Académique Documents
Professionnel Documents
Culture Documents
DÉDICACE
I
MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I
REMERCIEMENTS
Je rends grâce à Dieu tout puissant pour m’avoir permis d’arriver à ce stade de mon cursus
académique, ainsi que pour tous les bienfaits et les grâces qu’il m’a accordées.
II
MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I
SOMMAIRE
DÉDICACE .......................................................................................................................... I
REMERCIEMENTS ........................................................................................................... II
GLOSSAIRE ....................................................................................................................... X
RESUME ............................................................................................................................XI
INTRODUCTION GENERALE.......................................................................................... 1
I. Contexte .................................................................................................................. 1
III. Objectifs.................................................................................................................. 4
2- Objectifs spécifiques............................................................................................... 4
I. La technologie NFC................................................................................................ 5
III
MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I
2- Le lecteur .............................................................................................................. 11
1- Le boitier............................................................................................................... 21
I. Réalisation ............................................................................................................ 30
REFERENCES ................................................................................................................... 42
IV
MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I
SIGLES ET ACRONYMES
• ASIC: Application-Specific Integrated Circuit
V
MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I
VI
MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I
VII
MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I
VIII
MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I
IX
MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I
GLOSSAIRE
Monnaie fiduciaire : Monnaie comprenant les pièces modernes et les billets de banque.
Cashless : Ensemble des matériels de paiement qui permettent d’utiliser un support (carte ou clé)
comme porte-monnaie.
Fintech : Ensemble des nouvelles technologies dont l'objectif est d'améliorer l'accessibilité ou le
fonctionnement des activités financières.
Monnaie électronique : Monnaie stockée sur des mémoires électroniques de façon indépendante
d'un compte bancaire.
Portefeuille électronique : Dispositif qui peut stocker de la monnaie sans liant avec un compte
bancaire, et permet d'effectuer directement des paiements sur des terminaux adéquats.
X
MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I
RÉSUMÉ
Le développement de la technologie moderne est très rapide. L'existence du papier-monnaie
en tant que moyen de paiement, a commencé à être remplacé par des payements électroniques.
Dans les enceintes commerciales en particulier, le paiement par voie électronique semble être
devenu obsolète car il provoque des files d'attente assez longues et des changements de monnaie
inconfortables qui rendent le processus de transaction plus long. Pour surmonter le problème, nous
nous proposons de concevoir un système de paiement sans contact à base de la carte RFID. Dans
ce dispositif, la carte du client est approchée d’environ 6cm du lecteur de carte afin d’afficher les
données contenues dans la carte, et procéder à la transaction d’achat. En plus des centres
commerciaux, notre système de paiement sans contact peut être utilisé dans des des parkings,
restaurants et péages.
XI
MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I
ABSTRACT
Modern technology is developing very rapidly. Paper money as a means of payment has
begun to be replaced by electronic payments. In commercial environments in particular, electronic
payment seems to have become obsolete, as it causes fairly long queues and uncomfortable
changeovers that make the transaction process more time-consuming. To overcome this problem,
we propose to design a contactless payment system based on the RFID card. In this system, the
customer's card is brought within about 6cm of the card reader in order to display the data contained
in the card and proceed with the purchase transaction. In addition to shopping centres, our
contactless payment system can be used in car parks, restaurants and toll booths.
XII
MÉMOIRE RÉDIGÉ ET SOUTENU EN VUE DE L’OBTENTION DU DIPET I
INTRODUCTION GENERALE
I. Contexte
Au cours de l’histoire les hommes ont toujours eu le besoin d’effectuer des transactions, et
par extension de choisir les systèmes de payement y afférents. Dans un premier temps, il s’agissait
de marchandises, et autres objets de valeur. Mais par la suite, dans le but de faciliter les échanges,
la nécessité d’attribuer une valeur intrinsèque et quantifiable aux biens se fit ressentir, c’est alors
que furent progressivement introduites les monnaies dites fiduciaires que nous connaissons
aujourd’hui. Ces dernières sont encore le principal mode de paiement dans la plupart des pays du
monde, mais ont montré certaines limites (difficultés d’entretien, traçabilité réduite, pénuries de
billets…), favorisant au passage le développement de différents compléments et alternatives.
En effet, avec l’essor technologique connu par la société, l’heure est à la dématérialisation
des biens et des services. Le secteur économique n’ayant pas été exempté par ce phénomène a vu
apparaître, et se démocratiser des expressions comme « cashless society » ou encore « cashless
economy » qui suggèrent un mode de vie dans lequel les liquidités telles qu’on les connait seraient
absentes. Ces principes incarnés par les fintech, les cryptomonnaies, ou encore les NFT connaissent
un succès retentissant dans le monde, mais sont principalement présents sur le continent africain à
travers les portefeuilles électroniques, et le mobile money.
