SlideShare una empresa de Scribd logo
1 de 17
Le
RÉALISÉE PAR:
MED AMINE GHARBI
ANNÉE UNIVERSITAIRE 2014/2015
• Problématique
• De l’RFID vers le NFC
• Fonctionnement
• Mode d’utilisation
• Avantages et inconvénients
• Menace et protection
• Conclusion
2
Plan
• Besoin: L’identification des personnes et des objets
• Approches existantes:
• Bande magnétique
• Code à barre et QR code
• Carte à puce
3
problématique
• RFID: Radio Frequency IDentification
• Une technique d’identification sans fils
• Principe: Un lecteur identifie un tag ou une carte à
proximité sans contact
• Utilisation courante
• Antivol pour les produits
• Puces pour les animaux
• Traçabilité
• Contrôle d’accés
4
Solution: rfid
• NFC: Near Field Communication (communication en champ
proche)
• Le NFC est un dérivé de la technologie RFID
• distance d’action (10cm en théorie, ~4 cm en réalité)
• Débit varie entre 106 Kb/s et 424 kb/s
• Communication automatique
5
DE l’rfid vers le nfc
• Mode émulation de carte
Le terminal mobile fonctionne comme une carte sans contact. La carte
SIM du portable peut être utilisée pour stocker des informations
chiffrées et sécurisées.
• Exemples d'utilisations
• Paiement sans contact.
• Gestion des coupons de réduction ou des points de fidélité dans un
magasin.
6
Fonctionnement
• Mode lecteur
Le mobile équipé du NFC est capable de lire des « tags »
(étiquettes électroniques), pour récolter des informations
pratiques, ou pour lancer une action de manière automatique sur
un Smartphone.
• Exemples d'utilisations
• Automatisation d'une tâche : lancer une application à
l'approche du tag NFC.
7
Fonctionnement
Fonctionnement
• Mode peer to peer
Ce mode de fonctionnement permet l'échange
d'informations entre deux appareils équipés du NFC.
Exemple d'utilisation :
• Un échange de photos entre une tablette et un Smartphone.
8
• L’application de NFC:
• Touch and GO
• Touch and confirm
• Touch and connect
9
Mode d’utilisation
• Haute commodité pour l'utilisateur
• Rapidité
• Communication sécurisée
• Réduction du coût de l'émission électronique
• Aucun logiciel spécial, ni de configuration manuelle
10
Avantages
• Le système a la limitation qu'il peut être utilisé uniquement
avec les appareils sous une courte distance soit environ 10
cm.
• Le taux de transfert de données est très faible à environ
106kbps, 212 kbps et 424kbps.
11
Inconvénients
• Usurpation d’identité
• Falsification de données
• Divulgation d’informations
• Refus de service
12
Les menaces
• Le protocole de communication
• Mise en place d’un canal sécurisé
• Se baser sur des protocoles à base de clés basés sur du
RSA (Cryptographie asymétrique)
• Chiffrement symétrique durant la transmission
13
Protéction
• Sécurité physique: Secured Element
• Zone de stockage
• Exécution des applications
14
Protection
Les terminaux mobiles sont la principale cible NFC et bientôt NFC
seront mises en œuvre dans la plupart des appareils de poche. Même si
NFC ont le plus court distance d’échange parmi les technologies gamme
de fréquence radio, en les combinant avec les technologies existantes
comme Bluetooth ou infrarouge peut augmenter sa gamme
d'applications
15
Conclusion
• http://fr.slideshare.net/akshatrohatgi/nfc-technical-presentation
• http://www.paiementmobile.com/paiement_mobile/nfc/
• https://www.owasp.org/index.php/OWASP_Mobile_Security_Project
• http://www.commentcamarche.net/faq/36852-tout-comprendre-a-
la-technologie-nfc
• http://www.identivenfc.com/fr/what-is-nfc
16
Références
Merci pour votre
attention
17

Más contenido relacionado

La actualidad más candente

NFC (near Field Communication)
NFC (near Field Communication)NFC (near Field Communication)
NFC (near Field Communication)Chetan Chaudhari
 
Near Field Communication (NFC)
Near Field Communication (NFC)Near Field Communication (NFC)
Near Field Communication (NFC)Pavan Kumar B S
 
