Upload
julienriva4415
View
2.183
Download
1
Embed Size (px)
DESCRIPTION
Mémoire de fin d'études, Master II Logistique, Théme : RFID, Libertés Individuelles et Sécurité,Problématique ; Face aux risques perçus par le public, comment rendre la RFID acceptable dans le secteur de la distribution?2008-2009
Citation preview
Université Paris 1 Panthéon Sorbonne
Spécialité Logistique
Julien RIVA
RFID, Libertés Individuelles &
Sécurité
Face aux risques perçus par le public,
comment rendre la RFID acceptable
dans le secteur de la distribution?
Mémoire de fin d’études
Maître de mémoire : Pierre MEDAN
2008-2009
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 2
Remerciements
Claire Levallois est la personne sans qui je n’aurais pas fait ce mémoire. Docteur
en droit et enseignante à l’école Télécom Paris Tech, Madame Levallois m’a
fait prendre conscience des risques que représente la RFID pour nos libertés
individuelles, alors que je ne voyais en cette technologie qu’un outil logistique.
Je remercie Stéphane Cren, responsable RFID au sein de l’organisation GS1
France. Monsieur Cren a répondu à plusieurs reprises à mes interrogations, en
particulier sur des considérations techniques.
Je remercie aussi Guy Royer Chef de Projet EDI pour METRO Cash & Carry
France. Monsieur Royer, fort de son expérience dans la logistique et la
distribution m’a fait part d’une vision plus commerciale de la RFID.
Je remercie enfin Pierre Medan Maitre de conférence à l’Université Paris 1
Panthéon Sorbonne, et directeur de l’Unité de Formation et de Recherche de
gestion et économie d'entreprise. Monsieur Medan m’a apporté un soutien
méthodologique ainsi que des conseils sur l’orientation générale de mon
mémoire.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 3
Table des matières
Introduction.............................................................................................................................................................. 5
I. LedéveloppementdelaRFIDdoitfairefaceauxinquiétudesdupublic ...........................8
A. LaRFIDestunfacteurdecroissanceetdechangement.............................................................. 81. Delalogistiqueàladistribution,laRFIDvaplusloinquelecodeàbarres ....................... 82. LaRFID:lemarchéquivalait4milliards........................................................................................133. LaRFIDaucontactdupublicsedéveloppe .....................................................................................154. Uneoffreauxmainsdefournisseursspécialisés ............................................................................315. Lesinstitutionsquisoutiennentcemarché .....................................................................................34
B. Lesfondementsdesinquiétudesdupublicetlesrisquesqu’ellesreprésententpourles
entreprises ..............................................................................................................................................................421. LaRFIDaucontactdesindividusinquiète .......................................................................................432. Lacontestationdesconsommateursetlesrisquespourlesdistributeurs .........................57
II. Lesorganismespublicsetlesentreprisespeuventrassurerlesconsommateurs............68
A. EvolutionducadrelégalautourdelaRFID.....................................................................................681. LaRFIDestporteusededonnéesàcaractèrepersonnel ...........................................................692. Letraitementdecesdonnéesentermesd’obligationsetdedroits.......................................723. Descontraintesjuridiquesquirépondentauxattentesdesconsommateurs ...................76
B. Désactiverlespucespourrépondreauxinquiétudesdupublic ............................................771. Descontraintestechniques .....................................................................................................................792. Uneréductiondupotentield’utilisationdespuces.......................................................................823. Ecarterlesattaquesmalveillantes ......................................................................................................83
C. Gagnerleconsentementdesconsommateurs ................................................................................881. Créerunbénéficepourleconsommateur.........................................................................................892. Deseffortsdecommunication ...............................................................................................................993. Schémarécapitulatif...............................................................................................................................106
Conclusion ............................................................................................................................................................107
III. Référencesbibliographiques......................................................................................109
Ouvrages................................................................................................................................................................109Articles ...................................................................................................................................................................109
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 4
Sitesinternet........................................................................................................................................................111Rapportsd’analyses..........................................................................................................................................111Conférences ..........................................................................................................................................................112
IV. Annexes ....................................................................................................................113
Annexenº1:Nombred’applicationsdéveloppéesouencoursdedéveloppement
répertoriéesparlecabinetderechercheIDTechEX,classéesparsupports ............................113Annexenº2:InterviewdeStéphaneCren,ResponsableRFID,GS1France..............................113Annexenº3:Répartitionparpaysduchiffred’affairemondialegénéréparlaRFID ........121Annexenº4:Listedesplusgrandsfournisseursdel’industriedelaRFIDen2007 .............122Annexenº5:Tableaurécapitulatifdes5projetssélectionnéspourIPER................................123Annexenº6:évolutiondumarchédelaRFIDselonleprogrammeBRIDGE ..........................125
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 5
Introduction
Les objets, par exemple les appareils
domestiques, pourront communiquer entre
eux, grâce aux technologies RFID. Il s'agit de
vraies innovations qui toucheront de
nombreux secteurs, de la santé au transport
en passant par la gestion de l'éclairage
public, mais qui suscitent, chez nos
concitoyens, des interrogations légitimes sur
les libertés individuelles et le respect de la vie
privée.
Eric Besson, Novembre 2008 pour la Tribune, encore
alors secrétaire d’Etat chargé du développement de
l’économie numérique.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 6
a RFID, ou Radio Frequency Identification, regroupe l’ensemble des
technologies qui permettent l’identification d’objets ou de personnes par
fréquences radios. Selon la technique utilisée, la RFID permet de lire et de
modifier à une distance de plusieurs mètres des informations uniques, qui
autorisent la reconnaissance précise du sujet auquel elles se rapportent.
Les premières applications de la RFID datent de la seconde guerre mondiale.
Les avions anglais étaient équipés de balises émettant un signal qui permettait
aux radars terrestres de distinguer les avions amis des avions ennemis.
Vingt-cinq ans plus tard les magasins commencent à équiper leurs articles
d’antivols électroniques. Bien que les produits ne soient pas identifiés de
manière unique, ce sont bien des ondes radios qui détectent si les antivols ont
été désactivés.
Début des années quatre-vingt-dix la RFID atteint un nouveau degré de
développement. Sur les autoroutes, les abonnés qui équipent leur voiture d’un
émetteur n’ont plus besoin de s’arrêter aux péages puisque des portiques
détectent leur passage. Dans les élevages, des puces injectées sous la peau
des animaux remplacent les tatouages et permettent une gestion plus simple
et plus précise des troupeaux.
A partir des années deux-mille, l’avènement de l’informatique et d’Internet
autorise le traitement et l’échange en masse des informations générées par la
RFID. Les applications les plus diverses commencent alors à apparaître.
Tant et si bien que si la RFID a plus de cinquante années d’existence mais reste
encore relativement peu répandue, ses prévisions de croissance à moyen
terme sont impressionnantes. La RFID, qui permet la lecture à distance
d’informations précises est amenée à se développer, y compris au contact
avec les populations.
L’idée que l’on puisse accéder discrètement à des informations personnelles
est source d’inquiétudes pour nombre d’individus. La RFID prend alors le
symbole d’une technologie liberticide.
L
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 7
La grande distribution est un vecteur de diffusion de la RFID vers un public qui
constitue sa clientèle. Les distributeurs sont donc particulièrement concernés
par les inquiétudes des consommateurs sur la RFID. Etant donnée la complexité
des chaînes d’approvisionnements actuelles, les difficultés que les distributeurs
pourront rencontrer sur le déploiement de la RFID auront un impact sur leurs
partenaires et sur la RFID en général.
La problématique : Face aux risques perçus par le public, comment rendre la
RFID acceptable dans le secteur de la distribution? concerne donc l’ensemble
des acteurs de la RFID.
Répondre à cette problématique suppose dans un premier temps de
comprendre les enjeux économiques et l’ampleur du développement de la
RFID. Nous placerons ensuite les inquiétudes du public face à cette approche
commerciale. Le but étant de comprendre ces craintes et de mesurer leurs
impacts sur la stratégie des entreprises.
Les bases de l’analyse étant posées, nous procéderons dans une deuxième
partie à la résolution de la problématique. Nous verrons que différents leviers,
juridiques, techniques et commerciaux sont à même de réduire le scepticisme
des consommateurs et le risque qu’il représente pour la RFID.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 8
I. Le développement de la RFID doit faire
face aux inquiétudes du public
La RFID est une technologie dont le potentiel de croissance est impressionnant
(A), mais elle inquiète un public qui s’oppose à un développement incontrôlé
(B).
A. La RFID est un facteur de croissance et de changement
La RFID apparait au cours de la seconde guerre mondiale comme un outil de
reconnaissance des avions alliés. Mais ce qui soucie le public ce ne sont pas les
applications militaires de la RFID, mais celles qui le touchent directement. De
telles applications ne concernent pas que la distribution et sont en fait très
variées.
Pour bien comprendre les résistances face au développement de la RFID, il est
important de bien mesurer ce changement. En voici en donc les principales
caractéristiques.
1. De la logistique à la distribution, la RFID
va plus loin que le code à barres
Pour le logisticien la RFID a toujours été présentée comme une évolution du
code à barres. La comparaison est en effet assez simple.
Le code à barres, développé à partir des années 70, apparaît
aujourd’hui pratiquement partout : sur les unités de transport que sont les
palettes, sur les unités logistiques que sont des cartons, et sur les unités de
consommation que le client final achète.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 9
Quelque soit son support, le code à barres garde le même rôle : associer ce sur
quoi il figure à un certains nombre d’informations. Certaines informations sont
contenues dans le code lui même. Mais la particularité du code, est qu’il fait le
lien entre l’objet, et une base de données. Ainsi, dés lors que le code est lu,
grâce à un système de laser, les informations relatives à l’unité marquée
peuvent être consultées, voire modifiées.
Par exemple, la lecture du code à barres d’un litre de lait lors du passage en
caisse à un super marché, permet d’associer un prix à cet acte d’achat.
Ou alors, la lecture d’un code à barres collé sur un colis, dans un centre de tri
de messagerie, permet d’enregistrer l’heure de passage du colis à un point
donné, et donc d’informer le client sur le déroulement de son expédition.
La technologie d’identification par code à barres allie donc trois
éléments : l’étiquette sur laquelle figure le code, le lecteur, et un système
d’information qui associe le code et sa lecture à des informations et actions.
Le parallèle avec la technologie RFID est alors aisé, puisque les trois
même éléments sont réunis : une étiquette (appelée aussi puce, tag,
transpondeur ou chip en anglais), un lecteur et un système d’information. Le
fonctionnement est donc à priori similaire à celui du code à barres, mais il
existe quelques différences qui de premier abord sont purement techniques.
La première des différences concerne la lecture de l’étiquette. Le code à
barres est lu par un laser, il ne doit donc y avoir aucun obstacle entre le code
et le lecteur. A l’inverse le lecteur RFID émet et reçoit des ondes radio qui ont la
particularité de passer à travers la plupart des matériaux.
Théoriquement une étiquette RFID est donc plus lisible qu’un code à barres. Les
vitesses de lectures peuvent donc être augmentées. Pour un logisticien, ceci
peut se traduire par un gain de temps.
Par exemple lors de la réception de palettes. Au lieu de lire un à un tous les
codes à barres des produits présents sur la palette ; le passage entre des
lecteurs à ondes radio de la même palette, mais avec des colis équipés de
puces RFID, permet la lecture instantanée de toutes les puces. Ce
raisonnement est alors applicable aux opérations de préparation de
commande et d’expédition. De même la RFID doit permettre une amélioration
de la gestion des stocks grâce à la possibilité d’effectuer des inventaires en
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 10
temps réels. Les gains de productivité peuvent alors justifier l’investissement
pour le passage du code à barres vers la RFID.
Outre les propriétés de lecture, un autre point de différenciation entre le code
à barres et la puce RFID attire l’attention des logisticiens : celui des informations
contenues dans l’étiquette.
Le code à barres utilisé pour la reconnaissance des unités de consommation
(EAN 13) contient un code produit qui est le même pour tous les articles
identiques. Ainsi deux stylos identiques auront le même code à barres.
Les étiquettes RFID peuvent contenir suffisamment d’information pour que tous
les objets produits par l’homme puissent être dotés d’une puce RFID identifiée
de manière unique. Dés lors deux stylos d’apparence identique, auraient
chacun une puce avec un numéro d’identification différent.
La conséquence de l’unicité de l’identifiant est une traçabilité parfaite tout au
long de la chaîne de valeur. Les gains logistiques escomptés peuvent se
mesurer alors en termes de réactivité de l’entreprise face à des problèmes de
qualité.
Par exemple : une usine embouteille de manière automatisée un jus de fruit. Les
responsables qualité s’aperçoivent à postériori que le jus utilisé le 12 janvier
2009 de 13h00 à 13h30 ne répond pas aux critères de qualité de l’entreprise.
Les bouteilles produites dans cet intervalle doivent alors être retirées de la
vente. Or ces bouteilles possèdent toutes un identifiant unique. L’entreprise
peut donc savoir où se trouvent toutes ces bouteilles. Si ces bouteilles ont déjà
été vendues, on peut savoir dans quel magasin et à quelle heure la vente a eu
lieu. Le rappel peut alors se faire de manière tout à fait ciblée.
On notera que le processus de rappel/retrait est déjà simplifié par la présence
obligatoire des numéros de lot sur de nombreux produits. Néanmoins
l’identification unique permet un ciblage plus précis des produits présentant
des risques. Le processus de rappel ou de retrait ne peut alors qu’être simplifié
et moins couteux.
En résumé, voici ce que le logisticien retient de la RFID : un outil devant à terme
remplacer le code à barres, capable d’accélérer le traitement des flux
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 11
physiques et d’améliorer la gestion de la chaîne de valeur, le tout, en assurant
une meilleure traçabilité.
Ainsi tout logisticien devrait à terme engager des projets de développement
de la RFID dans son entreprise, et le code à barres serait amené à disparaître
progressivement. Tout du moins en théorie, puisque dans les faits la RFID et ses
enjeux s’étendent au-delà de la supply chain.
Les premières applications dans le domaine civil de la RFID dates des années
1990 avec le développement aux Etats-Unis des passes permettant le passage
automatique des voitures aux péages sur les autoroutes.
Rapidement, le secteur de la distribution s’intéresse à la RFID. En octobre 1999
Procter & Gamble, Gilette, le Uniform Code Council1 fondent le centre Auto-ID
en partenariat avec le Massachusetts Institute of Technology (MIT).
Le 24 juin 2003 Mark Roberti, fondateur du site internet RFID Journal2 résume la
vision du MIT Auto-ID Center3 de la façon suivante :
« La vision de l’Auto-ID Center est un monde dans lequel des tags RFID à
bas coût sont mis sur tous les produits manufacturés, et tracés grâce à
un unique réseau global alors même qu’ils se déplacent d’une
compagnie à un autre, et d’un pays à un autre. En effet nous prévoyons
que des articles individuels – cannetes de Coke, paires de jeans et
pneus de voiture - seront tracés à partir du moment où ils seront
fabriqués jusqu’au moment où ils seront recyclés. Cela donnera une
vision proche de la perfection de la supply chain. Cela éliminera les
erreurs humaines de saisies de données, cela permettra aux entreprises
de réduire leurs stocks, d’être sûr qu’un produit est toujours présent sur les
étagères des magasins, et de réduire les marchandises volées, perdues,
ou mal dirigées. Cela ouvrira un nouveau monde de commodités pour
1 L’Uniform Code Council (UCC) est une organisation américaine qui avait pour objectif de
définir et de soutenir des standards facilitant l’échange de biens. En 2003 l’UCC a fusionné avec
son équivalent européen, l’EAN (European Article Numbering) pour donner naissance à
l’organisme international GS1. 2 http://www.rfidjournal.com 3 Suite à la fusion entre l’UCC et EAN, l’Auto-ID Center devient l’Auto-ID Labs.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 12
les consommateurs, qui un jour pourront effectuer eux-mêmes le
passage en caisse en quelques secondes. En résumé, cela transformera
notre manière de travailler et de vivre »4
On retiendra de cette vision que l’intérêt des distributeurs pour la technologie
RFID s’inscrit dans une révision en profondeur des schémas logistiques, mais
aussi de la relation avec les consommateurs. En effet les produits seraient
équipés d’une puce tout au long du cycle de vie, et cette puce resterait
active même après la sortie du magasin.
Dés lors la RFID semble être une technologie qui va bien au-delà d’une simple
évolution du code à barres. En effet une fois le passage en caisse effectué, le
code à barres n’est plus d’aucune utilité, alors que la puce RFID apporte un
potentiel d’applications qui sort du secteur interne de l’entreprise.
La mise en place de solutions RFID par les logisticiens doit donc s’inscrire dans
un remaniement global de la chaîne de distribution.
Une raison précise vient consolider cette affirmation, il s’agit de la réalisation
d’économies d’échelle.
En effet le premier frein à l’adoption de solution RFID par les entreprises est le
coût considéré comme trop élevé5. Or le développement massif de la RFID est
perçu comme le moyen de réduire le coût unitaire des équipements
composant la structure de la RFID.
4 Katherine Albrecht, Liz McIntyre (2006), Spychips, Penguin Group, New York, p24-25, en anglais
dans le texte. 5 Selon une étude menée par Pierre Audoin Conseil, auprès de 240 responsables des secteurs de
la Distribution, et du domaine des produits de grande consommation, 71% des personnes
interrogées considèrent que le prix de la RFID est encore trop élevé. Les résultats de cette étude
apparaissent dans le Livre Blanc RFID mode d’emploi, édité en Mai 2005 par Microsoft Retail
(p16). Il est a noter que de deuxième frein le plus cité est l’absence de standardisation
concernant les fréquences. Ce frein est néanmoins aujourd’hui réduit puisque en 2006 GS1 a
développé le standard EPC GEN2 (Electronic Product Code Generation 2) reconnu par les
normes ISO 18000-6C (normes qui détaillent les paramètres d’interrogation et de réponse des
tags à ultra haute fréquence (UHF) et qui spécifient les longueurs d’onde utilisées.
(http://www.rfidjournal.com/article/articleview/2481/1/1/ accédée le 15/02/2009)
Notez enfin que le troisième et dernier frein cité dans l’étude sont les contraintes techniques.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 13
L’avenir de la RFID semble donc se dessiner autour de deux axes. Le premier est
que cette technologie reste liée à des applications particulières et isolées, tel
que les passes de transport sur les autoroutes ou dans le métro. Le deuxième est
que la RFID se déploie à grande envergure, aux travers d’applications
présentes à tous les niveaux de notre société, et avec de fortes interactions.
Etant donné les gains que la RFID peut potentiellement apporter à l’ensemble
de la supply chain et de la distribution, c’est ce deuxième axe qui est mis en
avant par le monde de l’entreprise.
2. La RFID : le marché qui valait 4 milliards
Selon le centre de recherche IDTechEx, le marché de la RFID dans le monde
devait atteindre 4,16 milliards d’euros en 20086, en progression de 7,3% par
rapport à 2007.
Voici sur le plan mondial comment se réparti ce marché :
Illustration 1: Répartition du marche de la RFID par région (Sources IDTechEx) :
La prédominance de l’Asie de l’Est s’explique en partie par l’engagement
précoce de Hong-Kong et Singapour7 dans la RFID. En effet ces deux pays ont
6http://www.idtechex.com/research/reports/rfid_forecasts_players_and_opportunities_2008_2018
_000193.asp, accédée le 18/02/09 7 http://www.filrfid.org/article-546307.html accédée le 18/02/2009
Asie de l'Est 46%
Amérique du Nord
27%
Europe 17%
Reste du Monde 10%
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 14
une économie développée sur les quatre principaux secteurs porteurs de la
RFID, à savoir : le transport et la logistique, le commerce, les services télécoms
et financiers. Ces deux pays vont néanmoins perdre leur avancée au fur et à
mesure que d’autres pays entreprennent d’investir dans la RFID8 pour des
applications destinées au monde professionnel (traçabilité des conteneurs)
mais aussi civiles (carte de transport, péages…).
Nous verrons néanmoins un peu plus loin que la position de l’Asie de l’Est est en
fait essentiellement portée par le marché chinois.
Concernant l’évolution des ces marchés certains analystes estiment que la RFID
pourra générer un chiffre d’affaire de 7,6 milliards d’euros en 20139. D’autres
analystes plus enjoué
s ont prévu un marché à 25 milliards d’euros en 201510.
Le programme de recherche européen BRIDGE dont nous parlons plus en
détail plus loin dans le texte émet en volume les prévisions suivantes :
Année 2007 2012 2017 2022 Rapport
2022/2007
Puces achetées
(en millions) 144 3 220 22 400 86 700 x 602
Lieux équipés de
lecteurs 2 750 30 710 144 000 453 000 x 165
Lecteurs utilisés 7 630 176 280 1 161 800 6 268 500 x 822
Illustration 2 : Croissance du marché de la RFID en Europe (Sources : BRIDGE, European Passive RFID Market Sizing 2007-2022, février 2007)
8 A partir de 2005 le Japon investit 46 millions d’euros sur deux ans dans la RFID, et la Corée du
Sud 105 millions sur 7 ans. 9 (2008), « RFID Forecasts » ABI research
http://www.abiresearch.com/products/market_data/RFID_Forecasts accédée le 18/02/2009. 10 Aliette De Broqua (2007), « Plan d'aide à l'innovation pour les puces sans contact », Le Figaro, 1
octobre.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 15
Bien que les prévisions soient incertaines, en particulier avec une conjoncture
économique défavorable11, le marché de la RFID est tout à fait porteur comme
le montre la suite de l’analyse.
3. La RFID au contact du public se
développe
Rappelons que ce mémoire repose sur la relation entre les entreprises et leurs
clients via la RFID. A ce titre, l’analyse de la demande qui va être faite ne
concernera que les applications de la RFID qui sont en contacts avec le public.
Ainsi toute la partie de la RFID qui concerne l’amont de la chaîne de valeur
(production et logistique) ne sera pas abordée.
Certains pourraient considérer cette approche comme dangereuse puisqu’elle
exclue de l’étude un pan entier du domaine de la RFID. Il semble donc
important de justifier clairement ce choix, et ceci grâce à deux arguments :
• Les tags RFID sur les unités de transport (UT) ou logistique (UL) ne
représentent aucun risque pour le public.
Prenons l’exemple de METRO Cash & Carry France. Ce distributeur qui pratique
la vente en gros aux professionnels indépendants est régulièrement mis en
avant dans la presse professionnelle pour sa position avant-gardiste dans
l’utilisation de la RFID dans le processus logistique.
Depuis l’automne 2008, l’ensemble des palettes, transportant des produits
alimentaires entre les plateformes d’entreposage de DHL Excel Supply Chain et
les points de vente de METRO sont dotées de puces RFID. Cette opération
permet de s’assurer que les palettes livrées correspondent bien à celles qui ont
été demandées. Techniquement, les puces RFID sont collées sur les palettes lors
de l’expédition depuis les centres DHL, puis les puces sont jetées en même
11 Nathalie Damery Directrice de la communication de GS1 France, lors de son intervention
devant le Master II de Logistique de la Sorbonne, le 20/01/2009, a annoncé que étant donné la
dégradation de l’environnement économique, les investissements dans la RFID pourraient
fortement chuter.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 16
temps que les films sur lesquels elles sont collées au moment de l’éclatement
des palettes. Et donc en aucun cas les puces ne sont en contact avec les
clients de METRO.
• Contrairement à ce que certains pourraient penser les
applications de la RFID sur les UL et UT ne sont pas majoritaires.
En 2007 la société d’analyse IDTechEx explique que sur 3096 projets RFID
répertoriés (étude réalisée dans 101 pays et concernant 4231 organisations) 700
concernaient les unités de consommation (UC), 500 les UT et UL, et 100 les
containeurs12.
Ainsi sur les 14 catégories d’applications présentées, celle concernant les UC
est la plus développée.
Dans son analyse IDTechEx précise néanmoins que 500 autres projets
concernant les « palett & cases » auraient pu être comptabilisés. Ceci n’a pas
été fait car ces projets ont été jugés insignifiants par rapports aux autres projets
répertoriés.
L’analyse de IDTechEx est à prendre d’autant plus en considération qu’elle est
confirmée par Stéphane Cren (responsable RFID de GS1 France)13.
Avec l’acceptation des standards EPC en 2006 GS114 s’attendait à ce que la
RFID se répande dans la chaîne de valeur en partant de l’amont, c’est à dire
de la production et de la logistique. Cependant GS1 reconnaît que les
applications en aval de cette chaîne, c’est à dire celles au contact avec le
consommateur, se sont développées alors que la chaîne logistique est loin
d’être entièrement dotée de RFID15.
12 Se reporter à l’Annexe nº1 : Nombre d’applications, développées ou en cours de
développement, répertoriées par le cabinet de recherche IDTechEX, classées par supports. 13 Se reporter à l’annexe nº2 : Interview de Stéphane Cren, Responsable RFID, GS1 France 14 GS1 est un organisme international de normalisation de la RFID. Il a à ce titre développé un le
standard EPC (Eletronic Product Code). Tous deux sont détaillés plus loin dans le texte. 15 Ces propos sont aussi totalement consolidés par les prévisions effectuées par le programme
européen BRIDGE, présenté plus loin dans le texte. Se reporter à l’annexe nº6 : évolution du
marché de la RFID selon le programme BRIDGE
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 17
Enfin, de manière plus spécifique l’extrait suivant va aussi dans ce sens :
« Finalement, des enseignes comme Carrefour, Casino (bijoux) ou
Décathlon (textile) multiplient les expérimentations autour du marquage
des produits eux-mêmes alors que les experts du marché s'attendaient à
ce qu'ils s'intéressent surtout à l'étiquetage des palettes et des bacs
plastics. »16
Quelles sont donc ces applications au contact avec le public qui se
développent plus rapidement que prévu ? C’est ce que nous allons voir à
présent, en distinguant les applications qui proviennent d’institutions variées, de
celles qui concernent la distribution.
a) La RFID atteint le public par des canaux
autres que ceux de la distribution
La problématique de ce mémoire concerne la RFID dans la distribution, le titre
même de cette sous-partie peut donc sembler hors sujet. Il convient dés à
présent de rassurer le lecteur sur la pertinence de la présente partie.
La RFID est une technologie complexe qui repose sur des principes
électroniques et physiques. Sa compréhension par le public n’est donc pas une
chose aisée et les approximations sont fréquentes. Le résultat est que les
craintes du public se construisent sur le terme générique de RFID, sans
forcement faire la différence entre les applications liées à la distribution de
celles qui ne le sont pas.
