125
Université Paris 1 Panthéon Sorbonne Spécialité Logistique Julien RIVA RFID, Libertés Individuelles & Sécurité Face aux risques perçus par le public, comment rendre la RFID acceptable dans le secteur de la distribution? Mémoire de fin d’études Maître de mémoire : Pierre MEDAN 2008-2009

Julien Riva MII Logistique 08-09 Mémoire RFID

Embed Size (px)

DESCRIPTION

Mémoire de fin d'études, Master II Logistique, Théme : RFID, Libertés Individuelles et Sécurité,Problématique ; Face aux risques perçus par le public, comment rendre la RFID acceptable dans le secteur de la distribution?2008-2009

Citation preview

Page 1: Julien Riva MII Logistique 08-09 Mémoire RFID

Université Paris 1 Panthéon Sorbonne

Spécialité Logistique

Julien RIVA

RFID, Libertés Individuelles &

Sécurité

Face aux risques perçus par le public,

comment rendre la RFID acceptable

dans le secteur de la distribution?

Mémoire de fin d’études

Maître de mémoire : Pierre MEDAN

2008-2009

Page 2: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 2

Remerciements

Claire Levallois est la personne sans qui je n’aurais pas fait ce mémoire. Docteur

en droit et enseignante à l’école Télécom Paris Tech, Madame Levallois m’a

fait prendre conscience des risques que représente la RFID pour nos libertés

individuelles, alors que je ne voyais en cette technologie qu’un outil logistique.

Je remercie Stéphane Cren, responsable RFID au sein de l’organisation GS1

France. Monsieur Cren a répondu à plusieurs reprises à mes interrogations, en

particulier sur des considérations techniques.

Je remercie aussi Guy Royer Chef de Projet EDI pour METRO Cash & Carry

France. Monsieur Royer, fort de son expérience dans la logistique et la

distribution m’a fait part d’une vision plus commerciale de la RFID.

Je remercie enfin Pierre Medan Maitre de conférence à l’Université Paris 1

Panthéon Sorbonne, et directeur de l’Unité de Formation et de Recherche de

gestion et économie d'entreprise. Monsieur Medan m’a apporté un soutien

méthodologique ainsi que des conseils sur l’orientation générale de mon

mémoire.

Page 3: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 3

Table des matières

Introduction.............................................................................................................................................................. 5

I. LedéveloppementdelaRFIDdoitfairefaceauxinquiétudesdupublic ...........................8

A. LaRFIDestunfacteurdecroissanceetdechangement.............................................................. 81. Delalogistiqueàladistribution,laRFIDvaplusloinquelecodeàbarres ....................... 82. LaRFID:lemarchéquivalait4milliards........................................................................................133. LaRFIDaucontactdupublicsedéveloppe .....................................................................................154. Uneoffreauxmainsdefournisseursspécialisés ............................................................................315. Lesinstitutionsquisoutiennentcemarché .....................................................................................34

B. Lesfondementsdesinquiétudesdupublicetlesrisquesqu’ellesreprésententpourles

entreprises ..............................................................................................................................................................421. LaRFIDaucontactdesindividusinquiète .......................................................................................432. Lacontestationdesconsommateursetlesrisquespourlesdistributeurs .........................57

II. Lesorganismespublicsetlesentreprisespeuventrassurerlesconsommateurs............68

A. EvolutionducadrelégalautourdelaRFID.....................................................................................681. LaRFIDestporteusededonnéesàcaractèrepersonnel ...........................................................692. Letraitementdecesdonnéesentermesd’obligationsetdedroits.......................................723. Descontraintesjuridiquesquirépondentauxattentesdesconsommateurs ...................76

B. Désactiverlespucespourrépondreauxinquiétudesdupublic ............................................771. Descontraintestechniques .....................................................................................................................792. Uneréductiondupotentield’utilisationdespuces.......................................................................823. Ecarterlesattaquesmalveillantes ......................................................................................................83

C. Gagnerleconsentementdesconsommateurs ................................................................................881. Créerunbénéficepourleconsommateur.........................................................................................892. Deseffortsdecommunication ...............................................................................................................993. Schémarécapitulatif...............................................................................................................................106

Conclusion ............................................................................................................................................................107

III. Référencesbibliographiques......................................................................................109

Ouvrages................................................................................................................................................................109Articles ...................................................................................................................................................................109

Page 4: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 4

Sitesinternet........................................................................................................................................................111Rapportsd’analyses..........................................................................................................................................111Conférences ..........................................................................................................................................................112

IV. Annexes ....................................................................................................................113

Annexenº1:Nombred’applicationsdéveloppéesouencoursdedéveloppement

répertoriéesparlecabinetderechercheIDTechEX,classéesparsupports ............................113Annexenº2:InterviewdeStéphaneCren,ResponsableRFID,GS1France..............................113Annexenº3:Répartitionparpaysduchiffred’affairemondialegénéréparlaRFID ........121Annexenº4:Listedesplusgrandsfournisseursdel’industriedelaRFIDen2007 .............122Annexenº5:Tableaurécapitulatifdes5projetssélectionnéspourIPER................................123Annexenº6:évolutiondumarchédelaRFIDselonleprogrammeBRIDGE ..........................125

Page 5: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 5

Introduction

Les objets, par exemple les appareils

domestiques, pourront communiquer entre

eux, grâce aux technologies RFID. Il s'agit de

vraies innovations qui toucheront de

nombreux secteurs, de la santé au transport

en passant par la gestion de l'éclairage

public, mais qui suscitent, chez nos

concitoyens, des interrogations légitimes sur

les libertés individuelles et le respect de la vie

privée.

Eric Besson, Novembre 2008 pour la Tribune, encore

alors secrétaire d’Etat chargé du développement de

l’économie numérique.

Page 6: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 6

a RFID, ou Radio Frequency Identification, regroupe l’ensemble des

technologies qui permettent l’identification d’objets ou de personnes par

fréquences radios. Selon la technique utilisée, la RFID permet de lire et de

modifier à une distance de plusieurs mètres des informations uniques, qui

autorisent la reconnaissance précise du sujet auquel elles se rapportent.

Les premières applications de la RFID datent de la seconde guerre mondiale.

Les avions anglais étaient équipés de balises émettant un signal qui permettait

aux radars terrestres de distinguer les avions amis des avions ennemis.

Vingt-cinq ans plus tard les magasins commencent à équiper leurs articles

d’antivols électroniques. Bien que les produits ne soient pas identifiés de

manière unique, ce sont bien des ondes radios qui détectent si les antivols ont

été désactivés.

Début des années quatre-vingt-dix la RFID atteint un nouveau degré de

développement. Sur les autoroutes, les abonnés qui équipent leur voiture d’un

émetteur n’ont plus besoin de s’arrêter aux péages puisque des portiques

détectent leur passage. Dans les élevages, des puces injectées sous la peau

des animaux remplacent les tatouages et permettent une gestion plus simple

et plus précise des troupeaux.

A partir des années deux-mille, l’avènement de l’informatique et d’Internet

autorise le traitement et l’échange en masse des informations générées par la

RFID. Les applications les plus diverses commencent alors à apparaître.

Tant et si bien que si la RFID a plus de cinquante années d’existence mais reste

encore relativement peu répandue, ses prévisions de croissance à moyen

terme sont impressionnantes. La RFID, qui permet la lecture à distance

d’informations précises est amenée à se développer, y compris au contact

avec les populations.

L’idée que l’on puisse accéder discrètement à des informations personnelles

est source d’inquiétudes pour nombre d’individus. La RFID prend alors le

symbole d’une technologie liberticide.

L

Page 7: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 7

La grande distribution est un vecteur de diffusion de la RFID vers un public qui

constitue sa clientèle. Les distributeurs sont donc particulièrement concernés

par les inquiétudes des consommateurs sur la RFID. Etant donnée la complexité

des chaînes d’approvisionnements actuelles, les difficultés que les distributeurs

pourront rencontrer sur le déploiement de la RFID auront un impact sur leurs

partenaires et sur la RFID en général.

La problématique : Face aux risques perçus par le public, comment rendre la

RFID acceptable dans le secteur de la distribution? concerne donc l’ensemble

des acteurs de la RFID.

Répondre à cette problématique suppose dans un premier temps de

comprendre les enjeux économiques et l’ampleur du développement de la

RFID. Nous placerons ensuite les inquiétudes du public face à cette approche

commerciale. Le but étant de comprendre ces craintes et de mesurer leurs

impacts sur la stratégie des entreprises.

Les bases de l’analyse étant posées, nous procéderons dans une deuxième

partie à la résolution de la problématique. Nous verrons que différents leviers,

juridiques, techniques et commerciaux sont à même de réduire le scepticisme

des consommateurs et le risque qu’il représente pour la RFID.

Page 8: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 8

I. Le développement de la RFID doit faire

face aux inquiétudes du public

La RFID est une technologie dont le potentiel de croissance est impressionnant

(A), mais elle inquiète un public qui s’oppose à un développement incontrôlé

(B).

A. La RFID est un facteur de croissance et de changement

La RFID apparait au cours de la seconde guerre mondiale comme un outil de

reconnaissance des avions alliés. Mais ce qui soucie le public ce ne sont pas les

applications militaires de la RFID, mais celles qui le touchent directement. De

telles applications ne concernent pas que la distribution et sont en fait très

variées.

Pour bien comprendre les résistances face au développement de la RFID, il est

important de bien mesurer ce changement. En voici en donc les principales

caractéristiques.

1. De la logistique à la distribution, la RFID

va plus loin que le code à barres

Pour le logisticien la RFID a toujours été présentée comme une évolution du

code à barres. La comparaison est en effet assez simple.

Le code à barres, développé à partir des années 70, apparaît

aujourd’hui pratiquement partout : sur les unités de transport que sont les

palettes, sur les unités logistiques que sont des cartons, et sur les unités de

consommation que le client final achète.

Page 9: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 9

Quelque soit son support, le code à barres garde le même rôle : associer ce sur

quoi il figure à un certains nombre d’informations. Certaines informations sont

contenues dans le code lui même. Mais la particularité du code, est qu’il fait le

lien entre l’objet, et une base de données. Ainsi, dés lors que le code est lu,

grâce à un système de laser, les informations relatives à l’unité marquée

peuvent être consultées, voire modifiées.

Par exemple, la lecture du code à barres d’un litre de lait lors du passage en

caisse à un super marché, permet d’associer un prix à cet acte d’achat.

Ou alors, la lecture d’un code à barres collé sur un colis, dans un centre de tri

de messagerie, permet d’enregistrer l’heure de passage du colis à un point

donné, et donc d’informer le client sur le déroulement de son expédition.

La technologie d’identification par code à barres allie donc trois

éléments : l’étiquette sur laquelle figure le code, le lecteur, et un système

d’information qui associe le code et sa lecture à des informations et actions.

Le parallèle avec la technologie RFID est alors aisé, puisque les trois

même éléments sont réunis : une étiquette (appelée aussi puce, tag,

transpondeur ou chip en anglais), un lecteur et un système d’information. Le

fonctionnement est donc à priori similaire à celui du code à barres, mais il

existe quelques différences qui de premier abord sont purement techniques.

La première des différences concerne la lecture de l’étiquette. Le code à

barres est lu par un laser, il ne doit donc y avoir aucun obstacle entre le code

et le lecteur. A l’inverse le lecteur RFID émet et reçoit des ondes radio qui ont la

particularité de passer à travers la plupart des matériaux.

Théoriquement une étiquette RFID est donc plus lisible qu’un code à barres. Les

vitesses de lectures peuvent donc être augmentées. Pour un logisticien, ceci

peut se traduire par un gain de temps.

Par exemple lors de la réception de palettes. Au lieu de lire un à un tous les

codes à barres des produits présents sur la palette ; le passage entre des

lecteurs à ondes radio de la même palette, mais avec des colis équipés de

puces RFID, permet la lecture instantanée de toutes les puces. Ce

raisonnement est alors applicable aux opérations de préparation de

commande et d’expédition. De même la RFID doit permettre une amélioration

de la gestion des stocks grâce à la possibilité d’effectuer des inventaires en

Page 10: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 10

temps réels. Les gains de productivité peuvent alors justifier l’investissement

pour le passage du code à barres vers la RFID.

Outre les propriétés de lecture, un autre point de différenciation entre le code

à barres et la puce RFID attire l’attention des logisticiens : celui des informations

contenues dans l’étiquette.

Le code à barres utilisé pour la reconnaissance des unités de consommation

(EAN 13) contient un code produit qui est le même pour tous les articles

identiques. Ainsi deux stylos identiques auront le même code à barres.

Les étiquettes RFID peuvent contenir suffisamment d’information pour que tous

les objets produits par l’homme puissent être dotés d’une puce RFID identifiée

de manière unique. Dés lors deux stylos d’apparence identique, auraient

chacun une puce avec un numéro d’identification différent.

La conséquence de l’unicité de l’identifiant est une traçabilité parfaite tout au

long de la chaîne de valeur. Les gains logistiques escomptés peuvent se

mesurer alors en termes de réactivité de l’entreprise face à des problèmes de

qualité.

Par exemple : une usine embouteille de manière automatisée un jus de fruit. Les

responsables qualité s’aperçoivent à postériori que le jus utilisé le 12 janvier

2009 de 13h00 à 13h30 ne répond pas aux critères de qualité de l’entreprise.

Les bouteilles produites dans cet intervalle doivent alors être retirées de la

vente. Or ces bouteilles possèdent toutes un identifiant unique. L’entreprise

peut donc savoir où se trouvent toutes ces bouteilles. Si ces bouteilles ont déjà

été vendues, on peut savoir dans quel magasin et à quelle heure la vente a eu

lieu. Le rappel peut alors se faire de manière tout à fait ciblée.

On notera que le processus de rappel/retrait est déjà simplifié par la présence

obligatoire des numéros de lot sur de nombreux produits. Néanmoins

l’identification unique permet un ciblage plus précis des produits présentant

des risques. Le processus de rappel ou de retrait ne peut alors qu’être simplifié

et moins couteux.

En résumé, voici ce que le logisticien retient de la RFID : un outil devant à terme

remplacer le code à barres, capable d’accélérer le traitement des flux

Page 11: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 11

physiques et d’améliorer la gestion de la chaîne de valeur, le tout, en assurant

une meilleure traçabilité.

Ainsi tout logisticien devrait à terme engager des projets de développement

de la RFID dans son entreprise, et le code à barres serait amené à disparaître

progressivement. Tout du moins en théorie, puisque dans les faits la RFID et ses

enjeux s’étendent au-delà de la supply chain.

Les premières applications dans le domaine civil de la RFID dates des années

1990 avec le développement aux Etats-Unis des passes permettant le passage

automatique des voitures aux péages sur les autoroutes.

Rapidement, le secteur de la distribution s’intéresse à la RFID. En octobre 1999

Procter & Gamble, Gilette, le Uniform Code Council1 fondent le centre Auto-ID

en partenariat avec le Massachusetts Institute of Technology (MIT).

Le 24 juin 2003 Mark Roberti, fondateur du site internet RFID Journal2 résume la

vision du MIT Auto-ID Center3 de la façon suivante :

« La vision de l’Auto-ID Center est un monde dans lequel des tags RFID à

bas coût sont mis sur tous les produits manufacturés, et tracés grâce à

un unique réseau global alors même qu’ils se déplacent d’une

compagnie à un autre, et d’un pays à un autre. En effet nous prévoyons

que des articles individuels – cannetes de Coke, paires de jeans et

pneus de voiture - seront tracés à partir du moment où ils seront

fabriqués jusqu’au moment où ils seront recyclés. Cela donnera une

vision proche de la perfection de la supply chain. Cela éliminera les

erreurs humaines de saisies de données, cela permettra aux entreprises

de réduire leurs stocks, d’être sûr qu’un produit est toujours présent sur les

étagères des magasins, et de réduire les marchandises volées, perdues,

ou mal dirigées. Cela ouvrira un nouveau monde de commodités pour

1 L’Uniform Code Council (UCC) est une organisation américaine qui avait pour objectif de

définir et de soutenir des standards facilitant l’échange de biens. En 2003 l’UCC a fusionné avec

son équivalent européen, l’EAN (European Article Numbering) pour donner naissance à

l’organisme international GS1. 2 http://www.rfidjournal.com 3 Suite à la fusion entre l’UCC et EAN, l’Auto-ID Center devient l’Auto-ID Labs.

Page 12: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 12

les consommateurs, qui un jour pourront effectuer eux-mêmes le

passage en caisse en quelques secondes. En résumé, cela transformera

notre manière de travailler et de vivre »4

On retiendra de cette vision que l’intérêt des distributeurs pour la technologie

RFID s’inscrit dans une révision en profondeur des schémas logistiques, mais

aussi de la relation avec les consommateurs. En effet les produits seraient

équipés d’une puce tout au long du cycle de vie, et cette puce resterait

active même après la sortie du magasin.

Dés lors la RFID semble être une technologie qui va bien au-delà d’une simple

évolution du code à barres. En effet une fois le passage en caisse effectué, le

code à barres n’est plus d’aucune utilité, alors que la puce RFID apporte un

potentiel d’applications qui sort du secteur interne de l’entreprise.

La mise en place de solutions RFID par les logisticiens doit donc s’inscrire dans

un remaniement global de la chaîne de distribution.

Une raison précise vient consolider cette affirmation, il s’agit de la réalisation

d’économies d’échelle.

En effet le premier frein à l’adoption de solution RFID par les entreprises est le

coût considéré comme trop élevé5. Or le développement massif de la RFID est

perçu comme le moyen de réduire le coût unitaire des équipements

composant la structure de la RFID.

4 Katherine Albrecht, Liz McIntyre (2006), Spychips, Penguin Group, New York, p24-25, en anglais

dans le texte. 5 Selon une étude menée par Pierre Audoin Conseil, auprès de 240 responsables des secteurs de

la Distribution, et du domaine des produits de grande consommation, 71% des personnes

interrogées considèrent que le prix de la RFID est encore trop élevé. Les résultats de cette étude

apparaissent dans le Livre Blanc RFID mode d’emploi, édité en Mai 2005 par Microsoft Retail

(p16). Il est a noter que de deuxième frein le plus cité est l’absence de standardisation

concernant les fréquences. Ce frein est néanmoins aujourd’hui réduit puisque en 2006 GS1 a

développé le standard EPC GEN2 (Electronic Product Code Generation 2) reconnu par les

normes ISO 18000-6C (normes qui détaillent les paramètres d’interrogation et de réponse des

tags à ultra haute fréquence (UHF) et qui spécifient les longueurs d’onde utilisées.

(http://www.rfidjournal.com/article/articleview/2481/1/1/ accédée le 15/02/2009)

Notez enfin que le troisième et dernier frein cité dans l’étude sont les contraintes techniques.

Page 13: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 13

L’avenir de la RFID semble donc se dessiner autour de deux axes. Le premier est

que cette technologie reste liée à des applications particulières et isolées, tel

que les passes de transport sur les autoroutes ou dans le métro. Le deuxième est

que la RFID se déploie à grande envergure, aux travers d’applications

présentes à tous les niveaux de notre société, et avec de fortes interactions.

Etant donné les gains que la RFID peut potentiellement apporter à l’ensemble

de la supply chain et de la distribution, c’est ce deuxième axe qui est mis en

avant par le monde de l’entreprise.

2. La RFID : le marché qui valait 4 milliards

Selon le centre de recherche IDTechEx, le marché de la RFID dans le monde

devait atteindre 4,16 milliards d’euros en 20086, en progression de 7,3% par

rapport à 2007.

Voici sur le plan mondial comment se réparti ce marché :

Illustration 1: Répartition du marche de la RFID par région (Sources IDTechEx) :

La prédominance de l’Asie de l’Est s’explique en partie par l’engagement

précoce de Hong-Kong et Singapour7 dans la RFID. En effet ces deux pays ont

6http://www.idtechex.com/research/reports/rfid_forecasts_players_and_opportunities_2008_2018

_000193.asp, accédée le 18/02/09 7 http://www.filrfid.org/article-546307.html accédée le 18/02/2009

Asie de l'Est 46%

Amérique du Nord

27%

Europe 17%

Reste du Monde 10%

Page 14: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 14

une économie développée sur les quatre principaux secteurs porteurs de la

RFID, à savoir : le transport et la logistique, le commerce, les services télécoms

et financiers. Ces deux pays vont néanmoins perdre leur avancée au fur et à

mesure que d’autres pays entreprennent d’investir dans la RFID8 pour des

applications destinées au monde professionnel (traçabilité des conteneurs)

mais aussi civiles (carte de transport, péages…).

Nous verrons néanmoins un peu plus loin que la position de l’Asie de l’Est est en

fait essentiellement portée par le marché chinois.

Concernant l’évolution des ces marchés certains analystes estiment que la RFID

pourra générer un chiffre d’affaire de 7,6 milliards d’euros en 20139. D’autres

analystes plus enjoué

s ont prévu un marché à 25 milliards d’euros en 201510.

Le programme de recherche européen BRIDGE dont nous parlons plus en

détail plus loin dans le texte émet en volume les prévisions suivantes :

Année 2007 2012 2017 2022 Rapport

2022/2007

Puces achetées

(en millions) 144 3 220 22 400 86 700 x 602

Lieux équipés de

lecteurs 2 750 30 710 144 000 453 000 x 165

Lecteurs utilisés 7 630 176 280 1 161 800 6 268 500 x 822

Illustration 2 : Croissance du marché de la RFID en Europe (Sources : BRIDGE, European Passive RFID Market Sizing 2007-2022, février 2007)

8 A partir de 2005 le Japon investit 46 millions d’euros sur deux ans dans la RFID, et la Corée du

Sud 105 millions sur 7 ans. 9 (2008), « RFID Forecasts » ABI research

http://www.abiresearch.com/products/market_data/RFID_Forecasts accédée le 18/02/2009. 10 Aliette De Broqua (2007), « Plan d'aide à l'innovation pour les puces sans contact », Le Figaro, 1

octobre.

Page 15: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 15

Bien que les prévisions soient incertaines, en particulier avec une conjoncture

économique défavorable11, le marché de la RFID est tout à fait porteur comme

le montre la suite de l’analyse.

3. La RFID au contact du public se

développe

Rappelons que ce mémoire repose sur la relation entre les entreprises et leurs

clients via la RFID. A ce titre, l’analyse de la demande qui va être faite ne

concernera que les applications de la RFID qui sont en contacts avec le public.

Ainsi toute la partie de la RFID qui concerne l’amont de la chaîne de valeur

(production et logistique) ne sera pas abordée.

Certains pourraient considérer cette approche comme dangereuse puisqu’elle

exclue de l’étude un pan entier du domaine de la RFID. Il semble donc

important de justifier clairement ce choix, et ceci grâce à deux arguments :

• Les tags RFID sur les unités de transport (UT) ou logistique (UL) ne

représentent aucun risque pour le public.

Prenons l’exemple de METRO Cash & Carry France. Ce distributeur qui pratique

la vente en gros aux professionnels indépendants est régulièrement mis en

avant dans la presse professionnelle pour sa position avant-gardiste dans

l’utilisation de la RFID dans le processus logistique.

Depuis l’automne 2008, l’ensemble des palettes, transportant des produits

alimentaires entre les plateformes d’entreposage de DHL Excel Supply Chain et

les points de vente de METRO sont dotées de puces RFID. Cette opération

permet de s’assurer que les palettes livrées correspondent bien à celles qui ont

été demandées. Techniquement, les puces RFID sont collées sur les palettes lors

de l’expédition depuis les centres DHL, puis les puces sont jetées en même

11 Nathalie Damery Directrice de la communication de GS1 France, lors de son intervention

devant le Master II de Logistique de la Sorbonne, le 20/01/2009, a annoncé que étant donné la

dégradation de l’environnement économique, les investissements dans la RFID pourraient

fortement chuter.

Page 16: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 16

temps que les films sur lesquels elles sont collées au moment de l’éclatement

des palettes. Et donc en aucun cas les puces ne sont en contact avec les

clients de METRO.

• Contrairement à ce que certains pourraient penser les

applications de la RFID sur les UL et UT ne sont pas majoritaires.

En 2007 la société d’analyse IDTechEx explique que sur 3096 projets RFID

répertoriés (étude réalisée dans 101 pays et concernant 4231 organisations) 700

concernaient les unités de consommation (UC), 500 les UT et UL, et 100 les

containeurs12.

Ainsi sur les 14 catégories d’applications présentées, celle concernant les UC

est la plus développée.

Dans son analyse IDTechEx précise néanmoins que 500 autres projets

concernant les « palett & cases » auraient pu être comptabilisés. Ceci n’a pas

été fait car ces projets ont été jugés insignifiants par rapports aux autres projets

répertoriés.

L’analyse de IDTechEx est à prendre d’autant plus en considération qu’elle est

confirmée par Stéphane Cren (responsable RFID de GS1 France)13.

Avec l’acceptation des standards EPC en 2006 GS114 s’attendait à ce que la

RFID se répande dans la chaîne de valeur en partant de l’amont, c’est à dire

de la production et de la logistique. Cependant GS1 reconnaît que les

applications en aval de cette chaîne, c’est à dire celles au contact avec le

consommateur, se sont développées alors que la chaîne logistique est loin

d’être entièrement dotée de RFID15.

12 Se reporter à l’Annexe nº1 : Nombre d’applications, développées ou en cours de

développement, répertoriées par le cabinet de recherche IDTechEX, classées par supports. 13 Se reporter à l’annexe nº2 : Interview de Stéphane Cren, Responsable RFID, GS1 France 14 GS1 est un organisme international de normalisation de la RFID. Il a à ce titre développé un le

standard EPC (Eletronic Product Code). Tous deux sont détaillés plus loin dans le texte. 15 Ces propos sont aussi totalement consolidés par les prévisions effectuées par le programme

européen BRIDGE, présenté plus loin dans le texte. Se reporter à l’annexe nº6 : évolution du

marché de la RFID selon le programme BRIDGE

Page 17: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 17

Enfin, de manière plus spécifique l’extrait suivant va aussi dans ce sens :

« Finalement, des enseignes comme Carrefour, Casino (bijoux) ou

Décathlon (textile) multiplient les expérimentations autour du marquage

des produits eux-mêmes alors que les experts du marché s'attendaient à

ce qu'ils s'intéressent surtout à l'étiquetage des palettes et des bacs

plastics. »16

Quelles sont donc ces applications au contact avec le public qui se

développent plus rapidement que prévu ? C’est ce que nous allons voir à

présent, en distinguant les applications qui proviennent d’institutions variées, de

celles qui concernent la distribution.

a) La RFID atteint le public par des canaux

autres que ceux de la distribution

La problématique de ce mémoire concerne la RFID dans la distribution, le titre

même de cette sous-partie peut donc sembler hors sujet. Il convient dés à

présent de rassurer le lecteur sur la pertinence de la présente partie.

