17
 04/10/2008 DOCUMENTATION Dossier délivré pour  T oute rep roduction sans a utor isation du Centre fra nça is d’ exp loitation du droit de copie est strictement interdite.  − © Editio ns T .I. TR 640  1 Te c h n o l o g ies d’identi ca t ion et d’authenti cation pour un système de t raça bilité  pa r  Y ve s PE UR RE Directe ur général du P ôle traçabilité en collaboration avec  J l SA R R AI LL ON , J u li e n VI NA Y e t J e a n -M ic he l L OUB R Y a traçabilité est un concept devenu familier aux consommateurs que nous sommes. Le mot est même aujourd’hui passé dans le langage courant. La recherche de sécurité  est omniprésente dans notre quotidien (sanitaire, agroal imentair e, etc .). Le consommateur, le citoyen veut être rassuré et est prêt à engager des procédures si une défaillance, un risque potentiel ou avéré le concerne. Les entreprises, les organisations, les États sont confrontés à de 1. Tra çabi l i t é ................................................................................................... TR 64 0 - 2 2. Pourquoi entreprendre une démarche de traçabilité ? .................. 2 2.1 Exige nces lég ales et ré gle mentaires.......................................................... 3 2.2 Maîtris e de s risqu es de con tr efaçon et de piratage.................................. 4 2.3 Amélior ation de la com tit ivité................................................................ 4 2.4 Cré at ion de va leu r ....................................................................................... 4 3. Coût et retour sur investissement ...................................................... 5  4. S ol u ti on de tr ab il it é ............................................................................ 5 4.1 Approc he globa le......................................................................................... 5 4.2 Ouvert ure ..................................................................................................... 5 5. Sysme d’in fo rmati on middleware  /intergiciel ..........................  6 6. Technologies d’i denti cation et d’authenti cation ....................... 6 6.1 Ide nt ication ................................................................................................ 7 6.1.1 Code à barres 1D ................................................................................ 7 6.1.2 Code ma tric iel 2D ............................................................................... 7 6.1.3 Modes de marquage associés au cod e matriciel 2D....................... 8 6.1 .4 RFID...................................................................................................... 9 6.2 Authe ntica tion ........................................................................................... 10 6.2.1 Signature numé rique ......................................................................... 1 0 6.2.2 ADN synthét ique................................................................................. 11 6.2.3Nanotra ceu rs...................................................................................... . 1 1 6.2.4 Biomét rie ............................................................................................. 12 6.2.5 Colorimét rie ........................................................................................ 12 6.2.6 Magné tisme ........................................................................................ 12 6.3 T ec hnolog ies pa rallèles ............................................................................... 13 6.4 Complém en tarité de s tec hnolog ies .......................................................... 13 7 . Sol u t i o n s ................................................................................................. ... 1 4 7.1 Code numér ique..... ..................................................................................... 14 7.2 Code hyb ride................................................................................................ 1 4 7.3 Colorimét rie ................................................................................................. 15 7.4 ADN synt tiq ue.......................................................................................... 15 7.5 Code ma t riciel.............................................................................................. 15 8. Concl u s ion ................................................................................................ 16 Pour en savoir plus ........................................................................................... Doc. TR 64 0 L

tr640

Embed Size (px)

DESCRIPTION

Typologie des outils et des concepts

Citation preview

  • 04/10/2008DOCUMENTATIONDossier dlivr pour

    04/10/2008DOCUMENTATIONDossier dlivr pour

    Toute repr

    Technologies didentification et dauthentification pour un systme de traabilit

    par Yves PEURIREDirecteur gnral du Ple traabilit

    en collaboration avec Jol SARRAILLON, Julien VINAY et Jean-Michel LOUBRY

    1. Traabilit................................................................................................... TR 640 - 2

    2. Pourquoi entreprendre une dmarche de traabilit ?.................. 22.1 Exigences lgales et rglementaires.......................................................... 32.2 Matrise des risques de contrefaon et de piratage.................................. 42.3 Amlioration de la comptitivit................................................................ 4oduction sans autorisation du Centre franais dexploitation du droit de copieest strictement interdite. Editions T.I. TR 640 1

    a traabilit est un concept devenu familier aux consommateurs que noussommes. Le mot est mme aujourdhui pass dans le langage courant.

    La recherche de scurit est omniprsente dans notre quotidien (sanitaire,agroalimentaire, etc.). Le consommateur, le citoyen veut tre rassur et est prt engager des procdures si une dfaillance, un risque potentiel ou avr leconcerne. Les entreprises, les organisations, les tats sont confronts de

    2.4 Cration de valeur ....................................................................................... 4

    3. Cot et retour sur investissement ...................................................... 5

    4. Solution de traabilit ............................................................................ 54.1 Approche globale......................................................................................... 54.2 Ouverture ..................................................................................................... 5

    5. Systme dinformation middleware /intergiciel.......................... 6

    6. Technologies didentification et dauthentification ....................... 66.1 Identification ................................................................................................ 7

    6.1.1 Code barres 1D ................................................................................ 76.1.2 Code matriciel 2D ............................................................................... 76.1.3 Modes de marquage associs au code matriciel 2D ....................... 86.1.4 RFID...................................................................................................... 9

    6.2 Authentification ........................................................................................... 106.2.1 Signature numrique ......................................................................... 106.2.2 ADN synthtique................................................................................. 116.2.3 Nanotraceurs....................................................................................... 116.2.4 Biomtrie ............................................................................................. 126.2.5 Colorimtrie ........................................................................................ 126.2.6 Magntisme ........................................................................................ 12

    6.3 Technologies parallles ............................................................................... 136.4 Complmentarit des technologies .......................................................... 13

    7. Solutions .................................................................................................... 147.1 Code numrique .......................................................................................... 147.2 Code hybride................................................................................................ 147.3 Colorimtrie ................................................................................................. 157.4 ADN synthtique.......................................................................................... 157.5 Code matriciel .............................................................................................. 15

    8. Conclusion ................................................................................................ 16

    Pour en savoir plus ........................................................................................... Doc. TR 640

    L

  • 04/10/2008DOCUMENTATIONDossier dlivr pour

    TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT ____________________________________________________

    TR 640 2

    nouvelles menaces dans leur macroenvironnement : agressions conomiques (intelligence conomique, contrefaon) ou agressions physiques (banditisme mafieux, terrorisme). Le besoin de prvenir le risque est omniprsent. La traabilit est ainsi devenue une proccupation pour nombre dentreprises et dorganisations.

    Au-del de la matrise des risques, cest une vritable dmarche stratgiqueconduisant la mise en place de systmes de traabilit qui sorganise dans lentreprise ; son objectif est dassurer la comptitivit, la prennit et de contribuer la cration de valeur.

    La prise de conscience de lobligation de traabilit a gnr une grande crativit dans les technologies, crativit peu ordonne au dpart, mais qui tend se structurer tant sur le plan normatif que sur les architectures systme interoprables et la scurit inhrente.

    Bien souvent, la rponse un besoin amne une traabilit plurielle alliant identification, authentification, localisation, scurisation et ouvrant des pers-pectives vers de nouveaux services associs.

    Ce dossier sintresse aux technologies qui supportent les fonctions didenti-fication et dauthentification.

    1. TraabilLa dfinition ISO d

    retrouver tout momdun produit au moydidentifier un bien, un vnements qui au fil pouvant eux-mmes t

    Une bonne traabilitdans toute chane, uperformance global.

    La traabilit se dclogistique, scurit alfalsification, dconstrucet de technologie sont

    La traabilit sappuiet localiser. Une offrefonctions (tableau 1).

    Identifier : tablir lidlappartenance de quelq

    Lidentification permeun groupe parmi dautElle doit tre unique po

    Lidentification permeduits un certain nombr

    les donnes lies les donnes du ou les donnes lies

    Authentifier : certifieLauthentification per

    que ou quune personnune signature authenti

    Exemple : un flacondans un rayon de supeautres produits du mmcouleur, logo, etc.) numbering ) qui permeappartient. Chaque flacpar un marquage imprimdate limite de consomm04/10/2008DOCUMENTATIONDossier dlivr pour

    Toute reproduction sans autorisation du Centre franais dexploitation du droit de copieest strictement interdite. Editions T.I.ite la traabilit dit que lon doit pouvoir ent lhistorique des vnements de la vie en dinformations enregistres. Il sagit service, une personne et de lui associer des du temps lont transform, ces vnements re identifis et donc tracs.

    doit tre continue, sans rupture. Comme n maillon faible abaisse le niveau de

    line diffremment selon les applications : imentaire, scurit sanitaire, contrefaon, tion, recyclage, etc. Les choix darchitecture faits en fonction des enjeux.

    e sur trois fonctions : identifier, authentifier de services associs est attache ces

    entit de quelquun, dterminer la nature, ue chose.

    t de diffrencier un objet, une personne ou res et de le reconnatre dans un ensemble. ur ce groupe, cette personne ou cet objet.

    t dassocier un produit ou un lot de pro-e dinformation :aux constituants ; des process de fabrication ;au flux logistique.

    r la vrit, lexactitude de quelque chose.met de sassurer quun objet est authenti-e prcdemment certifie prsente bien

    que.

    Lauthentification fait appel un tiers de confiance qui gre lesalgorithmes, les cls permettant la certification.

    Identification et authentification sont complmentaires. Unidentifiant peut tre copi, pour preuve le march florissant de lacontrefaon.

    noter que pour authentifier, il nest pas ncessaire didentifier :un produit est vrai car la signature quil porte est authentique, maisconnatre son identit napporte rien. En extrapolant, on peut direque lon peut authentifier un passeport biomtrique par rapport la personne qui le prsente (on a faire la bonne personne et cepasseport a bien t gnr par une autorit habilite) sans avoirbesoin de lidentit de cette personne.

    Localiser : dterminer la place, le moment.

    La localisation permet de situer un objet dans lespace et dans letemps.

    On peut distinguer la localisation temps rel, tel le suivi GPS(global positioning system ), et la localisation ponctuelle, enre-gistrant le passage en un point prcis une heure donne. Citons titre dexemple le tracking des messageries rapides.

    2. Pourquoi entreprendreune dmarche de traabilit ?

    Les principaux facteurs conduisant la mise en place dunedmarche de traabilit sont :

    les exigences rglementaires : scurit agroalimentaire,scurit sanitaire (sant, pharmacie), etc. ;

    la prvention de la contrefaon et de la falsification ;

    lamlioration de la comptitivit ;

    la cration de valeur.

    de produit cosmtique dune marque donne rmarch ou de parapharmacie se distingue des e type par une identit visuelle propre (forme,

    et une codification EAN (European article t didentifier le groupe de produits auquel il

    on peut tre ensuite identifi plus prcisment (numro de lot, date et heure de fabrication, ation, etc., voire par un numro individuel).

    Reprenons le cas du flacon de produit cosmtique. Commentsassurer de son authenticit ? Le bouchon scell indique que lecontenu na a priori pas t manipul aprs remplissage, mais quelleautre garantie dauthenticit ?

  • 04/10/2008DOCUMENTATIONDossier dlivr pour

    04/10/2008DOCUMENTATIONDossier dlivr pour

    ____________________________________________________ TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT

    Toute repr

    (0)

    2.1 Exigences lgales et r

    Un des principaux moteurs pour la misde traabilit est la mise en conformirglements, standards ou recommandatio

    Ces dispositions manent de plusieurs administration nationale ou europe organisme national, europen ou int organisation de la filire ; autres organisations.

    Certaines de ces dispositions ont ungatoire. loppos, dautres sont destinepratiques et ont un caractre facultatif. Toude gestion des risques, de volont de croCest en cela que la traabilit est une d

    Tableau 1 Panorama des fonctions et applications de la traabilit

    Fonctions

    Applications Identification Authentification Localisation Scurisation Services associs

    Gestion/suivi des biens (fabrication)Traabilit totale

    Code barresRFIDCode matriciel

    Gestion de production des approvisionnements

    Supply chain (biens)(logistique, transport)Traabilit logistique

    Code barresRFIDCode matriciel

    Code numrique (auth. de la puce)Code numrique (auth. du marquage)

    Suivi informatique (EDI)Suivi informatique (EDI)Suivi informatique (EDI)

    de la supply chain (code scuris-marquage) 1er niveau de filtrage

    Gestion/suivi des biens(tracking and tracing )Traabilit scurise

    ContrleGolocalisation

    des flux, des changes

    Gestion/suivi en direct des biens(garantie marketing)Traabilit pour cration de valeur

    Contrle de rseau, de marque, (code scuris-marquage)

    Accs au rfrentiel produit (Internet ou SMS)CRM+

    Prvention de la contrefaon (biens)(authentificationdu produit)Traabilit anti-contrefaon

    Code alphanu-mrique dat

    Objet preuve/ de la supply chain (code Accs au

    Dconstruction/recyclage (biens)Traabilit pour dve-loppement durable

    Traceursmatriaux...

    Gestion/suivi des servicesTraabilit totale, traa-bilit antifalsification

    Gestion/suivi des personnesTraabilit scurise

    RFID : radio frequency identification device.EDI : change de donnes informatis.

    Voici ces dispositions rcentes, le but lanalyse dtaille.

    Protection du consommateur, scurit al Food law, pack hygine : rglement (CE) 178/2002 ; rglement (CE) 1935/2004 ; rglements (CE) 852, 853, 854/2004.oduction sans autorisation du Centre franais dexploitation du droit de copie est strictement interdite. Editions T.I. TR 640 3

    glementaires

    e en place dune solution t vis--vis de normes, ns.

    sources :nne ;ernational ;

    caractre lgal et obli-s apporter des bonnes t est en fait une question issance et de motivation. marche stratgique.

    marquage/ code numriqueObjet preuve/ marquage/code hybride

    Contrle

    scuris-marquage) 2e niveau de filtragede rseau, de marque (code scuris-marquage)

    rfrentiel produit (Internet ou SMS)

    des documents

    des malades, des personnes dpendantes

    des accs des malades, des personnes dpendantes

    SMS : short message service.CRM : customer relationship management.

    ntant pas ici den faire

    imentaire

    Cet ensemble de rglements europens dfinit les besoins, lesobjectifs et les bonnes pratiques en terme de traabilit de la chaneagroalimentaire. Les moyens de cette traabilit sont laisss au librechoix des acteurs. Chacun choisit donc la solution en fonction de sespropres contraintes et du niveau de risque quil assume, mais aussi enfonction des exigences du maillon aval qui pour sa propre traabilitpeut exiger des informations et des supports prcis.

    Protection de lenvironnement

    Srie ISO 14000Ces normes dfinissent les bonnes pratiques pour le management

    des problmatiques environnementales (dveloppement durable,recyclage...) dans lentreprise.

    RoHS (restriction of hazardous substances ) (directive 2002/95/CE)Applique lindustrie lectronique, cette directive dfinit des

    seuils maximaux, en particulier pour les mtaux lourds contenus dansles produits.

    Liberts individuellesDans le cadre de ses actions pour la protection des liberts

    individuelles, la Commission nationale de linformatique et desliberts (CNIL) intervient sur des sujets comme la RFID (radiofrequency identification device ), la biomtrie ou la golocalisation.

  • 04/10/2008DOCUMENTATIONDossier dlivr pour

    TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT ____________________________________________________

    TR 640 4

    Les filires (pharmacie, automobile, aronautique, transport et logistique, grande distrpour faciliter lchangesur toute une chane.contrefaon introduit uChaque filire choisit dassocie un codage dinessentiellement adafilire et non invente

    Lincorporation du s(ISO/CEI 18000-6c) doapproche applicative grande distribution.

    EPC (electronic prodassocier un code uniqdtiquette le plus bas pde faible capacit et encie un produit est obbases de donnes. Le cdune technologie de systme complet. La comais avec un impact de la filire.

    La prvention de la lutte efficace ncessite seuil de protection quetification peuvent ne pnormalisation des dispncessaire, mais normde grandes prcautions

    2.2 Matrise deet de pirata

    La protection des mscurit des changes sde lentreprise.

    La trs forte augmendes marchs paralllesest due la disparitconditions de productifacilit et pour un faiduction et de manipula

    Le march de la contrefaon est galement utilis comme voiede blanchiment dargent issu dactivits mafieuses (trafics en tousgenres).

    Les marques jouent un rle stratgique, ce sont de prcieux

    Lutte contre la contrefaon L Association franaise de normalisation (Afnor) a men en 2005 un

    travail de rflexion qui a abouti un document caractre normatif (Accord AC Z60-100) ; il dfinit le cadre juridique et le principe de fonc-tionnement dun dispositif de protection. Des pilotes ont t raliss. Lobjectif est damener cet Accord une dimension europenne puis internationale.

    RFID ISO/CEI 18000 ISO/CEI 18046 ISO/CEI TR 18047Cet ensemble de normes dfinit les interfaces entre tags RFID et

    interrogateurs ainsi que les conditions dessais visant caractriser ces produits.

    Dautres normes sont en chantier. Elles concernent dune part la mise en uvre de la RFID (tiquettes, antennes, recyclage), la golo-calisation (RTLS : real time location system ) et laddition de sources dnergie et de microcapteurs dans les tags.

    Tous ces lments sont dtaills dans un article de synthse [1].

    Dans le monde, la production de montres contrefaites atteint40 millions de pices (daprs lOffice mondial des douanes, OMD).Dans certains pays, on peut se procurer en toute libert des cartonsentiers de sceaux de garantie ou de planches d hologrammes marqus des plus clbres manufactures suisses, dont les pertes duesaux contrefaons sont estimes au quart de leur chiffre daffaires.

    La saisie de boissons et daliments contrefaits aux frontires delUnion europenne a augment de plus de 200 % en 2004 par rapport 2003 (daprs lOMD), avec des produits contrefaits toujours plusdifficiles identifier.

    Lagence amricaine Food and Drug Administration (FDA) a rapport58 cas de mdicaments contrefaits en 2004, contre 30 en 2003. LaFdration internationale des producteurs pharmaceutiques affirmeque 7 % de tous les mdicaments vendus dans le monde sont descontrefaons, dont la valeur marchande dpasse les 30 milliardsdeuros. Des secteurs comme les pices dtaches dautomobilesou daronefs sont aussi touchs, sans parler des vtements etaccessoires de mode.04/10/2008DOCUMENTATIONDossier dlivr pour

    Toute reproduction sans autorisation du Centre franais dexploitation du droit de copie est strictement interdite. Editions T.I.

    ibution...) cherchent dfinir des standards dinformation et la traabilit des produits Lobjectif premier est logistique, mais la ne nouvelle dimension ces dmarches. onc la technologie la plus approprie et y formation particulier. Ces dmarches visent pter lexistant aux problmatiques dune r un nouveau concept.

    tandard EPC Gen2 dans le package ISO nne une dimension normative cette initialement axe sur la logistique de la

    uct code ) est un concept global qui vise ue chaque objet. La recherche du prix ossible a conduit la dfinition dune puce

    lecture seule. De ce fait, linformation asso-ligatoirement ailleurs, cest--dire dans des

    hoix dEPC ne se rsume donc pas au choix marqueur, mais conduit ladhsion un hrence de linformation est ainsi assure,

    considrer sur lindpendance des acteurs

    contrefaon influence les choix, mais une une interoprabilit des solutions. Selon le lon veut atteindre, identification et authen-as dboucher sur une mme solution. Une ositifs de lutte contre la contrefaon est

    aliser des lments confidentiels demande .

    s risques de contrefaon ge

    arques, des rseaux, des savoir-faire et la ont des lments cls pour la prennisation

    tation des activits issues de la contrefaon, , du piratage et autres pratiques illgales, entre les lgislations, les pratiques, les on, et la disponibilit grandissante, avec ble cot, de moyens de cration, de pro-tion de plus en plus sophistiqus.

    actifs de lentreprise. Sources de croissance et dimage, elles sontquotidiennement menaces. Le dveloppement de la contrefaon,les manipulations, les marchs parallles, touchent les entreprisesde tous secteurs. Manque gagner, perte de confiance desconsommateurs, dangerosit des produits contrefaits : face lamonte des risques, fabricants et distributeurs doivent protgerleurs produits et leurs clients.

