L'IDE permet d'écrire, de modifier un programme et de le convertir en une série
d'instructions compréhensibles pour la carte. Le logiciel va nous permettre de programmer
la carte Arduino, il nous offre une multitude de fonctionnalités.
La structure des programmes Arduino est un peu particulier, en apparence, des structures
habituelles du langage C. La syntaxe est la même qu'en langage C.
Au début du programme, la déclaration des librairies utilisée par le programme à compiler
avec le programme.
- Nouveau : pour créer un nouveau programme (sketch).

- Ouvrir : ouvrir un programme existant. Le menu n'est pas déroulant à cause d'un

bug...pour obtenir un menu déroulant passer par file/open


- Enregistrer : sauvegarde le programme, si vous voulez le sauvegarder sous un autre

Nom, passer par file/Save as.

- Moniteur série : pour ouvrir la fenêtre qui permet de visualiser les données transmises

par le port série de l'Arduino.

- Le programme est lu par le microcontrôleur de haut vers le bas.

- Une variable doit être déclarée avant d'être utilisée par une fonction.

La structure minimale est constituée :


Chapitre II Matériel Et Logiciel Utilisé

- En tête : déclaration des variables, des constantes, indication de l'utilisation de

bibliothèques etc...

- un setup (ou initialisation) cette partie n'est lue qu'une seule fois, elle comprend les

fonctions qui doivent être réalisées au démarrage (utilisation des broches en entrées ou en
sortie)

Une Loop (boucle) : cette partie est lue en boucle, c'est ici que les fonctions sont réalisées.

Figure 28 : Logiciel (IDE Arduino)

7. La macro PLX-DAQ

PLX-DAQ est une macro pour Excel mise au point par la société Parallax pour
permettre aux microcontrôleurs qu'elle commercialise d'envoyer des données vers Excel.
C'est gratuit, et ça fonctionne avec n'importe quel microcontrôleur capable de
communication série, ce qui inclut bien sûr l'Arduino.
Avec PLX-DAQ, nous pouvons envoyer les données en temps réel collectées par
Arduino dans Excel, où il est beaucoup plus facile de traiter les données.
Chapitre II Matériel Et Logiciel Utilisé

Figure 29 : logo PLX-DAQ-v2.11 Excel

Remarque : Par défaut, Excel est plutôt paranoïaque en ce qui concerne les macros
en mode "Niveau de sécurité élevé", il refuse de les exécuter, par crainte qu'elles
contiennent des virus. Pour vérifier le niveau de sécurité de votre exemplaire d'Excel (et
pour le modifier s'il n'est pas adéquat), choisissez "Options" dans le menu "Outils".

8. Conclusion
Dans le présent chapitre nous avons présenté la partie théorique des différents
modules constituants notre carte électronique pour un système de contrôle d’accès.
Chapitre III
Réalisation d’un système de
contrôle d’accès sécurisé
Chapitre III Réalisation d’un système de contrôle d’accès sécurisé

Chapitre III : Réalisation d’un système de contrôle d’accès sécurisé

1. Introduction
Le succès de tout projet requiert une phase préliminaire d'étude théorique
approfondie. Dans notre chapitre, nous avons exposé les diverses étapes de la
conception de notre projet, détaillant la manière de créer un système de contrôle d'accès
sécurisé en utilisant la technologie RFID et en le gérant à l'aide d'une carte Arduino.

2. Partie simulation
2. 1. Organigramme de fonctionnement

Figure 28 : Organigramme de fonctionnement


Chapitre III Réalisation d’un système de contrôle d’accès sécurisé

2. 2. Schéma synoptique du système

Figure 28 : Schéma synoptique du système


Chapitre III Réalisation d’un système de contrôle d’accès sécurisé

3. Câblage de montage
3. 1. Câblage de LED
Une fois que notre montage est raccordé, on va mettre en place les témoins
lumineux (LED verte et LED bleu). On câble l’anode du LED bleu en série avec une
résistance de protection sur la sortie numérique de l’Arduino, de même pour la LED
rouge. La LED bleu va s'allumer si la carte autorisée est passe devant le lecteur RFID et
la LED rouge reste allumer si la carte non autorisée passe devant le lecteur.

