Quand la puce RFID s’invite dans la sécurité privée

Publié le Modifié le

Inventée dans les années 1980, la technologie de radio-identification s’est perfectionnée, au point de devenir l’outil le plus fiable et le plus confidentiel pour remplacer notre bonne vieille clé. Une aubaine pour les métiers de la sûreté.

Temps de lecture : 7 minutes (en moyenne)

Quand la puce RFID s’invite dans la sécurité privée

Elle est minuscule. Elle est invisible. Et pourtant, elle est devenue un objet de notre vie courante. La puce électronique RFID symbolise notre entrée dans l’ère de la communication entre machines. Elle répond aux exigences croissantes de traçabilité dans notre société en général, et dans le domaine de la sécurité en particulier.

Son nom fait référence à la radio-identification (« Radio Frequency Identification », en anglais). Son principe est simple. Grâce à une micro-antenne, la puce interagit avec un lecteur, parfois appelé « interrogateur ». Celui-ci produit un champ magnétique générant un courant électrique dans la puce lors de son passage à proximité.

Ainsi alimentée, la puce, contenue dans un badge ou une étiquette, transmet une information au lecteur et autorise, ou non, le passage de celui qui la porte via la borne d’accès ou sous un portique. « Elle sert à l’identification d’une personne, ou au contrôle d’articles sur une surface de vente pour éviter les vols. Elle est également présente dans les cartes bancaires pour le paiement sans contact, dans les cartes des distributeurs de type machines à café, et dans les dispositifs de gestion de stock de la grande distribution, au moment du passage en caisse », explique Julien Trelat, chef de projet technique chez Securitas. C’est cette petite merveille qui fait aussi fonctionner les titres de transports de nouvelle génération ou les clés électroniques pour démarrer un véhicule.

Rapidité et fiabilité

Revenons un instant en arrière. Quelques décennies auparavant, il y avait notre bonne vieille clé métallique, qui servait et sert encore à ouvrir une porte. L’ennui, c’est que la clé peut être copiée, que la serrure peut être crochetée, et que le coût de remplacement d’une clé égarée est élevé. En outre, une clé perdue est parfaitement utilisable par celui qui la trouve.

Dans les années 1950 apparaît le badge magnétique, un dispositif portant un numéro unique semblable à un code barre où la barre, justement, est remplacée par des petites zones magnétisées qu’il est possible de révoquer en cas de perte. Mais il y a un ennui, là encore : les données du badge sont écrites « en clair », il est donc très facile de dupliquer une carte de contrôle d’accès posée sur un bureau, puis de la remettre en place après copie, sans que son utilisateur ne s’en rende compte. C’est dans les années 1980 que les premiers badges de contrôle d’accès avec la RFID voient le jour, pour remédier à cette défaillance et gagner en sécurité. Ils reprennent les avantages de la piste, avec une difficulté de copie un peu supérieure. Mais il faut en réalité attendre les années 1990 pour que les cartes RFID soient équipées d’une puce à mémoire et à processeur cryptographique. Grâce aux mathématiques appliquées à la sécurité des transactions, le lecteur devient capable d’authentifier la carte RFID présentée, et non plus de récupérer un simple numéro. La fréquence de la puce était initialement très basse (125 kHz).

Depuis le milieu des années 2000, en France, elle peut fonctionner à des fréquences comprises entre 865 et 868 MHz (dans les services de contrôle d’accès, la fréquence utilisée pour des badges sécurisés de type Mifare Desfire est de 13,56 MHz) et son coût de fabrication a considérablement diminué.

« Elle apporte de la rapidité et surtout une très grande fiabilité », souligne Julien Trelat, qui rappelle une autre étape du passé, celle des codes secrets à saisir sur des claviers. « Comme pour les badges magnétiques, les codes n’avaient pas de réelle confidentialité car ils pouvaient être communiqués ou volés. La puce, elle, fonctionne sans contact et permet d’introduire des mécanismes de sécurité puissants. On ne peut plus tricher », précise-t-il.

La technologie numéro 1 du contrôle d’accès

Les données stockées à l’intérieur de la puce peuvent en effet être cryptées, de façon à empêcher leur copie ou leur lecture par un appareil auquel elles ne sont pas destinées. La puce RFID simplifie le contrôle d’accès. Elle fiabilise également le travail des agents de sécurité chargés des circuits de vérification sur les sites de nos clients. « Elle équipe aujourd’hui tous les sites qui nous sont confiés. Répartie en nombre, elle valide le passage de l’agent de sécurité. Elle apporte ainsi la preuve que la vérification a bien été effectuée et évite à l’agent de sécurité d’avoir à remplir un carnet, physique ou digital, dans l’exercice de sa mission », observe Julien Trelat.

L’usage de la puce RFID s’est généralisé, au point que ce minuscule dispositif est aujourd’hui la technologie numéro 1 du contrôle d’accès. La biométrie avec lecture de l’empreinte digitale ou le réseau veineux du doigt sont couramment utilisés, mais à chaque fois en complément d’un badge RFID. Les clients de Securitas sont très demandeurs de cette technologie. Les mécanismes de chiffrement ayant considérablement évolués, les entreprises qui font appel à notre savoir-faire ont le souci de sécuriser l’accès à leurs sites, en utilisant de nouvelles puces, et des badges de plus en plus inviolables.

Un outil anti-vol

L’autre grand domaine d’application de la puce RFID est la lutte contre la démarque inconnue, dans le secteur de la distribution. La démarque inconnue est un fléau. Elle correspond à la somme des vols, de la casse et des erreurs d’inventaire des enseignes. Son coût est faramineux, autour de 3,5 milliards d'euros par an.

Grâce aux solutions de sécurité adaptées, le pourcentage total des vols diminue au fil des années mais le nombre de vols commis en interne explose littéralement. La puce sans contact va sans doute y remédier. Alors qu’elle était au départ utilisée sur des badges d’accès, elle équipe désormais des objets n'ayant pas vocation à être présentés volontairement à un lecteur. On parle de dispositif RFID « actif » car le lecteur à distance consulte automatiquement les données d’une étiquette fixée sur un objet. « La puce délivre une information de présence dans les portiques d’entrée, et lance une alarme le cas échéant », précise Julien Trelat. Cette technologie peut être efficace, là où des portiques de détection électromagnétiques échouent, du fait d’interférences avec des marchandises métalliques ou électroniques, capables de désactiver l’antivol.

Dès lors qu’elle n’est pas placée directement sur l’objet à tracer, l’étiquette RFID, elle, n’interfère pas avec l’objet lui-même. La puce donne la possibilité de savoir quand un produit a été arraché ou encore de le géolocaliser en temps réel. Elle permet de déterminer les produits les plus dérobés, et de renforcer leur protection. Pour être pleinement efficace, cette solution suppose naturellement d’être utilisée en complément à la surveillance humaine.