La RFID est une technologie complexe qui repose sur des principes

électroniques et physiques. Sa compréhension par le public n’est donc pas une

chose aisée et les approximations sont fréquentes. Le résultat est que les

craintes du public se construisent sur le terme générique de RFID, sans

forcement faire la différence entre les applications liées à la distribution de

celles qui ne le sont pas.

16 Boris Mathieux (2007), « Les déploiements RFID peuvent encore attendre », 01 Informatique, 19

octobre.

Page 18: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 18

(1) La Chine met des puces dans les

cartes d’identité ; l’Europe et les Etats-Unis

font de même avec les passeports

Avec un montant de plus de 1,5 milliards d’euros en 2008, la Chine est le pays

qui a généré le plus important chiffre d’affaire sur le marché de la RFID en

200817. Autrement dit 37% des ventes mondiales, en valeur, liées au secteur de

la RFID en 2008 ont été réalisées en Chine, soit 70% du marché Est asiatique de

la RFID.

L’importance de la Chine sur le marché de la RFID s’explique historiquement

par la volonté des distributeurs et des industriels internationaux de voir leurs

fournisseurs chinois s’équiper en RFID18.

Mais au delà des contraintes imposées par ses partenaires économiques, la

montée en force de la Chine sur le marché de la RFID est due majoritairement

à une décision politique. En aout 2007 les autorités chinoises ont décidé

d’équiper d’une puce RFID les cartes d’identité des 12,4 millions d’habitants de

la ville de Shenzhen19. Ce projet qui doit en fait s’étendre à plus de 200 millions

d’habitants dans les principales villes chinoise aura couté en 2008 1,3 milliards

d’euros, et sur la durée totale du projet : 4,7 milliards d’euros. Ainsi les 8

premières entreprises chinoises du secteur de la RFID participent au projet lié à

la carte d’identité20.

Une fois ce projet terminé on peut supposer que le marché chinois perdra de

son importance relative aux profits des Etats-Unis.

17 Se reporter à l’annexe nº3 : Répartition par pays du chiffre d’affaire mondiale généré par la

RFID. 18 « WalMart, qui a exigé de ces 100 principaux fournisseurs (dont 70% sont basés en Asie, la

plupart en Chine) un passage au tout RFID pour fin janvier 2005” Michel Rousseau (2005) « 2005

sera l’année du décollage de la RFID en Asie », filrfid.org, 4 juillet. 19 Keith Bradsher (2007), « China Enacting a High-Tech Plan to Track People », The New York Times,

12 aout. 20 IDTechEx RFID in China 2008-2018 (2008)

Page 19: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 19

Les Etats-Unis constituent effectivement le pays le plus porteur de la RFID grâce

à sa position de précurseur. Rappelons en effet que ce sont aux Etats-Unis que

se sont développées les premières applications commerciales de la RFID

(Passes sur autoroutes, anti démarreurs sur les automobiles), et surtout c’est

dans ce pays que ce situe l’Auto-ID Labs, le centre de recherche le plus connu

pour la RFID.

Le choix des autorités chinoises de doter les cartes d’identité de ses

concitoyens de puce RFID provient du fait que ces puces permettent de

stocker un nombre important d’informations21 et d’éviter les fraudes.

En occident, cette volonté de pouvoir identifier les individus avec plus de

précision est apparue au lendemain des attentats terroristes du 11 septembre

2001 sur le territoire américain.

Le besoin de mieux contrôler les passagers aux douanes s’est traduit par la mise

en circulation du passeport électronique en Europe à partir de mai 2006.

La puce RFID du passeport contenait alors toutes les données d'état civil de la

première page du passeport, ainsi que la photo d'identité en format

numérique. Le 31 octobre 2008 l’émission de passeport électronique a été

remplacée par celle des passeports biométriques22. La diffusion de ces derniers

sera généralisée en France en juin 2009. Les passeports biométriques se

distinguent de leurs prédécesseurs par l’enregistrement sur la puce des

empreintes digitales de 8 doigts du possesseur du passeport23.

21 Les données sur la puce incluent les noms et adresses du porteur, mais aussi son expérience

professionnelle, sa formation scolaire/universitaire, sa religion, son ethnie, son casier judiciaire et le

statut de son assurance médicale. 22 Agnès Leclair (2008), « Le passeport sera biométrique en 2009 », Le Figaro, 6 mai. 23 http://www.service-public.fr/actualites/00844.html (accédée le 22/02/2009).

Page 20: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 20

24

Sur l’illustration de droite

On remarque sur le bas

du passeport le symbole

qui marque la présence

d’une puce RFID.

Tandis que l’illustration de

gauche est un

agrandissement de cette puce.

Que ce soit en Chine, en Europe, ou aux Etats-Unis, le

but recherché est de mieux contrôler les populations

et leurs mouvements. Nous verrons par la suite que cette approche est au

cœur des inquiétudes liées à la RFID.

(2) Les hôpitaux tracent leurs patients

Les exemples d’hôpitaux qui mettent en place des solutions RFID pour mieux

gérer les flux de leurs patients apparaissent dans plusieurs régions du monde.

Le principe consiste à doter les patients de bracelets contenant une puce RFID.

L’utilisation qui peut être faite est alors double.

Tout d’abord, le suivi physique des patients. Des lecteurs positionnés dans

l’hôpital permettent de connaître en temps réel ou se trouvent les patients. Les

avantages sont multiples. Retrouver un patient qui doit se faire opérer est alors

chose aisée. Les gestionnaires de l’hôpital peuvent aussi obtenir une vision

globale des mouvements dans l’hôpital, et donc optimiser les déplacements

des patients.

La seconde utilisation est plus personnelle. Elle consiste à ce que la puce RFID

permette un suivi médical plus précis des patients. La puce devant faire le lien

entre le patient et son dossier médical. 25

24 Ces deux photos proviennent de l’article « passeport » du site internet Wikipedia.

Illustration 4 : Passeport électronique (http://fr.wikipedia.org)

Illustration 3 : Puce du passeport électronique (http://fr.wikipedia.org)

Page 21: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 21

Aux Etats-Unis se sont aujourd’hui 10% des hôpitaux qui utilisent la RFID26.

En France le CHU de Fort-de-France, à la Martinique27, et celui de Nice28,

l‘expérimentent depuis déjà deux ans.

Au total IDTechEX, évalue le marché actuel de la RFID dans le domaine

hospitalier à 95 millions d’euros, et estime que ce chiffre devrait atteindre 1,6

milliards d’euros en 2018.

Outre l’aspect économique les applications RFID dans le domaine hospitalier

apportent une crédibilité forte à cette technologie. En effet, à priori, peu

nombreuses sont les personnes qui pourraient reprocher une meilleure

efficacité dans les hôpitaux.

(3) Faciliter le déplacement des individus

Les passeports électroniques que nous avons présentés précédemment sont en

fin de compte un moyen de faciliter le transport international de voyageurs,

alors que les mesures de sécurités s’accroissent. De manière plus générale,

l’une des applications majeures de la RFID aujourd’hui concerne le transport de

voyageurs, par des moyens collectifs ou individuels.

Les passes permettant d’accélérer le passage aux péages sur les autoroutes

sont apparus au début des années 1990 aux Etats-Unis29, et ont été rapidement

adoptés dans de nombreux pays30.

25 (2007), « WHealth équipe l'hôpital d'Oulu », Les Echos, 12 octobre. 26 Laura Landro (2008), « The Informed Patient: The Hospital Is Watching You », The Wall Street

Journal, 12 novembre. 27 Béatrice Delamotte (2007), « L'hôpital du futur mise sur la traçabilité », La Tribune, 14 novembre. 28 Catherine Ducruet (2007), « L'hôpital de Nice « trace » les malades grâce à la RFID », Les Echos,

18 octobre. 29 Michel Alberganti, Sous l’œil des puces, La RFID et la démocratie, Acte Sud, Mayenne, 2007,

p.67. 30 France, Italie, Espagne, Portugal, Norvège, Australie, chine, Hong-Kong, Philipines, Argentines,

Brésil, Méxique, Malaisie, Singapour, Thailande, Corée du Sud, Afrique du Sud…

Page 22: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 22

Au delà des passes autoroutiers, les applications de la RFID aux véhicules sont

nombreuses (près de 300 selon IDTechEx) mais en voici deux particulièrement

surprenantes :

• En Angleterre le principe « pay as you drive » développé par

l’assureur Norwich Union31, permet d’individualiser les primes

d’assurance en fonction de la conduite des clients.

• Depuis mai 2008, aux Bermudes le système EVR (Electronic Vehicle

Registration) consiste à équiper les automobiles d’une puce RFID

qui contient les informations légales de la voiture (plaque

d'immatriculation, modèle et description physique, contrat

d'assurance, conformité aux exigences de contrôle technique...),

et à contrôler la conformité de la voiture aux règlements en cours,

à l’aide d’une trentaine de lecteurs installés sur le territoire.

L’objectif est de mieux contrôler les fraudeurs et d’automatiser la

verbalisation en cas d’infractions32.

L’utilisation de la RFID pour le transport de personnes est encore plus

importante dans le domaine des transports en commun.

L’Ile de France en est un exemple tout à fait évident pour ceux qui habitent

cette région. En effet depuis le 1er février 2009 le passe RFID (Navigo) a

entièrement remplacé le ticket magnétique pour les abonnements mensuels et

hebdomadaires (carte orange)33.

Ce système qui se répand dans les grandes capitales mondiales doit permettre

de faciliter la gestion des transports en commun.

Pour l’usager ces cartes représentent un gain de temps aux passages aux

bornes, ou lors des opérations de gestion d’abonnement.

31 Pierre Georget, Michel Alberganti, La RFID quelles menaces, quelles opportunités ?, Prométhée,

France 2008, p18. 32 David Castello-Lopes (2007), « Les gendarmes remplacés par un mouchard électronique », Le

Monde, 10 juin. 33 http://www.stif.info/information-communication/communication/nos-publications/guide-

navigo-2370.html accédée le 20/02/09.

Page 23: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 23

Pour les entreprises gestionnaires les puces RFID, puisqu’elles sont dotées d’un

identifiant unique, sont un moyen du lutter contre la fraude des passagers

basée sur la contrefaçon des titres de transport.

Le transport aérien n’est pas en reste non plus, puisque des projets pilotes pour

le suivi des bagages et des passagers sont en cours de développement dans

plusieurs hub internationaux34.

Nous verrons néanmoins que ces cartes de transport soulèvent de nombreuses

questions relatives au traitement des informations qu’elles permettent de

collecter sur les voyageurs.

(4) Et bien plus encore…

L’identification des individus, leur hospitalisation, et leur transport sont des

exemples forts du développement de la RFID au contact avec les populations

car ils sont largement répandus.

Il existe cependant une multitude de cas concrets où la RFID se développe à

petite échelle. Le but ici n’est pas de faire une liste exhaustive de ces cas

concrets – chose d’ailleurs quasiment impossible étant donné l’apparition

presque journalière de nouveaux cas – mais plutôt de convaincre le lecteur

que la technologie RFID se développe progressivement dans des secteurs

éloignés de la logistique et de l’industrie.

• Un collège anglais a « pucé » les badges d’étudiants pour mieux

analyser leurs allées et venues dans l’enceinte de l’établissement35.

• L’entreprise Verichip commercialise des puces pouvant être

implantées sous la peau. Les applications possibles sont alors

nombreuses.

En Espagne les habitués d’une boite de nuit se sont

implantés des puces leur permettant de rentrer plus

rapidement dans le club et de payer leurs consommations.

Aux Etats-Unis ces puces sont utilisées pour faire le lien entre

une personne et son dossier médical. L’idée ici est de

34 Roger Yu (2009), « AIRPORT CHECK-IN », USA Today, 2 févier. 35 (2008), « Des collégiens anglais testent les puces RFID », Les Echos, 29 janvier.

Page 24: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 24

permettre l’accès au carnet de santé d’une personne

même si celle-ci est inconsciente36.

Enfin, à Mexico les puces reliées à un système GPS (Global

Positioning System) doivent permettre de lutter contre les

enlèvements et équipaient en 2007 un millier de

personnes37

b) La distribution est un acteur majeur de la

RFID

(1) Optimisation de la chaîne logistique et

expériences d’achat se rejoignent

Nous avons vu précédemment que Procter & Gamble et Gilette - qui

produisent tous deux des biens de consommation courante - étaient à l’origine

de la création du centre Auto-ID, et que ce centre avait comme objectif le

développement de l’internet des objets38.

Le but premier des deux industriels était alors de trouver un moyen de réduire

les ruptures de stocks dans les linéaires. En effet si les inventaires permanents

permettent de connaître l’état des stocks en entrepôt avec un faible taux

d’écart, ce n’est pas le cas en magasin.

Doter les linéaires de lecteurs et les produits qu’ils contiennent de puces permet

de connaître en temps réel le nombre d’articles présents dans le linéaire. Dés

36 Béatrice Delamotte (2007), « L'hôpital du futur mise sur la traçabilité », La Tribune, 14 novembre. 37 Olivier Zilbertin (2007), « Total contrôle », Le Monde, 17 juin. 38 L’internet des objets, ou « Internet of things » consiste à échanger et à traiter grâce au réseau

internet, les informations relatives à des objets identifiés de manière unique.

Illustration 5 : Puce VeriChip pour implantations sous-cutanées (www.businessweek.com)

Page 25: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 25

lors, des outils de suivi et d’alerte peuvent être mis en place pour prévenir toute

rupture dans les linéaires.

Puisque le but recherché est de communiquer l’état des stocks en magasin

vers l’amont de la chaîne d’approvisionnement, l’implication des distributeurs

dans la stratégie des industriels est essentielle. Ainsi Wal-Mart procède aux

premiers essais de RFID au début des années 199039.

Si l’initiative provenait des industriels, la volonté de déployer la RFID sur les unités

de consommation va se faire de plus en plus forte chez les distributeurs. Wal-

Mart et les autres grands distributeurs américains et britanniques (Target,

Albertson's, Tesco ou Best Buy) vont donc chercher à imposer à leurs

fournisseurs le développement de solutions RFID.

Des difficultés en termes techniques et de retour sur investissement40 font

néanmoins réaliser aux distributeurs que le développement de la RFID sera plus

long que prévu. Ces derniers adoptent donc une attitude plus conciliante et

décident de se focaliser sur des applications spécifiques à certains produits41.

Il convient ici de faire une remarque par rapport au choix qui a été fait

précédemment d’écarter de notre analyse la RFID des unités de transport et

des unités logistiques. Nous avons déjà justifié ce choix et nous ne reviendrons

pas dessus. Cependant, concentrer l’étude sur les unités de consommation, et

donc sur la RFID au contact avec le public, n’exclu pas la prise en

considération de problématiques logistiques. Nous venons en effet de voir que

la première raison du développement de la RFID sur les UC était commune à

un des objectifs d’une organisation logistique : la réduction des taux de

ruptures en linéaire.

39 Michel Alberganti , Sous l’œil des puces, La RFID et la démocratie, Acte Sud, Mayenne, 2007,

p68. 40 « En fait de réduction, les stocks ont augmenté entre 5 et 9% selon les trimestres. Les coûts

d'exploitation eux-même ont subit une inflation très nette par rapport aux années précédentes «

sans RFID » », Marc Olanié (2007), « La RFID, un semi-échec chez Wal-Mart »,

lemondeinformatique.fr, 10 Octobre. 41 Boris Mathieux (2007), « Les déploiements RFID peuvent encore attendre », 01 Informatique, 19

octobre.

Page 26: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 26

Les caractéristiques techniques de la RFID (identifiant unique, lecture à

distance et invisible) sont porteuses d’utilisations qui vont au delà de la gestion

des stocks en linéaire.

Si l’on reste au niveau des linéaires, une première étude peut être faite sur le

comportement des consommateurs en magasin. Nous avons vu que le lecteur

installé sur le présentoir pouvait détecter la sortie d’un article, et l’opération

contraire est aussi vraie. Ainsi il est possible de mesurer le temps qu’un client

consacre à lire les informations contenues sur un produit, s’il le remet ensuite en

place. L’information est rendue particulièrement précise par le fait que l’article

est doté d’une puce, qui rappelons-le contient un identifiant unique. Ainsi

même si plusieurs clients prennent des produits d’un même linéaire il est

possible de connaître la durée avant que le produit ne soit éventuellement

remis dans le rayon.

L’utilité d’une telle opération est bien entendue d’ordre marketing. Elle apporte

une information précise sur la réaction des clients aux contacts des produits.

L’analyse peut donc constituer un outil avantageux pour les équipes chargées

par exemple du packaging. Nous concèderons qu’il s’agit là d’une information

peu utile pour le distributeur, à moins que l’analyse ne porte sur une marque de

distributeur. Toutefois les informations regroupées par le distributeur pourront

être revendues à leurs fournisseurs.

Cette opération est alors considérée comme un moyen de réduire les coûts de

l’application de la RFID aussi bien pour le distributeur qui revend ses

informations, que pour le fabricant qui obtient des informations marketings.

La vision de cet usage de la RFID en magasins nous révèle, que même au

niveau le plus en amont de la surface de vente, la RFID peut offrir des solutions

autres que logistiques.

Nous pouvons d’ailleurs illustrer ce cas par l’exemple suivant :

« Depuis la fin juin [2008], les rayons téléphonie mobile de cinquante

magasins Carrefour sont équipés des " présentoirs intelligents " de

Supertec. Dans le même temps, SFR, actionnaire de la société, a

commencé à déployer le dispositif dans ses 800 boutiques françaises.

[…]. Dès qu'un client prend en main un produit équipé d'une étiquette

Page 27: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 27

électronique, l'écran disposé au-dessus du linéaire lui précise ses

caractéristiques et peut établir un comparatif (de prix, d'usage) avec un

autre produit. Outre ce service proposé aux consommateurs, les

capteurs de Supertec fournissent des informations précieuses aux

distributeurs et aux fabricants sur la prise en main des produits, la

performance des linéaires, l'état des stocks, etc. »42

Etant donné le prix encore relativement élevé des puces RFID (5 centimes

d’euro pour les puces passives les plus simples), seules certaines catégories de

produits sont susceptibles d’être « pucées ». Ainsi aujourd’hui moins de 2% des

produits de consommation courante sont « éligibles » pour être tagués43. Les

articles à forte valeur ajoutée cités dans l’exemple précédent en font partie,

mais le secteur du textile est aussi extrêmement porteur.

En termes de gestion de stocks, l’habillement est synonyme d’une difficulté

accrue, les gammes sont effectivement approfondies en fonction du nombre

de tailles et de couleurs proposées.

La RFID se développe donc sur le textile. Ici encore des solutions qui vont au-

delà de la gestion de stocks, et qui apportent plus de valeur ajoutées à

l’implantation des puces, ont fait leur apparition.

Le principe du « miroir intelligent » consiste à ce que le client qui essaie un

vêtement se voit suggérer automatiquement par un écran, des articles

susceptibles de bien s’accorder avec son choix initial.

Encore une fois, cette double approche logistique/marketing fait que la RFID

sur les vêtements est de plus en plus fréquente, en particulier dans des

magasins se positionnant sur la mode44.

La RFID dans la distribution peut aussi se détacher complètement des

considérations logistiques. Une vision purement marketing de la RFID apparaît

42 Hélène Goyet (2008), « Rhône-Alpes; Supertec installe des présentoirs intelligents », La Tribune,

10 juillet. 43 Se reporter à l’annexe nº2 : Interview de Stéphane Cren, Responsable RFID, GS1 France. 44 Doreen Carvajal (2008), « What signals are your clothes sending? “, The New York Times, 3 mars.

Page 28: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 28

en 2002 lorsque trois ingénieurs travaillant chez IBM posent un brevet dont voici

la traduction de l’abstract.

« Une méthode et un système pour identifier et tracer les personnes,

utilisant des objets « taggés RFID » portés par les personnes. Les achats

de chaque client d’un magasin sont collectés par les terminaux du point

de vente et sont enregistrés dans une base de données. Quand une

personne, portant un article ayant un tag RFID, entre dans le magasin ou

dans une autre aire désignée, un lecteur de tags RFID lit le tag sur cette

personne et lit les informations que ce tag contient. Les informations du

tag sont corrélées à l’historique d’achat. Basée sur les résultats de la

corrélation, l’identité exacte de la personne, ou certaines de ses

caractéristiques peuvent être déterminées. Ces informations sont

utilisées pour orienter les déplacements de la personne dans le magasin

ou d’autres surfaces45. »

Ce texte est d’une grande importance car il est au centre de certaines

revendications que nous détaillons plus loin dans le texte. Il révèle aussi la

portée des prévisions faites des usages de la RFID par les professionnels du

secteur. Il ne s’agit néanmoins que d’un brevet, et les emplois qu’il suggère ne

sont pas encore déployés. Pour consolider notre étude, nous allons nous

concentrer à présent sur l’étude d’un cas tout à fait concret.

(2) METRO symbolise la présence de la

RFID dans la distribution européenne

Nous avons précédemment présenté le développement de la RFID pour les

transferts de palettes entre METRO Cash & Carry France et son prestataire DHL

Excel Supply Chain. Cette particularité vaut à l’entreprise d’être souvent

présentée comme une référence dans la presse spécialisée. Mais METRO AG,

la maison mère du spécialiste de la vente en gros aux professionnels, mise sur la

RFID dans d’autres de ces filiales. 45 United States Patent Application: 0020165758 accédée le 26/02/2009 sur

http://www.spychips.com/documents/ATT00075.pdf , traduit de l’anglais par Julien riva.

Page 29: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 29

(a) Un « Future Store » pour tester les

innovations

En avril 2003 Real46 ouvre le « Future Store », un magasin qui doit permettre de

tester dans un environnement réel de nouvelles technologies et les nouveaux

services susceptibles d’être généralisés à l’ensemble des magasins de

l’enseigne.

Il s’agit par exemple de logiciels qui permettent de transformer un téléphone

portable en un outil capable d’aider le client dans son processus d’achat

(enregistrement des listes de courses, information sur les produits via lecture du

code à barres). Le Future Store contient même deux robots sensés orienter les

clients dans le magasin. La RFID fait elle aussi partie de ces tests.

Dans son Future Store, METRO utilise la RFID pour la gestion de la viande

réfrigérée. Chaque unité de consommation est équipée d’une puce RFID, et

les congélateurs sont dotés de lecteurs. Lorsque les employés du magasin

remplissent les congélateurs, les lecteurs de ces derniers détectent

automatiquement quels produits ont été posés. A l’inverse lorsque les clients

viennent sortir la viande des congélateurs, les lecteurs détectent la sortie.

Les informations relevées par les lecteurs sont analysées par un logiciel qui vient

ensuite mettre à jour automatiquement une base de données et reflète en

temps réel le niveau de stock dans chaque linéaire. On a donc ici une

application concrète de la raison première de la présence de RFID en

magasin : la gestion de stocks en linéaire (en l’occurrence il s’agit ici de

congélateurs) et la lutte contre la rupture de stocks.

Le Future Store va au delà de cet usage premier de la RFID et met en valeur les

capacités des puces à renfermer un plus grand nombre d’informations. En effet

les puces collées sur les barquettes de viande détiennent la date limite de

consommation du produit. Dés lors en plus de garantir la présence de produits

dans les congélateurs, le Future Store peut assurer leur fraicheur.

46 Filiale de METRO AG pour la grande distribution, possède 350 supermarchés et hypermarchés

en Allemagne.

Page 30: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 30

(b) Le département homme de la

« Galeria Kaufhof »

Rappelons que les vêtements sont des produits particulièrement propices à être

« taggés » puisqu’ils aboutissent à des gammes très profondes (tailles et

couleurs).

Suivant cette idée, METRO décide à partir de 2007 de déployer la RFID au

rayon homme de la Galeria Kaufhof47 d’Essen en Allemagne48. L’utilisation qui y

est faite de la RFID est alors complète.

Les 30 000 articles du rayon homme du magasin (2000 mètres carrés) sont tous

dotés d’une puce RFID. La pose de la puce se fait en amont, dans l’entrepôt.

De ce fait les puces accélèrent le contrôle des opérations d’expédition et de

réception entre la plateforme logistique et la surface de vente49.

Sur la zone d’exposition, les puces RFID appliquent déjà le premier rôle qu’on

leur a reconnu : la gestion de stocks. Et donc connaître rapidement les besoins

en réapprovisionnement mais aussi détecter les produits mal rangés.

Le rayon homme de la Galeria Kaufhof possède aussi les « miroirs intelligents »

qui permettent au client d’obtenir des informations complémentaires sur les

articles sélectionnés, mais aussi sur d’autres vêtements susceptibles de bien

s’accorder avec son choix initial.

Enfin, les puces RFID servent d’antivols et remplacent les étiquettes EAS

classiques (Electronic Article Surveillance).

47 Galeria Kaufhof est une filiale de METRO AG qui regroupe 141 grands magasins en Allemagne

et en Belgique. 48 Rhea Wessel (2007), « Metro Group's Galeria Kaufhof Launches UHF Item-Level Pilot », RFID

Journal, septembre 2007. 49 Nous pouvons ici remarquer que plus la pose des puces est faite en amont dans la chaîne

logistique, plus les applications de la RFID se multiplient. La question se pose alors de savoir qui va

procéder au placement de la puce. En effet cette opération suppose l’utilisation de ressources

supplémentaires et peut donc apparaître comme un frein à la RFID. Cette vision pessimiste peut

néanmoins être contrebalancée par l’exemple suivant. Lors d’une visite de l’entrepôt des

galeries Lafayette de Bussy Saint George, les étudiants du master II Logistique de la Sorbonne

(promotion 2009) ont pu voir que les vêtements étaient tous équipés de puces antivol par le

personnel de l’entrepôt. La généralisation de ce type d’opérations à la RFID est donc tout à fait

concevable.

Page 31: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 31

Au regard de qui vient d’être dit, la présentation de METRO comme précurseur

dans le domaine de la RFID se justifie. Le groupe a en effet abordé cette

technologie de manière globale, en s’intéressant à la fois aux unités logistiques

et aux unités de consommation. Il est aussi intéressant de voir l’évolution

progressive des applications tests vers une utilisation effective, et le passage

d’une catégorie de produits à une autre.

Le cas de METRO s’inscrit donc bien dans la problématique de ce mémoire. En

effet il est la preuve que le déploiement de la RFID doit être global : les gains

logistiques et commerciaux se regroupant autour d’une même technologie, les

retours sur investissement deviennent plus rapides. Les projets RFID doivent

donc allier les contraintes logistiques à des considérations plus marketing.

Après avoir étudié la demande en solutions RFID pour des applications au

contact avec le public, nous allons à présent nous intéresser à l’analyse de

l’offre.

4. Une offre aux mains de fournisseurs

spécialisés

La RFID générant aujourd’hui un chiffre d’affaire global de 4 milliards d’euros,

et les perspectives de croissance étant fortes, cette technologie attire de

nombreux professionnels.

Comprendre comment se structure l’offre de solutions RFID doit nous permettre

de mieux saisir les enjeux économiques liés au développement de la RFID.

