"Nouveau millénaire, Défis libertaires"
Licence
"GNU / FDL"
attribution
pas de modification
pas d'usage commercial
Copyleft 2001 /2014

Moteur de recherche
interne avec Google
Inoffensives, les puces RFID ?


Ce dossier est assez long, il est constitué de divers articles trouvés sur le Net

L'origine est signalée au niveau de chaque article



Inoffensives, les puces RFID ?
Les puces RFID potentiellement dangereuses
20/03/2006

http://www.indexel.net/1_20_4410___/Les_puces_RFID_potentiellement_dangereuses.htm

Inoffensives, les puces RFID ?

Pas si sûr. Selon des chercheurs des Pays-Bas, elles peuvent facilement être détournées afin de propager des codes malicieux. Du cheval de Troie au ver autonome, les attaques sont multiples et les conséquences sérieuses pour les systèmes de gestion.

La question de la sécurité de la technologie RFID ne s'était jamais réellement posée en termes de codes malicieux. Après tout, une telle puce ne fait que s'éveiller lorsqu'elle passe à proximité d'un lecteur ad-hoc et renvoyer un identifiant quelconque. Ce dernier est alors transmis à un middleware tout aussi quelconque, puis inséré dans une base de données et la vie continue. Mais une poignée de chercheurs de l'université de Vrije, à Amsterdam, a démontré le contraire. En bon hackers, le principe de pouvoir décider arbitrairement de ce qui sera passé à une base de données inconnue leur a donné des idées... d'injection de code, bien sûr ! Et voilà nos chercheurs qui expérimentent le détournement de puces RFID. Leur faible capacité de stockage ne permet pas de se lancer dans l'écriture de codes très ambitieux. En revanche, les informations stockées dans une puce peuvent tout à fait être modifiées d'une manière inattendue afin de perturber le système de lecture. Et c'est bien là le fond de commerce historique des hackers en tout genre : susciter l'imprévu afin de déstabiliser une application un peu trop rigide.

Première méthode d'attaque : présumer que le contenu de la puce RFID sera utilisé sans validation. À commencer par une requête SQL. On retombe ici dans une attaque d'injection SQL très classique : en ajoutant une seconde requête à celle attendue, il devient possible de se livrer à toutes sortes de jeux dangereux, de l'exécution de code grâce à la procédure stockée xp_cmdshell de SQL Server, jusqu'à l'effacement de la base de données si les droits y sont mal gérés. Mais au delà du SQL, toutes sortes d'injections sont possibles, surtout si le système de gestion offre une interface web. Les chercheurs proposent des exemples qui permettent de référencer une image WMF piégée, qui serait stockée sur un serveur distant, ou d'appeler du code exécutable via une directive SSI ou encore par une connexion TFTP (disponible par défaut sous Windows, par exemple). Tout ça en quelques centaines d'octets.

Bien entendu, les exemples cités jusqu'à présent tiennent plus du cheval de Troie que du virus ou du ver car il n'y a pas de reproduction. Qu'à cela ne tienne : nos chercheurs détaillent l'utilisation de techniques d'écriture du code source par le code lui-même ("Quines"). Il devient alors possible de créer une requête SQL capable d'écrire de nouvelles requêtes... et ainsi de se répliquer ! Par ailleurs, les méthodes de téléchargement du code via tftp sont déjà utilisées par de nombreux vers sur Internet et donc parfaitement maîtrisées par les auteurs de code malicieux.

Enfin, loin de n'être qu'une vue de l'esprit, les universitaires offrent plusieurs exemples de code quasi-fonctionnels, notamment en ce qui concerne l'auto-réplication à l'aide de requêtes SQL croisées. De quoi réveiller les fournisseurs d'applications basées sur RFID ! Bien sûr, toutes les attaques démontrées ici sont parfaitement connues dans le monde du web et l'on sait parfaitement s'en protéger. La nouveauté est simplement leur application aux puces RFID, que personne, jusqu'à présent, n'avait considérées comme le vecteur potentiel de données "sales". Un peu à la manière de ces développeurs web qui oublient qu'un cookie aussi permet de fournir des contenus arbitraires à son application.



Des puces RFID pour gérer les entrées aux postes-frontières des États-Unis
Par la rédaction
ZDNet France
27 janvier 2005

http://www.zdnet.fr/actualites/informatique/0,39040745,39202310,00.htm

Des tests vont être organisés aux États-Unis pour «automatiser l'enregistrement de l'arrivée et du départ des voyageurs à pied ou en véhicule», dès leur entrée sur le territoire américain. L'innovation réside dans l'emploi des fameux identifiants électroniques à fréquence radio (RFID).

Ces expérimentations, qui débuteront le 31 juillet 2005, seront menées par le service de régulation des frontières et des transports du ministère de la Sécurité intérieure (Department of Homeland Security, ou DHS), d'après un communiqué du 25 janvier. La plus importante s'effectuera aux postes de douanes situés à Nogales (Arizona), une des principales villes-frontières avec le Mexique, à Alexandria Bay (New York), ainsi que dans deux postes-frontières avec le Canada (État de Washington). Ils dureront jusqu'en 2006.

L'emploi de RFID, selon les minces informations avancées par le DHS, servira ainsi «d'identifiant unique», vraisemblablement ajouté au passeport, mais sans savoir si cette étiquette restera active après l'entrée sur le territoire.

Ces tests s'inscrivent dans le cadre du programme de gestion de l'immigration "US VISIT". Dans les aéroports, tous les visiteurs étrangers doivent laisser leur empreinte digitale et être photographié. Le DHS indique qu'à ce jour 407 personnes ont été refoulées du territoire américain grâce à ces nouvelles dispositions.



SOCIÉTÉ : Technologies de sécurité et de détection
Marché aux puces
Marie-Odile Marcoux-Fortier

http://www.quartierlibre.ca/index.php?c=article&no=135

Contrôle d’accès à des zones sécurisées, inventaire rapide de marchandises, diminution des pertes lors de la distribution, localisation de personnes en détresse… Les technologies d’identification par radiofréquence (RFID) existent depuis de nombreuses années. Mais l’essor récent de ces puces se fait dans la controverse. Leur implantation chez des humains fait craindre le pire aux groupes qui militent pour la protection de la vie privée. Entre la science-fiction et le spectre de «Big Brother», cette technologie soulève de nombreuses questions et la société québécoise ne fait qu’amorcer sa réflexion.

