0% ont trouvé ce document utile (0 vote)
28 vues26 pages

Nini TFC

Le document présente un travail de recherche sur la conception d'un système d'accès sécurisé utilisant la technologie RFID, motivé par la nécessité de sécuriser des zones sensibles. Il aborde les concepts théoriques de la RFID, ses applications, ainsi que les avantages et inconvénients de cette technologie. Le travail est dédié à la famille et aux mentors de l'auteur, tout en soulignant les défis personnels rencontrés durant son élaboration.

Transféré par

Bob Banze Nkunza
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
28 vues26 pages

Nini TFC

Le document présente un travail de recherche sur la conception d'un système d'accès sécurisé utilisant la technologie RFID, motivé par la nécessité de sécuriser des zones sensibles. Il aborde les concepts théoriques de la RFID, ses applications, ainsi que les avantages et inconvénients de cette technologie. Le travail est dédié à la famille et aux mentors de l'auteur, tout en soulignant les défis personnels rencontrés durant son élaboration.

Transféré par

Bob Banze Nkunza
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

~1~

EPIGRAPHE

L’imagination est pLus débordante que La connaissance.


Albert Einstein
~2~

DEDICACE

A ma mère, Rose Katshama pour ton amour ta patience et ta


générosité à vouloir que nous soyons des hommes de valeur.
A mes frères et sœurs, pour vos encouragements, soutient et
dévouement à nous voir gravir des échelons pour arriver au sommet de
la réussite.
A mes chers neveux et nièces, par vos sourires incessants et votre
efficacité nous avons pris du courage pour être un modèle du moins
proche de la perfection.
A toute la famille Mukendi pour vos nombreux conseils et assistance.
~3~

IN MEMORIAM

A toi mon bien aimé père, puisse tu reposer en paix et que de là ou tu es


sois fière de ton fils. Tu as toujours dit : « qui veut aller loin ménage sa monture ».
~4~

Remerciement
C’est avec mains sur le cœur que nous saisissons cette opportunité pour exprimer notre
inoubliable gratitude au professeur VAINCAINT depaul qui a bien accepter de prendre la
direction scientifique de ce travail, pour la disponibilité et la volonté de nous aider à nous
surpasser à chaque rencontre.
Nous exprimons également notre reconnaissance aux autorités de l’université maria malkia, au
doyen de la faculté des sciences informatique ; aux professeurs ; chef de travaux et assistant du
bon cadre d’apprentissage dans lequel nous avons évolués durant tout notre parcours.
Notre gratitude va aussi à toutes les personnes de près ou de loin qui ont contribué à notre
formation, vous êtes mes héros dans l’ombre.
A toi mon créateur, fondement de ma vie, roché de mon salut et ma forteresse. Gloire honneur
louange et majesté te soit rendue pour ta grâce et ton amour inconditionnel d’avoir permis en
ce jour notre rêve longtemps bercer soit réalité.
~5~

INTRODUCTION GENERALE
0.1. Choix et intérêt du sujet
Nous avons porté notre choix sur ce sujet parce qu’aujourd’hui les informations
changent d’une façon de plus en plus rapide, et la technologie avancée devient le meilleur
moyen pour faciliter les tâches quotidiennes. Avec la pandémie de coronavirus qui a chamboulé
le monde en mettant des distances même entre personne d’une même famille qui ne pouvaient
plus avoir un contact directement entre eux et leurs environnement pour différentes tâches qui
pouvaient être fais 1ans en arrière. Le choix qui a motivé ce travail a été de vouloir répondre
au besoin d’interaction avec le milieu nous environnant par un moyen technologique.
A l’issu de ce travail nous serons capable d’implémenter un système de cette envergure sur
toute infrastructure tout en étant expert dans ce domaine de la domotique.
Tout chercheur qui parcourra ce travail découvrira qu’il est possible de sécuriser plusieurs
zones et de permettre leurs accessibilités au moyen des ondes radiofréquences modulé.
Notre travail pourra être utile dans le domaine industriel
0.2. Etat de la question
Apres avoir mené des investigations dans notre bibliothèque de maria malkia, nous
avons constaté que nous somme le premier à produire un travail sur l’étude et la conception
d’un système d’accès sécurisé par la technologie RFID.
0.3. Problématique
Nous avons été attiré par ce sujet du fais que nous avons constaté que dans plusieurs
structure certaines zones qui ne devrais pas être accessible à tout le monde peut l’être facilement
et tout le monde peut y accéder sans aucune inquiétude.
Dans cet optique plusieurs questions nous est venues à l’esprit<
 Comment pouvons-nous rendre une zone no accessible à tous ?
 Quel moyen pouvons-nous mettre en œuvre pour y parvenir ?

