SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
1
Application "Badges RFID Congrès pour échanges de
cartes de visite professionnelles"
Evaluation d'Impact sur la Vie Privée (EIVP)
Privacy Impact Assessment (PIA)
EIVP validée par la CNIL en septembre 2013
Pour obtenir la version complète, merci de contacter Claude Tételin au Centre National de Référence
RFID
2
Sommaire
Résumé de l'EIVP.................................................................................................................................... 3
1. Données administratives ............................................................................................................. 3
2. Application ................................................................................................................................... 3
3. Enjeux de l'application................................................................................................................. 3
4. Etude des risques........................................................................................................................ 4
5. Risques résiduels ........................................................................................................................ 4
3
Résumé de l'EIVP
1. Données administratives
Pour le prochain "International RFID congress", le CNRFID met en place une application RFID
permettant aux participants qui le désirent d'utiliser leur badge NFC comme support de carte de visite
professionnelle. Cette application est appelée "Badges RFID Congrès pour échanges de cartes de
visite professionnelles" ou encore "Badge NFC vCard".
L'opérateur de cette application est le Centre National de Référence RFID (CNRFID) dont le siège
social est à l'adresse : 5, avenue de Manéou, 13790 Rousset, France
L'évaluation d'impact sur la vie privée (EIVP) a été préparée et rédigée entre juillet et octobre 2013
avec la volonté de suivre les préconisations de la Recommandation européenne du 12 mai 2009.
Conformément à cette recommandation, cette étude d'impact a été transmise à la CNIL, six semaines
avant la mise en œuvre de l'application.
2. Application
L'application "Badges RFID Congrès pour échanges de cartes de visite professionnelles" est mise en
place pour la durée du prochain "International RFID Congress" qui se tiendra à Marseille, dans les
locaux de l'hôtel Pullman, les 8 et 9 octobre 2013. Elle est dédiée aux participants, régulièrement
inscrits à ce congrès, dans le but de proposer une alternative électronique à l'échange classique de
cartes de visites professionnelles. Chaque participant devra explicitement donner son accord, lors de
son enregistrement à l'accueil du congrès, pour pouvoir utiliser ce service.
Les badges contiendront les données professionnelles du visiteur, à savoir :
Nom, Prénom
Société
Fonction
Adresse email
N° de téléphone portable professionnel (optionnel)
Ces données pourront être lues par les participants munis d'un lecteur NFC (smartphone, tablette, …).
La technologie utilisée permet une lecture des badges à des distances maximales de 5cm. Pour
faciliter l'utilisation, les données seront codées dans le badge au format NDEF vCard sans
chiffrement.
A la fin du congrès, les participants pourront rendre leur badge afin qu'il soit effacé et recyclé. Ils
pourront également conserver leur badge après effacement des données. Enfin, ils pourront garder
leur badge opérationnel. Dans ce cas, ils seront avertis des moyens à mettre en œuvre afin de réduire
le risque de lecture non autorisée.
3. Enjeux de l'application
L'échange de cartes de visite sur les salons professionnels est un moment important des relations
entre participants cherchant à nouer des partenariats technico-économiques. Le CNRFID souhaite
donc prendre l'occasion de ce congrès pour démontrer aux participants la simplicité et l'efficacité des
échanges d'information NFC. Ces technologies sont trop souvent associées à des applications de
paiement ou liées aux transports en commun nécessitant des infrastructures importantes. La mise en
place de l'application vCard est donc un moyen de démontrer aux participants qu'ils ont entre les
4
mains les briques de base d'un développement NFC simple et concret (visite de musées, affichages
interactifs, appairage entre appareils électroniques, contrôle d'accès, etc.).
4. Etude des risques
Selon le PIA Framework, l'application est classée au niveau 3 (plus haut niveau d'analyse) car les
données à caractère personnel sont directement stockées dans la mémoire de la puce NFC. Une
études des risques a été menée et indique que le risque le plus élevé correspond à une atteinte à la
confidentialité des données liée à une lecture non autorisée des informations contenues dans les
badges.
Les distances de lecture maximum pour des applications NFC, la sensibilisation des participants, la
durée limitée de l'application, le périmètre géographique limité de l'application, la possibilité de rendre
le badge ou d'effacer les données à la fin du congrès, sont autant de mesures qui permettent de
réduire le risque à une gravité de 2/4 et une vraisemblance de 2/4.
Le risque résiduel est principalement associé aux menaces consistant à usurper une identité ou
récupérer des informations à plus grande distance. La nature même de l'évènement (salon
professionnel) et les moyens à mettre en œuvre pour mettre en place les éventuelles attaques, nous
amènent à la conclusion que le risque résiduel est parfaitement acceptable et ne remet pas en cause
l'acceptation de l'application par les participants.
5. Risques résiduels
Les risques résiduels sont associés aux menaces autres que la lecture non autorisée de badges NFC
vCard. Il s'agit principalement de :
 Echange physique de badge
 Clonage de badges
 Reprogrammation de badges
 Attaque relais
La gravité et la vraisemblance de ces risques sont telles que ces risques résiduels sont
parfaitement acceptables au regard du périmètre et des enjeux de l'application.
Figure 1 : Cartographie des risques après application de contremesures