16 Boris Mathieux (2007), « Les déploiements RFID peuvent encore attendre », 01 Informatique, 19
octobre.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 18
(1) La Chine met des puces dans les
cartes d’identité ; l’Europe et les Etats-Unis
font de même avec les passeports
Avec un montant de plus de 1,5 milliards d’euros en 2008, la Chine est le pays
qui a généré le plus important chiffre d’affaire sur le marché de la RFID en
200817. Autrement dit 37% des ventes mondiales, en valeur, liées au secteur de
la RFID en 2008 ont été réalisées en Chine, soit 70% du marché Est asiatique de
la RFID.
L’importance de la Chine sur le marché de la RFID s’explique historiquement
par la volonté des distributeurs et des industriels internationaux de voir leurs
fournisseurs chinois s’équiper en RFID18.
Mais au delà des contraintes imposées par ses partenaires économiques, la
montée en force de la Chine sur le marché de la RFID est due majoritairement
à une décision politique. En aout 2007 les autorités chinoises ont décidé
d’équiper d’une puce RFID les cartes d’identité des 12,4 millions d’habitants de
la ville de Shenzhen19. Ce projet qui doit en fait s’étendre à plus de 200 millions
d’habitants dans les principales villes chinoise aura couté en 2008 1,3 milliards
d’euros, et sur la durée totale du projet : 4,7 milliards d’euros. Ainsi les 8
premières entreprises chinoises du secteur de la RFID participent au projet lié à
la carte d’identité20.
Une fois ce projet terminé on peut supposer que le marché chinois perdra de
son importance relative aux profits des Etats-Unis.
17 Se reporter à l’annexe nº3 : Répartition par pays du chiffre d’affaire mondiale généré par la
RFID. 18 « WalMart, qui a exigé de ces 100 principaux fournisseurs (dont 70% sont basés en Asie, la
plupart en Chine) un passage au tout RFID pour fin janvier 2005” Michel Rousseau (2005) « 2005
sera l’année du décollage de la RFID en Asie », filrfid.org, 4 juillet. 19 Keith Bradsher (2007), « China Enacting a High-Tech Plan to Track People », The New York Times,
12 aout. 20 IDTechEx RFID in China 2008-2018 (2008)
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 19
Les Etats-Unis constituent effectivement le pays le plus porteur de la RFID grâce
à sa position de précurseur. Rappelons en effet que ce sont aux Etats-Unis que
se sont développées les premières applications commerciales de la RFID
(Passes sur autoroutes, anti démarreurs sur les automobiles), et surtout c’est
dans ce pays que ce situe l’Auto-ID Labs, le centre de recherche le plus connu
pour la RFID.
Le choix des autorités chinoises de doter les cartes d’identité de ses
concitoyens de puce RFID provient du fait que ces puces permettent de
stocker un nombre important d’informations21 et d’éviter les fraudes.
En occident, cette volonté de pouvoir identifier les individus avec plus de
précision est apparue au lendemain des attentats terroristes du 11 septembre
2001 sur le territoire américain.
Le besoin de mieux contrôler les passagers aux douanes s’est traduit par la mise
en circulation du passeport électronique en Europe à partir de mai 2006.
La puce RFID du passeport contenait alors toutes les données d'état civil de la
première page du passeport, ainsi que la photo d'identité en format
numérique. Le 31 octobre 2008 l’émission de passeport électronique a été
remplacée par celle des passeports biométriques22. La diffusion de ces derniers
sera généralisée en France en juin 2009. Les passeports biométriques se
distinguent de leurs prédécesseurs par l’enregistrement sur la puce des
empreintes digitales de 8 doigts du possesseur du passeport23.
21 Les données sur la puce incluent les noms et adresses du porteur, mais aussi son expérience
professionnelle, sa formation scolaire/universitaire, sa religion, son ethnie, son casier judiciaire et le
statut de son assurance médicale. 22 Agnès Leclair (2008), « Le passeport sera biométrique en 2009 », Le Figaro, 6 mai. 23 http://www.service-public.fr/actualites/00844.html (accédée le 22/02/2009).
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 20
24
Sur l’illustration de droite
On remarque sur le bas
du passeport le symbole
qui marque la présence
d’une puce RFID.
Tandis que l’illustration de
gauche est un
agrandissement de cette puce.
Que ce soit en Chine, en Europe, ou aux Etats-Unis, le
but recherché est de mieux contrôler les populations
et leurs mouvements. Nous verrons par la suite que cette approche est au
cœur des inquiétudes liées à la RFID.
(2) Les hôpitaux tracent leurs patients
Les exemples d’hôpitaux qui mettent en place des solutions RFID pour mieux
gérer les flux de leurs patients apparaissent dans plusieurs régions du monde.
Le principe consiste à doter les patients de bracelets contenant une puce RFID.
L’utilisation qui peut être faite est alors double.
Tout d’abord, le suivi physique des patients. Des lecteurs positionnés dans
l’hôpital permettent de connaître en temps réel ou se trouvent les patients. Les
avantages sont multiples. Retrouver un patient qui doit se faire opérer est alors
chose aisée. Les gestionnaires de l’hôpital peuvent aussi obtenir une vision
globale des mouvements dans l’hôpital, et donc optimiser les déplacements
des patients.
La seconde utilisation est plus personnelle. Elle consiste à ce que la puce RFID
permette un suivi médical plus précis des patients. La puce devant faire le lien
entre le patient et son dossier médical. 25
24 Ces deux photos proviennent de l’article « passeport » du site internet Wikipedia.
Illustration 4 : Passeport électronique (http://fr.wikipedia.org)
Illustration 3 : Puce du passeport électronique (http://fr.wikipedia.org)
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 21
Aux Etats-Unis se sont aujourd’hui 10% des hôpitaux qui utilisent la RFID26.
En France le CHU de Fort-de-France, à la Martinique27, et celui de Nice28,
l‘expérimentent depuis déjà deux ans.
Au total IDTechEX, évalue le marché actuel de la RFID dans le domaine
hospitalier à 95 millions d’euros, et estime que ce chiffre devrait atteindre 1,6
milliards d’euros en 2018.
Outre l’aspect économique les applications RFID dans le domaine hospitalier
apportent une crédibilité forte à cette technologie. En effet, à priori, peu
nombreuses sont les personnes qui pourraient reprocher une meilleure
efficacité dans les hôpitaux.
(3) Faciliter le déplacement des individus
Les passeports électroniques que nous avons présentés précédemment sont en
fin de compte un moyen de faciliter le transport international de voyageurs,
alors que les mesures de sécurités s’accroissent. De manière plus générale,
l’une des applications majeures de la RFID aujourd’hui concerne le transport de
voyageurs, par des moyens collectifs ou individuels.
Les passes permettant d’accélérer le passage aux péages sur les autoroutes
sont apparus au début des années 1990 aux Etats-Unis29, et ont été rapidement
adoptés dans de nombreux pays30.
25 (2007), « WHealth équipe l'hôpital d'Oulu », Les Echos, 12 octobre. 26 Laura Landro (2008), « The Informed Patient: The Hospital Is Watching You », The Wall Street
Journal, 12 novembre. 27 Béatrice Delamotte (2007), « L'hôpital du futur mise sur la traçabilité », La Tribune, 14 novembre. 28 Catherine Ducruet (2007), « L'hôpital de Nice « trace » les malades grâce à la RFID », Les Echos,
18 octobre. 29 Michel Alberganti, Sous l’œil des puces, La RFID et la démocratie, Acte Sud, Mayenne, 2007,
p.67. 30 France, Italie, Espagne, Portugal, Norvège, Australie, chine, Hong-Kong, Philipines, Argentines,
Brésil, Méxique, Malaisie, Singapour, Thailande, Corée du Sud, Afrique du Sud…
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 22
Au delà des passes autoroutiers, les applications de la RFID aux véhicules sont
nombreuses (près de 300 selon IDTechEx) mais en voici deux particulièrement
surprenantes :
• En Angleterre le principe « pay as you drive » développé par
l’assureur Norwich Union31, permet d’individualiser les primes
d’assurance en fonction de la conduite des clients.
• Depuis mai 2008, aux Bermudes le système EVR (Electronic Vehicle
Registration) consiste à équiper les automobiles d’une puce RFID
qui contient les informations légales de la voiture (plaque
d'immatriculation, modèle et description physique, contrat
d'assurance, conformité aux exigences de contrôle technique...),
et à contrôler la conformité de la voiture aux règlements en cours,
à l’aide d’une trentaine de lecteurs installés sur le territoire.
L’objectif est de mieux contrôler les fraudeurs et d’automatiser la
verbalisation en cas d’infractions32.
L’utilisation de la RFID pour le transport de personnes est encore plus
importante dans le domaine des transports en commun.
L’Ile de France en est un exemple tout à fait évident pour ceux qui habitent
cette région. En effet depuis le 1er février 2009 le passe RFID (Navigo) a
entièrement remplacé le ticket magnétique pour les abonnements mensuels et
hebdomadaires (carte orange)33.
Ce système qui se répand dans les grandes capitales mondiales doit permettre
de faciliter la gestion des transports en commun.
Pour l’usager ces cartes représentent un gain de temps aux passages aux
bornes, ou lors des opérations de gestion d’abonnement.
31 Pierre Georget, Michel Alberganti, La RFID quelles menaces, quelles opportunités ?, Prométhée,
France 2008, p18. 32 David Castello-Lopes (2007), « Les gendarmes remplacés par un mouchard électronique », Le
Monde, 10 juin. 33 http://www.stif.info/information-communication/communication/nos-publications/guide-
navigo-2370.html accédée le 20/02/09.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 23
Pour les entreprises gestionnaires les puces RFID, puisqu’elles sont dotées d’un
identifiant unique, sont un moyen du lutter contre la fraude des passagers
basée sur la contrefaçon des titres de transport.
Le transport aérien n’est pas en reste non plus, puisque des projets pilotes pour
le suivi des bagages et des passagers sont en cours de développement dans
plusieurs hub internationaux34.
Nous verrons néanmoins que ces cartes de transport soulèvent de nombreuses
questions relatives au traitement des informations qu’elles permettent de
collecter sur les voyageurs.
(4) Et bien plus encore…
L’identification des individus, leur hospitalisation, et leur transport sont des
exemples forts du développement de la RFID au contact avec les populations
car ils sont largement répandus.
Il existe cependant une multitude de cas concrets où la RFID se développe à
petite échelle. Le but ici n’est pas de faire une liste exhaustive de ces cas
concrets – chose d’ailleurs quasiment impossible étant donné l’apparition
presque journalière de nouveaux cas – mais plutôt de convaincre le lecteur
que la technologie RFID se développe progressivement dans des secteurs
éloignés de la logistique et de l’industrie.
• Un collège anglais a « pucé » les badges d’étudiants pour mieux
analyser leurs allées et venues dans l’enceinte de l’établissement35.
• L’entreprise Verichip commercialise des puces pouvant être
implantées sous la peau. Les applications possibles sont alors
nombreuses.
En Espagne les habitués d’une boite de nuit se sont
implantés des puces leur permettant de rentrer plus
rapidement dans le club et de payer leurs consommations.
Aux Etats-Unis ces puces sont utilisées pour faire le lien entre
une personne et son dossier médical. L’idée ici est de
34 Roger Yu (2009), « AIRPORT CHECK-IN », USA Today, 2 févier. 35 (2008), « Des collégiens anglais testent les puces RFID », Les Echos, 29 janvier.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 24
permettre l’accès au carnet de santé d’une personne
même si celle-ci est inconsciente36.
Enfin, à Mexico les puces reliées à un système GPS (Global
Positioning System) doivent permettre de lutter contre les
enlèvements et équipaient en 2007 un millier de
personnes37
b) La distribution est un acteur majeur de la
RFID
(1) Optimisation de la chaîne logistique et
expériences d’achat se rejoignent
Nous avons vu précédemment que Procter & Gamble et Gilette - qui
produisent tous deux des biens de consommation courante - étaient à l’origine
de la création du centre Auto-ID, et que ce centre avait comme objectif le
développement de l’internet des objets38.
Le but premier des deux industriels était alors de trouver un moyen de réduire
les ruptures de stocks dans les linéaires. En effet si les inventaires permanents
permettent de connaître l’état des stocks en entrepôt avec un faible taux
d’écart, ce n’est pas le cas en magasin.
Doter les linéaires de lecteurs et les produits qu’ils contiennent de puces permet
de connaître en temps réel le nombre d’articles présents dans le linéaire. Dés
36 Béatrice Delamotte (2007), « L'hôpital du futur mise sur la traçabilité », La Tribune, 14 novembre. 37 Olivier Zilbertin (2007), « Total contrôle », Le Monde, 17 juin. 38 L’internet des objets, ou « Internet of things » consiste à échanger et à traiter grâce au réseau
internet, les informations relatives à des objets identifiés de manière unique.
Illustration 5 : Puce VeriChip pour implantations sous-cutanées (www.businessweek.com)
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 25
lors, des outils de suivi et d’alerte peuvent être mis en place pour prévenir toute
rupture dans les linéaires.
Puisque le but recherché est de communiquer l’état des stocks en magasin
vers l’amont de la chaîne d’approvisionnement, l’implication des distributeurs
dans la stratégie des industriels est essentielle. Ainsi Wal-Mart procède aux
premiers essais de RFID au début des années 199039.
Si l’initiative provenait des industriels, la volonté de déployer la RFID sur les unités
de consommation va se faire de plus en plus forte chez les distributeurs. Wal-
Mart et les autres grands distributeurs américains et britanniques (Target,
Albertson's, Tesco ou Best Buy) vont donc chercher à imposer à leurs
fournisseurs le développement de solutions RFID.
Des difficultés en termes techniques et de retour sur investissement40 font
néanmoins réaliser aux distributeurs que le développement de la RFID sera plus
long que prévu. Ces derniers adoptent donc une attitude plus conciliante et
décident de se focaliser sur des applications spécifiques à certains produits41.
Il convient ici de faire une remarque par rapport au choix qui a été fait
précédemment d’écarter de notre analyse la RFID des unités de transport et
des unités logistiques. Nous avons déjà justifié ce choix et nous ne reviendrons
pas dessus. Cependant, concentrer l’étude sur les unités de consommation, et
donc sur la RFID au contact avec le public, n’exclu pas la prise en
considération de problématiques logistiques. Nous venons en effet de voir que
la première raison du développement de la RFID sur les UC était commune à
un des objectifs d’une organisation logistique : la réduction des taux de
ruptures en linéaire.
39 Michel Alberganti , Sous l’œil des puces, La RFID et la démocratie, Acte Sud, Mayenne, 2007,
p68. 40 « En fait de réduction, les stocks ont augmenté entre 5 et 9% selon les trimestres. Les coûts
d'exploitation eux-même ont subit une inflation très nette par rapport aux années précédentes «
sans RFID » », Marc Olanié (2007), « La RFID, un semi-échec chez Wal-Mart »,
lemondeinformatique.fr, 10 Octobre. 41 Boris Mathieux (2007), « Les déploiements RFID peuvent encore attendre », 01 Informatique, 19
octobre.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 26
Les caractéristiques techniques de la RFID (identifiant unique, lecture à
distance et invisible) sont porteuses d’utilisations qui vont au delà de la gestion
des stocks en linéaire.
Si l’on reste au niveau des linéaires, une première étude peut être faite sur le
comportement des consommateurs en magasin. Nous avons vu que le lecteur
installé sur le présentoir pouvait détecter la sortie d’un article, et l’opération
contraire est aussi vraie. Ainsi il est possible de mesurer le temps qu’un client
consacre à lire les informations contenues sur un produit, s’il le remet ensuite en
place. L’information est rendue particulièrement précise par le fait que l’article
est doté d’une puce, qui rappelons-le contient un identifiant unique. Ainsi
même si plusieurs clients prennent des produits d’un même linéaire il est
possible de connaître la durée avant que le produit ne soit éventuellement
remis dans le rayon.
L’utilité d’une telle opération est bien entendue d’ordre marketing. Elle apporte
une information précise sur la réaction des clients aux contacts des produits.
L’analyse peut donc constituer un outil avantageux pour les équipes chargées
par exemple du packaging. Nous concèderons qu’il s’agit là d’une information
peu utile pour le distributeur, à moins que l’analyse ne porte sur une marque de
distributeur. Toutefois les informations regroupées par le distributeur pourront
être revendues à leurs fournisseurs.
Cette opération est alors considérée comme un moyen de réduire les coûts de
l’application de la RFID aussi bien pour le distributeur qui revend ses
informations, que pour le fabricant qui obtient des informations marketings.
La vision de cet usage de la RFID en magasins nous révèle, que même au
niveau le plus en amont de la surface de vente, la RFID peut offrir des solutions
autres que logistiques.
Nous pouvons d’ailleurs illustrer ce cas par l’exemple suivant :
« Depuis la fin juin [2008], les rayons téléphonie mobile de cinquante
magasins Carrefour sont équipés des " présentoirs intelligents " de
Supertec. Dans le même temps, SFR, actionnaire de la société, a
commencé à déployer le dispositif dans ses 800 boutiques françaises.
[…]. Dès qu'un client prend en main un produit équipé d'une étiquette
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 27
électronique, l'écran disposé au-dessus du linéaire lui précise ses
caractéristiques et peut établir un comparatif (de prix, d'usage) avec un
autre produit. Outre ce service proposé aux consommateurs, les
capteurs de Supertec fournissent des informations précieuses aux
distributeurs et aux fabricants sur la prise en main des produits, la
performance des linéaires, l'état des stocks, etc. »42
Etant donné le prix encore relativement élevé des puces RFID (5 centimes
d’euro pour les puces passives les plus simples), seules certaines catégories de
produits sont susceptibles d’être « pucées ». Ainsi aujourd’hui moins de 2% des
produits de consommation courante sont « éligibles » pour être tagués43. Les
articles à forte valeur ajoutée cités dans l’exemple précédent en font partie,
mais le secteur du textile est aussi extrêmement porteur.
En termes de gestion de stocks, l’habillement est synonyme d’une difficulté
accrue, les gammes sont effectivement approfondies en fonction du nombre
de tailles et de couleurs proposées.
La RFID se développe donc sur le textile. Ici encore des solutions qui vont au-
delà de la gestion de stocks, et qui apportent plus de valeur ajoutées à
l’implantation des puces, ont fait leur apparition.
Le principe du « miroir intelligent » consiste à ce que le client qui essaie un
vêtement se voit suggérer automatiquement par un écran, des articles
susceptibles de bien s’accorder avec son choix initial.
Encore une fois, cette double approche logistique/marketing fait que la RFID
sur les vêtements est de plus en plus fréquente, en particulier dans des
magasins se positionnant sur la mode44.
La RFID dans la distribution peut aussi se détacher complètement des
considérations logistiques. Une vision purement marketing de la RFID apparaît
42 Hélène Goyet (2008), « Rhône-Alpes; Supertec installe des présentoirs intelligents », La Tribune,
10 juillet. 43 Se reporter à l’annexe nº2 : Interview de Stéphane Cren, Responsable RFID, GS1 France. 44 Doreen Carvajal (2008), « What signals are your clothes sending? “, The New York Times, 3 mars.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 28
en 2002 lorsque trois ingénieurs travaillant chez IBM posent un brevet dont voici
la traduction de l’abstract.
« Une méthode et un système pour identifier et tracer les personnes,
utilisant des objets « taggés RFID » portés par les personnes. Les achats
de chaque client d’un magasin sont collectés par les terminaux du point
de vente et sont enregistrés dans une base de données. Quand une
personne, portant un article ayant un tag RFID, entre dans le magasin ou
dans une autre aire désignée, un lecteur de tags RFID lit le tag sur cette
personne et lit les informations que ce tag contient. Les informations du
tag sont corrélées à l’historique d’achat. Basée sur les résultats de la
corrélation, l’identité exacte de la personne, ou certaines de ses
caractéristiques peuvent être déterminées. Ces informations sont
utilisées pour orienter les déplacements de la personne dans le magasin
ou d’autres surfaces45. »
Ce texte est d’une grande importance car il est au centre de certaines
revendications que nous détaillons plus loin dans le texte. Il révèle aussi la
portée des prévisions faites des usages de la RFID par les professionnels du
secteur. Il ne s’agit néanmoins que d’un brevet, et les emplois qu’il suggère ne
sont pas encore déployés. Pour consolider notre étude, nous allons nous
concentrer à présent sur l’étude d’un cas tout à fait concret.
(2) METRO symbolise la présence de la
RFID dans la distribution européenne
Nous avons précédemment présenté le développement de la RFID pour les
transferts de palettes entre METRO Cash & Carry France et son prestataire DHL
Excel Supply Chain. Cette particularité vaut à l’entreprise d’être souvent
présentée comme une référence dans la presse spécialisée. Mais METRO AG,
la maison mère du spécialiste de la vente en gros aux professionnels, mise sur la
RFID dans d’autres de ces filiales. 45 United States Patent Application: 0020165758 accédée le 26/02/2009 sur
http://www.spychips.com/documents/ATT00075.pdf , traduit de l’anglais par Julien riva.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 29
(a) Un « Future Store » pour tester les
innovations
En avril 2003 Real46 ouvre le « Future Store », un magasin qui doit permettre de
tester dans un environnement réel de nouvelles technologies et les nouveaux
services susceptibles d’être généralisés à l’ensemble des magasins de
l’enseigne.
Il s’agit par exemple de logiciels qui permettent de transformer un téléphone
portable en un outil capable d’aider le client dans son processus d’achat
(enregistrement des listes de courses, information sur les produits via lecture du
code à barres). Le Future Store contient même deux robots sensés orienter les
clients dans le magasin. La RFID fait elle aussi partie de ces tests.
Dans son Future Store, METRO utilise la RFID pour la gestion de la viande
réfrigérée. Chaque unité de consommation est équipée d’une puce RFID, et
les congélateurs sont dotés de lecteurs. Lorsque les employés du magasin
remplissent les congélateurs, les lecteurs de ces derniers détectent
automatiquement quels produits ont été posés. A l’inverse lorsque les clients
viennent sortir la viande des congélateurs, les lecteurs détectent la sortie.
Les informations relevées par les lecteurs sont analysées par un logiciel qui vient
ensuite mettre à jour automatiquement une base de données et reflète en
temps réel le niveau de stock dans chaque linéaire. On a donc ici une
application concrète de la raison première de la présence de RFID en
magasin : la gestion de stocks en linéaire (en l’occurrence il s’agit ici de
congélateurs) et la lutte contre la rupture de stocks.
Le Future Store va au delà de cet usage premier de la RFID et met en valeur les
capacités des puces à renfermer un plus grand nombre d’informations. En effet
les puces collées sur les barquettes de viande détiennent la date limite de
consommation du produit. Dés lors en plus de garantir la présence de produits
dans les congélateurs, le Future Store peut assurer leur fraicheur.
46 Filiale de METRO AG pour la grande distribution, possède 350 supermarchés et hypermarchés
en Allemagne.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 30
(b) Le département homme de la
« Galeria Kaufhof »
Rappelons que les vêtements sont des produits particulièrement propices à être
« taggés » puisqu’ils aboutissent à des gammes très profondes (tailles et
couleurs).
Suivant cette idée, METRO décide à partir de 2007 de déployer la RFID au
rayon homme de la Galeria Kaufhof47 d’Essen en Allemagne48. L’utilisation qui y
est faite de la RFID est alors complète.
Les 30 000 articles du rayon homme du magasin (2000 mètres carrés) sont tous
dotés d’une puce RFID. La pose de la puce se fait en amont, dans l’entrepôt.
De ce fait les puces accélèrent le contrôle des opérations d’expédition et de
réception entre la plateforme logistique et la surface de vente49.
Sur la zone d’exposition, les puces RFID appliquent déjà le premier rôle qu’on
leur a reconnu : la gestion de stocks. Et donc connaître rapidement les besoins
en réapprovisionnement mais aussi détecter les produits mal rangés.
Le rayon homme de la Galeria Kaufhof possède aussi les « miroirs intelligents »
qui permettent au client d’obtenir des informations complémentaires sur les
articles sélectionnés, mais aussi sur d’autres vêtements susceptibles de bien
s’accorder avec son choix initial.
Enfin, les puces RFID servent d’antivols et remplacent les étiquettes EAS
classiques (Electronic Article Surveillance).
47 Galeria Kaufhof est une filiale de METRO AG qui regroupe 141 grands magasins en Allemagne
et en Belgique. 48 Rhea Wessel (2007), « Metro Group's Galeria Kaufhof Launches UHF Item-Level Pilot », RFID
Journal, septembre 2007. 49 Nous pouvons ici remarquer que plus la pose des puces est faite en amont dans la chaîne
logistique, plus les applications de la RFID se multiplient. La question se pose alors de savoir qui va
procéder au placement de la puce. En effet cette opération suppose l’utilisation de ressources
supplémentaires et peut donc apparaître comme un frein à la RFID. Cette vision pessimiste peut
néanmoins être contrebalancée par l’exemple suivant. Lors d’une visite de l’entrepôt des
galeries Lafayette de Bussy Saint George, les étudiants du master II Logistique de la Sorbonne
(promotion 2009) ont pu voir que les vêtements étaient tous équipés de puces antivol par le
personnel de l’entrepôt. La généralisation de ce type d’opérations à la RFID est donc tout à fait
concevable.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 31
Au regard de qui vient d’être dit, la présentation de METRO comme précurseur
dans le domaine de la RFID se justifie. Le groupe a en effet abordé cette
technologie de manière globale, en s’intéressant à la fois aux unités logistiques
et aux unités de consommation. Il est aussi intéressant de voir l’évolution
progressive des applications tests vers une utilisation effective, et le passage
d’une catégorie de produits à une autre.
Le cas de METRO s’inscrit donc bien dans la problématique de ce mémoire. En
effet il est la preuve que le déploiement de la RFID doit être global : les gains
logistiques et commerciaux se regroupant autour d’une même technologie, les
retours sur investissement deviennent plus rapides. Les projets RFID doivent
donc allier les contraintes logistiques à des considérations plus marketing.
Après avoir étudié la demande en solutions RFID pour des applications au
contact avec le public, nous allons à présent nous intéresser à l’analyse de
l’offre.
4. Une offre aux mains de fournisseurs
spécialisés
La RFID générant aujourd’hui un chiffre d’affaire global de 4 milliards d’euros,
et les perspectives de croissance étant fortes, cette technologie attire de
nombreux professionnels.
Comprendre comment se structure l’offre de solutions RFID doit nous permettre
de mieux saisir les enjeux économiques liés au développement de la RFID.