0.4. Hypothèse du travail


Pour permettre à d’autres endroit d’être mieux sécurisé ou considéré comme zone non
accessible, nous allons circonscrire de limitation d’accès à ces zones pour permettre
uniquement les accès autorise par des identifiants de puce radio fréquence.
0.5. Méthodes et techniques
Dans notre travail nous allons utiliser la méthode fonctionnelle qui consiste à étudier les
fonctionnements d’une institution donné en vue de mieux la comprendre. La technique utilisée
sera la technique d’observation directe qui consiste à descendre sur terrain pour les informations
nécessaires et les analyser directement dans le champ de recherche. La méthode fonctionnelle
sera utiliser dans le deux premiers chapitres, et la technique citer sera utiliser dans le troisième
chapitre.
~6~

0.6. Délimitation du sujet


Notre travail base sur la conception d’un s’un système d’accès sécurisé comme
inquiétude principale, dont le but est d’implanter un mécanisme de reconnaissance automatique
par radio fréquence. Cependant, notre travail va se réaliser dans la ville de Lubumbashi
précisément à l’institution maria malkia située au numéro 126 avenue MGR J.F de hemptienne.
Notre étude va se focaliser sur les données de l’année 2018.

0.7. Division du travail


Hormis l’introduction et la conclusion générale, notre travail est subdisé en deux partie
l’une théorique et l’autre pratique.
La partie théorique aura deux chapitres et l’autre n’aura qu’un chapitre.
0.8. Difficultés rencontrés
Au cours de l’élaboration de notre travail nous avions été frappés par un grand
malheur la disparition de notre père, et cela nous a mis à terre et nous n’avons pas pu
continuer notre travail. C’est par la force et la grâce nous accorder par notre créateur
que nous avons pu sortir la tête hors de l’eau et pouvoir continuer la rédaction de notre
travail bien que cela n’a pas été facile pour nous de perdre notre celle mentor et tuteur.
Dieu merci de nous avoir donné une femme aussi forte et courageuse pour mère qui a
su nous tenir par la main et nous réconforter pour que nous ne puissions pas tout laisser
tomber.
~7~

CHAPITRE PREMIER : CADRE CONCEPTUEL ET THEORIQUE


1.1. Cadre conceptuel
Dans ce chapitre il sera question de relever différents éléments qui serons abordé et
permettrons à la compréhension de concepts de la RFID pour ne pas tomber dans la confusion
à bien appréhender la suite du travail. Ce chapitre se présente donc comme un point de
lancement pour entrer dans le vif du sujet.
1.1.1. Hôte
Un hôte (host) est un équipement final de traitement de données qui peut être un
ordinateur, un serveur, un smartphone, ou un switch.
1.1.2. Base de données
Une base de données (BD1) est un ensemble structuré de données enregistrées avec le
minimum de redondance pour satisfaire simultanément plusieurs utilisateurs de façon sélective
en un temps opportun.
1.1.3. Technologie RFID
L'abréviation RFID signifie (Radio Frequency Identification), en français,
(Identification par Radio fréquence). Cette technologie permet d’identifier un objet, suivre
son acheminement et de connaitre sa position dans un environnement interne en temps réel
grâce à une étiquette émettant des ondes radio, attachée ou incorporée à l’objet (étiquette
RFID2).