Pour ce faire nous allons donc procéder ainsi : Arduino → LED

1. LED bleu

2. LED rouge

Le montage de base d’une LED est ressemblé à ça :

Figure 28 : Montage carte Arduino +LED


Chapitre III Réalisation d’un système de contrôle d’accès sécurisé

3. 2. Câblage module RFID (RC-522)

Notre montage devrait donc ressembler à ça :

Figure 28 : Montage carte Arduino + lecteur RFID


Chapitre III Réalisation d’un système de contrôle d’accès sécurisé

Nous allons donc raccorder comme ceci : Arduino →RC-522


- 3.3v sur 3.3v
- GND sur gnd
- SDA sur D10
- SCK sur D13
- MOSI sur D11
- MISO sur D12
- RST sur D9

3. 3. Câblage d’un afficheur LCD


Le câblage d'un afficheur LCD avec interface I2C (IIC) sur une carte Arduino est
relativement simple grâce à l'utilisation de modules I2C pour l'écran LCD. Ces modules
réduisent considérablement le nombre de fils nécessaires pour connecter l'afficheur à la
carte Arduino. Voici comment câbler un afficheur LCD I2C avec une carte Arduino :
L'afficheur LCD I2C a généralement quatre broches : VCC, GND, SDA (données) et
SCL (horloge).
• Connectez la broche VCC de l'afficheur à la broche 5V de l'Arduino.
• Connectez la broche GND de l'afficheur à la broche GND de l'Arduino.
• Connectez la broche SDA de l'afficheur à la broche SDA (A4) de l'Arduino.
• Connectez la broche SCL de l'afficheur à la broche SCL (A5) de l'Arduino.

Figure 28 : Montage carte Arduino + LCD I2C


Chapitre III Réalisation d’un système de contrôle d’accès sécurisé

3. 4. Logiciel (IDE Arduino)

a) Partie Arduino
Dans la fonction de configuration du sketch Arduino, incluez ces codes :
- Serial.begin (9600);
- Serial.println("CLEARDATA") ;
- Serial.println("LABEL,Acolumn,Bcolumn,...") ;
- Serial.println("RESETTIMER") ;

Il s'agit de directives de contrôle pour le PLX-DAQ.


- CLEARDATA efface les données précédentes dans la colonne,
- la directive LABEL spécifie le nom des colonnes,
- RESETTIMER réinitialise le timer interne.

Dans la fonction loop(), incluez d'abord cette directive de contrôle.


- Serial.print("DATA,TIME,TIMER,"): DATA spécifie que le reste de la
sortie série sera étiqueté comme données et enregistré dans la colonne.
Les deux premiers paramètres sont TIME qui spécifie l'heure actuelle et
TIMER qui enregistre letemps écoulé depuis son démarrage.

Ensuite, il suffit d'imprimer les valeurs qui ont dû être imprimées. N'oubliez
pas decommencer une nouvelle ligne et d'inclure un délai à la fin :
- Serial.println() ;
- delay(1000) ;

b) Partie Excel
Lancer le fichier Excel ; cliquez sur OK dans la boîte de dialogue. Celle-ci
apparaîtra alors :
Chapitre III Réalisation d’un système de contrôle d’accès sécurisé

Figure 28 : Montage carte Arduino + LCD I2C

3. 5. Le montage global

Figure 28 : Le schéma général (Fritzing)


Chapitre III Réalisation d’un système de contrôle d’accès sécurisé

4. La partie expérimentale

Le montage expérimental est le suivant :

Figure 28 : Montage expérimental

5. Conclusion

Dans ce dernier chapitre on a présenté les étapes de création de notre projet qui
consisteà l’étude et réalisation d’un système de contrôle d’accès sécurisé avec la
technologie RFID, on a projeté de la lumière sur les différentes étapes de la
réalisation de notre montage y compris le câblage. A la fin, nous avons réalisé notre
projet à base d’une carte Arduino connecter au module RFID, utilisant des différents
tags (autorisées et non autorisées) nous avons testé le bon fonctionnement de notre
montage par le biais d’un affichage LCD et sauvegarde des données sur un fichier
Excel. A noter, nous avons ajouté d’autres témoins de bon fonctionnement tels que
les LED et un Buzzer.
Conclusion générale
Conclusion générale

En conclusion, l'objectif de mettre en place d’un système d’accès sécurisé


basé sur la technologie RFID a été atteint avec succès. En termes de performance
et d'efficacité, ce projet permet de fourni une méthode pratique de marquage des
présences des individus par rapport à la méthode traditionnelle, c'est-à-dire la
présence manuelle sur papier. En utilisant des bases de données en temps réel,
ces derniers sont mieux organisés et mieux exploiter en termes de sondage,
sécurité, calcul divers. Ce système est également convivial car la manipulation
et la récupération des données peuvent se faire via des interfaces physiques
faciles à utiliser. De plus, ce système basé sur la technologie RFID permet
d’améliorer plusieurs secteurs économiques en réduisant le coût et faciliter les
traitements de gestion des stocks, l’expédition et l’identification des produits
dans les grands magasins.

