entête
entête

RFID et bibliothèques

Marie-Thérèse Pouillias

Qu’est-ce que la RFID ? Nom de code : Radio Frequency Identification ou identification par radio fréquence. Le principe de la radio identification a été appliqué pour la première fois par la Royal Air Force lors de la Seconde Guerre mondiale pour reconnaître les appareils en vol en lisant l’identifiant d’un avion sur demande commandée à distance. Le radar était né.

Les systèmes RFID se sont progressivement développés pour l’identification des objets et le contrôle d’accès, grâce à la saisie automatique d’informations à distance permettant une lecture et une écriture de données sans contact. Ils se sont montrés efficaces dans les environnements industriels. En effet, la grande distribution comme le transport de marchandises les ont adoptés car leurs avantages sont évidents : inventaire quasi immédiat, maîtrise instantanée des contenus.

Ils ont aussi gagné le terrain des compétitions sportives – les participants en portent pour faciliter leur classement. Les délégués au dernier congrès du parti communiste chinois ont été enregistrés selon cette technologie de masse.

Ils assurent aussi la traçabilité des objets en mouvement tels que le bétail et les véhicules automobiles. L’une des applications les plus connues concerne le passage des péages autoroutiers sans arrêt. L’application au vote électronique a été, récemment, vérifiée.

Quant au monde des bibliothèques, l’introduction de la RFID connaît un succès croissant en raison des avantages apportés dans la gestion des transactions et dans la relation de services avec les publics.

Composants et avantages d’un système RFID

Les composants sont au nombre de trois :

  • un marqueur ou étiquette papier (tag) comprenant une puce de silicium (chip) ou microprocesseur et une antenne (divers matériaux : aluminium, cuivre, encre…) permettant de transmettre les données par fréquence radio ;
  • une platine connectée aux postes informatiques du système intégré de gestion de bibliothèque (SIGB) et aux stations de prêt et de retour (automates) permettant de lire l’étiquette et d’y écrire des informations ;
  • des portiques antivol disposés aux accès des espaces publics.

L’étiquette est de format variable, adaptée à la diversité des médias et des supports présents dans les collections de bibliothèques. Quant à la puce, elle devient la carte d’identité du document contenant les informations bibliographiques (nom, auteur, cote), le statut (empruntable ou non) et la localisation, tout en intégrant la sécurité antivol.

Comme les étiquettes peuvent être lues sans contact et sans nécessiter une orientation particulière, la RFID a pour principal avantage de fluidifier la circulation des publics et des documents. Elle accélère les procédures de prêt, de retour et d’inventaire : le fait qu’elle puisse lire plusieurs étiquettes simultanément réduit le temps d’attente. Elle facilite la mise en place d’automates de prêt et de retour et de système de tri automatique.

L’intérêt pour le public est triple : en couplant la RFID et des automates de prêt, la bibliothèque assure la confidentialité des emprunts ; ce mode d’organisation permet de mieux réguler les flux de publics et les transactions de documents ; il privilégie l’autonomie des publics, introduisant la philosophie du self-service.

Pour le personnel, la RFID permet d’alléger les tâches répétitives liées au prêt-retour, de réduire les opérations de manutention si la RFID est couplée à un système de retour et de tri automatique, de rééquilibrer les tâches matérielles au profit de l’accueil des publics et de raccourcir le temps passé au traitement des documents, car l’identification, l’exemplarisation et la protection antivol sont couplées dans une même étiquette. Cette technologie apporte aussi une aide au rangement des collections, à la réalisation de récolements et de sélections bibliographiques et constitue une méthode et un moyen d’analyse qualitative des collections.

Une démarche d’exploration

Depuis de nombreuses années, la plupart des bibliothèques se sont préoccupées de se doter de systèmes de protection antivol afin de garantir l’intégralité et l’intégrité de leurs collections en réduisant les risques de vol et de démarque inconnue. L’introduction des systèmes antivol a eu, ainsi, pour effet, de rapprocher le fonctionnement d’une bibliothèque de celui d’un centre commercial et de familiariser les publics à un mode de contrôle banalisé dans l’espace public.

Deux technologies ont partagé le marché : la protection magnétique et la radiofréquence avec, chacune, ses avantages et ses inconvénients.

En 1984, la Ville de Rennes a opté pour la technologie de la radiofréquence afin de protéger les collections en libre accès des bibliothèques de quartier. C’est dans cette continuité qu’ont été suivies les évolutions qui ont conduit à l’application de la technologie RFID à la gestion des transactions dans les bibliothèques 1.

