0% ont trouvé ce document utile (0 vote)
87 vues27 pages

Codes-barres et QR : Cryptographie et Applications

Le document présente un travail pratique sur la cryptographie, axé sur les codes-barres et les codes QR, réalisé par des étudiants de l'Université de Dschang. Il aborde l'origine, l'évolution, la structure, le fonctionnement, ainsi que les applications des codes-barres et QR en matière de sécurité et de cryptographie. Enfin, il compare les avantages et inconvénients de ces technologies.

Transféré par

Telro Djimra
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
87 vues27 pages

Codes-barres et QR : Cryptographie et Applications

Le document présente un travail pratique sur la cryptographie, axé sur les codes-barres et les codes QR, réalisé par des étudiants de l'Université de Dschang. Il aborde l'origine, l'évolution, la structure, le fonctionnement, ainsi que les applications des codes-barres et QR en matière de sécurité et de cryptographie. Enfin, il compare les avantages et inconvénients de ces technologies.

Transféré par

Telro Djimra
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

REPUBLIQUE DU REPUBLIC OF

CAMEROUN CAMEROON
********* *********
PAIX-TRAVAIL-PATRIE PEACE-WORK-FATHERLAND
********* *********
UNIVERSITE DE UNIVERSITY OF
DSCHANG DSCHANG
********* *********
FACULTE DES FACULTY OF SCIENCES
SCIENCES *********
********* DEPARTMENT OF
DEPARTEMENT DE MATHS-INFO
MATHS-INFO

TP DE CRYPTOGRAPHIE

THEME : CODE BARRE ET CODE QR

N° NOMS ET PRENOMS MATRICULES OPTION


1 MOYALBAYE ABDALLAH CM-UDS-24SCI0867 RSD
2 PEUHTAO GNEBE TCHINCHACKE CM-UDS-24SCI0763 RSD
3 DOUKA PAHIMI OUANBI CM-UDS-24SCI RSD
4 SALI YAYA FARAINI CM-UDS-24SCI1041 RSD
5 SOULEYMAN BECHIR NAHAR CM-UDS-21SCI1537 RSD

Enseignant : Pr. TAYOU DJAMEGNI Clémentin

ANNEE ACADEMIQUE 2024-2025

1
Table des matières
1 I- ORIGINE ET EVOLUTION DE CODE BARRE ET CODE QR 5
1.0.1 Caractéristiques techniques . . . . . . . . . . . . . . . 6
1.0.2 Les codes-barres 128 . . . . . . . . . . . . . . . . . . . 7
1.0.3 Les codes-barres 39 . . . . . . . . . . . . . . . . . . . . 8
1.0.4 Caractéristiques techniques . . . . . . . . . . . . . . . 8
1.0.5 Codes-barres apparentés . . . . . . . . . . . . . . . . . 8

2 II- STRUCTURE ET FONCTIONNEMENT DES CODES-BARRES ET CODE QR 13


2.1 Codes-barres Unidimensionnels (1D) . . . . . . . . . . . . . . 13
2.1.1 EAN (European Article Number) . . . . . . . . . . . . 13
2.1.2 UPC (Universal Product Code) . . . . . . . . . . . . . 14
2.1.3 Code 39 . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.1.4 Code 128 . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2 Codes-barres Bidimensionnels (2D) . . . . . . . . . . . . . . . 15
2.2.1 QR Code (Quick Response) : . . . . . . . . . . . . . . 15
2.2.2 Structure des Codes QR . . . . . . . . . . . . . . . . . 16

3 III- APPLICATION DES CODES BARRES ET QR EN CRYPTOGRAPHIE ET


SECURITE 17
3.1 Codes-barres . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.1.1 Authentication de produits . . . . . . . . . . . . . . . 17
3.1.2 Suivi de la chaîne d'approvisionnement (Intégrité) . . . 18
3.1.3 Contrôle d'accès . . . . . . . . . . . . . . . . . . . . . . 18
3.2 Codes QR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.2.1 Authentication à deux facteurs (2FA) . . . . . . . . . 18
3.2.2 Transfert d'informations chirées . . . . . . . . . . . . 18
3.2.3 Paiements sécurisés . . . . . . . . . . . . . . . . . . . . 19
3.2.4 Vérication d'identité . . . . . . . . . . . . . . . . . . . 19
3.3 Protocoles de cryptographie utilisés dans les codes barres et
codes QR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.3.1 Transport Layer Security (TLS) . . . . . . . . . . . . . 19
3.3.2 Secure Sockets Layer (SSL) . . . . . . . . . . . . . . . 20
3.3.3 Cryptographie Symétrique . . . . . . . . . . . . . . . . 20
3.3.4 Cryptographie à Clé Publique . . . . . . . . . . . . . . 20
3.3.5 Authentication et Non-Répudiation . . . . . . . . . . 21

4 IV- COMPARAISON DE TECHNOLOGIES CODE BARRE ET CODE QR 21


4.1 Code-barres (Codes-barres 1D) . . . . . . . . . . . . . . . . . 21
4.2 Code QR (Codes 2D) . . . . . . . . . . . . . . . . . . . . . . . 22