Le marché de le RFID se décompose en 4 grandes catégories de fournisseurs :
1. Les fabricants des composants des puces (microprocesseurs, antennes,
et éventuellement batteries)
2. Les assembleurs des puces
3. Les fabricants de lecteurs
4. Les développeurs de logiciels de gestion de la RFID, et intégrateurs des
solutions en entreprises.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 32
Toutes catégories confondues, voici comment se répartissent par pays les 25
plus grands fournisseurs50 d’équipements RFID
Illustration 6 : Répartition des 25 principaux fournisseurs de RFID par pays
La prédominance du nombre d’acteurs américains est flagrante et nous porte
à croire que la RFID est un marché susceptible avant tout de profiter aux
entreprises États-Uniennes. Ces propos doivent néanmoins être relativisés par
une analyse par région :
Illustration 7 : Répartition des 25 principaux fournisseurs de RFID par régions
50 Se reporter à l’annexe nº4 : Liste des plus grands fournisseurs de l’industrie de la RFID en 2007
Etats-Unis 47%
Japon 9%
Allemagne 9%
Suisse 5%
Royaume-Unis 5%
Pays-Bas 5%
France 5%
Finlande 5%
Danemark 5%
Canada 5%
Amérique du Nord
52% Asie 10%
Europe 38%
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 33
Au regard de cette nouvelle répartition, il apparaît que l’offre européenne
prise dans son ensemble offre un degré de compétitivité élevé face aux
entreprises américaines. On en déduit que le marché de la RFID reste
fortement concurrentiel.
Pour appuyer ces propos rappelons que en 2008 l’Asie de l’Est représentait 48%
des dépenses mondiales en RFID. Or nous venons de voir que parmi les 25 plus
grands fournisseurs de solutions RFID seulement un était asiatique (le Japonais
Sony en l’occurrence). Ceci nous amène dons à penser que les fournisseurs
américains et européens se livrent à une bataille concurrentielle de forte
intensité pour remporter les marchés asiatiques.
Les cartes d’identités chinoises équipées de puces RFID (1,3 milliards d’euros en
2008, 4,7 milliards au total) sont un bon exemple de ces échanges
commerciaux. En effet IBM, Cisco, HP et Dell, quatre entreprises américaines,
sont les partenaires clés de la construction du système chinois.
On fera attention néanmoins à ne pas conclure à une rivalité systématique
entre Amérique du Nord et Europe. Le Future Store de METRO est effectivement
un bon exemple de coopération internationale puisque les expériences du
magasin qui touchent à la RFID regroupent à elles seules 35 entreprises, dont
environ 45% européenne, 45% nord américaines, et 10% asiatiques51.
Concurrence entre les continents, ou au contraire collaboration autour de
projets innovateurs, l’attitude du secteur privé se retrouve dans le
comportement de diverses institutions qui soutiennent le développement de la
RFID.
51 http://www.future-store.org/fsi-internet/html/en/4332/index.html accédée le 01/03/2009.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 34
5. Les institutions qui soutiennent ce
marché
Si la RFID est née d’applications militaires, son développement dans le civil est
l’aboutissement de l’implication d’acteurs privés (Procter & Gamble et Gilette).
On s’accordera néanmoins à dire que les entreprises ne parviennent pas
toujours à s’entendre, et que pour des raisons financières par exemple, des
entreprises mettent fin à des partenariats et donc à des projets communs.
L’intervention d’une entité externe peut alors être profitable à l’aboutissement
de projets pour lesquels la rentabilité à court terme n’existe pas.
Ce type d’entité peut être de deux ordres, public ou privé
a) Les organismes publics financent des
projets RFID
Les instances publiques conscientes des enjeux économiques que représente
la RFID – de 7 à 25 milliards d’euros en 2015 selon les estimations – ont pour
objectif d’offrir aux acteurs privés de leur région des externalités positives à leur
réussite. Nous concentrerons notre analyse sur l’Europe, tout en sachant que
des mesures équivalentes sont prises dans les autres régions du monde.
(1) L’Europe
(a) ASPIRE un Middleware gratuit
En 2009 la commission européenne, à travers le « Competitiveness and
Innovation Framework Programme52 » prévoit de financer à hauteur de 3
millions d’Euros le projet ASPIRE53
52 Le « Competitiveness and Innovation Framework Programme » (CIP) est un programme adopté
en octobre 2006 par le parlement européen avec comme objectif de développer la
compétitivité des entreprises Européenne grâce à l’innovation technique. Les études concernant
la RFID font partie d’un sous-programme appelé « The Information and Communication
Technologies Policy Support Programme (ICT PSP); 53 « Draft ICT PSP Work Programme 2009 » Agreed by the Programme Committee on 21
November 2008, p33.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 35
Le programme ASPIRE consiste en le développement d’un « middleware54 »
gratuit destiné aux PME. L’objectif de réduire le montant des investissements
des petites et moyennes entreprises qui désirent s’équiper en RFID. Le projet
ASPIRE qui représente un investissement total de 6 millions d’Euros et qui a
débuté en janvier 2008 devrait prendre fin en décembre 2009.
(b) BIRDGE un projet de grande envergure
Depuis 2006 BRIDGE est un autre important projet financé par l’Union
Européenne (7,5 millions d’Euros). Le projet BRIDGE (Building Radio frequency
IDentification solutions for the Global Environment) est prévu de s’étendre sur
trois ans. Il consiste à réunir de nombreux acteurs en vu de définir les outils
informatiques (hardware et software) qui permettront à la RFID de se
développer à grande échelle en Europe.
Le projet BRIDGE repose en grande partie sur les standards de EPCglobal que
nous détaillons dans le chapitre précédent. Il regroupe aussi des universités, des
entreprises utilisatrices (ex : Carrefour) et des fournisseurs de solutions RFID55.
(2) La France
En France l’intervention des pouvoirs publics pour promouvoir la RFID est aussi
présente. Ces efforts se concrétisent de différentes manières.
(a) Les pôles de compétitivités56
Pour la période 2006-2008 l’Etat français aura consacré 1,5 milliards d’Euros au
financement des pôles de compétitivités57. La contrepartie de ce financement
54 On appelle Middleware les programmes qui font l’interface entre différents équipements
informatiques. Dans le cas de la RFID le Middleware permet de faire le lien entre les lecteurs et les
logiciels de gestion de l’entreprise. 55 La liste complète des participants est consultable sur http://www.bridge-
project.eu/index.php/partners/en/ accédée le 01/03/2009. 56 Selon la loi de finance un pôle de compétitivité de défini comme : « le regroupement sur un
même territoire d'entreprises, d'établissements d'enseignement supérieur et d'organismes de
recherche publics ou privés qui ont vocation à travailler en synergie pour mettre en œuvre des
projets de développement économique pour l'innovation » 57 http://www.competitivite.gouv.fr/spip.php?rubrique56&lang=fr accédée le 01/03/2009.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 36
est que le Ministère de l’Economie, de l’Industrie et de l’emploi sélectionne les
projets étudiés dans ces pôles.
Ainsi en 2007 7 millions d’euros avaient bénéficié à la diffusion de la RFID aux
travers des pôles de compétitivité58. Depuis, un centre technique national
spécifique à la RFID, qui allie deux pôles de compétitivité et qui est doté de 2
millions d’euros a été créé59. On peut enfin noter le partenariat entre GS1
France et trois pôles de compétitivités (Industries du commerce, Solutions
communicantes Sécurisées, Traçabilité).
(b) IPER : Innovation dans les processus
d’entreprises par la RFID
Le programme IPER consiste en un financement par le Ministère de l’Economie,
de l’Industrie et de l’emploi de projets visant à développer la RFID dans
l’entreprise.
Le budget initial était de 3 millions d’euros, et en avril 2008 cinq projets ont été
sélectionnés60. Parmi eux, le projet CCUBE est le seul qui concerne la RFID sur les
points de vente puisqu’il consiste à appliquer la RFID aux distributeurs
automatiques de boissons. En 2009 ce budget se porte à 3,5 millions d’euros
En dépensant plusieurs millions d’euros par an, l’Union Européenne et la France
marquent leur volonté de rendre plus compétitives leurs entreprises grâce à la
RFID. Ce constat vient renforcer une fois de plus les prévisions de croissance
forte de ce marché dans les années à venir.
Nous allons voir à présent que ce soutient provient aussi d’organismes privés.
58 Aliette De Broqua (2007), « Plan d'aide à l'innovation pour les puces sans contact », Le Figaro, 1
octobre. 59 (2008), « 5 millions d'euros pour la RFID », Les Echos, 9 janvier. 60 Se reporter à l’annexe nº5 : Tableau récapitulatif des 5 projets sélectionnés pour IPER.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 37
b) GS1 acte pour l’adoption de standards
RFID
GS1 est un organisme mondial né en 2004 de la fusion entre l’European Article
Numbering61 (EAN) et l’équivalent américain : l’Uniforme Code Concil (UCC).
GS1 qui est un organisme à but non lucratif, regroupe les professionnels de la
distribution (fabricants et vendeurs) dans le but de développer des standards
internationaux. L’objectif final étant de faciliter les échanges entre les différents
acteurs de la Supply Chain.
L’activité de GS1 se répartie autour de quatre technologies :
- Le code à barres (il s’agit de l’outils historique supporté par GS1 et
ses prédécesseurs depuis 1972, aujourd’hui plus de 8 milliards de
codes à barres sont lus chaque jours dans le monde)
- L’échange de donnée informatisé (EDI) qui permet l’échange
automatique de messages standardisés entre deux entités.
- Les catalogues et le commerce électroniques
- La RFID
(1) Le travail de GS1 permet des
économies d’échelles
Concernant la RFID, et respectivement à sa mission de base, GS1 a pour but de
développer des solutions RFID capables de convenir à un ensemble large
d’applications variées.
Ceci nous permet une fois de plus de souligner l’importance que revêt le
caractère massif dans le développement de la RFID. Nous savons d’une part,
que la RFID reste encore aujourd’hui une technologie chère62. Des économies
d’échelles sont donc recherchées.
61 L’EAN est l’organisme européen qui a développé et supporté les standards de codes à barres
portant le même nom (EAN 8, EAN 13), et développés dans les années 70. 62 Par comparaison: les tags RFID les moins chers coutent 5 centimes d’euros, contre 1 centime
pour les tags EAS (Electronic Article Surveillance ou système de protection électronique
d’articles).
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 38
Les standards développés par GS1 participent à l’atteinte de ces économies
de deux manières.
- Tout d’abord, l’adoption de standards fait que la demande en
étiquettes RFID se concentre sur un choix plus restreint, et créé
donc mécaniquement des possibles économies d’échelles (une
demande constante mais sur une offre réduite ne peut en effet
qu’accroitre les volumes produits des références restantes).
- Par ailleurs les standards GS1 participent à la hausse de la
demande de la part des fournisseurs et des distributeurs en RFID. En
effet ces standards permettent l’utilisation des mêmes systèmes
RFID tout au long de la chaîne logistique. Autrement dit les
standards GS1 permettent le déploiement de la RFID en circuit
ouvert63. Dés lors se sont des systèmes RFID équivalents qui sont
installés tout au long de la Supply Chain. Par exemple, grâce aux
standards de GS1, un fournisseur pourra utiliser les mêmes puces
pour tous ses clients, alors que en l’absence de standards chaque
client aurait pu demander des puces spécifiques.
(2) De l’EPC global à l’EPCIS en passant
par l’EPC Gen 2
EPC Global est la branche de l’organisation GS1 dédiée à la RFID, et plus
particulièrement à l’EPC. L’EPC (Electronic Product Code) est un concept selon
lequel chaque objet peut être identifié de manière unique et que cette
identification peut être bénéfique à l’ensemble de la chaîne de valeur.
L’EPC Globlal a donc pour objectif de promouvoir le développement d’outils et
de standards qui permettront d’atteindre cet objectif.
63 Un circuit est dit ouvert lorsque que le tag placé sur un article par un fournisseur est aussi utilisé
en aval de la chaîne logistique. Un même tag profite donc à plusieurs collaborateurs. Au
contraire les circuits fermés correspondent à des tags qui ne sont utilisés par l’entreprise qu’en
interne. La standardisation n’est alors pas nécessaire puisque l’information contenue sur les puces
n’est pas partagée. L’utilisation de standards approuvés reste néanmoins envisageable puisque
leur fonctionnement est bien maitrisé, et que leur intégration est potentiellement plus simple.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 39
L’un de ces standards est l’EPC Gen 2 class 1 (pour EPC de deuxième
génération).
L’EPC Gen 2 apporte donc des solutions concrètes aux principes de l’EPC. Le
tableau ci-dessous montre la manière dont l’EPC Gen 2 intègre le principe d’un
identifiant unique64.
Intitulé Entête Filtre Séparateur Préfixe de
l'entreprise
Référence
article
Numéro
de série
Exemple 48 2 5 4009418 12894 123456
Illustration 8 : Schématisation de l'EPC Gen 2
- L’entête ou « header » définit la longueur, le type de clé
d'identification, la structure et la version de l'EPC. En fonction de
l’entête les données qui suivent sur l’EPC peuvent correspondre
par exemple à un code SSCC65, ou SGTIN66
- Le filtre ou « filter value » indique si le support du tag est une
palette, une caisse, un article, un emballage…
- Le séparateur ou « partition » indique à quel point le préfixe de
l’entreprise et la référence article sont séparés
- Le préfixe de l’entreprise ou « company prefixe » donne le nom de
l’entreprise qui produit l’article tagué.
- La référence article ou « item reference » indique de quelle
marchandise il s’agit.
- Et enfin le numéro de série identifie de manière unique un article
pour une référence donnée67.
64 Sans rentrer dans les détails techniques, L’EPC Gen 2 Class 1 va au delà de l’identification
unique puisque ce standard inclut entres autres des systèmes de sécurité et de désactivation. 65 Le Serila Shipping Container Code identifie de manière unique les unités de transport
(palettes…) 66 Le Serialized Global Trade Item est comme son nom l’indique un GTIN auquel un numéro de
série a été rajouté. Ceci permet donc l’identification particulière des unités de consommation 67 EPCglobal (2008), « EPCglobalTag Data Standards Version 1.4 », 11 juin.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 40
Notez qu’au delà de l’identifiant unique le protocole EPC Gen 2 Class 1
regroupe de nombreux aspects tels que les méthodes de lectures, les longueurs
d’ondes utilisées et les mesures de sécurités68. Nous ne rentrerons pas
néanmoins dans des considérations trop techniques. Ce qu’il faut retenir de
l’EPC Gen 2 c’est qu’il est utilisable pour de nombreuses applications, de
l’industrie à la distribution. Ceci nous montre bien encore une fois le besoin de
créer des solutions RFID pouvant être utilisées de manière globale, on retrouve
donc ici les soucis d’économies d’échelles.
Rappelons ici encore que pour pouvoir être abordables les coûts de la RFID
doivent être supportés par le plus d’acteurs économiques possible. Les
systèmes en boucle ouverte sont un moyen d’atteindre cette mutualité
puisqu’une même puce est utilisée par plusieurs acteurs (exemple de DHL qui
« taggue » les palettes envoyées à METRO). Nous avons vu que le standard EPC
Gen 2 Class 1 était un outil pour atteindre cette association au niveau des
puces, des informations qu’elles contiennent et des lecteurs.
Nous avons aussi constaté les efforts que l’Union Européenne fait pour
développer un middleware accessible à tous (projet ASPIRE).
Tout est donc fait pour que la RFID puisse se développer de manière
transversale, c’est à dire de manière à rassembler le plus d’acteurs possible.
Dés lors il devient indispensable que les données relatives à une puce puissent
être partagées par l’ensemble des acteurs concernés. En d’autres termes, la
RFID permet la constitution de données précises et nombreuses, mais le défi est
que ces données puissent être accessibles par la personne qui en aura le plus
besoin.
Reprenons par exemple le cas des linéaires « intelligents » capables d’analyser
le comportement d’un consommateur face à un produit. Cette information est
particulièrement utile aux équipes marketing du fabriquant, et non pas au
distributeur. Il faut donc trouver un moyen de faire parvenir les informations aux
fabriquant le plus efficacement possible.
68 Le document accessible à l’adresse internet suivante présente en détail ce protocole
http://www.epcglobalinc.org/standards/uhfc1g2/uhfc1g2_1_2_0-standard-20080511.pdf
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 41
EPC Global propose une solution à ce besoin d’échange d’informations. Il
s’agit de l’EPCIS (EPC Information Service). L’EPCIS est accessible grâce à un
abonnement sur un portail internet. Il permet à l’utilisateur d’accéder aux
informations relatives à un tag RFID et donc d’avoir un suivi global de la Supply
Chain.
A l’égard de ce qui vient d’être dit, il apparaît clairement que l’Europe, la
France et GS1 se sont engagés pour promouvoir un développement à grande
échelle de la RFID. Nous avons aussi constaté que ce marché de plusieurs
milliards d’Euros concernait un très grand nombre d’acteurs publics et privés, et
qu’il était en partie en contact direct avec les populations.
Le marché de la RFID a ceci de particulier qu’il regroupe des acteurs aux
intérêts a priori éloignés. En effet le développement de standards est porteur
d’économies d’échelles bénéfiques aussi bien aux industriels qu’aux
distributeurs. Ainsi les problématiques des uns sont amenées à devenir celles
des autres, même si de premier abord elles peuvent paraître séparées.
Ce rapprochement cré donc des liens entre des considérations telles que
l’optimisation de la chaîne logistique, des gains de productivités en usines, et
une meilleure connaissance des consommateurs.
Cet entrain général pour une RFID accessible ne semble cependant pas
prendre en compte d’autres inquiétudes que le retour sur investissement.
Cependant comme pour toute nouvelle technologie, des individus se méfient
de la RFID. Et puisque la RFID est un marché qui se veut global, les inquiétudes
de ces individus concernent tous les acteurs de la RFID. En effet un échec de la
RFID au contact des personnes réduirait les volumes produits, la baisse des
coûts liés à la RFID se ferait plus lente, et les retours sur investissement seraient
remis en question.
Il est donc temps de comprendre quelles sont les inquiétudes perçues par le
public au sujet de la RFID.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 42
B. Les fondements des inquiétudes du public et les risques qu’elles représentent pour les entreprises
Jusqu’en 1899, date à laquelle le cap des 100km/h fut franchi par une
automobile, cette vitesse était considérée par certains comme impossible à
franchir par le corps humain.
L’apparition de la télévision aussi a suscité des peurs. En fait toute évolution
technologique, parce quelle est symbole de changements, fait peur. Dans le
cas de la voiture ou de la télévision, force est de constater que ces inquiétudes
n’ont pas empêché le développement massif de ces technologies. En fin de
compte, peu d’exemples de technologies ayant été entravées par les craintes
du public nous viennent à l’esprit. Nous pouvons en déduire que, soit ces types
d’exemples sont peu nombreux, soit comme ces technologies ne se sont pas
développées, nous ne nous souvenons pas des débats qu’elles ont pu
entrainer. On pourrait donc être amené à penser que les technologies se
développent malgré tout, jusqu’au point où elles sont dépassées par une
nouveauté encore plus performante.
Il existe néanmoins des exemples tout à fait actuels, où les craintes des
populations face à une technologie émergente ont abouti à un rejet de ces
technologies.
Nous pouvons citer en premier lieu le nucléaire en Allemagne. En effet en 2000
l’Allemagne a décidé de réduire progressivement la production d’électricité
par des centrales nucléaires. En agissant de la sorte l’Allemagne s’alignait sur la
Belgique, et surtout sur l’Autriche qui a même inscrit dans sa Constitution
l’interdiction de l’énergie nucléaire.
Le débat qui entoure les organismes génétiquement modifiés (OGM) est aussi
un bon exemple de l’effet des craintes des populations face à une évolution
technologique. A ce titre la France continue d’interdire le maïs MON 810
malgré les pressions européennes69.
69 AFP (2009), « OGM : la France maintient sa position face à l'UE », Le Monde, 17 février.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 43
Nous pouvons enfin citer l’exemple du clonage humain qui a déjà été rejeté
par plus de 70 pays.
Nous ne chercherons pas les causes exactes de rejets dans ces exemples
précis. On constate néanmoins qu’elles peuvent être d’ordre sanitaire,
écologique, politique et parfois même religieux. Mais ce qu’on constate avant
tout, c’est que les citoyens, représentés par leurs élus, peuvent s’opposer au
développement technologique. Alors certes, dans certains cas cette
opposition n’arrêtera pas de manière définitive ce développement, mais elle
permettra de lever des mesures de sécurité et de précaution.
Puisque la RFID est une nouvelle technologie et donc qu’elle est un facteur de
changement, elle est potentiellement porteuse des inquiétudes des
populations et de leurs représentants. Il est donc possible que la RFID soit
freinée, voir même arrêtée par les craintes qu’elle soulève.
Nous allons donc à présent analyser ces doutes et leur impact sur le
développement de la RFID.
1. La RFID au contact des individus
inquiète
Pour commencer ayons bien à l’esprit que les craintes liées à la RFID existent
bien et sont nombreuses. Si l’on associe sur le moteur de recherche Google les
termes RFID et peurs, 45 500 résultats apparaissent ; si l’on fait de même avec
les mots RFID et « fears », le résultat est de 237 000 liens.
Sans analyser en détail ces milliers de références on constate que parmi les
résultats obtenus des mots et expressions apparaissent régulièrement :
confidentialité, vie privée, privacy, sécurité, profilage… Mais le terme qui ressort
le plus est celui de Big Brother.
Big Brother est le personnage principal du roman écrit en 1948 par George
Orwell : 1984. Dans cet ouvrage l’auteur rend compte d’un régime policier et
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 44
totalitaire, qui contrôle en permanence la population grâce à un système de
vidéosurveillance appelé « télécrans ».
C’est en fait cette vidéosurveillance constante qui est utilisée pour faire le lien
entre le roman de George Orwell et la RFID. Cette relation constitue la
première catégorie d’inquiétudes que fait naitre la RFID. Nous verrons
néanmoins que ces inquiétudes reposent aussi sur des critères plus techniques.
a) Respect de la vie privée libertés
individuelles
Le lien fait entre la RFID et Big Brother est synonyme d’une inquiétude qui
placerait la RFID comme un instrument au service des pouvoirs totalitaires. Le
raisonnement semble alors un peu trop direct. En effet sous prétexte qu’une
dictature puisse utiliser une technologie pour asseoir son pouvoir, cette
technologie serait fondamentalement mauvaise. Dés lors parce que la presse
serait utilisée par une tyrannie comme un moyen de propagande, la presse
serait dans son ensemble liberticide.
Par cette argumentation volontairement exagérée on pourrait conclure que
l’association de la RFID à « 1984 » et les peurs qui en dérivent ne sont pas
raisonnables.
La relation entre RFID et Big Brother est en fait l’aboutissement d’une analyse
globale du développement de la RFID au contact des populations. Cette
analyse repose sur l’observation d’applications de plus en plus variées, et sur les
liens entre ces différentes applications (passeport, EPCIS…). On comprend
néanmoins que pour atteindre un niveau de comparaison avec Big Brother,
l’argumentation ne peut se concentrer uniquement sur les usages de la RFID,
mais aussi sur le cadre politique et social qui les entoure. Le parallèle entre
l’apparition des mesures sécuritaires qui ont suivi les attentats du 11 septembre
2001 (patriot act70) et la RFID est donc récurent dans l’argumentation de ceux
que l’on qualifiera d’opposants à la RFID.
70 Loi américaine votée le 26 octobre 2001, qui facilite entre autres choses, les écoutes
téléphoniques et l’exploitation des données personnelles.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 45
Cette crainte d’une dérive vers des mesures totalitaires marque en fait
l’attachement des populations à la notion de libertés individuelles et de
respect de la vie privée. Ainsi avant de poursuivre plus en détail l’analyse des
inquiétudes qu’amène la RFID, il est utile de d’abord bien définir ce qu’est la
liberté individuelle.
Au sens stricte la liberté individuelle se définie comme :
« le droit reconnu à l'individu d'aller et de venir sans entraves sur le
territoire national, d'y être en sécurité et d'en sortir ou d'y rentrer à son
gré. »71
On considère aussi au sens plus large les libertés individuelles comme le cumul
des libertés naturelle72, civile73, de culte et de conscience74, d’opinion75, et
économique76.
Le droit à la vie privée est définie comme suit dans l’article 12 de la déclaration
universelle des droits de l’homme :
« Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille,
son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa
réputation. Toute personne a droit à la protection de la loi contre de
telles immixtions ou de telles atteintes. »
Libertés individuelles et respect de la vie privée sont donc des valeurs qui sont
au cœur de notre société. Vouloir les protéger semble donc tout à fait légitime.
Voyons donc à présent comment la RFID menace l’une et l’autre de ces
valeurs.
71 Dictionnaire Larousse. 72 « L’homme a le droit naturel d'employer ses facultés comme il l'entend » 73 « Un homme citoyen étant libre de ses actes, tant que ceux-ci ne nuisent pas à autrui et ne
sont contraires à aucune Loi » 74 « La liberté de culte permet à chaque individu de pratiquer la religion de son choix, la liberté
de conscience permet de ne pas avoir de croyance religieuse. » 75 « Elle permet à chacun de penser et d'exprimer ses pensées sans censure préalable, mais non
sans sanctions, si cette liberté porte préjudice à quelqu'un » 76 « Elle permet à chacun de percevoir des revenus de son travail et de pouvoir affecter ces
derniers librement »
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 46
b) La RFID au service du marketing permet
d’étudier les consommateurs
Si le droit à une vie privée est bien défini, la notion de vie privée en elle même
est par contre plus difficile à cerner. Elle suppose que l’individu existe en tant
que tel, qu’il ne soit pas entièrement mêlé à une communauté, et qu’il désire
garder secrètes des informations qui ne concernent que lui. On pourrait
énumérer une liste de ces informations avec par exemple la religion, les
préférences culinaires ou artistiques…
La vie privée serait donc constituée des informations que l’on ne veut pas
partager. Il existe cependant des informations pour lesquelles, qu’on le veuille
ou non, il est un devoir de les partager. C’est le cas par exemple pour les
déclarations d’impôts, ou de mariage, ou encore de naissance. Dans le cadre
professionnel, l’employeur a le droit d’obtenir des informations sur ses salariés,
dans le respect de la législation en vigueur. Pour autant ces informations ne
peuvent pas être divulguées de manière incontrôlée. Ce n’est pas parce
qu’une information est due à un tiers qu’elle peut être considérée comme
publique et donc accessible à tous. On peut donc considérer que certaines
informations sont semi privées ou semi publiques.
Ainsi si certaines informations semblent sans ambigüité être d’ordre privé,
d’autres informations dépendent en fait du cadre légal. La sphère de la vie
privée apparaît donc comme étant variable et sujette à interprétation.
Il existe cependant, parmi les informations qui nous sont apparues comme
étant clairement privées, des cas où la RFID permet à des tiers de connaître ces
informations.
