Présentation

Article

1 - PRINCIPES ET NORMES DE LA NFC

2 - FOCUS SUR LA NFC

3 - NORME AMC

4 - INTÉGRATION DE LA NFC DANS LE TÉLÉPHONE MOBILE

5 - MARCHÉS ET ÉCOSYSTÈME

6 - CAS D’USAGES NFC

7 - SIGLES, NOTATIONS ET SYMBOLES

8 - CONCLUSION

Article de référence | Réf : S8650 v2

Marchés et écosystème
La technologie NFC - Principes de fonctionnement et applications

Auteur(s) : Yacine ZENAG

Date de publication : 10 juil. 2018

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais English

Auteur(s)

  • Yacine ZENAG : Ingénieur Projet R & D CITC-EuraRFID, Lille

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Les technologies sans contact sont, depuis des dizaines d’années, largement déployées dans le monde et sont utilisées dans divers secteurs d’activités comme le transport, la logistique, le contrôle d’accès et le paiement. Les facteurs de forme sont nombreux : cartes à puce sans contact, badges, étiquettes adhésives…

Depuis quelques années, avec l’apparition de la technologie sans contact nommée NFC (Near Field Communication – Communication en champ proche), de nouvelles façons de communiquer et d’interagir avec son environnement se développent afin de faire émerger de nouvelles applications et optimisations qu’elle peut apporter sur de nombreux domaines d’activités. De nombreux produits grand public intègrent la technologie NFC, à commencer par les smartphones, objets devenus incontournables dans la vie de millions de personnes. Il devient alors possible de lire avec son équipement NFC des étiquettes et des cartes sans contact, d’échanger du contenu entre deux équipements, ou encore d’embarquer des cartes de paiement ou de transport dans son téléphone pour payer ou valider son transport, d’un simple geste.

La technologie NFC, en plus de proposer des facteurs de formes supplémentaires, amène une interopérabilité jusqu’alors déficiente entre les différentes technologies sans contact. En effet, elle repose sur un ensemble de normes directement inspirées de son principe de fonctionnement : les champs électromagnétiques. Elle est également compatible avec d’autres technologies, bien que ces dernières ne soient pas à l’origine de la technologie NFC. Cela amène une complexité dans la définition et la délimitation du périmètre de la technologie NFC. D’ailleurs, nous verrons que des technologies de communication en champ proche n’entrent pas dans le spectre de la technologie NFC malgré son appellation.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v2-s8650


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais English

5. Marchés et écosystème

Le marché est composé d’acteurs provenant de métiers différents avec des stratégies qui leur sont propres et parfois divergentes. Les raisons qui laissent présager du succès de cette technologie sont les mêmes que celles qui retardent l’émergence d’un modèle économique commun : la multiapplication et la diversité des acteurs. Opérer un service sécurisé hébergé chez un tiers renforce la complexité d’un modèle économique déjà complexe par nature. L’écosystème NFC est dense et abscons si l’on intègre tous les maillons de la chaîne. Cependant, on ne retiendra ici que les principaux acteurs : l’utilisateur, l’opérateur de téléphonie mobile, le fournisseur de services et le TSM.

5.1 Les acteurs et leurs rôles

L’utilisateur est, le plus souvent, à la fois le propriétaire de l’équipement NFC et le client/usager de plusieurs fournisseurs de services (banques, transports publics, etc.). Lorsque les services ne nécessitent pas l’utilisation du Secure Element, les fournisseurs de services opèrent leurs applications et services en direct. Par exemple, pour proposer de l’information aux voyageurs des transports publics, le fournisseur de services peut disposer sur le mobilier urbain (abribus, totem, etc.) des étiquettes NFC contenant les informations qu’il souhaite diffuser. En revanche, si ce même fournisseur souhaite embarquer la carte de transport dans le mobile NFC des usagers de son réseau de transport, le modèle économique se complexifie. Pour assurer la sécurité du service, un élément de sécurité est nécessaire dans l’équipement de l’utilisateur. En fonction du choix du modèle de gestion du Secure Element (Sim-Centric, Mobile-Centric), le modèle économique peut être différent.

Les fournisseurs de services peuvent être des sociétés privées telles que des banques, des enseignes du commerce, des sociétés opérant en délégation de service public, notamment dans le domaine du transport, ou bien encore des collectivités locales qui pourront proposer de dématérialiser leurs services de billettique, de contrôle d’accès, de services à la personne. Le fournisseur de services, société ou collectivité qui fournit aux utilisateurs un service doit gérer une ou des applications sur un support qui ne lui appartient pas. Traditionnellement,...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Marchés et écosystème
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - PARET (D.) -   Applications en identification radiofréquence et cartes à puce sans contact –  -  Dunod (2003).

  • (2) - FINKENZELLER (K.) -   RFID Handbook, Fundamentals and Applications in Contactless Smart Cards, Radio Frequency Identification and near Field Communication  -  – (Third edition), Wiley (2010).

  • (3) - LEHPAMER (H.) -   RFID Design Principles –  -  (Second Edition), Artech House (2012).

  • (4) - ALIMI (V.) -   An ontology-based framework to model a GlobalPlatform Secure Element –  -  Near Field Communication (NFC) 4th International Workshop (2012).

  • (5) - STRÖMMER (E.), JURVANSUU (M.), TUIKKA (T.), YLISAUKKO-OJA (A.), RAPAKKO (H.), VESTERINEN (J.) -   NFC-enabled Wireless Charging –  -  Near Field Communication (NFC), 4th International Workshop (2012).

  • (6)...

NORMES

  • Near Field Communication Interface and Protocol (NFCIP-1) - ECMA-340 - Juin 2013

  • Near Field Communication Interface and Protocol – 2 (NFCIP-2) - ECMA-352 - Juin 2013

  • Cartes d’identification – Cartes à circuit intégré – Partie 4 : organisation, sécurité et commandes pour les échanges - ISO/CEI 7816-4:2013 - Avril 2013

  • Cartes d’identification – Méthodes d’essai – Partie 6 : cartes de proximité - ISO/CEI 10373-6:2016 - Juillet 2016

  • Cartes d’identification – Méthodes d’essai – Partie 7 : cartes de voisinage - ISO/CEI 10373-7:2008 - Mai 2008

  • Cartes et dispositifs de sécurité pour l’identification personnelle – Objets sans contact de proximité – Partie 1 : caractéristiques physiques – Cartes d’identification – Cartes à circuit(s) intégré(s) sans contact – Cartes de proximité – Partie 1 : Caractéristiques physiques - ISO/CEI 14443-1:2018 - Avril 2018

  • ...

1 Réglementation

Recommandation de la Commission du 12 mai 2009 sur la mise en œuvre des principes de respect de la vie privée et de protection des données dans les applications reposant sur l’identification par radiofréquence.

HAUT DE PAGE

2 Sites internet

NFC Forum

https://nfc-forum.org/

CITC-EuraRFID : Centre d’innovation des technologies sans contact

http://www.citc-eurarfid.com/

Global Platform

http://www.globalplatform.org/

NFC TIMES : The premier source for news, analysis and commentary on Near Field Communication and all contactless technology.

http://nfctimes.com/

NFC World

http://www.nfcworld.com

FSMSC : Forum services mobiles sans contact

http://www.forum-smsc.org/

AFSCM : Association française du sans contact mobile

http://www.afscm.org/

Avec ou sans contact : innovation et technologies du sans contact et de l’Internet des objets

...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS