Vous êtes sur la page 1sur 55

MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

DÉDICACE

A mes très chers parents M. et Mme TSOUNGUI.

I
MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

REMERCIEMENTS
Je rends grâce à Dieu tout puissant pour m’avoir permis d’arriver à ce stade de mon cursus
académique, ainsi que pour tous les bienfaits et les grâces qu’il m’a accordées.

Je tiens également à témoigner ma reconnaissance et gratitude à :

➢ Dr. TCHUANI Diane, encadreur de notre mémoire, pour sa patience, sa


disponibilité et surtout ses judicieux conseils, qui ont contribué à alimenter ma
réflexion ;
➢ Dr. OLLE OLLE Daniel, Directeur Adjoint de l’Ecole Normale Supérieure
d’Enseignement Technique d’Ebolowa et Chef de département de Génie
Informatique, pour ses précieux conseils, son attention ainsi que ses remarques qui
nous ont été d’une aide exceptionnelle ;
➢ Madame le Directeur de l’ENSET d’Ebolowa, Pr. Salomé NDJAKOMO
ESSIANE pour tous les efforts déployés pour nous assurer une formation de
qualité ;
➢ M. MEDZO Charles, enseignant au département du Génie Informatique de
l’ENSET d’Ebolowa qui a eu l’amabilité de répondre à mes questions et de fournir
les explications nécessaires lorsque le besoin se présentait ;
➢ M. ZOOBO BISSE Julien, enseignant au département du Génie Informatique,
pour son aide, et le temps qu’il a investi à m’orienter, et corriger mes erreurs ;
➢ Le corps enseignant dudit département pour leur suivi et enseignement de qualité ;
➢ Mes parents pour leurs prières, conseils, réconfort et soutien financier ;
➢ Tous les membres de ma famille AMBASSA TSOUNGUI, NGO PEBGA
Christine, MBIA TSOUNGUI, MEBAH EVINA, pour leur assistance et leurs
prières.

II
MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

SOMMAIRE

DÉDICACE .......................................................................................................................... I

REMERCIEMENTS ........................................................................................................... II

SOMMAIRE ...................................................................................................................... III

SIGLES ET ACRONYMES ............................................................................................... V

LISTE DES FIGURES ..................................................................................................... VII

LISTE DES TABLEAUX ..................................................................................................IX

GLOSSAIRE ....................................................................................................................... X

RESUME ............................................................................................................................XI

ABSTRACT ..............................................................................Erreur ! Signet non défini.

INTRODUCTION GENERALE.......................................................................................... 1

I. Contexte .................................................................................................................. 1

II. Problématique ......................................................................................................... 2

III. Objectifs.................................................................................................................. 4

1- Objectif général ...................................................................................................... 4

2- Objectifs spécifiques............................................................................................... 4

CHAPITRE I : REVUE DE LA LITTÉRATURE ............................................................... 5

I. La technologie NFC................................................................................................ 5

1- Le mode émulation de carte.................................................................................... 5

2- Le mode lecteur ...................................................................................................... 6

3- Le mode peer-to-peer (pair à pair) .......................................................................... 7

II. La technologie RFID .............................................................................................. 8

III
MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

1- Le tag (étiquette) ..................................................................................................... 9

2- Le lecteur .............................................................................................................. 11

III. Analyse des différents travaux ............................................................................. 17

CHAPITRE II : ANALYSE ET CONCEPTION DU SYSTÈME ..................................... 19

I. Principe de fonctionnement du système de paiement sans contact ...................... 19

II. Partie matérielle du système ................................................................................. 21

1- Le boitier............................................................................................................... 21

2- Etude des composants du montage ....................................................................... 21

III. Partie logicielle du système .................................................................................. 27

1- Une base de données............................................................................................. 27

2- Une application web ............................................................................................. 28

CHAPITRE III : RÉALISATION ET SIMULATIONS .................................................... 30

I. Réalisation ............................................................................................................ 30

1- Logiciels utilisés ................................................................................................... 30

2- Assemblage du dispositif électronique ................................................................. 32

REFERENCES ................................................................................................................... 42

IV
MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

SIGLES ET ACRONYMES
• ASIC: Application-Specific Integrated Circuit

• EDA: Electronic Design Automation

• GSM: Global System for Mobile

• HF: High Frequency

• HTTP: Hypertext Transfer Protocol

• IDE: Integrated Development Environment

• IoT: Internet of Things

• ISO: International Organization for Standardization

• ITEA: Information Technology for European Advancement

• LCD: Liquid Crystal Display

• NFC: Near Field Communication

• NSDT: Near Sound Data Transfer

• PCB: Printed Circuit Board

• PHP: PHP Hypertext Preprocessor

• RF: Radio Frequency

• RFID: Radio Frequency Identification

• SD: Secure Digital

• SGBDR : Système de Gestion de Base de Données Relationnelles

• SIM: Subscriber Identification module

• SoC: System on a Chip

• SPI: Serial Peripheral Interface

V
MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

• SQL: Structured Query Language

• UART: Universal Asynchronous Receiver Transmitter

• UID: Unique Identifier

• USB: Universal Serial Bus

• USSD: Unstructured Supplementary Service Data

VI
MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

LISTE DES FIGURES


Figure 1: Mode émulation de carte. ..................................................................................... 6
Figure 2: Illustration du mode lecteur .................................................................................. 7
Figure 3: Illustration du mode peer-to-peer ......................................................................... 7
Figure 4: illustration d’un tag RFID ..................................................................................... 9
Figure 5: Utilisation des types de tags RFID ..................................................................... 10
Figure 6:Principe de fonctionnement de la RFID .............................................................. 12
Figure 7: Paiement par QR Code ....................................................................................... 14
Figure 8: Schéma synoptique de Mivo ............................................................................... 15
Figure 9: Schéma synoptique de Cashless machine ........................................................... 16
Figure10: Organigramme de Cashless machine ................................................................. 17
Figure 11: Tag pay ............................................................................................................. 18
Figure 12: Organigramme du système de paiement ........................................................... 20
Figure 13: Module RFID RC522 accompagné d’une carte et un lecteur ........................... 22
Figure 14: Microcontrôleur ESP32 .................................................................................... 24
Figure 15: Écran LCD 16*2 ............................................................................................... 25
Figure 16: Écran LCD 16*2 ............................................................................................... 25
Figure 17: Clavier numérique 4*3 ..................................................................................... 26
Figure 18: Schéma synoptique du système ........................................................................ 27
Figure 19: Diagramme de cas d'utilisations PAY CELL ................................................... 28
Figure 20: Fenêtre principale du logiciel Arduino ............................................................. 31
Figure 21: Page d’accueil du logiciel Fritzing ................................................................... 32
Figure 22: icône de Sublime text........................................................................................ 32
Figure 23: icône de MySQL ............................................................................................... 33
Figure 24: montage électronique du système de paiement ................................................ 34
Figure 25: intérieur du système .......................................................................................... 34
Figure 26: Vue de face du prototype .................................................................................. 34
Figure 27: Code de lecture de la carte RFID ...................................................................... 35

VII
MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

Figure 28:Récupération des informations .......................................................................... 37


Figure 29: Page d'accueil de pay cell ................................................................................. 37
Figure 30: Compte Joseph .................................................................................................. 38
Figure 31: Moniteur série Arduino..................................................................................... 38
Figure 32: Données mises à jour ........................................................................................ 39

VIII
MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

LISTE DES TABLEAUX


Tableau 1: état des services de de paiement par monnaie électronique entre 2016 et 2020 2
Tableau 2: Analyse des différents articles.......................................................................... 18
Tableau 3: Spécifications techniques du module RFID RC522 ......................................... 23
Tableau 4: Câblage de l'ESP32 avec le module RFID ....................................................... 33
Tableau 5:Câblage de l'ESP32 avec le clavier ................................................................... 33
Tableau 6: Câblage de l'ESP32 avec l'écran LCD ............................................................. 34
Tableau 7: Coût du projet ................................................................................................... 39

IX
MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

GLOSSAIRE
Monnaie fiduciaire : Monnaie comprenant les pièces modernes et les billets de banque.

Cashless : Ensemble des matériels de paiement qui permettent d’utiliser un support (carte ou clé)
comme porte-monnaie.

Fintech : Ensemble des nouvelles technologies dont l'objectif est d'améliorer l'accessibilité ou le
fonctionnement des activités financières.

Monnaie électronique : Monnaie stockée sur des mémoires électroniques de façon indépendante
d'un compte bancaire.

Portefeuille électronique : Dispositif qui peut stocker de la monnaie sans liant avec un compte
bancaire, et permet d'effectuer directement des paiements sur des terminaux adéquats.