Le marché de le RFID se décompose en 4 grandes catégories de fournisseurs :

1. Les fabricants des composants des puces (microprocesseurs, antennes,

et éventuellement batteries)

2. Les assembleurs des puces

3. Les fabricants de lecteurs

4. Les développeurs de logiciels de gestion de la RFID, et intégrateurs des

solutions en entreprises.

Page 32: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 32

Toutes catégories confondues, voici comment se répartissent par pays les 25

plus grands fournisseurs50 d’équipements RFID

Illustration 6 : Répartition des 25 principaux fournisseurs de RFID par pays

La prédominance du nombre d’acteurs américains est flagrante et nous porte

à croire que la RFID est un marché susceptible avant tout de profiter aux

entreprises États-Uniennes. Ces propos doivent néanmoins être relativisés par

une analyse par région :

Illustration 7 : Répartition des 25 principaux fournisseurs de RFID par régions

50 Se reporter à l’annexe nº4 : Liste des plus grands fournisseurs de l’industrie de la RFID en 2007

Etats-Unis 47%

Japon 9%

Allemagne 9%

Suisse 5%

Royaume-Unis 5%

Pays-Bas 5%

France 5%

Finlande 5%

Danemark 5%

Canada 5%

Amérique du Nord

52% Asie 10%

Europe 38%

Page 33: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 33

Au regard de cette nouvelle répartition, il apparaît que l’offre européenne

prise dans son ensemble offre un degré de compétitivité élevé face aux

entreprises américaines. On en déduit que le marché de la RFID reste

fortement concurrentiel.

Pour appuyer ces propos rappelons que en 2008 l’Asie de l’Est représentait 48%

des dépenses mondiales en RFID. Or nous venons de voir que parmi les 25 plus

grands fournisseurs de solutions RFID seulement un était asiatique (le Japonais

Sony en l’occurrence). Ceci nous amène dons à penser que les fournisseurs

américains et européens se livrent à une bataille concurrentielle de forte

intensité pour remporter les marchés asiatiques.

Les cartes d’identités chinoises équipées de puces RFID (1,3 milliards d’euros en

2008, 4,7 milliards au total) sont un bon exemple de ces échanges

commerciaux. En effet IBM, Cisco, HP et Dell, quatre entreprises américaines,

sont les partenaires clés de la construction du système chinois.

On fera attention néanmoins à ne pas conclure à une rivalité systématique

entre Amérique du Nord et Europe. Le Future Store de METRO est effectivement

un bon exemple de coopération internationale puisque les expériences du

magasin qui touchent à la RFID regroupent à elles seules 35 entreprises, dont

environ 45% européenne, 45% nord américaines, et 10% asiatiques51.

Concurrence entre les continents, ou au contraire collaboration autour de

projets innovateurs, l’attitude du secteur privé se retrouve dans le

comportement de diverses institutions qui soutiennent le développement de la

RFID.

51 http://www.future-store.org/fsi-internet/html/en/4332/index.html accédée le 01/03/2009.

Page 34: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 34

5. Les institutions qui soutiennent ce

marché

Si la RFID est née d’applications militaires, son développement dans le civil est

l’aboutissement de l’implication d’acteurs privés (Procter & Gamble et Gilette).

On s’accordera néanmoins à dire que les entreprises ne parviennent pas

toujours à s’entendre, et que pour des raisons financières par exemple, des

entreprises mettent fin à des partenariats et donc à des projets communs.

L’intervention d’une entité externe peut alors être profitable à l’aboutissement

de projets pour lesquels la rentabilité à court terme n’existe pas.

Ce type d’entité peut être de deux ordres, public ou privé

a) Les organismes publics financent des

projets RFID

Les instances publiques conscientes des enjeux économiques que représente

la RFID – de 7 à 25 milliards d’euros en 2015 selon les estimations – ont pour

objectif d’offrir aux acteurs privés de leur région des externalités positives à leur

réussite. Nous concentrerons notre analyse sur l’Europe, tout en sachant que

des mesures équivalentes sont prises dans les autres régions du monde.

(1) L’Europe

(a) ASPIRE un Middleware gratuit

En 2009 la commission européenne, à travers le « Competitiveness and

Innovation Framework Programme52 » prévoit de financer à hauteur de 3

millions d’Euros le projet ASPIRE53

52 Le « Competitiveness and Innovation Framework Programme » (CIP) est un programme adopté

en octobre 2006 par le parlement européen avec comme objectif de développer la

compétitivité des entreprises Européenne grâce à l’innovation technique. Les études concernant

la RFID font partie d’un sous-programme appelé « The Information and Communication

Technologies Policy Support Programme (ICT PSP); 53 « Draft ICT PSP Work Programme 2009 » Agreed by the Programme Committee on 21

November 2008, p33.

Page 35: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 35

Le programme ASPIRE consiste en le développement d’un « middleware54 »

gratuit destiné aux PME. L’objectif de réduire le montant des investissements

des petites et moyennes entreprises qui désirent s’équiper en RFID. Le projet

ASPIRE qui représente un investissement total de 6 millions d’Euros et qui a

débuté en janvier 2008 devrait prendre fin en décembre 2009.

(b) BIRDGE un projet de grande envergure

Depuis 2006 BRIDGE est un autre important projet financé par l’Union

Européenne (7,5 millions d’Euros). Le projet BRIDGE (Building Radio frequency

IDentification solutions for the Global Environment) est prévu de s’étendre sur

trois ans. Il consiste à réunir de nombreux acteurs en vu de définir les outils

informatiques (hardware et software) qui permettront à la RFID de se

développer à grande échelle en Europe.

Le projet BRIDGE repose en grande partie sur les standards de EPCglobal que

nous détaillons dans le chapitre précédent. Il regroupe aussi des universités, des

entreprises utilisatrices (ex : Carrefour) et des fournisseurs de solutions RFID55.

(2) La France

En France l’intervention des pouvoirs publics pour promouvoir la RFID est aussi

présente. Ces efforts se concrétisent de différentes manières.

(a) Les pôles de compétitivités56

Pour la période 2006-2008 l’Etat français aura consacré 1,5 milliards d’Euros au

financement des pôles de compétitivités57. La contrepartie de ce financement

54 On appelle Middleware les programmes qui font l’interface entre différents équipements

informatiques. Dans le cas de la RFID le Middleware permet de faire le lien entre les lecteurs et les

logiciels de gestion de l’entreprise. 55 La liste complète des participants est consultable sur http://www.bridge-

project.eu/index.php/partners/en/ accédée le 01/03/2009. 56 Selon la loi de finance un pôle de compétitivité de défini comme : « le regroupement sur un

même territoire d'entreprises, d'établissements d'enseignement supérieur et d'organismes de

recherche publics ou privés qui ont vocation à travailler en synergie pour mettre en œuvre des

projets de développement économique pour l'innovation » 57 http://www.competitivite.gouv.fr/spip.php?rubrique56&lang=fr accédée le 01/03/2009.

Page 36: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 36

est que le Ministère de l’Economie, de l’Industrie et de l’emploi sélectionne les

projets étudiés dans ces pôles.

Ainsi en 2007 7 millions d’euros avaient bénéficié à la diffusion de la RFID aux

travers des pôles de compétitivité58. Depuis, un centre technique national

spécifique à la RFID, qui allie deux pôles de compétitivité et qui est doté de 2

millions d’euros a été créé59. On peut enfin noter le partenariat entre GS1

France et trois pôles de compétitivités (Industries du commerce, Solutions

communicantes Sécurisées, Traçabilité).

(b) IPER : Innovation dans les processus

d’entreprises par la RFID

Le programme IPER consiste en un financement par le Ministère de l’Economie,

de l’Industrie et de l’emploi de projets visant à développer la RFID dans

l’entreprise.

Le budget initial était de 3 millions d’euros, et en avril 2008 cinq projets ont été

sélectionnés60. Parmi eux, le projet CCUBE est le seul qui concerne la RFID sur les

points de vente puisqu’il consiste à appliquer la RFID aux distributeurs

automatiques de boissons. En 2009 ce budget se porte à 3,5 millions d’euros

En dépensant plusieurs millions d’euros par an, l’Union Européenne et la France

marquent leur volonté de rendre plus compétitives leurs entreprises grâce à la

RFID. Ce constat vient renforcer une fois de plus les prévisions de croissance

forte de ce marché dans les années à venir.

Nous allons voir à présent que ce soutient provient aussi d’organismes privés.

58 Aliette De Broqua (2007), « Plan d'aide à l'innovation pour les puces sans contact », Le Figaro, 1

octobre. 59 (2008), « 5 millions d'euros pour la RFID », Les Echos, 9 janvier. 60 Se reporter à l’annexe nº5 : Tableau récapitulatif des 5 projets sélectionnés pour IPER.

Page 37: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 37

b) GS1 acte pour l’adoption de standards

RFID

GS1 est un organisme mondial né en 2004 de la fusion entre l’European Article

Numbering61 (EAN) et l’équivalent américain : l’Uniforme Code Concil (UCC).

GS1 qui est un organisme à but non lucratif, regroupe les professionnels de la

distribution (fabricants et vendeurs) dans le but de développer des standards

internationaux. L’objectif final étant de faciliter les échanges entre les différents

acteurs de la Supply Chain.

L’activité de GS1 se répartie autour de quatre technologies :

- Le code à barres (il s’agit de l’outils historique supporté par GS1 et

ses prédécesseurs depuis 1972, aujourd’hui plus de 8 milliards de

codes à barres sont lus chaque jours dans le monde)

- L’échange de donnée informatisé (EDI) qui permet l’échange

automatique de messages standardisés entre deux entités.

- Les catalogues et le commerce électroniques

- La RFID

(1) Le travail de GS1 permet des

économies d’échelles

Concernant la RFID, et respectivement à sa mission de base, GS1 a pour but de

développer des solutions RFID capables de convenir à un ensemble large

d’applications variées.

Ceci nous permet une fois de plus de souligner l’importance que revêt le

caractère massif dans le développement de la RFID. Nous savons d’une part,

que la RFID reste encore aujourd’hui une technologie chère62. Des économies

d’échelles sont donc recherchées.

61 L’EAN est l’organisme européen qui a développé et supporté les standards de codes à barres

portant le même nom (EAN 8, EAN 13), et développés dans les années 70. 62 Par comparaison: les tags RFID les moins chers coutent 5 centimes d’euros, contre 1 centime

pour les tags EAS (Electronic Article Surveillance ou système de protection électronique

d’articles).

Page 38: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 38

Les standards développés par GS1 participent à l’atteinte de ces économies

de deux manières.

- Tout d’abord, l’adoption de standards fait que la demande en

étiquettes RFID se concentre sur un choix plus restreint, et créé

donc mécaniquement des possibles économies d’échelles (une

demande constante mais sur une offre réduite ne peut en effet

qu’accroitre les volumes produits des références restantes).

- Par ailleurs les standards GS1 participent à la hausse de la

demande de la part des fournisseurs et des distributeurs en RFID. En

effet ces standards permettent l’utilisation des mêmes systèmes

RFID tout au long de la chaîne logistique. Autrement dit les

standards GS1 permettent le déploiement de la RFID en circuit

ouvert63. Dés lors se sont des systèmes RFID équivalents qui sont

installés tout au long de la Supply Chain. Par exemple, grâce aux

standards de GS1, un fournisseur pourra utiliser les mêmes puces

pour tous ses clients, alors que en l’absence de standards chaque

client aurait pu demander des puces spécifiques.

(2) De l’EPC global à l’EPCIS en passant

par l’EPC Gen 2

EPC Global est la branche de l’organisation GS1 dédiée à la RFID, et plus

particulièrement à l’EPC. L’EPC (Electronic Product Code) est un concept selon

lequel chaque objet peut être identifié de manière unique et que cette

identification peut être bénéfique à l’ensemble de la chaîne de valeur.

L’EPC Globlal a donc pour objectif de promouvoir le développement d’outils et

de standards qui permettront d’atteindre cet objectif.

63 Un circuit est dit ouvert lorsque que le tag placé sur un article par un fournisseur est aussi utilisé

en aval de la chaîne logistique. Un même tag profite donc à plusieurs collaborateurs. Au

contraire les circuits fermés correspondent à des tags qui ne sont utilisés par l’entreprise qu’en

interne. La standardisation n’est alors pas nécessaire puisque l’information contenue sur les puces

n’est pas partagée. L’utilisation de standards approuvés reste néanmoins envisageable puisque

leur fonctionnement est bien maitrisé, et que leur intégration est potentiellement plus simple.

Page 39: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 39

L’un de ces standards est l’EPC Gen 2 class 1 (pour EPC de deuxième

génération).

L’EPC Gen 2 apporte donc des solutions concrètes aux principes de l’EPC. Le

tableau ci-dessous montre la manière dont l’EPC Gen 2 intègre le principe d’un

identifiant unique64.

Intitulé Entête Filtre Séparateur Préfixe de

l'entreprise

Référence

article

Numéro

de série

Exemple 48 2 5 4009418 12894 123456

Illustration 8 : Schématisation de l'EPC Gen 2

- L’entête ou « header » définit la longueur, le type de clé

d'identification, la structure et la version de l'EPC. En fonction de

l’entête les données qui suivent sur l’EPC peuvent correspondre

par exemple à un code SSCC65, ou SGTIN66

- Le filtre ou « filter value » indique si le support du tag est une

palette, une caisse, un article, un emballage…

- Le séparateur ou « partition » indique à quel point le préfixe de

l’entreprise et la référence article sont séparés

- Le préfixe de l’entreprise ou « company prefixe » donne le nom de

l’entreprise qui produit l’article tagué.

- La référence article ou « item reference » indique de quelle

marchandise il s’agit.

- Et enfin le numéro de série identifie de manière unique un article

pour une référence donnée67.

64 Sans rentrer dans les détails techniques, L’EPC Gen 2 Class 1 va au delà de l’identification

unique puisque ce standard inclut entres autres des systèmes de sécurité et de désactivation. 65 Le Serila Shipping Container Code identifie de manière unique les unités de transport

(palettes…) 66 Le Serialized Global Trade Item est comme son nom l’indique un GTIN auquel un numéro de

série a été rajouté. Ceci permet donc l’identification particulière des unités de consommation 67 EPCglobal (2008), « EPCglobalTag Data Standards Version 1.4 », 11 juin.

Page 40: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 40

Notez qu’au delà de l’identifiant unique le protocole EPC Gen 2 Class 1

regroupe de nombreux aspects tels que les méthodes de lectures, les longueurs

d’ondes utilisées et les mesures de sécurités68. Nous ne rentrerons pas

néanmoins dans des considérations trop techniques. Ce qu’il faut retenir de

l’EPC Gen 2 c’est qu’il est utilisable pour de nombreuses applications, de

l’industrie à la distribution. Ceci nous montre bien encore une fois le besoin de

créer des solutions RFID pouvant être utilisées de manière globale, on retrouve

donc ici les soucis d’économies d’échelles.

Rappelons ici encore que pour pouvoir être abordables les coûts de la RFID

doivent être supportés par le plus d’acteurs économiques possible. Les

systèmes en boucle ouverte sont un moyen d’atteindre cette mutualité

puisqu’une même puce est utilisée par plusieurs acteurs (exemple de DHL qui

« taggue » les palettes envoyées à METRO). Nous avons vu que le standard EPC

Gen 2 Class 1 était un outil pour atteindre cette association au niveau des

puces, des informations qu’elles contiennent et des lecteurs.

Nous avons aussi constaté les efforts que l’Union Européenne fait pour

développer un middleware accessible à tous (projet ASPIRE).

Tout est donc fait pour que la RFID puisse se développer de manière

transversale, c’est à dire de manière à rassembler le plus d’acteurs possible.

Dés lors il devient indispensable que les données relatives à une puce puissent

être partagées par l’ensemble des acteurs concernés. En d’autres termes, la

RFID permet la constitution de données précises et nombreuses, mais le défi est

que ces données puissent être accessibles par la personne qui en aura le plus

besoin.

Reprenons par exemple le cas des linéaires « intelligents » capables d’analyser

le comportement d’un consommateur face à un produit. Cette information est

particulièrement utile aux équipes marketing du fabriquant, et non pas au

distributeur. Il faut donc trouver un moyen de faire parvenir les informations aux

fabriquant le plus efficacement possible.

68 Le document accessible à l’adresse internet suivante présente en détail ce protocole

http://www.epcglobalinc.org/standards/uhfc1g2/uhfc1g2_1_2_0-standard-20080511.pdf

Page 41: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 41

EPC Global propose une solution à ce besoin d’échange d’informations. Il

s’agit de l’EPCIS (EPC Information Service). L’EPCIS est accessible grâce à un

abonnement sur un portail internet. Il permet à l’utilisateur d’accéder aux

informations relatives à un tag RFID et donc d’avoir un suivi global de la Supply

Chain.

A l’égard de ce qui vient d’être dit, il apparaît clairement que l’Europe, la

France et GS1 se sont engagés pour promouvoir un développement à grande

échelle de la RFID. Nous avons aussi constaté que ce marché de plusieurs

milliards d’Euros concernait un très grand nombre d’acteurs publics et privés, et

qu’il était en partie en contact direct avec les populations.

Le marché de la RFID a ceci de particulier qu’il regroupe des acteurs aux

intérêts a priori éloignés. En effet le développement de standards est porteur

d’économies d’échelles bénéfiques aussi bien aux industriels qu’aux

distributeurs. Ainsi les problématiques des uns sont amenées à devenir celles

des autres, même si de premier abord elles peuvent paraître séparées.

Ce rapprochement cré donc des liens entre des considérations telles que

l’optimisation de la chaîne logistique, des gains de productivités en usines, et

une meilleure connaissance des consommateurs.

Cet entrain général pour une RFID accessible ne semble cependant pas

prendre en compte d’autres inquiétudes que le retour sur investissement.

Cependant comme pour toute nouvelle technologie, des individus se méfient

de la RFID. Et puisque la RFID est un marché qui se veut global, les inquiétudes

de ces individus concernent tous les acteurs de la RFID. En effet un échec de la

RFID au contact des personnes réduirait les volumes produits, la baisse des

coûts liés à la RFID se ferait plus lente, et les retours sur investissement seraient

remis en question.

Il est donc temps de comprendre quelles sont les inquiétudes perçues par le

public au sujet de la RFID.

Page 42: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 42

B. Les fondements des inquiétudes du public et les risques qu’elles représentent pour les entreprises

Jusqu’en 1899, date à laquelle le cap des 100km/h fut franchi par une

automobile, cette vitesse était considérée par certains comme impossible à

franchir par le corps humain.

L’apparition de la télévision aussi a suscité des peurs. En fait toute évolution

technologique, parce quelle est symbole de changements, fait peur. Dans le

cas de la voiture ou de la télévision, force est de constater que ces inquiétudes

n’ont pas empêché le développement massif de ces technologies. En fin de

compte, peu d’exemples de technologies ayant été entravées par les craintes

du public nous viennent à l’esprit. Nous pouvons en déduire que, soit ces types

d’exemples sont peu nombreux, soit comme ces technologies ne se sont pas

développées, nous ne nous souvenons pas des débats qu’elles ont pu

entrainer. On pourrait donc être amené à penser que les technologies se

développent malgré tout, jusqu’au point où elles sont dépassées par une

nouveauté encore plus performante.

Il existe néanmoins des exemples tout à fait actuels, où les craintes des

populations face à une technologie émergente ont abouti à un rejet de ces

technologies.

Nous pouvons citer en premier lieu le nucléaire en Allemagne. En effet en 2000

l’Allemagne a décidé de réduire progressivement la production d’électricité

par des centrales nucléaires. En agissant de la sorte l’Allemagne s’alignait sur la

Belgique, et surtout sur l’Autriche qui a même inscrit dans sa Constitution

l’interdiction de l’énergie nucléaire.

Le débat qui entoure les organismes génétiquement modifiés (OGM) est aussi

un bon exemple de l’effet des craintes des populations face à une évolution

technologique. A ce titre la France continue d’interdire le maïs MON 810

malgré les pressions européennes69.

69 AFP (2009), « OGM : la France maintient sa position face à l'UE », Le Monde, 17 février.

Page 43: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 43

Nous pouvons enfin citer l’exemple du clonage humain qui a déjà été rejeté

par plus de 70 pays.

Nous ne chercherons pas les causes exactes de rejets dans ces exemples

précis. On constate néanmoins qu’elles peuvent être d’ordre sanitaire,

écologique, politique et parfois même religieux. Mais ce qu’on constate avant

tout, c’est que les citoyens, représentés par leurs élus, peuvent s’opposer au

développement technologique. Alors certes, dans certains cas cette

opposition n’arrêtera pas de manière définitive ce développement, mais elle

permettra de lever des mesures de sécurité et de précaution.

Puisque la RFID est une nouvelle technologie et donc qu’elle est un facteur de

changement, elle est potentiellement porteuse des inquiétudes des

populations et de leurs représentants. Il est donc possible que la RFID soit

freinée, voir même arrêtée par les craintes qu’elle soulève.

Nous allons donc à présent analyser ces doutes et leur impact sur le

développement de la RFID.

1. La RFID au contact des individus

inquiète

Pour commencer ayons bien à l’esprit que les craintes liées à la RFID existent

bien et sont nombreuses. Si l’on associe sur le moteur de recherche Google les

termes RFID et peurs, 45 500 résultats apparaissent ; si l’on fait de même avec

les mots RFID et « fears », le résultat est de 237 000 liens.

Sans analyser en détail ces milliers de références on constate que parmi les

résultats obtenus des mots et expressions apparaissent régulièrement :

confidentialité, vie privée, privacy, sécurité, profilage… Mais le terme qui ressort

le plus est celui de Big Brother.

Big Brother est le personnage principal du roman écrit en 1948 par George

Orwell : 1984. Dans cet ouvrage l’auteur rend compte d’un régime policier et

Page 44: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 44

totalitaire, qui contrôle en permanence la population grâce à un système de

vidéosurveillance appelé « télécrans ».

C’est en fait cette vidéosurveillance constante qui est utilisée pour faire le lien

entre le roman de George Orwell et la RFID. Cette relation constitue la

première catégorie d’inquiétudes que fait naitre la RFID. Nous verrons

néanmoins que ces inquiétudes reposent aussi sur des critères plus techniques.

a) Respect de la vie privée libertés

individuelles

Le lien fait entre la RFID et Big Brother est synonyme d’une inquiétude qui

placerait la RFID comme un instrument au service des pouvoirs totalitaires. Le

raisonnement semble alors un peu trop direct. En effet sous prétexte qu’une

dictature puisse utiliser une technologie pour asseoir son pouvoir, cette

technologie serait fondamentalement mauvaise. Dés lors parce que la presse

serait utilisée par une tyrannie comme un moyen de propagande, la presse

serait dans son ensemble liberticide.

Par cette argumentation volontairement exagérée on pourrait conclure que

l’association de la RFID à « 1984 » et les peurs qui en dérivent ne sont pas

raisonnables.

La relation entre RFID et Big Brother est en fait l’aboutissement d’une analyse

globale du développement de la RFID au contact des populations. Cette

analyse repose sur l’observation d’applications de plus en plus variées, et sur les

liens entre ces différentes applications (passeport, EPCIS…). On comprend

néanmoins que pour atteindre un niveau de comparaison avec Big Brother,

l’argumentation ne peut se concentrer uniquement sur les usages de la RFID,

mais aussi sur le cadre politique et social qui les entoure. Le parallèle entre

l’apparition des mesures sécuritaires qui ont suivi les attentats du 11 septembre

2001 (patriot act70) et la RFID est donc récurent dans l’argumentation de ceux

que l’on qualifiera d’opposants à la RFID.

70 Loi américaine votée le 26 octobre 2001, qui facilite entre autres choses, les écoutes

téléphoniques et l’exploitation des données personnelles.

Page 45: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 45

Cette crainte d’une dérive vers des mesures totalitaires marque en fait

l’attachement des populations à la notion de libertés individuelles et de

respect de la vie privée. Ainsi avant de poursuivre plus en détail l’analyse des

inquiétudes qu’amène la RFID, il est utile de d’abord bien définir ce qu’est la

liberté individuelle.

Au sens stricte la liberté individuelle se définie comme :

« le droit reconnu à l'individu d'aller et de venir sans entraves sur le

territoire national, d'y être en sécurité et d'en sortir ou d'y rentrer à son

gré. »71

On considère aussi au sens plus large les libertés individuelles comme le cumul

des libertés naturelle72, civile73, de culte et de conscience74, d’opinion75, et

économique76.

Le droit à la vie privée est définie comme suit dans l’article 12 de la déclaration

universelle des droits de l’homme :

« Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille,

son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa

réputation. Toute personne a droit à la protection de la loi contre de

telles immixtions ou de telles atteintes. »

Libertés individuelles et respect de la vie privée sont donc des valeurs qui sont

au cœur de notre société. Vouloir les protéger semble donc tout à fait légitime.

Voyons donc à présent comment la RFID menace l’une et l’autre de ces

valeurs.

71 Dictionnaire Larousse. 72 « L’homme a le droit naturel d'employer ses facultés comme il l'entend » 73 « Un homme citoyen étant libre de ses actes, tant que ceux-ci ne nuisent pas à autrui et ne

sont contraires à aucune Loi » 74 « La liberté de culte permet à chaque individu de pratiquer la religion de son choix, la liberté

de conscience permet de ne pas avoir de croyance religieuse. » 75 « Elle permet à chacun de penser et d'exprimer ses pensées sans censure préalable, mais non

sans sanctions, si cette liberté porte préjudice à quelqu'un » 76 « Elle permet à chacun de percevoir des revenus de son travail et de pouvoir affecter ces

derniers librement »

Page 46: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 46

b) La RFID au service du marketing permet

d’étudier les consommateurs

Si le droit à une vie privée est bien défini, la notion de vie privée en elle même

est par contre plus difficile à cerner. Elle suppose que l’individu existe en tant

que tel, qu’il ne soit pas entièrement mêlé à une communauté, et qu’il désire

garder secrètes des informations qui ne concernent que lui. On pourrait

énumérer une liste de ces informations avec par exemple la religion, les

préférences culinaires ou artistiques…

La vie privée serait donc constituée des informations que l’on ne veut pas

partager. Il existe cependant des informations pour lesquelles, qu’on le veuille

ou non, il est un devoir de les partager. C’est le cas par exemple pour les

déclarations d’impôts, ou de mariage, ou encore de naissance. Dans le cadre

professionnel, l’employeur a le droit d’obtenir des informations sur ses salariés,

dans le respect de la législation en vigueur. Pour autant ces informations ne

peuvent pas être divulguées de manière incontrôlée. Ce n’est pas parce

qu’une information est due à un tiers qu’elle peut être considérée comme

publique et donc accessible à tous. On peut donc considérer que certaines

informations sont semi privées ou semi publiques.

Ainsi si certaines informations semblent sans ambigüité être d’ordre privé,

d’autres informations dépendent en fait du cadre légal. La sphère de la vie

privée apparaît donc comme étant variable et sujette à interprétation.