Más contenido relacionado

Destacado

Étude des perceptions de la réalité augmentée – Une approche exploratoire
Étude des perceptions de la réalité augmentée – Une approche exploratoireÉtude des perceptions de la réalité augmentée – Une approche exploratoire
Étude des perceptions de la réalité augmentée – Une approche exploratoireM@rsouin
 
Conception de Réseau WiFi avec AirMagnet Planner
Conception de Réseau WiFi avec AirMagnet PlannerConception de Réseau WiFi avec AirMagnet Planner
Conception de Réseau WiFi avec AirMagnet PlannerSyNAP Services
 
D E R E C H O S
D E R E C H O SD E R E C H O S
D E R E C H O SHJTandil66
 
Espiritualidad Practica 2 Palabrasde Vida
Espiritualidad Practica 2 Palabrasde VidaEspiritualidad Practica 2 Palabrasde Vida
Espiritualidad Practica 2 Palabrasde VidaLuis Gaviria
 
Concerto para 3 violinos em a maior rv 552 vivaldi
Concerto para 3 violinos em a maior   rv 552 vivaldiConcerto para 3 violinos em a maior   rv 552 vivaldi
Concerto para 3 violinos em a maior rv 552 vivaldiLucas Vieira
 
Présentation de l'APRS par F5GJJ
Présentation de l'APRS par F5GJJPrésentation de l'APRS par F5GJJ
Présentation de l'APRS par F5GJJLionel Repellin
 
Apostillas de un curso de Metodología y CCBB
Apostillas de un curso de Metodología y CCBBApostillas de un curso de Metodología y CCBB
Apostillas de un curso de Metodología y CCBBprofesorluis
 
jean_cedric_callies_rapport_stage_2014
jean_cedric_callies_rapport_stage_2014jean_cedric_callies_rapport_stage_2014
jean_cedric_callies_rapport_stage_2014Jean-Cédric Callies
 
Resultats 2014 de chez pierson
Resultats 2014 de chez piersonResultats 2014 de chez pierson
Resultats 2014 de chez piersonFabrice Carlier
 
Bilan CDI 2014 2015
Bilan CDI 2014 2015Bilan CDI 2014 2015
Bilan CDI 2014 2015cdi_coeffin
 
Arabic Numerals
Arabic NumeralsArabic Numerals
Arabic NumeralsAlex Mou
 
12 Pradon Jfk 2009 Vendredi 11h
12 Pradon Jfk 2009 Vendredi 11h12 Pradon Jfk 2009 Vendredi 11h
12 Pradon Jfk 2009 Vendredi 11hPierre Trudelle
 
Views of mauntains
Views of mauntainsViews of mauntains
Views of mauntainsLena
 
Webseminaire Ubimédia "be context friendly", Sqli Agency
Webseminaire Ubimédia "be context friendly",  Sqli AgencyWebseminaire Ubimédia "be context friendly",  Sqli Agency
Webseminaire Ubimédia "be context friendly", Sqli AgencyFrançois VERRON
 

Destacado (17)

Étude des perceptions de la réalité augmentée – Une approche exploratoire
Étude des perceptions de la réalité augmentée – Une approche exploratoireÉtude des perceptions de la réalité augmentée – Une approche exploratoire
Étude des perceptions de la réalité augmentée – Une approche exploratoire
 
Dix ans après Maputo. Note APESS : Elements de bilan du soutien public à l’e...
Dix ans après Maputo. Note APESS : Elements de bilan du soutien public à l’e...Dix ans après Maputo. Note APESS : Elements de bilan du soutien public à l’e...
Dix ans après Maputo. Note APESS : Elements de bilan du soutien public à l’e...
 