X
MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

RÉSUMÉ
Le développement de la technologie moderne est très rapide. L'existence du papier-monnaie
en tant que moyen de paiement, a commencé à être remplacé par des payements électroniques.
Dans les enceintes commerciales en particulier, le paiement par voie électronique semble être
devenu obsolète car il provoque des files d'attente assez longues et des changements de monnaie
inconfortables qui rendent le processus de transaction plus long. Pour surmonter le problème, nous
nous proposons de concevoir un système de paiement sans contact à base de la carte RFID. Dans
ce dispositif, la carte du client est approchée d’environ 6cm du lecteur de carte afin d’afficher les
données contenues dans la carte, et procéder à la transaction d’achat. En plus des centres
commerciaux, notre système de paiement sans contact peut être utilisé dans des des parkings,
restaurants et péages.

Mots clés : technologie RFID, système de paiement sans contact.

XI
MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

ABSTRACT
Modern technology is developing very rapidly. Paper money as a means of payment has
begun to be replaced by electronic payments. In commercial environments in particular, electronic
payment seems to have become obsolete, as it causes fairly long queues and uncomfortable
changeovers that make the transaction process more time-consuming. To overcome this problem,
we propose to design a contactless payment system based on the RFID card. In this system, the
customer's card is brought within about 6cm of the card reader in order to display the data contained
in the card and proceed with the purchase transaction. In addition to shopping centres, our
contactless payment system can be used in car parks, restaurants and toll booths.

Key words: RFID technology, contactless payment system.

XII
MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

INTRODUCTION GENERALE

I. Contexte
Au cours de l’histoire les hommes ont toujours eu le besoin d’effectuer des transactions, et
par extension de choisir les systèmes de payement y afférents. Dans un premier temps, il s’agissait
de marchandises, et autres objets de valeur. Mais par la suite, dans le but de faciliter les échanges,
la nécessité d’attribuer une valeur intrinsèque et quantifiable aux biens se fit ressentir, c’est alors
que furent progressivement introduites les monnaies dites fiduciaires que nous connaissons
aujourd’hui. Ces dernières sont encore le principal mode de paiement dans la plupart des pays du
monde, mais ont montré certaines limites (difficultés d’entretien, traçabilité réduite, pénuries de
billets…), favorisant au passage le développement de différents compléments et alternatives.

En effet, avec l’essor technologique connu par la société, l’heure est à la dématérialisation
des biens et des services. Le secteur économique n’ayant pas été exempté par ce phénomène a vu
apparaître, et se démocratiser des expressions comme « cashless society » ou encore « cashless
economy » qui suggèrent un mode de vie dans lequel les liquidités telles qu’on les connait seraient
absentes. Ces principes incarnés par les fintech, les cryptomonnaies, ou encore les NFT connaissent
un succès retentissant dans le monde, mais sont principalement présents sur le continent africain à
travers les portefeuilles électroniques, et le mobile money.

À titre d’exemple, le rapport sur les services de paiement par monnaie électronique dans la
CEMAC en 2020, présentait l'évolution récente de l'environnement des services financiers adossés
à la monnaie électronique, et le résultat était sans appel. Au cours de l'exercice 2020, l'activité des
services adossés à la monnaie électronique, en progression, était marquée sur les plans nationaux
et à l'échelle régionale par une hausse des principaux indicateurs relatifs à l'accès et à l'utilisation.

S'agissant de l'accès aux services de monnaie électronique, le nombre de comptes de


paiement de monnaie électronique dans la CEMAC a atteint 30,1 millions, contre 24,7 millions en

ABONDO JOSEPH ANTOINE LANDRY 1


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

2019, soit une hausse de 21,81%. Par ailleurs, le nombre global de points de services a progressé
de 40,95 % pour s'établir à 223 006 à fin 2020, contre 158 200 à fin 2019.

En matière d'utilisation, les transactions ont progressé de 38,27 % en 2020, pour atteindre
1102 millions d'opérations en volume contre 797 millions opérations en 2019. Près de 3 millions
d'opérations en moyennes ont été traitées quotidiennement en 2020 par l'ensemble des plateformes
de paiement de monnaie électronique de la communauté, contre 2,18 millions en 2019. En valeur,
les flux ont augmenté de 30,76%, au cours de la période sous revue, passant de 11 335 milliards de
francs CFA en 2019, à 14 882 milliards de francs CFA en 2020. La valeur moyenne journalière des
transactions ressort à environ 40,6 milliards de francs CFA en 2020 contre environ 31 milliards de
francs CFA en 2019, soit une progression de 30,96 %.

Tous ces chiffres sont résumés dans le tableau suivant :

i
Tableau 1: état des services de de paiement par monnaie électronique entre 2016 et 2020

II. Problématique
Bien que les transactions par monnaie électroniques aient permis de faciliter les paiements
de personne à personne, elles restent encore relativement peu utilisées dans le cadre de paiements
de services.

À titre illustratif, en 2020, sur les 14.882 milliards de FCFA de transactions de monnaie
électronique faites, la part des paiements par portefeuille électronique s’élève à peine à 1256
milliards de FCFA, montant qui descend à environ 289 milliards de FCFA si on omet la part liée
au paiement de forfaits mobiles.ii

ABONDO JOSEPH ANTOINE LANDRY 2


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

Pourtant les paiements par voie électronique résolvent plusieurs soucis présents lors des
transactions physiques :

• Les contrefaçons (fausse monnaie)

La contrefaçon peut entraîner des pertes financières considérables pour les particuliers
comme pour les entreprises. Que ce soit chez un petit commerçant ou dans une grande entreprise,
la perte occasionnée par l’acceptation d’un seul billet contrefait peut réduire les recettes de la
journée ou se répercuter sur le consommateur, qui voit les prix augmenter en conséquence. De plus
elle peut aussi miner gravement la confiance du public dans l’établissement en cas de
remboursement de fausses coupures.

• L’insécurité dans les transactions financières

La sécurité des fonds est l’un des principaux avantages du paiement mobile. En effet,
la manipulation d’argent liquide peut être risquée, aussi bien pour les entités offrant des services
que pour de simples consommateurs. Les paiements électroniques permettent de réduire les risques
(fraudes, vols, pertes…) liés aux transactions financières, au transport et au stockage de liquidités.

• L’absence de traçabilité

Quand un paiement électronique est réalisé, la transaction électronique est enregistrée.


Ainsi, il y a possibilité pour les deux parties de s’assurer que la transaction a bien été réalisée, mais
aussi de garder une trace de cette dernière. Pour des postes que l’on peut qualifier de « sensibles »
à l’instar des postes de péages, la traçabilité des transactions peut favoriser la baisse des
détournements de fonds.

Parmi les raisons évoquées pour justifier la faible utilisation de ce type de paiements est la
complexité du processus de paiement. En effet, L'USSDiii reste le mode d'acquisition privilégié des
transactions. Il s’agit d’un parcours mis en place par les opérateurs via un code long, et qui permet
d’effectuer des transactions. Il est d'ailleurs présenté en priorité dans les guichets de commerçants.
Si ce mode ne pose pas de problème au moment d’un transfert d’argent de personne à personne, il
semble toute suite plus ardue que le fait de simplement donner de l’argent pour un paiement. Une
alternative de ce mode de paiement semble donc nécessaire, et c’est dans cette optique que nous

ABONDO JOSEPH ANTOINE LANDRY 3


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

nous sommes proposé de travailler sur la conception d’un système de paiement à proximité qui
utilise la technologie RFID.

III. Objectifs
1- Objectif général
Le présent travail a pour objectif général la mise sur pieds un système de paiement à courte
portée, destiné à régler des achats dans des enceintes commerciales, mais également les
transactions financières dans des lieux tels que les péages et les parkings. Pour ce faire, il est
constitué d’un lecteur qui aura pour rôle de recevoir les informations d’une carte à puce notamment
le nom de l’utilisateur et son identifiant, et d’en débiter un montant. Dans un premier temps, le
montant à prélever de la carte est entré, puis en approchant la carte du lecteur, le montant saisi est
automatiquement débité de celle-ci après avoir inséré un mot de passe.

Pour la conception d’un tel dispositif, il a été nécessaire de prendre en compte plusieurs
objectifs spécifiques.

2- Objectifs spécifiques
Le système susmentionné doit en effet être en mesure de réaliser différentes tâches :

- Reconnaître les cartes enregistrées dans le système ainsi que leur mot de passe ;
- Rejeter les cartes dont le mot de passe est incorrect ;
- Enregistrer de nouvelles cartes ;
- Lire le montant présent sur chaque carte ;
- Entrer un montant à retirer ainsi que le mot de passe d’une carte ;
- Signaler si le montant entré est insuffisant par rapport à celui qui se trouve dans le compte
associé à la carte ;
- Débiter le montant saisi du compte associé à la carte après confirmation du mot de passe,
si celui-ci est suffisant.