    Prvenir et rduire les incidences, les consquences et les pertesprovoques par les pratiques illgales sont les conditions requisespour prserver la valeur des activits des entreprises. Chacunedpend troitement du niveau de protection de ses marques et deses produits, de la matrise de ses circuits de distribution, de lascurit de ses changes numriques et documentaires.

    Gouvernements, institutions ou entreprises prives doiventprotger leurs donnes numriques et leur production dedocuments. Les moyens actuels de numrisation, de manipulationet dimpression rendent les falsifications plus faciles. La pirateriedocumentaire et numrique se dveloppe considrablement.

    La scurisation de la chane de traabilit doit tre traiteglobalement. Si la contrefaon ou la falsification sont des flaux, lepiratage de donnes des fins dintelligence conomique est toutaussi dangereux pour lentreprise. Il faut scuriser les marchan-dises et les flux associs.

    2.3 Amlioration de la comptitivit

    Souci permanent de lentreprise, la matrise des cots passe parune meilleure visibilit sur tous les paramtres dune production(au sens large du terme). La traabilit permet lamlioration de laqualit (moins de rbuts, moins de reprises, moins de retours).Lautomatisation de la capture des donnes de traabilit estgalement un facteur de progrs (fiabilit des saisies, fluidit desprocessus).

    2.4 Cration de valeur

    La traabilit ouvre des voies dinnovation. Les donnes que lonpeut accumuler tout au long des process peuvent crer denouveaux services.

  • 04/10/2008DOCUMENTATIONDossier dlivr pour

    04/10/2008DOCUMENTATIONDossier dlivr pour

    ____________________________________________________ TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT

    Toute repr

    3. Cot et retour sur investissement

    Lvaluation du retour sur investissement (ROI : return on investment ) accompagne les dcisions majeures dans les entre-prises. Quelle que soit la forme sous laquelle le calcul du ROI est effectu, il est destin estimer le temps ncessaire pour rcuprer largent investi dans un projet. Un certain nombre de donnes entrent dans ce calcul :

    les lments tangibles de cots immdiats et rcurrents ; les lments tangibles de gains (augmentation de marge,

    nouveaux services) ; les lments intangibles de cots ou de gains (image, risque).

    Un calcul de ROI est li la mesure dun cart entre une situation existante et une situation cible que lon souhaite atteindre au regard dobjectifs. Cela implique de connatre lexistant de manire dtaille ainsi que davoir une vision assez prcise des solutions rpondant aux besoins exprims.

    Il est difficile de comparer des solutions sur un mme niveau de fonctionnalit : une application RFID ralisant les mmes fonctions quun code barres est toujours plus chre. Chaque solution, chaque technologie apporte sa particularit et ouvre des pers-pectives de profit.

    Voici quelques lments entrant dans le cots immdiats :

    matriels, logiciels (middleware et applicatif), volution des logiciels dentreprise, infrastructure, formation des personnels, accompagnement de projet ;

    cots rcurrents : consommables, entretien, maintenance, informatique ;

    gains : gains en temps sur les process, prod baisse du taux derreur, baisse de

    rebuts, retour en garantie), meilleure rotation des stocks, nouveaux services ;

    intangible : image de lentreprise, gestion des risques.

    La pratique montre quun retour sur inpay back period ) pose problme sil est slinvestissement est attach une obligatitraabilit, admise comme un prrequis dentreprises.

    4. Solution de tra

    4.1 Approche globale

    La mise en place dune solution de traun choix de marqueurs, mme si ce choix

    Une solution de traabilit est undenrichissement, de transport et de remettant en jeu diverses fonctions, avecncessaires :

    dfinition et codage ; embarquement (marquage, enregist lecture/capture ; transport/traitement ;

    utilisation ; partage.

    La solution de traabilit doit sintgrer dans un environnementcommercial, rglementaire, technique, informatique et culturel.

    Une prise en compte globale de tous ces contextes est indispen-sable pour construire une solution efficace au regard des objectifs,utile pour lentreprise et accepte par ceux qui en sont quoti-diennement les acteurs.

    Dune modlisation initiale correcte dpend le succs de la miseen uvre.

    4.2 OuvertureLes applications de traabilit sont de deux sortes : en boucle ferme : concerne uniquement lentreprise ; en boucle ouverte : concerne un groupe dentreprises.

    Dans une boucle ferme, les lments dinformation et les choixtechniques sont homognes. Mme si cette boucle ferme peutconcerner des acteurs extrieurs, on peut facilement fdrer cesacteurs pour dfinir et contrler la boucle.

    La gestion dun parc de matriel tournant (fts de bire, conteneurs,oduction sans autorisation du Centre franais dexploitation du droit de copie est strictement interdite. Editions T.I. TR 640 5

    calcul de ROI :

    uctivit,la non-qualit (reprises,

    vestissement (mesur en uprieur 2 ans, sauf si

    on, ce qui est le cas de la par un nombre croissant

    abilit

    abilit ne se limite pas est dimensionnant.

    systme de cration, stitution dinformations les niveaux de scurit

    rement) ;

    Dans une boucle ouverte, les lments sont changs entre desacteurs qui ne sont pas des prescripteurs. Ils appartiennent engnral une filire qui, au travers dorganismes (syndicats profes-sionnels, associations, etc.), dfinit des rgles.

    Ces rgles tablies, il convient de jouer le jeu de linteroprabiliten adoptant les normes, standards ou protocoles retenus, enchoisissant des matriels agrs, en adhrant aux modles dedonnes et aux schmas daccs et de transfert de linformationdfinis et contrls par la filire. Suivant lampleur du secteurconcern, les rgles sont des standards ou des normes inter-nationales.

    Le choix dune technologie normalise permet dassurer lamultiplicit des sources dapprovisionnement en marqueurs etmatriels, vitant ainsi dtre dpendant dun fournisseur. Il estcependant ncessaire de sassurer de la vritable conformit et dela compatibilit des quipements avant dimplmenter unesolution. Certaines technologies sont trs dpendantes de lenvi-ronnement dutilisation. Il convient de sassurer par des tests oudes projets pilotes, des rgles dingnierie respecter.

    En outre, le systme dinformation de lentreprise doit souvrir etlimpact peut tre important.

    Dans une boucle ferme, les process sont bien matriss et lesrisques de rupture de traabilit sont identifis. La circulation delinformation est galement matrise.

    Dans une boucle ouverte, les risques de rupture de traabilitsont importants chaque frontire entre acteurs. Par ailleurs,lchange ou le partage dinformations gnre des risques sur lascurit de celles-ci (intgrit, piratage). La boucle ouverte est unchoix stratgique souvent incontournable mais quil convientdaborder avec prudence.

    palettes, outillages, etc.) est le cas le plus couramment cit. La rgleest impose par le propritaire des quipements qui gre le flux et quia donc une visibilit complte sur lensemble du parc.

    Exemples : la filire des animaux domestiques qui, au travers dune norme

    ISO, a dfini une technologie et un codage dinformation adapt sesbesoins. Les animaux ont un tag RFID de type grain de riz en verreinject sous la peau laide dune seringue spciale. Le vtrinairedispose dun lecteur portable pour lire lidentifiant dans la puce ;

    la pharmacie qui a opt pour le code Datamatrix ( 6.1.2) pour lemarquage des botes de mdicaments vtrinaires. Le choix RFIDpour le Viagra est un phnomne isol ;

    la grande distribution avec la dmarche EPC.

  • 04/10/2008DOCUMENTATIONDossier dlivr pour

    TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT ____________________________________________________

    TR 640 6

    5. Systmemiddlew

    Comme nous lavorponse un besoin pdinformation de lentrpas ngliger car de noabondance si des outils

    Une traabilit pluriecation et localisation adiversit des types din

    Pour dune part filtdautre part les formatdinformation, une cou(intergiciel).

