JURIDIQUE 
PAR Me FRANKLIN BROUSSE
Les risques juridiques liés aux puces RFID (2/2)
La technologie Radio Frequency IDentification, émergente, est considérée par certains comme révolutionnaire. Le point sur quelques fantasmes technologiques et sur les réalités juridiques. Seconde partie.  (26/01/2005)
 
Avocat, Cabinet Bird & Bird
 
   Le site
Bird & Bird
Lui écrire

Lire aussi la première partie

RFID et propriété de l'information
La propriété et la maîtrise de l'information constituent des enjeux majeurs du développement et de la mise en œuvre des technologies RFID.

En effet, elles permettent à la fois une traçabilité des biens, la collecte d'informations, et des accès différenciés à ces informations, notamment dans le contexte d'une chaîne logistique.

Afin de maîtriser cette information, les distributeurs, les fabricants ou les grands acheteurs tentent chacun d'imposer un standard intégrant notamment une normalisation des informations contenues dans les puces et répondant à leurs besoins et leurs exigences en matière de gestion de l'information.

A titre d'exemple, le département de la défense américaine a récemment décidé d'imposer à ses 14 000 fournisseurs un standard ainsi que la modification de l'organisation de leur relation afin d'intégrer les technologies RFID.

Outre l'exigence de standards normalisant la nature et l'accès à l'information, la gestion des informations recueillies par les puces RFID et stockées sur des serveurs, pose également la problématique de la propriété des informations contenues au sein des puces RFID qui sont destinées, en tout ou partie, à être exploitées dans des bases de données reliées à des lecteurs de puces.

Dans le cas de l'utilisation de puces RFID fonctionnant en écriture, chaque intermédiaire susceptible d'y inscrire des données, alimentera son contenu qui sera accessible par d'autres et notamment le dernier maillon d'une chaîne, tel que les grandes enseignes de distribution.

Bien que chacun soit a priori propriétaire de ses informations, le dernier maillon pourra exploiter, notamment dans le cadre de bases de données, les différentes informations insérées dans une puce tout au long du parcours d'un produit.

A titre d'exemple, un constructeur automobile pourra avoir accès aux données figurant sur les puces associées à des pièces détachées notamment destinées à être intégrées au sein des automobiles.

La question sera de savoir si le fournisseur d'équipements automobiles pourra avoir un accès aux données de la puce une fois l'équipement vendu et installé, surtout si celle-ci continue de collecter des informations relatives à son utilisation.

Pour des raisons pratiques (exemple : service après-vente, recyclage) ou politiques, chaque intervenant d'une chaîne de distribution d'un produit " tagé " RFID, peut avoir un intérêt à disposer de tout ou partie des informations qui ont été ajoutés notamment à l'occasion de la mise en vente ou de la vente d'un produit par un revendeur, voir par l'acheteur lors de l'acquisition du produit.

Ces intervenants pourront envisager d'organiser et de mettre ne place une gestion contractuelle du partage de l'information.

RFID et réorganisation des systèmes d'information
Le plus souvent la mise en œuvre d'un système d'identification RFID entraîne une réorganisation partielle des systèmes d'information existants avec notamment l'intégration d'une couche applicative dont l'impact dépendra de la complexité du projet et des exigences de son initiateur, notamment en termes gestion des profils pouvant accéder aux informations présentes sur les puces.

A cet égard, certains acteurs prônent un accès autonome et partagé et d'autres une gestion centralisée de l'accès aux données.

Il conviendra notamment d'apporter une attention particulière aux paramétrages du système d'identification et des puces afin de limiter ou de réguler l'accès aux seules personnes ou entités concernés par la vie des produits auxquels sont rattachés les puces.

Un accès non autorisé pourra ainsi résulter d'une erreur de paramétrage ou de filtrage de l'accès aux données.

La mise en œuvre d'un système d'identification RFID implique également d'intégrer les problématiques de sécurité et de prendre en compte les risques de fraudes internes ou externes important en l'espèce s'agissant d'une technologie mobile utilisant des ondes radio.

On retrouve ainsi des problématiques de sécurité comparables à celles relatives à d'autres technologies sans fil telles que le WiFi.

RFID et réglementation télécoms
Les technologies RFID (par le biais de leur transmetteur, lecteur) utilisent des fréquences radio, à l'instar d'autres technologies sans fil comme le Bluetooth ou le WiFi, et ne sont pas soumises en principe au régime de déclaration existant en matière de télécommunication, les puces et les lecteurs étant être considérés comme des équipements à faible portée, notamment du fait de leur faible niveau de puissance d'émission.

Toutefois, il est probable que des évolutions technologiques permettent d'augmenter, de manière significative, la portée des puces RFID et/ou permettent de constituer des réseaux sans fil qui seraient susceptibles de tomber sous le coup de dispositions réglementaires, comme par exemple, les hot spots WiFi.

Les technologies RFID représentent donc une tentation technologique évidente pour les professionnels de l'industrie et de la distribution.

Ces tentations sont toutefois limitées par un cadre juridique strict et protéiforme qu'il convient de respecter sous peine de sanctions pénales pour la protection des données personnelles et des salariés ou de litiges entre les acteurs d'une même chaîne utilisant un système d'identification RFID associé aux produits qu'ils entendent tracer.


Franklin Brousse
 
 

Accueil | Haut de page

 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters