
Connaissez-vous la technologie RFID ? Vous la voyez et l’utilisez probablement tous les jours sans même vous en rendre compte. En fait, si vous avez déjà acheté quelque chose dans un magasin et que vous êtes sorti pour déclencher des alarmes, c’est peut-être parce qu’une étiquette RFID était encore attachée à votre achat. La technologie RFID peut être utilisée aussi bien comme logiciel espion que comme logiciel anti-espion. Le système RFID est partout autour de nous et parfois même les méchants utilisent le même système pour tirer profit de nos données personnelles. Pour éviter ce risque, vous pouvez protéger les informations relatives à votre carte de crédit et vos pièces d’identité avec un portefeuille RFID. Nous vous expliquerons le fonctionnement du système RFID afin que vous puissiez vous protéger.
Nous allons d’abord vous présenter les types de technologie RFID et la manière dont elle est utilisée, puis nous vous dirons ce que vous pouvez faire pour détecter les logiciels espions et vous en débarrasser.
Qu’est-ce que la RFID ?
L’acronyme RFID signifie identification par radiofréquence. Ce système utilise les ondes radio pour lire, transmettre et capturer des informations stockées sur une étiquette fixée à un objet. Par exemple, dans un autre conseil, nous vous avons dit d’emballer vos télécommandes sans clé dans du papier d’aluminium afin que les voleurs ne vous dérobent pas vos codes sans fil – et ne volent pas votre voiture. Ils utilisent la RFID pour voler vos informations.
Le génie du système RFID est que l’étiquette peut être lue sans fil jusqu’à une distance de plusieurs mètres. Il est également multidirectionnel, ce qui signifie que l’étiquette n’a pas besoin d’être directement dans le champ de vision d’un lecteur pour être lue.
Grâce aux progrès actuels de la technologie RFID, les étiquettes sont désormais plus petites et moins chères à produire. Mieux encore, les étiquettes RFID passives n’ont pas non plus besoin d’alimentation interne pour fonctionner.
Comment fonctionne un système RFID ?
Un système RFID de base est composé de deux éléments seulement : une étiquette et un lecteur.
L’étiquette se compose de deux parties : une micropuce qui stocke et traite les données et une antenne qui reçoit et transmet le signal radio.
Fait amusant : l’étiquette RFID passive moyenne ne peut stocker qu’un seul kilo d’informations! Cela peut paraître minuscule, mais c’est suffisant pour stocker des informations sensibles comme votre nom, les détails de votre carte de crédit, votre numéro de sécurité sociale et votre adresse.
Le lecteur, en revanche, est équipé d’un émetteur/récepteur radio bidirectionnel (appelé interrogateur) qui envoie un signal pour communiquer avec une étiquette située à proximité. L’étiquette répondra alors avec les informations inscrites dans sa puce de stockage.
Types d’étiquettes RFID.
Voici les trois types d’étiquettes RFID :
- Étiquette passive – Ce type d’étiquette RFID est le plus populaire car il ne nécessite pas de source d’énergie interne. Cette étiquette est alimentée par l’énergie des ondes radio du lecteur. Les étiquettes passives étant moins chères à produire, elles sont conçues pour être jetables.
- Étiquette active – Cette étiquette RFID est dotée d’une petite batterie embarquée pour diffuser ses données à intervalles réguliers. Elles sont plus coûteuses à produire et sont destinées aux objets qui doivent être lus sur de plus grandes distances.
- Étiquettes semi-passives – Tout comme les étiquettes actives, les étiquettes semi-passives sont également dotées de piles internes. Toutefois, ce type d’étiquette ne s’active que lorsqu’elle est à proximité d’un lecteur.
Soyons clairs : la technologie RFID n’est pas mauvaise. Elle existe depuis les années 1970 et est utilisée pour diverses fonctions, dont certaines que vous avez peut-être déjà vues :
- Paiements sans contact/cartes de paiement : si vous avez déjà utilisé une carte de crédit pour payer quelque chose dans un point de vente, c’est la RFID qui est à l’œuvre.
- Suivi des animaux de compagnie : vous pouvez trouver des colliers dotés de dispositifs de suivi des animaux de compagnie intégrés, ainsi que des micropuces qui permettent de retrouver les animaux perdus et leurs propriétaires.
- Chronométrage de course – tous ceux qui ont couru un 5 km, un marathon ou une autre course ont probablement utilisé la RFID fixée à une chaussure ou à un dossard.
- Cartes d’identité et cartes de pointage – si vous travaillez dans un bâtiment sécurisé comme nous le faisons ici à Komando.com, vous pouvez utiliser un badge d’identité ou une carte de pointage qui repose sur la technologie RFID.
- Gestion des stocks – les responsables de la chaîne d’approvisionnement et les employés des entrepôts utilisent ce type de technologie pour scanner les articles à leur entrée et à leur sortie des stocks.
- Passeports – les passeports américains actuels sont équipés de puces RFID (selon les douanes américaines, aucune information personnelle n’est attachée à la puce, juste un numéro unique qui est stocké dans une base de données gouvernementale)
- La RFID peut également être utilisée pour détecter les appareils d’enregistrement audio et vidéo qui transmettent des données par ondes radio. Une autre tactique pour trouver des caméras cachées consiste à utiliser un logiciel de balayage de réseau appelé NMAP. Dans la courte vidéo ci-dessous, Kim explique le fonctionnement de NMAP.
Préoccupations concernant la sécurité de la RFID
Au cours des dernières années, vous avez très probablement reçu des cartes de crédit et de débit équipées de la nouvelle puce EMV. Avec ces types de cartes, il suffit de les insérer dans le lecteur d’un registre au lieu de les glisser.
Outre les puces EMV, certaines de ces cartes de crédit plus récentes peuvent également comporter des étiquettes RFID intégrées qui peuvent être utilisées pour les paiements sans contact via NFC (communication en champ proche). Avec une carte de crédit équipée de la RFID et un registre compatible NFC, vous pouvez effectuer des paiements en touchant la carte à un système de paiement ou simplement en la plaçant près du système de paiement.
Les criminels peuvent utiliser des terminaux de paiement portables piratés pour dérober des informations sur les cartes de paiement compatibles RFID alors qu’elles se trouvent encore dans le portefeuille ou le sac à main de la victime ! Cela peut sembler être un piratage de démonstration de concept, mais en théorie, un voleur entreprenant peut en fait se tenir à côté de vous et voler les informations de votre carte de crédit à votre insu.
Remarque : bien que fortement cryptés, les passeports électroniques les plus récents comportent également des étiquettes RFID intégrées qui peuvent être sensibles aux techniques d’écrémage à distance.
Bloqueurs et détecteurs RFID
Si vous êtes préoccupé par l’écrémage des étiquettes RFID et les attaques à distance, vous pouvez vous procurer des portefeuilles, des sacs à main et même des vêtements bloqués par la RFID pour votre tranquillité d’esprit. Les bloqueurs RFID sont dotés d’un blindage intégré qui bloque les ondes radio sur lesquelles reposent les étiquettes RFID.
Protégez vos appareils grâce aux bloqueurs RFID, que vous pouvez vous procurer dans n’importe quel magasin d’électronique. Vous trouverez ci-dessous des exemples de produits qu’Amazon transporte.