À titre d’exemple, le rapport sur les services de paiement par monnaie électronique dans la
CEMAC en 2020, présentait l'évolution récente de l'environnement des services financiers adossés
à la monnaie électronique, et le résultat était sans appel. Au cours de l'exercice 2020, l'activité des
services adossés à la monnaie électronique, en progression, était marquée sur les plans nationaux
et à l'échelle régionale par une hausse des principaux indicateurs relatifs à l'accès et à l'utilisation.
2019, soit une hausse de 21,81%. Par ailleurs, le nombre global de points de services a progressé
de 40,95 % pour s'établir à 223 006 à fin 2020, contre 158 200 à fin 2019.
En matière d'utilisation, les transactions ont progressé de 38,27 % en 2020, pour atteindre
1102 millions d'opérations en volume contre 797 millions opérations en 2019. Près de 3 millions
d'opérations en moyennes ont été traitées quotidiennement en 2020 par l'ensemble des plateformes
de paiement de monnaie électronique de la communauté, contre 2,18 millions en 2019. En valeur,
les flux ont augmenté de 30,76%, au cours de la période sous revue, passant de 11 335 milliards de
francs CFA en 2019, à 14 882 milliards de francs CFA en 2020. La valeur moyenne journalière des
transactions ressort à environ 40,6 milliards de francs CFA en 2020 contre environ 31 milliards de
francs CFA en 2019, soit une progression de 30,96 %.
i
Tableau 1: état des services de de paiement par monnaie électronique entre 2016 et 2020
II. Problématique
Bien que les transactions par monnaie électroniques aient permis de faciliter les paiements
de personne à personne, elles restent encore relativement peu utilisées dans le cadre de paiements
de services.
À titre illustratif, en 2020, sur les 14.882 milliards de FCFA de transactions de monnaie
électronique faites, la part des paiements par portefeuille électronique s’élève à peine à 1256
milliards de FCFA, montant qui descend à environ 289 milliards de FCFA si on omet la part liée
au paiement de forfaits mobiles.ii
Pourtant les paiements par voie électronique résolvent plusieurs soucis présents lors des
transactions physiques :
La contrefaçon peut entraîner des pertes financières considérables pour les particuliers
comme pour les entreprises. Que ce soit chez un petit commerçant ou dans une grande entreprise,
la perte occasionnée par l’acceptation d’un seul billet contrefait peut réduire les recettes de la
journée ou se répercuter sur le consommateur, qui voit les prix augmenter en conséquence. De plus
elle peut aussi miner gravement la confiance du public dans l’établissement en cas de
remboursement de fausses coupures.
La sécurité des fonds est l’un des principaux avantages du paiement mobile. En effet,
la manipulation d’argent liquide peut être risquée, aussi bien pour les entités offrant des services
que pour de simples consommateurs. Les paiements électroniques permettent de réduire les risques
(fraudes, vols, pertes…) liés aux transactions financières, au transport et au stockage de liquidités.
• L’absence de traçabilité
Parmi les raisons évoquées pour justifier la faible utilisation de ce type de paiements est la
complexité du processus de paiement. En effet, L'USSDiii reste le mode d'acquisition privilégié des
transactions. Il s’agit d’un parcours mis en place par les opérateurs via un code long, et qui permet
d’effectuer des transactions. Il est d'ailleurs présenté en priorité dans les guichets de commerçants.
Si ce mode ne pose pas de problème au moment d’un transfert d’argent de personne à personne, il
semble toute suite plus ardue que le fait de simplement donner de l’argent pour un paiement. Une
alternative de ce mode de paiement semble donc nécessaire, et c’est dans cette optique que nous
nous sommes proposé de travailler sur la conception d’un système de paiement à proximité qui
utilise la technologie RFID.
III. Objectifs
1- Objectif général
Le présent travail a pour objectif général la mise sur pieds un système de paiement à courte
portée, destiné à régler des achats dans des enceintes commerciales, mais également les
transactions financières dans des lieux tels que les péages et les parkings. Pour ce faire, il est
constitué d’un lecteur qui aura pour rôle de recevoir les informations d’une carte à puce notamment
le nom de l’utilisateur et son identifiant, et d’en débiter un montant. Dans un premier temps, le
montant à prélever de la carte est entré, puis en approchant la carte du lecteur, le montant saisi est
automatiquement débité de celle-ci après avoir inséré un mot de passe.
Pour la conception d’un tel dispositif, il a été nécessaire de prendre en compte plusieurs
objectifs spécifiques.
2- Objectifs spécifiques
Le système susmentionné doit en effet être en mesure de réaliser différentes tâches :
- Reconnaître les cartes enregistrées dans le système ainsi que leur mot de passe ;
- Rejeter les cartes dont le mot de passe est incorrect ;
- Enregistrer de nouvelles cartes ;
- Lire le montant présent sur chaque carte ;
- Entrer un montant à retirer ainsi que le mot de passe d’une carte ;
- Signaler si le montant entré est insuffisant par rapport à celui qui se trouve dans le compte
associé à la carte ;
- Débiter le montant saisi du compte associé à la carte après confirmation du mot de passe,
si celui-ci est suffisant.