Quand l’ambulance arrive à l’entrepôt pour un ravitaillement, le système RFID installé à son bord a déjà fait l’inventaire du matériel médical manquant et le personnel a préparé le chargement. Il ne reste plus qu’à remplir le véhicule. «L’opération prend deux minutes au lieu de 10, explique Emerson Nerat, ingénieur et président de Purelink, une compagnie québécoise qui se spécialise dans la technologie RFID. Et ce n’est qu’un exemple, il existe des centaines d’applications possibles pour les puces électroniques.»

Il existe deux formes de technologie RFID. La forme dite active nécessite une pile et a la taille d’une carte de crédit, tandis que la forme passive est autonome d’un point de vue énergétique et peut donc être beaucoup plus petite. La miniaturisation des puces RFID figure parmi les avancées réalisées au cours des dernières années. Elles sont aujourd’hui assez petites pour être implantées dans le corps. Mais elles seraient trop petites, cependant, pour contenir un système qui permettrait de prévenir la fraude. «Les puces qui utilisent la technologie passive, comme l’implant, ne devraient jamais être utilisées pour la sécurité. Ce n’est pas fait pour ça, elles sont trop faciles à cloner», explique José Fernandez, spécialiste de la sécurité informatique et professeur à Polytechnique. Selon lui, si une personne a les connaissances pour le faire, elle n’a besoin que d’un équipement de base qui coûterait quelques milliers de dollars. «C’est pire qu’une clé! Cette dernière doit être subtilisée pour la copier alors que le double de la puce implantée peut être fait à l’insu du porteur, sans aucun contact.»

Pourtant, selon les informations disponibles sur le site Internet de la compagnie VeriChip, une filiale d’Applied Digital qui fabriles minuscules microplaquettes, la compagnie américaine CityWatcher a implanté des puces RFID dans le bras de deux de ses employés qui se sont portés volontaires. Ces puces leurs donnent un accès privilégié à de l’information sécurisée sur les clients de l’entreprise. Selon M. Fernandez, la technologie RFID active, avec une pile, s’avère beaucoup plus intéressante que les puces qui peuvent être implantées puisqu’il est possible de les sécuriser pour empêcher le clonage. «La technologie peut avoir des applications très intéressantes, elle peut sauver des vies, dit-il, mais pour ça, elle n’a pas besoin d’être implantée.»

L’utilisation des puces RFID provoque une levée de boucliers chez le groupe américain Consumers Against Supermarket Privacy Invasion and Numbering (CASPIAN). Liz McIntyre est l’une des fondatrices de CASPIAN et la co-auteure du livre Spychips : How Major Corporations and Government Plan to Track Your Every Move with RFID. Sa position sur la technologie est claire. «Les puces sont fixées sur des objets que vous allez acheter au magasin, mais le but ultime pour les grandes compagnies comme IBM, c’est de suivre les individus à la trace. Il y a des documents publics qui le prouvent», dit-elle. Elle craint particulièrement le développement de la technologie ainsi que son couplage avec la géodésie spatiale (GPS). Une fois les informations entre les mains des compagnies, elles pourraient être utilisées pour cibler la publicité, mais il ne serait pas surprenant, selon Mme McIntyre, «que les informations soient vendues aux gouvernements».

UN MARCHÉ EN PLEINE EXPANSION

«Le danger, c’est que les grandes compagnies qui vont posséder les logiciels pour gérer les données colligées par les systèmes RFID décident de construire des systèmes parallèles pour accumuler des données personnelles sur les individus», explique Emerson Nerat de PureLink. Selon lui, les grandes compagnies d’informatique se livrent présentement une bataille commerciale pour contrôler le marché. Et ce n’est pas surprenant. Les chiffres qu’il énonce parlent d’eux-mêmes. En 2005, le marché est estimé à 1,6 ou 1,7 milliards de dollars, mais en 2008, il devrait représenter 8 milliards de dollars.

Emerson Nerat parle avec enthousiasme de cette «technologie de l’avenir». Il donne l’exemple d’une usine où sont utilisés des produits chimiques qui mettent en danger la vie des employés. Un système RFID pourrait être utilisé pour localiser rapidement les personnes en détresse. «Ce n’est pas pire qu’une caméra, il faut seulement s’assurer que les informations qui n’ont pas de lien avec la sécurité ne soient pas colligées. Et c’est possible de concevoir les systèmes de cette façon», explique M. Nerat.

LE QUÉBEC EN RÉFLEXION

Gaétan Laberge, analyste en informatique à la Commission d’accès à l’information du Québec (CAI), vient de produire un document de réflexion sur la technologie RFID qui sera disponible prochainement sur le site Internet de la CAI. Il affirme d’emblée que la situation est «inquiétante». D’autant plus, selon lui, que l’ère du RFID est à nos portes. «Ça s’en vient au Québec dans la prochaine année. Wal-Mart veut l’implanter pour le contrôle de ses produits.» Il soulève plusieurs questions quant à la protection des renseignements personnels. Avec l’utilisation des puces contenant des codes spécifiques pour chaque produit appelés «electronic product code», il s’inquiète de la possibilité du couplage de renseignements. La CAI pourrait être amenée à émettre des règles, comme elle l’a déjà fait pour l’usage des caméras de surveillance et pour la biométrie. «La réflexion est engagée au Québec, comme dans la plupart des provinces canadiennes », dit-il. Pour lui, une chose est certaine, «la protection des renseignements personnels doit être prise en compte dès la conception des systèmes».

Bien peu de groupes au Québec ont pris position sur l’utilisation de la technologie RFID. Pour sa part, l’Office des droits des détenus est catégorique. «Nous sommes contre le contrôle électronique pour les prisonniers ou lors des libérations conditionnelles», explique Jean-Claude Bernheim, criminologue et président de l’Office. Il soutient que la plupart des techniques de contrôle, comme l’identification biométrique et les tests relatifs à la drogue, utilisées aujourd’hui par les compagnies d’assurances, «ont été développées dans les pénitenciers, avec des deniers publics, pour ensuite être élargies à l’ensemble de la population».



La puce la plus petite du monde
Extrait du BE Japon N°392 - Ambassade de France en Japon, le 10/02/2006 à 08h21

http://www.futura-sciences.com/news-puce-plus-petite-monde_8212.php

Un groupe de recherche de Hitachi vient d'annoncer le développement du circuit intégré RFID (identification par fréquence radio) le plus petit du monde, appelé le mu-chip.

Mise au point par le Laboratoire Central de Recherche Hitachi, la puce RFID mesure 0,15 mm sur 0,15 mm et fait 7,5 microns d'épaisseur, ce qui en fait également la puce la plus mince du monde. Ceci représente un quart de la taille et un huitième de l'épaisseur de la précédente mu-chip de la firme, présentée en 2003.