C’est le cas par exemple des linéaires intelligents capables de mesurer le
temps qu’il faut à un client pour reposer un produit en rayon. En agissant de la
sorte le distributeur, ou le fournisseur, est capable d’analyser le comportement
des clients potentiels. Ce qui est reproché ici à la RFID c’est son utilisation
comme outils marketing. Dans l’ouvrage Spychip (p.57) la comparaison est
faite avec l’entreprise Envirosell77. Cette entreprise analyse le comportement
77 http://www.envirosell.com
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 47
des consommateurs sur les surfaces de vente grâce à l’installation de vidéo
caméras dédiées, et à des enquêtes réalisées par des interviewers. Ses clients
sont des banques, des restaurants (McDonald’s, Subway…), des fabricants de
produits de consommation courante (Coca-Cola, Unilever…) et des
distributeurs (Best Buy, Wal Mart…).
De manière globale il est reproché à la RFID de permettre la constitution de
bases de données clients toujours plus importantes.
On notera une remarque importante : les informations anonymes sont
considérées ici comme étant privées. En effet le chronométrage du temps
entre la prise et le repositionnement d’un produit dans son linéaire est à priori
anonyme78. Ceci vient compliquer un peu plus la définition de ce qu’est la vie
privée. En effet, doit on considérer comme une atteinte au droit à la vie privée
le fait de relever et de divulguer des informations privées mais anonymes ? En
d’autres termes, révéler vos préférences culinaires à votre insu, mais sans
révéler votre nom, revient-il à porter atteinte au respect de votre vie privée?
La réponse à ces questions porte à débat, mais les opposants à la RFID
estiment que cette réponse est « oui ».
Dés lors ce n’est plus la RFID en elle même qui est sujette à critique, mais c’est
l’ensemble de la démarche marketing et commerciale qui est remise en
question.
La critique de la RFID s’étend ensuite au delà du point de vente, c’est à dire
dans le cas où les puces présentes sur les produits resteraient actives en sortie
de magasin.
Pour les fabricants et les distributeurs, plus la durée de vie d’une puce est
longue, plus les applications dérivées d’une même puce sont nombreuses, et
plus l’investissement initial est rentable.
Ainsi un article tagué lors de sa fabrication pourra être tracé précisément tout
au long de la Supply Chain. Sur le lieu de vente : la puce permettra une
78 On peut imaginer un système où le lecteur RFID présent sur le linéaire lirait, en même temps
que la puce de l’article prélevé la puce de la carte de fidélité du client. Il serait alors possible
d’identifier personnellement la personne sur qui se porte l’analyse.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 48
meilleure gestion de stocks des linéaires, des analyses sur le comportement des
acheteurs, des services supplémentaires (miroirs intelligents…), et enfin une
mesure contre les vols.
Au delà du lieu de vente la RFID doit permettre différentes applications
commerciales : réfrigérateur gérant automatiquement son
réapprovisionnement, meilleure gestion des garanties grâce à l’identifiant
unique, informations variées sur les clients qui rentrent dans un magasin grâce
aux puces qu’ils portent sur leurs vêtements…
Là encore les craintes que soulève la RFID sont le développement d’un
marketing très ciblé et donc plus efficace.
La présence de puces RFID au delà des points de vente est porteuse d’une
critique autre que celle des systèmes marketing et commerciaux, elle pose
aussi des problèmes de sécurité et de surveillance.
c) La RFID et le contrôle des populations
Durant le mois de janvier 2006 l’Oyster Card (équivalent du passe Navigo mais
à Londres) a été utilisée soixante et une fois dans le cadre d’enquêtes
policières79. En 2007 ce chiffre est passé à trois milles pour l’année entière80. Tout
comme le passe Navigo l’Oyster Card contient une puce RFID qui permet
d’identifier de manière unique le badge. A chaque entrée dans le réseau de
transport londonien, le système d’information enregistre le numéro du badge
au lieu, à la date et à l’heure où il a été validé. Les données collectées par ce
système sont sauvegardées durant une période de neuf mois.
Grâce à ce système la police londonienne peut contrôler les déplacements
d’un suspect, et donc par exemple confirmer sa présence à proximité du lieu
d’un délit.
La RFID est ici directement associée à un outil de contrôle policier des
populations. La comparaison avec le système de surveillance de Big Brother se
fait mieux sentir. L’argument avancé pour justifier de telles mesures, est qu’elles 79 Michel Alberganti (2008), « Surveillance tous risques », Le Monde, 16 février. 80 Ross Lydall (2008), « Police make 3,000 requests for data from Oyster cards », Evening Standard,
21 janvier.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 49
facilitent le travail des policiers, accélèrent les enquêtes et permettent donc de
mieux lutter contre la criminalité. La question se porte alors sur un nouveau
débat qui pourrait être formulé de la manière suivante : les mesures de
sécurités portent-elles atteintes à nos libertés ?
Répondre à cette problématique constituerait en soit un sujet de mémoire à
part entière. D’autre part, les réponses peuvent varier fortement d’un individu à
un autre car elles reposent en partie sur un jugement de valeur.
Le fait est que pour les opposants à la RFID, l’Oyster Card menace les libertés
individuelles car elle est un outil pouvant être utilisé par un régime dictatorial.
Signalons que la dénonciation de la RFID à travers l’exemple des cartes de
transport est quelque peu sévère. En effet, la seule caractéristique technique
de la RFID qui est dénoncée est la présence d’un identifiant unique. Le fait que
la puce puisse être lue à une distance de quelques centimètres n’apporte ici
qu’un confort d’utilisation que les habitués de ce type de cartes ne pourront
nier. Or, la caractéristique de l’identifiant unique n’est pas propre à la RFID.
Toute puce contenant un nombre de bits (0 ou 1) suffisant peut permettre une
identification unique. C’est le cas par exemple des cartes bancaires ou Vitales.
Autrement dit la carte Oyster aurait pu être sous la forme d’un ticket classique
mais réutilisable et contenant un identifiant unique. La puce RFID n’est donc ici
qu’un moyen parmi tant d’autres qui permet de mettre en place des pratiques
qui peuvent être critiquables.
Il existe cependant des cas pour lesquels les caractéristiques techniques de la
RFID ne possèdent pas d’alternatives. L’exemple des automobiles des
Bermudes est éloquent81.
Rappelons brièvement que les voitures des habitants de l’île sont équipées
depuis juin 2008 de puces RFID qui contiennent les informations utiles aux
autorités locales (plaque d’immatriculation, modèle et description physique,
contrat d’assurance…). Les contrôles policiers peuvent alors se faire de
81 David Castello-Lopes (2007), « Les gendarmes remplacés par un mouchard électronique », Le
Monde, 10 juin.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 50
manière automatique et rapide grâce à l’installation de lecteurs fixes et
mobiles.
On constate ici que les capacités des puces sont utilisées à leur maximum. Les
puces ont des capacités d’enregistrement suffisantes pour sauvegarder
l’ensemble des informations légales. Ces données peuvent être mises à jours en
cas de changement (contrôles techniques). Enfin les informations contenues
dans les puces peuvent être lues rapidement et à distance par les autorités
bermudiennes.
Dans le même ordre d’idée les passes « Liber-t » dépendent eux aussi de la
technologie RFID (abonnement au télépéage sur les autoroutes françaises).
Dans le cas de ces applications spécifiques à la RFID, l’argumentaire des
opposants à la RFID gagne en légitimé puisque cette technologie devient
effectivement un outil privilégié pour le contrôle des populations.
Au delà de ces deux exemples, les craintes qui associent la RFID à une
surveillance exacerbée et potentiellement dangereuse de la population
s’inscrivent dans des schémas plus complexes dont voici un exemple.
Illustration 9 : Schéma d'identification d'un individu à partir d'un article.
Le schéma précédent présente comment à partir d’un article de
consommation courante équipé d’une puce RFID, il est possible de retrouver
l’identité du propriétaire de l’article.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 51
Réfléchissons maintenant à l’identité des personnes qui seraient habilitées à
consulter les informations contenues dans la base de données.
- Tout d’abord le créateur de cette base, c’est à dire le distributeur
lui même puis ses partenaires. Nous rejoignons alors l’approche
marketing qui a été faite précédemment et la critique qui peut
être faite sur la légitimité des distributeurs à collecter des
informations sur leurs clients.
- Des tiers admis à consulter ces informations, avec en principal lieu,
les autorités policières. On peut alors imaginer une enquête qui
consisterait à retrouver le propriétaire d’un objet ayant servi à
commettre un délit.
- Des tiers non habilités à consulter les données stockées mais
capables de passer outre les barrières de sécurités informatiques.
Ce dernier point peut sembler à priori peu probable, mais en réalité il constitue
un troisième aspect important à la base des inquiétudes liées à la RFID.
d) Des failles de sécurité
Jusqu’à présent la critique faite de la RFID reposait en fait sur l’usage abusif qui
pourrait en être fait par deux catégories d’acteurs :
- Les entreprises privées qui poussées par leur volonté d’accroitre
sans cesse leur chiffre d’affaire, ne verraient dans la RFID qu’un
moyen de pousser le consommateur à acheter toujours plus.
- Les instances publiques qui obnubilées par un besoin de sécurité
croissant s’abandonneraient à des régimes dictatoriaux.
Nous avons aussi vu que dans un cas comme dans l’autre les craintes
reposaient sur des postulats qui sont sujets à débats.
Dés lors les inquiétudes telles qu’elles ont été exposées jusqu’à présent, tiennent
en fin de compte plus d’un débat de société que d’une attaque de la RFID en
elle même.
Il existe néanmoins une catégorie d’acteurs pour laquelle les intentions ne font
pas de doute Il s’agit des criminels, terroristes, voleurs et autres malfaiteurs. La
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 52
RFID leur offre effectivement un nouveau terrain susceptible de représenter des
gains importants car les systèmes RFID comportent des failles de sécurité.
Ces failles sont avérées et font l’objet de nombreuses études et rapports82.
L’analyse de ces faiblesses est très technique puisqu’elle repose sur des
principes physiques et électroniques. Il ressort toutefois de ces travaux des
éléments précis que nous pouvons illustrer par des exemples.
(1) Dès les premières applications83
Les failles de sécurité dans la RFID sont apparues dés les premières applications,
c’est à dire lorsque la RFID était utilisée durant la seconde guerre mondiale
pour identifier les avions alliés. Cette approche historique permet de saisir
rapidement et d’illustrer les risques que pose la RFID. Une telle analyse est
d’autant plus utile du fait que si ces risques ont évolué dans le temps, leurs
principes restent les mêmes.
- Le « sniffing » ou « tracking » (traque ou pistage) : les puces RFID
actives qui équipaient les avions Alliés émettaient en permanence
un signal lorsqu’elles étaient activées. Sachant cela la Luftwaffe
(armée de l’air allemande) a déployé un système capable
d’interroger les transpondeurs et donc d’obtenir des informations
sur les mouvements ennemis.84
- Le « Spoofing » (parodie) : cette technique consiste à tromper les
radars ennemis en simulant la présence d’avions. La méthode
utilisée par les allemands était la dissémination de papiers
aluminium en altitude.
- Les « Replay Attacks » (attaque de reproduction) : elles
consistaient pour les allemands à reproduire les signaux radios des
transpondeurs alliés, et donc et donc à faire passer pour amis leurs
propres avions aux radars Alliés.
82 http://www.avoine.net/rfid/index.html accédée le 04/03/2009/ 83 Mélanie R.Rieback (2008), « Security And Privacy Of Radio Frequency Identification », Vrije
Universiteit Amsterdam, septembre, p23. 84 Certains équipages croyaient à tort que leur balise RFID brouillait les radars ennemis, et la
laissons donc délibérément allumée.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 53
- Le « Denial of Service » (déni de service) : cela consiste à rendre
inopérant, grâce à un « contre radar », les radars ennemis, de
manière à désorganiser leur défense.
Ce que l’on constate parmi la description de ces premières attaques apparues
contre la RFID, c’est que certaines relèvent de l’utilisation des puces (tracking
et replay attacks), tandis que les autres reposent sur les ondes radios de
manière globale. Ainsi on peut diviser les attaques selon qu’elles utilisent le
support de la puce ou non.
Les conséquences de ces attaques en période de guerre sont évidentes,
voyons à présent les effets de ces failles dans notre environnement actuel.
(2) Jusqu’à nos jours
Les failles de la RFID utilisées par l’armée Allemande restent aujourd’hui encore
menaçantes. Concentrons nous sur les impacts qu’elles peuvent avoir sur les
individus.
Nous avons vu que le fait de pouvoir lire les puces que porte un individu peut
être considéré comme une atteinte au respect de la vie privée lorsque cette
lecture profite à des entreprises. Cette capacité de lecture inquiète néanmoins
encore plus lorsqu’il s’agit de criminalité. En effet on peut craindre qu’un voleur
équipé d’un lecteur RFID puisse connaître tous les effets que nous portons, ou
que nous conservons dans le coffre de notre voiture. Le travail des voleurs serait
alors grandement simplifié.
On pourrait répondre à cette inquiétude que les tags RFID insérés dans un objet
ne contiennent qu’un code d’identification unique, mais pas de description du
bien lui même. On peut néanmoins craindre que la liaison entre le code et
produit soit obtenue par les criminels. Dés lors ce n’est plus la sécurité de la RFID
seulement qui est en question, mais celle de l’ensemble du système
d’information dans lequel elle s’inscrit.
Sur le point des systèmes d’information, nous savons que l’échange entre les
entreprises de données émanant de la RFID est amené à se faire par Internet
(EPCIS). Or Internet est célèbre pour ses nombreuses failles de sécurité. Les
inquiétudes de la part des individus apparaissent donc légitimes.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 54
Le fait de pouvoir lire à distance les puces RFID soulève aussi des peurs en
termes de suivi des personnes. Au mois de février dernier à San Francisco Chris
Paget a montré la faiblesse du « PassportCard » (passeport équipé d’une puce
RFID qui permet la libre circulation entre les Etats-Unis, le Canada et le
Mexique). Cet « hacker » a installé dans sa voiture un système qui lui permet
alors qu’il circule dans les rues de San Francisco de lire et d’enregistrer le
numéro des passeports appartenant aux passants85. Chris Paget explique
ensuite que le lien peut être fait entre le passeport et l’identité de son
propriétaire. Ce lien peut être établi grâce à une étape intermédiaire qui
consiste à lire les informations des puces qui équipent de plus en plus de cartes
de crédit aux Etats-Unis. La différence entre la carte de crédit et le passeport
est que la puce du passeport peut être lue à une distance de plusieurs mètres
contre quelques centimètres pour la carte de crédit.
Ces cartes de crédits soulèvent à leur tour de grosses inquiétudes puisque des
hackers ont rapidement trouvé comment obtenir, le numéro de la carte, le
nom de son propriétaire et sa date d’expiration86.
Le schéma suivant synthétise les menaces qui viennent d’être énoncées :
85 http://www.rfidfr.org/actualites-rfid.php accédée le 07/03/2009. 86 http://www.engadget.com/2008/03/19/rfid-credit-cards-easily-hacked-with-8-reader/
accédée le 07/03/2009.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 55
Illustration 10 : Schéma du tracking d'un individu via un passeport
Ce type d’attaque peut être décliné sur de nombreux supports, le passeport
biométrique réputé ultra sécurisé a pu être lu sans que cela soit remarqué à
une distante de plus de 9 mètres87.
En fait, on peut supposer que plus les applications de la RFID se diversifieront,
plus les attaques malveillantes seront nombreuses. Il existe d’autres cas où les
hackers ont pu détourner la RFID de ses objectifs initiaux mais le but n’est pas
de tous les évoquer, surtout que comme nous venons de le mentionner, c’est
une liste qui est susceptible de se rallonger de manière continue. Néanmoins,
ce qu’il faut retenir de ces démonstrations c’est que la RFID comporte bel et
bien des failles de sécurité susceptibles d’être utilisées de manière malveillante.
87 Michel Alberganti (2008), « Surveillance tous risques », Le Monde, 16 février.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 56
Signalons pour finir les travaux d’universitaires Néerlandais qui ont réussi à
transformer une puce RFID en un vecteur de transfert de virus informatiques88.
Le principe consiste à ce qu’une puce infectée, lors de son passage devant un
lecteur transmette son virus au système d’information. Puis qu’à son tour, le
lecteur contamine les autres puces qui passeront dans son champ. L’exemple
donné pour les éventuelles applications de tels virus est celui du tri
automatique des bagages dans un aéroport.
On constate ici que l’impact d’une attaque malveillante par la RFID dépasse
l’échelle de l’individu et peut avoir des conséquences néfastes de grande
ampleur.
e) Les ondes radios : un risque potentiel
pour la santé
La RFID repose comme son nom l’indique sur la technologie des ondes radios,
allant des basses fréquences (125 kHz) aux hyperfréquences (5,8 GHz). Elle
entraine à ce titre un débat similaire à celui des téléphones portables sur les
éventuels risques que ces ondes ont sur notre santé.
Suivant cette inquiétude l’association France Nature Environnement a
demandé en 2005 à l’AFSSET (Agence française de sécurité sanitaire de
l’environnement et du travail) d’émettre un avis sur cette question. Au mois de
janvier dernier l’AFSSET a rendu public les résultats de son analyse89
L’AFSSET conclue ainsi :
« L’étude de la littérature, ainsi que les résultats des campagnes de
mesure, ne permettent pas, à ce jour, d’établir l’existence d’un risque
sanitaire lié à l’exposition aux champs électromagnétiques émis par des
systèmes RFID. Toutefois il est à noter que l’exposition professionnelle peut-
88 Melanie R. Rieback, Bruno Crispo, Andrew S. Tanenbaum (2006), « Is Your Cat Infected with a
Computer Virus? », Vrije Universiteit Amsterdam. 89 « Avis de l’Agence française de sécurité sanitaire de l’environnement et du travail Relatif à
l’évaluation des impacts sanitaires des systèmes d’identification par radiofréquences (RFID) »
AFSSET, 2009.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 57
être nettement plus importante que celle de la population générale. »
Etant donné les incertitudes évidentes qui perdurent, l’AFSST émet au delà de
son avis un certain nombre de recommandations :
- La veille scientifique doit être poursuivie
- Les fabricants et les utilisateurs de lecteurs RFID doivent être
sensibilisés au respect des normes et recommandations relatives
aux émissions de fréquences radios (marquage « CE » et norme NF
qui garantissent que le lecteur n’émet pas d’ondes au delà d’une
fréquence autorisée)
- Les puces RFID étant vouées à être détruites en même temps que
leur support, leur traitement en tant que déchet devrait pris en
compte dés leur conception.
Comme pour les téléphones portables, la dangerosité des ondes radios utilisées
pour la RFID n’est pas encore démontrable. On comprend néanmoins que ce
flou peut paraître inquiétant. Cependant si l’on poursuit la comparaison avec
les téléphones portables, nous pouvons constater que cette inquiétude n’a pas
été un frein sérieux au développement de la téléphonie mobile. Toutefois on
peut souligner ici la récente décision de justice qui a condamné l’opérateur
téléphonique Bouygues au démontage d’une antenne relais et au versement
d’indemnités le tout au nom du principe de précaution90.
Ceci nous amène maintenant à étudier comment les inquiétudes du public se
manifestent, et quels impacts elles peuvent avoir sur les entreprises.
2. La contestation des consommateurs et
les risques pour les distributeurs
Dans le chapitre précédent nous avons pu comprendre que la RFID soulevait
des inquiétudes liées à la technologie elle-même (nocivité des ondes, failles
sécuritaires), et aux utilisations abusives qui peuvent en être faites (marketing,
sécuritaire, malveillante).
90 Christophe Israël (2008), « Antenne: Bouygues condamné », Le Journal du dimanche, 2
octobre.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 58
Ce que l’on constate c’est que ces inquiétudes ne sont pas toutes liées aux
distributeurs et aux produits de grande consommation. Cependant les craintes
perçues créent des liens entre les différents acteurs et entre les différentes
applications de la RFID – le rapport que nous avons établi entre les cartes de
crédits et un passeport est aussi concevable entre une carte de crédit et un
article équipé d’une puce.
Dés lors la contestation contre la RFID devrait se manifester de manière
globale, or nous allons voir à présent que le secteur de la distribution est
particulièrement visé.
a) Les manifestation de cette contestation
CASPIAN (Consumers Against Supermarket Privacy Invasion and Numbering)
est l’acronyme traduit en français de : consommateurs contre l’invasion et la
numérisation par les supermarchés de la vie privée. CASPIAN est un groupe de
consommateurs créé en 1999 qui est le symbole de l’opposition la plus active à
la RFID. Comme son nom l’indique CASPIAN est avant tout focalisé sur le
secteur de la distribution. Néanmoins dans son argumentaire CASPIAN fait
amplement référence à d’autres secteurs (passes sur les autoroutes entre
autres). Les membres fondateurs de CASPIAN ont coécrit un ouvrage de
référence dans la critique de la RFID : Spychip. Enfin CASPIAN est au cœur de
plusieurs mouvements de contestation ciblés que nous allons brièvement
présenter.
(1) Des appels au boycott
Le Future Store du groupe METRO a déjà été présenté dans ce mémoire pour
son engagement dans la RFID. En 2004 le distributeur a du néanmoins faire face
aux protestations des associations de consommateurs.
En 2003 METRO a développé un système qui permettait au magasin de
respecter une loi relative à l’âge minimum requis pour pouvoir lire et écouter les
films et musiques en présentation dans le magasin.
Les lecteurs musicaux ou vidéos ne pouvaient être activés que grâce à la carte
de fidélité du magasin qui comprenait une puce, dans laquelle la date de
naissance du propriétaire de la puce était inscrite.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 59
Avec ce montage METRO dotait clairement la carte de fidélité de ses clients
d’informations à caractère personnel, et en plus effectuait un lien entre ces
informations et les produits vendus.
Un an après CASPIAN a dénoncé ce système. Son homologue allemand
FoeBud a lui aussi protesté, insistant sur le fait que METRO n’avait pas prévenu
ses clients de la présence de puces RFID dans les cartes de fidélité.
L’association a aussi mis en avant la présence de cadis dans le magasin
capables d’enregistrer les déplacements des utilisateurs.
Face à ce discours les responsables de METRO ont tenté d’argumenter,
notamment sur le fait que les cadis dénoncés n’étaient pas effectifs, et que la
présence d’une puce dans les cartes de fidélité était bien expliquée aux
clients, par oral et par écrit91.
Quoi qu’il en soit, METRO a été forcé de rappeler toutes les cartes de fidélités et
de remplacer la RFID par des codes à barres.
Dans le même ordre de réaction de la part des
consommateurs, les cas de Gilette et de
Benetton sont souvent évoqués. En 2003, pour
lutter contre le vol de ses lames de rasoir, Gilette
avait doté ses articles de puces RFID, et ce en
partenariat avec Tesco(1er groupe de
distribution britannique). Benetton avait quant à
lui commencé à doter systématiquement ses
vêtements de puces RFID. Dans les deux cas
CASPIAN a lancé des appels au boycott au
niveau national et mondial (pour Benetton, un
site internet dédié a même été créé92). Dans les
deux cas les entreprises ont renoncé à la RFID sur
ces produits.
91 « RFID and Identity Management in Everyday Life », European Technology Assessment Group,
2006. 92 http://www.boycottbenetton.com/
Illustration 11 : affiche utilisée lors du boycott contre Benetton ("Des vêtements aussi personnels que votre numéro de sécurité sociale")
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 60
Il existe d’autres cas moins connus dans lesquels les associations de
consommateurs ont fait valoir leur position face aux distributeurs. Ces exemples
restent toutefois peu nombreux étant donné que les applications de la RFID
dans le commerce sont encore peu présentes. Il n’empêche que ces
organisations apparaissent suffisamment structurées pour faire passer leur
message.
Il faut aussi signaler le travail des journalistes enclins à diffuser les discours des
associations. Notons aussi l’importance du travail des hackers, chercheurs et
universitaires qui sont à l’origine de la plupart des découvertes des failles de
sécurité présentées précédemment. On peut d’ailleurs signaler à ce sujet la
création par deux membres du Chaos Computer Club93 d’un appareil capable
de détruire les puces RFID grâce à un choc électromagnétique. Bien que ce
type d’instruments soit encore très peu rependu, on peut imaginer à terme la
présence en magasin de personnes désactivant les puces de manière discrète.
Les conséquences pour les distributeurs pourraient alors devenir vraiment
perturbantes.
Nous allons voir à présent que l’opposition à la RFID provient aussi d’acteurs
dont les préoccupations sont encore différentes que celles vues jusqu’à
présent.
(2) Défense des caissières
La RFID est un outil d’optimisation de la chaîne logistique, et ce jusqu’à un point
avancé de cette chaîne : la caisse enregistreuse au point de vente.
L’optimisation de la supply chain est synonyme de baisse des coûts, et à ce
titre la réduction de la masse salariale est souvent avancée.
Puisque la RFID permet la lecture simultanée et rapide de plusieurs articles lors
d’un passage sous un portique, l’idée de remplacer les caissières des
supermarchés par des systèmes de RFID est une des applications souvent
associées à cette technologie.
93 « Le CCC créé en 1981 à Berlin est une organisation européenne de hackers qui fait
campagne pour la liberté de l'information et de la communication sans aucune censure et qui
étudie les impacts de la technologie pour la société et l'individu.” Wikipedia.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 61
Selon Pascal Angee (Microsoft, Responsable de l'Activité Embedded) ce type
d’applications de la RFID n’est pas envisageable avant une vingtaine
d’années. Il suppose en effet que tous les produits vendus en magasins soient
tagués, et que toutes les contraintes techniques aient été levées94.
Il n’empêche que en 2007 des manifestations ont été organisées par la CFDT
pour protéger l’emplois des caissières. Ces manifestations ont été déclenchées
face au développement de caisses automatiques. Mais bien que ces caisses
n’utilisent pas la RFID, les représentants syndicaux se sont inquiétés des 200 000
emplois de caissières que la RFID menacerai à moyen terme95.
Bien que les inquiétudes des syndicats anticipent grandement le
développement de la RFID, elles sont néanmoins le symbole que la RFID peut
être attaquée sur de nombreux fronts. Nous allons voir à présent comment ces
attaques peuvent se répercuter sur les entreprises du secteur de la distribution.
94 Salon IP Convergence, Jeudi 23 Octobre 2008 95 Cédric Morin (2007), « Automatisation : les caissières s'inquiètent pour leur emploi », Les Echos,
26 juin.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 62
Illustration 12 : manifestation organisée par l'association CASPIAN en octobre 2005 contre la présence de puces RFID sur des unités de consommation (Source : www.spychips.com)
b) Impact sur les entreprises
Les exemples de METRO, Gilette et Benetton nous ont montré que les
inquiétudes des consommateurs pouvaient impacter des grands groupes et les
pousser à renoncer à la RFID. Tout du moins partiellement.