    Le middleware (figurmettre en relation desapplications existantes

    Le middleware est couche logicielle rpartcapture dinformation dj en place lors de li

    La pluralit des lmdinterconnexion sont l

    Les fonctionnalits d masquer la rpa

    connexion ; masquer lhtrog prsenter des int

    dveloppeurs et aux linteroprabilit ;

    prsenter des sedusage gnral ;

    assurer le filtrage assurer la conserv

    confirme par lapplica

    Figure 1 Exemple dar

    Coucheapplication

    mtier

    Couche enregistrement

    de donnes

    Couche prsentation

    Couche intgration

    Couche process

    Couche rseauRFID

    Couche matriel

    Management

    SQL Messagerie et services Web

    Messagerie et services Web

    Traitement des vnements

    Prsentation Web et mobilit

    Systme de

    gestion

    Relation client

    Base de donnes Coordination

    Services rseau RFID

    Couche interface matriel

    Lecteur RFID

    Imprimante RFID

    Systme de

    localisation

    Lecteur de code barres

    Imprimante de code barres

    Couche mise

    en forme des

    donnes

    Applications locales

    et basesde donnes

    Applications spcifiques et/ou extrieures04/10/2008DOCUMENTATIONDossier dlivr pour

    Toute reproduction sans autorisation du Centre franais dexploitation du droit de copie est strictement interdite. Editions T.I.

    dinformation are / intergiciel

    ns vu, une solution de traabilit est une lac dans un environnement. Le systme

    eprise est un lment de complexit ne uvelles donnes sont gnres, parfois en de capture automatique sont mis en place.

    lle mettant en jeu identification, authentifi-ugmente encore cette complexit de par la formation et des sources.

    rer, prtraiter, valider les informations et er pour assurer linterface avec le systme che logicielle est ncessaire : le middleware

    e 1) rsulte dune approche rseau visant lments htrognes rpartis avec des

    difficilement modifiables.

    un systme informatique distribu, une ie assurant linterface entre les organes de et le systme dinformation gnralement mplmentation dune solution de traabilit.

    ents interconnects ainsi que les moyens a raison dtre des middlewares.

    u middleware sont :rtition des quipements et les modes de

    nit des divers matriels et protocoles ;erfaces homognes et de haut niveau aux intgrateurs pour faciliter le portage et

    rvices communs au travers de fonctions

    dinformations ;ation de linformation jusqu sa rception

    tion destinatrice.

    Ces fonctions de mdiation entre des lments dune applicationou entre plusieurs applications reposent sur une architectureintgrant les problmatiques des systmes ou des objetsdistribus.

    La complexit du middleware rside dans lacceptabilit denouveaux matriels, protocoles et modes de communicationintroduisant de nouveaux objets manager avec des algorithmesparticuliers. Les performances peuvent sen ressentir.

    Cette complexit saccrot lorsque lon considre des rseauxmobiles et dynamiquement reconfigurables.

    Le middleware doit galement assurer la scurit des changes.

    Le middleware est un lment complexe sur lequel la fiabilit etla performance de la solution de traabilit reposent. Il ne faut paspour autant attribuer au middleware le rle de rsoudre toutes lesproblmatiques dinteroprabilit dune solution. Mettre une case middleware dans un schma darchitecture ne rsout pas tout.Un peu de bon sens ne nuit pas.

    6. Technologies didentification et dauthentification

    Une solution de traabilit sappuie sur une technologie demarquage et de capture dinformation choisie parce que rpondantmieux aux besoins exprims et aux objectifs viss. La traabilitutilise tout un panel de technologies. Certaines comme le code barres sont trs rpandues, dautres souvent trs prometteusesarrivent sur le march. Comme vu prcdemment, ces techno-logies font partie dun tout : la solution de traabilit.

    Il existe quatre niveaux allant de lidentification lauthentifica-tion :

    reprage direct laide dune marque, dune tiquette ou detout autre signe distinctif ;

    systme de codage public tel le code barres ;

    chitecture middleware (source DATACollection)

    temps rel

  • 04/10/2008DOCUMENTATIONDossier dlivr pour

    04/10/2008DOCUMENTATIONDossier dlivr pour

    ____________________________________________________ TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT

    Toute repr

    marquages invisibles, encres de sc marquage dit expert ncessitant la

    danalyse.

    Plusieurs technologies didentification (AU) sont disponibles ou en dveloppepanorama volontairement non exhauspertinent car il prend en compte les technolises (figure 2) :

    le code barres 1D (ID) ( 6.1.1) ; le code matriciel 2D (ID) ( 6.1.2 et la RFID (ID) ( 6.1.4) ; la signature numrique (AU) ( 6.2.1 lADN synthtique (ID et AU) ( 6.2.2 les nanotraceurs (ID et AU) ( 6.2.3) la biomtrie (ID) ( 6.2.4) ; la colorimtrie (ID et AU) ( 6.2.5) ; le magntisme (ID) ( 6.2.6).

    Ces technologies peuvent tre parforpondre des utilisations diffrentes danpour assurer une continuit avec un exiune filire o lintroduction dune nouvedu temps, soit encore pour combiner ification, sans parler de la localisation quide communications particulires.

    Le choix dune technologie de marquageun projet de mise en uvre de solution dvoqu dans la suite ( 6.1.3). Il convien saut technique et culturel. Limplmentpriori idale peut se heurter des freins

    6.1 Identification

    6.1.1 Code barres 1D

    Le code barres 1D (ou code-barres linsquence de barres verticales noires et

    Figure 2 Panorama des technologies utili

    TIC

    TIC

    Capture

    Collecte

    Transport etstockage

    TraitementPrise de dcision

    ContrleValidation

    Systme dinformation

    Middleware

    ADNsynthtique

    Nanotraceurs

    Systmehybride 2D

    Codenumrique

    Code-barres Code-barres1D

    MagntiqueColorimtrieRFIDoduction sans autorisation du Centre franais dexploitation du droit de copie est strictement interdite. Editions T.I. TR 640 7

    urit ; mise en uvre doutils

    (ID) et dauthentification ment. On dresse ici un tif mais suffisamment logies parmi les plus uti-

    6.1.3) ;

    ) ;) ;;

    is combines soit pour s un mme process, soit stant, par exemple dans lle technologie demande dentification et authenti- implique des techniques

    est dimensionnant dans e traabilit. Ce point est t aussi de considrer le ation dune technologie a propres lentreprise.

    aire) est constitu dune blanches contenant une

    information code selon les rgles qui dterminent, pour chaquecaractre, la position et la dimension des barres.

    Les codes barres sont classifis suivant la technologie delecture :

    lecture balayage linaire : les donnes sont lues endcodant un balayage unique du symbole ;

    lecture balayage par lignes superposes (ou multiligne) : lesdonnes sont lues en dcodant plusieurs balayages (un par lignedu symbole) ;

    lecture balayage par image : les donnes sont extraites partraitement de limage du code lu.Les codes barres balayagelinaire sont qualifis dunidimensionnels. Les codes barres balayages multiples ou image sont qualifis de bidimensionnelsou matriciels ( 6.1.2).

    Les caractristiques des principaux codes utiliss sont runiesdans le tableau 2 et la figure 3.

    6.1.2 Code matriciel 2D

    Les principaux codes matriciels 2D sont le code Datamatrix, leQR code et le Maxi code.

    Code matriciel Datamatrix (figure 4a ) : cest un code matrice trscompact qui peut mmoriser jusqu 2 335 caractres alphabtiquesou 3 116 caractres numriques. Il convient bien au marquage directsur les articles. Il est utilis comme support dinformation dans dessecteurs comme lhorticulture, la construction automobile, le trans-port du courrier, lidentification des produits vtrinaires, etc., enassociation avec la technologie dimagerie digitale.

    La simplicit de mise en uvre et le faible cot (quivalent celui du code barres 1D) en font une solution didentificationautomatique intressante. (0)

    QR code (figure 4b ) : dvelopp par Nippodenso, il peutmmoriser 1 520 caractres alphabtiques ou 2 509 caractresnumriques. Ce code convient au marquage direct des articles.

    ses en traabilit (source Ple traabilit)

    Identification Authentification

    Biomtrie

  • 04/10/2008DOCUMENTATIONDossier dlivr pour

    TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT ____________________________________________________

    TR 640 8

    Maxi code (figure 4cdimension fixe dune capour le tri et la classific

    Il existe dautres coCode One (figure 4e ).

    6.1.3 Modes de mau code mat

    Lidentification dun pce produit ou cette pi

    Dans le cas des codde marquage sont dispde la nature de la picspcifications et des cciter ici :

    la gravure lectromatriaux conducteurs

    Tableau 2 Caractristiques des codes barres

    Symbologie Set de Caractres Longueur (nombre de caractres) Start/Stop (1)Auto-

    contrle Contrle

    de caractreUtilisation

    libre

    2/5 Interleaved 10 chiffres Variable 1 Start/1 Stop Oui Optionnel Oui

    Code 39 10 chiffres26 lettres 7 spciaux Variable 1 Unique Oui Optionnel Oui

    Code 128 ASCII Variable 3 Start diffrents1 Stop Oui Oui Oui

    EAN 8 10 chiffres Fixe 8 1 Unique Oui Oui Non

    EAN 13 10 chiffres Fixe 13 1 Unique Oui Oui Non

    UPC/A 10 chiffres Fixe 12 1 Unique Oui Oui Non

    UPC/E 10 chiffres Fixe 6 1 Unique Oui Oui Non

    (1) Un Start et un Stop dlimitent chaque caractre.

    Figure 3 Codes barr

    Figure 4 Codes matric

    21,64 mm

    2

    EANa

    code matriciel Daa04/10/2008DOCUMENTATIONDossier dlivr pour

    Toute reproduction sans autorisation du Centre franais dexploitation du droit de copie est strictement interdite. Editions T.I.

    ) : dvelopp par UPS, il sagit dun code pacit de 100 caractres. Ce code est utilis

    ation des colis sur les convoyeurs.

    des matriciels ; citons Aztec (figure 4d ) et

    arquage associs riciel 2D

    roduit ou dune pice ncessite de marquer ce.

    es bidimensionnels, plusieurs technologies onibles et peuvent tre choisies en fonction e marquer, des normes respecter, des ontraintes prendre en compte. On peut

    chimique utilisable pour le marquage des et plutt adaptes aux petites sries ;

    la micropercussion qui est ralise par dformation de lamatire sous leffet dun outil, en loccurrence une pointe carbureen percussion . Cette technologie est utilise dans laronautiqueet dans lautomobile ;

    le marquage laser. Cette technologie, relativement coteuse,est base sur le pilotage dun rayon lumineux orient par unsystme de miroirs. Elle apporte un marquage dune grandefinesse sur tout type de matire et permet de dposer un codebidimensionnel de petite taille (1,8 mm). Elle est utilise pourles appareils et dispositifs mdicaux, pour les composantslectroniques ;

    limpression jet dencre. Cette technologie est base sur lapropulsion de gouttes dencre la surface de la pice. Ellesapplique notamment des pices en mouvement. Cest unetechnologie ncessitant lutilisation de consommables (solvants,encres) qui constituent une part importante du cot par opration.