2
5 AVANTAGES ET INCONVENIANTS DU CODE BARRE ET CODE QR 23
5.1 CODE BARRE . . . . . . . . . . . . . . . . . . . . . . . . . . 23
5.1.1 Avantages . . . . . . . . . . . . . . . . . . . . . . . . . 23
5.1.2 Inconvénients . . . . . . . . . . . . . . . . . . . . . . . 24
5.2 CODE QR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.2.1 Avantages : . . . . . . . . . . . . . . . . . . . . . . . . 24
5.2.2 Inconvénients . . . . . . . . . . . . . . . . . . . . . . . 25

3
INTRODUCTION
Le code-barre est imprimé sur l'emballage ou packaging d'un produit. Il s'agit
de nes barres parallèles qui permettent d'identier et visualiser de la donnée
grâce à un scanner permettant la lecture optique. L'usage de cette donnée est
informative et marketing, pour suivre la traçabilité d'un produit tout au long
de la supply chain (approvisionnement, gestion des stocks, suivi des achats en
magasin ou en ligne. . .). Le code est matérialisé par une série de 13 chires et
est appelé Global Trade Item Number (GTIN). En d'autres termes, ce code
est la che d'identité d'un produit. Grâce à cette codication unique, toutes
les informations du produit peuvent être identiées : composition, pays de
fabrication, identité du fabricant. . .
QR Code = Quick Response Code Un QR Code est un code à réponse
rapide. Il a été créé pour gagner du temps et surtout réduire les erreurs de
saisie manuelle.
Le QR Code permet le stockage d'informations sous forme graphique et la
lecture de manière automatique et rapide données plus ou moins complexes.
Sa lecture se fait via un lecteur de code-barres, une capture laser, une web-
cam et même un téléphone portable muni d'une caméra. Ce qui en fait une
technologie pour TOUS !
Le QR Code est une évolution du code-barres à 1 dimension.

4
1 I- ORIGINE ET EVOLUTION DE CODE BARRE ET CODE
QR
Pour trouver l'origine du code-barres, il est nécessaire de remonter jus-
qu'en 1949 lorsque deux chercheurs américains, Norman Joseph Woodland et
Bernard Silver, déposent le brevet d'une technologie qui combine le système
de sonorisation des lms et le code morse. Toutefois, la lecture optique et les
ordinateurs n'étant pas accessibles massivement, il a fallu attendre plusieurs
décennies pour voir le code-barres intégrer le commerce mondial.
C'est sur un paquet de chewing-gum, vendu le 26 juin 1974 dans un supermar-
ché de l'Ohio aux États-Unis, que le code-barres a été utilisé pour la première
fois. En France, c'est en 1980 que les galettes de Fouesnant deviennent équi-
pées de code-barres. En 1982, les supermarchés Casino les testent dans ses
supermarchés. Ensuite, l'histoire s'accélère, le code-barre s'étend à tous les
secteurs ou presque. Les secteurs de l'automobile, de la santé et du transport
de colis sont les premiers concernés.
Le premier brevet pour le code barre a été déposé sous la direction de Drexel
Institute of Technology (aujourd'hui connu sous le nom de Drexel Uni-
versity), à Philadelphie aux Etats-Unis. Il a été dessiner sous forme circulaire
et appelé ÷il de b÷uf.

De ce développement est née la proposition soumise au registre des brevets


le 20 octobre 1949 et acceptée le 7 octobre 1952 par Silver et Woodland :
un code à barre circulaire avec des lignes concentriques d'épaisseurs dié-
rentes. L'idée n'a Jamais été mise en pratique, car la méthode de lecture de
l'information était complexe et rendait le processus trop coûteux. Il existe
des milliers de code-barre diérents ; ceux-ci sont destinés à une lecture au-
tomatisée par un capteur électronique, le lecteur de code-barre. Parmi les
codes-barres les plus connus, on retrouve aussi :

5
Les codes-barres UPC : principalement utilisés en Amérique du Nord.

Le code-barres UPC-A est le type le plus répandu aux États-Unis et le plus


largement reconnu. Il est surtout utilisé dans la vente de détail, notamment
dans les épiceries. Utilisé depuis 1974, le code UPC-A a été développé par
le Uniform Grocery Product Code Council, en collaboration avec IBM. Le
tout premier code-barres UPC à avoir été scanné se trouvait sur un paquet
de chewing-gum Juicy Fruit de Wrigley. Le paquet a ensuite été exposé au
musée Smithsonian.

1.0.1 Caractéristiques techniques


: Le code-barres UPC-A contient 12 caractères.
Il commence par un caractère numérique à un chire qui désigne la classi-
cation du code :
produit ordinaire, article pesé, produits pharmaceutiques, coupons, etc.
Ensuite vient un numéro fabricant à cinq caractères, suivi d'un numéro pro-
duit à cinq caractères et enn un chire de contrôle. Chaque caractère est
représenté par un motif identiable unique composé de deux barres et deux
espaces d'épaisseur variable. À part les chires, aucune lettre ou autre carac-
tère spécial ne peut être utilisé.