Conception de Réseau WiFi avec AirMagnet Planner
Conception de Réseau WiFi avec AirMagnet PlannerConception de Réseau WiFi avec AirMagnet Planner
Conception de Réseau WiFi avec AirMagnet Planner
 
D E R E C H O S
D E R E C H O SD E R E C H O S
D E R E C H O S
 
Espiritualidad Practica 2 Palabrasde Vida
Espiritualidad Practica 2 Palabrasde VidaEspiritualidad Practica 2 Palabrasde Vida
Espiritualidad Practica 2 Palabrasde Vida
 
110715comblain
110715comblain110715comblain
110715comblain
 
Concerto para 3 violinos em a maior rv 552 vivaldi
Concerto para 3 violinos em a maior   rv 552 vivaldiConcerto para 3 violinos em a maior   rv 552 vivaldi
Concerto para 3 violinos em a maior rv 552 vivaldi
 
Présentation de l'APRS par F5GJJ
Présentation de l'APRS par F5GJJPrésentation de l'APRS par F5GJJ
Présentation de l'APRS par F5GJJ
 
Apostillas de un curso de Metodología y CCBB
Apostillas de un curso de Metodología y CCBBApostillas de un curso de Metodología y CCBB
Apostillas de un curso de Metodología y CCBB
 
La fertégiencomblain
La fertégiencomblainLa fertégiencomblain
La fertégiencomblain
 
jean_cedric_callies_rapport_stage_2014
jean_cedric_callies_rapport_stage_2014jean_cedric_callies_rapport_stage_2014
jean_cedric_callies_rapport_stage_2014
 
Resultats 2014 de chez pierson
Resultats 2014 de chez piersonResultats 2014 de chez pierson
Resultats 2014 de chez pierson
 
Bilan CDI 2014 2015
Bilan CDI 2014 2015Bilan CDI 2014 2015
Bilan CDI 2014 2015
 
Arabic Numerals
Arabic NumeralsArabic Numerals
Arabic Numerals
 
12 Pradon Jfk 2009 Vendredi 11h
12 Pradon Jfk 2009 Vendredi 11h12 Pradon Jfk 2009 Vendredi 11h
12 Pradon Jfk 2009 Vendredi 11h
 
Views of mauntains
Views of mauntainsViews of mauntains
Views of mauntains
 
Webseminaire Ubimédia "be context friendly", Sqli Agency
Webseminaire Ubimédia "be context friendly",  Sqli AgencyWebseminaire Ubimédia "be context friendly",  Sqli Agency
Webseminaire Ubimédia "be context friendly", Sqli Agency
 

Similar a Découvrir le résumé de l'évaluation d'Impact sur la Vie Privée (EIVP) pour les badges RFID

Venez vous former aux technologies sans contact (RFID, NFC, IoT, ...)
Venez vous former aux technologies sans contact (RFID, NFC, IoT, ...)Venez vous former aux technologies sans contact (RFID, NFC, IoT, ...)
Venez vous former aux technologies sans contact (RFID, NFC, IoT, ...)CNRFID
 
Introduction au NFC et sécurité sans contact dans les mobiles
Introduction au NFC et sécurité sans contact dans les mobilesIntroduction au NFC et sécurité sans contact dans les mobiles
Introduction au NFC et sécurité sans contact dans les mobilesantoine_coutant
 
Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...
Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...
Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...Microsoft
 
Eric HANSEN - La carte bancaire sans contact pas securisée
Eric HANSEN - La carte bancaire sans contact pas securiséeEric HANSEN - La carte bancaire sans contact pas securisée
Eric HANSEN - La carte bancaire sans contact pas securiséeEric HANSEN
 
Guide du tag NFC : quels usages dans quels contextes ?
Guide du tag NFC : quels usages dans quels contextes ?Guide du tag NFC : quels usages dans quels contextes ?
Guide du tag NFC : quels usages dans quels contextes ?Olivier Devillers
 
Mettre en place un processus de signature électronique dans un contexte B2C
Mettre en place un processus de signature électronique dans un contexte B2CMettre en place un processus de signature électronique dans un contexte B2C
Mettre en place un processus de signature électronique dans un contexte B2CMichael Lakhal
 