1.1.4. Language java


JAVA est un langage de programmation de haut niveau développé par James Gosling
de Sun Microsystems dans le cadre de sa tentative de développement du C ++ en 1991, appelée
OAK, qui a été révisée en 1995 par Sun Microsystems. Il s'appelle Java, un langage qui repose
sur des objets.

1.1.5. Language SQL


SQL (Structured Query Language), est un langage permettant de gérer et de contrôler
les bases de données relationnelles en gérant les structures de données, en effectuant la saisie,
la suppression, le tri, la recherche, le filtrage, la modification, etc.
Avec ce langage, vous pouvez créer un système de gestion de base de données et exécuter
toutes les commandes qui lient les utilisateurs de base de données.

1
Cours de base de données, bac1 ;UMM
2
www :google/RFID/.
~8~

1.2. Cadre théorique


1.2.1. Composition d’un système RFID

Typiquement un système RFID est constitué d’un élément déporté, d’un élément
fixe et éventuellement d’un hôte.

1.2.1.1. Élément déporté

Couramment dit en langue française identifiant, étiquette, ou Transpondeur (pour


transmetteur – répondeur) ; appelé aussi en anglais Tag ou Label. Dans la littérature, nous
pouvons trouver les acronymes suivants:

• PIT (Programmable Identification Tag) ;


• Data Carrier : porteur de données ;
• ICC (Integrated Circuit Card);
• PICC ou VICC (Proximity Integrated Circuit Card and Vicinity Integrated Circuit Card).
Ces acronymes sont liés plutôt au mode de fonctionnement, nous reviendrons dessus par la
suite.

La Figure I.5 montre quelques tags d’éléments déportés disponibles sur le marché.
~9~

Figure I .1. Exemples de Tags RFID


5

1.2.1.2. Élément fixe

Appelé interrogateur, lecteur (Reader), ou MoDem (Modulateur /Démodulateur3), ceci


dit le terme le plus approprié semble être Station de base. Le terme fixe est utilisé par abus de
langage parce qu’il peut être déporté. Les lecteurs peuvent être de différents types et même
déportés et relier avec l’hôte à distance (sans fils).

3
K. Finkenzeller;RFID,type,”ed; 2003
~ 10 ~

Figure I .2. lecteurs RFID

1.2.2. descriptif du mode de fonctionnement


La technologie RFID est basée sur l'émission de champ électromagnétique par le
lecteur qui est reçu par l'antenne d'une ou de plusieurs étiquettes. Le lecteur émet un signal
selon une fréquence déterminée vers une ou plusieurs étiquettes situées dans son champ de
lecture.

Figure I .3. simples illustrations du principe de fonctionnement

1.2.3. Applications
Les applications en RFID sont nombreuses et concernent tous les secteurs d’activité
elles s’enrichissent tous les jours de nouvelles idées, dans le secteur de l’alimentaire ou de la
santé, du transport de marchandises ou du transport humain, dans l’industrie (la traçabilité de
la chaîne de production ou des services vétérinaires qui suivent leur troupeaux par la carte à
puce) ou dans la justice ou dans le secteur de la sécurité (bracelet de libération conditionnelle),
dans le domaine de la logistique (inventaire dans un magasin très rapidement via un lecteur
mobile). Ces secteurs présentent chaque domaine avec des exemples concrets de la vie de tous
les jours
1.2.3.1. Domaine de la santé
Les applications de la RFID dans le secteur santé sont nombreuses : L’industrie
pharmaceutique voit un avantage à adopter cette technologie, notamment pour la gestion des
retours, des contre-indications, des diversions et des contrefaçons de produits. Par exemple, la
~ 11 ~

Food and Drug Administration (FDA) américaine a lancé un programme de lutte contre la
contrefaçon de médicaments reposant sur l’utilisation de la technologie RFID dans les
emballages. Gestion du matériel médical, de son nettoyage et de son recyclage, suivi de la
traçabilité de pochette de sang...