Il existe cependant, parmi les informations qui nous sont apparues comme

étant clairement privées, des cas où la RFID permet à des tiers de connaître ces

informations.

C’est le cas par exemple des linéaires intelligents capables de mesurer le

temps qu’il faut à un client pour reposer un produit en rayon. En agissant de la

sorte le distributeur, ou le fournisseur, est capable d’analyser le comportement

des clients potentiels. Ce qui est reproché ici à la RFID c’est son utilisation

comme outils marketing. Dans l’ouvrage Spychip (p.57) la comparaison est

faite avec l’entreprise Envirosell77. Cette entreprise analyse le comportement

77 http://www.envirosell.com

Page 47: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 47

des consommateurs sur les surfaces de vente grâce à l’installation de vidéo

caméras dédiées, et à des enquêtes réalisées par des interviewers. Ses clients

sont des banques, des restaurants (McDonald’s, Subway…), des fabricants de

produits de consommation courante (Coca-Cola, Unilever…) et des

distributeurs (Best Buy, Wal Mart…).

De manière globale il est reproché à la RFID de permettre la constitution de

bases de données clients toujours plus importantes.

On notera une remarque importante : les informations anonymes sont

considérées ici comme étant privées. En effet le chronométrage du temps

entre la prise et le repositionnement d’un produit dans son linéaire est à priori

anonyme78. Ceci vient compliquer un peu plus la définition de ce qu’est la vie

privée. En effet, doit on considérer comme une atteinte au droit à la vie privée

le fait de relever et de divulguer des informations privées mais anonymes ? En

d’autres termes, révéler vos préférences culinaires à votre insu, mais sans

révéler votre nom, revient-il à porter atteinte au respect de votre vie privée?

La réponse à ces questions porte à débat, mais les opposants à la RFID

estiment que cette réponse est « oui ».

Dés lors ce n’est plus la RFID en elle même qui est sujette à critique, mais c’est

l’ensemble de la démarche marketing et commerciale qui est remise en

question.

La critique de la RFID s’étend ensuite au delà du point de vente, c’est à dire

dans le cas où les puces présentes sur les produits resteraient actives en sortie

de magasin.

Pour les fabricants et les distributeurs, plus la durée de vie d’une puce est

longue, plus les applications dérivées d’une même puce sont nombreuses, et

plus l’investissement initial est rentable.

Ainsi un article tagué lors de sa fabrication pourra être tracé précisément tout

au long de la Supply Chain. Sur le lieu de vente : la puce permettra une

78 On peut imaginer un système où le lecteur RFID présent sur le linéaire lirait, en même temps

que la puce de l’article prélevé la puce de la carte de fidélité du client. Il serait alors possible

d’identifier personnellement la personne sur qui se porte l’analyse.

Page 48: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 48

meilleure gestion de stocks des linéaires, des analyses sur le comportement des

acheteurs, des services supplémentaires (miroirs intelligents…), et enfin une

mesure contre les vols.

Au delà du lieu de vente la RFID doit permettre différentes applications

commerciales : réfrigérateur gérant automatiquement son

réapprovisionnement, meilleure gestion des garanties grâce à l’identifiant

unique, informations variées sur les clients qui rentrent dans un magasin grâce

aux puces qu’ils portent sur leurs vêtements…

Là encore les craintes que soulève la RFID sont le développement d’un

marketing très ciblé et donc plus efficace.

La présence de puces RFID au delà des points de vente est porteuse d’une

critique autre que celle des systèmes marketing et commerciaux, elle pose

aussi des problèmes de sécurité et de surveillance.

c) La RFID et le contrôle des populations

Durant le mois de janvier 2006 l’Oyster Card (équivalent du passe Navigo mais

à Londres) a été utilisée soixante et une fois dans le cadre d’enquêtes

policières79. En 2007 ce chiffre est passé à trois milles pour l’année entière80. Tout

comme le passe Navigo l’Oyster Card contient une puce RFID qui permet

d’identifier de manière unique le badge. A chaque entrée dans le réseau de

transport londonien, le système d’information enregistre le numéro du badge

au lieu, à la date et à l’heure où il a été validé. Les données collectées par ce

système sont sauvegardées durant une période de neuf mois.

Grâce à ce système la police londonienne peut contrôler les déplacements

d’un suspect, et donc par exemple confirmer sa présence à proximité du lieu

d’un délit.

La RFID est ici directement associée à un outil de contrôle policier des

populations. La comparaison avec le système de surveillance de Big Brother se

fait mieux sentir. L’argument avancé pour justifier de telles mesures, est qu’elles 79 Michel Alberganti (2008), « Surveillance tous risques », Le Monde, 16 février. 80 Ross Lydall (2008), « Police make 3,000 requests for data from Oyster cards », Evening Standard,

21 janvier.

Page 49: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 49

facilitent le travail des policiers, accélèrent les enquêtes et permettent donc de

mieux lutter contre la criminalité. La question se porte alors sur un nouveau

débat qui pourrait être formulé de la manière suivante : les mesures de

sécurités portent-elles atteintes à nos libertés ?

Répondre à cette problématique constituerait en soit un sujet de mémoire à

part entière. D’autre part, les réponses peuvent varier fortement d’un individu à

un autre car elles reposent en partie sur un jugement de valeur.

Le fait est que pour les opposants à la RFID, l’Oyster Card menace les libertés

individuelles car elle est un outil pouvant être utilisé par un régime dictatorial.

Signalons que la dénonciation de la RFID à travers l’exemple des cartes de

transport est quelque peu sévère. En effet, la seule caractéristique technique

de la RFID qui est dénoncée est la présence d’un identifiant unique. Le fait que

la puce puisse être lue à une distance de quelques centimètres n’apporte ici

qu’un confort d’utilisation que les habitués de ce type de cartes ne pourront

nier. Or, la caractéristique de l’identifiant unique n’est pas propre à la RFID.

Toute puce contenant un nombre de bits (0 ou 1) suffisant peut permettre une

identification unique. C’est le cas par exemple des cartes bancaires ou Vitales.

Autrement dit la carte Oyster aurait pu être sous la forme d’un ticket classique

mais réutilisable et contenant un identifiant unique. La puce RFID n’est donc ici

qu’un moyen parmi tant d’autres qui permet de mettre en place des pratiques

qui peuvent être critiquables.

Il existe cependant des cas pour lesquels les caractéristiques techniques de la

RFID ne possèdent pas d’alternatives. L’exemple des automobiles des

Bermudes est éloquent81.

Rappelons brièvement que les voitures des habitants de l’île sont équipées

depuis juin 2008 de puces RFID qui contiennent les informations utiles aux

autorités locales (plaque d’immatriculation, modèle et description physique,

contrat d’assurance…). Les contrôles policiers peuvent alors se faire de

81 David Castello-Lopes (2007), « Les gendarmes remplacés par un mouchard électronique », Le

Monde, 10 juin.

Page 50: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 50

manière automatique et rapide grâce à l’installation de lecteurs fixes et

mobiles.

On constate ici que les capacités des puces sont utilisées à leur maximum. Les

puces ont des capacités d’enregistrement suffisantes pour sauvegarder

l’ensemble des informations légales. Ces données peuvent être mises à jours en

cas de changement (contrôles techniques). Enfin les informations contenues

dans les puces peuvent être lues rapidement et à distance par les autorités

bermudiennes.

Dans le même ordre d’idée les passes « Liber-t » dépendent eux aussi de la

technologie RFID (abonnement au télépéage sur les autoroutes françaises).

Dans le cas de ces applications spécifiques à la RFID, l’argumentaire des

opposants à la RFID gagne en légitimé puisque cette technologie devient

effectivement un outil privilégié pour le contrôle des populations.

Au delà de ces deux exemples, les craintes qui associent la RFID à une

surveillance exacerbée et potentiellement dangereuse de la population

s’inscrivent dans des schémas plus complexes dont voici un exemple.

Illustration 9 : Schéma d'identification d'un individu à partir d'un article.

Le schéma précédent présente comment à partir d’un article de

consommation courante équipé d’une puce RFID, il est possible de retrouver

l’identité du propriétaire de l’article.

Page 51: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 51

Réfléchissons maintenant à l’identité des personnes qui seraient habilitées à

consulter les informations contenues dans la base de données.

- Tout d’abord le créateur de cette base, c’est à dire le distributeur

lui même puis ses partenaires. Nous rejoignons alors l’approche

marketing qui a été faite précédemment et la critique qui peut

être faite sur la légitimité des distributeurs à collecter des

informations sur leurs clients.

- Des tiers admis à consulter ces informations, avec en principal lieu,

les autorités policières. On peut alors imaginer une enquête qui

consisterait à retrouver le propriétaire d’un objet ayant servi à

commettre un délit.

- Des tiers non habilités à consulter les données stockées mais

capables de passer outre les barrières de sécurités informatiques.

Ce dernier point peut sembler à priori peu probable, mais en réalité il constitue

un troisième aspect important à la base des inquiétudes liées à la RFID.

d) Des failles de sécurité

Jusqu’à présent la critique faite de la RFID reposait en fait sur l’usage abusif qui

pourrait en être fait par deux catégories d’acteurs :

- Les entreprises privées qui poussées par leur volonté d’accroitre

sans cesse leur chiffre d’affaire, ne verraient dans la RFID qu’un

moyen de pousser le consommateur à acheter toujours plus.

- Les instances publiques qui obnubilées par un besoin de sécurité

croissant s’abandonneraient à des régimes dictatoriaux.

Nous avons aussi vu que dans un cas comme dans l’autre les craintes

reposaient sur des postulats qui sont sujets à débats.

Dés lors les inquiétudes telles qu’elles ont été exposées jusqu’à présent, tiennent

en fin de compte plus d’un débat de société que d’une attaque de la RFID en

elle même.

Il existe néanmoins une catégorie d’acteurs pour laquelle les intentions ne font

pas de doute Il s’agit des criminels, terroristes, voleurs et autres malfaiteurs. La

Page 52: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 52

RFID leur offre effectivement un nouveau terrain susceptible de représenter des

gains importants car les systèmes RFID comportent des failles de sécurité.

Ces failles sont avérées et font l’objet de nombreuses études et rapports82.

L’analyse de ces faiblesses est très technique puisqu’elle repose sur des

principes physiques et électroniques. Il ressort toutefois de ces travaux des

éléments précis que nous pouvons illustrer par des exemples.

(1) Dès les premières applications83

Les failles de sécurité dans la RFID sont apparues dés les premières applications,

c’est à dire lorsque la RFID était utilisée durant la seconde guerre mondiale

pour identifier les avions alliés. Cette approche historique permet de saisir

rapidement et d’illustrer les risques que pose la RFID. Une telle analyse est

d’autant plus utile du fait que si ces risques ont évolué dans le temps, leurs

principes restent les mêmes.

- Le « sniffing » ou « tracking » (traque ou pistage) : les puces RFID

actives qui équipaient les avions Alliés émettaient en permanence

un signal lorsqu’elles étaient activées. Sachant cela la Luftwaffe

(armée de l’air allemande) a déployé un système capable

d’interroger les transpondeurs et donc d’obtenir des informations

sur les mouvements ennemis.84

- Le « Spoofing » (parodie) : cette technique consiste à tromper les

radars ennemis en simulant la présence d’avions. La méthode

utilisée par les allemands était la dissémination de papiers

aluminium en altitude.

- Les « Replay Attacks » (attaque de reproduction) : elles

consistaient pour les allemands à reproduire les signaux radios des

transpondeurs alliés, et donc et donc à faire passer pour amis leurs

propres avions aux radars Alliés.

82 http://www.avoine.net/rfid/index.html accédée le 04/03/2009/ 83 Mélanie R.Rieback (2008), « Security And Privacy Of Radio Frequency Identification », Vrije

Universiteit Amsterdam, septembre, p23. 84 Certains équipages croyaient à tort que leur balise RFID brouillait les radars ennemis, et la

laissons donc délibérément allumée.

Page 53: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 53

- Le « Denial of Service » (déni de service) : cela consiste à rendre

inopérant, grâce à un « contre radar », les radars ennemis, de

manière à désorganiser leur défense.

Ce que l’on constate parmi la description de ces premières attaques apparues

contre la RFID, c’est que certaines relèvent de l’utilisation des puces (tracking

et replay attacks), tandis que les autres reposent sur les ondes radios de

manière globale. Ainsi on peut diviser les attaques selon qu’elles utilisent le

support de la puce ou non.

Les conséquences de ces attaques en période de guerre sont évidentes,

voyons à présent les effets de ces failles dans notre environnement actuel.

(2) Jusqu’à nos jours

Les failles de la RFID utilisées par l’armée Allemande restent aujourd’hui encore

menaçantes. Concentrons nous sur les impacts qu’elles peuvent avoir sur les

individus.

Nous avons vu que le fait de pouvoir lire les puces que porte un individu peut

être considéré comme une atteinte au respect de la vie privée lorsque cette

lecture profite à des entreprises. Cette capacité de lecture inquiète néanmoins

encore plus lorsqu’il s’agit de criminalité. En effet on peut craindre qu’un voleur

équipé d’un lecteur RFID puisse connaître tous les effets que nous portons, ou

que nous conservons dans le coffre de notre voiture. Le travail des voleurs serait

alors grandement simplifié.

On pourrait répondre à cette inquiétude que les tags RFID insérés dans un objet

ne contiennent qu’un code d’identification unique, mais pas de description du

bien lui même. On peut néanmoins craindre que la liaison entre le code et

produit soit obtenue par les criminels. Dés lors ce n’est plus la sécurité de la RFID

seulement qui est en question, mais celle de l’ensemble du système

d’information dans lequel elle s’inscrit.

Sur le point des systèmes d’information, nous savons que l’échange entre les

entreprises de données émanant de la RFID est amené à se faire par Internet

(EPCIS). Or Internet est célèbre pour ses nombreuses failles de sécurité. Les

inquiétudes de la part des individus apparaissent donc légitimes.

Page 54: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 54

Le fait de pouvoir lire à distance les puces RFID soulève aussi des peurs en

termes de suivi des personnes. Au mois de février dernier à San Francisco Chris

Paget a montré la faiblesse du « PassportCard » (passeport équipé d’une puce

RFID qui permet la libre circulation entre les Etats-Unis, le Canada et le

Mexique). Cet « hacker » a installé dans sa voiture un système qui lui permet

alors qu’il circule dans les rues de San Francisco de lire et d’enregistrer le

numéro des passeports appartenant aux passants85. Chris Paget explique

ensuite que le lien peut être fait entre le passeport et l’identité de son

propriétaire. Ce lien peut être établi grâce à une étape intermédiaire qui

consiste à lire les informations des puces qui équipent de plus en plus de cartes

de crédit aux Etats-Unis. La différence entre la carte de crédit et le passeport

est que la puce du passeport peut être lue à une distance de plusieurs mètres

contre quelques centimètres pour la carte de crédit.

Ces cartes de crédits soulèvent à leur tour de grosses inquiétudes puisque des

hackers ont rapidement trouvé comment obtenir, le numéro de la carte, le

nom de son propriétaire et sa date d’expiration86.

Le schéma suivant synthétise les menaces qui viennent d’être énoncées :

85 http://www.rfidfr.org/actualites-rfid.php accédée le 07/03/2009. 86 http://www.engadget.com/2008/03/19/rfid-credit-cards-easily-hacked-with-8-reader/

accédée le 07/03/2009.

Page 55: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 55

Illustration 10 : Schéma du tracking d'un individu via un passeport

Ce type d’attaque peut être décliné sur de nombreux supports, le passeport

biométrique réputé ultra sécurisé a pu être lu sans que cela soit remarqué à

une distante de plus de 9 mètres87.

En fait, on peut supposer que plus les applications de la RFID se diversifieront,

plus les attaques malveillantes seront nombreuses. Il existe d’autres cas où les

hackers ont pu détourner la RFID de ses objectifs initiaux mais le but n’est pas

de tous les évoquer, surtout que comme nous venons de le mentionner, c’est

une liste qui est susceptible de se rallonger de manière continue. Néanmoins,

ce qu’il faut retenir de ces démonstrations c’est que la RFID comporte bel et

bien des failles de sécurité susceptibles d’être utilisées de manière malveillante.

87 Michel Alberganti (2008), « Surveillance tous risques », Le Monde, 16 février.

Page 56: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 56

Signalons pour finir les travaux d’universitaires Néerlandais qui ont réussi à

transformer une puce RFID en un vecteur de transfert de virus informatiques88.

Le principe consiste à ce qu’une puce infectée, lors de son passage devant un

lecteur transmette son virus au système d’information. Puis qu’à son tour, le

lecteur contamine les autres puces qui passeront dans son champ. L’exemple

donné pour les éventuelles applications de tels virus est celui du tri

automatique des bagages dans un aéroport.

On constate ici que l’impact d’une attaque malveillante par la RFID dépasse

l’échelle de l’individu et peut avoir des conséquences néfastes de grande

ampleur.

e) Les ondes radios : un risque potentiel

pour la santé

La RFID repose comme son nom l’indique sur la technologie des ondes radios,

allant des basses fréquences (125 kHz) aux hyperfréquences (5,8 GHz). Elle

entraine à ce titre un débat similaire à celui des téléphones portables sur les

éventuels risques que ces ondes ont sur notre santé.

Suivant cette inquiétude l’association France Nature Environnement a

demandé en 2005 à l’AFSSET (Agence française de sécurité sanitaire de

l’environnement et du travail) d’émettre un avis sur cette question. Au mois de

janvier dernier l’AFSSET a rendu public les résultats de son analyse89

L’AFSSET conclue ainsi :

« L’étude de la littérature, ainsi que les résultats des campagnes de

mesure, ne permettent pas, à ce jour, d’établir l’existence d’un risque

sanitaire lié à l’exposition aux champs électromagnétiques émis par des

systèmes RFID. Toutefois il est à noter que l’exposition professionnelle peut-

88 Melanie R. Rieback, Bruno Crispo, Andrew S. Tanenbaum (2006), « Is Your Cat Infected with a

Computer Virus? », Vrije Universiteit Amsterdam. 89 « Avis de l’Agence française de sécurité sanitaire de l’environnement et du travail Relatif à

l’évaluation des impacts sanitaires des systèmes d’identification par radiofréquences (RFID) »

AFSSET, 2009.

Page 57: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 57

être nettement plus importante que celle de la population générale. »

Etant donné les incertitudes évidentes qui perdurent, l’AFSST émet au delà de

son avis un certain nombre de recommandations :

- La veille scientifique doit être poursuivie

- Les fabricants et les utilisateurs de lecteurs RFID doivent être

sensibilisés au respect des normes et recommandations relatives

aux émissions de fréquences radios (marquage « CE » et norme NF

qui garantissent que le lecteur n’émet pas d’ondes au delà d’une

fréquence autorisée)

- Les puces RFID étant vouées à être détruites en même temps que

leur support, leur traitement en tant que déchet devrait pris en

compte dés leur conception.

Comme pour les téléphones portables, la dangerosité des ondes radios utilisées

pour la RFID n’est pas encore démontrable. On comprend néanmoins que ce

flou peut paraître inquiétant. Cependant si l’on poursuit la comparaison avec

les téléphones portables, nous pouvons constater que cette inquiétude n’a pas

été un frein sérieux au développement de la téléphonie mobile. Toutefois on

peut souligner ici la récente décision de justice qui a condamné l’opérateur

téléphonique Bouygues au démontage d’une antenne relais et au versement

d’indemnités le tout au nom du principe de précaution90.

Ceci nous amène maintenant à étudier comment les inquiétudes du public se

manifestent, et quels impacts elles peuvent avoir sur les entreprises.

2. La contestation des consommateurs et

les risques pour les distributeurs

Dans le chapitre précédent nous avons pu comprendre que la RFID soulevait

des inquiétudes liées à la technologie elle-même (nocivité des ondes, failles

sécuritaires), et aux utilisations abusives qui peuvent en être faites (marketing,

sécuritaire, malveillante).

90 Christophe Israël (2008), « Antenne: Bouygues condamné », Le Journal du dimanche, 2

octobre.

Page 58: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 58

Ce que l’on constate c’est que ces inquiétudes ne sont pas toutes liées aux

distributeurs et aux produits de grande consommation. Cependant les craintes

perçues créent des liens entre les différents acteurs et entre les différentes

applications de la RFID – le rapport que nous avons établi entre les cartes de

crédits et un passeport est aussi concevable entre une carte de crédit et un

article équipé d’une puce.

Dés lors la contestation contre la RFID devrait se manifester de manière

globale, or nous allons voir à présent que le secteur de la distribution est

particulièrement visé.

a) Les manifestation de cette contestation

CASPIAN (Consumers Against Supermarket Privacy Invasion and Numbering)

est l’acronyme traduit en français de : consommateurs contre l’invasion et la

numérisation par les supermarchés de la vie privée. CASPIAN est un groupe de

consommateurs créé en 1999 qui est le symbole de l’opposition la plus active à

la RFID. Comme son nom l’indique CASPIAN est avant tout focalisé sur le

secteur de la distribution. Néanmoins dans son argumentaire CASPIAN fait

amplement référence à d’autres secteurs (passes sur les autoroutes entre

autres). Les membres fondateurs de CASPIAN ont coécrit un ouvrage de

référence dans la critique de la RFID : Spychip. Enfin CASPIAN est au cœur de

plusieurs mouvements de contestation ciblés que nous allons brièvement

présenter.

(1) Des appels au boycott

Le Future Store du groupe METRO a déjà été présenté dans ce mémoire pour

son engagement dans la RFID. En 2004 le distributeur a du néanmoins faire face

aux protestations des associations de consommateurs.

En 2003 METRO a développé un système qui permettait au magasin de

respecter une loi relative à l’âge minimum requis pour pouvoir lire et écouter les

films et musiques en présentation dans le magasin.

Les lecteurs musicaux ou vidéos ne pouvaient être activés que grâce à la carte

de fidélité du magasin qui comprenait une puce, dans laquelle la date de

naissance du propriétaire de la puce était inscrite.

Page 59: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 59

Avec ce montage METRO dotait clairement la carte de fidélité de ses clients

d’informations à caractère personnel, et en plus effectuait un lien entre ces

informations et les produits vendus.

Un an après CASPIAN a dénoncé ce système. Son homologue allemand

FoeBud a lui aussi protesté, insistant sur le fait que METRO n’avait pas prévenu

ses clients de la présence de puces RFID dans les cartes de fidélité.

L’association a aussi mis en avant la présence de cadis dans le magasin

capables d’enregistrer les déplacements des utilisateurs.

Face à ce discours les responsables de METRO ont tenté d’argumenter,

notamment sur le fait que les cadis dénoncés n’étaient pas effectifs, et que la

présence d’une puce dans les cartes de fidélité était bien expliquée aux

clients, par oral et par écrit91.

Quoi qu’il en soit, METRO a été forcé de rappeler toutes les cartes de fidélités et

de remplacer la RFID par des codes à barres.

Dans le même ordre de réaction de la part des

consommateurs, les cas de Gilette et de

Benetton sont souvent évoqués. En 2003, pour

lutter contre le vol de ses lames de rasoir, Gilette

avait doté ses articles de puces RFID, et ce en

partenariat avec Tesco(1er groupe de

distribution britannique). Benetton avait quant à

lui commencé à doter systématiquement ses

vêtements de puces RFID. Dans les deux cas

CASPIAN a lancé des appels au boycott au

niveau national et mondial (pour Benetton, un

site internet dédié a même été créé92). Dans les

deux cas les entreprises ont renoncé à la RFID sur

ces produits.

91 « RFID and Identity Management in Everyday Life », European Technology Assessment Group,

2006. 92 http://www.boycottbenetton.com/

Illustration 11 : affiche utilisée lors du boycott contre Benetton ("Des vêtements aussi personnels que votre numéro de sécurité sociale")

Page 60: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 60

Il existe d’autres cas moins connus dans lesquels les associations de

consommateurs ont fait valoir leur position face aux distributeurs. Ces exemples

restent toutefois peu nombreux étant donné que les applications de la RFID

dans le commerce sont encore peu présentes. Il n’empêche que ces

organisations apparaissent suffisamment structurées pour faire passer leur

message.

Il faut aussi signaler le travail des journalistes enclins à diffuser les discours des

associations. Notons aussi l’importance du travail des hackers, chercheurs et

universitaires qui sont à l’origine de la plupart des découvertes des failles de

sécurité présentées précédemment. On peut d’ailleurs signaler à ce sujet la

création par deux membres du Chaos Computer Club93 d’un appareil capable

de détruire les puces RFID grâce à un choc électromagnétique. Bien que ce

type d’instruments soit encore très peu rependu, on peut imaginer à terme la

présence en magasin de personnes désactivant les puces de manière discrète.

Les conséquences pour les distributeurs pourraient alors devenir vraiment

perturbantes.

Nous allons voir à présent que l’opposition à la RFID provient aussi d’acteurs

dont les préoccupations sont encore différentes que celles vues jusqu’à

présent.

(2) Défense des caissières

La RFID est un outil d’optimisation de la chaîne logistique, et ce jusqu’à un point

avancé de cette chaîne : la caisse enregistreuse au point de vente.

L’optimisation de la supply chain est synonyme de baisse des coûts, et à ce

titre la réduction de la masse salariale est souvent avancée.

Puisque la RFID permet la lecture simultanée et rapide de plusieurs articles lors

d’un passage sous un portique, l’idée de remplacer les caissières des

supermarchés par des systèmes de RFID est une des applications souvent

associées à cette technologie.

93 « Le CCC créé en 1981 à Berlin est une organisation européenne de hackers qui fait

campagne pour la liberté de l'information et de la communication sans aucune censure et qui

étudie les impacts de la technologie pour la société et l'individu.” Wikipedia.

Page 61: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 61

Selon Pascal Angee (Microsoft, Responsable de l'Activité Embedded) ce type

d’applications de la RFID n’est pas envisageable avant une vingtaine

d’années. Il suppose en effet que tous les produits vendus en magasins soient

tagués, et que toutes les contraintes techniques aient été levées94.

Il n’empêche que en 2007 des manifestations ont été organisées par la CFDT

pour protéger l’emplois des caissières. Ces manifestations ont été déclenchées

face au développement de caisses automatiques. Mais bien que ces caisses

n’utilisent pas la RFID, les représentants syndicaux se sont inquiétés des 200 000

emplois de caissières que la RFID menacerai à moyen terme95.

Bien que les inquiétudes des syndicats anticipent grandement le

développement de la RFID, elles sont néanmoins le symbole que la RFID peut

être attaquée sur de nombreux fronts. Nous allons voir à présent comment ces

attaques peuvent se répercuter sur les entreprises du secteur de la distribution.

94 Salon IP Convergence, Jeudi 23 Octobre 2008 95 Cédric Morin (2007), « Automatisation : les caissières s'inquiètent pour leur emploi », Les Echos,

26 juin.