ABONDO JOSEPH ANTOINE LANDRY 4


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

CHAPITRE I : REVUE DE LA
LITTÉRATURE
Dans ce chapitre, il est question pour nous de présenter toute la littérature scientifique
utilisée pour parvenir au bout de ce travail. Dans un premier temps, ce chapitre présentera donc les
technologies de paiement sans contact, puis, il s’appesantira sur les solutions existantes dans le
domaine du paiement sans contact.
Un paiement sans contact est une transaction financière dans laquelle le client autorise une
compensation monétaire pour un achat en déplaçant un jeton de sécurité qui peut être une carte à
puce, un smartphone, ou un porte-clé, à proximité d’un lecteur (éventuellement d’un point de
vente). Les paiements sans contact peuvent également être appelés tap-and-go ou paiements de
proximité. Lorsque des biens ou des services sont achetés via un paiement sans contact, le
processus peut alors être qualifié de paiement sans friction. Les paiements sans contact utilisent
une technologie sans fil à courte portée, dont les deux principales sont la NFC et la RFID. iv

I. La technologie NFC
La NFC est un système nécessitant l’utilisation d’un lecteur ou terminal, et d’un récepteur
encore appelé le tag ou l’étiquette. Le terminal et le tag communiquant grâce à l’induction
électromagnétique. De manière simple, cette technologie permet de transmettre des données entre
deux appareils situés à proximité immédiate, rapidement et sans manipulation d’appareillage
préalable.

La NFC a trois modes de fonctionnement :

1- Le mode émulation de carte


Dans le mode dit d’émulation de carte, le dispositif NFC se comporte comme une carte à puce sans-
contact conventionnelle ou un tag NFC. Il est donc une cible en mode « passif » (sans pile).
Une carte sans contact communique en tirant son énergie uniquement du champ émis par
l’interrogateur. Or, un dispositif NFC peut demander plus d’énergie. Une application NFC sur un

ABONDO JOSEPH ANTOINE LANDRY 5


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

téléphone mobile, une tablette ou bien un équipement grand public peut utiliser d’autres
fonctionnalités que la communication NFC : écran, applications, sécurité, communication
interne… L’accès à ces fonctionnalités requiert une source d’énergie interne, une batterie ou une
alimentation.
Il est toutefois important de souligner que le mode émulation de carte peut aussi fonctionner sur un
mobile NFC avec une batterie à plat ou absente, si seule communication NFC est requise par
l’application. Par exemple dans certaines applications billettiques, la communication NFC est
possible avec un téléphone éteint ou une batterie vide.
Les usages potentiels d’un téléphone mobile NFC en mode d’émulation de carte sont multiples,
par exemple le paiement, la billettique spectacle ou transport, le couponing, le contrôle
d’accès…etc. v

Figure 1: Mode émulation de carte.1

2- Le mode lecteur
En mode lecteur (mode actif), le NFC initie la communication en émettant un champ magnétique
puis en envoyant une commande à la cible. La cible répond à l’interrogateur par rétro-modulation
de l’onde incidente.
La cible peut être un tag, une carte sans-contact ou un dispositif NFC se comportant comme une
carte sans-contact (en mode émulation de carte).
L’usage principal est la lecture d’informations. Le mobile devient un lecteur sans contact lorsque
l’usager approche son dispositif NFC d’une étiquette électronique disposée sur des abris bus, des
monuments, des affiches, des colis, des produits ou sur une carte de visite.

ABONDO JOSEPH ANTOINE LANDRY 6


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

Le mode lecteur est aussi utilisé pour des applications déjà déployées en volume et qui veulent
faire coexister deux technologies de communication sans avoir à changer tout le parc existant.vi

Figure 2: Illustration du mode lecteur

3- Le mode peer-to-peer (pair à pair)


Ce mode permet à deux équipements NFC de mêmes niveaux de performance NFC d’échanger
entre eux des informations, en émettant ou recevant tour à tour de l’information.
La communication en mode pair-à-pair est plus lente que dans les modes classiques lecteur et
émulation de carte, à cause de la gestion d’un protocole plus lourd nécessaire à la répartition des
rôles entre les deux équipements NFC.
D’un point de vue des usages, ce mode peut servir à initier des passerelles (appairage) avec d’autres
technologies permettant des transferts de données à des débits numériques supérieurs que ceux du

NFC (Bluetooth, Wi-Fi ou Wi-Fi Direct). vii

Figure 3: Illustration du mode peer-to-peer

ABONDO JOSEPH ANTOINE LANDRY 7


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

À ces principes de fonctionnement, on associe deux méthodes de communication ; le mode


passif et le mode actif :

• La méthode de communication passive :


Elle est utilisée par les tags NFC ou les systèmes devant économiser un maximum d'énergie.
En effet, cette méthode permet à la cible de n'utiliser aucune source d'alimentation pour la
transmission d'information.

La seule action qu'elle effectue est la modulation du champ pour transmettre des données
prédéfinies, opération qui nécessite peu d'énergie comparé à l'émission d'un courant électrique. La
cible utilise par ailleurs ce champ pour tirer l'énergie dont elle a besoin pour le moduler, la rendant
totalement autonome d'un point de vue énergie, mais lui permettant de transmettre un nombre limité
d'informations.

La technologie NFC utilise les communications passives pour deux modes de


fonctionnement :

- Le mode émulation de carte permet à l'appareil de se comporter comme un tag RFID et de


répondre ainsi aux lecteurs éventuels. NFC est ainsi compatible avec la norme RFID.
- Le mode lecteur permet de lire les tags RFID. viii
• La méthode de communication active :
Avec cette méthode de communication les deux appareils génèrent des champs
magnétiques. Ils le font de manière alternative en désactivant la génération lors de l'attente. Les
deux appareils nécessitent une source d'énergie qui leur est propre.
Le mode de fonctionnement associé à cette méthode de communication est le pair à pair (peer to
peer). ix

Comme nous l’avons précédemment mentionné, cette technologie se retrouve de plus en


plus dans les smartphones récents, permettant ainsi l’utilisation des applications mobiles de
paiement par NFC à l’instar Apple pay, Samsung pay, Google wallet et bien d’autres.

II. La technologie RFID


Acronyme de Radio Frequency Indentification, RFID peut être traduit en français par «
identification par radiofréquence ». Cette technologie est basée sur l'émission d’un signal (champ

ABONDO JOSEPH ANTOINE LANDRY 8


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

électromagnétique) selon une fréquence déterminée par un lecteur vers une ou plusieurs étiquettes
situées dans son champ de lecture. Ce champ électrique ou magnétique sert de vecteur à
l'information entre l'étiquette et son lecteur, ainsi que de support à l'énergie d'activation de ces
étiquettes. Une fois activées par le lecteur, ces étiquettes transmettent alors en retour un signal et
un dialogue s'établit selon un protocole de communication prédéfini et les données sont échangées.
En somme, la technologie RFID permet la lecture des étiquettes même sans ligne de vue directe et
peut traverser de fines couches de matériaux. x

1- Le tag (étiquette)
Une des méthodes d’identification les plus utilisées est d’abriter un numéro de série ou une
suite de données dans une puce et de relier cette dernière à une petite antenne. Ce couple constitué
d’une puce de silicium et d’une antenne est alors encapsulé dans un support du nom de tag RFID.
Ces "tag" peuvent alors être incorporés dans des objets ou être collés sur des produits.xi

Figure 4: illustration d’un tag RFID xii

On peut classifier les tags en trois types :


a) Les tags actifs
Pour exploiter les informations contenues dans ces étiquettes, il faut impérativement
disposer du lecteur approprié. Celui-ci émet des ondes radios en direction de la capsule ce qui
permet de l’alimenter en énergie (alimentation par induction électromagnétique), en d’autres
termes de l’activer (la puce renvoie alors des données), pour en extraire les informations qu’elle
renferme. Ces puces ne sont pas capables d’effectuer des traitements dynamiques mais seulement
de renvoyer des données statiques.