La présence de transpondeurs dans les implants permet à la fois de stocker le dossier médical
du patient et également de le localiser lorsqu’il présente des pathologies comme la maladie
d’Alzheimer.
La technologie RFID4 trouve d'innombrables applications dans les centres hospitaliers.
Ces applications couvrent la gestion des équipements, le suivi des dossiers médicaux,

1.2.3.2. Domaine de la sécurité


La sécurité est l’une des applications les plus évidentes de la RFID. Citons comme
exemple les balises et badges RFID, permettent de contrôler l’accès d’une zone ; les puces
RFID dans les nouveaux passeports biométriques pour identifier rapidement les voyageurs et
réduit le taux d’erreur, l’identification des animaux domestiques, etc.

1.2.4. Avantages et inconvénients


1.2.4.1. Avantages
- Possibilité de modification de données
Pour les étiquettes à lectures et écritures multiples, les données gravées peuvent subir des
modifications à tout moment par les personnes autorisées. Pour le code à barres les données
inscrites restent figées une fois qu'elles sont imprimées.

- Grand volume de données


Les étiquettes RFID peuvent contenir de données dont les caractères peuvent aller jusqu'à
plus de 15000 caractères. Ce nombre élevé de caractères ne nécessite qu'une minime proportion
pour être stockés à raison de 1000 caractères/mm2, contrairement aux codes à barres dont la
capacité est inférieure aux centaines à raison de 50 caractères/3 dm2.

- Protection des contenus


Les contenus des étiquettes RFID étant de données numériques peuvent être en partie ou en
tout sujets à une réglementation d'accès ou une protection par un mot de passe en lecture ou

4
www.commentCaMarche.com
~ 12 ~

écriture. Avec cette protection contre l'accès des informations imprimées sur l'étiquette, la
contrefaçon et le vol s'avèrent difficiles.

- Durée de vie

Les étiquettes RFID peuvent avoir une durée de vie de dizaines d'années. Les données au
cours de ces années peuvent subir de modifications plus d'un million de fois selon le type de
l'étiquette avec un maximum de fiabilité.

1.2.4.2. Inconvénients

II est bien entendu que la technologie du système RFID présente d'énormes avantages
rendant son utilisation la plus attrayante. On se retrouve avec des multitudes d'applications
rendant l'usage de la technologie illimité, cependant d'autre part la technologie présente des
inconvénients. Pour tout déploiement de la technologie RFID, il sera plus indiqué d'examiner
de plus près les avantages et les inconvénients par rapport à l'application concernée. Dans les
lignes qui suivent nous présentons les grands risques et inconvénients que la technologie du
système RFID peut présenter.

- Le Prix

Le coût d'implantation d'un système RFID est relativement élevé, ce qui suscite des
préoccupations concernant le retour sur investissement. Bien que les coûts d'acquisition des
étiquettes RFID soient élevés, elles sont facilement rentabilisées sur les produits à grand coût
et grande importance. Cependant pour les produits à grande consommation et à faible coût, les
étiquettes code-barres s'avèrent rentables compte tenu de leurs coûts bas.

- Sécurité
À ce jour et au niveau actuel de la technologie du système RFID, il ressort que les risques
sur le plan des équipements notamment les puces RFID utilisées pour l'identification et le
stockage de données, il y a risque de piraterie ou contrefaçon par clonage. Et de plus en plus,
on parle de virus RFID. Ces virus sont capables de se reproduire et ainsi perturber les
identifications des étiquettes ou le transfert des données dans le réseau. II y a aussi le risque de
fuites d'informations contenues dans les puces, c.-à-d. les informations peuvent être lues par un
lecteur non autorisé dans le cas où de précautions ne sont prises, mais il faut noter que le
cryptage assure une protection très efficace. Les risques existant en ce qui concerne la
disponibilité des informations contenues dans une puce est le non capture de l'information par
le lecteur. Ces erreurs de lecture peuvent subvenir dans 3% des cas.
~ 13 ~