Page 62: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 62

Illustration 12 : manifestation organisée par l'association CASPIAN en octobre 2005 contre la présence de puces RFID sur des unités de consommation (Source : www.spychips.com)

b) Impact sur les entreprises

Les exemples de METRO, Gilette et Benetton nous ont montré que les

inquiétudes des consommateurs pouvaient impacter des grands groupes et les

pousser à renoncer à la RFID. Tout du moins partiellement.

Dans le cas de METRO nous avons vu que le groupe avait fait marche arrière.

Mais quelques temps seulement, puisque nous avons constaté que les

expérimentations au sein du future store se poursuivent, et que METRO

développait la RFID sur les vêtements dans d’autres de ses enseignes.

Comment expliquer que malgré les réactions des consommateurs les

distributeurs continuent d’investir dans la RFID et que surtout les prévisions de

croissance de ce marché restent fortes?

Page 63: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 63

Une étude diffusée par GS1 début 200996 apporte des éléments de réponse à

cette question. (Les graphiques et chiffres suivants proviennent tous de cette

étude).

Illustration 13 : "Avez-vous déjà entendu parler de la RFID?" (Source : GS1)

Avant toutes choses, le taux de notoriété moyen de l’étude doit être relativisé

par le résultat chinois. En effet on peut supposer que le fort taux de notoriété

de la RFID chez les chinois s’explique par la diffusion de cartes d’identité dotées

d’une puce.

Les taux de notoriété très faibles dans certains pays semblent apporter une

réponse à la question posée précédemment. En effet dans une population ou

plus de 90% des personnes n’ont jamais entendu parler de la RFID, les

revendications d’associations de consommateurs sont peu représentatives du

ressenti global.

Les réponses données à la question suivante paraissent encore plus éloquentes.

96 « Traçabilité & Consommateurs, Baromètre Monde », GS1, 2008.

© 2008 GS1 France!"

France

!"#

$!$

%&'()**$&+,-../*012113

0453 0653 04-306-3

758 9 :+;<4+&=> ?@AB ;C';C?= D(E);E ?; )( FG#H I

$&'&EJ@'@*?;*)(*FG#H

Page 64: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 64

Illustration 14 : "Qu'est ce que la RFID évoque pour vous" (Source : GS1)

Les réponses à cette question renforcent grandement l’idée que en fin de

compte, les inquiétudes que nous avons énoncées jusqu’à présent ne sont en

fait perçues que par une faible minorité. Dés lors la confiance des distributeurs

dans la RFID semble justifiée.

Mais ces résultats doivent être interprétés prudemment, il faut en effet garder

en tête que les taux de notoriété de la RFID étaient compris entre 5 et 20%,

Chine exclue. On peut alors remettre en question la confiance des individus

envers une technologie qu’ils ne connaissent pas.

Le cas de la Chine lève néanmoins une réflexion intéressante. La Chine est le

pays où le taux de notoriété de la RFID est le plus élevé, et où la RFID est la

moins perçue comme effrayante. On pourrait en conclure que plus la RFID est

connue, moins elle inquiète. Ce discours contribuerait une foi de plus à rassurer

les investisseurs. Mais encore une fois méfions nous des interprétations trop

hâtives. La Chine est en effet un pays qui vit sous le joug d’un régime

communiste depuis près de 60 ans, et qui aujourd’hui encore est souvent

dénoncé pour ses atteintes aux droits de l’homme. On peut alors supposer que

© 2008 GS1 France!"

France

Q21bis : !"#$%&-ce que la RFID évoque pour vous ?

!"#$%&'(#)'(#&*+,$#&'(-&.#/.0$#1%#&01,.202#1%&3"4541%46#$&#%&3#5.4-%&7%.#&305#),//0

!"#$%&'(#)'(#&*+,$#&'(-&.#/.0$#1%#&*#.%4-1$&4541%46#$&24-$&3#5.4-%&7%.#&*,1%.8)0&

9,%4)&&:,5;<==>&?@A@@B

!"#$%&'(#)'(#&*+,$#&'(-&./#0012-#

?C<B

?D@B?CEB ?FB

?C<B

G#.*#/%-,1&3#&)4&HIJK

Page 65: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 65

la sensibilité de la population chinoise au respect de la vie privée et aux libertés

individuelles est éloignée de celle perçue aux Etats-Unis et en Europe.

Cette tendance semble d’ailleurs se confirmer par le fait que c’est aux Etats-

Unis que le taux de méfiance à la RFID est le plus élevé. Pays où par ailleurs

l’association CASPIAN est la plus active.

Une autre remarque vient relativiser les réponses du précédent sondage. Si les

populations sont si peu préoccupées par la RFID, et si les distributeurs pouvaient

par conséquents ignorer les inquiétudes d’une minorité, comment ce fait-il que

ces mêmes distributeurs aient, au moins à trois reprises (METRO, Gilette,

Benetton) reculé devant les manifestations de ces minorités ?

En s’intéressant à la perception de la traçabilité par le public, GS1 apporte des

éléments de réponse à notre questionnement. En effet comme le montre les

résultats suivants, la traçabilité est une notion bien mieux connue du public que

la RFID.

Illustration 15 : "Avez-vous déjà entendu parler de la traçabilité?" (Source : GS1) © 2008 GS1 France!"

France

!" #$%&'()&*+,$-./0$'12'1-+$3456'5$-'$64$2547489692. :

;<= ;>? ;@< ;<= ;@A ;>? ;@= ;@<

!"# $%& '( ()& '* +,& +%& *-& ,.& -.& ++&

/01 )*& %2& ,(& ,*& --& (.& -.& ,$&

B*246$$C*&D?@@EF>A>>G

H&*6+29*1IJ2D$?@@=

H&*6+29*1IJ2D$?@@=

C*2*59.2.$4,,9,2.'

Page 66: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 66

La traçabilité étant mieux connue du grand public que la RFID, la perception

de traçabilité par le public sera donc plus représentative que celle de la RFID.

Par ailleurs la RFID est par nature un outil au service de la traçabilité, que ce soit

celle des objets, où celle plus controversée des personnes. Nous pouvons donc

poursuivre notre analyse de la prudence des distributeurs vis à vis de la réaction

du public à la RFID, en étudiant les résultats de l’étude de GS1 sur la traçabilité.

A la question : “Quels sont pour vous les risques liés à la RFID?” la réponse

“Intrusion dans la vie privée / protection des données” arrive en troisième

position avec 8% de réponses. On apperçoit donc une certaine prudence qui

rejoint les inquiétudes que nous avons étudiées précédement. La majeure

partie des sondés reste cependant à ce niveau de l’étude encore éloignée de

ces craintes.

La réaction des distributeurs, partagée entre enthousiasme et prudence

demeure inexpliquée. Les chiffres suivants apportent des éléments de réponse

plus satisfaisant.

Illustration 16 : "Qu'est ce que la traçabilité appliquée aux personnes évoque pour vous?" (Source : GS1)

On s’apperçoit à présent que dés lors que la traçabilité est liée aux personnes,

un besoin de précaution apparait.

© 2008 GS1 France!"

France

!"#

$%#!&#

!" # !"#$%&$%& '(& )* +,*-*./)/+0 *11)/'(0& *(2 1&,3455&3 064'(& 14(, 64(3 7

89&3+:'(&)'(&:%;43&:'(/:,&1,03&5+&:054,<0<&5+:=9*6*5+*>&3:&+:=&6,*/+:?+,&:=06&)411089&3+:'(&)'(&:%;43&:

'(/:,&1,03&5+&:%&,+*/53:*6*5+*>&3:

<*/3:=&6,*/+:?+,&:%45+,@)0

89&3+:'(&)'(&:%;43&:'(/:<9&AA,*/&

B$CD

BECDB$FD

BEFD

G4+*)::H46IFJJK:BLCLLD

M&,%&1+/45:=&:)*:+,*-*./)/+0:*11)/'(0&:*(:1&,3455&3

Page 67: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 67

Synthétisons à présent l’analyse qui vient d’être faite à partir du sondage publié

par GS1. Les populations connaisent encore mal la RFID, elles ne sont donc pas

inquiétées par son développement. Par contre, dés lors qu’on les questionne

sur des mesures de traçabilité qui les toucheraient, le besoin de contrôle et de

sécurité se fait sentir.

Les distributeurs peuvent donc poursuivre le développement de la RFID

puisqu’elle devrait globalement être acceptée par le public. Les distributeurs

doivent néanmoins rester prudents car les populations, qui se méfient des

éventuels abus, sont succeptibles d’approuver le discours des associations qui

émetent le plus de réserves.

Cette déclaration de Monsieur Lemoine (PDG de Laser, filiale des Galeries

Lafayette.) récapitule bien cet état de fait, « cette puce (RFID) ne sera

acceptée que si le client en retire une utilisation positive. Il faut trouver le bon

équilibre entre la volonté des entreprises de connaître leurs clients et le besoin

d'anonymat des personnes. »97

La présente partie nous a permis d’une part, de justifier ce besoin du « bon

équilibre », et d’autre part de poser les bases de la prochaine partie, dans

laquelle nous allons tenter de résoudre cette équation.

97 Cécile Calla et Stéphane Lauer (2007), « Achetez, vous êtes surveillé... », Le Monde, 4 février.

Page 68: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 68

II. Les organismes publics et les entreprises

peuvent rassurer les consommateurs

Au delà des investissements et des restructurations nécessaires à la mise en

place de solutions RFID, nous savons à présent que les distributeurs et leurs

collaborateurs doivent composer avec les inquiétudes du public.

Les entreprises sont donc amenées à écouter les consommateurs et à avancer

des mesures strictes capables de rassurer ces derniers, mais elles doivent aussi

trouver des idées originales qui réjouiront les clients.

Mais avant cela, nous allons voir que les entreprises ne sont pas les seules

actrices capables de répondre aux craintes du public. En effet les entreprises

doivent avant tout respecter les lois qui les régissent.

A. Evolution du cadre légal autour de la RFID

Face aux menaces que la RFID fait peser sur les libertés individuelles, la

législation évolue, et peut être plus ou moins contraignante pour les entreprises.

Le but de cette partie est d’analyser la législation actuelle et son évolution, puis

d’étudier les efforts faits - ou à faire - par les entreprises pour se conformer à la

loi.

Nous concentrerons note analyse sur la France car ce pays possède une

législation et une structure particulièrement fortes pour les questions des libertés

individuelles.

Mentionnons toutefois les travaux de l’UE qui est engagée dans la surveillance

de la RFID à travers différentes organisations et personnes (Contrôleur

européen de la protection des données, Groupe de l’article 29, Viviane Reding

commissaire responsable de la société de l'information et des médias). A ce

Page 69: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 69

titre, entre juillet et septembre 2006 la Commission européenne a ouvert un

forum destiné à recueillir le ressenti des européens sur la RFID. Il est ressorti de ce

forum des attentes fortes du public en termes de protection de la vie privée98. A

l’issue de ce forum la commission avait envisagé de déposer un projet de loi

relatif à la RFID en 2007. Finalement, c’est à la fin du mois d’avril prochain que

la Commission européenne va émettre, non plus une proposition de la loi, mais

une recommandation, qui contrairement à la loi ne fait pas autorité. La position

de l’UE, qui reconnaît les risques liés à la RFID, est donc de responsabiliser les

entreprises mais d’éviter des mesures strictes qui pénaliseraient le

développement de la RFID en Europe.

Nous allons donc à présent examiner la position de la législation française en

matière de RFID.

1. La RFID est porteuse de données à

caractère personnel

Les Droits de l’homme ont déjà été présentés dans ce mémoire en tant que

fondement des aspirations au respect de la vie privée et des libertés

individuelles. Or ces Droits figurent au préambule de la Constitution française.

Par essence, la France est donc un pays dont les instances ont pour mission de

se préoccuper des risques que présente la RFID.

Plus précisément, en 1978 le France est le troisième pays européens99 à créer

une loi spécifique au traitement des données à caractère personnel : la loi

informatique et liberté (LIL).

98 La portée de ce résultat est néanmoins à relativiser, en effet 2190 personnes sur 450 millions

d’européens ont participé à ce forum. Par ailleurs contrairement au sondage de GS1 cité

précédemment, le système de forum adopté par l’UE n’apporte aucune garantie en termes

d’échantillonnage des participants. On peut en effet supposer qu’une grande partie des

personnes ayant participé à ce forum étaient déjà bien renseignée sur la RFID, et n’étaient pas

représentatives de l’ensemble des européens. 99 Les deux premiers pays sont l’Allemagne et plus précisément le land de Hesse en 1971, puis la

Suède en 1973.

Page 70: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 70

La LIL défini les données à caractère personnel de la façon suivante :

« Constitue une donnée à caractère personnel toute information relative

à une personne physique identifiée ou qui peut être identifiée,

directement ou indirectement, par référence à un numéro

d'identification ou à un ou plusieurs éléments qui lui sont propres. Pour

déterminer si une personne est identifiable, il convient de considérer

l'ensemble des moyens en vue de permettre son identification dont

dispose ou auxquels peut avoir accès le responsable du traitement ou

toute autre personne. »(Article 2)

A la lecture de ce texte de loi, et de ce qui a été dit auparavant dans ce

mémoire, on comprend que la RFID peut être concernée par cette loi. En effet

certains des objets équipés d’une puce RFID contiennent clairement des

données à caractère personnel. C’est le cas par exemple du passeport

biométrique ou de la carte d’identité chinoise.

La LIL élargie la définition de ces données grâce à la nuance apportée par

l’expression « identifier indirectement » et par la définition de cette

identification. En effet celle-ci intègre dans la LIL les cartes de transport ou de

fidélité, dans lesquelles un numéro d’identification unique permet le lien entre

la carte et son propriétaire via une base de données.

De même que nous avons vu qu’il était possible de faire le lien entre un objet

tagué et son propriétaire (objet carte de fidélité individu), la LIL semble

pouvoir s’appliquer à tous les produits tagués.

Cette généralisation suppose à priori que le lien soit effectivement fait entre

l’identifiant unique du produit et l’acheteur. Dans ce cas la reconnaissance des

objets tagués comme vecteur d’information à caractère personnel est

évidente et repose sur la présence d’un identifiant unique dans la puce RFID.

Dans le cas contraire, si l’identifiant n’est pas unique, et que seule la référence

de l’article était liée à l’achat, nous retrouvons en fin de compte l’équivalent

du système actuel de codes à barres. De même, si une personne achète un

objet tagué, mais sans utiliser sa carte de fidélité, l’identifiant unique de l’article

n’est pas lié à l’acheteur. Dans ces deux situations l’objet tagué ne semble

Page 71: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 71

donc pas être vecteur de données à caractère personnel. Sa vente n’est donc

pas soumise aux exigences de la LIL que nous étudions plus loin dans le texte.

Nous venons d’établir que certains cas d’utilisation de la RFID s’inscrivaient sous

la LIL. Il existe néanmoins des schémas qui tendent à montrer que des objets

tagués sont porteurs de données à caractère personnel même si le lien entre

l’acheteur et le produit n’apparaît pas directement lors de l’acte d’achat.

Cette définition plus subtile des données à caractère personnel repose sur les

particularités de la RFID en termes d’identification unique et de lecture à

distance. Le risque perçu consiste en un profilage des individus grâce à la

lecture et à l’analyse des tags RFID qu’ils portent sur eux. On rejoint ici les

projections faites dans le brevet déposé par IBM en 2002, selon lesquelles il

serait possible d’obtenir des informations sur un client dés lors qu’il pénètre dans

un magasin. Les données collectées pourraient alors ne pas être nominatives

mais comporter néanmoins des informations personnelles.

On retrouve alors la question de savoir si des données anonymes peuvent être

considérées comme personnelles. La réponse à cette question ne va pas de soi

et suppose une prise de position de la part des instances publiques.

En France l’organisme dédié à l’encadrement de la LIL, et donc à la protection

des libertés individuelles et aux respect de la vie privée, est la Commission

nationale de l'informatique et des libertés (CNIL). Plus précisément, la CNIL a

été créée par la LIL en 1978. Ses missions sont d’informer les autorités publiques,

les entreprises, et les consommateurs des obligations et droits que leur confère

la LIL. La CNIL possède aussi un pouvoir de contrôle et de répression, toujours

dans le cadre de la LIL.

Concernant la RFID et la problématique sur laquelle nous avons abouti, la CNIL

considère que dès lors qu’une puce RFID est au contact d’un individu elle est

porteuse d’informations à caractère personnel100. Un exemple concret du

travail de la CNIL est celui de sa prise de position sur le titre de transport en

commun d’Ile de France : le passe Navigo. En 2007 la CNIL a en effet

100 CNIL 24ème rapport d'activité 2003, p.139.

Page 72: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 72

demandé à la RATP de mettre à la disposition de ses clients un passe similaire

mais anonyme : le passe Navigo Découverte.

2. Le traitement de ces données en termes

d’obligations et de droits101

La LIL et le travail de la CNIL ne concernent les entreprises que dès lors qu’elles

effectuent un traitement des données à caractère personnel. La LIL définit ce

traitement de la manière suivante :

« Constitue un traitement de données à caractère personnel toute

opération ou tout ensemble d'opérations portant sur de telles données,

quel que soit le procédé utilisé, et notamment la collecte,

l'enregistrement, l'organisation, la conservation, l'adaptation ou la

modification, l'extraction, la consultation, l'utilisation, la communication

par transmission, diffusion ou toute autre forme de mise à disposition, le

rapprochement ou l'interconnexion, ainsi que le verrouillage,

l'effacement ou la destruction. »

Ce que l’on retiendra de cette définition c’est qu’elle recouvre toutes les

applications qui ont été présentées jusqu’à présent et qui lient le distributeur à

son client. Nous allons voir à présent que la LIL dresse des obligations relatives à

ces traitements.

a) Obligations des distributeurs

(1) Déclaration ou demande de

déclaration du système

Le responsable du système de traitement des données à caractère personnel,

a une obligation de déclaration à la CNIL de la mise en place de ce

101 Stéphanie Lacour (2007), « L’identification par radiofréquence, une technologie en mal de

régulation juridique », Annales Des Télécommunications., 62, n° 11-12, p. 1241.

Page 73: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 73

traitement. Dans le cas où les données seraient sensibles102, le responsable

devra engager une procédure de demande d’autorisation. Cependant les

informations traitées par le distributeur ne sont a priori pas concernées par

cette demande.

(2) Le principe de finalité

Ce principe consiste en ce que les informations traitées, et la durée pendant

laquelle ces données sont conservées, soient justifiées par l’utilisation qui en est

faite et qui a été déclarée à la CNIL.

Ainsi si la finalité déclarée d’une puce RFID sur un vêtement est de permettre la

gestion des stocks en linéaire, le distributeur devra s’assurer que l’identifiant

unique ne sera pas réutilisé plus en aval dans le cycle de vie du produit

(passage en caisse, service après vente…).

(3) Collecter les informations de manière

loyale et licite

La licéité suppose que le responsable du traitement des données ait reçu le

consentement de la personne concernée, ou que la collecte de l’information

s’inscrive dans l’exécution d’un contrat dans lequel cette personne est partie.

Le principe de loyauté quant à lui consiste en ce que la personne, dont les

données à caractère personnel sont traitées, ait été au préalable informée par

le responsable du traitement :

« 1° De l'identité du responsable du traitement et, le cas échéant, de

celle de son représentant ;

2° De la finalité poursuivie par le traitement auquel les données sont

destinées ;

(…)

5° Des destinataires ou catégories de destinataires des données ;

102 Parmi ces données sensibles figurent entre autres : les données génétiques, les données

relatives à des infractions, condamnations (Loi n°78-17 du 6 janvier 1978 relative à l'informatique,

aux fichiers et aux libertés, Article 25).

Page 74: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 74

6° Des droits qu'elle tient des dispositions de la section 2 du présent

chapitre (voir chapitre suivant) » (Article 32 de la LIL)

Cette double obligation semble particulièrement contraignante pour les

distributeurs qui souhaiteraient mettre en place des solutions RFID telles que

celles décrites dans le brevet de IBM.

Voici quelque scénarios qui illustrent cette difficulté.

Si aucun accord préalable n’a été établi entre le distributeur et le client, cela

suppose que avant chaque tentative de lecture des puces portées par un

individu, le distributeur demande l’autorisation à cette personne. On comprend

qu’à moins de procéder à des expérimentations à petite échelle ce type de

développement est irréalisable.

L’autre solution consisterait, toujours selon l’accord de licéité, à établir un

contrat entre le distributeur et son client. On peut alors imaginer, comme sur le

modèle des cartes de fidélité, la signature d’un accord entre les deux parties.

La difficulté ne serait en fait que partiellement écartée, puisque cela

supposerait, avant la lecture des tags en entrée de magasin, de savoir si le

client est signataire d’un contrat d’accord. On se retrouve alors dans un cas

similaire à la situation précédente où il faudrait avant la lecture demander à

chaque client s’il est bien signataire de l’accord. Encore une fois on peut

prévoir les difficultés que cela comporterait.

Suivant le parallèle avec les cartes fidélités, on peut envisager une solution plus

poussée. Elle consisterait à intégrer dans les cartes de fidélité des clients

signataires, une puce RFID lisible à une distance de quelques mètres. Dès lors,

les lecteurs situés dans le magasin seraient en mesure de détecter si la

personne a accepté par contrat la lecture des tags qu’elle porte sur elle. Le

lecteur pourrait alors procéder à l’enregistrement des données émanant de

ces tags.

Page 75: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 75

(4) Sécurité et confidentialité des

données

Au sujet de la sécurité et confidentialité des données l’article 42 de le LIL

stipule :

« Le responsable du traitement est tenu de prendre toutes précautions

utiles, au regard de la nature des données et des risques présentés par le

traitement, pour préserver la sécurité des données et, notamment,

empêcher qu'elles soient déformées, endommagées, ou que des tiers

non autorisés y aient accès. »

Les distributeurs sont donc forcés par la loi d’apporter une réponse solide aux

inquiétudes des consommateurs liées aux failles de sécurité de la RFID. Nous

avons néanmoins établi que ces failles étaient nombreuses et que les hackers

en trouvaient sans cesse de nouvelles. Nous abordons néanmoins plus loin

quelles précautions particulières peuvent être prises en termes de sécurité.

La clause de confidentialité vient complexifier un peu plus l’éventuel contrat

passé entre le client et le distributeur, dans le cas où ce dernier souhaiterait

échanger les informations avec ses fournisseurs.

Les obligations imposées aux distributeurs par la LIL posent clairement des

obstacles au développement de la RFID au contact des populations. Nous

allons voir à présent qu’au delà de ces obligations, les droits des personnes sont

aussi porteurs de défis importants.

b) Droits des personnes

(1) Accès aux données

« Toute personne physique justifiant de son identité a le droit d'interroger

le responsable d'un traitement de données à caractère personnel »

(Article 39 LIL)

Page 76: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 76

(2) Rectification des données

Toute personne physique justifiant de son identité peut exiger du

responsable d'un traitement que soient, selon les cas, rectifiées,

complétées, mises à jour, verrouillées ou effacées les données à

caractère personnel la concernant, qui sont inexactes, incomplètes,

équivoques, périmées, ou dont la collecte, l'utilisation, la communication

ou la conservation est interdite. » (LIL, Article 40)

Ces droits apportent des contraintes supplémentaires que les distributeurs

désireux de développer la RFID devront gérer. Garantir ces droits suppose la

création de procédures et de structures adaptées. On peut imaginer, toujours

comme le principe des cartes de fidélités, la présence de personnel dans les

magasins pour répondre aux attentes des personnes.

Mais dans le cas où ces personnes seraient nombreuses, cela supposerait

l’embauche de personnel d’accueil et d’information dédiés, et donc une

hausse des coûts de fonctionnement.

3. Des contraintes juridiques qui répondent

aux attentes des consommateurs

Les obligations et droits qui viennent d’être présentés nous ont avant tout

semblé être des contraintes importantes pour les entreprises. Des contraintes

qui, étant donné leur force d’imposition légale, sont a priori un réel frein à

l’adoption de la RFID par les distributeurs. La loi qui vient d’être exposée tend

donc à prouver une fois de plus que le respect des libertés individuelles et le

droit à la vie privée représente un défi que la RFID doit surmonter. On pourrait

donc conclure que ce qui vient d’être dit aurait pu en fait figurer dans la

première partie de ce mémoire.

Mais rappelons-nous les conclusions de la précédente partie : la majeure partie

des 4344 sondés interviewés par GS1 sont favorables au développement de la

traçabilité appliquée aux personnes – et donc de la RFID – à condition que ce

développement soit contrôlé.

Page 77: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 77

Ainsi en maintenant un contrôle strict de la loi relative à l'informatique, aux

fichiers et aux libertés, la CNIL favorise le développement d’une RFID

susceptible d’être majoritairement acceptée par les populations.

Les distributeurs qui souhaitent développer la RFID au contact de leur clientèle

ont donc intérêt à intégrer l’aspect juridique dans leur projet, en associant par

exemple à leurs équipes des juristes spécialisés dans le traitement des données

à caractère personnel.

On reconnaîtra néanmoins que se conformer à la législation en vigueur

suppose des adaptations techniques des solutions RFID.

B. Désactiver les puces pour répondre aux inquiétudes du public

Nous venons de comprendre que le législateur, grâce à l’autorité qu’il possède

sur les entreprises, était en mesure d’apporter des réponses juridiques aux

inquiétudes des consommateurs. En effet, en encadrant prudemment le

traitement de données à caractère personnel, la loi semble pouvoir freiner les

dérives d’un marketing exacerbé tel qu’il est décrit dans les différentes critiques

de la RFID.

Etant donné les contraintes que la loi informatique et libertés apporte aux

distributeurs, les craintes de la Commission européenne que de telles mesures

puissent ralentir le développement de la RFID semblent fondées. Nous allons

voir néanmoins qu’en travaillant sur la technique, les entreprises peuvent

s’adapter à ces exigences, voire même les transformer en avantages

concurrentiels.

Parmi les opposants à la RFID, certains s’inquiètent des applications telles que

les linéaires intelligents, qui permettent de connaître le niveau de stocks,

d’obtenir des informations sur le taux de prise en main des produits par les

clients, et de transmettre des informations à ces mêmes clients. Nous avons

néanmoins cité quelques exemples concrets de ce type d’applications

(Carrefour, SFR, METRO), qui montrent que les contraintes juridiques sont

surmontables à ce niveau de déploiement.

Page 78: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 78

Les craintes des consommateurs, et les contraintes législatives les plus fortes

apparaissent cependant après le passage en caisse, lorsque les puces RFID

s’immiscent dans la vie privée des consommateurs. Il est en effet reconnu par

les professionnels du secteur que comme toute devise électronique, les puces

RFID peuvent être piratées par des hackers.

Pour couper court à tout risque de dérives et donc à toute inquiétude, une

solution simple est avancée : la désactivation des puces lors du passage en

caisse.