3 d ko_d pour les professionnels
3 d ko_d pour les professionnels3 d ko_d pour les professionnels
3 d ko_d pour les professionnelsGomotic
 
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...COMPETITIC
 
Introduction au Sanscontact NFC Rfid SmartCard
Introduction au Sanscontact NFC Rfid SmartCardIntroduction au Sanscontact NFC Rfid SmartCard
Introduction au Sanscontact NFC Rfid SmartCardPierre Metivier
 
Systeme de la Reconnaissance des des plaques d'immatriculation marocaines
Systeme de la Reconnaissance des des plaques d'immatriculation marocainesSysteme de la Reconnaissance des des plaques d'immatriculation marocaines
Systeme de la Reconnaissance des des plaques d'immatriculation marocainesBOUHNIN Jawad
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 
Zonebourse - KonnexSIM Gemalto SIMagine 2009
Zonebourse - KonnexSIM Gemalto SIMagine 2009 Zonebourse - KonnexSIM Gemalto SIMagine 2009
Zonebourse - KonnexSIM Gemalto SIMagine 2009 Yiannis Hatzopoulos
 
Semlex documents fiduciaires
Semlex documents fiduciairesSemlex documents fiduciaires
Semlex documents fiduciairesSemlex Europe
 
201707 dsp2 standards, sécurité, quels impacts - wavestone
201707   dsp2 standards, sécurité, quels impacts - wavestone201707   dsp2 standards, sécurité, quels impacts - wavestone
201707 dsp2 standards, sécurité, quels impacts - wavestoneLeonard Moustacchis
 
Les risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirLes risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirAlain Laumaillé
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre DSylvain Maret
 

Similar a Découvrir le résumé de l'évaluation d'Impact sur la Vie Privée (EIVP) pour les badges RFID (20)

Tezst
Tezst Tezst
Tezst
 
Venez vous former aux technologies sans contact (RFID, NFC, IoT, ...)
Venez vous former aux technologies sans contact (RFID, NFC, IoT, ...)Venez vous former aux technologies sans contact (RFID, NFC, IoT, ...)
Venez vous former aux technologies sans contact (RFID, NFC, IoT, ...)
 
Introduction au NFC et sécurité sans contact dans les mobiles
Introduction au NFC et sécurité sans contact dans les mobilesIntroduction au NFC et sécurité sans contact dans les mobiles
Introduction au NFC et sécurité sans contact dans les mobiles
 
Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...
Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...
Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...
 
Eric HANSEN - La carte bancaire sans contact pas securisée
Eric HANSEN - La carte bancaire sans contact pas securiséeEric HANSEN - La carte bancaire sans contact pas securisée
Eric HANSEN - La carte bancaire sans contact pas securisée
 
Guide du tag NFC : quels usages dans quels contextes ?
Guide du tag NFC : quels usages dans quels contextes ?Guide du tag NFC : quels usages dans quels contextes ?
Guide du tag NFC : quels usages dans quels contextes ?
 
Mettre en place un processus de signature électronique dans un contexte B2C
Mettre en place un processus de signature électronique dans un contexte B2CMettre en place un processus de signature électronique dans un contexte B2C
Mettre en place un processus de signature électronique dans un contexte B2C
 
NFC
NFCNFC
NFC
 
3 d ko_d pour les professionnels
3 d ko_d pour les professionnels3 d ko_d pour les professionnels
3 d ko_d pour les professionnels
 
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
 
Introduction au Sanscontact NFC Rfid SmartCard
Introduction au Sanscontact NFC Rfid SmartCardIntroduction au Sanscontact NFC Rfid SmartCard
Introduction au Sanscontact NFC Rfid SmartCard
 
Systeme de la Reconnaissance des des plaques d'immatriculation marocaines
Systeme de la Reconnaissance des des plaques d'immatriculation marocainesSysteme de la Reconnaissance des des plaques d'immatriculation marocaines
Systeme de la Reconnaissance des des plaques d'immatriculation marocaines
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
Zonebourse - KonnexSIM Gemalto SIMagine 2009
Zonebourse - KonnexSIM Gemalto SIMagine 2009 Zonebourse - KonnexSIM Gemalto SIMagine 2009
Zonebourse - KonnexSIM Gemalto SIMagine 2009
 
Google wallet
Google walletGoogle wallet
Google wallet
 
Semlex documents fiduciaires
Semlex documents fiduciairesSemlex documents fiduciaires
Semlex documents fiduciaires
 