CHAPITRE I : REVUE DE LA
LITTÉRATURE
Dans ce chapitre, il est question pour nous de présenter toute la littérature scientifique
utilisée pour parvenir au bout de ce travail. Dans un premier temps, ce chapitre présentera donc les
technologies de paiement sans contact, puis, il s’appesantira sur les solutions existantes dans le
domaine du paiement sans contact.
Un paiement sans contact est une transaction financière dans laquelle le client autorise une
compensation monétaire pour un achat en déplaçant un jeton de sécurité qui peut être une carte à
puce, un smartphone, ou un porte-clé, à proximité d’un lecteur (éventuellement d’un point de
vente). Les paiements sans contact peuvent également être appelés tap-and-go ou paiements de
proximité. Lorsque des biens ou des services sont achetés via un paiement sans contact, le
processus peut alors être qualifié de paiement sans friction. Les paiements sans contact utilisent
une technologie sans fil à courte portée, dont les deux principales sont la NFC et la RFID. iv
I. La technologie NFC
La NFC est un système nécessitant l’utilisation d’un lecteur ou terminal, et d’un récepteur
encore appelé le tag ou l’étiquette. Le terminal et le tag communiquant grâce à l’induction
électromagnétique. De manière simple, cette technologie permet de transmettre des données entre
deux appareils situés à proximité immédiate, rapidement et sans manipulation d’appareillage
préalable.
téléphone mobile, une tablette ou bien un équipement grand public peut utiliser d’autres
fonctionnalités que la communication NFC : écran, applications, sécurité, communication
interne… L’accès à ces fonctionnalités requiert une source d’énergie interne, une batterie ou une
alimentation.
Il est toutefois important de souligner que le mode émulation de carte peut aussi fonctionner sur un
mobile NFC avec une batterie à plat ou absente, si seule communication NFC est requise par
l’application. Par exemple dans certaines applications billettiques, la communication NFC est
possible avec un téléphone éteint ou une batterie vide.
Les usages potentiels d’un téléphone mobile NFC en mode d’émulation de carte sont multiples,
par exemple le paiement, la billettique spectacle ou transport, le couponing, le contrôle
d’accès…etc. v
2- Le mode lecteur
En mode lecteur (mode actif), le NFC initie la communication en émettant un champ magnétique
puis en envoyant une commande à la cible. La cible répond à l’interrogateur par rétro-modulation
de l’onde incidente.
La cible peut être un tag, une carte sans-contact ou un dispositif NFC se comportant comme une
carte sans-contact (en mode émulation de carte).
L’usage principal est la lecture d’informations. Le mobile devient un lecteur sans contact lorsque
l’usager approche son dispositif NFC d’une étiquette électronique disposée sur des abris bus, des
monuments, des affiches, des colis, des produits ou sur une carte de visite.
Le mode lecteur est aussi utilisé pour des applications déjà déployées en volume et qui veulent
faire coexister deux technologies de communication sans avoir à changer tout le parc existant.vi
La seule action qu'elle effectue est la modulation du champ pour transmettre des données
prédéfinies, opération qui nécessite peu d'énergie comparé à l'émission d'un courant électrique. La
cible utilise par ailleurs ce champ pour tirer l'énergie dont elle a besoin pour le moduler, la rendant
totalement autonome d'un point de vue énergie, mais lui permettant de transmettre un nombre limité
d'informations.
électromagnétique) selon une fréquence déterminée par un lecteur vers une ou plusieurs étiquettes
situées dans son champ de lecture. Ce champ électrique ou magnétique sert de vecteur à
l'information entre l'étiquette et son lecteur, ainsi que de support à l'énergie d'activation de ces
étiquettes. Une fois activées par le lecteur, ces étiquettes transmettent alors en retour un signal et
un dialogue s'établit selon un protocole de communication prédéfini et les données sont échangées.
En somme, la technologie RFID permet la lecture des étiquettes même sans ligne de vue directe et
peut traverser de fines couches de matériaux. x
1- Le tag (étiquette)
Une des méthodes d’identification les plus utilisées est d’abriter un numéro de série ou une
suite de données dans une puce et de relier cette dernière à une petite antenne. Ce couple constitué
d’une puce de silicium et d’une antenne est alors encapsulé dans un support du nom de tag RFID.
Ces "tag" peuvent alors être incorporés dans des objets ou être collés sur des produits.xi
Les particularités de ces différents types peuvent être résumées par le schéma suivant :
xv
2- Le lecteur
Le lecteur, composé d’un module RFID et d’une antenne, interagit avec les tags présents
dans son champ d’action. Lorsqu’ils sont mis en présence l’un de l’autre, la communication entre
le tag et le lecteur peut être activée. Il est responsable de la lecture des étiquettes radiofréquence et
de la transmission des informations qu’elles contiennent vers le niveau suivant du système
(middleware). Cette communication entre le lecteur et l’étiquette s’effectue en quatre temps :
• Premièrement, le lecteur transmet par radio l’énergie nécessaire à l’activation du tag ;
• Ensuite, Il lance alors une requête interrogeant les étiquettes à proximité ;
• Puis il écoute les réponses et élimine les doublons ou les collisions entre réponses ;
• Enfin, il transmet les résultats obtenus aux applications concernées.