6
Codes-barres apparentés :
UPC-E  Une version condensée du code UPC-A pour les petits emballages.
EAN-13  L'équivalent européen du code UPC-A

1.0.2 Les codes-barres 128


:
Le Code 128 est un code-barres à plus haute densité que la plupart des
autres. Mais c'est aussi le code-barres 1D le plus polyvalent en termes de
stockage potentiel d'informations. Il tient son nom du fait qu'il peut coder
les 128 caractères ASCII. Cela inclut les lettres et les chires, mais aussi les
signes de ponctuation et divers symboles. Il est couramment utilisé dans la
logistique (achats et expéditions), mais il peut être utilisé à de nombreuses
autres ns.

Caractéristiques techniques : Le code-barres Code 128 comporte six sec-


tions.
La première et la dernière section sont toutes deux des  zones de silence ,
c'est-à-dire un espace vierge d'une certaine largeur déterminée par les autres
éléments du code. Après la zone de silence d'ouverture se trouve le caractère
de départ qui indique le sous-ensemble auquel appartient le code-barres.
Le Code 128 inclut trois sous-ensembles. Le sous-ensemble A sert à coder
les caractères alphabétiques majuscules. Le sous-ensemble B sert à coder les
caractères alphabétiques majuscules et minuscules et le sous-ensemble C sert
à coder les données numériques uniquement, ce qui lui permet de compresser
deux fois plus de données dans le même espace.
Le caractère de départ est suivi des données à proprement parler. Chaque
caractère codé est composé d'exactement trois barres et trois espaces. Après
cela vient un chire de contrôle, pour assurer l'exactitude du code, suivi d'un
caractère de n, qui indique la n du code, et nalement de la zone de silence
de fermeture.

7
1.0.3 Les codes-barres 39
: Également appelé  Code 3 parmi 9  ou  Alpha39 , le code-barres
Code 39 fut le premier code à utiliser à la fois des chires et des lettres. C'est
un code-barres de longueur variable qui peut coder jusqu'à 43 caractères al-
phanumériques à la fois. Il est le plus couramment utilisé dans le secteur
militaire et automobile.

1.0.4 Caractéristiques techniques


: Le code-barres Code 39 possède un symbole de départ et de n pour
indiquer au lecteur le début et la n du code ; il s'agit généralement d'un
* dans une police ordinaire. Outre le caractère de départ/n, le code-barres
ne peut techniquement coder que les chires 1-10. À l'aide de désignations
spéciales, il peut toutefois désigner des lettres en les divisant en catégories.
Par exemple, des valeurs numériques, précédées d'une désignation  Lettres
, sont aectées aux 10 premières lettres (A-J). Les 10 lettres suivantes (K-
T) sont désignées  Lettres +10 . Ainsi, K serait Lettres +10, suivi d'un 1,
ce qui indique qu'il s'agit de la 11ème lettre de l'alphabet. U-Z deviennent
ensuite  Lettres +20 . Quant aux chires, ils ont bien sûr leur propre dé-
signation également.

1.0.5 Codes-barres apparentés


:
Code 93  Une version plus compacte du Code 39.
Code 39 étendu  À travers une combinaison de caractères du Code 39, il est
capable de coder n'importe quel caractère ASCII, y compris les symboles et
les signes de ponctuation. Contrairement au Code 39, il n'est pas limité en
termes de nombre de caractères.
Utile et fort d'un succès considérable, le code-barre vit pourtant ses derniers
jours. En eet, cette technologie montre malheureusement des limites. Les

8
habitudes de consommation notamment évoluent et le code-barre n'est par
exemple pas adapté aux achats de seconde main. Pour répondre à cet enjeu
et à de nombreux autres, il est nécessaire de trouver une alternative plus
adaptée aux besoins des consommateurs et à la société d'aujourd'hui. D'où
la naissance de code QR :
QR Code = Quick Response Code
Un QR Code est un code à réponse rapide. Il a été créé pour gagner su temps
et surtout réduire les erreurs de saisie manuelle. Il s'agit d'un code-barres à
deux dimensions, lisible par les appareils mobiles ;
Le code QR a été créé en 1994 par Masahiro Hara3, ingénieur de l'entreprise
japonaise Denso-Wave, pour suivre l'itinéraire des pièces détachées dans les
usines Toyota. Les codes-barres classiques présentaient plusieurs limitations :
faible capacité d'information, nécessité de scanner plusieurs codes pour une
seule pièce, et sensibilité aux dommages, tels que les taches d'huile, causant
des erreurs de lecture.
Le QR Code permet le stockage d'informations sous forme graphique et la
lecture de manière automatique et rapide données plus ou moins complexes.
Sa lecture se fait via un lecteur de code-barres, une capture laser, une web-
cam et même un téléphone portable muni d'une caméra. Ce qui en fait une
technologie pour TOUS !
Le QR Code est une évolution du code-barres à 1 dimension.
Initialement appelé ND code (pour Nippon Denso), il a été renommé QR
code pour Quick Response, soulignant sa rapidité de lecture.