Near Field Communication (NFC) technology
Near Field Communication (NFC) technologyNear Field Communication (NFC) technology
Near Field Communication (NFC) technologyIshtdeep Hora
 
Seminar Report on NFC
Seminar Report on NFCSeminar Report on NFC
Seminar Report on NFCTouroxy
 
Near Field Communication (NFC) by Logesh
Near Field Communication (NFC) by LogeshNear Field Communication (NFC) by Logesh
Near Field Communication (NFC) by LogeshLogesh Kumar
 
NFC(Near Field Communication)
NFC(Near Field Communication)NFC(Near Field Communication)
NFC(Near Field Communication)ADARSH KUMAR
 
INTRODUCTION OF 4G
INTRODUCTION OF 4GINTRODUCTION OF 4G
INTRODUCTION OF 4Gneeraja507
 
Rfid Couts Et Materiels
Rfid Couts Et MaterielsRfid Couts Et Materiels
Rfid Couts Et MaterielsADDNB
 
Présentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemple
Présentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemplePrésentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemple
Présentation Cdma, Multiplexage CDMA, principes de Code et cas d'exempleMax Benana
 
Near Field Communication NFC
Near Field Communication NFCNear Field Communication NFC
Near Field Communication NFCMehvish Mushtaq
 
Td gei3 télmobile n°1
Td gei3 télmobile n°1Td gei3 télmobile n°1
Td gei3 télmobile n°1Fabius N'YABA
 
Zigbee technology presentation
Zigbee technology presentationZigbee technology presentation
Zigbee technology presentationShamaShaik7
 
Nfc Overview
Nfc OverviewNfc Overview
Nfc Overviewmehdibs
 
E paiement (2)
E paiement (2)E paiement (2)
E paiement (2)Maeyy
 
Near Field Communication (NFC)
Near Field Communication (NFC)Near Field Communication (NFC)
Near Field Communication (NFC)Tejasvi Kurusetti
 

La actualidad más candente (20)

NFC (near Field Communication)
NFC (near Field Communication)NFC (near Field Communication)
NFC (near Field Communication)
 
Near Field Communication (NFC)
Near Field Communication (NFC)Near Field Communication (NFC)
Near Field Communication (NFC)
 
Near Field Communication (NFC) technology
Near Field Communication (NFC) technologyNear Field Communication (NFC) technology
Near Field Communication (NFC) technology
 
Seminar Report on NFC
Seminar Report on NFCSeminar Report on NFC
Seminar Report on NFC
 
Chapitre 2
Chapitre 2Chapitre 2
Chapitre 2
 
Near Field Communication (NFC) by Logesh
Near Field Communication (NFC) by LogeshNear Field Communication (NFC) by Logesh
Near Field Communication (NFC) by Logesh
 
NFC(Near Field Communication)
NFC(Near Field Communication)NFC(Near Field Communication)
NFC(Near Field Communication)
 
NFC TECHNOLOGY
NFC TECHNOLOGYNFC TECHNOLOGY
NFC TECHNOLOGY
 
ZIGBEE TECHNOLOGY
ZIGBEE TECHNOLOGYZIGBEE TECHNOLOGY
ZIGBEE TECHNOLOGY
 
INTRODUCTION OF 4G
INTRODUCTION OF 4GINTRODUCTION OF 4G
INTRODUCTION OF 4G
 
Présentation 5 g
Présentation 5 gPrésentation 5 g
Présentation 5 g
 
Nfc presentation
Nfc presentationNfc presentation
Nfc presentation
 
Rfid Couts Et Materiels
Rfid Couts Et MaterielsRfid Couts Et Materiels
Rfid Couts Et Materiels
 
Présentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemple
Présentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemplePrésentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemple
Présentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemple
 
Near Field Communication NFC
Near Field Communication NFCNear Field Communication NFC
Near Field Communication NFC
 
Td gei3 télmobile n°1
Td gei3 télmobile n°1Td gei3 télmobile n°1
Td gei3 télmobile n°1
 
Zigbee technology presentation
Zigbee technology presentationZigbee technology presentation
Zigbee technology presentation
 