Dans le cas de METRO nous avons vu que le groupe avait fait marche arrière.
Mais quelques temps seulement, puisque nous avons constaté que les
expérimentations au sein du future store se poursuivent, et que METRO
développait la RFID sur les vêtements dans d’autres de ses enseignes.
Comment expliquer que malgré les réactions des consommateurs les
distributeurs continuent d’investir dans la RFID et que surtout les prévisions de
croissance de ce marché restent fortes?
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 63
Une étude diffusée par GS1 début 200996 apporte des éléments de réponse à
cette question. (Les graphiques et chiffres suivants proviennent tous de cette
étude).
Illustration 13 : "Avez-vous déjà entendu parler de la RFID?" (Source : GS1)
Avant toutes choses, le taux de notoriété moyen de l’étude doit être relativisé
par le résultat chinois. En effet on peut supposer que le fort taux de notoriété
de la RFID chez les chinois s’explique par la diffusion de cartes d’identité dotées
d’une puce.
Les taux de notoriété très faibles dans certains pays semblent apporter une
réponse à la question posée précédemment. En effet dans une population ou
plus de 90% des personnes n’ont jamais entendu parler de la RFID, les
revendications d’associations de consommateurs sont peu représentatives du
ressenti global.
Les réponses données à la question suivante paraissent encore plus éloquentes.
96 « Traçabilité & Consommateurs, Baromètre Monde », GS1, 2008.
© 2008 GS1 France!"
France
!"#
$!$
%&'()**$&+,-../*012113
0453 0653 04-306-3
758 9 :+;<4+&=> ?@AB ;C';C?= D(E);E ?; )( FG#H I
$&'&EJ@'@*?;*)(*FG#H
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 64
Illustration 14 : "Qu'est ce que la RFID évoque pour vous" (Source : GS1)
Les réponses à cette question renforcent grandement l’idée que en fin de
compte, les inquiétudes que nous avons énoncées jusqu’à présent ne sont en
fait perçues que par une faible minorité. Dés lors la confiance des distributeurs
dans la RFID semble justifiée.
Mais ces résultats doivent être interprétés prudemment, il faut en effet garder
en tête que les taux de notoriété de la RFID étaient compris entre 5 et 20%,
Chine exclue. On peut alors remettre en question la confiance des individus
envers une technologie qu’ils ne connaissent pas.
Le cas de la Chine lève néanmoins une réflexion intéressante. La Chine est le
pays où le taux de notoriété de la RFID est le plus élevé, et où la RFID est la
moins perçue comme effrayante. On pourrait en conclure que plus la RFID est
connue, moins elle inquiète. Ce discours contribuerait une foi de plus à rassurer
les investisseurs. Mais encore une fois méfions nous des interprétations trop
hâtives. La Chine est en effet un pays qui vit sous le joug d’un régime
communiste depuis près de 60 ans, et qui aujourd’hui encore est souvent
dénoncé pour ses atteintes aux droits de l’homme. On peut alors supposer que
© 2008 GS1 France!"
France
Q21bis : !"#$%&-ce que la RFID évoque pour vous ?
!"#$%&'(#)'(#&*+,$#&'(-&.#/.0$#1%#&01,.202#1%&3"4541%46#$&#%&3#5.4-%&7%.#&305#),//0
!"#$%&'(#)'(#&*+,$#&'(-&.#/.0$#1%#&*#.%4-1$&4541%46#$&24-$&3#5.4-%&7%.#&*,1%.8)0&
9,%4)&&:,5;<==>&?@A@@B
!"#$%&'(#)'(#&*+,$#&'(-&./#0012-#
?C<B
?D@B?CEB ?FB
?C<B
G#.*#/%-,1&3#&)4&HIJK
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 65
la sensibilité de la population chinoise au respect de la vie privée et aux libertés
individuelles est éloignée de celle perçue aux Etats-Unis et en Europe.
Cette tendance semble d’ailleurs se confirmer par le fait que c’est aux Etats-
Unis que le taux de méfiance à la RFID est le plus élevé. Pays où par ailleurs
l’association CASPIAN est la plus active.
Une autre remarque vient relativiser les réponses du précédent sondage. Si les
populations sont si peu préoccupées par la RFID, et si les distributeurs pouvaient
par conséquents ignorer les inquiétudes d’une minorité, comment ce fait-il que
ces mêmes distributeurs aient, au moins à trois reprises (METRO, Gilette,
Benetton) reculé devant les manifestations de ces minorités ?
En s’intéressant à la perception de la traçabilité par le public, GS1 apporte des
éléments de réponse à notre questionnement. En effet comme le montre les
résultats suivants, la traçabilité est une notion bien mieux connue du public que
la RFID.
Illustration 15 : "Avez-vous déjà entendu parler de la traçabilité?" (Source : GS1) © 2008 GS1 France!"
France
!" #$%&'()&*+,$-./0$'12'1-+$3456'5$-'$64$2547489692. :
;<= ;>? ;@< ;<= ;@A ;>? ;@= ;@<
!"# $%& '( ()& '* +,& +%& *-& ,.& -.& ++&
/01 )*& %2& ,(& ,*& --& (.& -.& ,$&
B*246$$C*&D?@@EF>A>>G
H&*6+29*1IJ2D$?@@=
H&*6+29*1IJ2D$?@@=
C*2*59.2.$4,,9,2.'
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 66
La traçabilité étant mieux connue du grand public que la RFID, la perception
de traçabilité par le public sera donc plus représentative que celle de la RFID.
Par ailleurs la RFID est par nature un outil au service de la traçabilité, que ce soit
celle des objets, où celle plus controversée des personnes. Nous pouvons donc
poursuivre notre analyse de la prudence des distributeurs vis à vis de la réaction
du public à la RFID, en étudiant les résultats de l’étude de GS1 sur la traçabilité.
A la question : “Quels sont pour vous les risques liés à la RFID?” la réponse
“Intrusion dans la vie privée / protection des données” arrive en troisième
position avec 8% de réponses. On apperçoit donc une certaine prudence qui
rejoint les inquiétudes que nous avons étudiées précédement. La majeure
partie des sondés reste cependant à ce niveau de l’étude encore éloignée de
ces craintes.
La réaction des distributeurs, partagée entre enthousiasme et prudence
demeure inexpliquée. Les chiffres suivants apportent des éléments de réponse
plus satisfaisant.
Illustration 16 : "Qu'est ce que la traçabilité appliquée aux personnes évoque pour vous?" (Source : GS1)
On s’apperçoit à présent que dés lors que la traçabilité est liée aux personnes,
un besoin de précaution apparait.
© 2008 GS1 France!"
France
!"#
$%#!&#
!" # !"#$%&$%& '(& )* +,*-*./)/+0 *11)/'(0& *(2 1&,3455&3 064'(& 14(, 64(3 7
89&3+:'(&)'(&:%;43&:'(/:,&1,03&5+&:054,<0<&5+:=9*6*5+*>&3:&+:=&6,*/+:?+,&:=06&)411089&3+:'(&)'(&:%;43&:
'(/:,&1,03&5+&:%&,+*/53:*6*5+*>&3:
<*/3:=&6,*/+:?+,&:%45+,@)0
89&3+:'(&)'(&:%;43&:'(/:<9&AA,*/&
B$CD
BECDB$FD
BEFD
G4+*)::H46IFJJK:BLCLLD
M&,%&1+/45:=&:)*:+,*-*./)/+0:*11)/'(0&:*(:1&,3455&3
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 67
Synthétisons à présent l’analyse qui vient d’être faite à partir du sondage publié
par GS1. Les populations connaisent encore mal la RFID, elles ne sont donc pas
inquiétées par son développement. Par contre, dés lors qu’on les questionne
sur des mesures de traçabilité qui les toucheraient, le besoin de contrôle et de
sécurité se fait sentir.
Les distributeurs peuvent donc poursuivre le développement de la RFID
puisqu’elle devrait globalement être acceptée par le public. Les distributeurs
doivent néanmoins rester prudents car les populations, qui se méfient des
éventuels abus, sont succeptibles d’approuver le discours des associations qui
émetent le plus de réserves.
Cette déclaration de Monsieur Lemoine (PDG de Laser, filiale des Galeries
Lafayette.) récapitule bien cet état de fait, « cette puce (RFID) ne sera
acceptée que si le client en retire une utilisation positive. Il faut trouver le bon
équilibre entre la volonté des entreprises de connaître leurs clients et le besoin
d'anonymat des personnes. »97
La présente partie nous a permis d’une part, de justifier ce besoin du « bon
équilibre », et d’autre part de poser les bases de la prochaine partie, dans
laquelle nous allons tenter de résoudre cette équation.
97 Cécile Calla et Stéphane Lauer (2007), « Achetez, vous êtes surveillé... », Le Monde, 4 février.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 68
II. Les organismes publics et les entreprises
peuvent rassurer les consommateurs
Au delà des investissements et des restructurations nécessaires à la mise en
place de solutions RFID, nous savons à présent que les distributeurs et leurs
collaborateurs doivent composer avec les inquiétudes du public.
Les entreprises sont donc amenées à écouter les consommateurs et à avancer
des mesures strictes capables de rassurer ces derniers, mais elles doivent aussi
trouver des idées originales qui réjouiront les clients.
Mais avant cela, nous allons voir que les entreprises ne sont pas les seules
actrices capables de répondre aux craintes du public. En effet les entreprises
doivent avant tout respecter les lois qui les régissent.
A. Evolution du cadre légal autour de la RFID
Face aux menaces que la RFID fait peser sur les libertés individuelles, la
législation évolue, et peut être plus ou moins contraignante pour les entreprises.
Le but de cette partie est d’analyser la législation actuelle et son évolution, puis
d’étudier les efforts faits - ou à faire - par les entreprises pour se conformer à la
loi.
Nous concentrerons note analyse sur la France car ce pays possède une
législation et une structure particulièrement fortes pour les questions des libertés
individuelles.
Mentionnons toutefois les travaux de l’UE qui est engagée dans la surveillance
de la RFID à travers différentes organisations et personnes (Contrôleur
européen de la protection des données, Groupe de l’article 29, Viviane Reding
commissaire responsable de la société de l'information et des médias). A ce
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 69
titre, entre juillet et septembre 2006 la Commission européenne a ouvert un
forum destiné à recueillir le ressenti des européens sur la RFID. Il est ressorti de ce
forum des attentes fortes du public en termes de protection de la vie privée98. A
l’issue de ce forum la commission avait envisagé de déposer un projet de loi
relatif à la RFID en 2007. Finalement, c’est à la fin du mois d’avril prochain que
la Commission européenne va émettre, non plus une proposition de la loi, mais
une recommandation, qui contrairement à la loi ne fait pas autorité. La position
de l’UE, qui reconnaît les risques liés à la RFID, est donc de responsabiliser les
entreprises mais d’éviter des mesures strictes qui pénaliseraient le
développement de la RFID en Europe.
Nous allons donc à présent examiner la position de la législation française en
matière de RFID.
1. La RFID est porteuse de données à
caractère personnel
Les Droits de l’homme ont déjà été présentés dans ce mémoire en tant que
fondement des aspirations au respect de la vie privée et des libertés
individuelles. Or ces Droits figurent au préambule de la Constitution française.
Par essence, la France est donc un pays dont les instances ont pour mission de
se préoccuper des risques que présente la RFID.
Plus précisément, en 1978 le France est le troisième pays européens99 à créer
une loi spécifique au traitement des données à caractère personnel : la loi
informatique et liberté (LIL).
98 La portée de ce résultat est néanmoins à relativiser, en effet 2190 personnes sur 450 millions
d’européens ont participé à ce forum. Par ailleurs contrairement au sondage de GS1 cité
précédemment, le système de forum adopté par l’UE n’apporte aucune garantie en termes
d’échantillonnage des participants. On peut en effet supposer qu’une grande partie des
personnes ayant participé à ce forum étaient déjà bien renseignée sur la RFID, et n’étaient pas
représentatives de l’ensemble des européens. 99 Les deux premiers pays sont l’Allemagne et plus précisément le land de Hesse en 1971, puis la
Suède en 1973.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 70
La LIL défini les données à caractère personnel de la façon suivante :
« Constitue une donnée à caractère personnel toute information relative
à une personne physique identifiée ou qui peut être identifiée,
directement ou indirectement, par référence à un numéro
d'identification ou à un ou plusieurs éléments qui lui sont propres. Pour
déterminer si une personne est identifiable, il convient de considérer
l'ensemble des moyens en vue de permettre son identification dont
dispose ou auxquels peut avoir accès le responsable du traitement ou
toute autre personne. »(Article 2)
A la lecture de ce texte de loi, et de ce qui a été dit auparavant dans ce
mémoire, on comprend que la RFID peut être concernée par cette loi. En effet
certains des objets équipés d’une puce RFID contiennent clairement des
données à caractère personnel. C’est le cas par exemple du passeport
biométrique ou de la carte d’identité chinoise.
La LIL élargie la définition de ces données grâce à la nuance apportée par
l’expression « identifier indirectement » et par la définition de cette
identification. En effet celle-ci intègre dans la LIL les cartes de transport ou de
fidélité, dans lesquelles un numéro d’identification unique permet le lien entre
la carte et son propriétaire via une base de données.
De même que nous avons vu qu’il était possible de faire le lien entre un objet
tagué et son propriétaire (objet carte de fidélité individu), la LIL semble
pouvoir s’appliquer à tous les produits tagués.
Cette généralisation suppose à priori que le lien soit effectivement fait entre
l’identifiant unique du produit et l’acheteur. Dans ce cas la reconnaissance des
objets tagués comme vecteur d’information à caractère personnel est
évidente et repose sur la présence d’un identifiant unique dans la puce RFID.
Dans le cas contraire, si l’identifiant n’est pas unique, et que seule la référence
de l’article était liée à l’achat, nous retrouvons en fin de compte l’équivalent
du système actuel de codes à barres. De même, si une personne achète un
objet tagué, mais sans utiliser sa carte de fidélité, l’identifiant unique de l’article
n’est pas lié à l’acheteur. Dans ces deux situations l’objet tagué ne semble
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 71
donc pas être vecteur de données à caractère personnel. Sa vente n’est donc
pas soumise aux exigences de la LIL que nous étudions plus loin dans le texte.
Nous venons d’établir que certains cas d’utilisation de la RFID s’inscrivaient sous
la LIL. Il existe néanmoins des schémas qui tendent à montrer que des objets
tagués sont porteurs de données à caractère personnel même si le lien entre
l’acheteur et le produit n’apparaît pas directement lors de l’acte d’achat.
Cette définition plus subtile des données à caractère personnel repose sur les
particularités de la RFID en termes d’identification unique et de lecture à
distance. Le risque perçu consiste en un profilage des individus grâce à la
lecture et à l’analyse des tags RFID qu’ils portent sur eux. On rejoint ici les
projections faites dans le brevet déposé par IBM en 2002, selon lesquelles il
serait possible d’obtenir des informations sur un client dés lors qu’il pénètre dans
un magasin. Les données collectées pourraient alors ne pas être nominatives
mais comporter néanmoins des informations personnelles.
On retrouve alors la question de savoir si des données anonymes peuvent être
considérées comme personnelles. La réponse à cette question ne va pas de soi
et suppose une prise de position de la part des instances publiques.
En France l’organisme dédié à l’encadrement de la LIL, et donc à la protection
des libertés individuelles et aux respect de la vie privée, est la Commission
nationale de l'informatique et des libertés (CNIL). Plus précisément, la CNIL a
été créée par la LIL en 1978. Ses missions sont d’informer les autorités publiques,
les entreprises, et les consommateurs des obligations et droits que leur confère
la LIL. La CNIL possède aussi un pouvoir de contrôle et de répression, toujours
dans le cadre de la LIL.
Concernant la RFID et la problématique sur laquelle nous avons abouti, la CNIL
considère que dès lors qu’une puce RFID est au contact d’un individu elle est
porteuse d’informations à caractère personnel100. Un exemple concret du
travail de la CNIL est celui de sa prise de position sur le titre de transport en
commun d’Ile de France : le passe Navigo. En 2007 la CNIL a en effet
100 CNIL 24ème rapport d'activité 2003, p.139.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 72
demandé à la RATP de mettre à la disposition de ses clients un passe similaire
mais anonyme : le passe Navigo Découverte.
2. Le traitement de ces données en termes
d’obligations et de droits101
La LIL et le travail de la CNIL ne concernent les entreprises que dès lors qu’elles
effectuent un traitement des données à caractère personnel. La LIL définit ce
traitement de la manière suivante :
« Constitue un traitement de données à caractère personnel toute
opération ou tout ensemble d'opérations portant sur de telles données,
quel que soit le procédé utilisé, et notamment la collecte,
l'enregistrement, l'organisation, la conservation, l'adaptation ou la
modification, l'extraction, la consultation, l'utilisation, la communication
par transmission, diffusion ou toute autre forme de mise à disposition, le
rapprochement ou l'interconnexion, ainsi que le verrouillage,
l'effacement ou la destruction. »
Ce que l’on retiendra de cette définition c’est qu’elle recouvre toutes les
applications qui ont été présentées jusqu’à présent et qui lient le distributeur à
son client. Nous allons voir à présent que la LIL dresse des obligations relatives à
ces traitements.
a) Obligations des distributeurs
(1) Déclaration ou demande de
déclaration du système
Le responsable du système de traitement des données à caractère personnel,
a une obligation de déclaration à la CNIL de la mise en place de ce
101 Stéphanie Lacour (2007), « L’identification par radiofréquence, une technologie en mal de
régulation juridique », Annales Des Télécommunications., 62, n° 11-12, p. 1241.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 73
traitement. Dans le cas où les données seraient sensibles102, le responsable
devra engager une procédure de demande d’autorisation. Cependant les
informations traitées par le distributeur ne sont a priori pas concernées par
cette demande.
(2) Le principe de finalité
Ce principe consiste en ce que les informations traitées, et la durée pendant
laquelle ces données sont conservées, soient justifiées par l’utilisation qui en est
faite et qui a été déclarée à la CNIL.
Ainsi si la finalité déclarée d’une puce RFID sur un vêtement est de permettre la
gestion des stocks en linéaire, le distributeur devra s’assurer que l’identifiant
unique ne sera pas réutilisé plus en aval dans le cycle de vie du produit
(passage en caisse, service après vente…).
(3) Collecter les informations de manière
loyale et licite
La licéité suppose que le responsable du traitement des données ait reçu le
consentement de la personne concernée, ou que la collecte de l’information
s’inscrive dans l’exécution d’un contrat dans lequel cette personne est partie.
Le principe de loyauté quant à lui consiste en ce que la personne, dont les
données à caractère personnel sont traitées, ait été au préalable informée par
le responsable du traitement :
« 1° De l'identité du responsable du traitement et, le cas échéant, de
celle de son représentant ;
2° De la finalité poursuivie par le traitement auquel les données sont
destinées ;
(…)
5° Des destinataires ou catégories de destinataires des données ;
102 Parmi ces données sensibles figurent entre autres : les données génétiques, les données
relatives à des infractions, condamnations (Loi n°78-17 du 6 janvier 1978 relative à l'informatique,
aux fichiers et aux libertés, Article 25).
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 74
6° Des droits qu'elle tient des dispositions de la section 2 du présent
chapitre (voir chapitre suivant) » (Article 32 de la LIL)
Cette double obligation semble particulièrement contraignante pour les
distributeurs qui souhaiteraient mettre en place des solutions RFID telles que
celles décrites dans le brevet de IBM.
Voici quelque scénarios qui illustrent cette difficulté.
Si aucun accord préalable n’a été établi entre le distributeur et le client, cela
suppose que avant chaque tentative de lecture des puces portées par un
individu, le distributeur demande l’autorisation à cette personne. On comprend
qu’à moins de procéder à des expérimentations à petite échelle ce type de
développement est irréalisable.
L’autre solution consisterait, toujours selon l’accord de licéité, à établir un
contrat entre le distributeur et son client. On peut alors imaginer, comme sur le
modèle des cartes de fidélité, la signature d’un accord entre les deux parties.
La difficulté ne serait en fait que partiellement écartée, puisque cela
supposerait, avant la lecture des tags en entrée de magasin, de savoir si le
client est signataire d’un contrat d’accord. On se retrouve alors dans un cas
similaire à la situation précédente où il faudrait avant la lecture demander à
chaque client s’il est bien signataire de l’accord. Encore une fois on peut
prévoir les difficultés que cela comporterait.
Suivant le parallèle avec les cartes fidélités, on peut envisager une solution plus
poussée. Elle consisterait à intégrer dans les cartes de fidélité des clients
signataires, une puce RFID lisible à une distance de quelques mètres. Dès lors,
les lecteurs situés dans le magasin seraient en mesure de détecter si la
personne a accepté par contrat la lecture des tags qu’elle porte sur elle. Le
lecteur pourrait alors procéder à l’enregistrement des données émanant de
ces tags.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 75
(4) Sécurité et confidentialité des
données
Au sujet de la sécurité et confidentialité des données l’article 42 de le LIL
stipule :
« Le responsable du traitement est tenu de prendre toutes précautions
utiles, au regard de la nature des données et des risques présentés par le
traitement, pour préserver la sécurité des données et, notamment,
empêcher qu'elles soient déformées, endommagées, ou que des tiers
non autorisés y aient accès. »
Les distributeurs sont donc forcés par la loi d’apporter une réponse solide aux
inquiétudes des consommateurs liées aux failles de sécurité de la RFID. Nous
avons néanmoins établi que ces failles étaient nombreuses et que les hackers
en trouvaient sans cesse de nouvelles. Nous abordons néanmoins plus loin
quelles précautions particulières peuvent être prises en termes de sécurité.
La clause de confidentialité vient complexifier un peu plus l’éventuel contrat
passé entre le client et le distributeur, dans le cas où ce dernier souhaiterait
échanger les informations avec ses fournisseurs.
Les obligations imposées aux distributeurs par la LIL posent clairement des
obstacles au développement de la RFID au contact des populations. Nous
allons voir à présent qu’au delà de ces obligations, les droits des personnes sont
aussi porteurs de défis importants.
b) Droits des personnes
(1) Accès aux données
« Toute personne physique justifiant de son identité a le droit d'interroger
le responsable d'un traitement de données à caractère personnel »
(Article 39 LIL)
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 76
(2) Rectification des données
Toute personne physique justifiant de son identité peut exiger du
responsable d'un traitement que soient, selon les cas, rectifiées,
complétées, mises à jour, verrouillées ou effacées les données à
caractère personnel la concernant, qui sont inexactes, incomplètes,
équivoques, périmées, ou dont la collecte, l'utilisation, la communication
ou la conservation est interdite. » (LIL, Article 40)
Ces droits apportent des contraintes supplémentaires que les distributeurs
désireux de développer la RFID devront gérer. Garantir ces droits suppose la
création de procédures et de structures adaptées. On peut imaginer, toujours
comme le principe des cartes de fidélités, la présence de personnel dans les
magasins pour répondre aux attentes des personnes.
Mais dans le cas où ces personnes seraient nombreuses, cela supposerait
l’embauche de personnel d’accueil et d’information dédiés, et donc une
hausse des coûts de fonctionnement.
3. Des contraintes juridiques qui répondent
aux attentes des consommateurs
Les obligations et droits qui viennent d’être présentés nous ont avant tout
semblé être des contraintes importantes pour les entreprises. Des contraintes
qui, étant donné leur force d’imposition légale, sont a priori un réel frein à
l’adoption de la RFID par les distributeurs. La loi qui vient d’être exposée tend
donc à prouver une fois de plus que le respect des libertés individuelles et le
droit à la vie privée représente un défi que la RFID doit surmonter. On pourrait
donc conclure que ce qui vient d’être dit aurait pu en fait figurer dans la
première partie de ce mémoire.
Mais rappelons-nous les conclusions de la précédente partie : la majeure partie
des 4344 sondés interviewés par GS1 sont favorables au développement de la
traçabilité appliquée aux personnes – et donc de la RFID – à condition que ce
développement soit contrôlé.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 77
Ainsi en maintenant un contrôle strict de la loi relative à l'informatique, aux
fichiers et aux libertés, la CNIL favorise le développement d’une RFID
susceptible d’être majoritairement acceptée par les populations.
Les distributeurs qui souhaitent développer la RFID au contact de leur clientèle
ont donc intérêt à intégrer l’aspect juridique dans leur projet, en associant par
exemple à leurs équipes des juristes spécialisés dans le traitement des données
à caractère personnel.
On reconnaîtra néanmoins que se conformer à la législation en vigueur
suppose des adaptations techniques des solutions RFID.
B. Désactiver les puces pour répondre aux inquiétudes du public
Nous venons de comprendre que le législateur, grâce à l’autorité qu’il possède
sur les entreprises, était en mesure d’apporter des réponses juridiques aux
inquiétudes des consommateurs. En effet, en encadrant prudemment le
traitement de données à caractère personnel, la loi semble pouvoir freiner les
dérives d’un marketing exacerbé tel qu’il est décrit dans les différentes critiques
de la RFID.
Etant donné les contraintes que la loi informatique et libertés apporte aux
distributeurs, les craintes de la Commission européenne que de telles mesures
puissent ralentir le développement de la RFID semblent fondées. Nous allons
voir néanmoins qu’en travaillant sur la technique, les entreprises peuvent
s’adapter à ces exigences, voire même les transformer en avantages
concurrentiels.
Parmi les opposants à la RFID, certains s’inquiètent des applications telles que
les linéaires intelligents, qui permettent de connaître le niveau de stocks,
d’obtenir des informations sur le taux de prise en main des produits par les
clients, et de transmettre des informations à ces mêmes clients. Nous avons
néanmoins cité quelques exemples concrets de ce type d’applications
(Carrefour, SFR, METRO), qui montrent que les contraintes juridiques sont
surmontables à ce niveau de déploiement.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 78
Les craintes des consommateurs, et les contraintes législatives les plus fortes
apparaissent cependant après le passage en caisse, lorsque les puces RFID
s’immiscent dans la vie privée des consommateurs. Il est en effet reconnu par
les professionnels du secteur que comme toute devise électronique, les puces
RFID peuvent être piratées par des hackers.
Pour couper court à tout risque de dérives et donc à toute inquiétude, une
solution simple est avancée : la désactivation des puces lors du passage en
caisse.