201707 dsp2 standards, sécurité, quels impacts - wavestone
201707   dsp2 standards, sécurité, quels impacts - wavestone201707   dsp2 standards, sécurité, quels impacts - wavestone
201707 dsp2 standards, sécurité, quels impacts - wavestone
 
Les risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirLes risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenir
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre D
 
Cours réseauxf
Cours réseauxfCours réseauxf
Cours réseauxf
 

Más de CNRFID

Stimio
StimioStimio
StimioCNRFID
 
Amdp &Snap-on
Amdp &Snap-onAmdp &Snap-on
Amdp &Snap-onCNRFID
 
GEOLOCALISATION INDOOR
GEOLOCALISATION INDOORGEOLOCALISATION INDOOR
GEOLOCALISATION INDOORCNRFID
 
OCEAN - LA GESTION DE FLOTTES AUTOMOBILES
OCEAN - LA GESTION DE FLOTTES AUTOMOBILESOCEAN - LA GESTION DE FLOTTES AUTOMOBILES
OCEAN - LA GESTION DE FLOTTES AUTOMOBILESCNRFID
 
ACTIFS MOBILES CONNECTES - FFLY4U
ACTIFS MOBILES CONNECTES - FFLY4UACTIFS MOBILES CONNECTES - FFLY4U
ACTIFS MOBILES CONNECTES - FFLY4UCNRFID
 
Axem - Le Textile connecté
Axem - Le Textile connectéAxem - Le Textile connecté
Axem - Le Textile connectéCNRFID
 
INEO-SENSE
INEO-SENSEINEO-SENSE
INEO-SENSECNRFID
 
LEAN. CONNECTED by EDITAG - CHAÎNE D'APPROVISIONNEMENT CONNECTÉE
LEAN. CONNECTED by EDITAG - CHAÎNE D'APPROVISIONNEMENT CONNECTÉELEAN. CONNECTED by EDITAG - CHAÎNE D'APPROVISIONNEMENT CONNECTÉE
LEAN. CONNECTED by EDITAG - CHAÎNE D'APPROVISIONNEMENT CONNECTÉECNRFID
 
Rapport d'activité 2016 du CNRFID
Rapport d'activité 2016 du CNRFIDRapport d'activité 2016 du CNRFID
Rapport d'activité 2016 du CNRFIDCNRFID
 
Adhesion 2017
Adhesion 2017Adhesion 2017
Adhesion 2017CNRFID
 
Exposez avec Connectwave sur les salons 2017
Exposez avec Connectwave sur les salons 2017Exposez avec Connectwave sur les salons 2017
Exposez avec Connectwave sur les salons 2017CNRFID
 
LE TRAVAILLEUR CONNECTÉ
LE TRAVAILLEUR CONNECTÉLE TRAVAILLEUR CONNECTÉ
LE TRAVAILLEUR CONNECTÉCNRFID
 
LES CUVES INDUSTRIELLES CONNECTÉES
LES CUVES INDUSTRIELLES CONNECTÉESLES CUVES INDUSTRIELLES CONNECTÉES
LES CUVES INDUSTRIELLES CONNECTÉESCNRFID
 
SMART CHAUFFE-EAU À RECYCLAGE THERMIQUE
SMART CHAUFFE-EAU À RECYCLAGE THERMIQUESMART CHAUFFE-EAU À RECYCLAGE THERMIQUE
SMART CHAUFFE-EAU À RECYCLAGE THERMIQUECNRFID
 
Le ballon connecté
Le ballon connectéLe ballon connecté
Le ballon connectéCNRFID
 
Le fil invisible RFID
Le fil invisible RFIDLe fil invisible RFID
Le fil invisible RFIDCNRFID
 
E-seal: le transport sécurisé
E-seal: le transport sécuriséE-seal: le transport sécurisé
E-seal: le transport sécuriséCNRFID
 
Smart Gas Meters
Smart Gas MetersSmart Gas Meters
Smart Gas MetersCNRFID
 
INDUSTRY 4.0 SMART SUPPLY CHAIN
INDUSTRY 4.0 SMART SUPPLY CHAININDUSTRY 4.0 SMART SUPPLY CHAIN
INDUSTRY 4.0 SMART SUPPLY CHAINCNRFID
 

Más de CNRFID (20)