Nfc Overview
Nfc OverviewNfc Overview
Nfc Overview
 
E paiement (2)
E paiement (2)E paiement (2)
E paiement (2)
 
Near Field Communication (NFC)
Near Field Communication (NFC)Near Field Communication (NFC)
Near Field Communication (NFC)
 

Destacado

Slides Serv Mob Sans Contact Fev10
Slides Serv Mob Sans Contact Fev10Slides Serv Mob Sans Contact Fev10
Slides Serv Mob Sans Contact Fev10Nicolas Debock
 
NEAR FIELD COMMUNICATION
NEAR FIELD COMMUNICATIONNEAR FIELD COMMUNICATION
NEAR FIELD COMMUNICATIONHarisankar U K
 
NFC technical presentation
NFC technical presentationNFC technical presentation
NFC technical presentationAkshat Rohatgi
 
Introduction au NFC et sécurité sans contact dans les mobiles
Introduction au NFC et sécurité sans contact dans les mobilesIntroduction au NFC et sécurité sans contact dans les mobiles
Introduction au NFC et sécurité sans contact dans les mobilesantoine_coutant
 
Near Field Communication & Android
Near Field Communication & AndroidNear Field Communication & Android
Near Field Communication & Androidromemore
 
Near field communication
Near field communication Near field communication
Near field communication Paurnima Pawar
 
Near field communication
Near field communicationNear field communication
Near field communicationJwal Dakwala
 
Near Field Communication (NFC Architecture and Operating Modes)
Near Field Communication (NFC Architecture and Operating Modes)Near Field Communication (NFC Architecture and Operating Modes)
Near Field Communication (NFC Architecture and Operating Modes)Deepak Kl
 
Near field communication
Near field communicationNear field communication
Near field communicationNagesh Mishra
 
Nfc-Full Presentation
Nfc-Full PresentationNfc-Full Presentation
Nfc-Full PresentationDILIN RAJ DS
 
Near field communication new
Near field communication newNear field communication new
Near field communication newSanu Varghese
 
Near field Technology
Near field TechnologyNear field Technology
Near field Technologyshrien_sahi
 
Near field communication(NFC)
Near field communication(NFC)Near field communication(NFC)
Near field communication(NFC)ronak1207
 
Near field communication and RFID - opening for new business
Near field communication and RFID - opening for new businessNear field communication and RFID - opening for new business
Near field communication and RFID - opening for new businessJosef Noll
 

Destacado (20)

NFC
NFCNFC
NFC
 
Norme NFC - Romain Menetrier PAUG
Norme NFC - Romain Menetrier PAUGNorme NFC - Romain Menetrier PAUG
Norme NFC - Romain Menetrier PAUG
 
Mobile Monday Rennes #5 - NFC : TazTzag
Mobile Monday Rennes #5 - NFC : TazTzagMobile Monday Rennes #5 - NFC : TazTzag
Mobile Monday Rennes #5 - NFC : TazTzag
 
Slides Serv Mob Sans Contact Fev10
Slides Serv Mob Sans Contact Fev10Slides Serv Mob Sans Contact Fev10
Slides Serv Mob Sans Contact Fev10
 
NEAR FIELD COMMUNICATION
NEAR FIELD COMMUNICATIONNEAR FIELD COMMUNICATION
NEAR FIELD COMMUNICATION
 
NFC technical presentation
NFC technical presentationNFC technical presentation
NFC technical presentation
 
Introduction au NFC et sécurité sans contact dans les mobiles
Introduction au NFC et sécurité sans contact dans les mobilesIntroduction au NFC et sécurité sans contact dans les mobiles
Introduction au NFC et sécurité sans contact dans les mobiles
 
Near Field Communication & Android
Near Field Communication & AndroidNear Field Communication & Android
Near Field Communication & Android
 
Nfc
NfcNfc
Nfc
 
Near field communication
Near field communicationNear field communication
Near field communication
 
Nfc
NfcNfc
Nfc
 
Near field communication
Near field communication Near field communication
Near field communication
 
Near field communication
Near field communicationNear field communication
Near field communication
 
Near Field Communication (NFC Architecture and Operating Modes)
Near Field Communication (NFC Architecture and Operating Modes)Near Field Communication (NFC Architecture and Operating Modes)
Near Field Communication (NFC Architecture and Operating Modes)
 