ABONDO JOSEPH ANTOINE LANDRY 9


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

b) Les tags passifs


Ne disposant d’aucune alimentation externe, ils dépendent de l’effet électromagnétique de
réception d’un signal émis par le lecteur. C'est ce courant qui leur permet d’alimenter leurs
microcircuits. Ils sont peu coûteux à produire et sont généralement réservés à des productions en
volume. Ce sont eux que l’on trouve plus particulièrement dans la logistique et le transport. Ils
utilisent différentes bandes de fréquences radio selon leur capacité à transmettre à distance plus ou
moins importante et au travers de substances différentes (air, eau, métal). La distance de lecture est
inférieure à un mètre. Les basses et hautes fréquences sont normalisées au niveau mondial. Ces
puces sont collées sur les produits pour un suivi allant jusqu’aux inventaires. Elles sont jetables ou
réutilisables suivant les cas. Par contre, la tolérance aux obstacles est moyenne. xiii

c) Les tags semi-passifs


Ces tags sont similaires aux cartes d’identification passive. Ils emploient des technologies
proches, mais avec quelques différences importantes. Ils disposent en effet eux aussi d’une petite
batterie qui fonctionne en permanence, ce qui libère l’antenne pour d'autres tâches, la réception de
signaux de retour. Ces tags sont plus robustes et plus rapides en lecture et en transmission que les
tags passifs, mais ils sont aussi plus chers. xiv

Les particularités de ces différents types peuvent être résumées par le schéma suivant :

xv

Figure 5: Utilisation des types de tags RFID

ABONDO JOSEPH ANTOINE LANDRY 10


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

2- Le lecteur
Le lecteur, composé d’un module RFID et d’une antenne, interagit avec les tags présents
dans son champ d’action. Lorsqu’ils sont mis en présence l’un de l’autre, la communication entre
le tag et le lecteur peut être activée. Il est responsable de la lecture des étiquettes radiofréquence et
de la transmission des informations qu’elles contiennent vers le niveau suivant du système
(middleware). Cette communication entre le lecteur et l’étiquette s’effectue en quatre temps :
• Premièrement, le lecteur transmet par radio l’énergie nécessaire à l’activation du tag ;
• Ensuite, Il lance alors une requête interrogeant les étiquettes à proximité ;
• Puis il écoute les réponses et élimine les doublons ou les collisions entre réponses ;
• Enfin, il transmet les résultats obtenus aux applications concernées.
La communication entre le lecteur et l’étiquette s’effectue via les antennes qui équipent l’un
et l’autre, ces éléments étant responsables du rayonnement radiofréquence.
Les antennes dont dispose le lecteur sont plus ou moins standardisées, mais offrent les
mêmes différences que les haut-parleurs d’une chaîne stéréo d’un modèle à l'autre. Pour continuer
ce paradigme, la logique de la chaîne stéréo s’applique tout aussi bien ici puisque la lecture ne sera
bonne que si l’antenne est de bonne facture. D’où l’importance de ce composant dans le choix de
la solution. De même, si le lecteur s’avère de qualité insuffisante, le traitement des données en
souffrira. Il y a donc là un équilibre à trouver entre ces deux composants. La puissance du lecteur
est donc à combiner avec l’antenne adéquate, ceci permettant de déterminer la portée optimale de
la lecture. Généralement, on distingue quatre modalités :
• Lecture de proximité : C’est celle qui nous concerne, elle se fait entre 04 et 25 cm ;
• Lecture de voisinage : jusqu'à 1 mètre ;
• Lecture à moyenne distance : de 1 à 9 mètres ;
• Lecture longue portée : jusqu'à plusieurs centaines de mètres.
Par ailleurs, lecteur RFID est également capable d’écrire des informations sur l’étiquette.
Car, si bon nombre d’étiquettes sont en lecture seule, le code qu’elles contiennent ayant été «
imprimé » en même temps que l’étiquette elle-même, d'autres contiennent, au-delà du code de base,
une zone mémoire pouvant contenir des données variables. Le premier concerne les basses
fréquences (de 9 à 150 KHz ; la fréquence la plus utilisée étant celle de 125 KHz) ainsi que les
hautes fréquences (plus particulièrement la bande des 13,56 MHz), le second concernant les très
hautes fréquences (de 300 à 1200 MHz).
Indépendamment de la fréquence, certaines caractéristiques sont communes à tous les types
de contrôleurs. C’est tout d'abord la présence (ou non) d’une antenne interne, cette dernière étant
surtout adoptée par les modèles de faible envergure lesquels ont une puissance et une portée plus
limitée. En ce qui concerne les liaisons exploitant des antennes externes, les solutions sont
extrêmement variées, les constructeurs ayant donné libre cours non pas à leur imagination mais
aux développements résultant de leurs recherches. Généralement, on emploie les antennes
circulaires lorsque l’orientation de lecture varie ainsi que dans les milieux soumis à de nombreuses

ABONDO JOSEPH ANTOINE LANDRY 11


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

réflexions du signal RF. Les antennes linéaires, quant à elles, sont utilisées lorsque les tags
présentent toujours la même orientation. Il est également possible de relier les antennes à un
multiplexeur, ce qui permet d’augmenter le nombre d’entre elles connectées à un contrôleur.
Toutefois, certaines antennes peuvent perturber leurs voisines ou être perturbées par celles-ci. C'est
pourquoi des fonctionnalités sont intégrées dans les contrôleurs pour pallier ce problème de
collision. On dispose ainsi notamment d’un variateur de puissance qui corrige et ajuste la puissance
des antennes et dans le cadre de la HF, d’un ASIC de couplage inductif donnant un peu plus
d’intelligence au contrôleur. C'est d'ailleurs au niveau de cette intelligence que se fait toute la
différence entre produits. D'autres sont seulement programmables en langage machine, tandis que
d'autres encore disposent d’un système d’exploitation dédié. Au niveau le plus bas, on peut opérer
la classification suivante à propos de la lecture de l’étiquette :
- Lecture seule : le lecteur prélève le code du tag émettant le signal le plus fort
- Lecture multiple : le lecteur explore le champ de lecture pour prélever les codes de toutes
les étiquettes en émission RF
En ce qui concerne en revanche le fonctionnement du lecteur :
- Autonome : le lecteur active le signal RF après avoir reçu une entrée ou une commande du
logiciel ;
- Interactif : le lecteur lit lorsqu’il reçoit une requête d’une autre application à un autre
niveau. xvi

xvii
Figure 6:Principe de fonctionnement de la RFID

ABONDO JOSEPH ANTOINE LANDRY 12


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

Pour notre travail, nous nous sommes tournés vers la technologie RFID car celle-ci présente
plusieurs avantages :
• Grand volume de données
Les étiquettes RFID peuvent contenir de données dont les caractères peuvent aller jusqu'à
plus de 15000 caractères. Ce nombre élevé de caractères ne nécessite qu'une minime proportion
pour être stockés à raison de 1000 caractères/mm2.
• Protection des contenus
Les contenus des étiquettes RFID étant de données numériques peuvent être en partie ou en
tout sujets à une réglementation d'accès ou une protection par un mot de passe en lecture ou écriture.
Avec cette protection contre l'accès des informations imprimées sur l'étiquette, la contrefaçon et le
vol s'avèrent difficiles.
• Durée de vie
Les étiquettes RFID peuvent avoir une durée de vie de dizaines d'années. Les données au
cours de ces années peuvent subir des modifications plus d'un million de fois selon le type de
l'étiquette avec un maximum de fiabilité.

• Meilleure accessibilité et résistante aux effets extérieurs


Les étiquettes de la technologie RFID fonctionnant avec les ondes électromagnétiques n'ont
pas besoin de contact ou de visée optique. Leur liaison avec le système est établie dès qu'elles
entrent dans les champs électromagnétiques.
Les étiquettes RFID sont insensibles à la poussière, aux taches, aux frottements, à
l'humidité.
En plus la lecture peut être effectuée en vrac, permettant la lecture simultanée de plusieurs
étiquettes. xviii

Grâce à ces technologies, différents projets de système de paiement sans contact ont vu le
jour. Dans notre travail, nous nous sommes attardés sur trois (03) cas particuliers.

• Le paiement par QR Code


Cette méthode n’est pas répandue en Afrique, pourtant elle offre une liste non négligeable
de possibilités. Le client, à l’aide de son smartphone, scanne le QR code. Ce dernier peut être
affiché sur : un terminal de point de vente, un écran d’ordinateur ou un support papier.

ABONDO JOSEPH ANTOINE LANDRY 13


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

Le commerçant propose au client de se rendre sur une interface de paiement en scannant


le QR code. Le client atterrit sur une page web et saisit ses informations de paiement.
La transaction sera ensuite validée sur une application dont le moyen de paiement est relié.
Ce paiement par QR Code nécessite en général d’installer sur un smartphone une application
dédiée, d’y créer un compte particulier ou professionnel en fonction des besoins, et d’y associer un
moyen de paiement, généralement une carte bancaire.

Figure 7: Paiement par QR Code

• Le projet Mivo
Dans la même lancée, Harshvardhan Chamria et Harold Beyel ont mis sur pieds un système
de paiement mobile utilisant la technologie RFID du nom de Mivo.
Mivo est un service qui vise à déplacer de manière sécurisée et pratique les services
bancaires et financiers de détail vers les téléphones portables. Il s'agit d'un service bancaire mobile
pour les personnes non bancarisées sur des téléphones portables bas de gamme. Le constat fait par
ces étudiants est que dans le monde, il y a 4,1 milliards d'utilisateurs de téléphones portables contre
seulement 1,6 milliard de personnes ayant des comptes bancaires ; de plus, la recherche révèle un
potentiel de 250 milliards de dollars en microfinances dans le monde, mais seulement 25 milliards
de dollars ont été prêtés. Mivo se propose donc de combler ces deux lacunes.
C'est une idée destinée aux pays en développement ; comme Internet et les guichets
automatiques ne sont pas disponibles dans les zones rurales et que la pénétration est faible même
dans les zones urbaines, de nombreux problèmes sont rencontrés (notamment l'accès aux services
financiers et aux envois de fonds). L'idée est de construire un écosystème complet de paiement

ABONDO JOSEPH ANTOINE LANDRY 14


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

mobile composé de téléphones compatibles RFID et de transactions par SMS pour accéder à un
compte virtuel - une solution simple, rapide et sûre pour les transactions financières. À titre
d'exemple d'application, les utilisateurs de Mivo peuvent payer un billet d'avion ou de cinéma en
envoyant par SMS un code SMS annoncé, puis éviter la file d'attente au comptoir en scannant leur
téléphone équipé d'une RFID au point d'entrée et en saisissant leurs informations d'authentification.
Au niveau fonctionnel, ce système utilise une bobine d'antenne inductive pour activer
l'étiquette RFID dans les cartes d'identité Cornell, puis lit la réponse de la carte. Cette réponse est
passée à travers un filtre passe-bande et un filtre de redressement d'onde et enfin une logique
numérique avant d'être transmise au microcontrôleur Atmel Mega16, qui décode en outre les
données pour extraire un code unique qui est cohérent à travers plusieurs tentatives pour chaque
étiquette RFID. Ensuite, l'utilisateur est invité à entrer son code PIN de sécurité. Ces données et la
broche de sécurité saisie par l'utilisateur sont transférées à un contrôleur Ethernet (connecté à l'aide
d'une interface SPI) qui accède à une base de données mySQL via une connexion Ethernet. Un

Figure 8: Schéma synoptique de Mivo


programme sur le serveur principal répond par un message Good 'G' ou Bad 'B'. Toutes les invites
de l'utilisateur et la sortie de données sont affichées sur un écran LCD 16x2 et toutes les entrées
xix
(au point de vente, c'est-à-dire frontal) se font via un clavier 4x4 . Le schéma synoptique du
projet est le suivant :

ABONDO JOSEPH ANTOINE LANDRY 15


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

• Cashless machine xx

Dans la même veine, pour soutenir les commerçants traditionnels, K. Alfian, M. Munir et A.
Dewanto ont mis sur pieds à partir de la technologie la RFID une solution de paiement qu’ils ont
qualifié de rapide et facile, et nommé sobrement Cashless machine. Ce paiement utilise une carte
à puce sans contact comme support de monnaie électronique. Cette machine utilise Arduino UNO
comme microprocesseur, MFRC522, un module Micro SD et un écran LCD 16x02. Elle ne
nécessite pas d'Internet pour accéder à la base de données et peut être utilisée immédiatement sans
problème, de plus, elle peut fonctionner dans un rayon de 3 cm pour la détection des cartes de
monnaie électronique avec un temps de réponse très rapide de 0,1 seconde et un temps de traitement

Figure 9: Schéma synoptique de Cashless machine

du solde de 1,4 seconde. Enfin, Cet outil est équipé d'une variante de menu pour la sélection des
commerçants à l'aide d'un écran série intégré à l'Arduino UNO.

Au niveau fonctionnel, le premier processus consiste à rapprocher la carte de monnaie


électronique au MFRC522 RFID, puis le RFID commence à lire l'UID et le code du mot de passe
du commerçant. Si le mot de passe du commerçant ne peut pas être lu, le processus passera
directement au tableau final, de sorte que l'écran reviendra en mode veille. Si le mot de passe du
commerçant est lu avec succès, on passe au processus suivant, à savoir l'authentification du code,
et le visiteur peut effectuer la transaction d'achat. Après avoir effectué la transaction finale, Arduino
recommence à lire le solde de la carte de monnaie électronique. Si le solde n'est pas suffisant, il y
aura une notification d'échec de la transaction, mais si le solde correspond au montant de l'achat,

ABONDO JOSEPH ANTOINE LANDRY 16


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

la transaction est réussie et la notification du solde final s'affiche sur l'écran 16x02 et l'historique
des achats sera stocké sur la carte SD.

L’organigramme obtenu est le suivant :

xxi
.
Figure10: Organigramme de Cashless machine

• Le paiement par NSDT

La société française Tagattitude, fondée en 2005, propose un autre système pour le


paiement mobile, beaucoup plus simple du point de vue du déploiement, ne nécessitant pas de
terminal mobile spécifique et pouvant être utilisé en dehors du circuit des opérateurs mobiles et des
fabricants de terminaux.

S'intéressant aux marchés émergents, pour lesquels les réseaux mobiles sont généralement
peu développés alors que dans le même temps le nombre de possesseurs de téléphones portables
se compte en milliards, ce qui en fait un objet accessible mais néanmoins sécurisé grâce à la
présence de la carte SIM, la société propose une solution baptisée TagPay de paiement par mobile.

ABONDO JOSEPH ANTOINE LANDRY 17


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

Elle fait appel à la technologie NSDT qui consiste à émettre une modulation spécifique via
le haut-parleur du mobile, qui peut faire office de mot de passe, de signature électronique ou de
certificat, et fonctionne comme un système d'authenfication fort capable de sécuriser une
transaction.

Figure 11: Tag pay

III. Analyse des différents travaux


POINTS FAIBLES DU POINTS FORTS DU
SYSTÈMES DE PAIEMENT
PROJET PROJET
- Rapide et simple à
utiliser
- Très couteux à la - Sécuritaire
QR Code production - Fonctionne sur
- Nécessite d’avoir un plusieurs types
smartphone d’écrans

- Peu couteux
- Nécessite d’avoir un
Mivo - Rapide
smartphone ayant des
- Consomme peu
fonctionnalités RFID
d’énergie
- Pas de connexion à
Cashless Machine - Accessible à tous
internet
- Facile à utiliser
- Sécurité peu renforcée

Tag pay - Présence de plusieurs - Utilisation simple


copies - Rapide

Tableau 2: Analyse des différents articles

ABONDO JOSEPH ANTOINE LANDRY 18


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

CHAPITRE II : ANALYSE ET
CONCEPTION DU SYSTÈME
Notre système est constitué de deux parties à savoir la partie matérielle et la partie logicielle.
Dans ce chapitre, nous allons présenter dans un premier temps le principe de fonctionnement du
système de paiement à proximité accompagné de sa représentation schématique, ensuite nous
allons présenter la partie matérielle tout en décrivant le montage électronique puis faire une étude
systématique des différents composants de ce montage et enfin nous allons présenter la partie
logicielle.

I. Principe de fonctionnement du système de paiement sans contact


Nous avons retenu que les tâches d'un système de paiement technologique générique sont :

• Identification
Comme mentionné précédemment, et après une réflexion, nous avons décidé d'utiliser la
RFID pour l'identification. Nous avons choisi la RFID parce que cette norme a une connexion à
courte portée, un court temps d'établissement de la connexion qui la rend légèrement plus difficile
à pirater que certaines autres normes, et aussi parce que nous savions que nos cartes avaient des
étiquettes RFID intégrées, nous permettant d'utiliser ces cartes pour l'identification au lieu
d'investir dans des étiquettes RFID.

• Authentification
Nous avons décidé d'utiliser un code PIN de sécurité à 4 chiffres pour l'authentification car
nous souhaitons un système rapide et pratique tout en étant sécurisé. Ce code PIN est propre à
chaque carte et demandé au client pour valider la transaction. Ce dernier entre le code PIN à l’aide
du clavier.