À l'origine, Le QR Code est apparu pour la première fois en 1994, bien


avant que les systèmes de lecture, aujourd'hui courants, tels que l'iPhone et
le Smartphone soient diusés. Il fut inventé par un ingénieur japonais, Ma-
sahiro Hara, pour l'industrie automobile. Celui-ci a imaginé le code-barres
en deux dimensions pour mieux suivre le parcours des pièces détachées au
sein de l'usine Toyota. Le système préexistant fondé sur la technique du co-
debarres était devenu trop lourd. Les emballages des pièces pouvaient être
pourvus d'une dizaine de codes-barres compliquant la lecture sur les chaînes
de montage. Cela a conduit l'équipe de Masahiro Hara à trouver un code
permettant de simplier la lecture en un seul scan. Il en résulta le QR Code
en deux dimensions, composé de petits points. Son créateur révéla s'être ins-
piré pour son invention du jeu de go, très populaire en Asie. Très vite, le
code QR est rendu public, et sa publication sous licence libre va en faciliter
la diusion au Japon et dans le monde.
En Asie (Japon, Chine, Corée, Thaïlande. . .), le QR Code va prendre son
envol à la n des années 2000 avec l'avènement du Smartphone. Les applis
permettant de scanner un QR Code vont se développer.

9
Pourtant, cette innovation peine à séduire les utilisateurs occidentaux, En
2011 : les codes QR connaissent un regain de popularité grâce à leur intégra-
tion dans les expériences de marketing, de paiement et de réalité augmentée ;
En 2020 : la pandémie de COVID-19 accélère l'adoption des codes QR de test
COVID , des transactions sans contact et des enregistrements numériques.

Ainsi, il existe 40 versions de QR Code diérentes dénies dans les spécica-


tions .
Chacune de ces versions ont une capacité de stockage maximale et telle ou
telle version sera utilisée en fonction de la quantité d'informations que l'on
veut stocker dans le QR Code. Toutefois, il est important de noter que plus
un QR Code a une version élevée, plus il sera dicile à décoder. Ainsi, pour
permettre une meilleur lecture, le nombre de patterns de détection de posi-
tion augmentera en fonction de la version utilisée.
Voici quelques versions de( 1994 à 2000).

contient 20-40 caractètes

10
11
1852 à 4296 caracteres

Les dierentes version des codes QR se distinguent principalement par leur


capacité à stocker des données, leur taille physique ( nombre de modules ),
et leur coplexité.

12
2 II- STRUCTURE ET FONCTIONNEMENT DES CODES-BARRES
ET CODE QR
Les codes-barres, utilisés pour l'identication et la gestion de produits, se
divisent en deux grandes catégories :
unidimensionnels (1D) et bidimensionnels (2D).
Voici une vue d'ensemble des structures et des fonctionnements de chaque
symbologie :

2.1 Codes-barres Unidimensionnels (1D)

Les codes-barres à une dimension sont composés d'une série de lignes verti-
cales parallèles, de diérentes épaisseurs, entrecoupées d'espaces. An de les
lire, il faut disposer d'un lecteur de codes-barres, comme un logiciel de caisse
avec scanner. Nous pouvons rencontrer plusieurs types de codes-barres à une
dimension qui sont entre autre :

2.1.1 EAN (European Article Number)


: -EAN-13 : Code le plus courant en Europe, contenant 13 chires, utilisé
pour identier les produits dans le commerce de détail. La structure com-
prend un préxe de pays, un code fabricant, un code produit et un chire de
contrôle.

13
-EAN-8 : Version plus courte pour les produits de petite taille, avec 8
chires.
Fonctionnement : Les données sont encodées dans des barres et des espaces
de largeurs diérentes, lus horizontalement.

2.1.2 UPC (Universal Product Code)


: -UPC-A : Utilisé principalement en Amérique du Nord, avec 12 chires.
-UPC-E : Version compressée pour les petits emballages.
Fonctionnement : Similaire à l'EAN, avec des barres et espaces de diérentes
largeurs.

2.1.3 Code 39
:

Permet d'encoder des caractères alphanumériques, utilisant des barres et des


espaces avec une structure discrète (chaque caractère est individuellement
identiable).
Fonctionnement : Chaque caractère est représenté par 5 barres et 4 espaces,
mais ne contient pas de chire de contrôle par défaut, bien qu'il soit auto-
vériant.

14
2.1.4 Code 128
:

Peut encoder 128 caractères ASCII, avec une structure continue où les barres
et espaces se suivent sans espace entre les caractères. Fonctionnement : Très
dense et ecace pour les données numériques, utilise des jeux de caractères
A, B et C pour optimiser le codage.

2.2 Codes-barres Bidimensionnels (2D)


2.2.1 QR Code (Quick Response) :

Capable de stocker des informations complexes comme des URL, des numé-
ros de téléphone, ou du texte.