Dans ce chapitre on a présenté la technologie RFID, son principe de fonctionnement,


ainsi que ces différents domaines d’applications. Nous nous sommes intéressés dans la suite de
notre travail par l’identification des étudiants via leurs cartes dotées d’une puce RFID, afin de
gérer leurs présences dans les salles de cours, bibliothèque, salles d’examen, etc. Le principe
de fonctionnement ainsi les outils et les composants électroniques sont détaillées dans le
chapitre qui suit.
~ 14 ~

Chapitre deuxième : Principe de fonctionnement et Conception


du projet

2.1. Introduction
Afin d'améliorer et de développer le système de sécurité dans les entreprises et les
institutions, le système RFID doit être utilisé pour enregistrer les opérations d'entrée sortie,
ouvrir les portes aux travailleurs de cette entreprise et le processus de marquage pour la présence
quotidienne des travailleurs.

Le système RFID est un ensemble d’outils électroniques doit être installé, dont le plus
important est la carte Arduino. Dans ce chapitre, nous allons afficher les outils électroniques
utilisés dans ce système ainsi que le logiciel utilisé pour faire fonctionner le système RFID.

2.2. Présentation des outils électroniques


Nous allons utiliser pour la réalisation de notre projet différents équipements
électroniques qui s’impose grâce à leurs simplicités, efficacité, faible cout et n’est au moins
leurs disponibilités. Nous citons une carte Arduino (Arduino Uno doté d’un microcontrôleur
ATmega 328 P), un Kit RFID composée d’un lecteur (@13 kHz) et quelques étiquettes RFID
(Cartes + Tags), un cable USB pour assurer la connectivité avec l’ordinateur, des résistances
(1kΩ, 2kΩ, 220Ω ...), des LED, ...etc, dans ce qui suit on va présenter les éléments utilisés pour
concevoir et réaliser le système complet.

2.2.1. Cartes Arduino

Arduino est un circuit imprimé doté d’un microcontrôleur et des composants


électronique complémentaires. Un microcontrôleur programmé peut analyser et produire des
signaux électriques de manière à effectuer des tâches très diverses. Arduino est utilisé dans
beaucoup d'applications comme l'électrotechnique industrielle et embarquée, pilotage d'un
robot, commande des moteurs et faire des jeux de lumières, communiquer avec l'ordinateur,
commander des appareils mobiles (modélisme). Chaque module d’Arduino possède un
régulateur de tension +5 V et un oscillateur à quartez 16 MHz (ou un résonateur céramique dans
certains modèles). Pour programmer cette carte, on utilise l’logiciel IDE Arduino5.

2.2.1.1. Outils de la carte Arduino UNO

5
www.wikipedia/carte Arduino/com.
~ 15 ~

Un module Arduino est généralement construit autour d’un microcontrôleur ATMEL


AVR, et de composants complémentaires qui facilitent la programmation et l’interfaçage avec
d’autres circuits. Chaque module possède au moins un régulateur linéaire 5V et un oscillateur
à quartz 16 MHz (ou un résonateur céramique dans certains modèles). Le microcontrôleur est
préprogrammé avec un bootloader de façon à ce qu’un programmateur dédié ne soit pas
nécessaire.

FigureII.1. Description de la carte ARDUINO UNO

2.2.1.1.2. Matériel
Généralement tout module électronique qui possède une interface de programmation est
basé toujours dans sa construction sur un circuit programmable ou plus. Les composants de
l’Arduino Sont,

• Microcontrôleur ATMéga328.
• Les sources de l’alimentation de la carte.
• Les entrée et les sorties.
• Les portes de communication.

 Microcontrôleur ATMéga328
Un microcontrôleur ATMega328 est un circuit intégré qui rassemble sur une puce plusieurs
éléments complexes dans un espace réduit. L’architecture interne de ce circuit programmable
se compose essentiellement sur,

• La mémoire Flash : mémoire programme de 32 ko.