Pour réduire la taille de la puce, les chercheurs ont employé la technologie silicium sur isolant qui évite la nécessité de placer des grilles de protection autour de chaque transistor. Sans ces grilles de protection, les éléments de la puce peuvent être disposés plus proches les uns des autres, réduisant ainsi la taille finale du circuit.

Par Asahi Shimbun et Nikkei Shimbun.



Avec les badges d'accès sous-cutanés, l'invasion des RFID continue !
Futura-Sciences, le 09/03/2006 à 18h31

http://www.futura-sciences.com/news-avec-badges-acces-sous-cutanes-invasion-rfid-continue_8422.php

Les balises RFID font encore parler d’elles ! Après les puces dans nos moquettes, dans nos bagages et dans nos ballons de foot, les RFID sous-cutanées font leur entrée dans le monde de l'entreprise ! En effet, deux employés de la société Citywatcher ont accepté de troquer leur badge d’accès contre des puces de la taille d’une mine de crayon, implantées dans leur bras.

Une puce RFID à la place de votre badge d'accès ?

Citywatcher est une société de vidéosurveillance américaine, basée à Cincinnati, spécialisée dans les puces RFID. Selon leur employeur – dont le bras a également adopté une balise, les deux cobayes se sont portés volontaires pour échanger leurs badges contre des puces sous-cutanées. Outre sa dimension novatrice, la firme compte bien tirer profit de ce test en montrant à ses clients l’intérêt – et l’absence de risque – de cette technologie.

Les balises RFID (identification par radiofréquences), qui peuvent être collées à peu près partout, sont composées d’une antenne et d’une puce électronique, qui réagissent aux ondes radio et transmettent des informations à distance. Elles envoient un identifiant unique de 64 bits parmi plus de 18 mille trillions de combinaisons.

Les employés n’ont plus à fouiller dans leur poche pour obtenir leurs accréditations. En effet, les puces RFID qu’ils se sont laissées greffer sous la peau leur permettent d’accéder en toute liberté aux sites sécurisés de l’entreprise, tel le centre de commandement.

La société Applied Digital, qui leur a fourni ces puces RFID, n’en est pas à son premier coup de publicité. Ainsi, par le passé, elle avait déjà proposé de régler ses achats et de tirer de l’argent aux distributeurs en… tendant le bras !



Premier virus pour puces RFID... très contagieuses
Par Christophe Olry, Futura-Sciences, le 16/03/2006 à 11h41

http://www.futura-sciences.com/news-premier-virus-puces-rfid-tres-contagieuses_8469.php

Cette actualité fait partie d'un dossier "on en parle", le rendez-vous de Futura-Sciences dédié au décryptage des temps forts de l'actualité.

Les virus et failles informatiques

Retrouvez toute l'actualité et les dossiers relatifs à ce thème. voir
Abonnez-vous à notre service d'alerte pour recevoir les alertes virus et failles informatiques pour vous protéger.

Les puces RFID seront bientôt partout : à la place des codes barres lors de nos achats, sur nos animaux domestiques lors de nos visites chez le vétérinaire, et dans nos propres bras lors de nos passages à l'accueil de nos entreprises.

La quantité d’information que peuvent stocker les puces RFID est très faible, et, par conséquent, beaucoup pensaient jusque là que ces petites bêtes ne présentaient aucun danger. Une équipe de chercheurs d’Amsterdam vient de prouver le contraire : les puces RFID peuvent être porteuses de virus ou de ver, corrompre les systèmes d’identification, voire « sauter » d’une puce à une autre.

Attention, les puces RFID peuvent être porteuses de virus, et être très contagieuses !

A l’occasion d’une conférence à Pise, en Italie, une équipe de chercheurs d’Amsterdam a fait la démonstration d’un piratage à la puce RFID. Ils ont prouvé que, lors de la lecture à distance d’une puce RFID « trafiquée », cette dernière pouvait injecter un code dans le système d’identification, et exploiter des failles de sécurité dans des systèmes aussi variés qu’un serveur Web ou une base de données.

D’après eux, une puce malicieuse contenant un code en javascript pourrait ainsi infecter les systèmes incorporant des composants web. Ce code serait capable, entre autres, de les diriger vers des adresses Internet en particulier, pour y télécharger un contenu malveillant, voire de reformater leur disque dur. Sans oublier les vers : si l’espace restreint des puces RFID semble interdire leur implémentation en intégralité, rien n’empêche de demander au système à infecter de télécharger les données manquantes sur Internet.

L’équipe égraine ensuite des scénarios, qui tendent à prouver les risques liés à l’utilisation massive, et non sécurisée, des puces RFID : Un homme malintentionné fait ses courses, paye ses produits à la caisse grâce aux puces RFID collées à ses produits, puis rentre chez lui. Une fois à l’abri, il détruit les puces et les remplace par d’autres, porteuses de virus. C’est alors qu’il retourne au magasin, armée de sa motte de beurre « trafiquée », et la présente de nouveau au caissier. A la lecture des informations, la base de données du vendeur est corrompue et, par exemple, le prix de tous ses produits sont modifiés !

Si cette illustration n’effraiera personne – hormis le vendeur du magasin en question !, on peut à juste titre se demander si ce système ne permettrait pas également d’accomplir des délis, et imaginer par exemple faire passer une valise piégée au nez et à la barbe des douaniers, en faisant « perdre la tête » à leur système de surveillance.

Donc, attention, les petites bêtes RFID ne sont pas si innocentes qu’elles en ont l’air ! Qui sait, peut-être que les puces que se sont laissées implanter les employés d’une société américaine déclenchent leur réveil matin, et les placent, dès qu’ils allument leur ordinateur… devant un message de leur gentil directeur !



Big Brother: Dangers et dérives des puces sous-cutanées
(Futura-sciences.com)
date: 2006-06-12

http://www.bethel-fr.com/afficher_info.php?id=17539.132

Big Brother
marquage et fichage
restriction des libertés individuelles

A l’instar de n’importe quelle autre technologie de sécurité, les puces RFID, sensées améliorer la traçabilité des produits ou le contrôle d’accès des individus, lutter contre la fraude ou encore sécuriser les passeports électroniques, sont piratables. Le ministère de l’intérieur américain vient ainsi de déconseiller l’utilisation des puces RFID en matière d’identification des êtres humains, et Verichip, leader du marché des implants sous-cutanés, reconnaît lui-même qu’il ne faut pas accorder trop de confiance à sa puce.