La communication entre le lecteur et l’étiquette s’effectue via les antennes qui équipent l’un
et l’autre, ces éléments étant responsables du rayonnement radiofréquence.
Les antennes dont dispose le lecteur sont plus ou moins standardisées, mais offrent les
mêmes différences que les haut-parleurs d’une chaîne stéréo d’un modèle à l'autre. Pour continuer
ce paradigme, la logique de la chaîne stéréo s’applique tout aussi bien ici puisque la lecture ne sera
bonne que si l’antenne est de bonne facture. D’où l’importance de ce composant dans le choix de
la solution. De même, si le lecteur s’avère de qualité insuffisante, le traitement des données en
souffrira. Il y a donc là un équilibre à trouver entre ces deux composants. La puissance du lecteur
est donc à combiner avec l’antenne adéquate, ceci permettant de déterminer la portée optimale de
la lecture. Généralement, on distingue quatre modalités :
• Lecture de proximité : C’est celle qui nous concerne, elle se fait entre 04 et 25 cm ;
• Lecture de voisinage : jusqu'à 1 mètre ;
• Lecture à moyenne distance : de 1 à 9 mètres ;
• Lecture longue portée : jusqu'à plusieurs centaines de mètres.
Par ailleurs, lecteur RFID est également capable d’écrire des informations sur l’étiquette.
Car, si bon nombre d’étiquettes sont en lecture seule, le code qu’elles contiennent ayant été «
imprimé » en même temps que l’étiquette elle-même, d'autres contiennent, au-delà du code de base,
une zone mémoire pouvant contenir des données variables. Le premier concerne les basses
fréquences (de 9 à 150 KHz ; la fréquence la plus utilisée étant celle de 125 KHz) ainsi que les
hautes fréquences (plus particulièrement la bande des 13,56 MHz), le second concernant les très
hautes fréquences (de 300 à 1200 MHz).
Indépendamment de la fréquence, certaines caractéristiques sont communes à tous les types
de contrôleurs. C’est tout d'abord la présence (ou non) d’une antenne interne, cette dernière étant
surtout adoptée par les modèles de faible envergure lesquels ont une puissance et une portée plus
limitée. En ce qui concerne les liaisons exploitant des antennes externes, les solutions sont
extrêmement variées, les constructeurs ayant donné libre cours non pas à leur imagination mais
aux développements résultant de leurs recherches. Généralement, on emploie les antennes
circulaires lorsque l’orientation de lecture varie ainsi que dans les milieux soumis à de nombreuses
réflexions du signal RF. Les antennes linéaires, quant à elles, sont utilisées lorsque les tags
présentent toujours la même orientation. Il est également possible de relier les antennes à un
multiplexeur, ce qui permet d’augmenter le nombre d’entre elles connectées à un contrôleur.
Toutefois, certaines antennes peuvent perturber leurs voisines ou être perturbées par celles-ci. C'est
pourquoi des fonctionnalités sont intégrées dans les contrôleurs pour pallier ce problème de
collision. On dispose ainsi notamment d’un variateur de puissance qui corrige et ajuste la puissance
des antennes et dans le cadre de la HF, d’un ASIC de couplage inductif donnant un peu plus
d’intelligence au contrôleur. C'est d'ailleurs au niveau de cette intelligence que se fait toute la
différence entre produits. D'autres sont seulement programmables en langage machine, tandis que
d'autres encore disposent d’un système d’exploitation dédié. Au niveau le plus bas, on peut opérer
la classification suivante à propos de la lecture de l’étiquette :
- Lecture seule : le lecteur prélève le code du tag émettant le signal le plus fort
- Lecture multiple : le lecteur explore le champ de lecture pour prélever les codes de toutes
les étiquettes en émission RF
En ce qui concerne en revanche le fonctionnement du lecteur :
- Autonome : le lecteur active le signal RF après avoir reçu une entrée ou une commande du
logiciel ;
- Interactif : le lecteur lit lorsqu’il reçoit une requête d’une autre application à un autre
niveau. xvi
xvii
Figure 6:Principe de fonctionnement de la RFID
Pour notre travail, nous nous sommes tournés vers la technologie RFID car celle-ci présente
plusieurs avantages :
• Grand volume de données
Les étiquettes RFID peuvent contenir de données dont les caractères peuvent aller jusqu'à
plus de 15000 caractères. Ce nombre élevé de caractères ne nécessite qu'une minime proportion
pour être stockés à raison de 1000 caractères/mm2.
• Protection des contenus
Les contenus des étiquettes RFID étant de données numériques peuvent être en partie ou en
tout sujets à une réglementation d'accès ou une protection par un mot de passe en lecture ou écriture.