Near field communication
Near field communicationNear field communication
Near field communication
 
Nfc-Full Presentation
Nfc-Full PresentationNfc-Full Presentation
Nfc-Full Presentation
 
Near field communication new
Near field communication newNear field communication new
Near field communication new
 
Near field Technology
Near field TechnologyNear field Technology
Near field Technology
 
Near field communication(NFC)
Near field communication(NFC)Near field communication(NFC)
Near field communication(NFC)
 
Near field communication and RFID - opening for new business
Near field communication and RFID - opening for new businessNear field communication and RFID - opening for new business
Near field communication and RFID - opening for new business
 

Similar a Le nfc

L'impact des technologies sans contact RFID NFC pour les distributeurs
L'impact des technologies sans contact RFID NFC pour les distributeursL'impact des technologies sans contact RFID NFC pour les distributeurs
L'impact des technologies sans contact RFID NFC pour les distributeursPierre Metivier
 
Séminaire de la Controverse - RFID - Mythes et réalités
Séminaire de la Controverse - RFID - Mythes et réalitésSéminaire de la Controverse - RFID - Mythes et réalités
Séminaire de la Controverse - RFID - Mythes et réalitésPierre Metivier
 
Louzir,marc rfid & nfc vague3-v3
Louzir,marc rfid & nfc vague3-v3Louzir,marc rfid & nfc vague3-v3
Louzir,marc rfid & nfc vague3-v3Marc Louzir
 
Rfid basics-RFID universiy 2010
Rfid basics-RFID universiy 2010Rfid basics-RFID universiy 2010
Rfid basics-RFID universiy 2010URBANWAVE
 
Les usages du nfc en mobilité
Les usages du nfc en mobilitéLes usages du nfc en mobilité
Les usages du nfc en mobilitéLaurent de Bernede
 
Lundi de l'IE - 8 décembre 2014 - Renaud Lifchitz, Oppida - L'environnement s...
Lundi de l'IE - 8 décembre 2014 - Renaud Lifchitz, Oppida - L'environnement s...Lundi de l'IE - 8 décembre 2014 - Renaud Lifchitz, Oppida - L'environnement s...
Lundi de l'IE - 8 décembre 2014 - Renaud Lifchitz, Oppida - L'environnement s...Renaud Lifchitz
 
Le wearable computing.ppt
Le wearable computing.pptLe wearable computing.ppt
Le wearable computing.pptssuser0c0cdf
 
Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres sivetonCLDEM
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonvsiveton
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des ObjetsIEEE 802
 
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Acropolis Telecom
 
Les bases du développement mobile
Les bases du développement mobileLes bases du développement mobile
Les bases du développement mobileBouhdida Mahmoud
 
Application anti-fraude
Application anti-fraudeApplication anti-fraude
Application anti-fraudets4riadhoc
 
Présentation anti-fraude
Présentation anti-fraudePrésentation anti-fraude
Présentation anti-fraudets4riadhoc
 
Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...
Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...
Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...Microsoft
 

Similar a Le nfc (20)

L'impact des technologies sans contact RFID NFC pour les distributeurs
L'impact des technologies sans contact RFID NFC pour les distributeursL'impact des technologies sans contact RFID NFC pour les distributeurs
L'impact des technologies sans contact RFID NFC pour les distributeurs
 
Google wallet
Google walletGoogle wallet
Google wallet
 
Séminaire de la Controverse - RFID - Mythes et réalités
Séminaire de la Controverse - RFID - Mythes et réalitésSéminaire de la Controverse - RFID - Mythes et réalités
Séminaire de la Controverse - RFID - Mythes et réalités
 
Louzir,marc rfid & nfc vague3-v3
Louzir,marc rfid & nfc vague3-v3Louzir,marc rfid & nfc vague3-v3
Louzir,marc rfid & nfc vague3-v3
 
Nfc
NfcNfc
Nfc
 
Rfid basics-RFID universiy 2010
Rfid basics-RFID universiy 2010Rfid basics-RFID universiy 2010
Rfid basics-RFID universiy 2010
 
Les usages du nfc en mobilité
Les usages du nfc en mobilitéLes usages du nfc en mobilité
Les usages du nfc en mobilité
 
Lundi de l'IE - 8 décembre 2014 - Renaud Lifchitz, Oppida - L'environnement s...
Lundi de l'IE - 8 décembre 2014 - Renaud Lifchitz, Oppida - L'environnement s...Lundi de l'IE - 8 décembre 2014 - Renaud Lifchitz, Oppida - L'environnement s...
Lundi de l'IE - 8 décembre 2014 - Renaud Lifchitz, Oppida - L'environnement s...
 