• RAM : capacité est 2 ko.
~ 16 ~

• EEPROM : C'est le disque dur du microcontrôleur.

 Les sources d’alimentation de la carte

On peut désigner deux genres de sources d’alimentation (Entrée Sortie).

 Entrée-Sorties
La carte UNO possède 14 broche numérique (numérotée 0-13) peut être utilisé comme une
entrée numérique, soit comme une sortie numérique et 6 entrée analogique (numérotée 0-5).

 Ports de communication
La carte UNO a de nombreuses possibilités de communications avec l’extérieur.
L’Atmega328 possède une communication série UART TTL (5V), grâce aux broches
numériques 0 (RX) et 1 (TX). On utilise (RX) pour recevoir et (TX) transmettre (les données
séries de niveau TTL). Ces broches sont connectées aux broches correspondantes du circuit
intégré ATmega328 programmé en convertisseur USB-vers-série de la carte, composant qui
assure l'interfaçage entre les niveaux TTL6 et le port USB de l'ordinateur.

2.2.2. Étiquette RFID (Tag)


Également nommé étiquette intelligente, étiquette à puce ou tag est un support
d'identification électronique qui n'a pas besoin d'être vu pour être lue. Son utilisation est de ce
fait, très attractive pour répondre aux exigences en matière de traçabilité. L'étiquette RFID est
le support RFID le plus utilisé, il consiste à abriter un numéro de série ou une série de données
sur une puce reliée à une antenne. L'étiquette est activée par un signal radio émis par le lecteur
RFID lui-même équipé d'une carte RFID et d'une antenne, les étiquettes transmettent les
données qu'elles contiennent en retour.

2.2.3. Lecteur RFID


Le lecteur RFID (Figure II-3) sous trouve comme un module Arduino sous le nom de
RC522, il permet l’identification sans contact des tags RFID comme il est déjà expliqué le
principe dans le premier chapitre. Il est basé sur le circuit intégré Philips RC522. Il utilise la
bande ISM2 13.56MHz, la distance de communication peut aller jusqu’à 6 cm, mais la plupart
des modules NFC marchent très bien avec 1cm de distance. Les caractéristiques de ce module
RC522 sont,

- Basse tension, 3.3V, courant : 13-25mA

6
Cours de labo électronique
~ 17 ~

- Faible cout (900 DA+1 Cartes et 1 Tag)


- Simple à implémenter avec les cartes Arduino et tous les microcontrôleurs -
Fréquence d’utilisation : 13.56MHz, le tampon FIFO gère 64 octets Rx/Tx.
- Interface SPI.
- Température de travail -25 ~ 85 . 2 ISM : Industriel- Scientifique –médical.
- Taille petite et très légère (71.00mm ×40.90mm) qui permet son intégration sans
encombrer les autres composants du circuit imprimé.
- Par contre la distance de lecture est limitée à 6 cm pour assurer une bonne lecture du
tag.

Figure II.2. Lecteur RFID (RC 522).

Tableau II.1. Description des broches de la MFRC522

Dans ce chapitre, nous avons mis les phases nécessaires à la réalisation de notre projet en
décrivant les différents outils matériel pour la réalisation de notre projet. Le prochain chapitre,
sera dédié pour l’élaboration et la réalisation de notre système de présence automatique.
~ 18 ~

Chapitre troisième : réalisation du système RFID

3.1. Introduction
Le bon déroulement de toute réalisation nécessite une étude théorique, dans ce chapitre
nous allons voir comment réaliser un système d’accès sécurisé au laboratoire informatique au
sein de notre département.