Avec cette protection contre l'accès des informations imprimées sur l'étiquette, la contrefaçon et le
vol s'avèrent difficiles.
• Durée de vie
Les étiquettes RFID peuvent avoir une durée de vie de dizaines d'années. Les données au
cours de ces années peuvent subir des modifications plus d'un million de fois selon le type de
l'étiquette avec un maximum de fiabilité.
Grâce à ces technologies, différents projets de système de paiement sans contact ont vu le
jour. Dans notre travail, nous nous sommes attardés sur trois (03) cas particuliers.
• Le projet Mivo
Dans la même lancée, Harshvardhan Chamria et Harold Beyel ont mis sur pieds un système
de paiement mobile utilisant la technologie RFID du nom de Mivo.
Mivo est un service qui vise à déplacer de manière sécurisée et pratique les services
bancaires et financiers de détail vers les téléphones portables. Il s'agit d'un service bancaire mobile
pour les personnes non bancarisées sur des téléphones portables bas de gamme. Le constat fait par
ces étudiants est que dans le monde, il y a 4,1 milliards d'utilisateurs de téléphones portables contre
seulement 1,6 milliard de personnes ayant des comptes bancaires ; de plus, la recherche révèle un
potentiel de 250 milliards de dollars en microfinances dans le monde, mais seulement 25 milliards
de dollars ont été prêtés. Mivo se propose donc de combler ces deux lacunes.
C'est une idée destinée aux pays en développement ; comme Internet et les guichets
automatiques ne sont pas disponibles dans les zones rurales et que la pénétration est faible même
dans les zones urbaines, de nombreux problèmes sont rencontrés (notamment l'accès aux services
financiers et aux envois de fonds). L'idée est de construire un écosystème complet de paiement
mobile composé de téléphones compatibles RFID et de transactions par SMS pour accéder à un
compte virtuel - une solution simple, rapide et sûre pour les transactions financières. À titre
d'exemple d'application, les utilisateurs de Mivo peuvent payer un billet d'avion ou de cinéma en
envoyant par SMS un code SMS annoncé, puis éviter la file d'attente au comptoir en scannant leur
téléphone équipé d'une RFID au point d'entrée et en saisissant leurs informations d'authentification.
Au niveau fonctionnel, ce système utilise une bobine d'antenne inductive pour activer
l'étiquette RFID dans les cartes d'identité Cornell, puis lit la réponse de la carte. Cette réponse est
passée à travers un filtre passe-bande et un filtre de redressement d'onde et enfin une logique
numérique avant d'être transmise au microcontrôleur Atmel Mega16, qui décode en outre les
données pour extraire un code unique qui est cohérent à travers plusieurs tentatives pour chaque
étiquette RFID. Ensuite, l'utilisateur est invité à entrer son code PIN de sécurité. Ces données et la
broche de sécurité saisie par l'utilisateur sont transférées à un contrôleur Ethernet (connecté à l'aide
d'une interface SPI) qui accède à une base de données mySQL via une connexion Ethernet. Un
• Cashless machine xx
Dans la même veine, pour soutenir les commerçants traditionnels, K. Alfian, M. Munir et A.
Dewanto ont mis sur pieds à partir de la technologie la RFID une solution de paiement qu’ils ont
qualifié de rapide et facile, et nommé sobrement Cashless machine. Ce paiement utilise une carte
à puce sans contact comme support de monnaie électronique. Cette machine utilise Arduino UNO
comme microprocesseur, MFRC522, un module Micro SD et un écran LCD 16x02. Elle ne
nécessite pas d'Internet pour accéder à la base de données et peut être utilisée immédiatement sans
problème, de plus, elle peut fonctionner dans un rayon de 3 cm pour la détection des cartes de
monnaie électronique avec un temps de réponse très rapide de 0,1 seconde et un temps de traitement
du solde de 1,4 seconde. Enfin, Cet outil est équipé d'une variante de menu pour la sélection des
commerçants à l'aide d'un écran série intégré à l'Arduino UNO.
la transaction est réussie et la notification du solde final s'affiche sur l'écran 16x02 et l'historique
des achats sera stocké sur la carte SD.
xxi
.
Figure10: Organigramme de Cashless machine
S'intéressant aux marchés émergents, pour lesquels les réseaux mobiles sont généralement
peu développés alors que dans le même temps le nombre de possesseurs de téléphones portables
se compte en milliards, ce qui en fait un objet accessible mais néanmoins sécurisé grâce à la
présence de la carte SIM, la société propose une solution baptisée TagPay de paiement par mobile.
Elle fait appel à la technologie NSDT qui consiste à émettre une modulation spécifique via
le haut-parleur du mobile, qui peut faire office de mot de passe, de signature électronique ou de
certificat, et fonctionne comme un système d'authenfication fort capable de sécuriser une
transaction.