15
2.2.2 Structure des Codes QR

Structure : Carré avec des modules (points noirs et blancs) disposés en grille,
avec des marqueurs d'alignement pour la lecture. Les codes QR (Quick Res-
ponse) sont une forme de codes-barres bidimensionnels (2D) conçus pour une
lecture rapide et un stockage de données ecace. Voici une description dé-
taillée de leur structure et de leur fonctionnement :
Modèle de base :
Modèles de position : Trois carrés distincts situés aux coins supérieurs gauche
et droit, et au coin inférieur gauche, qui servent de références pour l'aligne-
ment et la détection du code. Modèles d'alignement : Petits carrés noirs
disposés dans le code pour aider à l'alignement en cas de distorsion ou de
grande taille du QR code.
Motif de synchronisation : Une série de motifs alternés noir et blanc autour
des bords pour aider à déterminer l'orientation du code.
Modules de données :
Zone de données : La majeure partie du code QR est constituée de modules
(points noirs ou blancs), où chaque module représente un bit d'information.
Ces modules sont arrangés en une grille carrée.
Informations supplémentaires :
Version : Un code QR a une "version" qui détermine sa taille (de 1 à 40), où
chaque version augmente la taille de la grille par 4 modules par côté.
Niveau de correction d'erreur : Il y a quatre niveaux (L, M, Q, H), permet-
tant de restaurer les données même si le code est partiellement endommagé.
Plus le niveau est élevé, plus le code peut tolérer de dommages, mais plus il
nécessite de modules. Motif de masque : Un motif appliqué pour éviter que
certaines congurations de modules ne rendent le code dicile à lire ou sujet
à des erreurs.
Fonctionnement des Codes QR Encodage des données :
Les données peuvent être encodées en numérique, alphanumérique, binaire ou
en mode Kanji, selon le type d'information. Le choix de l'encodage inuence
la densité des données que le code peut contenir.
Lecture :

16
Détection : Les scanners ou appareils photo de smartphones détectent les
modèles de position pour identier et orienter le code.
Décodage : Après l'alignement, le lecteur analyse la grille pour extraire les
informations. La correction d'erreur est appliquée si nécessaire pour récupé-
rer des données perdues ou endommagées.
Interprétation : Les données décodées sont ensuite interprétées selon le for-
mat déni (texte, URL, vCard, etc.).
Applications :
Les QR codes sont utilisés pour diverses applications, y compris le marke-
ting (pour diriger vers des sites web), le paiement (via des applications de
paiement mobile), l'authentication, le partage de contacts, ou encore pour
fournir des informations interactives sur des produits ou des lieux.

En résumé, les codes QR sont conçus pour être robustes, faciles à lire avec des
dispositifs modernes, et capables de stocker une grande quantité de données
dans un espace relativement petit, rendant cette technologie très adaptée à
un large éventail d'utilisations dans le monde moderne. Les données sont lues
en deux dimensions, ce qui permet un stockage beaucoup plus élevé que les
codes 1D.

Chaque symbologie a été développée pour répondre à des besoins spéci-


ques en termes de capacité de stockage de données, de taille de l'étiquette,
et du type de données à encoder. La sélection d'un type de code-barres dé-
pend donc de l'application, des exigences industrielles, et des technologies de
lecture disponibles.

3 III- APPLICATION DES CODES BARRES ET QR EN


CRYPTOGRAPHIE ET SECURITE
L'application des codes-barres et des codes QR dans le domaine de la
cryptographie et de la sécurité se repend sur plusieurs points selon le type
de code.

3.1 Codes-barres
3.1.1 Authentication de produits
Les codes-barres permettent de vérier l'authenticité des produits en scan-
nant les codes pour accéder à une base de données sécurisée. Cela est parti-

17
culièrement utile dans le secteur pharmaceutique, où chaque boîte de médi-
cament peut être vériée pour conrmer son origine et son authenticité. Les
codes-barres peuvent également aider à détecter des produits contrefaits en
comparant les informations avec la base de données.

3.1.2 Suivi de la chaîne d'approvisionnement (Intégrité)


Les codes-barres sont largement utilisés pour suivre les produits tout
au long de la chaîne d'approvisionnement. Chaque produit reçoit un code-
barres unique qui permet de tracer son parcours, depuis le fabricant jusqu'au
consommateur nal. Cela garantit l'intégrité du produit et aide à prévenir
la fraude et la contrefaçon. Les systèmes de suivi des codes-barres peuvent
détecter les manipulations ou les substitutions de produits à chaque étape
du processus.

3.1.3 Contrôle d'accès


Les codes-barres peuvent être intégrés dans des badges d'accès pour sé-
curiser l'entrée dans des installations ou des événements. Chaque badge est
associé à un individu et contient des informations codées qui peuvent être
vériées à l'entrée. Les systèmes de contrôle d'accès peuvent rapidement scan-
ner les badges pour autoriser ou refuser l'accès, améliorant ainsi la sécurité
des lieux.

3.2 Codes QR
3.2.1 Authentication à deux facteurs (2FA)
Les codes QR sont souvent utilisés dans les systèmes d'authentication
à deux facteurs (2FA) pour renforcer la sécurité. Lorsqu'un utilisateur se
connecte à un compte, un code QR est généré dynamiquement et doit être
scanné par une application d'authentication sur un smartphone. Cela ajoute
une couche supplémentaire de vérication et réduit le risque d'accès non
autorisé.

3.2.2 Transfert d'informations chirées


Les codes QR peuvent contenir des informations chirées qui ne peuvent
être décryptées qu'avec la clé appropriée. Cela permet de transférer des
données sensibles de manière sécurisée. Par exemple, des informations de
connexion, des identiants d'accès ou des données nancières peuvent être
encodées dans un code QR et transférées en toute sécurité entre deux parties.