Cette solution est à première vue partagée par l’ensemble des acteurs de la

RFID. Les opposants à la RFID exigent que cette mesure soit prise, et dans le cas

où elle le serait, on peut supposer que la majeure partie de leurs craintes

seraient effacées. EPCglobal inscrit dans ses lignes directrices pour l’étiquetage

des produits (unité consommateur)103 le fait de donner le choix au

consommateur de se défaire des puces. De plus le standard EPC gen 2 class 1

inclu dans les puces une fonction « kill », qui permet de « tuer » définitivement la

puce de manière sécurisée. En agissant de la sorte EPC répond aux

recommandations de la CNIL qui souhaite elle aussi une désactivation des

puces lors du passage en caisse. Enfin, bien qu’elle n’ait pas encore diffusé sa

recommandation, la Commission européenne semble aussi vouloir aller dans

ce sens, sans pour autant forcer les entreprises104.

Si le principe de désactivation de la puce apparaît comme une solution

satisfaisante en termes de respect de la vie privée, sa mise en place concrète

soulève néanmoins de nombreuses interrogations, de plus nous verrons qu’elle

n’est en fait pas souhaitée par tous les acteurs.

103 http://www.epcglobalinc.org/consumer_info/guidelines/ accédée le 15/03/09 104 Marisa Jiménez EPGglobal (Public Policy Director Europe) Conférence EPC in Action, 26 février

2009, Orange Labs, Issy les Moulineaux.

Page 79: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 79

1. Des contraintes techniques

Il existe deux politiques distinctes en matière de désactivation des puces RFID :

- L’opt in : la puce est désactivée d’office lors du passage en

caisse, à moins que le client ne fasse une demande particulière.

- L’opt out : la puce n’est désactivée qu’à la demande du client.

Cette première différence est déjà sujette à discussion, les critiques craignant

qu’un public non averti, en cas d’opt out, ne prenne pas l’initiative de

désactiver les puces. D’autre part, même dans le cas de l’opt in on peut

craindre que les clients qui décideraient de conserver les puces actives se

verraient attribuer des conditions avantageuses en termes par exemple de

garantie. Les consommateurs seraient alors fortement encouragés à ne pas

désactiver les puces. La position des opposants à la RFID est donc une

désactivation systématique des puces. Non verrons néanmoins plus loin qu’il

s’agit là d’une requête extrême qui risque d’aller à l’encontre des attentes

d’une majorité de la population105.

A titre d’exemple, revenons ici sur le cas du Future Store de METRO que nous

avons déjà abordé plusieurs fois. Entre les deux politiques possibles METRO a

opté pour l’opt out. Pour cela l’entreprise a disposé en sortie de son magasin

des « désactivateurs ». Ces derniers modifient le contenu de la puce,

remplaçant la référence du produit par une suite de zéros. Par contre le lecteur

n’est pas capable d’effacer l’identifiant unique du produit. Or c’est bien cet

identifiant qui soulève le plus de problèmes en terme de protection des

données à caractère personnel. Cet exemple est révélateur des difficultés liées

à la désactivation des puces.

Les puces RFID peuvent être neutralisées définitivement de deux manières :

- Détruire physiquement la puce : pour cela on peut chercher à

casser la puce en la déchirant, ou bien la « griller » en utilisant des

ondes de fréquences plus élevées que celles que peut supporter

105 http://www.spychips.com/metro/scandal-deactivation.html accédée le 15/03/09.

Page 80: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 80

la puce (passage au micro-onde par exemple). Dans les deux cas

il existe un risque d’abimer l’article sur lequel est collée la puce.

- Neutraliser électroniquement la puce (mode d’action dite

logique) : c’est le cas de la fonction « kill » du protocole gen 2.

Mais selon Stéphane Cren (GS1) cette solution n’est pas encore applicable

pour la raison suivante. La fonction kill peut en fait se subdiviser en deux

branches.

- Une fonction kill sécurisée : la puce ne peut être désactivée que si

le désactivateur possède le code de désactivation propre à la

puce.

- Une fonction non sécurisée : la puce peut être désactivée par

n’importe quel lecteur, et donc potentiellement par une personne

malveillante.

Pour des questions de sécurité, la fonction kill sécurisée est celle qui est la plus

susceptible d’être adoptée par les entreprises. Cependant, à l’heure actuelle

EPC ne sait pas comment gérer les codes de désactivation. En effet si chaque

produit possède un code de désactivation unique, comment assurer la

diffusion de ce code au travers de la chaîne logistique jusqu’au distributeur

concerné ?

Les contraintes techniques semblent aujourd’hui constituer un frein à la

désactivation des puces au point de vente, et donc à l’adoption de la RFID

dans la distribution. Cependant la technique évolue et on peut parier que d’ici

quelque temps ces contraintes auront été surmontées. Ce genre de difficultés

vient néanmoins retarder de manière certaine le développement à grande

échelle de la RFID, sans que l’on sache exactement de combien de temps.

On peut néanmoins dès à présent trouver des solutions faisant fi de ces

contraintes techniques. Des étiquettes pouvant être retirées manuellement lors

du passage en caisse en sont un bon exemple. Cette idée se construit sur le

modèle des antivols attachés aux vêtements et que les caissières peuvent

enlever grâce à un système approprié. Ce type de processus appliqué à la

RFID présente l’avantage que les puces sont récupérées et donc réutilisables.

Pour être réutilisées on peut concevoir un système où les puces seraient

Page 81: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 81

rendues au fournisseur. Ce genre de cycle présente donc l’avantage de

réduire le nombre de puces utilisées, et par conséquent les coûts de

déploiement de la RFID.

METRO, dans le rayon homme du magasin Galeria Kaufhof a adopté une

solution dans cet ordre d’idées. Les clients peuvent demander au personnel de

retirer les puces des articles qu’ils viennent d’acheter. Dans ce cas, la politique

adoptée est du type opt out.

Ce concept d’une étiquette détachable soulève néanmoins à son tour des

problèmes techniques. En effet si l’idée d’une puce détachable sur des

vêtements est facilement concevable, l’équivalent sur des produits

alimentaires est plus difficile à concevoir. On peut alors imaginer des solutions

où l’étiquette serait décollable. Les étiquettes RFID pouvant être très fines (de

l’ordre du millimètre tout au plus), on pourrait coller les étiquettes sur n’importe

quelle unité de consommation. Puis le client après son passage en caisse

pourrait retirer les étiquettes selon son bon vouloir.

La matrice suivante récapitule ce qui vient d’être établi à propos des

méthodes de désactivation des puces RFID sur les unités de consommation.

Opt in Opt out

Désactivation Physique

- Enlèvement de la puce

- Destruction

Désactivation Electronique

- Protocole EPC Gen 2

- Modification des données enregistrées

Illustration 17 : Politiques et méthodes de désactivation des puces RFID.

Malgré quelques contraintes techniques, la désactivation systématique des

puces RFID est envisageable en fonction des politiques et des moyens choisis.

Nous allons voir à présent que les entreprises ne sont cependant pas forcement

favorables à ce procédé. Or, la Commission européenne, attendue pour le

mois d’avril prévoit de donner au distributeur des critères qui leur permettront

Page 82: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 82

de garder les puces actives106. En effet les distributeurs devraient être amenés à

effectuer un « Privacy Impact Assessement » (PIA), ou état de l’impact sur la vie

privée pour déterminer si les puces devront être désactivées systématiquement

ou non. Un des critères clés de cette décision sera la présence ou non d’un lien

entre le numéro d’identification unique du produit et l’identité de l’acheteur

(se reporter à illustration 18 : Schéma d'identification d'un individu à partir d'un

article). En effet si le cycle qui permet de retrouver l’identité du propriétaire

d’un objet est brisé, une partie des risques d’atteintes au respect de la vie

privée est écartée. Bien que cette recommandation ne représente pas encore

une obligation légale pour les distributeurs, ces derniers doivent se préparer à

devoir équilibrer le potentiel de la RFID avec les risques perçus restants, et ce

tout d’abord grâce à des solutions techniques.

2. Une réduction du potentiel d’utilisation

des puces

Un point récurent du développement de la RFID est le coût qu’elle représente.

Or plus une puce est utilisée, plus son retour sur investissement est rapide.

Suivant cette logique, la désactivation systématique des puces lors du passage

en caisse exclurait toutes les applications envisageables en aval de la chaîne

de distribution. Le manque à gagner serait alors important.

Les distributeurs s’opposent donc au principe de l’opt in, d’ailleurs la

responsable de la communication du groupe METRO affirme que le risque est

de confiner la RFID à des opérations logistiques et de « tuer » la technologie107.

Une solution intermédiaire a été développée par IBM sous le nom de « clipped

tag »108. Le « clipped tag » est une étiquette RFID prédécoupée de telle sorte

qu’il est possible de détacher une partie de l’antenne. Dés lors que l’antenne

106 Stéphane Cren (2008), « Desactivation : Etude d’impacts », GS1 France, 7 novembre. 107 Doreen Carvajal (2008), « What signals are your clothes sending? “, The New York Times, 3

mars. 108 http://www.youtube.com/watch?v=95VOxKp0s74 accédée le 15/03/09.

Page 83: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 83

est raccourcie, la distance à laquelle la puce peut être lue passe de plusieurs

mètres à 5 centimètres.

L’intérêt est que la puce reste utilisable pour des opérations de remboursement

ou de traçabilité des produits en cas de rappel. D’autre part la distance de

lecture semble suffisamment faible pour éviter que la puce soit lue sans

l’accord de son propriétaire. Ceci dit dans le cas où cette distance de lecture

semblerait encore trop importante109, on peut supposer qu’elle puisse être

encore raccourcie, en diminuant un peu plus la longueur restante de

l’antenne.

Les solutions de désactivations par décollage ou découpage de la puce ont

l’avantage de pouvoir être effectuées n’importe où par le consommateur. En

effet, contrairement au désactivateur de METRO, une personne n’a pas besoin

d’être dans un magasin pour arracher la puce collée sur un de ses produits.

Cet avantage répond à une inquiétude de la part du public qui serait de

devoir faire son choix en magasin, au moment du paiement, pour la

désactivation ou non de la puce.

3. Ecarter les attaques malveillantes

Rappelons qu’une des craintes qui associent la RFID et ses failles de sécurité est

la possibilité de connaître ce qu’un individu porte sur lui et donc de pouvoir

effectuer des vols ciblés, ou bien de tracer ses déplacement. La désactivation

des puces telle qu’elle a été présentée précédemment apporte une réponse à

ces deux inquiétudes.

109 En effet les opposants à la RFID considèrent que des puces pouvant être lues à des distances

inférieures à dix centimètres restent dangereuses, notamment lorsque les gens sont proches les

uns des autres (files d’attente…)

Illustration 19 : Photographie du "Clipped tag" développé par IBM.

Page 84: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 84

En effet les deux attaques malveillantes citées reposent sur la capacité d’une

puce à pouvoir être lue à distance.

Le fait de tuer la puce rend par définition sa lecture impossible et écarte donc

tout risque d’attaque. Nous avons cependant signalé que tuer une puce

n’était pas évident, et surtout que cela pénalisait grandement le

développement de la RFID.

Par contre le principe du « Clipped tag » apparaît ici encore comme un bon

compromis. En effet, réduire la distance à laquelle une puce peut être lue doit

permettre d’écarter les risques de malveillance. Cela suppose néanmoins que

cette distance de lecture soit parfaitement contrôlée, et qu’elle n’excède pas

quelques centimètres. Idéalement on peut même espérer que la distance de

lecture soit inférieure à un centimètre. En fait, plus cette distance est courte

plus la sécurité est assurée. Par ailleurs une distance courte n’est pas un

obstacle à l’utilisation d’une puce RFID sur un objet d’utilisation courante.

Contrairement à des opérations de gestion de stocks, les utilisations de la RFID

en dehors du circuit commercial ne nécessitent pas de lectures groupées et à

distance.

Enfin l’idée d’une étiquette détachable peut être associée au « clipped tag ».

Ainsi les personnes qui le souhaiteront pourront enlever complètement la puce,

alors que d’autres pourront se contenter de raccourcir les antennes. De même

pour répondre encore mieux aux craintes des utilisateurs on peut prévoir que

en même temps que l’on arrache l’étiquette, un composant vital de la puce

soit détruit et que par conséquent cette dernière soit morte. Dés lors les

individus n’auraient plus à se méfier du scénario selon lequel les puces jetées

aux ordures pourraient être utilisées de manière désobligeante110.

Si la généralisation de ce type de puce a le potentiel de répondre aux craintes

des utilisateurs, elle exclut cependant les approches marketing décrites par IBM

en 2002. Nous ne chercherons pas pour l’instant à savoir si ces approches sont

réellement intéressantes pour les distributeurs, mais nous allons nous concentrer

110 Katherine Albrecht, Liz McIntyre, Spychips, Penguin Group, New York, 2006, p. 99. L’auteur cite

comme exemple des enquêtes dans lesquelles les policiers cherchent des indices dans les

ordures.

Page 85: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 85

sur une approche technique et sécuritaire. En d’autres termes l’utilisation de la

RFID comme outil marketing, malgré le développement de solutions tel que le

« clipped tag » reste-t-elle possible ?

Si l’on reprend l’idée d’une carte de fidélité équipée d’une puce RFID la

réponse à cette question est oui. En effet les puces des produits que les gens

porteront sur eux ne pourront pas être lues à distance si leurs antennes ont été

raccourcies. Par contre les cartes de fidélité resteront lisibles. La lecture de ses

cartes pourra alors permettre au personnel du magasin de connaître l’arrivée

d’un client régulier. Un tel système aurait par ailleurs l’avantage de faciliter

l’application des exigences de la loi informatiques et liberté. On peut en effet

concevoir que les lecteurs situés à l’entrée du magasin seront programmés

pour n’enregistrer que les informations émanant des cartes de clients ayant

déjà donné leur accord pour ce type d’opérations.

Ce que l’on constate alors, c’est que tous les risques sécuritaires que nous

avons exposés précédemment, et que nous avons écartés des articles grâce à

la désactivation des puces, sont reportés sur la carte de fidélité. La présence

d’une puce RFID dans une carte de fidélité est même plus préoccupante dans

le cas où la carte de fidélité contiendrait plus qu’un simple numéro

d’identification.

Les entreprises doivent donc déployer des cartes de fidélité contenant des

systèmes de sécurité poussés. Notons que cet effort est plus justifiable que pour

les tags collés sur des produits de consommation courante. D’une part les

cartes de fidélité peuvent contenir des puces plus grandes que la plupart des

produits de consommation courante. Etant donné que la capacité mémorielle

d’une puce est en partie liée à sa taille, les puces sur les cartes de fidélité

pourront plus facilement contenir des protections informatiques. D’autre part

on sait que les puces RFID sur les produits de consommation courante doivent

être le moins chères possible. On peut supposer que cette logique n’est pas la

même pour les cartes de fidélité qui sont un support spécifique. Or équiper les

puces de protections informatiques poussées représente aussi un coût plus

élevé. On peut donc affirmer que les cartes de fidélité sont plus à même de

comporter de telles protections.

Page 86: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 86

Le domaine de la protection informatique de la RFID est très technique et fait

l’objet de nombreuses études. Nous n’entrerons pas ici dans ces considérations

techniques, qui par ailleurs sont pleinement expliquées sur le site internet du

Groupe Sécurité de l'Information111. Ce qui ressort de ces analyses, c’est que

parmi les méthodes de protection informatiques de la RFID112., certaines ne sont

pas fiables, d’autres le sont, mais on ne sait pour combien de temps encore

(rappelons-nous le travail des hackers).

Une protection purement informatique des cartes de fidélité peut donc être

considérée comme insatisfaisante. Une protection physique peut alors être

envisagée. Celle-ci est beaucoup plus simple puisqu’elle consiste à envelopper

la puce RFID d’une feuille d’aluminium pour reproduire une cage de faraday113.

Plus pratique qu’une simple feuille d’aluminium, on trouve aujourd’hui en vente

aux Etats-Unis des portefeuilles dans lesquels est intégrée une feuille

d’aluminium. Cette solution apporte une réponse très prudente aux

distributeurs face aux risques de lectures indésirables des cartes de fidélité.

Illustration 20 : portefeuille bloquant la lecture des puces RFID qu'il contient, en vente sur www.stewartstand.com (80$)

111 Groupe créé en 2008 par Gildas Antoine, professeur à Université catholique de Louvain

(Belgique), http://www.avoine.net. 112 On peut à titre d’exemple citer une protection informatique qui consiste à changer le code

figurant sur une puce après chaque lecture. Le système d’information connaît le nouveau code

qui a été attribué à la puce et fait la correspondance avec la base de donnée. L’intérêt qui

réside dans ce système c’est que l’identifiant de la carte de fidélité est susceptible de changer

régulièrement, et donc de rendre plus difficile le croisement d’informations. Il existe aussi des

systèmes qui permettent de limiter la « réponse » de la puce qu’à « l’interrogation » de lecteurs

prédéterminés. 113 « Une cage de Faraday est une enceinte utilisée pour protéger des nuisances électriques et

subsidiairement électromagnétiques extérieures ou inversement empêcher un appareillage de

polluer son environnement » (Source : Wikipedia)

Page 87: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 87

On sent néanmoins que l’on aboutit à un vrai paradoxe : les distributeurs

développeraient des cartes de fidélité pour identifier automatiquement

l’entrée de leurs clients dans les surfaces de vente, mais en même temps ils

proposeraient des portefeuilles qui empêcheraient la lecture de ces mêmes

cartes. De même demander au client d’ouvrir son portefeuille chaque fois qu’il

rentre dans un magasin semble peu recevable. Nous arrivons donc à un point

où la gestion des relations avec les clients est en opposition avec les principes

de sécurisation des données à caractère personnel.

Une issue à ce paradoxe consiste en une relativisation des obligations des

distributeurs. A titre d’illustration et étant donné l’absence de jurisprudence

spécifique à la RFID, un parallèle peut être fait avec les cartes bancaires. Les

cartes bancaires ne sont plus un moyen de paiement totalement sûr, et ce

particulièrement depuis l’apparition du commerce sur internet. Néanmoins les

banques restent responsables de l’argent qui leur est confiée. Et en cas de vol

de leurs clients, les banques les remboursent s’il s’avère que les cartes qu’elles

distribuent sont en cause. Les banques connaissent ce risque et l’acceptent

dans la mesure où il est moindre que les gains qu’apportent les cartes

bancaires. De même les clients acceptent aussi ce risque puisqu’ils savent que

leur argent leur sera rendu.

Une telle organisation peut être transposée aux cartes de fidélité dotées de

puces RFID. On peut en effet considérer que les distributeurs pourraient être

prêts à payer des dommages et intérêts à leurs clients, en cas d’utilisations

frauduleuses des données, si en contrepartie de ce risque les gains sont

importants. Tout comme les cartes bancaires, il reste néanmoins que les clients

doivent eux aussi considérer les gains potentiels plus importants que les pertes

potentielles.

L’analyse qui vient d’être faite sur la carte de fidélité n’avait pas pour but de

savoir si oui ou non des puces RFID y seront implantées à moyen terme. Le but

de cette étude était en fait de montrer comment en partant de contraintes

Page 88: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 88

légales, puis techniques, nous avons abouti à un nouvel axe de travail114. En

effet si la garantie d’une sécurité totale n’a pas de sens, les distributeurs

peuvent néanmoins aborder le problème en termes de prise et de gestion de

risque. Symétriquement, les consommateurs sont eux aussi amenés à juger de

cet équilibre et à se positionner.

Ce dernier point nous amène maintenant à réfléchir à un autre critère essentiel

au succès de la RFID dans la distribution : convaincre les consommateurs des

bénéfices que peut leur apporter la RFID.

C. Gagner le consentement des consommateurs

Nous avons vu jusqu’à présent que les instances européennes et nationales

pouvaient imposer ou recommander aux entreprises des mesures devant

protéger la vie privée des consommateurs. Parmi ces mesures, certaines

étaient d’ordre administratif (déclaration d’un système traitant des données à

caractère personnel) ou technique (désactivation des puces en sortie de

magasin). Nous sommes aussi arrivés à la conclusion que malgré toutes ces

mesures, l’équilibre entre sécurité et développement de la RFID supposait un

choix en termes de prise de risques, aussi bien par le consommateur que par le

distributeur.

Pour le consommateur, il s’agit de savoir si l’abandon volontaire d’une partie

de sa vie privée est justifié.

114 Notons néanmoins que la présence de puce RFID sur les cartes de fidélité n’est pas à exclure.

Elle permettrait effectivement de remplacer par une même carte, toutes les cartes de fidélité qui

se font de plus en plus nombreuses. Les développement technologiques en cours reposent

néanmoins sur la haute fréquence (quelques centimètres) qui a une distance de lecture

beaucoup plus courte que la Ultra haute fréquence (quelques mètres). Le risque de lecture de la

carte à l’insu de son propriétaire reste cependant plausible. Des lecteurs portables pouvant

permettre par exemple de lire les cartes de la personne qui se trouve devant nous dans une file

d’attente.

Page 89: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 89

Pour le distributeur, le risque est qu’une trop grande prudence réduirait le

potentiel d’application de la RFID. Et au contraire, qu‘une trop faible prudence

entrainerait le mécontentement des consommateurs.

Pour réduire leur propre risque d’échec, les distributeurs doivent s’assurer du

consentement des utilisateurs. Pour cela, les distributeurs doivent garantir que

l’équilibre entre le risque perçu par les clients et le bénéfice consommateur

penche à leur avantage. Afin d’atteindre cet objectif les entreprises ont deux

leviers : le développement d’applications RFID utiles aux consommateurs, et la

communication.

1. Créer un bénéfice pour le

consommateur

Si la RFID est décriée s’est que ses détracteurs la considèrent comme étant

uniquement bénéfique aux distributeurs. Les consommateurs abandonneraient

une partie de leur liberté pour faciliter le travail des marketeurs. Cette

affirmation repose sur une prise de position forte dans le débat « le marketing

cré-t-il ou répond-il à nos besoins ? ».

On peut néanmoins s’écarter de ce débat et tenter de déterminer si la RFID

peut être directement bénéfique au consommateur. En d’autres termes,

comment une puce collée sur un article peut-elle être un élément de

satisfaction supplémentaire pour le client ?

Le but premier de la RFID – faciliter la gestion de stock et réduire les ruptures en

linéaires – constitue déjà un élément de satisfaction pour le consommateur

dans la mesure où les produits qu’il recherche seront à sa disposition. La RFID

apporte néanmoins des éléments de réponse aux attentes des clients sur le

plan de l’information et de la traçabilité des produits. Par ailleurs la RFID est un

vecteur important d’applications personnalisées.

Page 90: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 90

a) Gage de la traçabilité et vecteur

d’information

Selon l’étude de GS1 déjà citée précédemment, près de 50% des sondés ne

sont pas satisfaits des informations présentes actuellement sur les étiquettes des

produits. Voici comment se repartie cette insatisfaction :

Illustration 21 : Informations manquantes sur les étiquettes des articles de consommation courante (Source : GS1)

Ce mécontentement doit être considéré par les distributeurs et leurs

partenaires comme une opportunité pour la RFID, puisqu’elle peut apporter

des réponses à ces attentes.

Les puces des articles peuvent devenir l’élément central permettant de donner

au client toutes les informations qu’il désire pour un produit donné. On peut

concevoir différents scénarios de mise en place de cette idée:

- Une généralisation du principe du miroir intelligent à d’autres

produits que le textile. Le client passerait un produit qui l’intéresse

© 2008 GS1 France!"

France

!"#$%& ' !()**)& &+,- *)& %,.+/01-%+,& 01,2(1,-)& &)*+, 3+(& 4

!"#$%&'(!$"

)*+,-.-/01,2033014015+6713071-/.,24-0/5789+:;+7</57

=/013-75010>?<675-@014071-/.,24-0/5789+:;+7</57

A36714*-/B+,:<5-+/71C1;,+;+714071<44-5-B71051<33D,.D/07 E6-1;06@0/517*<@2,0,14</.0,06>1;+6,13<17</52

A36714*0>;3-9<5-+/7176,13071<F,2@-<5-+/710517G:F+307

)*+,-.-/01461F2/2B-9-<-,014013<1@0/501

H>;3-9<5-+/14071:+571509?/-E607

A,270/901!"#$%

)0714-BB2,0/571-/50,@0/</5714617G75D:014014-75,-F65-+/

)*0/4,+-51401B<F,-9<5-+/

)<1;<,51401;,+46-571;,+@0/</514*<65,071;<G7

#$%&H

A367 401;3<901<6>1-/B+,:<5-+/7176,13<15,<I<F-3-521461;,+46-5181J07125-E605507105140719<,<95D,071;3671-:;+,5</57

=/015,<4695-+/ </.3<-7014071-/B+,:<5-+/7

'65,0

%-0/181"KA181"%

5+-1*667,&1-%&.1%-&68"9:;<

!"#$%&"'#$()*+),+-%*./$)&(-0"#$()*1$%2()$3.+*&(/6*)&6=-%2()--)&6>)&6?/+>(%-&6

Page 91: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 91

devant une borne, qui lui présenterait instantanément et de

manière structurée les informations relatives au produit.

- Utilisation de téléphones portables intelligents (Smartphones)115

pour lire les puces et présenter l’information au client. L’avantage

est que le client n’a pas à trouver une borne, et cela réduit les

investissements pour le distributeur. Ce système permettrait aussi

au propriétaire d’un objet de lire ces informations à tout moment,

même en dehors du magasin.

Une variante est applicable dans les deux cas : soit la puce contient toutes les

informations, soit la puce renvoie à une base de données externe. Le premier

cas suppose des puces plus compliquées et donc plus chères. Le deuxième

cas renvoie lui au principe de l’Internet des objets, il suppose néanmoins une

connexion au réseau internet mais reste le plus crédible étant donné

l’importance du facteur coût.

Théoriquement ce type d’applications devrait déjà être réalisable aujourd’hui

grâce au code à barres. En effet le code à barres permet d’identifier la

référence d’un article, on peut donc imaginer un lien vers les données de cet

article. Outre le confort de lecture, la RFID apporte un vrai avantage grâce à

son identifiant unique. En effet deux articles ayant le même code à barres ne

possèdent pas forcement la même date limite de consommation (DLC). Tandis

qu’à un identifiant unique peut correspondre une DLC unique

L’étude suivante nous permet de savoir quelles seraient les informations que les

puces devraient permettre aux clients de recueillir :

115 La technologie utilisée ici est celle de la NFC (Near Field Communication) qui appartient au

registre de la RFID. La technologie NFC apporte un potentiel important de nouvelles applications

pour les téléphones portables. A terme ceux-ci pourraient intégrer nos moyens de paiements et

nos titres de transport. Notons néanmoins que la technologie NFC n’utilise pas la même

fréquence que le standard EPC gen 2, des adaptations techniques sont donc nécessaires à la

réalisation du schéma décrit dans le texte. L’évolution technologique rapide nous permet

néanmoins d’avancer que ce type de scénario est envisageable.

Page 92: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 92

Illustration 22 : Informations concernant la traçabilité par ordre d’importance (Sources : GS1)

On constate que les trois premières catégories d’information sont les mêmes

que celles considérées comme manquantes sur l’étiquetage (Illustration 20).