Cette solution est à première vue partagée par l’ensemble des acteurs de la
RFID. Les opposants à la RFID exigent que cette mesure soit prise, et dans le cas
où elle le serait, on peut supposer que la majeure partie de leurs craintes
seraient effacées. EPCglobal inscrit dans ses lignes directrices pour l’étiquetage
des produits (unité consommateur)103 le fait de donner le choix au
consommateur de se défaire des puces. De plus le standard EPC gen 2 class 1
inclu dans les puces une fonction « kill », qui permet de « tuer » définitivement la
puce de manière sécurisée. En agissant de la sorte EPC répond aux
recommandations de la CNIL qui souhaite elle aussi une désactivation des
puces lors du passage en caisse. Enfin, bien qu’elle n’ait pas encore diffusé sa
recommandation, la Commission européenne semble aussi vouloir aller dans
ce sens, sans pour autant forcer les entreprises104.
Si le principe de désactivation de la puce apparaît comme une solution
satisfaisante en termes de respect de la vie privée, sa mise en place concrète
soulève néanmoins de nombreuses interrogations, de plus nous verrons qu’elle
n’est en fait pas souhaitée par tous les acteurs.
103 http://www.epcglobalinc.org/consumer_info/guidelines/ accédée le 15/03/09 104 Marisa Jiménez EPGglobal (Public Policy Director Europe) Conférence EPC in Action, 26 février
2009, Orange Labs, Issy les Moulineaux.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 79
1. Des contraintes techniques
Il existe deux politiques distinctes en matière de désactivation des puces RFID :
- L’opt in : la puce est désactivée d’office lors du passage en
caisse, à moins que le client ne fasse une demande particulière.
- L’opt out : la puce n’est désactivée qu’à la demande du client.
Cette première différence est déjà sujette à discussion, les critiques craignant
qu’un public non averti, en cas d’opt out, ne prenne pas l’initiative de
désactiver les puces. D’autre part, même dans le cas de l’opt in on peut
craindre que les clients qui décideraient de conserver les puces actives se
verraient attribuer des conditions avantageuses en termes par exemple de
garantie. Les consommateurs seraient alors fortement encouragés à ne pas
désactiver les puces. La position des opposants à la RFID est donc une
désactivation systématique des puces. Non verrons néanmoins plus loin qu’il
s’agit là d’une requête extrême qui risque d’aller à l’encontre des attentes
d’une majorité de la population105.
A titre d’exemple, revenons ici sur le cas du Future Store de METRO que nous
avons déjà abordé plusieurs fois. Entre les deux politiques possibles METRO a
opté pour l’opt out. Pour cela l’entreprise a disposé en sortie de son magasin
des « désactivateurs ». Ces derniers modifient le contenu de la puce,
remplaçant la référence du produit par une suite de zéros. Par contre le lecteur
n’est pas capable d’effacer l’identifiant unique du produit. Or c’est bien cet
identifiant qui soulève le plus de problèmes en terme de protection des
données à caractère personnel. Cet exemple est révélateur des difficultés liées
à la désactivation des puces.
Les puces RFID peuvent être neutralisées définitivement de deux manières :
- Détruire physiquement la puce : pour cela on peut chercher à
casser la puce en la déchirant, ou bien la « griller » en utilisant des
ondes de fréquences plus élevées que celles que peut supporter
105 http://www.spychips.com/metro/scandal-deactivation.html accédée le 15/03/09.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 80
la puce (passage au micro-onde par exemple). Dans les deux cas
il existe un risque d’abimer l’article sur lequel est collée la puce.
- Neutraliser électroniquement la puce (mode d’action dite
logique) : c’est le cas de la fonction « kill » du protocole gen 2.
Mais selon Stéphane Cren (GS1) cette solution n’est pas encore applicable
pour la raison suivante. La fonction kill peut en fait se subdiviser en deux
branches.
- Une fonction kill sécurisée : la puce ne peut être désactivée que si
le désactivateur possède le code de désactivation propre à la
puce.
- Une fonction non sécurisée : la puce peut être désactivée par
n’importe quel lecteur, et donc potentiellement par une personne
malveillante.
Pour des questions de sécurité, la fonction kill sécurisée est celle qui est la plus
susceptible d’être adoptée par les entreprises. Cependant, à l’heure actuelle
EPC ne sait pas comment gérer les codes de désactivation. En effet si chaque
produit possède un code de désactivation unique, comment assurer la
diffusion de ce code au travers de la chaîne logistique jusqu’au distributeur
concerné ?
Les contraintes techniques semblent aujourd’hui constituer un frein à la
désactivation des puces au point de vente, et donc à l’adoption de la RFID
dans la distribution. Cependant la technique évolue et on peut parier que d’ici
quelque temps ces contraintes auront été surmontées. Ce genre de difficultés
vient néanmoins retarder de manière certaine le développement à grande
échelle de la RFID, sans que l’on sache exactement de combien de temps.
On peut néanmoins dès à présent trouver des solutions faisant fi de ces
contraintes techniques. Des étiquettes pouvant être retirées manuellement lors
du passage en caisse en sont un bon exemple. Cette idée se construit sur le
modèle des antivols attachés aux vêtements et que les caissières peuvent
enlever grâce à un système approprié. Ce type de processus appliqué à la
RFID présente l’avantage que les puces sont récupérées et donc réutilisables.
Pour être réutilisées on peut concevoir un système où les puces seraient
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 81
rendues au fournisseur. Ce genre de cycle présente donc l’avantage de
réduire le nombre de puces utilisées, et par conséquent les coûts de
déploiement de la RFID.
METRO, dans le rayon homme du magasin Galeria Kaufhof a adopté une
solution dans cet ordre d’idées. Les clients peuvent demander au personnel de
retirer les puces des articles qu’ils viennent d’acheter. Dans ce cas, la politique
adoptée est du type opt out.
Ce concept d’une étiquette détachable soulève néanmoins à son tour des
problèmes techniques. En effet si l’idée d’une puce détachable sur des
vêtements est facilement concevable, l’équivalent sur des produits
alimentaires est plus difficile à concevoir. On peut alors imaginer des solutions
où l’étiquette serait décollable. Les étiquettes RFID pouvant être très fines (de
l’ordre du millimètre tout au plus), on pourrait coller les étiquettes sur n’importe
quelle unité de consommation. Puis le client après son passage en caisse
pourrait retirer les étiquettes selon son bon vouloir.
La matrice suivante récapitule ce qui vient d’être établi à propos des
méthodes de désactivation des puces RFID sur les unités de consommation.
Opt in Opt out
Désactivation Physique
- Enlèvement de la puce
- Destruction
Désactivation Electronique
- Protocole EPC Gen 2
- Modification des données enregistrées
Illustration 17 : Politiques et méthodes de désactivation des puces RFID.
Malgré quelques contraintes techniques, la désactivation systématique des
puces RFID est envisageable en fonction des politiques et des moyens choisis.
Nous allons voir à présent que les entreprises ne sont cependant pas forcement
favorables à ce procédé. Or, la Commission européenne, attendue pour le
mois d’avril prévoit de donner au distributeur des critères qui leur permettront
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 82
de garder les puces actives106. En effet les distributeurs devraient être amenés à
effectuer un « Privacy Impact Assessement » (PIA), ou état de l’impact sur la vie
privée pour déterminer si les puces devront être désactivées systématiquement
ou non. Un des critères clés de cette décision sera la présence ou non d’un lien
entre le numéro d’identification unique du produit et l’identité de l’acheteur
(se reporter à illustration 18 : Schéma d'identification d'un individu à partir d'un
article). En effet si le cycle qui permet de retrouver l’identité du propriétaire
d’un objet est brisé, une partie des risques d’atteintes au respect de la vie
privée est écartée. Bien que cette recommandation ne représente pas encore
une obligation légale pour les distributeurs, ces derniers doivent se préparer à
devoir équilibrer le potentiel de la RFID avec les risques perçus restants, et ce
tout d’abord grâce à des solutions techniques.
2. Une réduction du potentiel d’utilisation
des puces
Un point récurent du développement de la RFID est le coût qu’elle représente.
Or plus une puce est utilisée, plus son retour sur investissement est rapide.
Suivant cette logique, la désactivation systématique des puces lors du passage
en caisse exclurait toutes les applications envisageables en aval de la chaîne
de distribution. Le manque à gagner serait alors important.
Les distributeurs s’opposent donc au principe de l’opt in, d’ailleurs la
responsable de la communication du groupe METRO affirme que le risque est
de confiner la RFID à des opérations logistiques et de « tuer » la technologie107.
Une solution intermédiaire a été développée par IBM sous le nom de « clipped
tag »108. Le « clipped tag » est une étiquette RFID prédécoupée de telle sorte
qu’il est possible de détacher une partie de l’antenne. Dés lors que l’antenne
106 Stéphane Cren (2008), « Desactivation : Etude d’impacts », GS1 France, 7 novembre. 107 Doreen Carvajal (2008), « What signals are your clothes sending? “, The New York Times, 3
mars. 108 http://www.youtube.com/watch?v=95VOxKp0s74 accédée le 15/03/09.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 83
est raccourcie, la distance à laquelle la puce peut être lue passe de plusieurs
mètres à 5 centimètres.
L’intérêt est que la puce reste utilisable pour des opérations de remboursement
ou de traçabilité des produits en cas de rappel. D’autre part la distance de
lecture semble suffisamment faible pour éviter que la puce soit lue sans
l’accord de son propriétaire. Ceci dit dans le cas où cette distance de lecture
semblerait encore trop importante109, on peut supposer qu’elle puisse être
encore raccourcie, en diminuant un peu plus la longueur restante de
l’antenne.
Les solutions de désactivations par décollage ou découpage de la puce ont
l’avantage de pouvoir être effectuées n’importe où par le consommateur. En
effet, contrairement au désactivateur de METRO, une personne n’a pas besoin
d’être dans un magasin pour arracher la puce collée sur un de ses produits.
Cet avantage répond à une inquiétude de la part du public qui serait de
devoir faire son choix en magasin, au moment du paiement, pour la
désactivation ou non de la puce.
3. Ecarter les attaques malveillantes
Rappelons qu’une des craintes qui associent la RFID et ses failles de sécurité est
la possibilité de connaître ce qu’un individu porte sur lui et donc de pouvoir
effectuer des vols ciblés, ou bien de tracer ses déplacement. La désactivation
des puces telle qu’elle a été présentée précédemment apporte une réponse à
ces deux inquiétudes.
109 En effet les opposants à la RFID considèrent que des puces pouvant être lues à des distances
inférieures à dix centimètres restent dangereuses, notamment lorsque les gens sont proches les
uns des autres (files d’attente…)
Illustration 19 : Photographie du "Clipped tag" développé par IBM.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 84
En effet les deux attaques malveillantes citées reposent sur la capacité d’une
puce à pouvoir être lue à distance.
Le fait de tuer la puce rend par définition sa lecture impossible et écarte donc
tout risque d’attaque. Nous avons cependant signalé que tuer une puce
n’était pas évident, et surtout que cela pénalisait grandement le
développement de la RFID.
Par contre le principe du « Clipped tag » apparaît ici encore comme un bon
compromis. En effet, réduire la distance à laquelle une puce peut être lue doit
permettre d’écarter les risques de malveillance. Cela suppose néanmoins que
cette distance de lecture soit parfaitement contrôlée, et qu’elle n’excède pas
quelques centimètres. Idéalement on peut même espérer que la distance de
lecture soit inférieure à un centimètre. En fait, plus cette distance est courte
plus la sécurité est assurée. Par ailleurs une distance courte n’est pas un
obstacle à l’utilisation d’une puce RFID sur un objet d’utilisation courante.
Contrairement à des opérations de gestion de stocks, les utilisations de la RFID
en dehors du circuit commercial ne nécessitent pas de lectures groupées et à
distance.
Enfin l’idée d’une étiquette détachable peut être associée au « clipped tag ».
Ainsi les personnes qui le souhaiteront pourront enlever complètement la puce,
alors que d’autres pourront se contenter de raccourcir les antennes. De même
pour répondre encore mieux aux craintes des utilisateurs on peut prévoir que
en même temps que l’on arrache l’étiquette, un composant vital de la puce
soit détruit et que par conséquent cette dernière soit morte. Dés lors les
individus n’auraient plus à se méfier du scénario selon lequel les puces jetées
aux ordures pourraient être utilisées de manière désobligeante110.
Si la généralisation de ce type de puce a le potentiel de répondre aux craintes
des utilisateurs, elle exclut cependant les approches marketing décrites par IBM
en 2002. Nous ne chercherons pas pour l’instant à savoir si ces approches sont
réellement intéressantes pour les distributeurs, mais nous allons nous concentrer
110 Katherine Albrecht, Liz McIntyre, Spychips, Penguin Group, New York, 2006, p. 99. L’auteur cite
comme exemple des enquêtes dans lesquelles les policiers cherchent des indices dans les
ordures.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 85
sur une approche technique et sécuritaire. En d’autres termes l’utilisation de la
RFID comme outil marketing, malgré le développement de solutions tel que le
« clipped tag » reste-t-elle possible ?
Si l’on reprend l’idée d’une carte de fidélité équipée d’une puce RFID la
réponse à cette question est oui. En effet les puces des produits que les gens
porteront sur eux ne pourront pas être lues à distance si leurs antennes ont été
raccourcies. Par contre les cartes de fidélité resteront lisibles. La lecture de ses
cartes pourra alors permettre au personnel du magasin de connaître l’arrivée
d’un client régulier. Un tel système aurait par ailleurs l’avantage de faciliter
l’application des exigences de la loi informatiques et liberté. On peut en effet
concevoir que les lecteurs situés à l’entrée du magasin seront programmés
pour n’enregistrer que les informations émanant des cartes de clients ayant
déjà donné leur accord pour ce type d’opérations.
Ce que l’on constate alors, c’est que tous les risques sécuritaires que nous
avons exposés précédemment, et que nous avons écartés des articles grâce à
la désactivation des puces, sont reportés sur la carte de fidélité. La présence
d’une puce RFID dans une carte de fidélité est même plus préoccupante dans
le cas où la carte de fidélité contiendrait plus qu’un simple numéro
d’identification.
Les entreprises doivent donc déployer des cartes de fidélité contenant des
systèmes de sécurité poussés. Notons que cet effort est plus justifiable que pour
les tags collés sur des produits de consommation courante. D’une part les
cartes de fidélité peuvent contenir des puces plus grandes que la plupart des
produits de consommation courante. Etant donné que la capacité mémorielle
d’une puce est en partie liée à sa taille, les puces sur les cartes de fidélité
pourront plus facilement contenir des protections informatiques. D’autre part
on sait que les puces RFID sur les produits de consommation courante doivent
être le moins chères possible. On peut supposer que cette logique n’est pas la
même pour les cartes de fidélité qui sont un support spécifique. Or équiper les
puces de protections informatiques poussées représente aussi un coût plus
élevé. On peut donc affirmer que les cartes de fidélité sont plus à même de
comporter de telles protections.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 86
Le domaine de la protection informatique de la RFID est très technique et fait
l’objet de nombreuses études. Nous n’entrerons pas ici dans ces considérations
techniques, qui par ailleurs sont pleinement expliquées sur le site internet du
Groupe Sécurité de l'Information111. Ce qui ressort de ces analyses, c’est que
parmi les méthodes de protection informatiques de la RFID112., certaines ne sont
pas fiables, d’autres le sont, mais on ne sait pour combien de temps encore
(rappelons-nous le travail des hackers).
Une protection purement informatique des cartes de fidélité peut donc être
considérée comme insatisfaisante. Une protection physique peut alors être
envisagée. Celle-ci est beaucoup plus simple puisqu’elle consiste à envelopper
la puce RFID d’une feuille d’aluminium pour reproduire une cage de faraday113.
Plus pratique qu’une simple feuille d’aluminium, on trouve aujourd’hui en vente
aux Etats-Unis des portefeuilles dans lesquels est intégrée une feuille
d’aluminium. Cette solution apporte une réponse très prudente aux
distributeurs face aux risques de lectures indésirables des cartes de fidélité.
Illustration 20 : portefeuille bloquant la lecture des puces RFID qu'il contient, en vente sur www.stewartstand.com (80$)
111 Groupe créé en 2008 par Gildas Antoine, professeur à Université catholique de Louvain
(Belgique), http://www.avoine.net. 112 On peut à titre d’exemple citer une protection informatique qui consiste à changer le code
figurant sur une puce après chaque lecture. Le système d’information connaît le nouveau code
qui a été attribué à la puce et fait la correspondance avec la base de donnée. L’intérêt qui
réside dans ce système c’est que l’identifiant de la carte de fidélité est susceptible de changer
régulièrement, et donc de rendre plus difficile le croisement d’informations. Il existe aussi des
systèmes qui permettent de limiter la « réponse » de la puce qu’à « l’interrogation » de lecteurs
prédéterminés. 113 « Une cage de Faraday est une enceinte utilisée pour protéger des nuisances électriques et
subsidiairement électromagnétiques extérieures ou inversement empêcher un appareillage de
polluer son environnement » (Source : Wikipedia)
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 87
On sent néanmoins que l’on aboutit à un vrai paradoxe : les distributeurs
développeraient des cartes de fidélité pour identifier automatiquement
l’entrée de leurs clients dans les surfaces de vente, mais en même temps ils
proposeraient des portefeuilles qui empêcheraient la lecture de ces mêmes
cartes. De même demander au client d’ouvrir son portefeuille chaque fois qu’il
rentre dans un magasin semble peu recevable. Nous arrivons donc à un point
où la gestion des relations avec les clients est en opposition avec les principes
de sécurisation des données à caractère personnel.
Une issue à ce paradoxe consiste en une relativisation des obligations des
distributeurs. A titre d’illustration et étant donné l’absence de jurisprudence
spécifique à la RFID, un parallèle peut être fait avec les cartes bancaires. Les
cartes bancaires ne sont plus un moyen de paiement totalement sûr, et ce
particulièrement depuis l’apparition du commerce sur internet. Néanmoins les
banques restent responsables de l’argent qui leur est confiée. Et en cas de vol
de leurs clients, les banques les remboursent s’il s’avère que les cartes qu’elles
distribuent sont en cause. Les banques connaissent ce risque et l’acceptent
dans la mesure où il est moindre que les gains qu’apportent les cartes
bancaires. De même les clients acceptent aussi ce risque puisqu’ils savent que
leur argent leur sera rendu.
Une telle organisation peut être transposée aux cartes de fidélité dotées de
puces RFID. On peut en effet considérer que les distributeurs pourraient être
prêts à payer des dommages et intérêts à leurs clients, en cas d’utilisations
frauduleuses des données, si en contrepartie de ce risque les gains sont
importants. Tout comme les cartes bancaires, il reste néanmoins que les clients
doivent eux aussi considérer les gains potentiels plus importants que les pertes
potentielles.
L’analyse qui vient d’être faite sur la carte de fidélité n’avait pas pour but de
savoir si oui ou non des puces RFID y seront implantées à moyen terme. Le but
de cette étude était en fait de montrer comment en partant de contraintes
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 88
légales, puis techniques, nous avons abouti à un nouvel axe de travail114. En
effet si la garantie d’une sécurité totale n’a pas de sens, les distributeurs
peuvent néanmoins aborder le problème en termes de prise et de gestion de
risque. Symétriquement, les consommateurs sont eux aussi amenés à juger de
cet équilibre et à se positionner.
Ce dernier point nous amène maintenant à réfléchir à un autre critère essentiel
au succès de la RFID dans la distribution : convaincre les consommateurs des
bénéfices que peut leur apporter la RFID.
C. Gagner le consentement des consommateurs
Nous avons vu jusqu’à présent que les instances européennes et nationales
pouvaient imposer ou recommander aux entreprises des mesures devant
protéger la vie privée des consommateurs. Parmi ces mesures, certaines
étaient d’ordre administratif (déclaration d’un système traitant des données à
caractère personnel) ou technique (désactivation des puces en sortie de
magasin). Nous sommes aussi arrivés à la conclusion que malgré toutes ces
mesures, l’équilibre entre sécurité et développement de la RFID supposait un
choix en termes de prise de risques, aussi bien par le consommateur que par le
distributeur.
Pour le consommateur, il s’agit de savoir si l’abandon volontaire d’une partie
de sa vie privée est justifié.
114 Notons néanmoins que la présence de puce RFID sur les cartes de fidélité n’est pas à exclure.
Elle permettrait effectivement de remplacer par une même carte, toutes les cartes de fidélité qui
se font de plus en plus nombreuses. Les développement technologiques en cours reposent
néanmoins sur la haute fréquence (quelques centimètres) qui a une distance de lecture
beaucoup plus courte que la Ultra haute fréquence (quelques mètres). Le risque de lecture de la
carte à l’insu de son propriétaire reste cependant plausible. Des lecteurs portables pouvant
permettre par exemple de lire les cartes de la personne qui se trouve devant nous dans une file
d’attente.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 89
Pour le distributeur, le risque est qu’une trop grande prudence réduirait le
potentiel d’application de la RFID. Et au contraire, qu‘une trop faible prudence
entrainerait le mécontentement des consommateurs.
Pour réduire leur propre risque d’échec, les distributeurs doivent s’assurer du
consentement des utilisateurs. Pour cela, les distributeurs doivent garantir que
l’équilibre entre le risque perçu par les clients et le bénéfice consommateur
penche à leur avantage. Afin d’atteindre cet objectif les entreprises ont deux
leviers : le développement d’applications RFID utiles aux consommateurs, et la
communication.
1. Créer un bénéfice pour le
consommateur
Si la RFID est décriée s’est que ses détracteurs la considèrent comme étant
uniquement bénéfique aux distributeurs. Les consommateurs abandonneraient
une partie de leur liberté pour faciliter le travail des marketeurs. Cette
affirmation repose sur une prise de position forte dans le débat « le marketing
cré-t-il ou répond-il à nos besoins ? ».
On peut néanmoins s’écarter de ce débat et tenter de déterminer si la RFID
peut être directement bénéfique au consommateur. En d’autres termes,
comment une puce collée sur un article peut-elle être un élément de
satisfaction supplémentaire pour le client ?
Le but premier de la RFID – faciliter la gestion de stock et réduire les ruptures en
linéaires – constitue déjà un élément de satisfaction pour le consommateur
dans la mesure où les produits qu’il recherche seront à sa disposition. La RFID
apporte néanmoins des éléments de réponse aux attentes des clients sur le
plan de l’information et de la traçabilité des produits. Par ailleurs la RFID est un
vecteur important d’applications personnalisées.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 90
a) Gage de la traçabilité et vecteur
d’information
Selon l’étude de GS1 déjà citée précédemment, près de 50% des sondés ne
sont pas satisfaits des informations présentes actuellement sur les étiquettes des
produits. Voici comment se repartie cette insatisfaction :
Illustration 21 : Informations manquantes sur les étiquettes des articles de consommation courante (Source : GS1)
Ce mécontentement doit être considéré par les distributeurs et leurs
partenaires comme une opportunité pour la RFID, puisqu’elle peut apporter
des réponses à ces attentes.
Les puces des articles peuvent devenir l’élément central permettant de donner
au client toutes les informations qu’il désire pour un produit donné. On peut
concevoir différents scénarios de mise en place de cette idée:
- Une généralisation du principe du miroir intelligent à d’autres
produits que le textile. Le client passerait un produit qui l’intéresse
© 2008 GS1 France!"
France
!"#$%& ' !()**)& &+,- *)& %,.+/01-%+,& 01,2(1,-)& &)*+, 3+(& 4
!"#$%&'(!$"
)*+,-.-/01,2033014015+6713071-/.,24-0/5789+:;+7</57
=/013-75010>?<675-@014071-/.,24-0/5789+:;+7</57
A36714*-/B+,:<5-+/71C1;,+;+714071<44-5-B71051<33D,.D/07 E6-1;06@0/517*<@2,0,14</.0,06>1;+6,13<17</52
A36714*0>;3-9<5-+/7176,13071<F,2@-<5-+/710517G:F+307
)*+,-.-/01461F2/2B-9-<-,014013<1@0/501
H>;3-9<5-+/14071:+571509?/-E607
A,270/901!"#$%
)0714-BB2,0/571-/50,@0/</5714617G75D:014014-75,-F65-+/
)*0/4,+-51401B<F,-9<5-+/
)<1;<,51401;,+46-571;,+@0/</514*<65,071;<G7
#$%&H
A367 401;3<901<6>1-/B+,:<5-+/7176,13<15,<I<F-3-521461;,+46-5181J07125-E605507105140719<,<95D,071;3671-:;+,5</57
=/015,<4695-+/ </.3<-7014071-/B+,:<5-+/7
'65,0
%-0/181"KA181"%
5+-1*667,&1-%&.1%-&68"9:;<
!"#$%&"'#$()*+),+-%*./$)&(-0"#$()*1$%2()$3.+*&(/6*)&6=-%2()--)&6>)&6?/+>(%-&6
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 91
devant une borne, qui lui présenterait instantanément et de
manière structurée les informations relatives au produit.
- Utilisation de téléphones portables intelligents (Smartphones)115
pour lire les puces et présenter l’information au client. L’avantage
est que le client n’a pas à trouver une borne, et cela réduit les
investissements pour le distributeur. Ce système permettrait aussi
au propriétaire d’un objet de lire ces informations à tout moment,
même en dehors du magasin.
Une variante est applicable dans les deux cas : soit la puce contient toutes les
informations, soit la puce renvoie à une base de données externe. Le premier
cas suppose des puces plus compliquées et donc plus chères. Le deuxième
cas renvoie lui au principe de l’Internet des objets, il suppose néanmoins une
connexion au réseau internet mais reste le plus crédible étant donné
l’importance du facteur coût.
Théoriquement ce type d’applications devrait déjà être réalisable aujourd’hui
grâce au code à barres. En effet le code à barres permet d’identifier la
référence d’un article, on peut donc imaginer un lien vers les données de cet
article. Outre le confort de lecture, la RFID apporte un vrai avantage grâce à
son identifiant unique. En effet deux articles ayant le même code à barres ne
possèdent pas forcement la même date limite de consommation (DLC). Tandis
qu’à un identifiant unique peut correspondre une DLC unique
L’étude suivante nous permet de savoir quelles seraient les informations que les
puces devraient permettre aux clients de recueillir :
115 La technologie utilisée ici est celle de la NFC (Near Field Communication) qui appartient au
registre de la RFID. La technologie NFC apporte un potentiel important de nouvelles applications
pour les téléphones portables. A terme ceux-ci pourraient intégrer nos moyens de paiements et
nos titres de transport. Notons néanmoins que la technologie NFC n’utilise pas la même
fréquence que le standard EPC gen 2, des adaptations techniques sont donc nécessaires à la
réalisation du schéma décrit dans le texte. L’évolution technologique rapide nous permet
néanmoins d’avancer que ce type de scénario est envisageable.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 92
Illustration 22 : Informations concernant la traçabilité par ordre d’importance (Sources : GS1)
On constate que les trois premières catégories d’information sont les mêmes
que celles considérées comme manquantes sur l’étiquetage (Illustration 20).