18
3.2.3 Paiements sécurisés
Dans les systèmes de paiement mobile, les codes QR sont utilisés pour
eectuer des transactions sécurisées. Un utilisateur peut scanner un code QR
généré par un commerçant pour initier un paiement. Le code QR contient
toutes les informations nécessaires pour la transaction, réduisant ainsi les
risques de fraude et d'erreurs de saisie. Les paiements par codes QR sont
rapides, sûrs et faciles à utiliser.

3.2.4 Vérication d'identité


Les codes QR peuvent être utilisés pour vérier l'identité des personnes
lors de l'entrée à des événements ou dans des installations sécurisées. Chaque
billet ou badge d'accès contient un code QR unique qui est scanné à l'entrée
pour vérier son authenticité. Cela permet de s'assurer que seules les per-
sonnes autorisées peuvent accéder aux lieux.
Ces technologies, lorsqu'elles sont intégrées avec des protocoles de cryptogra-
phie, orent une couche supplémentaire de sécurité et d'intégrité des données,
rendant les systèmes plus robustes contre les tentatives de fraude et de ma-
nipulation.

3.3 Protocoles de cryptographie utilisés dans les codes


barres et codes QR
Dans cette partie nous essayerons de parler des protocoles de cryptogra-
phie utilisés dans les codes-barres et codes QR :

3.3.1 Transport Layer Security (TLS)


Le Transport Layer Security (TLS) est un protocole de cryptographie
conçu pour sécuriser les communications sur un réseau informatique. Il ga-
rantit que les données transmises entre les parties sont chirées et que les
identités des parties sont authentiées. TLS a les caractéristiques caractéris-
tiques suivantes :
- Chirement : TLS utilise des algorithmes de chirement symétriques pour
chirer les données transmises. Cela garantit que seules les parties autorisées
peuvent lire les données.
- Authentication : TLS utilise des certicats numériques pour authentier
les parties communicantes. Les certicats sont émis par des autorités de cer-
tication (CA) ables.
- Intégrité des données : TLS utilise des codes d'authentication de message

19
(MAC) pour s'assurer que les données n'ont pas été modiées pendant la
transmission.

3.3.2 Secure Sockets Layer (SSL)


Le Secure Sockets Layer (SSL) est le prédécesseur de TLS et ore des fonc-
tionnalités similaires pour sécuriser les communications sur Internet. Bien que
SSL soit encore utilisé, il est recommandé d'utiliser TLS, qui ore une sécu-
rité améliorée. SSL fonctionne en établissant une connexion chirée entre le
client et le serveur. Ses fonctionnalités principales sont les suivantes :
- Chirement : SSL utilise des algorithmes de chirement symétriques et asy-
métriques pour protéger les données.
- Authentication : SSL utilise des certicats numériques pour vérier l'iden-
tité du serveur.
- Intégrité des données : SSL utilise des fonctions de hachage pour garantir
que les données n'ont pas été altérées.

3.3.3 Cryptographie Symétrique


La cryptographie symétrique utilise une clé unique pour chirer et dé-
chirer les données. Les algorithmes de chirement symétrique sont rapides
et ecaces pour chirer de grandes quantités de données. Voici quelques al-
gorithmes couramment utilisés :
- AES (Advanced Encryption Standard) : AES est un algorithme de chire-
ment symétrique largement utilisé pour sa sécurité et son ecacité. Il prend
en charge des longueurs de clé de 128, 192 et 256 bits.
- DES (Data Encryption Standard) : DES est un ancien algorithme de chif-
frement symétrique qui est maintenant considéré comme obsolète en raison
de sa faible sécurité. Il a été remplacé par AES.

3.3.4 Cryptographie à Clé Publique


La cryptographie à clé publique, également appelée cryptographie asy-
métrique, utilise une paire de clés : une clé publique pour le chirement et
une clé privée pour le déchirement. Cette méthode est utilisée pour sécu-
riser l'échange de clés et pour l'authentication. Voici quelques algorithmes
couramment utilisés :
- RSA (Rivest-Shamir-Adleman) : RSA est un algorithme de cryptographie
asymétrique populaire utilisé pour chirer des données sensibles et échanger
des clés de chirement symétriques.
- ECC (Elliptic Curve Cryptography) : ECC est un algorithme de crypto-

20
graphie asymétrique qui ore un niveau de sécurité élevé avec des clés plus
courtes, ce qui le rend ecace pour les appareils à ressources limitées.

3.3.5 Authentication et Non-Répudiation


Les techniques d'authentication et de non-répudiation garantissent que
les messages proviennent de la source déclarée et que l'expéditeur ne peut
pas nier l'avoir envoyé. Voici quelques exemples :
- HMAC (Hash-based Message Authentication Code) : HMAC utilise une
fonction de hachage cryptographique combinée à une clé secrète pour vérier
l'intégrité et l'authenticité des messages.
- Signatures numériques : Les signatures numériques sont utilisées pour ga-
rantir l'authenticité et la non-répudiation des messages. Elles reposent sur
des algorithmes comme RSA ou ECC et assurent que le message provient
bien de l'expéditeur déclaré.
Ces protocoles de cryptographie sont utilisés pour garantir la sécurité des
données transmises via des codes-barres et des codes QR. En combinant ces
techniques, il est possible d'assurer la condentialité, l'intégrité et l'authen-
ticité des informations, rendant les systèmes utilisant des codes-barres et des
codes QR plus robustes contre les tentatives de fraude et de manipulation.