Également, on peut profiter de notre projet dans l’établissement universitaire


où l’enseignant ne perd plus de temps pour comptabiliser la présence de ses
étudiants.
Bibliographie

Bibliographie
[1]. SmartCard Alliance, “Smart Cards and Biometrics,” available to: wwww.smartcardalliance.org ,
Mars 2011.)
[2]. https://www.horloges-huchez.fr /blog /tout-savoir-sur-lepointage consulté le 27/05/2020
[3]. https://www .horloges-huchez.fr/blog/5-avantages-le contrôle d’accès-horaire- entreprise
consulté le 27/05/2020
[4]. https://www.secu-mag.com.tn/articles/systemes-de-pointage.html consulté le 28/05/2020
[5]. ‘https://www.horloges-huchez.fr/blog/feuille-pointage’
[6]. ‘https://www.appvizer.fr/magazine/ressources-humaines/pointeuse/feuille-de-pointage-salarie’
[7]. https://www.horloges-huchez.fr/blog/pointage-mobile »
[8]. Oukil,Kahina & Zerbout,Ania.(2019).Memoire de fin d’etudes, «Contrôle d’accès à base
d’empreinte digitale»,Université de Tizi Ouzou
[9]. Andrey Murhula, Conception et mise en place d'une plateforme de Sécurisation par Synthèse et
reconnaissance biométrique. Documents de Traffic, Polytechnique Initelematique_Burundi –
Ingénieur Civil en Informatique et télécommunications 2015..
[10]. Ben Hamed Amina et Medjda Omar, ‘Reconnaissance des empreintes digital’, mémoire de fin
d’étude pour l’obtention du diplôme master en informatique 17 juillet 2015.
[11]. (Krišto, M., & Ivasic-Kos, M. (2018, May). An overview of thermal face recognition methods.
In 2018 41st International Convention on Information and Communication Technology, Electronics
and Microelectronics (MIPRO) (pp. 1098–1103). IEEE)
[12]. https://blog.atlas RFID store.com/active-RFID-vs-passive-RFID, consulté le 10/09/2020
[13]. https://www.atlas RFID store.com/active-RFID/consulté le 10/09/2020
[14]. https://www.transplanet.fr/biometrie/lecteur_d_empreintes_digitales.html consulté le
11/09/2020
[15]. katamba, paulini lunga, ‘technologie RFID (radio frequency identificatio)’ : Concept set
stratégie de mise en œuvre’. Université Laval, 2007.
[16]. Perret E, Hamdi M, Vena A,Garet F, Bernier M, Duvillaret L, Tedjinis,-RF and THz
Identification Using a new Generation of Chipless RFID Tags. Radio engineering, 2011
[17]. H.-Y. Chien, C.-W. Huang, “A lightweight RFID protocol using substring,” in: EUC, pp. 422–
431, 2007.
[18]. S. Weis, S. Sarma, R. Rivest, and D. Engels. “Security and privacy aspects of low-cost radio
frequency identification systems,” In D. Hutter, and all., editors, International Conference on
Security in Pervasive Computing – SPC 2003, vol. 2802 of LNCS, pp.454–469, Boppard, Germany,
Bibliographie

Springer-Verlag, March 2003.


[19]. S.M. Lee, Y.J. Hwang, D.H. Lee, J.I. Lim. “Efficient Authentication for Low-Cost RFID
Systems,” International Conference on Computational Science and its Applications - ICCSA 2005,
May 2005.
[20]. Y.C. Lee, Y.C. Hsieh, P.S. You and T.C. Chen, “An Improvement on RFID Authentication
Protocol with Privacy Protection,” Third 2008 International Conferences on Convergence and
Hybrid Information Technology, South Korea: Busan, vol.2, pp. 569–573, 2008. Artcl 4
[21]. RFID A Key to Automating Everything Already common in security systems Author(s): Roy
Want Source: Scientific American, Vol. 290, No. 1 (january 2004), pp. 56-65 Published by:
Scientific American, a division of Nature America, Inc.
[22]. Anthony Ghiotto. Composants, circuits et systèmes radiofréquences. Electromagnétisme.
Université de Bordeaux, 2017.
[23]. caractéristiques des tags RFID Tania Martin le b,a-ba de a RFID origines technologie et
applications publication périodique de smals janvier 2014
[24]. NORTON , H . Transducer fundamentals. In Handbook of Transducers. Englewood Cliffs NJ:
Prentice Hall, ch . 2.1989.
[25]. Antti Ruhanen , Marko Hanhi korpi , Fabrizio Bertuccelli , Annamaria Colonna, Westy
Malik,Damith Ranasinghe , Tomas Sánchez López , Na Yan et Matti Tavilampi. ‘Sensor-Enabled
RFID tag handbook . Building Radio frequency IDentification for the Global Environment
Project.2008
[26]. Scientific American, Vol. 290, No. 1 (january 2004), pp. 56-65 Published by: Scientific
American, a division of Nature America, Inc.
[27]. HELMUS M ,OFFERGELD B, l’identification par radiofréquence ouvre de nouvelles
possibilités à la prévention. KANBrief du 03/2007.
[28]. https://www.leradioscope.fr/images/cours_radioamateur_03/modulation_01_f4htz.png
[29]. Anes Douidi & Chikh . « Conception et simulation de tags RFID » Diplôme Master. Specialité
réseau et télécommunication, Faculté de technologie, Université Aboubakar Belkaid, Telemcen.
2018

Vous aimerez peut-être aussi