    Le choix dune technique de marquage est gnralement guidpar les contraintes subies par le produit marqu et la dure de viedemande au marquage. La facilit de relecture entre galementen jeu : surface courbe, rflchissante, colore, etc. Les dispositifs

    es

    iels

    26,26 mm

    37,29 mm

    EAN 13b

    6,73 mm

    8 EAN 128c

    QR codebtamatrix AztecdMaxi codec Code Onee

  • 04/10/2008DOCUMENTATIONDossier dlivr pour

    04/10/2008DOCUMENTATIONDossier dlivr pour

    ____________________________________________________ TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT

    Toute repr

    de lecture assurent dexcellentes performances, mais leur cot peut tre trs lev pour de petites sries.

    6.1.4 RFID

    La technologie didentification par radiofrquence (RFID) a t invente en 1948 par Henri Stockman [3]. Des travaux avaient eu lieu durant la Seconde Guerre mondiale sur ce sujet pour lidenti-fication des avions.

    Cette technologie permet un change dinformation sans contact entre un ensemble communment appel tag se composant dune puce lectronique, dune antenne et dun packaging, et un dispo-sitif de lecture qui gnre un champ lectromagntique dans lequel est plac le tag.

    Lintrt pour cette technologie tient plusieurs facteurs : la possibilit de lire distance, sans ncessit de vue directe,

    en mouvement et en volume ; la possibilit dcrire dans le tag une information qui peut

    tre complte ou modifie suivant le besoin ; la possibilit dassocier un bien une information plus riche

    que celle que permettent les technologies telles que le code barres ;

    une proximit avec les systmes dinformation qui en fait un outil de collecte facilement intgrable c

    De nombreux domaines dapplication technologie, par exemple :

    la logistique et le transport ; llevage danimaux ; la gestion de production ; la gestion de bibliothques ; la gestion dinstallations de loisirs ; la gestion dinfrastructures de transp la gestion dinfrastructures autorouti

    Un systme RFID comprend trois rogateur et le systme dinformation.

    Le tag assure : la gestion physique des changes

    transfert, modulation, etc.) ; la gestion logique des changes (pro le stockage des donnes.

    Le tag peut tre conditionn sous dpastille, jeton, glule, tiquette adhsilmentaires sont :

    la lecture seule : lidentifiant est grapuce, ou lors de la programmation initial

    la lecture/criture : le tag comporterinscriptible ;

    lanticollision, protocole permettanttraitement de plusieurs tags placs darogateur.

    Linterrogateur (ou lecteur) assure la com codage et dcodage de donnes

    transmission ; gestion de communication avec le t

    de session, lecture, criture, autorisation, gestion du transport de donnes

    transfert, modulation, puissance dmissi

    Linterrogateur peut tre fixe ou mobinterne ou externe en fonction des besoin

    Le systme dinformation gre les fonctagissent sur les donnes changes avec l

    Le systme dinformation et lquipemvia une interface qui est supporte pcommunication : filaire, bus de terrain, ra

    Un change dinformation dans un systme RFID se droule dela manire suivante (figure 5) :

    linterrogateur transmet un signal radio une frquence

    Figure 5 Systme RFID : change dinformations

    tiquette communicante (puce + antenne)

    Champ lectromagntique

    nergie

    Signal

    Signal

    Logiciel de communication

    Lecteur : lectronique de

    contrle + antenneoduction sans autorisation du Centre franais dexploitation du droit de copie est strictement interdite. Editions T.I. TR 640 9

    es derniers.

    se sont ouverts cette

    ort public (mtro, bus) ;res.

    lments : le tag, linter-

    (frquence, vitesse de

    tocole) ;

    iffrentes formes (carte, ve, etc.). Ses fonctions

    v la fabrication de la e du tag (write once ) ; une zone de mmoire

    la reconnaissance et le ns le champ de linter-

    munication avec le tag :, contrle, stockage et

    ag (activation, ouverture etc.) ; (frquence, vitesse de on, etc.).

    ile. Lantenne peut tre s.

    ions et les processus qui tiquette ou les utilisent.

    ent de lecture sont relis ar un rseau local de dio, etc.

    dtermine vers les tags places dans son champ de lecture ; le signal apporte aux tags lnergie ncessaire pour leur

    permettre de rpondre ; un tag activ renvoie au lecteur un signal en tablissant

    un dialogue selon un protocole de communication prdfini.

    Quatre bandes de frquences sont rserves la RFID :

    BF : 125 kHz, 134,2 kHz ; HF : 13,56 MHz ; UHF : 869 950 MHz (selon la rgion du monde) ; SHF : 2,45 GHz (valeur mdiane).

    Le choix dune bande de frquences dpend de lenvironnementdans lequel voluent les tags et des performances attendues :

    le mtal et lhumidit orientent vers la BF, voire la HF ; la distance de lecture et la vitesse de transmission orientent

    vers lUHF.

    Les tags peuvent tre de trois types :

    passif : le tag est tlaliment et reoit son nergie via lesignal envoy par linterrogateur ;

    semi-passif : le tag possde sa propre source dnergie etpermet une utilisation plus labore, par exemple le couplage avecdes capteurs. Le cot est plus lev mais peut tre ramen uncot par opration du fait du caractre gnralement rutilisablede ce type de tag. Une application connue est celle de la traabilitdes containers intgrant un contrle de temprature ;

    actif : il met de lui-mme. Cela permet une plus grandedistance de fonctionnement.

    La mise en uvre de la RFID ne se prte pas (pas encore) au plug and play . Une phase dingnierie est ncessaire pour pren-dre en compte lenvironnement de fonctionnement afin dadapterla solution pour une rponse optimale au besoin.

    Les enjeux conomiques autour de la technologie RFID sontimportants. Lobservation des gains de productivit raliss avec lecode barres et la standardisation qui en a accompagn ledploiement laisse augurer des gains encore plus significatifs avecles tiquettes lectroniques dans les applications mettant en uvrede gros volumes. Linformation dynamique (enrichissement entemps rel de linformation transporte) sera galement un facteurimportant de dveloppement de cette technologie.

    En gnral, les moteurs, favorisant le dploiement des techno-logies RFID au sein des entreprises, sont directement lis ses

  • 04/10/2008DOCUMENTATIONDossier dlivr pour

    TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT ____________________________________________________

    TR 640 10

    rsultats, soit par une amlioration de la qualit de service, soit travers des gains de productivit.

    Du ct des normes,un tournant en donnansur lesquelles sappuyedu jour a parfois du m

    Les normes ISO/CEIoffreurs de prsenter davec des rfrences co

    6.2 Authentific

    On traite principalem authentifier via des inombre de techniquerendant difficile la copcompltement lviter.

    limpression de m

    lutilisation dencres avec des proprits particulires (lumi-nescentes, thermiques, etc.) ;

    les hologrammes ; la colorimtrie ; le magntisme.

    Ces barrires technologiques peuvent tre suffisamment hautespour empcher la fraude sans moyens techniques sophistiqus,mais seule lincorporation de secrets garantit lauthenticit.

    Dans les solutions qui intgrent une information scurise laidedalgorithmes et de cls secrtes, on peut dfinir deux groupes :

    le code est en clair (imprim ou lisible avec des outilssimples). La copie est possible et la scurit est assure envrifiant la signature sur une base de donnes. Cette approchepermet un traage des produits contrefaits afin de remonter lesfilires. Il est en revanche impossible si lon a entre les mains unproduit doublon de savoir sil est authentique ou contrefait ;

    le code est masqu et la copie est dtectable par lanalyse duproduit soit immdiatement avec les outils ad hoc, soit aprspassage en laboratoire.

    La scurit de la dtention des secrets est la cl de vote dessolutions dauthentification.

    Exemples : on citera les rsultats de travaux auxquels a contribu le Ple traabilit sur la motivation pour la dmarche RFID qui change selon le secteur dactivit et le type dutilisation.

    Industrie : priorit 1 : productivit des oprations :

    optimisation de la cadence de production (tri, emplissage, etc.), automatisation de la saisie dinformations, fiabilisation et automatisation des tches faible valeur ajoute

    ou risques sur la perception de la prestation par les clients ; priorit 2 : optimisation des stocks :

    facilitation des inventaires, sret de stock, fiabilisation des informations logistiques, scurit des produits stocks ;

    priorit 3 : obligations rglementaires et techniques : obligations rglementaires de requalification par chantillonnage, produits avec des normes qualits trs rigides.

    Distribution : priorit 1 : service aux consommateurs :

    disponibilit des p amlioration de l

    de nouveaux produits veille technologiq

    priorit 2 : produc amliorer le cycle optimiser la chan

    des mouvements de productivit et fi

    distribution ; priorit 3 : comba scurisation des

    Logistique : priorit 1 : amlio

    dveloppement avantages concurren

    veille technologiq priorit 2 : visibilit

    scuriser linformlogistique (par exemtiquettes qui entran

    permettre dassodinformation (par rap priorit 3 : produc

    gains de producti(intgration automati04/10/2008DOCUMENTATIONDossier dlivr pour

    Toute reproduction sans autorisation du Centre franais dexploitation du droit de copie est strictement interdite. Editions T.I.

    la sortie de la srie ISO/CEI 18000 a marqu t aux utilisateurs potentiels les rfrences r dans une jungle doffreurs o la lumire al pntrer .