Ce qui n’empêche nullement le marché de se développer et d’envisager de nouveaux débouchés, du côté des jeunes branchés, des malades, des cadavres, et des immigrés.

Du piratage des puces RFID (y compris sous-cutanées)

L’enquête de la journaliste Annalee Newitz, pour Wired, détaille comment, en quelques secondes seulement, et muni d’un simple PDA et d’une petite antenne, il est possible de modifier le prix des denrées vendues dans certains supermarchés, ou encore de lire puis de cloner le passe permettant d’entrer dans un bâtiment “sécurisé“, une chambre d’hôtel ou une voiture bardée d’électronique.

Plus inquiétant, Annalee Newitz raconte comment Jonathan Westhues, un développeur de 23 ans, a également réussi à cloner la célèbre puce Verichip qu’elle s’était faite implanter dans le bras.

Accessoirement, nombreuses étant les puces RFID accessibles en écriture, il serait également possible d’y placer subrepticement des “cookies”, à la manière de ceux qu’envoient les sites web, afin de suivre à la trace le trajet des objets ainsi identifiés.

Pour Ari Juels, des laboratoires RSA, spécialisés dans la sécurité informatique, “le monde des RFID ressemble à l’internet à ses débuts” : l’un comme l’autre n’ont pas été sécurisés “par défaut“, et ce n’est que des années après que l’on en mesure vraiment les conséquences. On dénombre pourtant d’ores et déjà des dizaines de failles ou d’utilisations détournées des RFID.

Comme le soulignait récemment Marc Olanié, “les RFID ne sont qu’un moyen supplémentaire visant à accroitre la fiabilité d’une identification, ils ne peuvent en aucun cas remplacer les autres outils déjà en usage“. Sauf qu’à l’usage, précisément, trop nombreux sont ceux qui croient aveuglément aux seules vertus “high tech” des technologies de contrôle et de surveillance.

Le problème est d’autant plus sérieux que, à la différence du vol d’un objet physique, ce type d’interception, d’altération, de surveillance ou d’usurpation d’identité numérique est impossible à détecter.

Le ministère de l’intérieur US déconseille l’identification humaine par RFID

Le rapport sur l’utilisation de la RFID pour l’identification humaine que vient de rendre public le comité en charge de la vie privée au Department of Homeland Security (DHS) américain devrait, à ce titre, faire date.

On y lit en effet que “la RFID offre peu de bénéfices comparée à ce qu’elle induit en termes de vie privée et d’intégrité des données. Elle aurait même plutôt tendance à accroitre les risques en matière de sécurité et de protection des données personnelles, sans avantage commensurable en termes de performances ou de sécurité nationale (…) Pour ces raisons, nous déconseillons l’utilisation de la RFID pour l’identification et la traçabilité des êtres humains“.

Rappelant que “la RFID n’identifie pas les individus“, mais qu’il s’agit d’un moyen commode de lire des données, le DHS tient à préciser que cette facilitation ne signifie pas pour autant, contrairement à ce qui est communément admis, que cela peut contribuer à accélérer la procédure d’identification. Celle-ci relève en effet de la biométrie, dont la prise d’empreinte, et la lecture, ralentit en fait le processus. Afin de limiter les risques de sécurité, le département d’Etat a ainsi conditionné la lecture des passeports électroniques au fait d’entrer un code PIN, rendant quasi-superflu l’utilisation même de la RFID.

La cryptographie s’avère en effet nécessaire, à double titre. D’une part parce que la RFID rend impossible le fait de savoir qui a eu accès à quelles données, quand et à quelles fins, et qu’il convient d’éviter toute lecture ou interception furtives des données par un tiers non autorisé. D’autre part parce qu’il convient aussi de limiter les risques d’altération ou de contrefaçon des données, si d’aventure elles étaient néanmoins interceptées, et clonées. Or, rappelle le DHS, il existe d’autres technologies remplissant, à moindre risque, ces deux conditions : encres spéciales, hologrammes, micro-impression, codes barre, pixelisation, puces avec contact… sans pour autant exposer les détenteurs de tels identifiants aux risques de sécurité et d’atteintes à la vie privée inhérents à la RFID.

Au final, l’utilisation de la RFID poserait plus de problèmes qu’elle n’en résoudrait, d’autant que les risques de surveillance illégale ou illégitime sont loin d’être encore clairement cernés : alors que nous sommes de plus en plus entourés d’objets dotés de puces RFID rendant possible la traçabilité, à leur insu, des individus, de leurs mouvements et activités, bien malin celui qui peut prédire les conséquences que cela engendrera.

Si, malgré tout, un système basé sur la RFID devait être adopté, le DHS recommande, entre autres :

de rendre publiques, à la manière des logiciels open source, l’intégralité de ses spécifications afin de permettre à la société civile d’en vérifier la pertinence, et l’intégrité,

de doter de tels systèmes de mécanismes de désactivation définitifs ou temporaires, voire de filtrage ou de blocage des flux de données, afin de laisser la possibilité aux individus de ne pas être surveillé,

d’indiquer au moyen d’icônes clairement identifiables et à la manière des systèmes de vidéosurveillance, les endroits où se trouvent les scanners RFID,

de déconnecter de l’internet les bases de données des identifiants RFID, et de n’en autoriser l’accès qu’aux personnels, et scanners, du DHS,

de mettre en place une campagne d’information afin d’expliquer à l’opinion ce qu’est (ou non) la RFID, et quels sont les droits et protections accordées aux individus.

Des puces pour identifier les malades, les cadavres, et les immigrés

Le rapport du DHS, faut-il le préciser, ne concerne aucunement les implants sous-cutanés, mais bien l’utilisation de la RFID en tant que telle aux fins d’identification des êtres humains (contrôles d’accès, passeports et cartes d’identité électroniques) par le gouvernement et les services publics de police et de sécurité. Et si les USA, dans la foulée des attentats du 11 septembre, ont réussi à entraîner une bonne partie des pays occidentaux à insérer des puces RFID dans leurs pièces d’identité, le secteur privé n’est pas en reste, loin de là.

Amal Graafstra, auteur d’un livre intitulé RFID Toys (”jouets RFID”) et qui s’est implanté, en guise de clefs, une puce RFID dans chaque main, sait pertinemment qu’on peut lui voler ses identifiants. Mais il n’en fait pas un problème majeur de sécurité, pas plus que de vie privée, et ne craint pas non plus de se faire couper les mains.

Partant du principe que la technologie est neutre, que ce sont ses usages qui peuvent s’avérer problématiques, il préfère se focaliser sur les aspects pratiques, et plus particulièrement ludiques, de tels implants électroniques, qui auraient été adoptés, à ce jour, par quelques 2500 personnes dans le monde.