ABONDO JOSEPH ANTOINE LANDRY 19


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

• Accès et mise à jour de la base de données


L’accès à la base de données est assuré par le microcontrôleur ESP32 à travers l’envoie
d’une requête http. Quant à la mise à jour, elle est faite après que la base de données à
l’ESP32.
Le logigramme présentant le fonctionnement du système est le suivant :

Figure 12: Organigramme du système de paiement

En résumé, notre système utilise des identifiants radiofréquence pour l'identification pour
des raisons de sécurité et de coût. Lorsque l'utilisateur saisit le montant de la transaction, les
étiquettes RFID sont activées et les informations sur l'étiquette sont capturées par le lecteur qui les
envoie au microcontrôleur pour décryptage. Ensuite, l'utilisateur est invité à entrer le code de
sécurité. Pour rendre le système rapide et pratique, un code PIN de sécurité à 4 chiffres est utilisé

ABONDO JOSEPH ANTOINE LANDRY 20


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

pour l'authentification. Dans la troisième étape, les données sont transférées entre l'utilisateur et la
base de données qui est conçue via l’ESP32. MySQL est utilisé ici pour la gestion de la base de
données du serveur.

II. Partie matérielle du système


La partie matérielle du système est constituée de deux entités à savoir un boitier et un
système électronique qui assure le payement proprement dit.

1- Le boitier
Le boitier est l’enceinte qui a pour rôle de protéger le système électronique, il représente la
partie visible du système. Pour assurer ce rôle, nous avons choisi une boite de carton recyclée dont
les dimensions sont de 19x15x10cm3.

2- Etude des composants du montage


Le montage électronique sera réalisé essentiellement avec les composants du kit Arduino
qui sont des outils bon marché. L’Arduino est une plateforme de prototypage électronique open-
source, basée d’une part sur du matériel et d’autre part sur un ensemble de logiciels. Nous allons
donc présenter ces outils dans les lignes qui suivront.

a) Le module RFID
Le module RFID RC522 basé sur le circuit intégré MFRC522 de NXP est l'une des options
RFID les moins chères du marché. Il est généralement livré avec une étiquette de carte RFID et
une étiquette porte-clés avec 1 Kilo-octet de mémoire.

ABONDO JOSEPH ANTOINE LANDRY 21


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

DESCRIPTION DU MODULE RFID RC522

xxii
Figure 13: Module RFID RC522 accompagné d’une carte et un lecteur

Le module lecteur RFID RC522 est conçu pour créer un champ électromagnétique de 13,56
MHz et communiquer avec des étiquettes RFID (étiquettes standard ISO 14443A).

Le lecteur peut communiquer avec un microcontrôleur via un SPI à 4 broches avec un débit
de données maximum de 10 Mbps. Il prend également en charge la communication via les
protocoles I2C et UART.

Le module RFID RC522 peut être programmé pour générer une interruption, permettant au
module de nous alerter lorsqu'une étiquette s'en approche, au lieu de demander constamment au
module "Y a-t-il une carte à proximité ?".

La tension de fonctionnement du module varie de 2,5 à 3,3 V, mais l’avantage qu’il présente
est que les broches logiques tolèrent 5 volts, nous pouvons donc facilement le connecter à un
Arduino ou à n'importe quel microcontrôleur logique 5 V sans utiliser de convertisseur de niveau
logique.

L’ensemble des spécifications techniques de ce module sont résumées dans le tableau


suivant :

ABONDO JOSEPH ANTOINE LANDRY 22


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

Gamme de fréquences Bande ISM 13,56 MHz

Interface hôte SPI/I2C/UART

Tension d'alimentation de fonctionnement 2,5 V à 3,3 V

Max. Courant de fonctionnement 13-26mA

Min. Courant (mise hors tension) 10µA

Entrées logiques Tolérant 5V

Plage de lecture 5cm


Tableau 3: Spécifications techniques du module RFID RC522xxiii
b) Le microcontrôleur ESP 32
L'ESP32 est une série de microcontrôleurs système sur une puce ou SoC à faible coût et à
faible consommation d'énergie développée par Espressif. Il possède une puce Wifi permettant de
se connecter au réseau local, de créer un serveur ou de créer son propre réseau afin que d’autre
appareils s’y connectent. Ce microcontrôleur possède également une puce Bluetooth qui lui permet
d’interagir avec d’autres appareils. Il est extrêmement populaire, et ce pour plusieurs raisons :

• Faible coût : l’on peut se procurer un ESP32 à partir de 5000FCFA, ce qui le rend
facilement accessible au grand public ;
• Basse consommation : conçu pour les appareils mobiles, l'électronique portable et
les applications IoT, l'ESP32 atteint une consommation d'énergie ultra-faible grâce
à une combinaison de plusieurs types de logiciels propriétaires. L'ESP32 comprend
également des fonctionnalités de pointe, telles que le déclenchement d'horloge à
grain fin, divers modes d'alimentation et la mise à l'échelle dynamique de la
puissance. ;
• Capacités Wi-Fi : l'ESP32 peut facilement se connecter à un réseau Wi-Fi pour se
connecter à Internet (mode station), ou créer son propre réseau sans fil Wi-Fi (mode
point d'accès) afin que d'autres appareils fonctionnels s'y connectent. Il est donc
essentiel pour les projets IoT et domotique ;
• Bluetooth : l'ESP32 prend en charge Bluetooth classique et Bluetooth Low Energy
(BLE), ce qui est utile pour une grande variété d'applications IoT ;

ABONDO JOSEPH ANTOINE LANDRY 23


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

• Interface d'entrée/sortie périphérique riche - l'ESP32 prend en charge une grande


variété de périphériques d'entrée (lire les données du monde extérieur) et de sortie
(pour envoyer des commandes/signaux au monde extérieur) comme le tactile
capacitif.
• Compatible avec le "langage de programmation" Arduino ;
• Conception robuste : L'ESP32 est capable de fonctionner de manière fiable dans
des environnements industriels, avec une température de fonctionnement allant de
-40°C à +125°C. Alimenté par des circuits d'étalonnage avancés, l'ESP32 peut
éliminer dynamiquement les imperfections du circuit externe et s'adapter aux
changements des conditions externes.

DESCRIPTION DU MICROCONTROLEUR ESP32

Figure 14: Microcontrôleur ESP32


Il est livré avec une interface microUSB que vous pouvez utiliser pour connecter la carte à
votre ordinateur pour télécharger du code ou mettre sous tension.

Il utilise la puce CP2102 (USB vers UART) pour communiquer avec votre ordinateur via
un port COM à l'aide d'une interface série. Une autre puce populaire est la CH340.

Cette carte est également livrée avec un bouton RESET (peut être étiqueté EN) pour
réactiver la carte et un bouton BOOT pour mettre la carte en mode clignotant (disponible pour
recevoir le code). Notez que certaines cartes peuvent ne pas avoir de bouton BOOT.

ABONDO JOSEPH ANTOINE LANDRY 24


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

Il est également livré avec une LED bleue intégrée qui est connectée en interne au GPIO 2.
Cette LED est utile pour le débogage afin de donner une sorte de sortie physique visuelle. Il y a
aussi une LED rouge qui s'allume lorsque vous alimentez la carte.

c) L’écran LCD 16*2


LCD16x2, pour Liquid Crystal Display ou affichage à cristaux liquides de type caractère
1602, est une sorte de module matriciel pour afficher des lettres, des chiffres et des caractères. Il
est composé de positions de matrice de points 5x8 ; chaque position pouvant afficher un caractère.
Il y a un pas de point entre deux caractères et un espace entre les lignes, séparant ainsi les caractères
et les lignes. Le modèle 1602 signifie qu'il affiche 2 lignes de 16 caractères. Généralement,
LCD1602 a des ports parallèles, c'est-à-dire qu'il contrôle plusieurs broches en même temps. Le
LCD1602 peut être classé en connexions à huit ports et à quatre ports. Si la connexion à huit ports
est utilisée, tous les ports numériques de la carte SunFounder Uno sont presque entièrement
occupés. Si l’on souhaite connecter plus de capteurs, aucun port ne sera disponible. Par conséquent,
la connexion à quatre ports (LCD I2C) est utilisée ici pour une meilleure application. De plus, il
est livré avec un potentiomètre intégré que l’on peut utiliser pour régler le contraste entre l'arrière-
plan et les caractères sur l'écran LCD. Sur un écran LCD à 8 ports, l’on doit ajouter un
potentiomètre au circuit pour régler le contraste.

Figure 15: Écran LCD 16*2

xxiv
Figure 16: Écran LCD 16*2

ABONDO JOSEPH ANTOINE LANDRY 25


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

d) Le clavier numérique 4*3


Le clavier est largement utilisé dans de nombreux appareils tels que les serrures de portes,
les guichets automatiques, les calculatrices…etc.