Stimio
StimioStimio
Stimio
 
Amdp &Snap-on
Amdp &Snap-onAmdp &Snap-on
Amdp &Snap-on
 
GEOLOCALISATION INDOOR
GEOLOCALISATION INDOORGEOLOCALISATION INDOOR
GEOLOCALISATION INDOOR
 
OCEAN - LA GESTION DE FLOTTES AUTOMOBILES
OCEAN - LA GESTION DE FLOTTES AUTOMOBILESOCEAN - LA GESTION DE FLOTTES AUTOMOBILES
OCEAN - LA GESTION DE FLOTTES AUTOMOBILES
 
ACTIFS MOBILES CONNECTES - FFLY4U
ACTIFS MOBILES CONNECTES - FFLY4UACTIFS MOBILES CONNECTES - FFLY4U
ACTIFS MOBILES CONNECTES - FFLY4U
 
Axem - Le Textile connecté
Axem - Le Textile connectéAxem - Le Textile connecté
Axem - Le Textile connecté
 
INEO-SENSE
INEO-SENSEINEO-SENSE
INEO-SENSE
 
LEAN. CONNECTED by EDITAG - CHAÎNE D'APPROVISIONNEMENT CONNECTÉE
LEAN. CONNECTED by EDITAG - CHAÎNE D'APPROVISIONNEMENT CONNECTÉELEAN. CONNECTED by EDITAG - CHAÎNE D'APPROVISIONNEMENT CONNECTÉE
LEAN. CONNECTED by EDITAG - CHAÎNE D'APPROVISIONNEMENT CONNECTÉE
 
PTC
PTCPTC
PTC
 
Rapport d'activité 2016 du CNRFID
Rapport d'activité 2016 du CNRFIDRapport d'activité 2016 du CNRFID
Rapport d'activité 2016 du CNRFID
 
Adhesion 2017
Adhesion 2017Adhesion 2017
Adhesion 2017
 
Exposez avec Connectwave sur les salons 2017
Exposez avec Connectwave sur les salons 2017Exposez avec Connectwave sur les salons 2017
Exposez avec Connectwave sur les salons 2017
 
LE TRAVAILLEUR CONNECTÉ
LE TRAVAILLEUR CONNECTÉLE TRAVAILLEUR CONNECTÉ
LE TRAVAILLEUR CONNECTÉ
 
LES CUVES INDUSTRIELLES CONNECTÉES
LES CUVES INDUSTRIELLES CONNECTÉESLES CUVES INDUSTRIELLES CONNECTÉES
LES CUVES INDUSTRIELLES CONNECTÉES
 
SMART CHAUFFE-EAU À RECYCLAGE THERMIQUE
SMART CHAUFFE-EAU À RECYCLAGE THERMIQUESMART CHAUFFE-EAU À RECYCLAGE THERMIQUE
SMART CHAUFFE-EAU À RECYCLAGE THERMIQUE
 
Le ballon connecté
Le ballon connectéLe ballon connecté
Le ballon connecté
 
Le fil invisible RFID
Le fil invisible RFIDLe fil invisible RFID
Le fil invisible RFID
 
E-seal: le transport sécurisé
E-seal: le transport sécuriséE-seal: le transport sécurisé
E-seal: le transport sécurisé
 
Smart Gas Meters
Smart Gas MetersSmart Gas Meters
Smart Gas Meters
 
INDUSTRY 4.0 SMART SUPPLY CHAIN
INDUSTRY 4.0 SMART SUPPLY CHAININDUSTRY 4.0 SMART SUPPLY CHAIN
INDUSTRY 4.0 SMART SUPPLY CHAIN
 

Découvrir le résumé de l'évaluation d'Impact sur la Vie Privée (EIVP) pour les badges RFID