C’est donc la liste des composants, celle des allergènes et la provenance des
matières premières que les puces RFID doivent permettre de trouver en priorité.
Chose surprenante néanmoins, la liste des ingrédients sur les étiquettes est déjà
obligatoire dans l’alimentaire (article R.112-9 du Code de la Consommation).
On peut donc supposer que ce qui manque aux consommateurs ce n’est pas
tant l’information que sa présentation. Relier les produits à une base de
données grâce à la RFID et avec une interface informatique peut régler un
éventuel défaut de visibilité. On peut en effet concevoir des pages internet
auxquelles on accéderait lors de la lecture d’une puce. Ces pages dédiées à
un article permettraient au visiteur d’avoir une vision détaillée des ingrédients
d’un produit, voire même une explication sur la nature de ces produits. Cet
exemple illustre bien ce à quoi pourrait ressembler l’internet des objets.
Ceci dit, au delà des contraintes techniques qu’un tel système soulève, on
peut se demander si cette grande transparence est réellement profitable aux
industriels et aux distributeurs. On peut en effet supposer que pour certains
produits, composés par exemple à partir d’éléments chimiques, les industriels
© 2008 GS1 France!"
France
!"# $ %&'( )*+)',- .-/ 0,1&(2+30&,/ 4'- 5- 6+0/ 6&'/ )03-(7 .03-/82&0 /0 -99- -/3 :&'( 6&'/ :(0&(03+0(-7 02:&(3+,3- &' /-)&,.+0(--, )- 4'0 )&,)-(,- 9+ 3(+;+<0903= >
!"#$%&'(#)(&#*+,-+&".'&#)/0.#-1+)0%'
!"#$%&'(#)(&#"$$(123.(&
!"#-1+4(.".*(#)(#'+0'(&#$(&#,"'%31(&#-1(,%31(&#(.'1".'#)".&#$"#*+,-+&%'%+.#)0#-1+)0%'
!(#$%(0#)/+1%2%.(#)/0.#-1+)0%'
!/%.5+1,"'%+.#&01#$(&#$"6($&#+0#$(&#.+1,(&
!/%.5+1,"'%+.#&01#$(̕
!(#.+,#)0#5"61%*".'#)/0.#-1+)0%'#:$"#,"1;0(<
!(#-"1*+01&#)0#-1+)0%'#)".&#$"#*=">.(#$+2%&'%;0(
!(&#)%55?1(.'&#%.'(1,?)%"%1(&#)".&#$"#5"61%*"'%+.#)0#-1+)0%'
?&3+9@AB#BBC
%(0&(03=@:-(;'[email protected]/@0,1&(2+30&,/@.=906(=-/
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 93
n’ont peut être pas intérêt à trop détailler les processus de production. L’image
du produit aux yeux du public pourrait alors en être troublée. Au contraire pour
certaines catégories de produits une plus grande transparence peut devenir
un réel argument commercial. Les produits issus du commerce équitable ou de
l’agriculture biologique sont particulièrement sensibles à cette approche. En
effet la puce RFID est un élément de garantie de l’origine du produit. On peut
aussi imaginer qu’à la lecture de la puce collée sur un sachet de café,
l’acheteur puisse obtenir des informations précises sur l’évolution du produit
entre le cultivateur et l’utilisateur final. Ce raisonnement peut être en fait
généralisé à tous les produits qui se positionnent sur la qualité, la puce
devenant gageuse de qualité.
On notera néanmoins que les marques de produits issus de l’agriculture
biologique devront se méfier du fait que les puces peuvent être considérées
comme une source de déchets polluants supplémentaire. Il existe néanmoins
aujourd’hui des puces biodégradables116 qui permettraient à ces marques de
renforcer la cohérence de leur discours.
L’élément suivant du sondage de GS1 permet de déterminer les catégories
d’articles qu’il faudrait à priori doter d’une puce en priorité :
116 http://www.ask.fr/uk/products_and_services/c_label.html accédée le 21 mars 2009.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 94
Illustration 23 : Classement des articles selon l'importance de la traçabilité (Source : GS1)
Ces résultats situent le textile en dernier. Ainsi, si l’on considère que la RFID est
uniquement une opportunité pour le public de mieux connaître l’origine des
produits qu’il achète, le textile fait partie des produits qui devraient être tagués
en dernier. Cela semble néanmoins aller à l’encontre des développements
actuels de la RFID sur les unités de consommation (département homme de la
Galeria Kaufhof). Cette opposition pourrait être interprétée par le fait que les
distributeurs cherchent avant tout à développer les applications qui leur sont
profitables (les linéaires de textiles sont particulièrement compliqués à gérer).
Mais rappelons nous que la RFID dans le textile est aussi associée à de nouvelles
expériences d’achat pour le client (miroirs intelligents). La RFID semble donc
pouvoir apporter autre chose au consommateur qu’un élément de traçabilité
et de qualité.
© 2008 GS1 France!"
France
!" # $%&'( )*+ ,),'*-.+ /0* 1* 2%(+ 230+ 4(.*&5 230+ '* 6(&*7 830& 49%40- +( )% .&%:%;()(., &*8&,+*-.* 0- (-.,&<. 8&(3&(.%(&*5 ('83&.%-. 30+*43-6%(&* =
!"#$%&'()*%"+,#-$.*$#*+,&
!*$/(*+'"
!"#$012'3(,#$.*(,("1#
!"#$012'3(,#$41*(#$",$#315".&#
!"#$0.*,#$)3(#(+&#$23$016,#$7$)2+#2%%"1
!"#$012'3(,#$'"$.*$%"1
!"#$413(,#$",$.&53%"#
!"#$012'3(,#$*.(%"+,*(1"#$#23#$%*183"$'"$%*5*#(+$9$'(#,1(:3,"31
!"#$0"1#2++"#$'&0"+'*+,"#$23$'*+5"1"3#"#
!"#$012'3(,#$)2#%&,(83"#
!"#$012'3(,#$'3$)2%%"1)"$&83(,*:."
!"$)2311("1-$."#$)2.(#
!"$,1*+#021,
!"$,";,(."$",$."#$012'3(,#$'"$.3;"
>3.%)?@ABAAC
D-.,&<.+?8&(3&(.%(&*+?6*?)%?.&%:%;()(.,
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 95
b) Révolutionner le rapport objet / humain
Si la RFID est avant tout un outil de traçabilité, son interconnexion avec d’autres
technologies laisse imaginer une multiplication de nouvelles utilisations.
L’association internet / RFID est particulièrement porteuse grâce au
déploiement de l’Internet des objets.
L’entreprise française Violet est un exemple
vivant de cette alliance. Cette entreprise
commercialise depuis 2003 des lecteurs et des
puces RFID à destination du grand public. Les
produits proposés sont dessinés de manière à
pouvoir s’inscrire facilement dans
l’environnement des ménages. Les petits lapins
colorés, porteurs d’une puce RFID sont devenus
emblématiques de ces produits. La gamme des
produits proposés par Violet s’est néanmoins étendue. Elle comprend des
puces autocollantes susceptibles d’être posées sur n’importe quel objet, selon
les désirs de l’utilisateur. La lecture du tag entraine le déclenchement d’une
application préprogrammée sur le site internet de Violet. 117 Une connexion au
réseau Internet est donc indispensable. Violet a aussi développé des
partenariats avec des éditeurs pour équiper les livres d’enfant d’une puce. A la
lecture de la puce un pré enregistrement oral du livre est déclenché.
L’offre de Violet est encore restreinte en termes d’applications proposées. Elle
symbolise néanmoins un changement de relation entre l’individu et les objets
qui l’entourent. En effet pourvoir relier un objet physique à l’univers informatique
avec un lien unique est générateur de valeur ajoutée puisque ce lien permet
de bénéficier des caractéristiques des deux univers.
117 Envoi automatique d’un message électronique, connexion à une page web déterminée,
démarrage arrêt d’un chronomètre, compteur et déclenchement d’un message vocal au
moment choisi…
Illustration 24 : Puces et lecteurs Violet
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 96
Les solutions de Violet passent nécessairement par le site internet de l’entreprise
ou de ses partenaires, le contrôle du reflet virtuel de l’objet par son propriétaire
est donc limité à ce qu’offre Violet. On peut néanmoins envisager à court
terme que ces restrictions disparaissent. En effet le protocole internet version 6
(IPV6) qui est en cours de déploiement pourra permettre de faire le lien entre
l’identifiant unique d’un objet et sa représentation virtuelle sur internet118.
Dés lors que l’identification unique des objets sera transposée à internet, le
concept de communication de machine à machine (M2M : Machine to
Machine) pourra s’étendre. L’exemple le plus connu du M2M auprès du grand
public est sans doute celui des réfrigérateurs intelligents capables de savoir les
produits et les quantités qu’ils contiennent, et de proposer des listes d’achat à
leur propriétaire. Dans cet exemple le recours à l’IPV6 est indispensable pour
permettre au réfrigérateur d’associer l’identifiant unique des produits qu’il lit, à
la nature de ces produits. Rappelons en effet que l’EPC n’est utilisable que si un
lien est fait entre le code qu’il contient et les données auxquelles il se rapporte.
L’illustration suivante présente bien les différentes applications que pourrait
amener la RFID chez les ménages.
118 « «Une adresse IPv6 est longue de 16 octets, soit 128 bits, contre 4 octets (32 bits) pour IPv4. »
(Source : Wikipedia) Chaque équipement informatique relié à internet devant posséder une
adresse IP, l’IPV6 permet un plus grand nombre de connexions simultanément.
Univers physique
Code EPC
Univers virtuel
Adresse IP IPV6
Illustration 25 : schéma relationnel entre l'objet et sa représentation sur Internet
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 97
Illustration 26 : La cuisine communicante119
Nous pouvons compléter cette vision par d’autres idées tel que des machines
à laver intelligentes capables d’ajuster leur programme en fonction des
vêtements qu’elles contiennent. Il s’agit là d’une idée particulièrement
plausible étant donné les intérêts multiples à équiper les vêtements de puces
RFID (gestion de stocks délicates en linéaires, miroirs intelligents).
Grâce à ce type d’applications la RFID apparaît comme une technologie
capable de simplifier nos taches ménagères au même titre que des inventions
tels que le réfrigérateur ou la machines à laver.
La RFID s’associe aussi à la téléphonie mobile pour donner encore plus
d’importance à nos téléphones cellulaires. La technologie utilisée est la NFC
(Near Field Communication) qui est une RFID utilisant les hautes fréquences et
qui permet une de lecture des puces à une distance de dix centimètres au
maximum. Cette association telle qu’elle est présentée par le groupe Orange120
doit permettre de regrouper dans un seul support – le téléphone portable – les
services suivants :
- Achat et utilisation de titre de transport
119 Capucine Cousin (2008), « Les puces envahissent la cuisine », Les Echos, 11 décembre 2008 120 http://www.orange.com/fr_FR/innovation/developper/nfc/index.html accédée le 5 avril 2009
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 98
- Paiement
- Abonnement (bibliothèques, piscines, cinémas…)
- Cartes de fidélité
- Bon de réduction
Etant donné justement la multiplication de ce type de services, la technologie
développée semble correspondre à une réelle attente du public. Par ailleurs
Orange, conscient des inquiétudes relatives au traitement des données à
caractère personnel, sécurise cette technologie avec des méthodes de
cryptage et de mots de passe.
Notons que si les distributeurs peuvent bénéficier de la NFC grâce au
regroupement des cartes de fidélité, le lien avec les produits vendus n’est pas
encore établi. En effet les étiquettes EPC gen 2 qui apparaissent sur les articles
utilisent les Ultra Hautes fréquences. Elles ne sont donc pas lisibles par les
lecteurs hautes fréquences utilisés pour la NFC. Cependant EPC global
développe depuis 2006 une adaptation de son protocole en hautes
fréquences. Par ailleurs on peut imaginer l’arrivée sur le marché à moyen terme
de lecteurs multifréquences. Dés lors de nouvelles applications pourraient
permettre à un individu de lire avec son téléphone portable la puce collée à
un produit, puis d’obtenir des informations précises sur ce produit.
Au Japon, en avril 2008 on dénombrait plus de 45 millions d’utilisateurs de
téléphones portables associés à la technologie NFC121. Ainsi on peut concevoir
que cette technologie se développe elle aussi à grande échelle en Europe
puisqu’elle techniquement réalisable122.
Les applications de la RFID pour des réfrigérateurs et machines à laver
intelligents sont néanmoins beaucoup plus incertaines. En effet rappelons nous
que selon Stéphane Cren (GS1 France) seul 1 à 2% des produits présents dans
le commerce sont éligibles pour être équipés de puces RFID.
121 http://www.blognfc.com/2008/04/17/le-japon-precurseur-sur-le-paiement-mobile/ accédée
le 5 avril 2009 122 En fait, le principal frein au développement de ce service est d’ordre commercial. En effet il
est difficile d’accorder les différents acteurs de ce système en termes de partage des risques et
des gains.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 99
Nous aboutissons donc à une situation où dans certains cas, la RFID est
génératrice de manière quasi certaine de bénéfices pour le consommateur,
autres que ceux liés la traçabilité. Et où dans d’autres cas ces bénéfices sont
improbables.
Il s’agit là d’une position délicate dans la recherche que doivent suivre les
distributeurs pour s’assurer de l’acceptation de la RFID par le public. En effet
selon l’usage qui sera fait de la RFID, les bénéfices du consommateur ne seront
pas les mêmes.
Nous arrivons donc au point où la législation, la sécurité et l’utilité de la RFID
sont des variables grandement exploitées pour permettre l’acceptation de
cette technologie par les consommateurs. La dernière étape restante est la
mise en avant du travail fourni via une stratégie de communication solide.
2. Des efforts de communication
La législation qui encadre le traitement des données à caractère personnel, et
les solutions de désactivation ou de sécurisation des puces sont des réponses
solides aux risques que représentent la RFID pour les consommateurs. De plus la
RFID est génératrice de services susceptibles d’être réellement appréciés par le
public. Ainsi, dés lors que la décision sera prise par les distributeurs de déployer
toutes ou partie des applications que nous avons étudiées jusqu’à présent, le
levier restant qui permettra de garantir le consentement des consommateurs
est la communication.
Les cas de Gillette, Benetton, et METRO étudiés précédemment nous ont
révélés que le risque encouru était majeur lorsque les entreprises décidaient de
mettre en place la RFID dans les magasins sans prévenir les clients. Une
véritable transparence doit donc être appliquée, sans pour autant inquiéter les
consommateurs.
Afin d’établir quelle stratégie de communication adopter, nous allons d’abord
étudier les efforts déjà entrepris, puis les pistes d’amélioration restantes.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 100
a) METRO et EPC Global s’adressent au
grand public
Le groupe METRO a créé un site internet dédié au Future Store.
(http://www.future-store.org). Bien que le Future Store serve de laboratoire
grandeur nature pour différentes technologies, la RFID est largement mise en
avant. METRO présente de manière interactive les différents modes d’utilisation
de la RFID dans le Future Store mais aussi au rayon homme de la « Galeria
Kaufhof ». METRO distribue aussi des brochures pour ses clients qui n’auraient
par accès à internet123.
L’argumentation de METRO auprès du public est la suivante : la RFID est une
technologie qui facilite la gestion de stocks et qui réduit les ruptures en linéaire.
De plus la RFID vous apporte une garantie supplémentaire sur la fraicheur de
vos produits. Enfin la RFID permet de renouveler votre expérience d’achat.
METRO insiste aussi sur sa participation dans l’EPCglobal, et à ce titre METRO
applique toutes les recommandations d’EPCglobal.
En effet en janvier 2005 EPCglobal a émis des recommandations particulières
concernant la RFID sur les objets de consommation courante. En voici les
principaux éléments124 :
1. Présence du logo EPC sur les produits équipés
d’étiquettes RFID
2. Donner le choix au consommateur d’enlever ou de
désactiver la puce
3. Informer les consommateurs des spécificités de la
technologie RFID.
4. Respecter la législation relative au traitement des données à caractère
personnel.
Concernant le troisième point EPCglobal a lui aussi opté pour la solution
internet avec la création d’un site spécifique pour le grand public :
123 http://www.future-store.org/fsi-internet/html/en/2949/index.html accédée le 5 avril 2009 124 Version complète, mais en anglais, disponible sur
http://www.epcglobalinc.org/consumer_info/guidelines/ accédée le 5 avril 2005.
Illustration 27 : Logo EPC
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 101
www.discoverrfid.org . On regrettera néanmoins le fait que pour l’instant ce site
ne soit qu’en anglais, ce qui exclu des populations susceptibles d’être au
contact avec les puces.
Suivant ces recommandations, METRO explique donc à ses clients qu’ils
peuvent s’ils le désirent désactiver les puces. On ne trouve cependant aucune
alerte sur les risques éventuels que représente le fait de laisser les puces actives.
On peut donc se demander si les consommateurs non avertis auront le reflexe
de désactiver ces puces. L’idée que les mesures avancées par METRO ne sont
destinées qu’à ceux qui se méfient de la RFID, et que par conséquent il n’est
pas important de communiquer d’avantage sur ces risques, est une fausse
bonne réponse. En effet si les clients se METRO se rendent compte à postériori
des risques encourus lorsque les puces ne sont pas désactivées, on peut
s’attendre à ce qu’ils reprochent au distributeur de ne pas les avoir prévenu en
amont.
Les distributeurs ont donc un véritable
équilibre à gérer. L’exemple donné page
239 de l’ouvrage Spychips est probant.
Les auteurs expliquent qu’au cours d’une
visite dans un magasin Wal-Mart, où des
imprimantes étaient étiquetées avec le
logo ECP, les employés étaient incapables
d’expliquer en quoi consistait ce logo. Cet
exemple marque le danger de l’apparition
d’un décalage entre les
recommandations des grands acteurs de
la RFID et leur interprétation sur le terrain. Il semble donc que le travail de
communication doit être mieux adapté aux consommateurs et aux vendeurs
qui ne sont ni les uns, ni les autres des professionnels de la RFID. Des formations
appropriées pourraient à ce titre être proposées, voire même imposées, par les
employeurs.
Illustration 28 : imprimante dotée du logo EPC (Source : Katherine Albrecht, 2005)
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 102
b) Utiliser la transparence comme un
avantage concurrentiel
Les outils de communication que les distributeurs ont à leur disposition sont
nombreux : Internet, brochures publicitaire en magasins et par voie postale,
presse…Les distributeurs souhaitant communiquer sur la RFID ont en donc les
moyens techniques. Reste à déterminer quels messages ils désirent passer. La
question est de savoir jusqu’à quel point les distributeurs peuvent dialoguer sur
la manière dont ils sécurisent le traitement des données à caractère personnel.
Nous avons vu dans le cas de Wal-Mart au Texas, qu’un simple respect des
recommandations d’EPCglobal n’avait pas empêché l’avènement de
contestations. Nous devons connaitre ce que les consommateurs veulent savoir
et ce qu’ils sont prêts à entendre, sans que cela porte atteinte aux intérêts des
distributeurs. Le but n’est pas en effet d’effrayer les clients, et de les écarter de
la RFID. Il s’agit au contraire de prouver que les distributeurs sont conscients des
risques que représente la RFID en termes de respect de la vie privée, qu’ils ont
adopté des mesures adaptées, mais qu’ils laissent malgré tout la possibilité aux
clients les plus réticents de se défaire totalement des puces.
Cette étude dépend néanmoins de comportements et d’attentes qui peuvent
varier d’un pays à l’autre. Souvenons nous du sondage de GS1 qui montrait
que les français étaient bien plus effrayés par la traçabilité des personnes que
les russes. Nous ne nous concentrerons ici que sur l’étude du marché français.
Le sondage suivant nous apporte une première idée du ressenti des français
par rapport au traitement des données à caractère personnel.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 103
Illustration 29 : sondage sur le ressenti des consommateurs par rapport au traitement des données à caractère personnel125
Ces résultats amènent à une première interprétation qui est problématique
pour les distributeurs.
En effet puisque les français estiment être insuffisamment informés sur l’utilisation
des données les concernant, cela représente une opportunité pour un
distributeur de se différencier des ses concurrents. On peut effectivement
imaginer une enseigne qui monterait une campagne de communication axée
sur la manière dont elle gère les informations relatives à ses clients. En insistant
bien évidemment sur toutes les mesures qui garantissent la sécurisation de ces
données, et le respect de la vie privée des individus.
Cependant les français se disent majoritairement gênés par la constitution de
fichiers regroupant des données à caractère personnel. Communiquer sur la
gestion de ces données, même de manière positive, c’est prendre le risque de
faire prendre conscience aux consommateurs que leurs comportements
d’achat sont soigneusement étudiés. L’aboutissement d’une telle démarche
pourrait alors être un rejet encore plus violent de la part du public. L’impact
risquerait alors de s’étendre au delà de la RFID, jusqu’au système des cartes de
fidélité, voir aux enseignes elles-mêmes.
125 Sondage réalisé auprès de 35.000 internautes français, Sophie Peters (2007), « Les marques
aiment votre vie privée », Les Echos, 8 novembre.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 104
Situation dangereuse donc pour les distributeurs pour qui un manque de
communication pourrait leur être reproché à postériori, et au contraire une
communication trop transparente pourrait produire des effets néfastes.
Une solution à cette situation paradoxale nait du comportement non moins
paradoxal des consommateurs français.
En effet, toujours selon la même étude, dés lors que des avantages
personnalisés sont offerts (services gratuits, offres de réduction ou bons
d'achat), les consommateurs sont prêts à partager des informations
personnelles, ainsi :
- 63 % sont d'accord pour que les enseignes connaissent la
fréquence d'achat de certains produits,
- 58 % les visites effectuées en magasin,
- 53 % les offres par e-mail sur lesquelles ils ont cliqué,
- 51 % les rayons magasins parcourus.
Si l’on associe à ces résultats le fait que la RFID peut rendre plus efficace
l’utilisation des cartes de fidélité (regroupement de plusieurs cartes sur un
même support), on peut supposer que ces résultats sont susceptibles d’être
revus à la hausse. Par ailleurs cette étude met en évidence l’importance que
revêt le bénéfice perçu par le consommateur dans l’acceptation de la RFID.
Ceci révèle qu’au delà de l’aspect sécurisation des données et respect de la
vie privée, les distributeurs doivent largement communiquer sur les avantages
que représente la RFID pours leurs clients.
L’exemple des téléphones portables est révélateur de l’importance que revêt
le bénéfice consommateur. Les téléphones portables placent les utilisateurs et
les populations au contact permanent d’ondes radio à des fréquences plus
élevées que celles utilisées par la RFID UHF (de 900 à 1800 MHz pour les
téléphones contre 860 MHz pour les lecteurs RFID). Par ailleurs, par triangulation
les téléphones portables permettent de géo localiser les utilisateurs. Enfin il est
aujourd’hui impossible d’acheter en France un téléphone portable de manière
anonyme. Malgré tous ces éléments qui placent la téléphonie mobile à un
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 105
degré de dangerosité équivalent si ce n’est supérieur à celui de la RFID, les
téléphones portables se sont développés à très grande échelle126
Signalons aussi un autre phénomène de société, celui de l’avènement du web
2.0 ou web participatif au travers duquel les individus échangent
volontairement de nombreuses données personnelles. On peut ainsi se
demander si l’attitude des individus par rapport à leur vie privée ne va pas
évoluer. D’ailleurs dans l’étude citée ci-dessus, les moins de 18 se sont révélés
être moins sensibles à une intrusion dans leur vie privée que leurs ainés. Au
contraire, les plus de 60 ans sont ceux qui ressentent un niveau d’intrusion le
plus élevé.
La stratégie de communication des distributeurs doit donc résoudre une
équation à trois inconnues relatives au consommateur :
1. son besoin de connaître ce qu’il advient de ses données à caractère
personnel
2. son degré d’acceptabilité à partager ses mêmes données
3. le bénéfice qu’il retire de la RFID.
L’équilibre est atteint dépendamment de ces trois variables. Le cas de la
téléphonie mobile et du web 2.0 montrent que la troisième variable est sans
doute celle qui prévaut en ce moment. Les distributeurs doivent donc
communiquer d’avantage sur les bénéfices consommateurs de la RFID.
Puisqu’il s’agit néanmoins de variables susceptibles d’évoluer dans le temps, les
distributeurs ne doivent cependant pas ignorer les deux premiers facteurs. On
peut cependant concevoir que ces deux facteurs ne seront pas mis
grandement en avant, mais que les distributeurs auront préparé leurs
arguments en cas de changement de tendances.
126 En décembre 2008 le taux de pénétration de la téléphonie mobile en France métropolitaine
était de 90% (Source : Autorité de Régulation des Communications Electroniques et des Postes
(ARCEP), Le Suivi des Indicateurs Mobiles - les chiffres au 31 décembre 2008 (publication le 9
février 2009).
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 106
3. Schéma récapitulatif
Sécurité
Gagner la confiance des consommateurs
Législation Crédibilité
Confiance
institutionnelle
Confiance
technologique
Confiance
commerciale
Confiance
Risques perçus
Attitude envers la RFID
(Acceptation/rejet)
Utilité perçue Facilité d’utilisation
perçue
Augmenter le bénéfice consommateurs
Expérience du consommateur
Illustration 30 : schéma des variables de l'acceptation de la RFID par les consommateurs
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 107
Conclusion
La RFID est née durant la seconde guerre mondiale mais n’a pas connu de
développement majeur avant le début des années 2000. Cette technologie
permet de lire et de modifier à distance des informations suffisamment précises
pour identifier de manière unique tous les objets qui nous entourent. Son
potentiel a été largement renforcé par l’avènement de l’informatique et du
réseau internet qui permettent l’échange et l’analyse des données issues de la
RFID. Cette combinaison est si efficace que dans les dix ans à venir, la RFID
représente des marchés de plusieurs milliards d’Euros.
Les caractéristiques techniques de la RFID en font un outil idéal pour la gestion
des flux physiques, en production ou en logistique. Mais parmi les milliards que
représente la RFID, une part majoritaire et croissante concerne des applications
qui placent la RFID au contact avec le public. Certaines de ses applications
relèvent d’administrations publiques ou privées, et sont utilisées aux frontières,
dans les hôpitaux, ou dans les transports de voyageurs. D’autres applications
dépendent des distributeurs et des produits qu’ils vendent. Les enjeux pour les
distributeurs sont de garantir la disponibilité des produits dans les rayons, de
mieux connaitre les habitudes de leurs clients et de leur offrir de nouveaux
services.
Le marché de la RFID est aujourd’hui dominé par les Etats-Unis, mais l’Europe
est aussi porteuse d’offreurs tout à fait concurrentiels pour répondre à une
demande qui s’internationalise. L’Union Européenne et ses membres
encouragent leurs entreprises en finançant des programmes de recherche de
plusieurs millions d’Euros. Au niveau international, l’organisme GS1 travaille pour
une standardisation de la RFID.
La RFID est donc un terme générique qui regroupe un nombre d’activités et
sous-technologies multiples. Néanmoins les progrès réalisés dans l’un des
composants de ce secteur peuvent être bénéfiques à l’ensemble du marché.
A l’inverse, selon une logique d’économie d’échelle particulièrement
importante pour une technologie encore coûteuse, les freins que peut
rencontrer la RFID dans un domaine particulier, peuvent nuire à l’ensemble du
secteur. Parmi ces freins, celui des craintes du public concerne en particulier les
distributeurs.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 108
Certains consommateurs voient en la RFID une matérialisation du Big Brother de
George Orwell et s’inquiètent d’une atteinte au respect de la vie privée et des
libertés individuelles. Bien que cette inquiétude s’étende à toute la RFID dés lors
qu’elle est au contact avec le public, la distribution focalise une opposition qui
prend la forme de manifestations et d’appels au boycott. Ces démonstrations
restent cependant l’œuvre d’une minorité puisque la RFID est encore très peu
connue du grand public. Les distributeurs doivent donc trouver un équilibre
entre la promotion d’une technologie potentiellement profitable et un risque
de rejet par le public.
L’assurance de l’acceptation de la RFID par le public repose sur quatre leviers :
- Le législateur impose aux gestionnaires de données à caractère
personnel des mesures devant garantir le respect de la vie privée
des individus. En France la CNIL veille spécifiquement à
l’application de la loi informatique et liberté.
- Des solutions technologiques peuvent apporter une réponse aux
exigences légales et aux inquiétudes des consommateurs. La
désactivation totale ou partielle des puces est une réplique solide
mais doit encore surmonter des contraintes techniques.
- La création de bénéfices pour les consommateurs est un élément
clé qui, comme le montre la téléphonie mobile, peut justifier une
prise de risque par les consommateurs.
- Enfin des efforts de communication doivent être entrepris pour
montrer au public que leurs attentes ont été prises en
considération, qu’il s’agisse du respect de leur vie privée, de la
sécurité, ou des services offerts.
Au terme de ce mémoire, nous pouvons conclure que les distributeurs et leurs
partenaires ont les moyens de faire accepter la RFID par le public. Les
contraintes techniques et économiques actuelles restent donc les variables qui
délimiteront l’étendue du déploiement de la RFID. Mais espérons que l’une et
l’autre ne perdront jamais de vue les attentes et le respect du consommateur
final.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 109
III. Références bibliographiques
Ouvrages
• Katherine Albrecht, Liz McIntyre, Spychips, Penguin Group, New York, 2006.
• Livre Blanc RFID mode d’emploi, Microsoft Retail, 2005.
• Michel Alberganti , Sous l’œil des puces, La RFID et la démocratie, Acte Sud,
Mayenne, 2007.
• Pierre Georget, Michel Alberganti, La RFID quelles menaces, quelles
opportunités ?, Prométhée, France 2008.
• Annales Des Télécommunications, 62, n° 11-12, 2007.
Articles
- AFP (2009), « OGM : la France maintient sa position face à l'UE », Le
Monde, 17 février.
- Roger Yu (2009), « AIRPORT CHECK-IN », USA Today, 2 févier.
- Delphine Cuny (2008), « Flashinterview Éric Besson », La Tribune, 27
novembre
- Paul Benkimoun et Stéphane Foucart (2009), « Des puces a priori
inoffensives mais à surveiller », Le Monde, 4 février
- (2008), « Des collégiens anglais testent les puces RFID », Les Echos, 29
janvier.
- Boris Mathieux (2008), « La technologie NFC au service du marketing », 01
Informatique, 3 avril.
- Hélène Goyet (2008), « Rhône-Alpes; Supertec installe des présentoirs
intelligents », La Tribune, 10 juillet.
- Michel Alberganti (2008), « Surveillance tous risques », Le Monde, 16
février.
- (2008), « 5 millions d'euros pour la RFID », Les Echos, 9 janvier.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 110
- Doreen Carvajal (2008), « What signals are your clothes sending? “, The
New York Times, 3 mars.
- Agnès Leclair (2008), « Le passeport sera biométrique en 2009 », Le
Figaro, 6 mai.
- Ross Lydall (2008), « Police make 3,000 requests for data from Oyster
cards », Evening Standard, 21 janvier.
- Christophe Israël (2008), « Antenne: Bouygues condamné », Le Journal
du dimanche, 2 octobre.
- Capucine Cousin (2008), « Les puces envahissent la cuisine », Les Echos,
11 décembre 2008
- Sophie Peters (2007), « Les marques aiment votre vie privée », Les Echos,
8 novembre.
- Olivier Zilbertin (2007), « Total contrôle », Le Monde, 17 juin.
- (2007), « WHealth équipe l'hôpital d'Oulu », Les Echos, 12 octobre.
- Béatrice Delamotte (2007), « L'hôpital du futur mise sur la traçabilité », La
Tribune, 14 novembre.
- Catherine Ducruet (2007), « L'hôpital de Nice « trace » les malades grâce
à la RFID », Les Echos, 18 octobre.
- Boris Mathieux (2007), « Les déploiements RFID peuvent encore
attendre », O1 Informatique, 19 octobre.
- David Castello-Lopes (2007), « Les gendarmes remplacés par un
mouchard électronique », Le Monde, 10 juin.
- Aliette De Broqua (2007), « Plan d'aide à l'innovation pour les puces sans
contact », Le Figaro, 1 octobre.
- Cédric Morin (2007), « Automatisation : les caissières s'inquiètent pour leur
emploi », Les Echos, 26 juin.
- Keith Bradsher (2007), « China Enacting a High-Tech Plan to Track
People », The New York Times, 12 aout.
- Rhea Wessel (2007), « Metro Group's Galeria Kaufhof Launches UHF Item-
Level Pilot », RFID Journal, septembre 2007.
-
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 111
Sites internet
• http://www.idtechex.com extraits d’études de marché de la RFID.
• http://www.smallbrothers.org site du journaliste français Michel Albeganti.
• http://www.service-public.fr informations sur le passeport biométriques.
• http://www.fp7-aspire.eu développement d’un Middleware gratuit (open
source).
• http://www.bridge-project.eu projet Européen pour le développement de
la RFID.
• http://www.competitivite.gouv.fr
• http://www.envirosell.com analyse comportementale des consommateurs
par vidéo surveillance.
• http://www.avoine.net regroupe de nombreux articles et thèses sur les failles
de la RFID du point de vu de la sécurité.
• http://www.rfidvirus.org/ site du groupe d’étudiants de l’université Vrije
(Amsterdam) expliquant comment pour la première fois une puce RFID a pu
être infectée par un virus informatique.
• http://www.orange.com/fr_FR/innovation/developper/nfc/index.html
présentation de la NFC sur téléphonie mobile
• Sites sur l’actualité de la RFID
o http://www.filrfid.org/
o http://www.rfidfr.org/
o http://www.rfid-ready.com/
Rapports d’analyses
• « Draft ICT PSP Work Programme 2009 » Agreed by the Programme
Committee on 21 November 2008
• « RFID in China 2008-2018 », IDTechEx (partiellement accessible sur
http://www.idtechex.com/research/reports/rfid_in_china_2008_2018_000179
.asp (accédée le 18/02/2009)
• Stéphane Cren « Desactivation : Etude D’impacts », GS1 France, 7
novembre 2008.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 112
• « Traçabilité & Consommateurs, Baromètre Monde », GS1, 2008. Accessible
sur http://www.gs1.fr/gs1_fr/a_la_une/tracabilite_et_consommateurs
• « Avis de l’Agence française de sécurité sanitaire de l’environnement et du
travail Relatif à l’évaluation des impacts sanitaires des systèmes
d’identification par radiofréquences (RFID) » AFSSET, janvier 2009.
(vhttp://www.afsset.fr/upload/bibliotheque/6301480197056740250356108548
41/Avis_RFID_260109.pdf accédée le 07/03/2009).
• EPCglobal (2008), « EPCglobalTag Data Standards Version 1.4 », 11 juin.
• Mélanie R.Rieback (2008), « Security And Privacy Of Radi Of Requency
Identification », Vrije Universiteit Amsterdam, septembre.
• « BRIDGE, European Passive RFID Market Sizing 2007-2022, février 2007
• RFID and Identity Management in Everyday Life », European Technology
Assessment Group, 2006.
• Melanie R. Rieback, Bruno Crispo, Andrew S. Tanenbaum (2006), « Is Your
Cat Infected with a Computer Virus? », Vrije Universiteit Amsterdam.
• « Livre Blanc RFID mode d’emploi », Microsoft Retail Mai 2005
• CNIL 24ème rapport d'activité 2003
Conférences
• Conférence EPC in Action, 26 février 2009, Orange Labs, Issy les Moulineaux.
• « GS1 France traçabilité », Nathalie Damery (GS1 France, Directrice de la
communication), La Sorbonne, Mardi 20 janvier 2009.
• « M2M, Traçabilite et RFID : du hype au terrain : ce qui est en train de
changer », Pascal Angee (Microsoft, Responsable de l'Activité Embedded)
Matthieu Delporte (Baracoda, Managing Director) Ronald Kirjner (Hub
telecom, Responsable Marketing Solutions Métiers) salon IP Convergence,
Jeudi 23 Octobre 2008
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 113
IV. Annexes
Annexe nº1 : Nombre d’applications
développées ou en cours de
développement répertoriées par le cabinet
de recherche IDTechEX, classées par
supports
Annexe nº2 : Interview de Stéphane Cren,
Responsable RFID, GS1 France
Interview réalisé par Julien Riva le vendredi 30 janvier 2009 dans les locaux de
GS1 France d’Issy les Moulineaux
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 114
J.R. : Pensez-vous que à moyen ou long terme la RFID puisse se développer à
grande échelle, voire même remplacer les codes barres ?
Stéphane Cren : Une première nuance doit être faite. La RFID n’est pas une
technologie nouvelle. Elle est apparue durant la seconde guerre mondiale, et
est donc plus ancienne que les codes à barres.
Par ailleurs le code à barre présente le grand avantage d’être immatériel. Il
peut donc être échangé par voies informatiques.
Nous (GS1) ne prévoyons pas de remplacement total des codes à barres par la
RFID. En effet le code à barres n’est pas une technologie en déclin. Au
contraire des innovations continuent à apparaître et agrandissent son champ
d’application.
Le code à barres se positionne particulièrement bien sur un critère de coût,
tandis que la RFID se situe plus dans une optique de productivité.
Concernant le développement spécifique de la RFID. En 2003 Wal-Mart a créé
un Buzz en révélant son intérêt pour cette technologie, largement relayé par les
médias qui ont successivement mis en avant le caractère innovant de la RFID,
ou son caractère liberticide.
Période 2004-2006 :
Nous avons fait preuve d’un trop grand optimisme à l’égard du
développement de la RFID. Nos efforts ont été largement ralentis par la lenteur
de l’évolution de la règlementation concernant les fréquences.
Autres freins au développement de la RFID :
• Les entreprises utilisatrices de RFID possèdent peu de connaissance en la
matière. Les solutions proposées doivent donc être de l’ordre du plug &
play. Or ce n’est pas encore le cas car les technologies engagées sont
multiples (télécommunication, informatique, électronique…)
• La mise en place de la RFID suppose une révision des processus
• ROI difficile à évaluer.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 115
En 2006 la standardisation et la réglementation concernant les fréquences
utilisables par la RFID est effective.
Aujourd’hui GS1 est déçu du développement de la RFID, dans la mesure où il
est moins important que ce qui était prévu. . En effet les applications logistiques
et industrielles ne se développent par aussi rapidement que ce à quoi nous
nous attendions, alors que d’autres applications émergent là où on ne les
attendait pas.
J.R. Dans le livre Spychip coécrit par les fondatrices de l’association
américaines CASPIAN, les auteurs avance l’idée que les bénéfices issues de la
RFID sont bien plus important pour les entreprises que pour les individus, et que
par conséquent une détérioration du respect de la vie privée n’est pas justifiée,
qu’en pensez-vous ?
S.C. Il est vrai que les bénéfices du consommateur sont bien plus forts pour le
GSM que pour la RFID. Cela justifie le fait que le GSM ai été largement adopté
alors que son caractère liberticide est fort.
Il existe néanmoins des cas où les bénéfices sont apparent et surtout où
aucune alternative n’est possible. C’est le cas du passe Navigo.
De manière générale il est établi que l’acceptabilité du public pour la RFID est
dépendante de la présence de bénéfices pour le consommateur.
J.R. Qualifieriez vous les entreprises qui développent la RFID de socialement
responsable ? Soucieuses de l’impact de la RFID sur l’environnement ?
S.C. Les cas Gilette, Benetton, et Metro ont eu un impact fort sur les entreprises
qui ont pris conscience des risques que représentaient les atteintes aux libertés
des consommateurs, en termes d’image pour l’entreprise.
Il s’agit là d’ailleurs d’un frein aux investissements dans la RFID.
J.R. Pour justifier que la RFID ne permet par une identification des individus,
l’argument avancé est que la puce ne contiendra que l’EPC. Néanmoins à un
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 116
EPC correspond un produit précis. Or ces produits peuvent « en dire long » sur
l’identité de l’individu, particulièrement lorsqu’elles sont croisées. Penser-vous
donc que l’absence de donnée à caractère personnel sur les puces soit une
mesure suffisante ?
S.C. Les puces en elles même ne représentent pas un problème. Ce qui pose
problème c’est la lecture de ces puces.
A ce sujet la CE légifère et se prépare à émettre une recommandation.
La position de l’UE est néanmoins ambiguë.
D’une part elle promeut le développement de la RFID en subventionnant des
programmes de recherche (bridge).
Mais par ailleurs elle s’apprête à émettre une recommandation visant à
protéger les libertés individuelles.
Sur ce point une remarque importante doit être faite. La législation ne
concerne que les utilisateurs privés. Hors une grande partie des menaces
liberticides que fait peser la RFID est en fait le fruit des opérations des pouvoirs
publics.
A ce titre le communiqué de presse accompagnant le développement des
passeports RFID est éloquent. En effet ce communiqué explique que aucune
comparaison n’est possible entre le passeport électronique et les puces
liberticides utilisées par la grande distribution.
Pourquoi ce double langage ?
Les associations anti-RFID (CASPIAN) concentrent principalement leur analyse
sur les applications de la RFID par la grande distribution.
Leurs arguments reposent sur les caractères invisibles, omniprésents, et
interopérables de la RFID. A noter que le caractère d’interopérabilité est
effectivement propre au secteur privé. En effet l’interopérabilité est une quasi
obligation du développement de la RFID car les applications se situent dans un
système ouvert, et que ce caractère doit permettre la réalisation d’économies
d’échelles par une production standardisée/
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 117
J.R. L’idée de pouvoir lire à distance les puces, et donc d’accéder à des
informations sensibles vous semble-t-elle pertinente ?
S.C. La distance de lecture est dépendante des fréquences utilisées et donc
de la réglementation.
Il est néanmoins vrai que les puces peuvent être lues à distances de manière
incontrôlée. Ainsi des tests on révélés que les passeports pouvaient être lus à
distance. Par ailleurs les échanges entre puces et lecteurs peuvent être captés
à distance.
J.R. Dans sa thèse Mélanie Rieback (faculté de sciences d’Amsterdam, auteur
du site RFIDvirus.org, et participante au projet Guardian) révèle un certain
nombre de failles de sécurité dans les systèmes RFID :
• Récupérer les données, les copier, technique du relais (sniffing, tracking…).
• Malware : vers et virus Sachant que la sécurité est un des critères de la gestion des données à
caractère personnel, comment les entreprises abordent-elles ces
problématiques ?
S.C. Les expériences qui peuvent être réalisées sur la résistance de la RFID à des
actes malveillants doivent être relativisées. En effet la technologie RFID est
variée. Des tests relatifs à certaines puces ne sont donc pas forcement
applicable aux standards EPC.
Plus précisément la technologie EPC ne permet l’échange d’informations, mais
pas d’application. La transmission de virus n’est donc pas possible.
La RFID est néanmoins porteuse d’un autre type de risques pour l’entreprise. En
effet la RFID permet une grande automatisation des taches. Le risque réside
alors en une diminution de contrôle humain des processus, situation susceptible
de créer une désorganisation.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 118
Concernant la sécurité un autre type d’attaque est possible, il s’agit du dénie
de service. Cela consiste au brouillage de lecture de la puce lors du passage
en caisse par les clients.
L’apparition d’attaques sur la sécurité de la RFID est renforcée par le système
suivant.
Pour pouvoir être rentable, les puces doivent être le moins cher possible. Cette
baisse des coûts est atteignable grâce à une simplification des puces et à une
interopérabilité qui permet une production de masse. Le résultat est que les
puces développées contiennent peu ou pas de protection.
Autre point ; les questions de sécurités sont particulièrement délicates à traiter
en amont. Les véritables faiblesses des systèmes seront découvertes
progressivement et seront donc corrigées au fur et à mesure.
Concernant la privacy :
GS1 promeut la désactivation systématique des puces au moment du passage
en caisse (opt in). A ce titre le code Gen2 contient dés sa fabrication une
fonction kill.
Concernant la fonction kill :
Elle peut s’effectuer de deux façons :
Tout d’abord de manière sécurisée : le kill de la puce nécessite la validation
d’un mot de passe. Ce codage supplémentaire est néanmoins très complexe
à mettre en place à cause notamment de la diffusion des codes aux acteurs
concernés dans la supply chain. D’autre part cette complexité entrainerai une
hausse des coûts de la RFID, or nous savons que le développement de la RFID
est tributaire d’une baisse des coûts unitaires des puces. Ainsi aujourd’hui la
solution de kill opt in sécurisée est considérée comme impossible.
Reste donc la solution de l’opt in non sécurisé. Les puces seront alors
vulnérables aux actes de malveillance puisqu’elles pourront être tuées par des
lecteurs portables et facilement dissimulables.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 119
Le résultat de cette analyse est que la diffusion de la RFID à travers des objets
de grande consommation se situe dans un avenir très lointain. Aujourd’hui seul
2% des références disponibles sur le marché pourraient éventuellement être
équipés de puces. La disparition des caissières n’est donc pas pour demain.
En résumé : la question de la sécurité des systèmes RFID et du respect de la vie
privée du public concerne les entreprises par rapport au problème non encore
résolu de la désactivation des puces.
Le risque de la désactivation ou non des puces peut être illustré par un article
parue dans Le Monde fin 2008, qui concerne la technologie Bluetooth mais qui
est tout à fait transposable à la RFID. Cet article relate les expériences d’un
particulier qui réussi à lire à distance les références uniques des équipements
bluetooth. Le risque d’une telle pratique peut être illustré par le cas suivant.
L’individu équipé de son lecteur se rend à une assemblée du conseil européen.
A l’aide de son lecteur il enregistre les signatures des équipements bluetooth
des députés présents dans la salle. Le soir même il se rend dans le quartier
rouge de la capitale Belge, et toujours équipé de son lecteur vérifie si l’un des
équipements bluetooth détecté au parlement ne se trouverai pas à présent
dans le quartier rouge…
Au delà du fait qu’il illustre bien les risques d’une technologie invisible et sans
contact, cet article met en évidence que les malveillances dérivées de la RFID
ne sont par le fruit des entreprises mais du public (institutions ou individus).
Le risque de dégradation de l’image des entreprises reste néanmoins présent.
En effet même si l’espionnage n’est pas fait par les entreprises, il est facilité par
la diffusion de leurs puces. Les entreprises doivent donc prendre en
considération ces éventuelles dérives.
J.R. La législation encadrant le respect de la vie privée n’est pas la même
partout. (patriot act aux USA). Dans ces conditions comment GS1 gère la
standardisation ? Quelle politique favoriser ? Particulièrement lorsque Wal-Mart
(plus CA au monde) est parmi les adhérents de GS1 et que sa politique en
matière de RFID semble agressive ?
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 120
S.C. Il est vrai que les différences de législations entre les Etats sont une difficulté
supplémentaire à la création des standards internationaux EPC.
Ceci dit il est erroné de croire que les USA ont un cadre légal peu regardant
des libertés individuelles. Ainsi les Etats de l’Arkansas et de Pennsylvanie se sont
dotés d’une législation forte imposant aux fabricants de prévoir des moyens
pour détacher facilement les puces des produits qu’elles équipent.
J.R. Les Puces RFID contiennent-elles des informations à caractère personnel ?
S.C. Certaines puces contiennent clairement des données à caractère
personnel. C’est le cas par exemple du passeport électronique.
La réponse est cependant beaucoup plus délicate en ce qui concerne le
code EPC. Ce code ne fait qu’identifier le produit. Mais dés lors qu’un produit
est clairement identifié, le rapprochement avec le propriétaire du produit n’est-
il pas possible ? La réponse à cette question n’est pas encore certaine mais elle
reste centrale dans la mesure où il existe une législation spécifique encadrant
la gestion des données à caractère personnel.
J.R. Voyez-vous des points supplémentaires qu’il me faudrait traiter dans mon
mémoire ?
S.C. LA RFID est un sujet très large. Il recouvre une technologie variée et ses
applications sont multiples. Il existe néanmoins trois grandes familles d’utilisation.
Ma recommandation est que vous vous concentriez sur l’une de ces familles :
Tout d’abord la RFID des unités transport (palette). Le précurseur sur ce point
est Metro.
Puis la RFID des unités logistiques (bacs en plastique)
Et enfin celle des unités de consommation. Cette dernière catégorie se
développe en fin de compte plus vite que nous l’avions prévu. Elle est
envisageable aujourd’hui pour des produits valant plus de 10 ou 15 euros et qui
respectent les contraintes physiques de la RFID. Il s’agit entre autre des produits
textiles, des biens culturels, de la bijouterie et des livres. La RFID des UC apporte
entre autre des solutions intéressant pour lutter contre la rupture de stock dans
les linéaires.
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 121
Au regard de votre problématique, il s’agit clairement de la catégorie sur
laquelle vous devez vous concentrer.
J.R. Pour finir y a-t-il des points qui vous intéressent en particulier dans mon
mémoire et que vous aimeriez me voir approfondir ?
S.C. La question de la sécurité et du respect des données à caractère
personnel mérite d’être synthétisée et constitue un des points qui m’intéressent
le plus dans votre travail.
Annexe nº3 : Répartition par pays du chiffre
d’affaire mondiale généré par la RFID
1,3
1,3 0,6
0,4 0,4
0,3 0,3
0,126
0,534
Répartition du de la RFID par pays, en milliards de dollars, données 2008 (Sources IDTechEx)
Chine Etats-Unis Japon Royaume-Unis Corée Allemagne Amérique Latine Austalie Autres
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 122
Annexe nº4 : Liste des plus grands fournisseurs
de l’industrie de la RFID en 2007
(Sources IDTechEx, RFID Forecasts, Players and Opportunities 2008-2018)
Catégorie
de fournisseurs Fournisseurs Nationalités
Composants NXP Pays-Bas
Texas Instruments Etats-Unis
EM
Microelectronic Suisse
Sony Japon
Impinj Etats-Unis
Assemblages Texas Instruments Etats-Unis
Avery Dennison Etats-Unis
UPM Raflatac Finlande
Omron Japon
ASK France
KSW Microtec Allemagne
Alien Technology Etats-Unis
Tagsys Etats-Unis
Alien Technology Etats-Unis
Lecteurs Texas Instruments Etats-Unis
Vivotech Etats-Unis
Siemens Allemagne
AWID Etats-Unis
Sirit Canada
Motorola Etats-Unis
Alien Technology Etats-Unis
ThingMagic Etats-Unis
Progiciels/Intégration Transys
Royaume-
Unis
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 123
Savi technology Etats-Unis
IBM Etats-Unis
Lyngsoe Systems Danemark
ODIN
technologies Etats-Unis
Unisys Etats-Unis
Domino Etats-Unis
Annexe nº5 : Tableau récapitulatif des 5
projets sélectionnés pour IPER
IPER : Innovation dans les processus d’entreprises par la RFID
Nom du projet Thème Objectif Duré
e
Budget
CCUBE - «
Contrôle des
Contenants
des
Cartouches »
traçabilité
logistique et
sanitaire de
cartouches
de
distributeurs
de boissons
Contrôle des cartouches RFID
de distributeurs de boissons
afin d’optimiser leur
réapprovisionnement et
d’offrir de nouveaux services
aux clients
24
mois
401K€ /
subventio
n : 140K€
Projet DTC - «
Développeme
nt
Technologiqu
e Commun »
traçabilité
secteur de la
santé
Améliorer la gestion des
établissements médicaux par
une meilleure traçabilité de
dispositifs et contenants à
caractère médical grâce aux
RFID. Application aux
bouteilles de gaz, instruments
chirurgicaux, ancillaires.
24
mois
547K€ /
subventio
n : 191K€
F-TRACE transport
multimodal
de
conteneurs
Développement d’un
conteneur communicant
doté d’une intelligence
embarquée et d’un
18
mois
298K€ /
subventio
n : 103K€
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 124
ensemble de solutions
adaptées pour analyser les
conditions de transport de
conteneurs. Application aux
marchandises sous
température dirigée sur un
tronçon maritime.
IDTREL -
« Inventaire
Dynamique
Temps REeL »
« Asset
tracking »,
logistique
industrielle
Améliorer l’efficacité du
processus de logistique
industrielle (suivi, gestion,
traçabilité) via la
synchronisation en temps réel
des flux physiques et
d’information. La solution est
destinée aux agrès de
transport, contenants de fort
volume ou autres objets de
toute nature circulant en
noria entre des sites de
fabrication industrielle et des
clients.
18
mois
1006K€ /
subventio
n : 328K€
RFIDISTRIDEDIE
E
traçabilité en
distribution
dédiée
Développement d’une
solution complète à forte
valeur ajoutée de traçabilité
des opérations, des colis et
des bacs pour le secteur de
la distribution et du transport.
La solution repose sur des
moyens de capture
d’information RFID fixes,
mobiles et embarqués.
24
mois
1158K€ /
subventio
n : 287K€
Sources : http://www.telecom.gouv.fr/rubriques-menu/soutiens-financements/programmes-nationaux/rfid/appel-projet-iper/bilan-aap-iper-1986.html
RFID, Libertés Individuelles et Sécurité
Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 125
Annexe nº6 : évolution du marché de la RFID
selon le programme BRIDGE
BRIDGE (Building Radio frequency IDentification solutions for the Global
Environment-, European Passive RFID Market Sizing 2007-2022, février 2007