Pour l’analyse de l’introduction de la RFID dans le fonctionnement de la nouvelle bibliothèque (programme de Bibliothèque municipale à vocation régionale), un certain nombre de données ont été prises en compte.

L’architecture verticale du bâtiment, signée Christian de Porzamparc, induit un fonctionnement de la bibliothèque sur six niveaux. D’où l’interrogation sur la philosophie d’organisation des prêts et des retours selon un mode centralisé ou décentralisé. Un patient travail d’analyse de l’existant, d’après le fonctionnement des bibliothèques de quartier, l’évaluation de la volumétrie des transactions, son évolutivité par rapport aux passages des publics, la réflexion sur la logique des circuits ont précédé l’exercice de projection organisationnelle. Celui-ci a été mené à la lumière d’expériences engagées dans des bibliothèques françaises et étrangères.

Des visites de bibliothèques, organisées en Hollande, Belgique, Grande-Bretagne, Autriche sans oublier en France, à Maizières-les-Metz et Marseille, ont correspondu à des installations de différentes sociétés. Ce fut, aussi, à chaque fois, l’occasion de confronter théorie et pratique, modes d’usage et impact sur le fonctionnement. La participation aux congrès Ifla (Berlin, 2003) et ABF (Toulouse, 2004) a largement contribué à approfondir la connaissance des produits, des procédures, des coûts et des résultats.

Une démarche d’information a été conduite auprès du personnel afin de le familiariser progressivement avec un nouveau mode d’organisation et de l’impliquer dans le processus, car la RFID dépasse les fonctions d’identification et d’antivol pour devenir un outil de gestion des transactions, un moyen de régulation des flux et un instrument d’analyse de la qualité du service rendu.

La modélisation du fonctionnement a ainsi dû prendre en compte à la fois les contraintes techniques liées à la verticalité de l’édifice, l’intégration dans le bâti, l’état de l’art en matière technologique et les conditions et modes d’utilisation par les personnels et les usagers des équipements mis à disposition.

Afin de mener à bien l’aboutissement du projet, la procédure du dialogue compétitif s’est naturellement imposée.

Le dialogue compétitif

Cette procédure, exigeante en temps et en compétences, a correspondu aux attentes de la collectivité confrontée à une consultation complexe dans un domaine en forte évolution technologique. Son originalité réside dans le fait que la collectivité définit ses objectifs, tandis que les candidats proposent les moyens de réaliser le projet. Dans ce cadre, la collectivité précise le résultat qu’elle souhaite obtenir afin de donner aux candidats toute latitude pour proposer les solutions techniques adaptées et les conditions de réalisation. La collectivité dispose ainsi d’une marge de manœuvre, tout comme les candidats, qui font une offre sur mesure, ce qui permet d’obtenir, en bout de chaîne, un résultat conforme au « mieux disant ».

Elle exige une obligation de recherche de performance liée à la nature et à la qualité mêmes de la prestation qui fait appel à la créativité et s’accompagne d’une recherche d’innovations.

Un programme fonctionnel détaillé initial, sous forme d’exigences de résultats vérifiables à atteindre, est transmis aux candidats sélectionnés, avec lesquels la phase de dialogue s’engage.

Au formalisme écrit se mêle une phase orale d’auditions favorisant les échanges techniques entre le candidat et la collectivité. Dans le cas précis, une visite de chantier a été également organisée de façon simultanée pour les entreprises retenues pour cette procédure. À l’issue de cette phase, la personne responsable du marché (PRM) arrête le cahier des charges et invite les candidats à présenter une offre sur cette base. Après analyse, la PRM propose un classement des offres suivant les critères fixés dans l’avis d’appel public à la concurrence : les critères peuvent englober la valeur technique et fonctionnelle de l’offre, le respect des délais d’exécution intégrés dans un planning prévisionnel cohérent, le prix des matériels, logiciels et prestations annexes et les coûts d’utilisation : rapport qualité/prix proposé (contrat de maintenance, assistance…).

La commission d’appel d’offres attribue le marché par une décision motivée. Enfin, selon le seuil du marché, le Conseil de la collectivité approuve les termes du marché et autorise son représentant à le signer.