Ce qui faisait encore peur il y a quelques années, et en effraie encore beaucoup aujourd’hui, participe ainsi d’un phénomène de mode dont le symptôme fut l’ouverture, dans deux boîtes de nuit de Rotterdam et Barcelone, d’espaces VIP réservés à une clientèle ainsi “pucée“.

Surfant sur la vague sécuritaire et le développement de technologies de contrôle et de surveillance, le distributeur mexicain de Verichip avait annoncé le lancement de VeriKid, une puce spéciale enfant, couplée à des scanners installés dans certains points stratégiques, et destinée à lutter contre les enlèvements.

Le projet semble avoir avorté, mais Verichip a déjà pucé le ministre de la justice mexicain et plusieurs des membres de son équipe, ainsi que des employés de CityWatcher, une société de vidéosurveillance américaine.

Interrogé par Annalee Newitz au sujet du piratage de sa puce sous-cutanée, John Proctor, directeur de la communication de Verichip, reconnaît qu’elle ne devrait jamais être utilisée seule, mais couplée à une vérification des papiers d’identité. Ce qui n’empêche nullement la société de continuer à en vanter les mérites pour ce qui est du contrôle d’accès, et plus encore.

Ayant gagné une partie de l’opinion publique à sa cause, la société cible aujourd’hui le secteur de la santé, afin de stocker le dossier médical dans le bras de certains malades (plus de 200 médecins et 90 hôpitaux participent à ce jour à son programme Verimed d’identification des patients).

Verichip vient également de proposer ses services en matière d’identification des cadavres lors des catastrophes naturelles, et des universitaires belges, poussant la logique un peu plus loin, viennent quant à eux de proposer d’implanter une puce RFID dans les dents, et de façon préventive, la dentition constituant la principale technique d’identification des cadavres anonymes.

En réponse à Georges Bush, qui venait d’évoquer le développement de mesures high tech afin d’endiguer l’immigration clandestine, Scott Silverman, président du conseil d’administration de VeriChip, vient enfin de proposer d’implanter ses puces dans les bras des travailleurs immigrés.

Futura-sciences.com
(Futura-sciences.com) ajoutée le 2006-06-12



Puce RFID : mythes et réalités du Big Brother miniaturisé
Arnaud Bellaire, le 02/11/2005

http://www.futura-sciences.com/comprendre/d/dossier559-3.php

Les RFIDs peuvent-elles devenir un réseau de surveillance des citoyens ? Imaginons un réseau qui analyserait tous les RFIDs actifs aux sorties des magasins, par exemple. Ainsi, tous les comportements des clients seraient recensés : du simple vol à l’étalage en passant par un achat différent de ce à quoi on pourrait s’attendre d’un point de vue marketing… Chaque achat serait décortiqué, interprété et répertorié dans une immense base de données.

Ce scénario digne d’Orwell (cf 1984 de George Orwell), écrit en 1949 peut effrayer. Pourtant ce n’est plus une pure abstraction, mais un projet nommé The Sorting Door Project : consultez http://www.sortingdoor.com/.

A l’heure actuelle, la question heurte encore les mentalités. Tout comme l’établissement d’un profil précis de l’internaute pouvait choquer, il y a quelques années. Tout comme, il y a cinq ans à peine, l’idée qu’une entreprise commerciale puisse un jour injecter un programme d’espionnage dans les ordinateurs des particuliers afin de les guider intelligemment au fil de leurs décisions d’achat : en d’autres termes, des spywares et adwares, aurait soulevé une juste indignation.

puce RFID
Or, il se pourrait bien qu’à force de dérive sémantique, la surveillance systématique par RFID passe un jour dans les mœurs, sans que personne ne s’en émeuve plus, tel un cookie matériel.

Nous avons jugé ce point très important bien que rarement abordé. Nous proposons donc d’en faire un développement de fond qui s'appuie sur une déclaration faite en 2003 par Philippe Lemoine, commissaire à la CNIL.

Sommaire

1. Introduction
2. Premier piège : L’insignifiance des données
3. Second piège : La priorité donnée aux objets
4. Troisième piège : La logique de mondialisation
5. Quatrième piège : La non-vigilance individuelle
6. Conclusion


Puce RFID : mythes et réalités du Big Brother miniaturisé
Arnaud Bellaire, le 02/11/2005

http://www.futura-sciences.com/comprendre/d/dossier559-1.php

Page 2 sur 7

1°) Introduction

La mondialisation de l’économie, cumulée à l’impact des nouveaux modes de commerce est porteuse de défis logistiques qui se posent tout au long de la « supply chain ». Le code-barre s’est imposé depuis longtemps comme outil incontournable de la gestion des stocks et des flux. Mais on se heurte aujourd’hui à ses limites physiques : l’identification doit obligatoirement passer par une lecture optique. Une technologie, qualifiée d’intelligente, permet pourtant de contourner cet écueil. En plus de permettre une lecture en aveugle puisque basée sur les ondes radio, elle peut contenir une large quantité d’information : c’est la RFID, pour Radio Frequency Identification. Elle porte en elle les prémisses de progrès insoupçonnés et l’avènement d’un « Internet des objets » mais également de nouveaux risques pour notre vie privée.

La technologie RFID n’est pas récente. Durant la Seconde Guerre mondiale, la Royal Air Force l’utilisait déjà afin de différencier ses avions de ceux des ennemis.

La miniaturisation et la normalisation (nombreuses normes ISO à ce sujet) aidant, c’est son adoption dans des applications innovantes et notamment dans la distribution, le transport ou l’industrie qui fait beaucoup parler d’elle. Il s’agit, en effet, d’une technologie de pointe visant à assurer l'identification détaillée d’objets de tous types. La RFID permet de procéder à une saisie de données rapide et automatique grâce aux ondes radio. Elle est ainsi de plus en plus utilisée, notamment là où d'autres technologies d'identification, comme celle du code-barre se heurtent à leurs propres limites.

code-barre

La RFID est en proie depuis quelques mois à de vives critiques en rapport aux risques qu’elle comporterait pour le respect de notre vie privée. Cet outil de traçabilité génial peut il se muer en œil indiscret et inquisiteur ? La presse décrit cette technologie comme une menace angoissante pour nos vies privées … Le danger est il réel ? Et si oui, comment y faire face ?

D’ailleurs, un ensemble de textes législatifs, destinés à réglementer les droits et obligations de chacune des parties intéressées, commence à voir le jour, dans le but de prévenir les abus potentiels. Ces lois répondent à différents aspects juridiques illustrant autant d'abus potentiels.