3.2. Principe de fonctionnement du système


Globalement le principe de fonctionnement est le suivant, l’étudiant qui veut accéder au
laboratoire informatique est inviter à lire sa carte au niveau du lecteur RFID, si l’étudiant est
déjà enregistré dans la base de données du système notre programme JAVA donne l’ordre à la
carte Arduino pour ouvrir la porte du laboratoire d’une part et l’enregistrement des
informations (date d’entrée, offre, spécialité, etc.) de l’étudiant d’autre part, dans le cas où
l’étudiant n’est pas enregistré dans la base de données du système, le programme JAVA7 va
informer l’ingénieur de labo à travers une interface graphique.

3.3. Plaque d’essai

Une plaque d'essai (Cf.Figure.III.3) permet de réaliser des montages électroniques sans
soudure. En règle générale les plaques d'essais sont de forme rectangle. Il y a plusieurs rangés
de trous, certaines rangés sont verticale tandis que d'autres sont horizontal. Elle s'utilise avec
des fils de cuivre isoles, de longueur et couleur variables (Cf.Figure.III.2).

7
www.eclipsOracle/langage java/com.
~ 19 ~

Figure III.2. Fils

Plusieurs modèles existent, nous utiliserons des plaques d'essai comme celle représentée
ci-dessous. La plaque d'essai comporte des connexions cachées, chaque bande de cuivre met
en contact 5 trous. Les trous sont espaces exactement de 2,54 mm.

Figure III.3. Plaque d’essai

3.4. Câble USB


Ce câble USB permet à la fois l’alimentation de la carte Arduino et le chargement des
programmes nécessaires au fonctionnement des cartes programmables à travers IDE-
Arduino. La longueur du câble est d’environ 1 m.

Figure III.4. Câble USB

3.5. Module RFID


 Porte clé
~ 20 ~

Le porte-clés RFID est un produit simple et pratique qui s’adapte à toutes les situations.
Cette clé RFID permet un contrôle d’accès fiable et sécuritaire à l’entrée des immeubles, des
parkings ou de portes sécurisées grâce au tag RFID.

 Badge RFID
Le badge RFID devient incontournable pour faciliter et sécuriser l’accès aux bâtiments
des entreprises. Ces badges RFID sont munis d’une antenne et d’une puce aussi, pour
permettre la transmission de données avec un lecteur. Il est réalisé à partir d’un PVC ultra
blanc offrant une résistance parfaite lors de manipulations répétées. Le badge RFID est au
format : 84 x 56 x 0.76 mm.

 Module RC522

Est une interface qui permet l'identification sans contact à partir d'un badge ou une clé
RFID. Il est basé sur le circuit intégré Philips RC522. Il utilise la bande 13.56MHz, la
distance de communication peut aller jusqu’à 6cm.
• Voltage : 3.3V, courant : 13-25mA.
• Fréquence d’utilisation: 13.56MHz, Distance opérationnelle: 0 ~ 60mm.

Figure III.5. Lecteur RFID et ses accessoires

3.6. Réalisation
3.6.1. Câblage module RFID
Le raccordement Arduino → RC-522 se fait de la manière suivante (Cf.Figure.III.6),
3.3v sur 3.3v
• GND sur GND
• SDA sur D10
• SCK sur D13
• MOSI sur D11
~ 21 ~

• MISO sur D12


• RST sur D9

Figure III.6. Raccordement Arduino-Lecteur RFID

3.7. Programmes utilisés


3.7.1. Création la base de données

Pour enregistrer les événements des étudiants, on aura besoin d’une base de données
contenant des informations relatives à chaque un. Elle contient un tableau telle que
(étudiants). La Figure III.7 représente une capture de l’interface principale de PHPMyAdmin.
Pour créer un nouveau tableau, il faut suffisamment l’accès aux données (le nom d’utilisateur
; mot de passe de la base de données) et aux ressources matérielles (accès aux PC serveur de
l’administrateur).

Figure III.7. Interface principale PHPMyAdmin


~ 22 ~

La figure ci-dessous montre un tableau de notre base de données, qui peut contenir les
informations personnelles telles que : Nom, Prénom, , id , Département, Photo d'étudiant, etc.