Le cahier des charges

Ainsi la procédure du dialogue compétitif a été engagée afin d’obtenir de façon itérative une définition des prestations. Elle s’est déroulée sur sept mois. Ce processus a permis de finaliser la rédaction du cahier des charges techniques particulières sur les aspects suivants :

  • présentation de l’existant et de l’environnement de réalisation du projet sous les angles culturel et informatique ;
  • définition de la cible fonctionnelle et des critères de performance ou la présentation des matériels et des modules logiciels permettant de répondre aux besoins exprimés et d’atteindre les résultats définis ;
  • spécification des prestations, garantie et maintenance. Proposition de scénario de mise en œuvre.

Une telle consultation a, ainsi, pour objet la fourniture, l’installation et la maintenance du système d’identification et de protection antivol des documents de la bibliothèque.

Pour des raisons économiques et techniques, la consultation a été fractionnée en tranches. La tranche ferme recouvrait les équipements suivants :

  • les étiquettes d’identification et antivol en nombre suffisant pour équiper l’ensemble des documents mis à disposition du public ;
  • les postes permettant l’équipement des documents (installation des étiquettes et de l’identifiant unique dans le catalogue du système intégré de gestion de bibliothèque) ;
  • les platines, lecteurs d’étiquettes, connectables aux postes des professionnels équipés des modules clients Millennium. La platine doit également permettre l’écriture de l’étiquette, car celle-ci contient des informations à mettre à jour lors des transactions (par exemple activation ou désactivation de la protection antivol) ;
  • les automates de prêt et de retour. Ces automates, installés à l’intérieur du bâtiment, permettent aux usagers de réaliser les transactions de prêt ou de retour de façon autonome, sans l’aide d’un agent ;
  • les portiques antivol disposés aux différents accès du rez-de-chaussée de la bibliothèque ;
  • les lecteurs portables pour le récolement des collections directement dans les bacs ou sur les rayonnages ;
  • tous les matériels et logiciels permettant la communication entre ces équipements, les IHM (Interfaces hommes-machine) et le serveur Millennium.

Les deux tranches conditionnelles comprenaient la fourniture, l’installation et la maintenance d’un robot qui permet de trier automatiquement les documents grâce à l’étiquette, d’une part, un automate de retour permanent, permettant le retour des documents en dehors des heures d’ouverture de la bibliothèque, accessible depuis l’extérieur de la bibliothèque, d’autre part.

En ce qui concerne la normalisation, le candidat devait préciser les normes applicables aux techniques d’identification et de captage automatique des données (ISO1800-3), sachant que les échanges de données entre les équipements à fournir dans le cadre de la consultation et le SIGB se font selon le protocole SIP version 2 (Standard Interface Protocol).

Le contenu du dialogue

Le choix de la RFID est lié à un mode d’organisation. Prêt centralisé ou non, retour centralisé ou non, telles sont les questions préalables à se poser. D’autres interrogations vont surgir : la protection des collections doit-elle être totale ou partielle ? Distingue-t-on les collections réservées à la consultation sur place de celles destinées au prêt à domicile ? Peut-on introduire plusieurs fréquences à l’intérieur du bâtiment ? De plus, la compatibilité entre les fréquences doit être analysée sans oublier de prendre en compte celle qui protège les collections des bibliothèques du réseau. Toujours dans l’optique du fonctionnement en réseau, dont la couverture en RFID se fera par étapes progressives, fait surface le double marquage éventuel (code à barres et RFID) pour maintenir la libre circulation des publics et des documents.

L’organisation intègre les portiques antivol. Ceux-ci correspondent aux unités de passage. Ils identifient simultanément plusieurs documents sur un périmètre de protection variable selon les propositions des sociétés. Outre leur fonction antivol, dotée de signal sonore et lumineux intégré, ils peuvent être munis d’un système de comptage des passages avec dissociation du sens du passage (entrées/sorties comptées séparément). Ils sont autonomes ou connectés au SIGB. L’activation de l’alarme est provoquée par la lecture de l’étiquette à distance. Les documents correctement empruntés ne déclenchent pas d’alarme puisque la fonction antivol a été automatiquement désactivée lors de l’enregistrement du prêt.

Pour une détection optimale, il est recommandé de doter les boîtiers audiovisuels d’amplificateur afin d’améliorer la valeur sécuritaire des étiquettes, limitée par la réduction de leur format et les effets pénalisants de la métallisation des supports (CD-DVD). La pose se fait à l’aide d’un gabarit afin de bien positionner les étiquettes et d’éviter le risque de collision. Des sociétés proposent des boîtiers adaptés afin de minimiser de tels risques. Il importe d’évaluer la capacité de détection des portiques par passage, la distance critique entre le portique antivol et les autres platines RFID disposées aux alentours et l’environnement métallique afin d’obtenir de bonnes conditions de fonctionnement.