# Tâchons d’y voir un peu plus clair …

Considérons que les tags RFID sont des ordinateurs très particuliers : ils sont discrets par leur taille, sans aucun périphérique ni interface. De plus, ils sont capables de s’activer seuls, lors du passage au travers du champ émis par un lecteur et leur état de fonctionnement n’est nullement visible. Dès lors, il est normal que la CNIL s’y intéresse de très près. Etudions les.

Selon le professeur Philippe Lemoine, membre de la CNIL, quatre pièges peuvent masquer les enjeux cruciaux de cette technologie quant au respect de la vie privée des consommateurs.

Puce RFID : mythes et réalités du Big Brother miniaturisé
Arnaud Bellaire, le 02/11/2005

http://www.futura-sciences.com/comprendre/d/dossier559-3.php

Page 3 sur 7

2°) Premier piège : L’insignifiance des données

Qui peut être intéressé par le numéro d’identifiant unique EPC des conserves entreposées dans vos placards ou des céréales que mangent vos enfants ? Les quantités d’informations contenues dans les tags des produits possédés par une personne, peuvent cependant être récoltées et croisées grâce à un maillage très dense des données. Cette analyse des informations émises par les biens disposant d’un tag, permettrait ainsi de profiler le consommateur afin de lui proposer un ensemble de produits correspondant à ses habitudes de consommation et à ses envies, réelles ou supposées.

Exemple de code-barre à base de technologie RFID
Exemple de code-barre à base de technologie RFID

Qu'est-ce qui techniquement empêcherait, à terme, un vendeur de voir s'afficher sur son écran le « profil marketing » de la cliente ou du client qui est en face de lui, profil déduit à partir des étiquettes de ses vêtements, ses accessoires de maroquinerie, des objets contenus dans ses poches, son sac à main ou son porte-documents ? Rien, a priori.

Sauf que la directive du Parlement Européen et du Conseil du 12 juillet 2002 limite ce type d’intrusions dans la vie privée des consommateurs. Cette directive exige dans son premier article que « les Etats membres protègent les droits et les libertés des personnes physiques à l’égard du traitement des données à caractère personnel et notamment le droit au respect de leur vie privée ».

Mais les informations contenues dans les tags RFID constituent-elles des informations relevant du caractère personnel ?

Selon la loi luxembourgeoise du 13 août 2002 relative à la protection des personnes à l’égard du traitement des données à caractère personnel, peut être considéré comme donnée à caractère personnel « toute information de quelque nature qu’elle soit et indépendamment de son support, y compris le son et l’image, concernant une personne identifiée ou identifiable ; une personne physique ou morale est réputée identifiable si elle peut être identifiée directement ou indirectement, notamment par référence à un numéro d’identification ou à un ou plusieurs éléments spécifiques, propres à son identité physique, physiologique, génétique, psychique, culturelle, sociale ou économique. ».

On peut en tirer les conclusions suivantes :

# A - Les produits achetés
par une personne sont de l’ordre de la sphère privée de cette personne.

# B - Les informations contenues
dans les tags RFID accolés à ces produits sont des données à caractère personnel.

# C - La loi régit l’utilisation et le traitement
de ces données puisque celles-ci sont à caractère personnel.

Il est dès lors illégal et illégitime de tenter de récupérer les données à caractère personnel que constituent les informations contenues dans les tags RFID figurant sur les produits en la possession d’une personne privée.

D’un point de vue technique, l’utilisation de lecteurs permettant l’identification à grande distance de tags RFID est pour l’instant impossible. En effet, les modèles d’étiquettes actuels ne permettent pas une distance de lecture supérieure à quelques mètres, dans des conditions idéales, au maximum.

Il est donc impossible que l’on puisse lire depuis l’extérieur de la maison les informations contenues sur les étiquettes RFID présentes dans un placard. De plus, la convention sur la cybercriminalité du 23 novembre 2003 précise que doit être érigé en « infraction pénale (…) l’accès intentionnel et sans droit à tout ou partie d’un système informatique », les tags RFID étant dans le texte considérés comme un système informatique puisque permettant « un traitement automatisé de données ».

Puce RFID : mythes et réalités du Big Brother miniaturisé
Arnaud Bellaire, le 02/11/2005

http://www.futura-sciences.com/comprendre/d/dossier559-4.php

Page 4 sur 7

3°) Second piège : La priorité donnée aux objets

Les applications actuelles de traçabilité des produits font perdre de vue que les futures applications iront au-delà et seront plus intrusives dans la vie des personnes. En effet, tous les objets qui entourent une personne établissent sa biographie. Par exemple, un ticket de caisse ou un titre de transport permettent de localiser une personne et de connaître ses activités dans les moindres détails.

De nombreux cas, mettant en œuvre la RFID à des fins de marquage humains ont d’ores et déjà été remarqués. L’autorisation donnée aux USA par la Food and Drug Administration d’utiliser des tags sous-cutanés pour des implantations humaines a fait grand bruit. Bien sûr, au départ, les applications apparaissent fort légitimes. Le but avoué est de permettre à des secouristes d’accéder grâce à cet identifiant aux dossiers médicaux des patients afin de leur administrer au plus vite les traitements adaptés même s’ils sont trouvés inconscients. Tâchons d’imaginer les dérives possibles de cette application en nous situant dans le cas d’une catastrophe de grande ampleur. Sans forcément avoir les conséquences des attentats du 9/11, un accident impliquant de nombreuses victimes réclame des soins en urgence et il faut alors que les secouristes gèrent les priorités. Est-ce que la culture américaine n’autoriserait pas de privilégier les blessés assurés sociaux ?

Un autre cas de figure qui se passe au Japon est choquant pour notre culture européenne. Les japonais sont friands de technologies et adorent leur GSM. Évidement, ils aiment aussi leurs enfants ! Alors, certains écoliers se sont vus marqués avec ces tags sous-cutanés pour permettre à leurs parents d’être avertis par SMS lorsqu’ils arrivent dans l’établissement.

Mais revenons aux objets. Le plus important, ce n’est pas tant l’objet mais les informations véhiculées par celui-ci qu’il faut prendre en compte.

Une menace pour notre vie privée ?
Une menace pour notre vie privée ?

La CNIL a mis en avant deux priorités fondamentales lors de sa séance du 30 octobre 2003:

# A - Les données traitées sont bien des données personnelles,
même s’il s’agit de données ne portant que sur des objets, dès lors que la technologie RFID permet d’instituer un maillage dense d’analyse des milliers d’objets qui entourent une personne;

# B - Il faut imposer la mise en place de mécanismes de désactivation
des « smart tags » dans certaines situations et avec le libre choix des personnes.