    18046 et ISO/CEI TR 18047 permettront aux es rsultats tangibles des essais raliss mmunes.

    ation

    ent dans ce qui suit des technologies visant nformations codes et scurises. Il existe s qui placent une barrire technologique ie ou la falsification, mais qui ne peuvent Citons :

    icrocaractres ;

    6.2.1 Signature numrique

    La signature numrique consiste associer un produit unmessage cod unique et inviolable. Dans certains cas dusage, silon ajoute des mcanismes destins dceler la copie de cemessage, il devient non reproductible et permet une authenti-fication sans quivoque. Cette association du produit et du codepeut tre ralise de deux faons ;

    par introduction de la signature dans le produit ; par prise en compte de caractristiques du produit dans la

    signature.

    Dans lexemple de la figure 6, la signature peut tre masquedans nimporte quelle zone de lemballage, y compris dans lescodes barres. La redondance de linformation permet deretrouver facilement la signature sur le support avec des outilsclassiques tels quune webcam.

    roduits dans les magasins,excution des promotions et des introductions ,ue pour rpondre une demande client ;tivit de la chane logistique : livraison-paiement et la gestion des plaintes,e logistique par une visibilit quasi temps rel

    s biens et de ltat de linventaire,abilit des oprations dans les centres de

    ttre la contrefaon et le vol organis : produits dans les points de vente.

    ration de loffre client :de nouveaux processus pour crer des

    tiels,ue pour accompagner les clients ; de la chane logistique :ation associe aux matriels sur la chane ple, saffranchir de lusure constate des

    erait limpossibilit de lire les donnes),cier aux matriels une plus grande quantit port aux codes barres) ;tivit de la chane logistique :vit sur les temps didentification des matriels que des signaux RFID sans oprateur de saisie).

    Figure 6 Emballage permettant de dissimuler une signature(source ATT)

  • 04/10/2008DOCUMENTATIONDossier dlivr pour

    04/10/2008DOCUMENTATIONDossier dlivr pour

    ____________________________________________________ TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT

    Toute repr

    La prise en compte des caractristiques physiques du produit dans le calcul de signature utilise le fait que deux produits sont diffrents mme sils sont fabriqus avec les mmes composants et en suivant le mme process. Une numrisation 3D dune zone du produit est traite laide dun algorithme. Il en rsulte une signature unique. Le contrle de cette relire la mme zone physique.

    6.2.2 ADN synthtique

    Les marqueurs ADN (acide dsoxyribosous forme de liquide ou de poudre et pdes produits liquides ou en vrac, ou bien solides.

    LADN de synthse permet de disposeune possibilit de codage pratiquement inlidentification et lauthentification du pLaccs linformation porte par le marqSelon la densit dADN intgr ou dpoquasi immdiate sur site (environ 15 mintion de fluorescence ou ncessiter un passdure pouvant aller jusqu une heure linformation. En effet, il faut prsenter segments dADN synthtiques utiliss po

    densit est leve, plus la raction peut tre rapide, mais celaaugmente le cot du marquage.

    Linconvnient du passage en laboratoire est pondrer par lanature mme des produits marqus (liquide ou poudre) qui nepeuvent tre traits par dautres technologies. Par ailleurs, plus onpeut restreindre lventail des combinaisons rechercher, plus cetemps peut tre rduit.

    Lutilisation de marqueurs ADN intgrs plutt que de marqueursADN dposs permet dviter leur dtrioration. Dans les disposi-tifs de lecture rapide sur site, la prsence simultane de multiplesbrins ADN complmentaires aux marqueurs recherchs et la fortedensit de ces marqueurs peut provoquer de fausses rponses.

    Le marquage ADN offre un haut niveau de scurit puisquil estimpossible de dcoder une combinaison ADN choisie par le clienten ralisant des essais en aveugle ou en utilisant une techniqueanalytique standard. En effet, les segments dADN sont composs

    Figure 7 Marquage lADN synthtique (daprs Trace Tag Europe)

    Linformation est scurisepar un jeu de cls molculaires

    Les cls daccs linformation encode sont spcifiques chaque utilisateur

    Code cl Code clSignature unique

    Code 1 :Code 2 :

    ABCABC

    ATGCGCTATCGAGCTGCCGTCGAGCTATCGCGTA

    XYZXYZ

    La technologie de marquage par ADN de synthse est utilise pourle marquage des produits ptroliers et sert par exemple pour lecontrle de la bonne utilisation des produits bnficiant dune taxationamnage. Elle peut galement tre utilise pour marquer desproduits pharmaceutiques ou des pices techniques de lindustriearonautique ou automobile, voire des uvres dart.

    Marq

    InfrarougeMicro-ondesOndesradio

    1 mm 700 nm

    Marqueurs invisibles

    Plusieurs niveaux descurit combinables

    Formulations adaptablesau type de dpose choisi

    Su

    25 moduction sans autorisation du Centre franais dexploitation du droit de copie est strictement interdite. Editions T.I. TR 640 11

    signature ncessite de

    nuclique) se prsentent euvent tre mlangs

    dposs sur des produits

    r dun code unique avec finie (figure 7). Il permet roduit ainsi marqu . ueur nest pas immdiat. s, la lecture peut tre

    ) par capture dune rac-age en laboratoire dune et demie pour dlivrer

    un segment ractif aux ur le marquage. Plus la

    dun enchanement de bases azotes, slectionnes parmi lesquatre qui composent cette molcule : guanine, cytosine, thymineet adnine. Les combinaisons ralisables sont infinies, ce qui rendlADN synthtique impossible contrefaire.

    6.2.3 Nanotraceurs

    Il existe deux types de nanotraceurs : les traceurs lectro-luminescents et les nanoparticules.

    Traceurs lectroluminescents (figure 8) : cette technologie utilisedes particules ou des pigments qui deviennent luminescentslorsquils sont excits par un signal mis une certaine frquence.

    Ces traceurs sont utiliss pour rpondre principalement desbesoins dauthentification et constituent un moyen de protectionutilisable dans la lutte contre la contrefaon. De la densit de cestraceurs et/ou de la quantit de matire marque dpend lafacilit de dtection sur le terrain avec des outils simples.

    Figure 8 Nanotraceurs luminescents (daprs Trace Tag Europe)

    Spectre visible

    ueurs luminescents

    Ultra-violet

    RayonsX

    Rayons

    500 nm 400 nm 1 nm 1 pm

    Longueur donde

    bstrat protg Dtection immdiate

    Rsistanceprouve

  • 04/10/2008DOCUMENTATIONDossier dlivr pour

    TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT ____________________________________________________

    TR 640 12

    Nanoparticules : cette technologie consiste ajouter des produits tels que du nylon, des polymres, des textiles, des thermo-plastiques, du verre, etc., des nanoparticules susceptibles de porter une information qui permette ensuite de procder lidentification et/ou lauthentification du produit considr.

    Ces particules de petite taille prsentent un certain nombre davantages :

    elles ne sont pas coteuses fabriquer ; elles sont faciles mettre en uvre ; elles offrent de par leur complexit physique un excellent

    support dinformation code.

    6.2.4 Biomtrie

    La biomtrie [H 5 530] couvre toutes les techniques didenti-fication de la personne humaine :

    les techniques anatomiques se basant sur des critres immuables :

    empreinte digitale, empreinte palmaire, iris, reconnaissance faciale, ADN ;

    les techniques pcritres fragiles et soum

    voix, frappe au clavier.

    La fiabilit dun sydtermine en fonctionnon-reconnaissance) qvariables selon les pop

    Les usages de la bio investigation polic institutionnel : att industriel et comm personnel : scur

    lordinateur).

    Le march des systdeux segments :

    la scurit des tcartes didentit, acclectroniques... ;

    le confort dusagcodes quun individu docodes, mots de passe,

    Lapplication essentiedocuments didentificamtrie est aussi largem des sites ncessitanpersonnels : centrale ncartes bancaires... Biedveloppement de ce msimplicit dusage, voir

    Les freins lusage oprabilit et lacceptpolicire dune prise rticences vis--vis de

    Bien quayant prouvmtriques se heurtenoprabilit entre tats dplacement des perso

    Des volutions techpart pour amliorer enfacilit dusage, mais

    durcissement desdes taux derreur, dte

    450 500 550 6000

    10

    30

    50

    20

    40

    60708090

    100nergie rflchie/

    nergie incidente (%)04/10/2008DOCUMENTATIONDossier dlivr pour

    Toute reproduction sans autorisation du Centre franais dexploitation du droit de copie est strictement interdite. Editions T.I.

    ar apprentissage qui se basent sur des is la variabilit dans le temps :

    stme de reconnaissance biomtrique se des taux derreurs (fausse comparaison, ui, pour un mme systme, peuvent tre ulations concernes.

    mtrie sont :ire : usage ancien et gnralis ;

    ribution de titres ou de droits ;ercial : contrle daccs, paiement ;

    it daccs (remplace le mot de passe de

    mes biomtriques se divise globalement en

    ats et la scurit informatique : passeports, s aux rseaux, signature de documents

    e courant visant remplacer les multiples it mmoriser pour un usage quotidien : PIN

    digicode...

    lle de la biomtrie est la scurisation des tion des individus. Lutilisation de la bio-ent oriente vers la scurisation de laccs t un contrle strict des mouvements de

    uclaire, laboratoire sensible, fabrication de n quencore limit, on voit cependant un

    arch du contrle daccs biomtrique par e par souci dimage.

    de cette technologie sont la fiabilit, linter-ation par les individus de la connotation dempreinte impose , sans parler des lhygine des dispositifs de lecture.

    leurs performances, les techniques bio-t aujourdhui la problmatique dinter-pour assurer pleinement la scurit lie au nnes. Du chemin reste parcourir.

    niques sont galement ncessaires dune core la performance des techniques et leur galement pour renforcer la scurit : outils de capture : performance, diminution ction de leurres ;

    approche multibiomtrique pour associer plusieurs techni-ques ;

    analyse dADN en temps rel.