  • 1. 1 Application "Badges RFID Congrès pour échanges de cartes de visite professionnelles" Evaluation d'Impact sur la Vie Privée (EIVP) Privacy Impact Assessment (PIA) EIVP validée par la CNIL en septembre 2013 Pour obtenir la version complète, merci de contacter Claude Tételin au Centre National de Référence RFID
  • 2. 2 Sommaire Résumé de l'EIVP.................................................................................................................................... 3 1. Données administratives ............................................................................................................. 3 2. Application ................................................................................................................................... 3 3. Enjeux de l'application................................................................................................................. 3 4. Etude des risques........................................................................................................................ 4 5. Risques résiduels ........................................................................................................................ 4
  • 3. 3 Résumé de l'EIVP 1. Données administratives Pour le prochain "International RFID congress", le CNRFID met en place une application RFID permettant aux participants qui le désirent d'utiliser leur badge NFC comme support de carte de visite professionnelle. Cette application est appelée "Badges RFID Congrès pour échanges de cartes de visite professionnelles" ou encore "Badge NFC vCard". L'opérateur de cette application est le Centre National de Référence RFID (CNRFID) dont le siège social est à l'adresse : 5, avenue de Manéou, 13790 Rousset, France L'évaluation d'impact sur la vie privée (EIVP) a été préparée et rédigée entre juillet et octobre 2013 avec la volonté de suivre les préconisations de la Recommandation européenne du 12 mai 2009. Conformément à cette recommandation, cette étude d'impact a été transmise à la CNIL, six semaines avant la mise en œuvre de l'application. 2. Application L'application "Badges RFID Congrès pour échanges de cartes de visite professionnelles" est mise en place pour la durée du prochain "International RFID Congress" qui se tiendra à Marseille, dans les locaux de l'hôtel Pullman, les 8 et 9 octobre 2013. Elle est dédiée aux participants, régulièrement inscrits à ce congrès, dans le but de proposer une alternative électronique à l'échange classique de cartes de visites professionnelles. Chaque participant devra explicitement donner son accord, lors de son enregistrement à l'accueil du congrès, pour pouvoir utiliser ce service. Les badges contiendront les données professionnelles du visiteur, à savoir : Nom, Prénom Société Fonction Adresse email N° de téléphone portable professionnel (optionnel) Ces données pourront être lues par les participants munis d'un lecteur NFC (smartphone, tablette, …). La technologie utilisée permet une lecture des badges à des distances maximales de 5cm. Pour faciliter l'utilisation, les données seront codées dans le badge au format NDEF vCard sans chiffrement. A la fin du congrès, les participants pourront rendre leur badge afin qu'il soit effacé et recyclé. Ils pourront également conserver leur badge après effacement des données. Enfin, ils pourront garder leur badge opérationnel. Dans ce cas, ils seront avertis des moyens à mettre en œuvre afin de réduire le risque de lecture non autorisée. 3. Enjeux de l'application L'échange de cartes de visite sur les salons professionnels est un moment important des relations entre participants cherchant à nouer des partenariats technico-économiques. Le CNRFID souhaite donc prendre l'occasion de ce congrès pour démontrer aux participants la simplicité et l'efficacité des échanges d'information NFC. Ces technologies sont trop souvent associées à des applications de paiement ou liées aux transports en commun nécessitant des infrastructures importantes. La mise en place de l'application vCard est donc un moyen de démontrer aux participants qu'ils ont entre les
  • 4. 4 mains les briques de base d'un développement NFC simple et concret (visite de musées, affichages interactifs, appairage entre appareils électroniques, contrôle d'accès, etc.). 4. Etude des risques Selon le PIA Framework, l'application est classée au niveau 3 (plus haut niveau d'analyse) car les données à caractère personnel sont directement stockées dans la mémoire de la puce NFC. Une études des risques a été menée et indique que le risque le plus élevé correspond à une atteinte à la confidentialité des données liée à une lecture non autorisée des informations contenues dans les badges. Les distances de lecture maximum pour des applications NFC, la sensibilisation des participants, la durée limitée de l'application, le périmètre géographique limité de l'application, la possibilité de rendre le badge ou d'effacer les données à la fin du congrès, sont autant de mesures qui permettent de réduire le risque à une gravité de 2/4 et une vraisemblance de 2/4. Le risque résiduel est principalement associé aux menaces consistant à usurper une identité ou récupérer des informations à plus grande distance. La nature même de l'évènement (salon professionnel) et les moyens à mettre en œuvre pour mettre en place les éventuelles attaques, nous amènent à la conclusion que le risque résiduel est parfaitement acceptable et ne remet pas en cause l'acceptation de l'application par les participants. 5. Risques résiduels Les risques résiduels sont associés aux menaces autres que la lecture non autorisée de badges NFC vCard. Il s'agit principalement de :  Echange physique de badge  Clonage de badges  Reprogrammation de badges  Attaque relais La gravité et la vraisemblance de ces risques sont telles que ces risques résiduels sont parfaitement acceptables au regard du périmètre et des enjeux de l'application. Figure 1 : Cartographie des risques après application de contremesures