Quant au mode opératoire des transactions, il suit le cheminement suivant : l’usager se présente devant l’automate de prêt qui est un équipement informatique similaire à un poste professionnel PC, associé à une platine de lecture pour les documents, à un lecteur de carte de lecteur ou non selon le choix de carte de lecteur (code à barres ou RFID) et à une imprimante permettant l’impression du ticket de la transaction.

Au retour, l’usager se présente devant l’automate de retour dont la configuration est identique à l’automate de prêt, mais sans lecteur de carte de lecteur. Il est doté selon le mode d’organisation retenu et les fonctionnalités du SIGB de bacs soit pour le stockage des documents rendus soit pour la réception des documents réservés.

Les automates de prêt/retour comportent un écran plat et tactile afin d’éviter l’adjonction d’un clavier. L’écran donne par voie d’image ou de message le mode d’emploi.

L’automate gère grâce à l’interface les règles de prêt paramétrées dans le SIGB. Le logiciel d’interface doit permettre la gestion des erreurs de lecture et doit proposer de façon interactive de recommencer la transaction. En cas d’anomalie persistante de l’identification, l’automate invite l’usager à se présenter au personnel de la bibliothèque.

L’antivol est désactivé dès lors que la transaction de prêt est validée. Il est réactivé au retour. Les automates peuvent être configurés pour l’une ou l’autre fonction (prêt-retour) ou pour les deux opérations.

Les performances doivent permettre de gérer les flux envisagés. Elles peuvent être optimisées par l’installation d’un robot de tri automatique des documents grâce à la lecture de l’étiquette d’identification contenant leur localisation. Il est équipé de chariots de réception avec fond amovible. Il peut être relié à un tapis de convoyage de documents. Pour une telle installation, on veillera à réduire les nuisances acoustiques.

L’organisation peut, aussi, comprendre un automate de retour permanent, accessible depuis l’extérieur du bâtiment, composé d’une platine de lecture de l’étiquette d’identification ; y sont associés :

  • la fente pour le lecteur de carte ;
  • la fente pour la sortie du ticket validant la transaction retour ;
  • l’écran où s’affichent les informations relatives à la transaction ;
  • la trappe d’accès où sont déposés les documents retournés, protégée par un clapet, dont l’ouverture est commandée par l’automate. Celui-ci est alimenté par une arrivée courant fort du bâtiment. Il est relié au réseau de la bibliothèque par une prise de courant faible pour communiquer avec le SIGB ;
  • la trappe d’accès permettant l’introduction des documents est associée à un chariot pour la réception des documents, placé à l’intérieur du bâtiment. L’automate doit refuser le retour des documents lorsque la limite maximale de stockage est atteinte.

Les transactions réalisées par l’automate doivent être conservées à des fins d’analyse pour répondre à toute réclamation éventuelle d’un usager.

L’un des avantages de la RFID est aussi de pouvoir utiliser des lecteurs portables (Personal Digital Assistant : PDA) qui permettent la lecture à distance des collections en rayons afin de réaliser des inventaires, de détecter des erreurs de classement, d’éditer des bibliographies.

La réflexion porte aussi sur les types de cartes de lecteur : maintien en service de la carte avec code à barres, ce qui impose de coupler un lecteur de code à barres à l’automate de prêt, ou mise en service d’une carte combinant code à barres et RFID afin de conforter le fonctionnement en réseau, ou encore introduction de la carte multiservices de type Mifare qui, outre le prêt de documents, permet de régler des prestations telles que photocopies, impressions…

Temps et attention vont être nécessaires au choix des étiquettes : s’agira-t-il d’étiquettes universelles sur le plan commercial ou d’étiquettes propriétaires d’un fournisseur sans possibilité de lecture par les platines d’une autre société ? L’analyse porte aussi sur la spécificité des étiquettes par rapport aux différents médias. Dans chaque cas, fiabilité, solidité, durée de vie, coût font partie des critères de choix.