C’est donc la liste des composants, celle des allergènes et la provenance des

matières premières que les puces RFID doivent permettre de trouver en priorité.

Chose surprenante néanmoins, la liste des ingrédients sur les étiquettes est déjà

obligatoire dans l’alimentaire (article R.112-9 du Code de la Consommation).

On peut donc supposer que ce qui manque aux consommateurs ce n’est pas

tant l’information que sa présentation. Relier les produits à une base de

données grâce à la RFID et avec une interface informatique peut régler un

éventuel défaut de visibilité. On peut en effet concevoir des pages internet

auxquelles on accéderait lors de la lecture d’une puce. Ces pages dédiées à

un article permettraient au visiteur d’avoir une vision détaillée des ingrédients

d’un produit, voire même une explication sur la nature de ces produits. Cet

exemple illustre bien ce à quoi pourrait ressembler l’internet des objets.

Ceci dit, au delà des contraintes techniques qu’un tel système soulève, on

peut se demander si cette grande transparence est réellement profitable aux

industriels et aux distributeurs. On peut en effet supposer que pour certains

produits, composés par exemple à partir d’éléments chimiques, les industriels

© 2008 GS1 France!"

France

!"# $ %&'( )*+)',- .-/ 0,1&(2+30&,/ 4'- 5- 6+0/ 6&'/ )03-(7 .03-/82&0 /0 -99- -/3 :&'( 6&'/ :(0&(03+0(-7 02:&(3+,3- &' /-)&,.+0(--, )- 4'0 )&,)-(,- 9+ 3(+;+<0903= >

!"#$%&'(#)(&#*+,-+&".'&#)/0.#-1+)0%'

!"#$%&'(#)(&#"$$(123.(&

!"#-1+4(.".*(#)(#'+0'(&#$(&#,"'%31(&#-1(,%31(&#(.'1".'#)".&#$"#*+,-+&%'%+.#)0#-1+)0%'

!(#$%(0#)/+1%2%.(#)/0.#-1+)0%'

!/%.5+1,"'%+.#&01#$(&#$"6($&#+0#$(&#.+1,(&

!/%.5+1,"'%+.#&01#$(&#789

!(#.+,#)0#5"61%*".'#)/0.#-1+)0%'#:$"#,"1;0(<

!(#-"1*+01&#)0#-1+)0%'#)".&#$"#*=">.(#$+2%&'%;0(

!(&#)%55?1(.'&#%.'(1,?)%"%1(&#)".&#$"#5"61%*"'%+.#)0#-1+)0%'

?&3+9@AB#BBC

%(0&(03=@:-(;'[email protected]/@0,1&(2+30&,/@.=906(=-/

Page 93: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 93

n’ont peut être pas intérêt à trop détailler les processus de production. L’image

du produit aux yeux du public pourrait alors en être troublée. Au contraire pour

certaines catégories de produits une plus grande transparence peut devenir

un réel argument commercial. Les produits issus du commerce équitable ou de

l’agriculture biologique sont particulièrement sensibles à cette approche. En

effet la puce RFID est un élément de garantie de l’origine du produit. On peut

aussi imaginer qu’à la lecture de la puce collée sur un sachet de café,

l’acheteur puisse obtenir des informations précises sur l’évolution du produit

entre le cultivateur et l’utilisateur final. Ce raisonnement peut être en fait

généralisé à tous les produits qui se positionnent sur la qualité, la puce

devenant gageuse de qualité.

On notera néanmoins que les marques de produits issus de l’agriculture

biologique devront se méfier du fait que les puces peuvent être considérées

comme une source de déchets polluants supplémentaire. Il existe néanmoins

aujourd’hui des puces biodégradables116 qui permettraient à ces marques de

renforcer la cohérence de leur discours.

L’élément suivant du sondage de GS1 permet de déterminer les catégories

d’articles qu’il faudrait à priori doter d’une puce en priorité :

116 http://www.ask.fr/uk/products_and_services/c_label.html accédée le 21 mars 2009.

Page 94: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 94

Illustration 23 : Classement des articles selon l'importance de la traçabilité (Source : GS1)

Ces résultats situent le textile en dernier. Ainsi, si l’on considère que la RFID est

uniquement une opportunité pour le public de mieux connaître l’origine des

produits qu’il achète, le textile fait partie des produits qui devraient être tagués

en dernier. Cela semble néanmoins aller à l’encontre des développements

actuels de la RFID sur les unités de consommation (département homme de la

Galeria Kaufhof). Cette opposition pourrait être interprétée par le fait que les

distributeurs cherchent avant tout à développer les applications qui leur sont

profitables (les linéaires de textiles sont particulièrement compliqués à gérer).

Mais rappelons nous que la RFID dans le textile est aussi associée à de nouvelles

expériences d’achat pour le client (miroirs intelligents). La RFID semble donc

pouvoir apporter autre chose au consommateur qu’un élément de traçabilité

et de qualité.

© 2008 GS1 France!"

France

!" # $%&'( )*+ ,),'*-.+ /0* 1* 2%(+ 230+ 4(.*&5 230+ '* 6(&*7 830& 49%40- +( )% .&%:%;()(., &*8&,+*-.* 0- (-.,&<. 8&(3&(.%(&*5 ('83&.%-. 30+*43-6%(&* =

!"#$%&'()*%"+,#-$.*$#*+,&

!*$/(*+'"

!"#$012'3(,#$.*(,("1#

!"#$012'3(,#$41*(#$",$#315".&#

!"#$0.*,#$)3(#(+&#$23$016,#$7$)2+#2%%"1

!"#$012'3(,#$'"$.*$%"1

!"#$413(,#$",$.&53%"#

!"#$012'3(,#$*.(%"+,*(1"#$#23#$%*183"$'"$%*5*#(+$9$'(#,1(:3,"31

!"#$0"1#2++"#$'&0"+'*+,"#$23$'*+5"1"3#"#

!"#$012'3(,#$)2#%&,(83"#

!"#$012'3(,#$'3$)2%%"1)"$&83(,*:."

!"$)2311("1-$."#$)2.(#

!"$,1*+#021,

!"$,";,(."$",$."#$012'3(,#$'"$.3;"

>3.%)?@ABAAC

D-.,&<.+?8&(3&(.%(&*+?6*?)%?.&%:%;()(.,

Page 95: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 95

b) Révolutionner le rapport objet / humain

Si la RFID est avant tout un outil de traçabilité, son interconnexion avec d’autres

technologies laisse imaginer une multiplication de nouvelles utilisations.

L’association internet / RFID est particulièrement porteuse grâce au

déploiement de l’Internet des objets.

L’entreprise française Violet est un exemple

vivant de cette alliance. Cette entreprise

commercialise depuis 2003 des lecteurs et des

puces RFID à destination du grand public. Les

produits proposés sont dessinés de manière à

pouvoir s’inscrire facilement dans

l’environnement des ménages. Les petits lapins

colorés, porteurs d’une puce RFID sont devenus

emblématiques de ces produits. La gamme des

produits proposés par Violet s’est néanmoins étendue. Elle comprend des

puces autocollantes susceptibles d’être posées sur n’importe quel objet, selon

les désirs de l’utilisateur. La lecture du tag entraine le déclenchement d’une

application préprogrammée sur le site internet de Violet. 117 Une connexion au

réseau Internet est donc indispensable. Violet a aussi développé des

partenariats avec des éditeurs pour équiper les livres d’enfant d’une puce. A la

lecture de la puce un pré enregistrement oral du livre est déclenché.

L’offre de Violet est encore restreinte en termes d’applications proposées. Elle

symbolise néanmoins un changement de relation entre l’individu et les objets

qui l’entourent. En effet pourvoir relier un objet physique à l’univers informatique

avec un lien unique est générateur de valeur ajoutée puisque ce lien permet

de bénéficier des caractéristiques des deux univers.

117 Envoi automatique d’un message électronique, connexion à une page web déterminée,

démarrage arrêt d’un chronomètre, compteur et déclenchement d’un message vocal au

moment choisi…

Illustration 24 : Puces et lecteurs Violet

Page 96: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 96

Les solutions de Violet passent nécessairement par le site internet de l’entreprise

ou de ses partenaires, le contrôle du reflet virtuel de l’objet par son propriétaire

est donc limité à ce qu’offre Violet. On peut néanmoins envisager à court

terme que ces restrictions disparaissent. En effet le protocole internet version 6

(IPV6) qui est en cours de déploiement pourra permettre de faire le lien entre

l’identifiant unique d’un objet et sa représentation virtuelle sur internet118.

Dés lors que l’identification unique des objets sera transposée à internet, le

concept de communication de machine à machine (M2M : Machine to

Machine) pourra s’étendre. L’exemple le plus connu du M2M auprès du grand

public est sans doute celui des réfrigérateurs intelligents capables de savoir les

produits et les quantités qu’ils contiennent, et de proposer des listes d’achat à

leur propriétaire. Dans cet exemple le recours à l’IPV6 est indispensable pour

permettre au réfrigérateur d’associer l’identifiant unique des produits qu’il lit, à

la nature de ces produits. Rappelons en effet que l’EPC n’est utilisable que si un

lien est fait entre le code qu’il contient et les données auxquelles il se rapporte.

L’illustration suivante présente bien les différentes applications que pourrait

amener la RFID chez les ménages.

118 « «Une adresse IPv6 est longue de 16 octets, soit 128 bits, contre 4 octets (32 bits) pour IPv4. »

(Source : Wikipedia) Chaque équipement informatique relié à internet devant posséder une

adresse IP, l’IPV6 permet un plus grand nombre de connexions simultanément.

Univers physique

Code EPC

Univers virtuel

Adresse IP IPV6

Illustration 25 : schéma relationnel entre l'objet et sa représentation sur Internet

Page 97: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 97

Illustration 26 : La cuisine communicante119

Nous pouvons compléter cette vision par d’autres idées tel que des machines

à laver intelligentes capables d’ajuster leur programme en fonction des

vêtements qu’elles contiennent. Il s’agit là d’une idée particulièrement

plausible étant donné les intérêts multiples à équiper les vêtements de puces

RFID (gestion de stocks délicates en linéaires, miroirs intelligents).

Grâce à ce type d’applications la RFID apparaît comme une technologie

capable de simplifier nos taches ménagères au même titre que des inventions

tels que le réfrigérateur ou la machines à laver.

La RFID s’associe aussi à la téléphonie mobile pour donner encore plus

d’importance à nos téléphones cellulaires. La technologie utilisée est la NFC

(Near Field Communication) qui est une RFID utilisant les hautes fréquences et

qui permet une de lecture des puces à une distance de dix centimètres au

maximum. Cette association telle qu’elle est présentée par le groupe Orange120

doit permettre de regrouper dans un seul support – le téléphone portable – les

services suivants :

- Achat et utilisation de titre de transport

119 Capucine Cousin (2008), « Les puces envahissent la cuisine », Les Echos, 11 décembre 2008 120 http://www.orange.com/fr_FR/innovation/developper/nfc/index.html accédée le 5 avril 2009

Page 98: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 98

- Paiement

- Abonnement (bibliothèques, piscines, cinémas…)

- Cartes de fidélité

- Bon de réduction

Etant donné justement la multiplication de ce type de services, la technologie

développée semble correspondre à une réelle attente du public. Par ailleurs

Orange, conscient des inquiétudes relatives au traitement des données à

caractère personnel, sécurise cette technologie avec des méthodes de

cryptage et de mots de passe.

Notons que si les distributeurs peuvent bénéficier de la NFC grâce au

regroupement des cartes de fidélité, le lien avec les produits vendus n’est pas

encore établi. En effet les étiquettes EPC gen 2 qui apparaissent sur les articles

utilisent les Ultra Hautes fréquences. Elles ne sont donc pas lisibles par les

lecteurs hautes fréquences utilisés pour la NFC. Cependant EPC global

développe depuis 2006 une adaptation de son protocole en hautes

fréquences. Par ailleurs on peut imaginer l’arrivée sur le marché à moyen terme

de lecteurs multifréquences. Dés lors de nouvelles applications pourraient

permettre à un individu de lire avec son téléphone portable la puce collée à

un produit, puis d’obtenir des informations précises sur ce produit.

Au Japon, en avril 2008 on dénombrait plus de 45 millions d’utilisateurs de

téléphones portables associés à la technologie NFC121. Ainsi on peut concevoir

que cette technologie se développe elle aussi à grande échelle en Europe

puisqu’elle techniquement réalisable122.

Les applications de la RFID pour des réfrigérateurs et machines à laver

intelligents sont néanmoins beaucoup plus incertaines. En effet rappelons nous

que selon Stéphane Cren (GS1 France) seul 1 à 2% des produits présents dans

le commerce sont éligibles pour être équipés de puces RFID.

121 http://www.blognfc.com/2008/04/17/le-japon-precurseur-sur-le-paiement-mobile/ accédée

le 5 avril 2009 122 En fait, le principal frein au développement de ce service est d’ordre commercial. En effet il

est difficile d’accorder les différents acteurs de ce système en termes de partage des risques et

des gains.

Page 99: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 99

Nous aboutissons donc à une situation où dans certains cas, la RFID est

génératrice de manière quasi certaine de bénéfices pour le consommateur,

autres que ceux liés la traçabilité. Et où dans d’autres cas ces bénéfices sont

improbables.

Il s’agit là d’une position délicate dans la recherche que doivent suivre les

distributeurs pour s’assurer de l’acceptation de la RFID par le public. En effet

selon l’usage qui sera fait de la RFID, les bénéfices du consommateur ne seront

pas les mêmes.

Nous arrivons donc au point où la législation, la sécurité et l’utilité de la RFID

sont des variables grandement exploitées pour permettre l’acceptation de

cette technologie par les consommateurs. La dernière étape restante est la

mise en avant du travail fourni via une stratégie de communication solide.

2. Des efforts de communication

La législation qui encadre le traitement des données à caractère personnel, et

les solutions de désactivation ou de sécurisation des puces sont des réponses

solides aux risques que représentent la RFID pour les consommateurs. De plus la

RFID est génératrice de services susceptibles d’être réellement appréciés par le

public. Ainsi, dés lors que la décision sera prise par les distributeurs de déployer

toutes ou partie des applications que nous avons étudiées jusqu’à présent, le

levier restant qui permettra de garantir le consentement des consommateurs

est la communication.

Les cas de Gillette, Benetton, et METRO étudiés précédemment nous ont

révélés que le risque encouru était majeur lorsque les entreprises décidaient de

mettre en place la RFID dans les magasins sans prévenir les clients. Une

véritable transparence doit donc être appliquée, sans pour autant inquiéter les

consommateurs.

Afin d’établir quelle stratégie de communication adopter, nous allons d’abord

étudier les efforts déjà entrepris, puis les pistes d’amélioration restantes.

Page 100: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 100

a) METRO et EPC Global s’adressent au

grand public

Le groupe METRO a créé un site internet dédié au Future Store.

(http://www.future-store.org). Bien que le Future Store serve de laboratoire

grandeur nature pour différentes technologies, la RFID est largement mise en

avant. METRO présente de manière interactive les différents modes d’utilisation

de la RFID dans le Future Store mais aussi au rayon homme de la « Galeria

Kaufhof ». METRO distribue aussi des brochures pour ses clients qui n’auraient

par accès à internet123.

L’argumentation de METRO auprès du public est la suivante : la RFID est une

technologie qui facilite la gestion de stocks et qui réduit les ruptures en linéaire.

De plus la RFID vous apporte une garantie supplémentaire sur la fraicheur de

vos produits. Enfin la RFID permet de renouveler votre expérience d’achat.

METRO insiste aussi sur sa participation dans l’EPCglobal, et à ce titre METRO

applique toutes les recommandations d’EPCglobal.

En effet en janvier 2005 EPCglobal a émis des recommandations particulières

concernant la RFID sur les objets de consommation courante. En voici les

principaux éléments124 :

1. Présence du logo EPC sur les produits équipés

d’étiquettes RFID

2. Donner le choix au consommateur d’enlever ou de

désactiver la puce

3. Informer les consommateurs des spécificités de la

technologie RFID.

4. Respecter la législation relative au traitement des données à caractère

personnel.

Concernant le troisième point EPCglobal a lui aussi opté pour la solution

internet avec la création d’un site spécifique pour le grand public :

123 http://www.future-store.org/fsi-internet/html/en/2949/index.html accédée le 5 avril 2009 124 Version complète, mais en anglais, disponible sur

http://www.epcglobalinc.org/consumer_info/guidelines/ accédée le 5 avril 2005.

Illustration 27 : Logo EPC

Page 101: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 101

www.discoverrfid.org . On regrettera néanmoins le fait que pour l’instant ce site

ne soit qu’en anglais, ce qui exclu des populations susceptibles d’être au

contact avec les puces.

Suivant ces recommandations, METRO explique donc à ses clients qu’ils

peuvent s’ils le désirent désactiver les puces. On ne trouve cependant aucune

alerte sur les risques éventuels que représente le fait de laisser les puces actives.

On peut donc se demander si les consommateurs non avertis auront le reflexe

de désactiver ces puces. L’idée que les mesures avancées par METRO ne sont

destinées qu’à ceux qui se méfient de la RFID, et que par conséquent il n’est

pas important de communiquer d’avantage sur ces risques, est une fausse

bonne réponse. En effet si les clients se METRO se rendent compte à postériori

des risques encourus lorsque les puces ne sont pas désactivées, on peut

s’attendre à ce qu’ils reprochent au distributeur de ne pas les avoir prévenu en

amont.

Les distributeurs ont donc un véritable

équilibre à gérer. L’exemple donné page

239 de l’ouvrage Spychips est probant.

Les auteurs expliquent qu’au cours d’une

visite dans un magasin Wal-Mart, où des

imprimantes étaient étiquetées avec le

logo ECP, les employés étaient incapables

d’expliquer en quoi consistait ce logo. Cet

exemple marque le danger de l’apparition

d’un décalage entre les

recommandations des grands acteurs de

la RFID et leur interprétation sur le terrain. Il semble donc que le travail de

communication doit être mieux adapté aux consommateurs et aux vendeurs

qui ne sont ni les uns, ni les autres des professionnels de la RFID. Des formations

appropriées pourraient à ce titre être proposées, voire même imposées, par les

employeurs.

Illustration 28 : imprimante dotée du logo EPC (Source : Katherine Albrecht, 2005)

Page 102: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 102

b) Utiliser la transparence comme un

avantage concurrentiel

Les outils de communication que les distributeurs ont à leur disposition sont

nombreux : Internet, brochures publicitaire en magasins et par voie postale,

presse…Les distributeurs souhaitant communiquer sur la RFID ont en donc les

moyens techniques. Reste à déterminer quels messages ils désirent passer. La

question est de savoir jusqu’à quel point les distributeurs peuvent dialoguer sur

la manière dont ils sécurisent le traitement des données à caractère personnel.

Nous avons vu dans le cas de Wal-Mart au Texas, qu’un simple respect des

recommandations d’EPCglobal n’avait pas empêché l’avènement de

contestations. Nous devons connaitre ce que les consommateurs veulent savoir

et ce qu’ils sont prêts à entendre, sans que cela porte atteinte aux intérêts des

distributeurs. Le but n’est pas en effet d’effrayer les clients, et de les écarter de

la RFID. Il s’agit au contraire de prouver que les distributeurs sont conscients des

risques que représente la RFID en termes de respect de la vie privée, qu’ils ont

adopté des mesures adaptées, mais qu’ils laissent malgré tout la possibilité aux

clients les plus réticents de se défaire totalement des puces.

Cette étude dépend néanmoins de comportements et d’attentes qui peuvent

varier d’un pays à l’autre. Souvenons nous du sondage de GS1 qui montrait

que les français étaient bien plus effrayés par la traçabilité des personnes que

les russes. Nous ne nous concentrerons ici que sur l’étude du marché français.

Le sondage suivant nous apporte une première idée du ressenti des français

par rapport au traitement des données à caractère personnel.

Page 103: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 103

Illustration 29 : sondage sur le ressenti des consommateurs par rapport au traitement des données à caractère personnel125

Ces résultats amènent à une première interprétation qui est problématique

pour les distributeurs.

En effet puisque les français estiment être insuffisamment informés sur l’utilisation

des données les concernant, cela représente une opportunité pour un

distributeur de se différencier des ses concurrents. On peut effectivement

imaginer une enseigne qui monterait une campagne de communication axée

sur la manière dont elle gère les informations relatives à ses clients. En insistant

bien évidemment sur toutes les mesures qui garantissent la sécurisation de ces

données, et le respect de la vie privée des individus.

Cependant les français se disent majoritairement gênés par la constitution de

fichiers regroupant des données à caractère personnel. Communiquer sur la

gestion de ces données, même de manière positive, c’est prendre le risque de

faire prendre conscience aux consommateurs que leurs comportements

d’achat sont soigneusement étudiés. L’aboutissement d’une telle démarche

pourrait alors être un rejet encore plus violent de la part du public. L’impact

risquerait alors de s’étendre au delà de la RFID, jusqu’au système des cartes de

fidélité, voir aux enseignes elles-mêmes.

125 Sondage réalisé auprès de 35.000 internautes français, Sophie Peters (2007), « Les marques

aiment votre vie privée », Les Echos, 8 novembre.

Page 104: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 104

Situation dangereuse donc pour les distributeurs pour qui un manque de

communication pourrait leur être reproché à postériori, et au contraire une

communication trop transparente pourrait produire des effets néfastes.

Une solution à cette situation paradoxale nait du comportement non moins

paradoxal des consommateurs français.

En effet, toujours selon la même étude, dés lors que des avantages

personnalisés sont offerts (services gratuits, offres de réduction ou bons

d'achat), les consommateurs sont prêts à partager des informations

personnelles, ainsi :

- 63 % sont d'accord pour que les enseignes connaissent la

fréquence d'achat de certains produits,

- 58 % les visites effectuées en magasin,

- 53 % les offres par e-mail sur lesquelles ils ont cliqué,

- 51 % les rayons magasins parcourus.

Si l’on associe à ces résultats le fait que la RFID peut rendre plus efficace

l’utilisation des cartes de fidélité (regroupement de plusieurs cartes sur un

même support), on peut supposer que ces résultats sont susceptibles d’être

revus à la hausse. Par ailleurs cette étude met en évidence l’importance que

revêt le bénéfice perçu par le consommateur dans l’acceptation de la RFID.

Ceci révèle qu’au delà de l’aspect sécurisation des données et respect de la

vie privée, les distributeurs doivent largement communiquer sur les avantages

que représente la RFID pours leurs clients.

L’exemple des téléphones portables est révélateur de l’importance que revêt

le bénéfice consommateur. Les téléphones portables placent les utilisateurs et

les populations au contact permanent d’ondes radio à des fréquences plus

élevées que celles utilisées par la RFID UHF (de 900 à 1800 MHz pour les

téléphones contre 860 MHz pour les lecteurs RFID). Par ailleurs, par triangulation

les téléphones portables permettent de géo localiser les utilisateurs. Enfin il est

aujourd’hui impossible d’acheter en France un téléphone portable de manière

anonyme. Malgré tous ces éléments qui placent la téléphonie mobile à un

Page 105: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 105

degré de dangerosité équivalent si ce n’est supérieur à celui de la RFID, les

téléphones portables se sont développés à très grande échelle126

Signalons aussi un autre phénomène de société, celui de l’avènement du web

2.0 ou web participatif au travers duquel les individus échangent

volontairement de nombreuses données personnelles. On peut ainsi se

demander si l’attitude des individus par rapport à leur vie privée ne va pas

évoluer. D’ailleurs dans l’étude citée ci-dessus, les moins de 18 se sont révélés

être moins sensibles à une intrusion dans leur vie privée que leurs ainés. Au

contraire, les plus de 60 ans sont ceux qui ressentent un niveau d’intrusion le

plus élevé.

La stratégie de communication des distributeurs doit donc résoudre une

équation à trois inconnues relatives au consommateur :

1. son besoin de connaître ce qu’il advient de ses données à caractère

personnel

2. son degré d’acceptabilité à partager ses mêmes données

3. le bénéfice qu’il retire de la RFID.

L’équilibre est atteint dépendamment de ces trois variables. Le cas de la

téléphonie mobile et du web 2.0 montrent que la troisième variable est sans

doute celle qui prévaut en ce moment. Les distributeurs doivent donc

communiquer d’avantage sur les bénéfices consommateurs de la RFID.

Puisqu’il s’agit néanmoins de variables susceptibles d’évoluer dans le temps, les

distributeurs ne doivent cependant pas ignorer les deux premiers facteurs. On

peut cependant concevoir que ces deux facteurs ne seront pas mis

grandement en avant, mais que les distributeurs auront préparé leurs

arguments en cas de changement de tendances.

126 En décembre 2008 le taux de pénétration de la téléphonie mobile en France métropolitaine

était de 90% (Source : Autorité de Régulation des Communications Electroniques et des Postes

(ARCEP), Le Suivi des Indicateurs Mobiles - les chiffres au 31 décembre 2008 (publication le 9

février 2009).

Page 106: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 106

3. Schéma récapitulatif

Sécurité

Gagner la confiance des consommateurs

Législation Crédibilité

Confiance

institutionnelle

Confiance

technologique

Confiance

commerciale

Confiance

Risques perçus

Attitude envers la RFID

(Acceptation/rejet)

Utilité perçue Facilité d’utilisation

perçue

Augmenter le bénéfice consommateurs

Expérience du consommateur

Illustration 30 : schéma des variables de l'acceptation de la RFID par les consommateurs

Page 107: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 107

Conclusion

La RFID est née durant la seconde guerre mondiale mais n’a pas connu de

développement majeur avant le début des années 2000. Cette technologie

permet de lire et de modifier à distance des informations suffisamment précises

pour identifier de manière unique tous les objets qui nous entourent. Son

potentiel a été largement renforcé par l’avènement de l’informatique et du

réseau internet qui permettent l’échange et l’analyse des données issues de la

RFID. Cette combinaison est si efficace que dans les dix ans à venir, la RFID

représente des marchés de plusieurs milliards d’Euros.

Les caractéristiques techniques de la RFID en font un outil idéal pour la gestion

des flux physiques, en production ou en logistique. Mais parmi les milliards que

représente la RFID, une part majoritaire et croissante concerne des applications

qui placent la RFID au contact avec le public. Certaines de ses applications

relèvent d’administrations publiques ou privées, et sont utilisées aux frontières,

dans les hôpitaux, ou dans les transports de voyageurs. D’autres applications

dépendent des distributeurs et des produits qu’ils vendent. Les enjeux pour les

distributeurs sont de garantir la disponibilité des produits dans les rayons, de

mieux connaitre les habitudes de leurs clients et de leur offrir de nouveaux

services.

Le marché de la RFID est aujourd’hui dominé par les Etats-Unis, mais l’Europe

est aussi porteuse d’offreurs tout à fait concurrentiels pour répondre à une

demande qui s’internationalise. L’Union Européenne et ses membres

encouragent leurs entreprises en finançant des programmes de recherche de

plusieurs millions d’Euros. Au niveau international, l’organisme GS1 travaille pour

une standardisation de la RFID.