Contrairement aux législations européennes et nationales, la CNIL pose donc le principe selon lequel les données contenues dans les tags RFID entourant une personne, constituent des données à caractère personnel. En effet, le maillage de ces informations permet de véritablement tracer la vie des consommateurs. Dès lors, la classification de ces informations en données à caractère personnel devra être effectuée par le législateur. A moins que jurisprudence ne fasse loi…

Puce RFID : mythes et réalités du Big Brother miniaturisé
Arnaud Bellaire, le 02/11/2005

http://www.futura-sciences.com/comprendre/d/dossier559-5.php

Page 5 sur 7

4°) Troisième piège : La logique de mondialisation

Le troisième piège concerne la logique de mondialisation : les principaux centres de recherches sont basés aux Etats Unis. Or, à la différence des pays membres de l’Union Européenne, il n’y existe pas là-bas d’instance de contrôle en charge de la protection des consommateurs par rapport aux atteintes des libertés. Les autorités américaines sont en effet beaucoup moins vigilantes que les autorités européennes en matière de respect de la vie privée alors qu’il s’agit d’un des points fondateur de la Constitution américaine.

Il n’y a que quelques associations citoyennes américaines qui s’érigent contre le manque de vigilance du législateur américain à ce sujet. Ainsi, l’association CASPIAN a organisé un boycott massif de produits contenant la technologie RFID. Ses principaux griefs portent sur l'absence de marquage annonçant la présence d'étiquettes RFID dans les produits et l'absence de transparence dans l'utilisation qui en est faite par le distributeur. Ils se fondent également sur l'impossibilité de déceler qu'une étiquette RFID reste active, au-delà de l'acte d'achat, et puisse ainsi potentiellement être lue, à l'insu de son porteur, par d'autres personnes ou organismes, violant ainsi le respect de la vie privée.

RFID

Les standards relatifs à la RFID sont donc développés par ces centres de recherche américains sans qu’un quelconque contrôle ne soit effectué ou qu’une réflexion sur les futures utilisations de ces standards ne soient menée. Etant donné l’importance des enjeux économiques, il est certain que les standards mis en place aux Etats Unis seront amenés à s’étendre à l’ensemble des économies concernées par la technologie RFID. Le dialogue est mené avec les organismes mondiaux de standardisation tels que l’ISO ou GS1. Ceux-ci devraient être confortés dans leur capacité d’influence, permettant ainsi aux futurs standards d’être acceptables, du point du vue culturel, sur les différents continents.

De manière très opportune, le sujet a été abordé lors de la conférence internationale des commissaires à la protection des données (Sidney, Septembre 2003 ) et a fait l’objet d’une résolution qui vise à créer un organisme indépendant de contrôle du respect de la vie privée au niveau européen. Cet organisme, appelé groupe 29, est composé de représentants des différentes commissions nationales de protection des données personnelles des pays membres de l’UE. Il s’agit d’un organisme consultatif et indépendant qui a proposé en janvier 2005 un document de travail repris à l’article 29 de la directive 95/46/CE. Ces tâches sont décrites à l’article 30 de cette même directive ainsi qu’à l’article 15 de la directive 2002/58/CE. Ces directives européennes concernent la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données. Elles représentent déjà une barrière à certaines dérives que nous avons évoquées.

Les directives européennes et les lois de chaque Etat de l’Union restent strictes sur ce point : la convention sur la cybercriminalité du 23 novembre 2003 précise que sera érigée « en infraction pénale, (…) l’interception intentionnelle et sans droit, effectuée par des moyens techniques de données informatiques ». Dans la mesure où les informations transmises par RFID sont des données informatiques, cette convention européenne sera applicable. Elle est un signe de coopération internationale : « les parties coopèrent les unes avec les autres » afin de mettre un terme à la cybercriminalité.

La domination américaine en terme de standards et le manque de préoccupation pour la vie privée des consommateurs est ainsi mise en sursis… Les associations de citoyens, y compris américaines restent donc vigilantes et exercent une pression forte pour faire évoluer les standards vers une meilleure protection de la vie privée des consommateurs.

Puce RFID : mythes et réalités du Big Brother miniaturisé
Arnaud Bellaire, le 02/11/2005

http://www.futura-sciences.com/comprendre/d/dossier559-6.php

Page 6 sur 7

5°) Quatrième piège : La non-vigilance individuelle

La technologie RFID repose sur le principe de la lecture automatique et à distance des tags. Dès lors, la communication entre le tag et le lecteur peut être initiée à tout moment. Le tag est toujours activable, subrepticement, à chaque fois qu’un signal est émis par l’antenne d’un lecteur, le tag réagit en communicant les données qu’il contient. Le contenu du tag est ainsi décrypté par le lecteur, à chaque passage près de celui-ci, automatiquement. Les informations contenues dans le tag peuvent donc être transférées via Internet aux intéressés qui se chargent du traitement des données.

Le rayonnement d’un tag RFID est donc potentiellement illimité dans le temps. La lecture du tag peut donc se faire sans que son « propriétaire » en soit informé ni ne puisse donner son consentement. De plus, le porteur du dit tag n’a donc aucun geste particulier à effectuer et par la même, ne démontre en aucun cas son intention évidente de permettre la lecture du tag en question.

Le rayonnement d’un tag RFID est potentiellement illimité dans le temps

Par exemple, un titre de transport équipé d’un tag RFID permettra une lecture et une vérification de la validité de celui-ci. Il contient toutes les informations personnelles concernant le porteur du titre de transport. L’organisation en charge du traitement des données peut ainsi savoir où est le détenteur du titre de transport et à quel moment il utilise le réseau de transport en commun. Il serait dès lors aussi possible à une tierce personne de lire les informations concernant l’utilisateur du réseau de transport en commun à l’aide d’un lecteur compatible. Dans ce cas précis, il est même possible d’accéder, en plus de données personnelles à des données sensibles. Le type de titre de transport est souvent lié à des particularités de son porteur. Un abonnement gratuit peut signifier un handicap de son porteur ou encore donner des renseignement sur son age.

Comme nous l’avons déjà vu, il commence à se profiler une solution pour prendre en compte ces problématiques. Ainsi, les futurs tags RFID seront munis, dans le secteur de la distribution, d’un système permettant de neutraliser en partie le signal concernant les données à caractère personnel après le passage du portique de sécurité du magasin.