- Peu couteux
- Nécessite d’avoir un
Mivo - Rapide
smartphone ayant des
- Consomme peu
fonctionnalités RFID
d’énergie
- Pas de connexion à
Cashless Machine - Accessible à tous
internet
- Facile à utiliser
- Sécurité peu renforcée
CHAPITRE II : ANALYSE ET
CONCEPTION DU SYSTÈME
Notre système est constitué de deux parties à savoir la partie matérielle et la partie logicielle.
Dans ce chapitre, nous allons présenter dans un premier temps le principe de fonctionnement du
système de paiement à proximité accompagné de sa représentation schématique, ensuite nous
allons présenter la partie matérielle tout en décrivant le montage électronique puis faire une étude
systématique des différents composants de ce montage et enfin nous allons présenter la partie
logicielle.
• Identification
Comme mentionné précédemment, et après une réflexion, nous avons décidé d'utiliser la
RFID pour l'identification. Nous avons choisi la RFID parce que cette norme a une connexion à
courte portée, un court temps d'établissement de la connexion qui la rend légèrement plus difficile
à pirater que certaines autres normes, et aussi parce que nous savions que nos cartes avaient des
étiquettes RFID intégrées, nous permettant d'utiliser ces cartes pour l'identification au lieu
d'investir dans des étiquettes RFID.
• Authentification
Nous avons décidé d'utiliser un code PIN de sécurité à 4 chiffres pour l'authentification car
nous souhaitons un système rapide et pratique tout en étant sécurisé. Ce code PIN est propre à
chaque carte et demandé au client pour valider la transaction. Ce dernier entre le code PIN à l’aide
du clavier.
En résumé, notre système utilise des identifiants radiofréquence pour l'identification pour
des raisons de sécurité et de coût. Lorsque l'utilisateur saisit le montant de la transaction, les
étiquettes RFID sont activées et les informations sur l'étiquette sont capturées par le lecteur qui les
envoie au microcontrôleur pour décryptage. Ensuite, l'utilisateur est invité à entrer le code de
sécurité. Pour rendre le système rapide et pratique, un code PIN de sécurité à 4 chiffres est utilisé
pour l'authentification. Dans la troisième étape, les données sont transférées entre l'utilisateur et la
base de données qui est conçue via l’ESP32. MySQL est utilisé ici pour la gestion de la base de
données du serveur.
1- Le boitier
Le boitier est l’enceinte qui a pour rôle de protéger le système électronique, il représente la
partie visible du système. Pour assurer ce rôle, nous avons choisi une boite de carton recyclée dont
les dimensions sont de 19x15x10cm3.
a) Le module RFID
Le module RFID RC522 basé sur le circuit intégré MFRC522 de NXP est l'une des options
RFID les moins chères du marché. Il est généralement livré avec une étiquette de carte RFID et
une étiquette porte-clés avec 1 Kilo-octet de mémoire.
xxii
Figure 13: Module RFID RC522 accompagné d’une carte et un lecteur
Le module lecteur RFID RC522 est conçu pour créer un champ électromagnétique de 13,56
MHz et communiquer avec des étiquettes RFID (étiquettes standard ISO 14443A).
Le lecteur peut communiquer avec un microcontrôleur via un SPI à 4 broches avec un débit
de données maximum de 10 Mbps. Il prend également en charge la communication via les
protocoles I2C et UART.
Le module RFID RC522 peut être programmé pour générer une interruption, permettant au
module de nous alerter lorsqu'une étiquette s'en approche, au lieu de demander constamment au
module "Y a-t-il une carte à proximité ?".
La tension de fonctionnement du module varie de 2,5 à 3,3 V, mais l’avantage qu’il présente
est que les broches logiques tolèrent 5 volts, nous pouvons donc facilement le connecter à un
Arduino ou à n'importe quel microcontrôleur logique 5 V sans utiliser de convertisseur de niveau
logique.
• Faible coût : l’on peut se procurer un ESP32 à partir de 5000FCFA, ce qui le rend
facilement accessible au grand public ;
• Basse consommation : conçu pour les appareils mobiles, l'électronique portable et
les applications IoT, l'ESP32 atteint une consommation d'énergie ultra-faible grâce
à une combinaison de plusieurs types de logiciels propriétaires. L'ESP32 comprend
également des fonctionnalités de pointe, telles que le déclenchement d'horloge à
grain fin, divers modes d'alimentation et la mise à l'échelle dynamique de la
puissance. ;
• Capacités Wi-Fi : l'ESP32 peut facilement se connecter à un réseau Wi-Fi pour se
connecter à Internet (mode station), ou créer son propre réseau sans fil Wi-Fi (mode
point d'accès) afin que d'autres appareils fonctionnels s'y connectent. Il est donc
essentiel pour les projets IoT et domotique ;
• Bluetooth : l'ESP32 prend en charge Bluetooth classique et Bluetooth Low Energy
(BLE), ce qui est utile pour une grande variété d'applications IoT ;
Il utilise la puce CP2102 (USB vers UART) pour communiquer avec votre ordinateur via
un port COM à l'aide d'une interface série. Une autre puce populaire est la CH340.