4 IV- COMPARAISON DE TECHNOLOGIES CODE BARRE


ET CODE QR
4.1 Code-barres (Codes-barres 1D)
 Apparence : Ensemble de barres verticales parallèles d'épaisseurs dif-
férentes, généralement accompagnées de chires.
 Information stockée : En général, le code-barres contient une série de
chires qui est une clé d'accès à une base de données. Il ne stocke pas
l'information directement.
 Capacité de stockage : Limitée, ne pouvant stocker qu'une petite quan-
tité de données (environ 20-25 caractères).
 Types de données :
Les codes-barres sont principalement utilisés pour stocker des données
numériques, comme des numéros de série.
 Lecture : Nécessite un scanner laser ou une douchette spécique qui
lit les variations de réectivité de la lumière sur les barres.
 Tolérance aux erreurs : Les codes QR sont plus résistants aux dom-
mages et aux déformations que les codes-barres, ce qui signie qu'ils

21
peuvent être lus même si une partie du code est endommagée.
 Utilisation courante :
ˆ Identication des produits en magasins (UPC, EAN)
ˆ Identication des produits en magasins (UPC, EAN)
ˆ Suivi des inventaires
ˆ Gestion des stocks
ˆ Identication d'articles en logistique
ˆ Étiquettes de prix

4.2 Code QR (Codes 2D)


 Apparence : Un carré composé de petits modules noirs et blancs, avec
des motifs de positionnement aux coins.
 Information stockée : Peut stocker une grande quantité de données
(jusqu'à 4 296 caractères alphanumériques), y compris des URL, du
texte, des informations de contact, des coordonnées GPS, etc.
 Capacité de stockage : Bien plus grande que le code-barres, avec la
possibilité de stocker diérents types de données.
 Les types de données : Les codes QR peuvent stocker une variété de
types de données, y compris du texte, des URL, des coordonnées GPS,
des informations de contact, etc.
 Lecture : Se fait avec un smartphone ou une tablette via une applica-
tion dédiée (lecteur de QR code) utilisant la caméra.
 Utilisation courante :
ˆ Accès à des sites web, des vidéos, des informations produit
ˆ Paiements mobiles
ˆ Partage d'informations de contact (vCard)
ˆ Accès à des réseaux Wi-Fi
ˆ Billetterie électronique
ˆ Campagnes marketing interactives

Le choix entre les deux technologies dépendra de l'usage prévu, de la quan-


tité d'informations à stocker et des exigences en matière d'interaction avec
l'utilisateur. Souvent, les deux sont utilisés de manière complémentaire, avec
des codes-barres pour la gestion interne et des codes QR pour les interac-
tions clients. Absolument ! Comparons en détail les technologies code-barres
et code QR (Quick Response code).

Tableau récapitulatif comparatif

22
Caractéristique Code-barres Code QR
Nature Linéaire(1D) Bidimensionnel(2D)
Apparence Séquence de lignes Matrice de carrés noirs et
verticales blancs
Stockage Limitée Élevée
Capacité Très limitée (20-25 ca- Elevée (jusqu'à 4296 carac-
ractères) tères alphanumériques)
Types de données Principalement numé- Texte ,URL ,contacts ,etc
riques
Lecture Lecteur de code- Smartphone ou tablette
barres scanner laser avec application de lecture
Tolérance aux erreurs Faible Élevée
Vitesse de lecture Rapide Rapide
Utilisation Gestion des stocks, Paiement mobile, accès à
caisse enregistreuse des Informations ,marketing
Cout faible Faible à modéré
Avantages Eprouvé, simple, ra- Polyvalent, grande capacité,
pide interactif
Inconvénients Capacité limitée, lec- Application nécessaire, vul-
ture spécique nérable aux dommages

5 AVANTAGES ET INCONVENIANTS DU CODE BARRE ET


CODE QR
5.1 CODE BARRE
5.1.1 Avantages
 Rapidité et ecacité : La lecture d'un code-barres est presque ins-
tantanée, ce qui accélère les processus (ex. : passage en caisse, inven-
taire). Réduit le besoin d'entrée manuelle de données, diminuant les
risques d'erreur.
 Précision : Les données sont standardisées et exactes, ce qui améliore
la abilité par rapport aux méthodes manuelles.
 Coût réduit : Comparés à d'autres technologies comme la RFID,
les codes-barres sont peu coûteux à produire et à implémenter. Com-
patible avec une large gamme d'équipements disponibles à des prix
abordables.
 Polyvalence : Les codes-barres peuvent contenir diverses informa-
tions (prix, numéro de série, etc.). Ils sont utilisés dans de multiples

23
secteurs, de la logistique au suivi des patients en milieu hospitalier.
 Suivi et traçabilité Les codes-barres permettent une gestion ecace
des stocks et une meilleure traçabilité des produits, notamment dans
les chaînes d'approvisionnement.
 Standardisation universelle Les normes comme EAN-13 ou QR
code sont reconnues mondialement, ce qui facilite les échanges com-
merciaux.