Le dialogue va aussi aborder le scénario de conversion qui recouvre les opérations suivantes : export du code à barres dans l’étiquette avec impression ou non sur l’étiquette, avec table de concordances, double étiquetage code à barres et RFID ou non, encodage de la puce (données bibliographiques, localisation, antivol). Il importe d’évaluer les quantités de documents et les quotités à traiter par agent pour équiper les collections, en ayant recours à du matériel spécifique ou grâce à une fonctionnalité assurée par les postes professionnels. Ce sont des postes informatiques dotés de platine de lecture connectée au SIGB via le protocole SIP2. Ces postes réalisent l’écriture et la lecture des informations dans l’étiquette RFID. Ils peuvent ainsi être configurés pour effectuer plusieurs tâches : conversion RFID, prêt, retour.

Les échanges d’information entre le SIGB et les périphériques se font par le réseau selon le protocole TCP/IP, en l’occurrence SIP2. À ce protocole séquentiel doivent répondre les fonctionnalités de gestion des documents du SIGB. On ne manquera pas d’être vigilant sur la capacité de paramétrage de l’interface avec le SIGB et des données contenues dans les étiquettes afin de pouvoir, éventuellement, utiliser des étiquettes de différents fournisseurs. La gestion des documents multipièces peut, aussi, se révéler délicate. Le dialogue avec le SIGB est essentiel, ce qui peut exiger des développements logiciels afin de garantir de bonnes conditions d’opérabilité.

Il va sans dire que la capacité de débit est primordiale pour la fiabilité du fonctionnement, qui peut être analysé de façon permanente grâce à des outils logiciels, portail de services web, par exemple, destiné à apporter une source régulière d’informations sur l’ensemble des équipements, le taux d’utilisation des automates, la fréquentation des publics, la qualité du traitement RFID (lecture des étiquettes, taux d’erreur dans l’encodage).

Un tel projet exige une capacité de management assortie de compétences diversifiées afin d’analyser les étapes clés du processus : diagnostic de la fonction logistique, estimation des gains de productivité, adaptation des emplois, formation du personnel, analyse de la valeur ajoutée, impact sur l’image institutionnelle, retour sur investissement. La gestion de tableau de bord participe de la réussite du projet, conditionnée aussi par la mise au point du contrat de maintenance.

Cnil et RFID

La Commission nationale de l’informatique et des libertés considère que les puces RFID sont des « identifiants personnels au sens de la loi Informatique et libertés ».

Cette technologie qui existe dans notre vie quotidienne (carte de transport, clé de voiture…) est appelée à connaître une dissémination à grande échelle dans le monde de la distribution.

Pour la Cnil, il importe de « poser le principe que les données traitées sont bien des données personnelles, même s’il s’agit de données ne portant que sur des objets dès lors que la technologie RFID permet d’instituer un maillage dense d’analyse des milliers d’objets qui entourent une personne, et “d’imposer” la mise en place de mécanismes de désactivation des smart tags dans certaines situations et avec le libre choix des personnes 2 ».

Dans le cas des bibliothèques, on est en présence d’un mode de désactivation-activation de l’antivol.

Par ailleurs, il convient de s’assurer que les données stockées dans la puce de chaque document constituent une série de codes, compréhensibles uniquement par le SIGB. Il serait ainsi impossible d’extraire des informations personnelles de la lecture d’une carte de lecteur RFID ou de documents.

 

L’univers des bibliothèques est en pleine mutation. L’informatique et le numérique tissent leur toile. À l’évolution technologique dans le domaine de l’accès aux connaissances doit correspondre l’introduction de modes de gestion automatisée. Ainsi, c’est à la double recherche de la satisfaction des publics et de la valorisation des métiers que nos efforts doivent tendre pour améliorer les services de la bibliothèque.

Mai 2005

  1.  (retour)↑  Cet article a été écrit avec la contribution de l’équipe projet de la bibliothèque.
  2.  (retour)↑  Cet article a été écrit avec la contribution de l’équipe projet de la bibliothèque.
  3.  (retour)↑  Le projet a été piloté par Thierry Forveille, Direction générale Finances et Systèmes d’information avec la collaboration de Claudine Saumet-Roche, Direction générale des Services techniques, Rennes Métropole ; de François Dupeyrat, Les Champs libres, et des professionnels des bibliothèques de Rennes et de Rennes Métropole : Gabriel Calvez, Antoine Carro-Réhault, Bénédicte Gornouvel, Jean Judéaux, Jacqueline Le Nail, Marie-Thérèse Pouillias, Sarah Toulouse.
    Le marché a été attribué à la société NEDAP :
    www.nedap.fr
  4.  (retour)↑  Communication de Philippe Lemoine relative à la radio identification, Cnil, séance du 30 octobre 2003.