Figure III .8. Tableau étudiant de la base de données

Les éléments du tableau étudiants


sont, id : Identification de chaque
enregistrement.

Nom: nom d'étudiant Prénom


: prénom d'étudiant étudiant_
Photo: photo de l'étudiant
Offre : master ou licence.

Spécialité : spécialité de l’étudiant


Date : date d’entrée de l’étudiant
Temps d'entré : temps d’entrée de l’étudiant
Temps de sortie: temps de sortie de l’étudiant
Group: group d'étudiant
~ 23 ~

Figure III.9. Résultat et schéma de projet III.6.2. Interface

Figure III.10. Interface pour accéder à l’application

Dans ce dernier chapitre on a expliqué les différentes étapes de la réalisation de notre


système de présence automatique, on a commencé par la création d’une base de données puis
le développement d’une interface utilisateur pour la gestion de présence d’autre part on a
programmé les composants nécessaires utilisant l’ARDUINO IDE , JAVA , SQL et on a clôturé
notre projet par la réalisation et la mise en place de différents éléments constituant notre
système.
~ 24 ~

CONCLUSION GENERALE

Ce travail a été initié dans le cadre de ce que connait le monde de la sécurité de


l’information suite à la croissance rapide de la technologie avancée, et la nécessité d'avoir une
gestion fiable et sécurisé dans notre vie quotidienne.

Dans ce contexte, nous avons exposé dans le premier chapitre les exigences des systèmes RFID
dans les différents domaines, leurs principes de fonctionnement et les différentes fréquences de
communication utilisés par les cartes RFID.

Dans le deuxième chapitre, nous avons décrit les phases nécessaires et les différents outils
matériel et logiciel pour la réalisation de notre projet. Dans le dernier chapitre, nous avons
réalisé un système d’accès sécurisé basé sur la technologie RFID, en se basant sur un exemple
d’accès au laboratoire informatique.

Enfin et comme perspective pour ce travail, ce système semble bien adapter pour d’autres
applications au sein de notre département à savoir la gestion des data shows, gestion des
absences collectif des étudiants.
~ 25 ~

BIBLIOGRPHIE

A. Livre
- K. Finkenzeller, Fundamentals and applications in contactless smart cards, radio frequency
identification and nearfield communication, 3rd ed. Chichester, West Sussex ; Hoboken, NJ:
Wiley, 2010.
- DISCOVER RFID, Facts and Figures- rendre le monde un peu meilleur grâce à la RFID – Sécurité
du travail (consulté le 9/12/2011).
- CHAE, YOSHIDA T.Application of RFID technology to prevention of collision accident with heavy
equippemnt.Elsevier, 2009.
- Khalid Essaadani « livret SQL »
- Fahd Abdelrahmanne « livret JAVA ». 2004
B. Notes de cours
- V. depaul, labo électronique, UMM, 2020
- C. Ngoie, telecommunication, UMM, 2020
- P.Kasonga, système de gestion de base de donnes, UMM, 2020
C. Support électronique
- : https://www.impinj.com/about-rfid/types-of-rfid-systems/.
- https://www..impin.com/about-rfid/modulation-frequence/.
- https:/www.langage-sql/.
~ 26 ~

Epigraphie :……………………………………………………………………………………………………………………………..1

Dédicace :………………………………………………………………………………………………………………………………….2

In memoriam :……………………………………………………………………………………………………………………………3

Remerciement :……………………………………………………………………………………………………………….………….4

Introduction générale : …………………………………………………………………………………………………………………5

Chapitre premier cadre conceptuel et théorique: ………………………………………………………………………..7

Chapitre deuxième Principe de fonctionnement et Conception du projet: ………………………………13


Chapitre troisième réalisation du système RFID: ……………………………………………………………………..17

Conclusion générale :……………………………………………………………………………………………………………..……23

Bibliographie :…………………………………………………………………………………………………………………….……….24

Vous aimerez peut-être aussi