La RFID est donc un terme générique qui regroupe un nombre d’activités et

sous-technologies multiples. Néanmoins les progrès réalisés dans l’un des

composants de ce secteur peuvent être bénéfiques à l’ensemble du marché.

A l’inverse, selon une logique d’économie d’échelle particulièrement

importante pour une technologie encore coûteuse, les freins que peut

rencontrer la RFID dans un domaine particulier, peuvent nuire à l’ensemble du

secteur. Parmi ces freins, celui des craintes du public concerne en particulier les

distributeurs.

Page 108: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 108

Certains consommateurs voient en la RFID une matérialisation du Big Brother de

George Orwell et s’inquiètent d’une atteinte au respect de la vie privée et des

libertés individuelles. Bien que cette inquiétude s’étende à toute la RFID dés lors

qu’elle est au contact avec le public, la distribution focalise une opposition qui

prend la forme de manifestations et d’appels au boycott. Ces démonstrations

restent cependant l’œuvre d’une minorité puisque la RFID est encore très peu

connue du grand public. Les distributeurs doivent donc trouver un équilibre

entre la promotion d’une technologie potentiellement profitable et un risque

de rejet par le public.

L’assurance de l’acceptation de la RFID par le public repose sur quatre leviers :

- Le législateur impose aux gestionnaires de données à caractère

personnel des mesures devant garantir le respect de la vie privée

des individus. En France la CNIL veille spécifiquement à

l’application de la loi informatique et liberté.

- Des solutions technologiques peuvent apporter une réponse aux

exigences légales et aux inquiétudes des consommateurs. La

désactivation totale ou partielle des puces est une réplique solide

mais doit encore surmonter des contraintes techniques.

- La création de bénéfices pour les consommateurs est un élément

clé qui, comme le montre la téléphonie mobile, peut justifier une

prise de risque par les consommateurs.

- Enfin des efforts de communication doivent être entrepris pour

montrer au public que leurs attentes ont été prises en

considération, qu’il s’agisse du respect de leur vie privée, de la

sécurité, ou des services offerts.

Au terme de ce mémoire, nous pouvons conclure que les distributeurs et leurs

partenaires ont les moyens de faire accepter la RFID par le public. Les

contraintes techniques et économiques actuelles restent donc les variables qui

délimiteront l’étendue du déploiement de la RFID. Mais espérons que l’une et

l’autre ne perdront jamais de vue les attentes et le respect du consommateur

final.

Page 109: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 109

III. Références bibliographiques

Ouvrages

• Katherine Albrecht, Liz McIntyre, Spychips, Penguin Group, New York, 2006.

• Livre Blanc RFID mode d’emploi, Microsoft Retail, 2005.

• Michel Alberganti , Sous l’œil des puces, La RFID et la démocratie, Acte Sud,

Mayenne, 2007.

• Pierre Georget, Michel Alberganti, La RFID quelles menaces, quelles

opportunités ?, Prométhée, France 2008.

• Annales Des Télécommunications, 62, n° 11-12, 2007.

Articles

- AFP (2009), « OGM : la France maintient sa position face à l'UE », Le

Monde, 17 février.

- Roger Yu (2009), « AIRPORT CHECK-IN », USA Today, 2 févier.

- Delphine Cuny (2008), « Flashinterview Éric Besson », La Tribune, 27

novembre

- Paul Benkimoun et Stéphane Foucart (2009), « Des puces a priori

inoffensives mais à surveiller », Le Monde, 4 février

- (2008), « Des collégiens anglais testent les puces RFID », Les Echos, 29

janvier.

- Boris Mathieux (2008), « La technologie NFC au service du marketing », 01

Informatique, 3 avril.

- Hélène Goyet (2008), « Rhône-Alpes; Supertec installe des présentoirs

intelligents », La Tribune, 10 juillet.

- Michel Alberganti (2008), « Surveillance tous risques », Le Monde, 16

février.

- (2008), « 5 millions d'euros pour la RFID », Les Echos, 9 janvier.

Page 110: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 110

- Doreen Carvajal (2008), « What signals are your clothes sending? “, The

New York Times, 3 mars.

- Agnès Leclair (2008), « Le passeport sera biométrique en 2009 », Le

Figaro, 6 mai.

- Ross Lydall (2008), « Police make 3,000 requests for data from Oyster

cards », Evening Standard, 21 janvier.

- Christophe Israël (2008), « Antenne: Bouygues condamné », Le Journal

du dimanche, 2 octobre.

- Capucine Cousin (2008), « Les puces envahissent la cuisine », Les Echos,

11 décembre 2008

- Sophie Peters (2007), « Les marques aiment votre vie privée », Les Echos,

8 novembre.

- Olivier Zilbertin (2007), « Total contrôle », Le Monde, 17 juin.

- (2007), « WHealth équipe l'hôpital d'Oulu », Les Echos, 12 octobre.

- Béatrice Delamotte (2007), « L'hôpital du futur mise sur la traçabilité », La

Tribune, 14 novembre.

- Catherine Ducruet (2007), « L'hôpital de Nice « trace » les malades grâce

à la RFID », Les Echos, 18 octobre.

- Boris Mathieux (2007), « Les déploiements RFID peuvent encore

attendre », O1 Informatique, 19 octobre.

- David Castello-Lopes (2007), « Les gendarmes remplacés par un

mouchard électronique », Le Monde, 10 juin.

- Aliette De Broqua (2007), « Plan d'aide à l'innovation pour les puces sans

contact », Le Figaro, 1 octobre.

- Cédric Morin (2007), « Automatisation : les caissières s'inquiètent pour leur

emploi », Les Echos, 26 juin.

- Keith Bradsher (2007), « China Enacting a High-Tech Plan to Track

People », The New York Times, 12 aout.

- Rhea Wessel (2007), « Metro Group's Galeria Kaufhof Launches UHF Item-

Level Pilot », RFID Journal, septembre 2007.

-

Page 111: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 111

Sites internet

• http://www.idtechex.com extraits d’études de marché de la RFID.

• http://www.smallbrothers.org site du journaliste français Michel Albeganti.

• http://www.service-public.fr informations sur le passeport biométriques.

• http://www.fp7-aspire.eu développement d’un Middleware gratuit (open

source).

• http://www.bridge-project.eu projet Européen pour le développement de

la RFID.

• http://www.competitivite.gouv.fr

• http://www.envirosell.com analyse comportementale des consommateurs

par vidéo surveillance.

• http://www.avoine.net regroupe de nombreux articles et thèses sur les failles

de la RFID du point de vu de la sécurité.

• http://www.rfidvirus.org/ site du groupe d’étudiants de l’université Vrije

(Amsterdam) expliquant comment pour la première fois une puce RFID a pu

être infectée par un virus informatique.

• http://www.orange.com/fr_FR/innovation/developper/nfc/index.html

présentation de la NFC sur téléphonie mobile

• Sites sur l’actualité de la RFID

o http://www.filrfid.org/

o http://www.rfidfr.org/

o http://www.rfid-ready.com/

Rapports d’analyses

• « Draft ICT PSP Work Programme 2009 » Agreed by the Programme

Committee on 21 November 2008

• « RFID in China 2008-2018 », IDTechEx (partiellement accessible sur

http://www.idtechex.com/research/reports/rfid_in_china_2008_2018_000179

.asp (accédée le 18/02/2009)

• Stéphane Cren « Desactivation : Etude D’impacts », GS1 France, 7

novembre 2008.

Page 112: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 112

• « Traçabilité & Consommateurs, Baromètre Monde », GS1, 2008. Accessible

sur http://www.gs1.fr/gs1_fr/a_la_une/tracabilite_et_consommateurs

• « Avis de l’Agence française de sécurité sanitaire de l’environnement et du

travail Relatif à l’évaluation des impacts sanitaires des systèmes

d’identification par radiofréquences (RFID) » AFSSET, janvier 2009.

(vhttp://www.afsset.fr/upload/bibliotheque/6301480197056740250356108548

41/Avis_RFID_260109.pdf accédée le 07/03/2009).

• EPCglobal (2008), « EPCglobalTag Data Standards Version 1.4 », 11 juin.

• Mélanie R.Rieback (2008), « Security And Privacy Of Radi Of Requency

Identification », Vrije Universiteit Amsterdam, septembre.

• « BRIDGE, European Passive RFID Market Sizing 2007-2022, février 2007

• RFID and Identity Management in Everyday Life », European Technology

Assessment Group, 2006.

• Melanie R. Rieback, Bruno Crispo, Andrew S. Tanenbaum (2006), « Is Your

Cat Infected with a Computer Virus? », Vrije Universiteit Amsterdam.

• « Livre Blanc RFID mode d’emploi », Microsoft Retail Mai 2005

• CNIL 24ème rapport d'activité 2003

Conférences

• Conférence EPC in Action, 26 février 2009, Orange Labs, Issy les Moulineaux.

• « GS1 France traçabilité », Nathalie Damery (GS1 France, Directrice de la

communication), La Sorbonne, Mardi 20 janvier 2009.

• « M2M, Traçabilite et RFID : du hype au terrain : ce qui est en train de

changer », Pascal Angee (Microsoft, Responsable de l'Activité Embedded)

Matthieu Delporte (Baracoda, Managing Director) Ronald Kirjner (Hub

telecom, Responsable Marketing Solutions Métiers) salon IP Convergence,

Jeudi 23 Octobre 2008

Page 113: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 113

IV. Annexes

Annexe nº1 : Nombre d’applications

développées ou en cours de

développement répertoriées par le cabinet

de recherche IDTechEX, classées par

supports

Annexe nº2 : Interview de Stéphane Cren,

Responsable RFID, GS1 France

Interview réalisé par Julien Riva le vendredi 30 janvier 2009 dans les locaux de

GS1 France d’Issy les Moulineaux

Page 114: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 114

J.R. : Pensez-vous que à moyen ou long terme la RFID puisse se développer à

grande échelle, voire même remplacer les codes barres ?

Stéphane Cren : Une première nuance doit être faite. La RFID n’est pas une

technologie nouvelle. Elle est apparue durant la seconde guerre mondiale, et

est donc plus ancienne que les codes à barres.

Par ailleurs le code à barre présente le grand avantage d’être immatériel. Il

peut donc être échangé par voies informatiques.

Nous (GS1) ne prévoyons pas de remplacement total des codes à barres par la

RFID. En effet le code à barres n’est pas une technologie en déclin. Au

contraire des innovations continuent à apparaître et agrandissent son champ

d’application.

Le code à barres se positionne particulièrement bien sur un critère de coût,

tandis que la RFID se situe plus dans une optique de productivité.

Concernant le développement spécifique de la RFID. En 2003 Wal-Mart a créé

un Buzz en révélant son intérêt pour cette technologie, largement relayé par les

médias qui ont successivement mis en avant le caractère innovant de la RFID,

ou son caractère liberticide.

Période 2004-2006 :

Nous avons fait preuve d’un trop grand optimisme à l’égard du

développement de la RFID. Nos efforts ont été largement ralentis par la lenteur

de l’évolution de la règlementation concernant les fréquences.

Autres freins au développement de la RFID :

• Les entreprises utilisatrices de RFID possèdent peu de connaissance en la

matière. Les solutions proposées doivent donc être de l’ordre du plug &

play. Or ce n’est pas encore le cas car les technologies engagées sont

multiples (télécommunication, informatique, électronique…)

• La mise en place de la RFID suppose une révision des processus

• ROI difficile à évaluer.

Page 115: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 115

En 2006 la standardisation et la réglementation concernant les fréquences

utilisables par la RFID est effective.

Aujourd’hui GS1 est déçu du développement de la RFID, dans la mesure où il

est moins important que ce qui était prévu. . En effet les applications logistiques

et industrielles ne se développent par aussi rapidement que ce à quoi nous

nous attendions, alors que d’autres applications émergent là où on ne les

attendait pas.

J.R. Dans le livre Spychip coécrit par les fondatrices de l’association

américaines CASPIAN, les auteurs avance l’idée que les bénéfices issues de la

RFID sont bien plus important pour les entreprises que pour les individus, et que

par conséquent une détérioration du respect de la vie privée n’est pas justifiée,

qu’en pensez-vous ?

S.C. Il est vrai que les bénéfices du consommateur sont bien plus forts pour le

GSM que pour la RFID. Cela justifie le fait que le GSM ai été largement adopté

alors que son caractère liberticide est fort.

Il existe néanmoins des cas où les bénéfices sont apparent et surtout où

aucune alternative n’est possible. C’est le cas du passe Navigo.

De manière générale il est établi que l’acceptabilité du public pour la RFID est

dépendante de la présence de bénéfices pour le consommateur.

J.R. Qualifieriez vous les entreprises qui développent la RFID de socialement

responsable ? Soucieuses de l’impact de la RFID sur l’environnement ?

S.C. Les cas Gilette, Benetton, et Metro ont eu un impact fort sur les entreprises

qui ont pris conscience des risques que représentaient les atteintes aux libertés

des consommateurs, en termes d’image pour l’entreprise.

Il s’agit là d’ailleurs d’un frein aux investissements dans la RFID.

J.R. Pour justifier que la RFID ne permet par une identification des individus,

l’argument avancé est que la puce ne contiendra que l’EPC. Néanmoins à un

Page 116: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 116

EPC correspond un produit précis. Or ces produits peuvent « en dire long » sur

l’identité de l’individu, particulièrement lorsqu’elles sont croisées. Penser-vous

donc que l’absence de donnée à caractère personnel sur les puces soit une

mesure suffisante ?

S.C. Les puces en elles même ne représentent pas un problème. Ce qui pose

problème c’est la lecture de ces puces.

A ce sujet la CE légifère et se prépare à émettre une recommandation.

La position de l’UE est néanmoins ambiguë.

D’une part elle promeut le développement de la RFID en subventionnant des

programmes de recherche (bridge).

Mais par ailleurs elle s’apprête à émettre une recommandation visant à

protéger les libertés individuelles.

Sur ce point une remarque importante doit être faite. La législation ne

concerne que les utilisateurs privés. Hors une grande partie des menaces

liberticides que fait peser la RFID est en fait le fruit des opérations des pouvoirs

publics.

A ce titre le communiqué de presse accompagnant le développement des

passeports RFID est éloquent. En effet ce communiqué explique que aucune

comparaison n’est possible entre le passeport électronique et les puces

liberticides utilisées par la grande distribution.

Pourquoi ce double langage ?

Les associations anti-RFID (CASPIAN) concentrent principalement leur analyse

sur les applications de la RFID par la grande distribution.

Leurs arguments reposent sur les caractères invisibles, omniprésents, et

interopérables de la RFID. A noter que le caractère d’interopérabilité est

effectivement propre au secteur privé. En effet l’interopérabilité est une quasi

obligation du développement de la RFID car les applications se situent dans un

système ouvert, et que ce caractère doit permettre la réalisation d’économies

d’échelles par une production standardisée/

Page 117: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 117

J.R. L’idée de pouvoir lire à distance les puces, et donc d’accéder à des

informations sensibles vous semble-t-elle pertinente ?

S.C. La distance de lecture est dépendante des fréquences utilisées et donc

de la réglementation.

Il est néanmoins vrai que les puces peuvent être lues à distances de manière

incontrôlée. Ainsi des tests on révélés que les passeports pouvaient être lus à

distance. Par ailleurs les échanges entre puces et lecteurs peuvent être captés

à distance.

J.R. Dans sa thèse Mélanie Rieback (faculté de sciences d’Amsterdam, auteur

du site RFIDvirus.org, et participante au projet Guardian) révèle un certain

nombre de failles de sécurité dans les systèmes RFID :

• Récupérer les données, les copier, technique du relais (sniffing, tracking…).

• Malware : vers et virus Sachant que la sécurité est un des critères de la gestion des données à

caractère personnel, comment les entreprises abordent-elles ces

problématiques ?

S.C. Les expériences qui peuvent être réalisées sur la résistance de la RFID à des

actes malveillants doivent être relativisées. En effet la technologie RFID est

variée. Des tests relatifs à certaines puces ne sont donc pas forcement

applicable aux standards EPC.

Plus précisément la technologie EPC ne permet l’échange d’informations, mais

pas d’application. La transmission de virus n’est donc pas possible.

La RFID est néanmoins porteuse d’un autre type de risques pour l’entreprise. En

effet la RFID permet une grande automatisation des taches. Le risque réside

alors en une diminution de contrôle humain des processus, situation susceptible

de créer une désorganisation.

Page 118: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 118

Concernant la sécurité un autre type d’attaque est possible, il s’agit du dénie

de service. Cela consiste au brouillage de lecture de la puce lors du passage

en caisse par les clients.

L’apparition d’attaques sur la sécurité de la RFID est renforcée par le système

suivant.

Pour pouvoir être rentable, les puces doivent être le moins cher possible. Cette

baisse des coûts est atteignable grâce à une simplification des puces et à une

interopérabilité qui permet une production de masse. Le résultat est que les

puces développées contiennent peu ou pas de protection.

Autre point ; les questions de sécurités sont particulièrement délicates à traiter

en amont. Les véritables faiblesses des systèmes seront découvertes

progressivement et seront donc corrigées au fur et à mesure.

Concernant la privacy :

GS1 promeut la désactivation systématique des puces au moment du passage

en caisse (opt in). A ce titre le code Gen2 contient dés sa fabrication une

fonction kill.

Concernant la fonction kill :

Elle peut s’effectuer de deux façons :

Tout d’abord de manière sécurisée : le kill de la puce nécessite la validation

d’un mot de passe. Ce codage supplémentaire est néanmoins très complexe

à mettre en place à cause notamment de la diffusion des codes aux acteurs

concernés dans la supply chain. D’autre part cette complexité entrainerai une

hausse des coûts de la RFID, or nous savons que le développement de la RFID

est tributaire d’une baisse des coûts unitaires des puces. Ainsi aujourd’hui la

solution de kill opt in sécurisée est considérée comme impossible.

Reste donc la solution de l’opt in non sécurisé. Les puces seront alors

vulnérables aux actes de malveillance puisqu’elles pourront être tuées par des

lecteurs portables et facilement dissimulables.

Page 119: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 119

Le résultat de cette analyse est que la diffusion de la RFID à travers des objets

de grande consommation se situe dans un avenir très lointain. Aujourd’hui seul

2% des références disponibles sur le marché pourraient éventuellement être

équipés de puces. La disparition des caissières n’est donc pas pour demain.

En résumé : la question de la sécurité des systèmes RFID et du respect de la vie

privée du public concerne les entreprises par rapport au problème non encore

résolu de la désactivation des puces.

Le risque de la désactivation ou non des puces peut être illustré par un article

parue dans Le Monde fin 2008, qui concerne la technologie Bluetooth mais qui

est tout à fait transposable à la RFID. Cet article relate les expériences d’un

particulier qui réussi à lire à distance les références uniques des équipements

bluetooth. Le risque d’une telle pratique peut être illustré par le cas suivant.

L’individu équipé de son lecteur se rend à une assemblée du conseil européen.

A l’aide de son lecteur il enregistre les signatures des équipements bluetooth

des députés présents dans la salle. Le soir même il se rend dans le quartier

rouge de la capitale Belge, et toujours équipé de son lecteur vérifie si l’un des

équipements bluetooth détecté au parlement ne se trouverai pas à présent

dans le quartier rouge…

Au delà du fait qu’il illustre bien les risques d’une technologie invisible et sans

contact, cet article met en évidence que les malveillances dérivées de la RFID

ne sont par le fruit des entreprises mais du public (institutions ou individus).

Le risque de dégradation de l’image des entreprises reste néanmoins présent.

En effet même si l’espionnage n’est pas fait par les entreprises, il est facilité par

la diffusion de leurs puces. Les entreprises doivent donc prendre en

considération ces éventuelles dérives.

J.R. La législation encadrant le respect de la vie privée n’est pas la même

partout. (patriot act aux USA). Dans ces conditions comment GS1 gère la

standardisation ? Quelle politique favoriser ? Particulièrement lorsque Wal-Mart

(plus CA au monde) est parmi les adhérents de GS1 et que sa politique en

matière de RFID semble agressive ?

Page 120: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 120

S.C. Il est vrai que les différences de législations entre les Etats sont une difficulté

supplémentaire à la création des standards internationaux EPC.

Ceci dit il est erroné de croire que les USA ont un cadre légal peu regardant

des libertés individuelles. Ainsi les Etats de l’Arkansas et de Pennsylvanie se sont

dotés d’une législation forte imposant aux fabricants de prévoir des moyens

pour détacher facilement les puces des produits qu’elles équipent.

J.R. Les Puces RFID contiennent-elles des informations à caractère personnel ?

S.C. Certaines puces contiennent clairement des données à caractère

personnel. C’est le cas par exemple du passeport électronique.

La réponse est cependant beaucoup plus délicate en ce qui concerne le

code EPC. Ce code ne fait qu’identifier le produit. Mais dés lors qu’un produit

est clairement identifié, le rapprochement avec le propriétaire du produit n’est-

il pas possible ? La réponse à cette question n’est pas encore certaine mais elle

reste centrale dans la mesure où il existe une législation spécifique encadrant

la gestion des données à caractère personnel.

J.R. Voyez-vous des points supplémentaires qu’il me faudrait traiter dans mon

mémoire ?

S.C. LA RFID est un sujet très large. Il recouvre une technologie variée et ses

applications sont multiples. Il existe néanmoins trois grandes familles d’utilisation.

Ma recommandation est que vous vous concentriez sur l’une de ces familles :

Tout d’abord la RFID des unités transport (palette). Le précurseur sur ce point

est Metro.

Puis la RFID des unités logistiques (bacs en plastique)

Et enfin celle des unités de consommation. Cette dernière catégorie se

développe en fin de compte plus vite que nous l’avions prévu. Elle est

envisageable aujourd’hui pour des produits valant plus de 10 ou 15 euros et qui

respectent les contraintes physiques de la RFID. Il s’agit entre autre des produits

textiles, des biens culturels, de la bijouterie et des livres. La RFID des UC apporte

entre autre des solutions intéressant pour lutter contre la rupture de stock dans

les linéaires.

Page 121: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 121

Au regard de votre problématique, il s’agit clairement de la catégorie sur

laquelle vous devez vous concentrer.

J.R. Pour finir y a-t-il des points qui vous intéressent en particulier dans mon

mémoire et que vous aimeriez me voir approfondir ?

S.C. La question de la sécurité et du respect des données à caractère

personnel mérite d’être synthétisée et constitue un des points qui m’intéressent

le plus dans votre travail.

Annexe nº3 : Répartition par pays du chiffre

d’affaire mondiale généré par la RFID

1,3

1,3 0,6

0,4 0,4

0,3 0,3

0,126

0,534

Répartition du de la RFID par pays, en milliards de dollars, données 2008 (Sources IDTechEx)

Chine Etats-Unis Japon Royaume-Unis Corée Allemagne Amérique Latine Austalie Autres

Page 122: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 122

Annexe nº4 : Liste des plus grands fournisseurs

de l’industrie de la RFID en 2007

(Sources IDTechEx, RFID Forecasts, Players and Opportunities 2008-2018)

Catégorie

de fournisseurs Fournisseurs Nationalités

Composants NXP Pays-Bas

Texas Instruments Etats-Unis

EM

Microelectronic Suisse

Sony Japon

Impinj Etats-Unis

Assemblages Texas Instruments Etats-Unis

Avery Dennison Etats-Unis

UPM Raflatac Finlande

Omron Japon

ASK France

KSW Microtec Allemagne

Alien Technology Etats-Unis

Tagsys Etats-Unis

Alien Technology Etats-Unis

Lecteurs Texas Instruments Etats-Unis

Vivotech Etats-Unis

Siemens Allemagne

AWID Etats-Unis

Sirit Canada

Motorola Etats-Unis

Alien Technology Etats-Unis

ThingMagic Etats-Unis

Progiciels/Intégration Transys

Royaume-

Unis

Page 123: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 123

Savi technology Etats-Unis

IBM Etats-Unis

Lyngsoe Systems Danemark

ODIN

technologies Etats-Unis

Unisys Etats-Unis

Domino Etats-Unis

Annexe nº5 : Tableau récapitulatif des 5

projets sélectionnés pour IPER

IPER : Innovation dans les processus d’entreprises par la RFID

Nom du projet Thème Objectif Duré

e

Budget

CCUBE - «

Contrôle des

Contenants

des

Cartouches »

traçabilité

logistique et

sanitaire de

cartouches

de

distributeurs

de boissons

Contrôle des cartouches RFID

de distributeurs de boissons

afin d’optimiser leur

réapprovisionnement et

d’offrir de nouveaux services

aux clients

24

mois

401K€ /

subventio

n : 140K€

Projet DTC - «

Développeme

nt

Technologiqu

e Commun »

traçabilité

secteur de la

santé

Améliorer la gestion des

établissements médicaux par

une meilleure traçabilité de

dispositifs et contenants à

caractère médical grâce aux

RFID. Application aux

bouteilles de gaz, instruments

chirurgicaux, ancillaires.

24

mois

547K€ /

subventio

n : 191K€

F-TRACE transport

multimodal

de

conteneurs

Développement d’un

conteneur communicant

doté d’une intelligence

embarquée et d’un

18

mois

298K€ /

subventio

n : 103K€

Page 124: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 124

ensemble de solutions

adaptées pour analyser les

conditions de transport de

conteneurs. Application aux

marchandises sous

température dirigée sur un

tronçon maritime.

IDTREL -

« Inventaire

Dynamique

Temps REeL »

« Asset

tracking »,

logistique

industrielle

Améliorer l’efficacité du

processus de logistique

industrielle (suivi, gestion,

traçabilité) via la

synchronisation en temps réel

des flux physiques et

d’information. La solution est

destinée aux agrès de

transport, contenants de fort

volume ou autres objets de

toute nature circulant en

noria entre des sites de

fabrication industrielle et des

clients.

18

mois

1006K€ /

subventio

n : 328K€

RFIDISTRIDEDIE

E

traçabilité en

distribution

dédiée

Développement d’une

solution complète à forte

valeur ajoutée de traçabilité

des opérations, des colis et

des bacs pour le secteur de

la distribution et du transport.

La solution repose sur des

moyens de capture

d’information RFID fixes,

mobiles et embarqués.

24

mois

1158K€ /

subventio

n : 287K€

Sources : http://www.telecom.gouv.fr/rubriques-menu/soutiens-financements/programmes-nationaux/rfid/appel-projet-iper/bilan-aap-iper-1986.html

Page 125: Julien Riva MII Logistique 08-09 Mémoire RFID

RFID, Libertés Individuelles et Sécurité

Julien Riva - Master II Logistique – Université Paris 1 Panthéon Sorbonne – 2008-2009 125

Annexe nº6 : évolution du marché de la RFID

selon le programme BRIDGE

BRIDGE (Building Radio frequency IDentification solutions for the Global

Environment-, European Passive RFID Market Sizing 2007-2022, février 2007