Concernant les données personnelles, les données seront cryptées et leur intégrité sera garantie ou encore, les tags renverront à une base de données, de manière à empêcher une lecture directe et « en clair » des informations stockées sur un tag RFID comme précisé dans les articles 6.1 et 17 de la directive 2002/58/CE.

Enfin, la loi luxembourgeoise du 13 août 2002 relative à la protection des personnes à l’égard du traitement des données à caractère personnel stipule que le responsable du traitement doit s'assurer que les données qu’il traite le sont loyalement et licitement, et notamment que ces données sont:

# A - collectées pour des finalités déterminées,
explicites et légitimes, et ne sont pas traitées ultérieurement de manière incompatible avec ces finalités;

# B - adéquates, pertinentes et non excessives
au regard des finalités pour lesquelles elles sont collectées et pour lesquelles elles sont traitées ultérieurement;

# C - exactes et, si nécessaire, mises à jour;
toute mesure raisonnable doit être prise pour que les données inexactes ou incomplètes, au regard des finalités pour lesquelles elles sont collectées et pour lesquelles elles sont traitées ultérieurement, soient effacées ou rectifiées.

# D - conservées sous une forme permettant l’identification des personnes concernées
pendant une durée n’excédant pas celle nécessaire à la réalisation des finalités pour lesquelles elles sont collectées et traitées.

Quiconque effectue un traitement en violation des dispositions du présent article est puni d’un emprisonnement de huit jours à un an et d’une amende pouvant aller jusqu’à 125.000 euros ou d’une de ces peines seulement. La juridiction saisie peut prononcer la cessation du traitement contraire aux dispositions du présent article sous peine d'astreinte dont le maximum est fixé par ladite juridiction. Ainsi, le législateur protége les porteurs potentiels de la technologie RFID.

Puce RFID : mythes et réalités du Big Brother miniaturisé
Arnaud Bellaire, le 02/11/2005

http://www.futura-sciences.com/comprendre/d/dossier559-7.php

Page 7 sur 7

6°) Conclusion

La technologie RFID a désormais atteint sa maturité technique, lui assurant ainsi une pérennité certaine. Il reste cependant à l’intégrer à un plus grand nombre d’infrastructures afin que les économies d’échelle réalisées permettent son développement, sa démocratisation et son accès au plus grand nombre d’entreprises.

Puce RFID

Il apparaît cependant que l’adoption d’une technologie telle que la RFID comporte des risques d’atteintes plus ou moins graves à la vie privée des consommateurs. Les législateurs européens, mais aussi les associations de consommateurs, notamment américaines, luttent activement et en permanence afin d’éviter de tels débordements. Cette technologie ne pourra ainsi pleinement offrir ses avantages potentiels que si tous les acteurs ont une pleine confiance en elle. On estime pour l’instant que seuls 5 à 10% des applications potentielles de la RFID ont été imaginées. Il subsiste donc un espace important pour la créativité et l’innovation en termes d’applications RFID. Avec, sans doute, de nouveaux risques associés à gérer.

Merci à Arnaud Bellaire du Centre de Recherche Public Henri Tudor pour son dossier. Ce centre vous propose son assistance lors de l’étude de vos projets afin d’en appréhender les risques. La démarche peut s’étendre par un accompagnement de votre entreprise par des missions d’assistance à la maîtrise d’ouvrage.



Jeudi 06 Juillet 2006
RFID ou la liberté surveillée

http://planetegaia.over-blog.com/

Qu’est-ce qui se cache derrière le terme de RFID ?

Environ de la taille d’une mine de crayon, il s’agit en fait d’une puce électronique utilisée pour l’identification.
Depuis plusieurs années déjà elle est utilisée à la place du tatouage pour les animaux. Pourquoi ? Pour éviter que les propriétaires ne coupent l’oreille tatouée de leur animal lorsque celui-ci est abandonné !
Récemment la commune de Paris a également sauté le pas en injectant une puce RFID dans tous les arbres de la ville afin de faciliter leur gestion. Bizarre n’est-ce pas ? A croire que ça dérange certaines personnes de compter les arbres…
Mais ce n’est pas tout : A Cincinnati aux USA, les employés d’une société ont échangé leur carte à puce contre une puce RFID implantée dans leur bras !!! Evidemment ce genre d’info ne précise pas actuellement si les employés concernés l’ont fait en totale liberté de choix ou s’il l’ont fait sous la contrainte !

Jusqu’où cela va t-il nous mener ?

Avenir de la RFID : danger ?
Disons-le tout net : ce type de contrôle technologique inquiète de plus en plus ! Et pour cause, tout système aussi bien élaboré soit-il au niveau de la sécurité n’est jamais infaillible c’est bien connu. Déjà des démonstrations de failles se sont révélées !
De même, sachez qu’à partir du moment où un être vivant a un contrôle électronique en lui c’est une part de sa liberté et de son individualité qui s’en va !…. Je vous laisse imaginer les débordements que cela peut générer.
La RFID sera également synonyme de suppression d’emplois (et c’est même déjà le cas, avec une perte de 200 000 emplois par ans au niveau Européen), il faut le savoir ! Déjà de tels systèmes sont en cours de test dans de grands magasins, ceci afin de remplacer les codes-barres et surtout les caissières !!! Il suffira de passer avec son cadi sous une arche pour que les puces RFID intégrées aux articles soient comptabilisés instantanément ! Le progrès c’est bien mais il est censé rendre service et non le contraire !

La polémique enfle donc très vite concernant les systèmes RFID.

Que faire ?

Notre avenir nous appartient. C’est l’ensemble de nos comportements individuels qui prédétermine ce que sera notre futur. En d’autres termes, si nous ne voulons pas du RFID c’est à nous tous de le faire savoir !
En effet, contrairement à ce que l’on tente toujours de nous faire croire, c’est la « masse populaire » qui décide et non les « grands de ce monde ». Un exemple : si demain une voiture de marque A est mise en vente en tentant de s’imposer, rien n’oblige quiconque de l’acheter ! En effet, si les ventes sont médiocres le véhicule sera très vite retiré du marché puisque non rentable économiquement. Bon, c’est juste un exemple destiné à montrer que c’est toujours au consommateur de décider et de ne pas se laisser influencer !

A nous tous de nous exprimer !

Je vous suggère le lien suivant afin de donner votre point de vue concernant les puces RFID (seulement en anglais alors qu’il s’agit d’une consultation Européenne… mais bon pour une fois qu’on nous demande notre avis !) :
http://www.rfidconsultation.eu/

Autre lien (article de Futura-Sciences) :
http://www.futura-sciences.com/news-craignez-vous-rfid-bruxelles-demande_9264.php