Il s’agit d’un ensemble de boutons disposés en lignes et en colonnes appelé matrice. Chaque
bouton est encore appelé une clé.

Il existe différents types de claviers, dont les plus populaires sont ceux à 16 touches (4x4)
et ceux à 12 touches (4x3). Notre choix s’est tourné vers le clavier numérique car il est le moins
onéreux des claviers qui disposent de tous les caractères nécessaires dans la saisie d’un montant et
d’un code PIN. Au niveau du brochage, le clavier 4x3 dispose de 7 broches divisées en lignes et en
colonnes. Il possède ainsi 04 broches de lignes notées R1, R2, R3 et R4 ; et 03 broches de colonne
notées C1, C2 et C3.

Figure 17: Clavier numérique 4*3 xxv

ABONDO JOSEPH ANTOINE LANDRY 26


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

Le schéma synoptique obtenu est donc le suivant :

Figure 18: Schéma synoptique du système

III. Partie logicielle du système


La partie logicielle de notre prototype a pour rôle de stocker et de rendre disponible les
données contenues dans les cartes de chaque utilisateur. À cet effet, nous aurons besoin d’une
plateforme de gestion et d’une base de données.

Pour ce faire, nous aurons besoin de différents divers éléments :

1- Une base de données


Notre Base de données est constituée de 2 tables :

- La table admin qui a pour attributs le nom et le mot de passe de l’administrateur.


- La table esp32data qui est une table qui a pour attributs l’identifiant de la carte, le nom du
client, son mot de passe, le solde et la date de la dernière transaction.

Le microcontrôleur ESP 32 est chargé de la connexion à la base de données via la requête


HTTP/HTTPS, et ceci se fait en quatre étapes :

- Étape 1 : ESP32 inclut les données à la requête HTTP/HTTPS envoie la requête au


serveur Web.

ABONDO JOSEPH ANTOINE LANDRY 27


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

- Étape 2 : Le serveur Web exécute un script PHP qui gère la demande d ESP32.
- Étape 3 : Le script PHP extrait les données de la requête HTTP traite les données, puis
interagit avec la base de données MySQL.
- Étape 4 : Le script PHP traite le résultat et ne renvoie que le résultat nécessaire à ESP32
via une réponse http.

2- Une application web


Suivant le type d’utilisateur, elle permet d’effectuer des tâches différentes :

- L’administrateur a la possibilité d’y recharger les comptes clients, ajouter ou supprimer un


client, et afficher la liste des clients.
- - Les clients quant à eux ne peuvent que consulter leur solde, et voir leur dernière
transaction.
Les différents cas d’utilisation sont représentés par le diagrame ci-après :

Figure 19: Diagramme de cas d'utilisations PAY CELL

ABONDO JOSEPH ANTOINE LANDRY 28


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

Pour développer cette application on utilisera les outils suivants :

- Framework Bootstrap ;
- L’éditeur de texte Sublime Text ;
- Serveur Xampp ;

De plus cette application sera hébergée par l’hébergeur gratuit Camoo.

ABONDO JOSEPH ANTOINE LANDRY 29


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

CHAPITRE III : RÉALISATION ET


SIMULATIONS
Après avoir présenté la partie théorique de notre projet, il est nécessaire de développer son
pendant physique à travers la phase de réalisation et de simulation du projet. Ce chapitre vise donc
à montrer pas à pas les étapes de réalisation de notre prototype de système de paiement. Pour ce
faire, nous nous attarderons non seulement sur les logiciels qui nous ont permis de réaliser ce projet,
mais aussi sur les montages et méthodes utilisées.

I. Réalisation
1- Logiciels utilisés
a) L’IDE Arduino
L'IDE ou environnement de développement intégré est un logiciel de programmation qui
permet d'écrire, de modifier un programme et de le convertir en une série d'instructions
compréhensibles pour la carte. Il programme par code, contenant une cinquantaine de commandes
différentes.

Le logiciel Arduino nous a permis :

• De pouvoir écrire et compiler des programmes pour la carte Arduino.


• De se connecter avec la carte Arduino pour y transférer les programmes.
• De communiquer avec la carte Arduino.

Le logiciel se présente comme suit :

ABONDO JOSEPH ANTOINE LANDRY 30


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

Figure 20: Fenêtre principale du logiciel Arduino

b) Fritzing
Dans l'esprit du développement du traitement et du microcontrôleur Arduino, l'Université
de Potsdam a développé une plate-forme appelée Fritzing. Il s’agit d’un logiciel EDA open source
pour les personnes qui ne sont pas ingénieurs. L'outil parfait pour les concepteurs, les inventeurs,
les amateurs et les éducateurs pour créer un prototype ou même fabriquer des PCB.

Ce logiciel possède 04 onglets différents qui représentent chacun un mode de travail


particulier :

- Schéma : c’est un outil pour créer une carte électronique


- PCB : c’est un outil pour créer une carte de circuit imprimé électronique.
- Code : cette option permet d'écrire et de modifier le code et de le télécharger directement
sur la carte Arduino. On l’utilise comme l'IDE Arduino, en veillant à régler la carte et le
port COM.

ABONDO JOSEPH ANTOINE LANDRY 31


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

- La planche à pain : C’est l’onglet qui nous intéresse dans ce projet. Il nous a permis
d’avoir une vue globale du projet à travers une maquette.

Figure 21: Page d’accueil du logiciel Fritzing


c) Sublime text
Sublime Text est un éditeur de texte générique codé en C++ et Python, disponible sur
Windows, Mac et Linux. Depuis la version 2.0, sortie le 26 juin 20122, l'éditeur prend en charge
44 langages de programmation majeurs, tandis que des plugins sont souvent disponibles pour les
langages plus rares.

Ce logiciel nous a été utile pour écrire le code de notre application web

Figure 22: icône de Sublime text

ABONDO JOSEPH ANTOINE LANDRY 32


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

d) Le SGBDR MySQL
MySQL est un système de gestion de bases de données relationnelles (SGBDR). Il a été
utilisé dans notre projet pour la création de la base de données.

Figure 23: icône de MySQL

2- Assemblage du dispositif électronique


a) Câblage du système
Chaque composant a été connecté à l’ESP32 suivant les tableaux suivants :

ESP32 Module RFID


3,3 V VCC
Gpio4 RST
GND GND
Gpio19 MISO
Gpio23 MOSI
Gpio18 SCK
Gpio5 SDA

Tableau 4: Câblage de l'ESP32 avec le module RFID

ESP32 Clavier 4*3


P12 R1
P13 R2
P17 R3
P16 R4
P15 C1
P0 C2
P2 C3

Tableau 5:Câblage de l'ESP32 avec le clavier


ESP32 LCD I2C
5V VCC
GND GND

ABONDO JOSEPH ANTOINE LANDRY 33


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

Gpio21 SDA
Gpio22 SCL

Tableau 6: Câblage de l'ESP32 avec l'écran LCD

Le montage électronique final obtenu après assemblage de ces sous-systèmes est donc
réalisé comme suit :

Figure 24: montage électronique du système de paiement


Quant au rendu du système, il est illustré par les figures suivantes

Figure 25: intérieur du système Figure 26: Vue de face du prototype

ABONDO JOSEPH ANTOINE LANDRY 34


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

3- Programmation du système
Du fait de la complexité relative du Montage général, il nous a semblé judicieux de séparer
le travail notre système en deux parties répondant chacune à un ou plusieurs objectifs spécifiques
qui concourent à la réalisation de l’objectif général énoncé dans les précédents chapitres.

a) Première étape : recueil des informations


Cette partie est destinée à la récupération des informations de la LCD, du clavier et de la
RFID. L’ESP32 recueille l'UID de la carte RFID/porte-clés des multiples clients, leur mot de passe
ainsi que le montant entré par le client et l'envoie sur Internet à l’application Web.

Figure 27: Code de lecture de la carte RFID

ABONDO JOSEPH ANTOINE LANDRY 35


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

b) Deuxième étape : envoi des données au serveur


L'inscription de la carte RFID se fait sur le serveur à l'aide du module RFID MF-RC522
disponible sur le marché. La vérification de la carte/porte-clés sera effectuée sur le serveur Web,
tandis que l'UID de la carte est transmis via le Wi-Fi.

En parallèle, les informations envoyées par la LCD, la RFID, et le clavier sont vérifiées, et
si les informations (identifiant, mot de passe) concordent, un message de validation est envoyé. Si
en plus le solde du compte est supérieur au montant de la transaction, le paiement est validé.