Cette carte est également livrée avec un bouton RESET (peut être étiqueté EN) pour
réactiver la carte et un bouton BOOT pour mettre la carte en mode clignotant (disponible pour
recevoir le code). Notez que certaines cartes peuvent ne pas avoir de bouton BOOT.
Il est également livré avec une LED bleue intégrée qui est connectée en interne au GPIO 2.
Cette LED est utile pour le débogage afin de donner une sorte de sortie physique visuelle. Il y a
aussi une LED rouge qui s'allume lorsque vous alimentez la carte.
xxiv
Figure 16: Écran LCD 16*2
Il s’agit d’un ensemble de boutons disposés en lignes et en colonnes appelé matrice. Chaque
bouton est encore appelé une clé.
Il existe différents types de claviers, dont les plus populaires sont ceux à 16 touches (4x4)
et ceux à 12 touches (4x3). Notre choix s’est tourné vers le clavier numérique car il est le moins
onéreux des claviers qui disposent de tous les caractères nécessaires dans la saisie d’un montant et
d’un code PIN. Au niveau du brochage, le clavier 4x3 dispose de 7 broches divisées en lignes et en
colonnes. Il possède ainsi 04 broches de lignes notées R1, R2, R3 et R4 ; et 03 broches de colonne
notées C1, C2 et C3.
- Étape 2 : Le serveur Web exécute un script PHP qui gère la demande d ESP32.
- Étape 3 : Le script PHP extrait les données de la requête HTTP traite les données, puis
interagit avec la base de données MySQL.
- Étape 4 : Le script PHP traite le résultat et ne renvoie que le résultat nécessaire à ESP32
via une réponse http.
- Framework Bootstrap ;
- L’éditeur de texte Sublime Text ;
- Serveur Xampp ;
I. Réalisation
1- Logiciels utilisés
a) L’IDE Arduino
L'IDE ou environnement de développement intégré est un logiciel de programmation qui
permet d'écrire, de modifier un programme et de le convertir en une série d'instructions
compréhensibles pour la carte. Il programme par code, contenant une cinquantaine de commandes
différentes.
b) Fritzing
Dans l'esprit du développement du traitement et du microcontrôleur Arduino, l'Université
de Potsdam a développé une plate-forme appelée Fritzing. Il s’agit d’un logiciel EDA open source
pour les personnes qui ne sont pas ingénieurs. L'outil parfait pour les concepteurs, les inventeurs,
les amateurs et les éducateurs pour créer un prototype ou même fabriquer des PCB.
- La planche à pain : C’est l’onglet qui nous intéresse dans ce projet. Il nous a permis
d’avoir une vue globale du projet à travers une maquette.
Ce logiciel nous a été utile pour écrire le code de notre application web
d) Le SGBDR MySQL
MySQL est un système de gestion de bases de données relationnelles (SGBDR). Il a été
utilisé dans notre projet pour la création de la base de données.
Gpio21 SDA
Gpio22 SCL
Le montage électronique final obtenu après assemblage de ces sous-systèmes est donc
réalisé comme suit :
3- Programmation du système
Du fait de la complexité relative du Montage général, il nous a semblé judicieux de séparer
le travail notre système en deux parties répondant chacune à un ou plusieurs objectifs spécifiques
qui concourent à la réalisation de l’objectif général énoncé dans les précédents chapitres.
En parallèle, les informations envoyées par la LCD, la RFID, et le clavier sont vérifiées, et
si les informations (identifiant, mot de passe) concordent, un message de validation est envoyé. Si
en plus le solde du compte est supérieur au montant de la transaction, le paiement est validé.
II. Simulations
Dans cette partie, nous allons simuler le comportement de notre système afin de voir
comment il réagit dans des conditions d’utilisation. Pour ce faire, nous avons créé un compte client
du nom de Joseph dont le mot de passe est 5555 avec un solde de 7500f et un identifiant E3B6643.
Solde du compte Recharge Montant saisi Mot de passe entré Résultats obtenus
7500 / 5000 5555 Paiement effectué, nouveau solde : 2500
2500 7500 / / Recharge effectuée, nouveau solde : 10000
10000 / 12000 5555 Solde insuffisant
10000 / 4000 4444 Mot de passe incorrect
Tableau 7: Tableau de simulations
CONCLUSION
Le présent travail réalisé en vue de l’obtention du diplôme de professeur de
l’enseignement technique premier grade, a pour objectif de faciliter les paiements marchands.
Pour arriver à ce résultat, nous avons dû suivre un canevas bien précis. Ainsi, après
avoir présenté les technologies de paiement sans contact, et les systèmes existants, nous avons
décrit notre dispositif de manière sommaire dans la phase d’analyse et de conception ; et enfin,
nous sommes un peu entrés dans les détails lors de la partie réalisations et simulations.