Le wearable computing.ppt
Le wearable computing.pptLe wearable computing.ppt
Le wearable computing.ppt
 
Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres siveton
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsiveton
 
R&s 10 juin 2015 lora franck
R&s 10 juin 2015 lora franckR&s 10 juin 2015 lora franck
R&s 10 juin 2015 lora franck
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des Objets
 
RFID
RFIDRFID
RFID
 
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
 
Les bases du développement mobile
Les bases du développement mobileLes bases du développement mobile
Les bases du développement mobile
 
Application anti-fraude
Application anti-fraudeApplication anti-fraude
Application anti-fraude
 
Présentation anti-fraude
Présentation anti-fraudePrésentation anti-fraude
Présentation anti-fraude
 
Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...
Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...
Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...
 

Le nfc

  • 1. Le RÉALISÉE PAR: MED AMINE GHARBI ANNÉE UNIVERSITAIRE 2014/2015
  • 2. • Problématique • De l’RFID vers le NFC • Fonctionnement • Mode d’utilisation • Avantages et inconvénients • Menace et protection • Conclusion 2 Plan
  • 3. • Besoin: L’identification des personnes et des objets • Approches existantes: • Bande magnétique • Code à barre et QR code • Carte à puce 3 problématique
  • 4. • RFID: Radio Frequency IDentification • Une technique d’identification sans fils • Principe: Un lecteur identifie un tag ou une carte à proximité sans contact • Utilisation courante • Antivol pour les produits • Puces pour les animaux • Traçabilité • Contrôle d’accés 4 Solution: rfid
  • 5. • NFC: Near Field Communication (communication en champ proche) • Le NFC est un dérivé de la technologie RFID • distance d’action (10cm en théorie, ~4 cm en réalité) • Débit varie entre 106 Kb/s et 424 kb/s • Communication automatique 5 DE l’rfid vers le nfc
  • 6. • Mode émulation de carte Le terminal mobile fonctionne comme une carte sans contact. La carte SIM du portable peut être utilisée pour stocker des informations chiffrées et sécurisées. • Exemples d'utilisations • Paiement sans contact. • Gestion des coupons de réduction ou des points de fidélité dans un magasin. 6 Fonctionnement
  • 7. • Mode lecteur Le mobile équipé du NFC est capable de lire des « tags » (étiquettes électroniques), pour récolter des informations pratiques, ou pour lancer une action de manière automatique sur un Smartphone. • Exemples d'utilisations • Automatisation d'une tâche : lancer une application à l'approche du tag NFC. 7 Fonctionnement
  • 8. Fonctionnement • Mode peer to peer Ce mode de fonctionnement permet l'échange d'informations entre deux appareils équipés du NFC. Exemple d'utilisation : • Un échange de photos entre une tablette et un Smartphone. 8
  • 9. • L’application de NFC: • Touch and GO • Touch and confirm • Touch and connect 9 Mode d’utilisation
  • 10. • Haute commodité pour l'utilisateur • Rapidité • Communication sécurisée • Réduction du coût de l'émission électronique • Aucun logiciel spécial, ni de configuration manuelle 10 Avantages
  • 11. • Le système a la limitation qu'il peut être utilisé uniquement avec les appareils sous une courte distance soit environ 10 cm. • Le taux de transfert de données est très faible à environ 106kbps, 212 kbps et 424kbps. 11 Inconvénients
  • 12. • Usurpation d’identité • Falsification de données • Divulgation d’informations • Refus de service 12 Les menaces
  • 13. • Le protocole de communication • Mise en place d’un canal sécurisé • Se baser sur des protocoles à base de clés basés sur du RSA (Cryptographie asymétrique) • Chiffrement symétrique durant la transmission 13 Protéction
  • 14. • Sécurité physique: Secured Element • Zone de stockage • Exécution des applications 14 Protection
  • 15. Les terminaux mobiles sont la principale cible NFC et bientôt NFC seront mises en œuvre dans la plupart des appareils de poche. Même si NFC ont le plus court distance d’échange parmi les technologies gamme de fréquence radio, en les combinant avec les technologies existantes comme Bluetooth ou infrarouge peut augmenter sa gamme d'applications 15 Conclusion
  • 16. • http://fr.slideshare.net/akshatrohatgi/nfc-technical-presentation • http://www.paiementmobile.com/paiement_mobile/nfc/ • https://www.owasp.org/index.php/OWASP_Mobile_Security_Project • http://www.commentcamarche.net/faq/36852-tout-comprendre-a- la-technologie-nfc • http://www.identivenfc.com/fr/what-is-nfc 16 Références