4- Développement de l’application web


Le nom de cette application est pay cell. Pour lire les données de la transaction en cours,
c’est-à-dire l’UID, le montant de la transaction, et le mot de passe, le microcontrôleur ESP32 à
travers le code arduino envoie une requête http contenant des variables enregistrées, ces variables
sont récupérées par dans un code php du nom de upload, à variables vides chargé de la vérification
de l’existence de l’UID de la carte présentée, la vérification du mot de passe, et la mise à jour du
solde. Après traitement des données, les informations sont de nouveau envoyées à l’ESP32 et
suivant les cas l’un de ces messages est affichée à l’écran : « mot de passe incorrect », « identifiant
inconnu », « transaction reussie ».

ABONDO JOSEPH ANTOINE LANDRY 36


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

Cette opération est réalisée grâce au morceau de code php suivant :

Figure 28:Récupération des informations


La page d’accueil de l’application se présente comme suit :

Figure 29: Page d'accueil de pay cell

ABONDO JOSEPH ANTOINE LANDRY 37


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

II. Simulations
Dans cette partie, nous allons simuler le comportement de notre système afin de voir
comment il réagit dans des conditions d’utilisation. Pour ce faire, nous avons créé un compte client
du nom de Joseph dont le mot de passe est 5555 avec un solde de 7500f et un identifiant E3B6643.

Figure 30: Compte Joseph


Le premier test a consisté à un paiement à hauteur de 5000. Le paiement a été effectué avec
succès comme le montre le moniteur série Arduino suivant :

Figure 31: Moniteur série Arduino


Et en se rendant sur pay cell, les données du compte avaient été mises à jour comme le
montre l’image suivante :

ABONDO JOSEPH ANTOINE LANDRY 38


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

Figure 32: Données mises à jour


Les résultats des autres simulations qui ont suivi sont consignés dans le tableau suivant :

Solde du compte Recharge Montant saisi Mot de passe entré Résultats obtenus
7500 / 5000 5555 Paiement effectué, nouveau solde : 2500
2500 7500 / / Recharge effectuée, nouveau solde : 10000
10000 / 12000 5555 Solde insuffisant
10000 / 4000 4444 Mot de passe incorrect
Tableau 7: Tableau de simulations

III. Coût du projet

Tableau 8: Coût du projet

ABONDO JOSEPH ANTOINE LANDRY 39


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

CONCLUSION
Le présent travail réalisé en vue de l’obtention du diplôme de professeur de
l’enseignement technique premier grade, a pour objectif de faciliter les paiements marchands.

À cet effet, nous avons conçu un système de paiement à proximité utilisant la


technologie RFID. Ce système regroupe 2 parties. Dans un premier temps nous avons conçu
un dispositif capable d’effectuer un paiement à partie d’un scan de carte, et on l’a associé à
une application web du nom de pay cell permettant à l’administrateur de gérer les comptes et
à l’utilisateur de connaitre son solde.

Pour arriver à ce résultat, nous avons dû suivre un canevas bien précis. Ainsi, après
avoir présenté les technologies de paiement sans contact, et les systèmes existants, nous avons
décrit notre dispositif de manière sommaire dans la phase d’analyse et de conception ; et enfin,
nous sommes un peu entrés dans les détails lors de la partie réalisations et simulations.

Dans Les résultats de nos simulations sont très satisfaisants car notre système se
comporte comme nous l’avions prévu.

Pour une vision plus large de notre projet, nous envisageons les perspectives suivantes

- Adapter notre système une source d’alimentation autonome.


- Donner la possibilité au client de voir toutes les transactions qu’il a faites.
- Intégrer l’enregistrement automatique d’une nouvelle carte après scan.

ABONDO JOSEPH ANTOINE LANDRY 40


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

ANNEXE

ANNEXE : CODE DE L’ENVOI DES INFORMATIONS AU SERVEUR

ABONDO JOSEPH ANTOINE LANDRY 41


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

REFERENCES

i
‘Services-de-Paiement-Par-La-Monnaie-Électronique-Dans-La-CEMAC-EN-2020.Pdf’
<https://www.beac.int/wp-content/uploads/2021/10/Services-de-paiement-par-la-monnaie-
%C3%A9lectronique-dans-la-CEMAC-EN-2020.pdf> [accessed 25 May 2023].
ii
‘Services-de-Paiement-Par-La-Monnaie-Électronique-Dans-La-CEMAC-EN-2020.Pdf’
<https://www.beac.int/wp-content/uploads/2021/10/Services-de-paiement-par-la-monnaie-
%C3%A9lectronique-dans-la-CEMAC-EN-2020.pdf> [accessed 25 May 2023].
iii
‘Services-de-Paiement-Par-La-Monnaie-Électronique-Dans-La-CEMAC-EN-2020.Pdf’
<https://www.beac.int/wp-content/uploads/2021/10/Services-de-paiement-par-la-monnaie-
%C3%A9lectronique-dans-la-CEMAC-EN-2020.pdf> [accessed 25 May 2023].
iv
INC-Conso, ‘Le paiement sans contact’, Institut national de la consommation, 2022
<https://www.inc-conso.fr/content/le-paiement-sans-contact> [accessed 22 May 2023].
v
‘Fonctionnement de La Technologie NFC’ <https://www.connectwave.fr/techno-appli-
iot/nfc/comment-fonctionne-le-nfc/> [accessed 11 May 2023].
vi
‘Fonctionnement de La Technologie NFC’.
vii
‘Fonctionnement de La Technologie NFC’.
viii
‘NFC- Near Field Communication’ <http://igm.univ-
mlv.fr/~dr/XPOSE2012/NFC/fonctionnement.html> [accessed 11 May 2023].
ix
‘NFC- Near Field Communication’.
x
‘Rapport RFID | PDF | Radio-identification | Lecture (Processus)’, Scribd
<https://fr.scribd.com/document/108931506/Rapport-RFID> [accessed 11 May 2023].
xi
‘Rapport RFID | PDF | Radio-identification | Lecture (Processus)’.
xii
‘Rapport RFID | PDF | Radio-identification | Lecture (Processus)’.
xiii
‘Rapport RFID | PDF | Radio-identification | Lecture (Processus)’.
xiv
‘Rapport RFID | PDF | Radio-identification | Lecture (Processus)’.
xv
‘G08_FABRE_projet_RFID_LEBORGNE_NDIAYE.Pdf’ <https://lipn.univ-
paris13.fr/~loddo/files/PROJETS-TUTORES_2016-
17/RAPPORTS_2017/g08_FABRE_projet_RFID_LEBORGNE_NDIAYE.pdf> [accessed 11 May 2023].
xvi
‘G08_FABRE_projet_RFID_LEBORGNE_NDIAYE.Pdf’.
xvii
‘Rapport RFID | PDF | Radio-identification | Lecture (Processus)’.
xviii
‘Conception et Implémentation Du Système «Radio Frequency Identification» à l Aide d Une
Carte Arduino et Lecteur RFID - PDF Téléchargement Gratuit’ <https://docplayer.fr/73415763-

ABONDO JOSEPH ANTOINE LANDRY 42


MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I

Conception-et-implementation-du-systeme-radio-frequency-identification-a-l-aide-d-une-carte-
arduino-et-lecteur-rfid.html> [accessed 22 May 2023].
xix
‘Mivo- RFID Based Mobile Payment System’ <https://people-ece-cornell-
edu.translate.goog/land/courses/ece4760/FinalProjects/s2010/hc448_heb47/hc448_heb47/ind
ex.html?_x_tr_sl=en&_x_tr_tl=fr&_x_tr_hl=fr&_x_tr_pto=sc> [accessed 22 May 2023].
xx
S. A. Dewanto and others, ‘MFRC522 RFID Technology Implementation for Conventional
Merchant with Cashless Payment System’, Journal of Physics: Conference Series, 1737.1 (2021),
012012 <https://doi.org/10.1088/1742-6596/1737/1/012012>.
xxi
Dewanto and others.
xxii
‘In-Depth: What Is RFID? How It Works? Interface RC522 with Arduino’
<https://lastminuteengineers.com/how-rfid-works-rc522-arduino-tutorial/> [accessed 24 May
2023].
xxiii
‘In-Depth: What Is RFID? How It Works? Interface RC522 with Arduino’.
xxiv
‘LCD1602 Module - Wiki’ <http://wiki.sunfounder.cc/index.php?title=LCD1602_Module>
[accessed 24 May 2023].
xxv
Krishna Pattabiraman, ‘How to Set Up a Keypad on an Arduino’, Circuit Basics, 2017
<https://www.circuitbasics.com/how-to-set-up-a-keypad-on-an-arduino/> [accessed 24 May
2023].

ABONDO JOSEPH ANTOINE LANDRY 43

Vous aimerez peut-être aussi