    La scurit dun systme biomtrique est base sur une entitcl : le tiers de confiance. Cest lui qui gnre un certificat partirde donnes dentre et de secrets. Seule la dtention scurise dessecrets peut empcher la gnration frauduleuse de certificatspouvant conduire lusurpation didentit. En effet, une empreinteenregistre par exemple dans une carte doit tre authentique.

    6.2.5 Colorimtrie

    La colorimtrie [R 6 440] [R 6 442] [R 6 443], science de la mesuredes couleurs, est une discipline mtrologique faisant partie dudomaine des sciences physiques appliques. La mise au pointdepuis 1980 dappareils de mesure faciles demploi colorimtreset spectrocolorimtres a permis de la rendre plus accessible etdobtenir des mesures fiables qui ont remplac les mthodessubjectives de comparaison des couleurs.

    Comme son nom lindique, ce procd dauthentification sebase sur la mesure de densit de couleur.

    Un objet color est caractris par ses proprits dabsorption etde diffusion slectives de la lumire blanche. Sa caractristiqueunique est appele courbe spectrale et reflte la capacit dela matire absorber et diffuser certaines longueurs donde de lalumire blanche incidente (figure 9). Les valeurs spectrales dfi-nissant cette courbe sont exprimes en pourcentage. Cest unrapport nergtique chacune des longueurs donde de lnergierflchie, par rapport lnergie incidente. Ainsi, la numrisationdun chantillon color est faite par lintermdiaire de sa courbespectrale de manire en faire le traitement mathmatique.

    6.2.6 Magntisme

    La protection contre la copie peut tre ralise par lintroductionde fils mtalliques dans la fabrication des produits (figure 10). Cesfils sont en gnral des fils textiles enrobs de substances

    Figure 9 Comportement et courbe spectrale dun objet orange(daprs Newtone)

    Longueur donde (nm)

  • 04/10/2008DOCUMENTATIONDossier dlivr pour

    04/10/2008DOCUMENTATIONDossier dlivr pour

    ____________________________________________________ TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT

    Toute repr

    conductrices ou magntiques. Un fil conddinformations scurises, mais sa misecertaine matrise technique. Sa dtectioncopies grossires. Un fil magntique et ensemble de segments magntiques peumation scurise. Le positionnement almarqueurs magntiques est dtect par urenvoie un code unique.

    Cette information est accessible avec automatiques.

    La principale application est la scu(figure 11).

    Plus gnralement, cette technologie protger faible cot des produits ncessimmdiate.

    6.3 Technologies parallle

    Near Field Communication : la technolnotamment par Philips et Sony est destinentre eux des lments trs proches en fonctionne dans la gamme de frquence maximum de 424 kbit/s et sappuie sur la n

    NFC nest pas une nouveaut en tant que technologie, mais sonintroduction dans les tlphones mobiles ouvre de larges pers-pectives dapplications. Le contrle daccs et le paiement sontparticulirement viss. NFC permet de transformer le tlphonemobile en carte puce communicante avec la capacit de stockageet la scurit apporte par le SIM (subscriber identity module ).Plusieurs cartes virtuelles peuvent ainsi cohabiter dans untlphone.

    Grce NFC, le tlphone peut galement tre utilis en lecteurpour recueillir de linformation, par exemple de linformationtouristique ou contextuelle telles des bandes annonces de films en dialoguant avec une affiche de film munie dun tag dans unmobilier urbain, le flux dinformation venant du rseau. La ville deCaen a ralis une exprimentation de ces services.

    M2M : depuis la communication point point entre deux machines jusquau smart dust o un nuage dobjetscommunicants sont capables de dialoguer entre eux et de tisser unrseau maill permettant de saffranchir du chemin parcouru parlinformation tout en dtectant les alas subits par celui-ci, le M2Msemble ajouter une dimension supplmentaire la traabilit.

    La localisation est utilise pour la traabilit des contenantstransportant une valeur significative de marchandises. Cela est dau cot des techniques mises en jeu (GPS). Ces quipements

    Figure 10 Authentification dun tissu

    Figure 11 Scurisation dun documentoduction sans autorisation du Centre franais dexploitation du droit de copie est strictement interdite. Editions T.I. TR 640 13

    ucteur ne transporte pas en place ncessite une permet dliminer des

    plus particulirement un vent vhiculer de linfor-atoire des segments de ne lecture matricielle qui

    des outils simples, voire

    risation de documents

    peut tre utilise pour itant une authentification

    s

    ogie NFC mise en uvre e faire communiquer

    mode point point. Elle 13,56 MHz une vitesse orme ISO 18092.

    pchent souvent par leur autonomie.

    Le M2M a pour ambition de dmocratiser la localisation enmettant en jeu des lments plus lgers, moins onreux et plusperformants. Le M2M nest pas une technologie, mais un concept.Le standard ZigBee semble saffirmer.

    Les applications sont tout autant industrielles (supervision deproduction, localisation doutils), militaires (maillage de fantassinssur le terrain) que domotiques (gestion dobjets intelligents,supervision du domicile).

    6.4 Complmentarit des technologies

    Le choix dune technologie didentification est fonction de lappli-cation (gestion, suivi), de ltat du bien (solide, liquide, pulvrulent)etc.

    Nous donnons ici deux exemples de combinaison de techno-logies montrant la complmentarit.

    Code barres 1D versus RFID : la RFID est souvent prsentecomme devant succder aux codes barres. Il semble bien que lonsoriente vers un usage complmentaire des technologies encombinant les avantages de chacune :

    le code barres 1D est conomiquement trs intressant ; ltiquette lectronique est susceptible de mmoriser de

    linformation et pour cela constitue une solution chaque foisquune information dynamique est ncessaire, le prix de ltiquettetant alors considrer au niveau de lopration (usage multiple).

    Identification versus authentification : le besoin de disposerdune information pour lidentification et dune information pourlauthentification, les deux tant indpendantes lune de lautre,conduit combiner deux technologies. Cest le cas du code matriciel2D qui est associ un code numrique dauthentification dans uneopration unique de marquage sur un bien par exemple.

    Exemple : dans le lavage industriel de vtements, chaque cintreest dot dune tiquette lectronique pour son suivi dans le process etchaque vtement est identifi par une tiquette avec code barrespour son suivi du dpt jusqu lenlvement.

    Exemple : dans la gestion des uvres dart, une tiquette lectro-nique supporte linformation ncessaire aux inventaires et linformationncessaire lauthentification est porte par des supports techno-logiques connus des seuls experts.

  • 04/10/2008DOCUMENTATIONDossier dlivr pour

    TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT ____________________________________________________

    TR 640 14

    La complmentarit des technologies est un facteur important des stratgies qui sont mises en uvre dans le cadre de la traabilit en gnral et dans celui de la traabilit lectronique en particulier. On parle de plus en plus de traabilitique .

    7. SolutionsDes solutions didentification ou dauthentification sont

    proposes par certains offreurs. Il sagit ici dexemples, sachant quils ne sont pas les seuls disponibles sur le march.

    7.1 Code numrique

    ATT dveloppe, commercialise et intgre des solutions indus-trielles qui utilisent des technologies avances de dissimulation dinformations embarques. Ces solutions sont utilises pour assurer la protection des marques, la traabilit des produits industriels, lauthentification et la scurit des donnes et images numriques et des documents imprims (figure 12).

    Protection des marqLes solutions intgr

    dage et de dissimulatio

    Des solutions end tosuivants :

    authentification e authentification d

    et des divers compos dtection sans con

    distance ou en local ; traabilit scuris

    traabilit gnrique unique pour chaque moment et en tout lieu

    Les solutions proposes sont exclusives pour chaque client,indpendantes des environnements de production, protges etscurises. Elles sintgrent aux processus de production existants,sans changement. Elles permettent un management restreint dematriser le secret des procdures de scurit. Elles sont intgresdans un systme global, ds la conception des produits, de laproduction, la gestion des donnes, jusquaux contrles deterrain ou distants. Elles sont infalsifiables, incopiables, nonreproductibles.

    Les solutions de traabilit participent au management global dela supply chain, associant lexploitation logistique la scurit.Elles sont compatibles et complmentaires avec des codifications1D et 2D et des exploitations RFID.

    Scurit et traabilit des donnes numriques et des documents imprims

    Les fichiers numriques ncessitent encore souvent une exploi-tation imprime. la convergence des deux mondes numriqueet analogique , les solutions ATT garantissent linviolabilit de lascurit de lensemble de la chane.

    Des solutions compltes sont implmentables dans lesdomaines dexpertise suivants :

    scurit des documents imprims : solutions dauthenti-

    Figure 12 Technologie

    Se

    Im04/10/2008DOCUMENTATIONDossier dlivr pour

    Toute reproduction sans autorisation du Centre franais dexploitation du droit de copie est strictement interdite. Editions T.I.

    ues et traabilitent des technologies de cryptage, denco-n de donnes embarques.

    end sont disponibles dans les domaines

    t lutte contre les contrefaons :es produits, des contenants, des packagings ants dun produit,fusion des produits officiels et des copies,

    e et matrise des voies de distribution : ou unitaire scurise avec identification produit. Les produits sont tracs tout dans la supply chain.

    fication, de traabilit, de protection des droits, garantie delintgrit des documents ;

    scurit des fichiers numriques : donnes, images, etc. : lasolution authentifie sans interruption la chane complte, du fichiernumrique jusqu son tirage imprim, proche ou distant.