Notas del editor

  1. Ces technologies ne sont pas orientés vers le mobile
  2. Jusqu’ici la solution est l’apparition de l’RFID c’est une technique d’identfication sans fils son principe est qu’un lecteur identifie un tag ou une carte à proximité sans contact
  3. En 2002 il y a eu l’apparition du NFCNear Field Communication (communication en champ proche) c’est un dérivé de la technologie RFID à plus courte distance d’action (10cm en théorie, ~4 cm en réalité) qui utilise des vitesses de communication (106-424 kbps) et une installation sans découverte ce qui permet alors à deux appareils de communiquer automatiquement quand ils sont proches l’un de l’autre.
  4. Il existe 3 modes de fonctionnement le 1er est le mode émulation de carte c-a-d le terminal doté de nfc fonctionne comme une carte tel qu’ une carte SIM du protable qui peut étre utilisée pour stocker des informations chifrées et sécurisées
  5. Le 2éme mode est le mode lecture c’est le fait que le mobile est capable de lire des étiquittes electronique afin de récolter des informations pratiques ou lancer une action de maniére auto sur un smartphone
  6. Le dérnier mode est mode p2p ce qui permet l’echange de donnés entre 2 appareil equipé du nfc
  7. En ce qui conserne le mode d’utilisation du nfc il existe 3 modes Touch and GO: l’utilisateur n’a besoin que de passer son dispositif nfc qui peut étre sa catre banquaire ou téléphone dans le champs d’un tag nfc exp: control d’accé Touch and confirm: l’utilisateur doit obligatoirement confirmer la tansaction que ce soit en la validant ou en entrant un mdp. Exp; payement mobile Touch and connect: le couplage de 2 dispositifs nfc pour activer le mode p2p pour le transfert de données
  8. Les avantages du NFC 1) le NFC est simple à utiliser et à mettre en oeuvre, ce qui rend cette technologie très attirante. ,il suffit d’approcher deux appareils compatibles pour efféctué une communication 2)L’établissement de la connexion et la communication sont quasi instantanées 3) la distance relativement faible (< 10cm) lors d’un échange est considérée comme une sécurité suffisante
  9. Selon une étude éfféctuée par la communoté Open Web Application Security Project (OWASP) qui est une communauté travaillant sur la sécurité des applications Web il existe plusieurs menaces sur l’utilisation de cette technologie Clonage de tag modification de données pendant la communication. Parvenir à obtenir des informations de manière non conventionnelle  Corrompre un système par attaque successive
  10. Pour faire face à ces risque il existe de methodes de protéction la 1ére est le protocole de communication La mise en place d’un canal sécurisé est la meilleur approche pour se protéger des fuites ou modification de données au cours de la communication ’initialisation de l’échange, on peut se baser sur des protocoles à base de clés basés sur du RSA Ensuite pendant la transmission on pourra s’appuyer sur du chiffrement symétrique (plus rapide) comme 3DES ou AESs
  11. la sécurité physique qui est basée sur le Secured element qui est un élément physique (une sorte de mini unité centrale) dans lequel des informations confidentielles sont stockées (numéro de compte, mot de passe, …)  un lieu sécurisé pour l’exécution d’application (cryptage / détcryptage / signature de paquets ).