Dans Les résultats de nos simulations sont très satisfaisants car notre système se
comporte comme nous l’avions prévu.
Pour une vision plus large de notre projet, nous envisageons les perspectives suivantes
ANNEXE
REFERENCES
i
‘Services-de-Paiement-Par-La-Monnaie-Électronique-Dans-La-CEMAC-EN-2020.Pdf’
<https://www.beac.int/wp-content/uploads/2021/10/Services-de-paiement-par-la-monnaie-
%C3%A9lectronique-dans-la-CEMAC-EN-2020.pdf> [accessed 25 May 2023].
ii
‘Services-de-Paiement-Par-La-Monnaie-Électronique-Dans-La-CEMAC-EN-2020.Pdf’
<https://www.beac.int/wp-content/uploads/2021/10/Services-de-paiement-par-la-monnaie-
%C3%A9lectronique-dans-la-CEMAC-EN-2020.pdf> [accessed 25 May 2023].
iii
‘Services-de-Paiement-Par-La-Monnaie-Électronique-Dans-La-CEMAC-EN-2020.Pdf’
<https://www.beac.int/wp-content/uploads/2021/10/Services-de-paiement-par-la-monnaie-
%C3%A9lectronique-dans-la-CEMAC-EN-2020.pdf> [accessed 25 May 2023].
iv
INC-Conso, ‘Le paiement sans contact’, Institut national de la consommation, 2022
<https://www.inc-conso.fr/content/le-paiement-sans-contact> [accessed 22 May 2023].
v
‘Fonctionnement de La Technologie NFC’ <https://www.connectwave.fr/techno-appli-
iot/nfc/comment-fonctionne-le-nfc/> [accessed 11 May 2023].
vi
‘Fonctionnement de La Technologie NFC’.
vii
‘Fonctionnement de La Technologie NFC’.
viii
‘NFC- Near Field Communication’ <http://igm.univ-
mlv.fr/~dr/XPOSE2012/NFC/fonctionnement.html> [accessed 11 May 2023].
ix
‘NFC- Near Field Communication’.
x
‘Rapport RFID | PDF | Radio-identification | Lecture (Processus)’, Scribd
<https://fr.scribd.com/document/108931506/Rapport-RFID> [accessed 11 May 2023].
xi
‘Rapport RFID | PDF | Radio-identification | Lecture (Processus)’.
xii
‘Rapport RFID | PDF | Radio-identification | Lecture (Processus)’.
xiii
‘Rapport RFID | PDF | Radio-identification | Lecture (Processus)’.
xiv
‘Rapport RFID | PDF | Radio-identification | Lecture (Processus)’.
xv
‘G08_FABRE_projet_RFID_LEBORGNE_NDIAYE.Pdf’ <https://lipn.univ-
paris13.fr/~loddo/files/PROJETS-TUTORES_2016-
17/RAPPORTS_2017/g08_FABRE_projet_RFID_LEBORGNE_NDIAYE.pdf> [accessed 11 May 2023].
xvi
‘G08_FABRE_projet_RFID_LEBORGNE_NDIAYE.Pdf’.
xvii
‘Rapport RFID | PDF | Radio-identification | Lecture (Processus)’.
xviii
‘Conception et Implémentation Du Système «Radio Frequency Identification» à l Aide d Une
Carte Arduino et Lecteur RFID - PDF Téléchargement Gratuit’ <https://docplayer.fr/73415763-
Conception-et-implementation-du-systeme-radio-frequency-identification-a-l-aide-d-une-carte-
arduino-et-lecteur-rfid.html> [accessed 22 May 2023].
xix
‘Mivo- RFID Based Mobile Payment System’ <https://people-ece-cornell-
edu.translate.goog/land/courses/ece4760/FinalProjects/s2010/hc448_heb47/hc448_heb47/ind
ex.html?_x_tr_sl=en&_x_tr_tl=fr&_x_tr_hl=fr&_x_tr_pto=sc> [accessed 22 May 2023].
xx
S. A. Dewanto and others, ‘MFRC522 RFID Technology Implementation for Conventional
Merchant with Cashless Payment System’, Journal of Physics: Conference Series, 1737.1 (2021),
012012 <https://doi.org/10.1088/1742-6596/1737/1/012012>.
xxi
Dewanto and others.
xxii
‘In-Depth: What Is RFID? How It Works? Interface RC522 with Arduino’
<https://lastminuteengineers.com/how-rfid-works-rc522-arduino-tutorial/> [accessed 24 May
2023].
xxiii
‘In-Depth: What Is RFID? How It Works? Interface RC522 with Arduino’.
xxiv
‘LCD1602 Module - Wiki’ <http://wiki.sunfounder.cc/index.php?title=LCD1602_Module>
[accessed 24 May 2023].
xxv
Krishna Pattabiraman, ‘How to Set Up a Keypad on an Arduino’, Circuit Basics, 2017
<https://www.circuitbasics.com/how-to-set-up-a-keypad-on-an-arduino/> [accessed 24 May
2023].