    Les scurits proposes sont simples intgrer et combinablesavec lexistant, elles sont unitaires pour chaque document, infal-sifiables, incopiables, non reproductibles. Des fonctionnalits dedtection de copie sont associes.

    7.2 Code hybride

    Cette solution, propose par SIGNOPTICTM, permet dassocier demanire infalsifiable un produit son identifiant (figure 13).

    s de protection par code numrique (daprs ATT)

    Pices dtaches

    ringues Blisters tiquettes Emballages

    prims

  • 04/10/2008DOCUMENTATIONDossier dlivr pour

    04/10/2008DOCUMENTATIONDossier dlivr pour

    ____________________________________________________ TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT

    Toute repr

    Authentifier un objet par ce quil est sans avoir besoin de lui ajouter un marquage spcifique, rendre un document infalsifiable sans avoir recourt une impression spcifique, scuriser des informations changes sans avoir besoin de saisir de longs et fastidieux mots de passe, sont autant dexemples dapplications rendues possibles par la technologie SIGNOPTIC.

    Contrairement la plupart des systmes existants, le procd SIGNOPTIC ne se base ni sur lajout deprotection algorithmique mais sur lempmatire qui permet de dfinir la signature La signature gnre par le procd SIGNchaque objet par un code unique extraprocd SIGNOPTIC transfre les propritinformations lies lobjet (mtadonnesrendues infalsifiables et parfaitement scsignature relue de lobjet la signature ordterminer si lobjet est authentique ou ndeuxime temps les informations liesdauthentification sapplique sur de nombpapier, carton, mtaux, verre, cuir ou plas

    7.3 Colorimtrie

    La problmatique des faux billets coleuro, avec, en 2007, plus de 1,5 millioretires du march depuis la cration de lagression du nombre de faux billets a t2002 et 2004. Elle se stabilise environ 3du march tous les 6 mois. Depuis le lareprsente un montant cumul de prs dedernires statistiques de la Banqueannoncent que le billet de 50 reprsentele dernier semestre 2006, soit une progresau deuxime semestre 2004. En pourcentdu march, le billet de 50 figure donc edans lordre, les billets de 20, 100, 10intressant de noter que les billets de 50que 1 % des contrefaons. Il faut donc tresur les 20, 50 et 100 qui reprsentent 87

    Newtone est un acteur important dabillets et autres contrefaons. Newtone naires privilgis pour le dveloppementde ses produits. La plupart des dveloppeet plusieurs produits arrivent sur le marcqui existe aujourdhui en version grand p

    7.4 ADN synthtique

    Lapplication prsente concerne le banque. Les cassettes de transport de fo

    Figure 13 Technologie de protection par code hybride (doc. SIGNOPTIC)oduction sans autorisation du Centre franais dexploitation du droit de copie est strictement interdite. Editions T.I. TR 640 15

    marqueurs, ni sur une reinte intrinsque de la unique qui le caractrise. OPTIC permet didentifier it de son empreinte. Le s dunicit de lobjet aux ). Ces donnes sont ainsi urises. En comparant la iginale, il est possible de on et de vrifier dans un lobjet. Le procd reux matriaux tels que tiques.

    ncerne principalement n de fausses coupures

    monnaie unique. La pro- trs significative entre 00 000 faux billets retirs ncement de leuro, cela 88 millions deuros. Les

    Centrale Europenne 62 % des faux billets sur sion de 29 % par rapport

    age de faux billets retirs n tte et suivent ensuite

    , 200, 500 et 5 . Il est 0 et 5 ne reprsentent particulirement vigilant % des faux billets.

    ns la dtection de faux sappuie sur des parte- et la commercialisation ments sont confidentiels h, dont le MONESCAN ublic (figure 14).

    maculage de billets de nds sont pourvues dun

    systme de destruction des billets de banque par maculage dencreindlbile. Cette destruction sopre lors dune tentativedeffraction ou si les conditions dfinies pour le transport ne sontpas respectes.

    Lencre peut contenir des marqueurs ADN visant en dterminerlorigine. On peut ainsi connatre de quelle cassette et donc dequelle opration proviennent des billets maculs. Une solutionde marquage dencre est fournie par la socit Trace Tag Europe(figure 15).

    7.5 Code matriciel

    La lecture de codes 2D en masse en est une application.

    Propos par ImageID, Visidot est un produit complet permettantla capture et le traitement de codes Datamatrix lus en masse lorsdu flashage dun ensemble de produits. Cette applicationpermet la lecture en une seule prise de vue de lensemble deslments dune palette (figure 16).

    La distance de lecture peut tre importante suivant les perfor-mances des camras et la taille des Datamatrix. Le fonctionnementest possible mme dans des conditions denvironnement difficiles(humidit, poussire, etc.). Lapplication logicielle associe permetdes contrles de cohrence et la mmorisation visuelle desexpditions.

    Les avantages de la solution sont lis lutilisation de codesstandardiss bas cot (comparable celui du code barres 1D)et la tolrance des algorithmes danalyse vis--vis des alas lis lutilisation des codes visibles (positionnement, salissure). Lutili-sation est cependant rserve lidentification de produits organiss sur leur support logistique.

    Figure 14 MONESCAN (doc. Newtone)

  • 04/10/2008DOCUMENTATIONDossier dlivr pour

    TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT ____________________________________________________

    TR 640 16

    8. ConclusionLa traabilit tait dj une pratique courante dans certains

    domaines dactivit avant quun certain nombre dvnements etque linnovation technologique la mettent en avant notamment surla scne mdiatique.

    La traabilit est multiple et saborde diffremment suivant lesdomaines dapplications et les mtiers mais a toujours pourobjectif de rpondre aux mmes problmatiques : respect desexigences rglementaires, comptitivit, matrise des risques,cration de valeur.

    La traabilit numrique, qui combine les technologies de sup-port et capture de linformation aux technologies de linformationet de la communication, est appele un dveloppement degrande envergure.

    La conduite dune dmarche de traabilit devient une proc-cupation pour chaque entreprise ou organisation. Cette dmarcheest complexe dans la mesure o elle doit intgrer :

    une solide analyse des besoins et des contraintes(environnement) ;

    une slection des technologies les plus adaptes ; la prise en compte des changements dans le fonctionnement

    de lorganisation lintrieur de lentit conduisant la dmarche ; la prise en compte des changements dans le fonctionnement

    de lorganisation lextrieur de lentit conduisant la dmarche.

    Cette dmarche doit tenir compte des freins qui apparaissentlors dun examen approfondi des solutions possibles :

    les freins techniques : par exemple lors du recours auxtechnologies radiofrquences (RFID, ZigBee, etc.) dans des envi-ronnements trs denses, il existe un risque de dgradation desperformances attendues ;

    Figure 15 Maculage d

    Figure 16 Capture da04/10/2008DOCUMENTATIONDossier dlivr pour

    Toute reproduction sans autorisation du Centre franais dexploitation du droit de copie est strictement interdite. Editions T.I.

    les freins lis aux rglementations et normes : pour un tempsencore, lharmonisation des rglementations et des normes resteune proccupation majeure lors dun dploiement international enboucle ouverte ;

    les freins conomiques : lexprience de la carte pucemontre quil faut plutt raisonner en fonction du ratio du cot desmarqueurs ou tags par rapport au cot total du systme pluttquen cot unitaire. Un calcul de ROI doit tre fait pour chaqueprojet (il nexiste pas de loi gnrale) ;

    les freins lis la scurit de linformation : la traabilitnumrique ouvre un champ immense de possibilits en regard dulien fort avec les systmes dinformation. Comment protgerlinformation stratgique ?

    les freins psychologiques : les changements induits par unedmarche traabilit peuvent tre consquents. Ils ncessitent unmanagement appropri garantissant la russite des projets ;

    les freins environnementaux : lutilisation en grand nombrede marqueurs, de tags, de supports dinformation divers gnreune certaine pollution. Quelles en sont les consquences ?

    Ce dossier a permis de mettre en lumire les enjeux de la traa-bilit et de dresser un panorama des technologies disponibles touten soulignant limportance de la dimension organisationnelle etmanagriale prendre en considration lors de la mise en place desystmes de traabilit.

    es billets de banque : affichage informatif

    rticles tiquets (doc. Visidot)

    Technologies didentification et dauthentification pour un systme de traabilit1. Traabilit2. Pourquoi entreprendre une dmarche de traabilit ?2.1 Exigences lgales et rglementaires2.2 Matrise des risques de contrefaon et de piratage2.3 Amlioration de la comptitivit2.4 Cration de valeur

    3. Cot et retour sur investissement4. Solution de traabilit4.1 Approche globale4.2 Ouverture

    5. Systme dinformation middleware / intergiciel6. Technologies didentification et dauthentification6.1 Identification6.1.1 Code barres 1D6.1.2 Code matriciel 2D6.1.3 Modes de marquage associs au code matriciel 2D6.1.4 RFID

    6.2 Authentification6.2.1 Signature numrique6.2.2 ADN synthtique6.2.3 Nanotraceurs6.2.4 Biomtrie6.2.5 Colorimtrie6.2.6 Magntisme

    6.3 Technologies parallles6.4 Complmentarit des technologies

    7. Solutions7.1 Code numriqueProtection des marques et traabilitScurit et traabilit des donnes numriques et des documents imprims

    7.2 Code hybride7.3 Colorimtrie7.4 ADN synthtique7.5 Code matriciel

    8. Conclusion