5.1.2 Inconvénients
 Dépendance à la qualité d'impression : Un code-barres endom-
magé ou mal imprimé peut être illisible, ce qui entraîne des erreurs et
des retards.
 Capacité limitée Les codes-barres linéaires (1D) ne peuvent contenir
qu'une quantité limitée d'informations (généralement des numéros).
Les QR codes (2D) augmentent cette capacité, mais ils nécessitent
des lecteurs compatibles.
 Sensibilité aux conditions environnementales : Les codes-barres
peuvent devenir illisibles à cause de la saleté, de l'humidité ou de
l'usure.
 Limitations technologiques : Nécessite des scanners ou des smart-
phones pour lire les codes, ce qui peut poser problème dans certaines
régions où les équipements sont absents.
 Sécurité limitée : Les codes-barres ne possèdent pas de mécanismes
de cryptage, ce qui les rend vulnérables à la contrefaçon.
 Maintenance des bases de données : Les informations contenues
dans les codes-barres sont liées à une base de données qui doit être
maintenue à jour, ce qui peut être complexe pour les grandes organi-
sations.
 Évolution technologique : Avec l'émergence de nouvelles technolo-
gies comme la RFID ou les étiquettes NFC, les codes-barres pourraient
devenir obsolètes dans certains secteurs.

5.2 CODE QR
5.2.1 Avantages :
Les codes QR présentent bien des avantages qui orent une solution pra-
tique et polyvalente pour stocker et transférer des informations.
 Grande capacité de stockage : Le QR code peut contenir une quan-
tité importante de données, allant de quelques caractères à plusieurs

24
milliers, en fonction de la version du code.
 Rapidité de lecture : Les scanners QR code peuvent lire les infor-
mations rapidement, ce qui en fait un moyen ecace de transférer des
données.
 Facilité d'utilisation : Le QR code peut être créé et lu à l'aide de
nombreux appareils, tels que des smartphones ou des scanners dédiés,
sans avoir besoin d'équipement spécialisé.
 Flexibilité d'utilisation : Le QR code peut être utilisé pour stocker
diérents types d'informations, tels que des URL, des coordonnées,
des informations de contact, des liens vers des vidéos, des coupons,
etc.
 Traçabilité : Le QR code peut être utilisé pour suivre des produits,
des colis ou des actifs, permettant ainsi de les localiser facilement.

5.2.2 Inconvénients
Comme toute technologie, il présente également des dés liés à l'utilisation
de la technologie et à la sécurité des données.
 Besoin d'un scanner : Pour lire un QR code, l'utilisateur a besoin
d'un appareil équipé d'un scanner QR code, tel qu'un smartphone ou
un scanner dédié.
 Dépendance à la technologie : Le QR code nécessite une connexion
Internet pour accéder aux informations stockées en ligne (par exemple,
une URL).
 Diculté pour certains utilisateurs : Certaines personnes peuvent
ne pas être familières avec les QR codes ou ne pas savoir comment les
utiliser correctement.
 Sécurité : Comme avec toute technologie, il est possible que des QR
codes malveillants soient utilisés pour rediriger les utilisateurs vers des
sites dangereux ou infectés par des logiciels malveillants.
 Taille du code : La taille du QR code augmente avec la quantité
de données à stocker, ce qui peut parfois rendre le code dicile à
intégrer dans certains contextes, tels que des supports publicitaires de
petite taille.

25
CONCLUSION
Les codes-barres et les codes QR sont des technologies essentielles dans la
gestion et le transfert de données. Le code-barres, avec son fonctionnement
linéaire, a révolutionné la traçabilité et la gestion logistique depuis des dé-
cennies, en permettant une identication rapide et able des produits. En
parallèle, le code QR, avec sa capacité à stocker un volume d'informations
bien plus important et sa lecture bidimensionnelle, s'est imposé comme une
solution moderne adaptée aux besoins de connectivité et de digitalisation.
Leur simplicité d'utilisation, leur rapidité et leur abilité en font des outils
incontournables dans divers domaines, tels que le commerce, l'industrie, la
santé, l'éducation et le marketing. Ces technologies, complémentaires par na-
ture, témoignent de l'évolution constante des moyens d'automatisation et de
communication, répondant aux exigences croissantes de performance et d'ef-
cacité.
Ainsi, codes-barres et codes QR ne cessent d'évoluer, orant de nouvelles
opportunités dans un monde de plus en plus connecté, où l'accès rapide et
précis à l'information est un enjeu crucial.

26
Références
[1] https ://www.jotform.com/fr/what-is-a-qr-code

[2] https ://fr.qrcodechimp.com/qr-code-generator-for-googleMaps

[3] https ://fr.qr-code-generator.com

[4] https ://fr.qrcodechimp.com/qr-code-generator-for-googleMaps

[5] https ://fr.scribd.com/document/490941903/TF-M-Meury-pdf

[6] https ://support.apple.com/fr-tn/guide/iphone/iphe8bda8762/ios

[7] https ://www.jotform.com/fr/what-is-a-qr-code/

27

Vous aimerez peut-être aussi