Retour au blog
Tags NFC

MIFARE Classic vs DESFire vs Ultralight : comparaison de sécurité (2026)

·Mis à jour
NT
NAX Tech
Développeur d'outils NFC

> Point clé : MIFARE Classic est largement déployé mais non sécurisé (son chiffrement Crypto-1 a été cassé en 2008), MIFARE DESFire offre une vraie sécurité AES pour les applications à haute valeur, et MIFARE Ultralight est une option à faible coût pour les tickets de transport et événements jetables.

MIFARE Classic vs DESFire vs Ultralight

La famille de puces MIFARE de NXP Semiconductors est la plateforme de carte à puce sans contact la plus largement déployée au monde. Des milliards de puces MIFARE sont utilisées dans les systèmes de transport, le contrôle d'accès, la billetterie événementielle et les programmes de fidélité.

Tableau de comparaison principal

CaractéristiqueMIFARE Classic 1KMIFARE Classic 4KMIFARE DESFire EV2/EV3MIFARE UltralightMIFARE Ultralight C
Mémoire1 024 octets4 096 octets2-8 Ko64 octets192 octets
Secteurs16 secteurs40 secteursBasé sur applications16 pages48 pages
ChiffrementCrypto-1 (cassé)Crypto-1 (cassé)AES-128 / 3DESAucun3DES
Niveau de sécuritéFaibleFaibleÉlevéTrès faibleMoyen
Prix0,30-0,80 $0,50-1,20 $1,50-4,00 $0,10-0,30 $0,40-0,80 $
UsagesCartes d'accès, transportCartes d'accès, transportBanque, accès sécuriséTickets, transportBilletterie sécurisée
Clonable NFC ClonePartiel (NDEF seul)Partiel (NDEF seul)Non (chiffré)Oui (données NDEF)Partiel

MIFARE Classic : répandu mais non sécurisé

MIFARE Classic est le pilier de l'industrie des cartes sans contact depuis la fin des années 1990. En 2008, des chercheurs de l'Université Radboud ont démontré que toutes les clés de chiffrement Crypto-1 48 bits pouvaient être récupérées en quelques minutes.

Outils d'exploitation :

  • mfoc — récupère les clés par attaques d'authentification imbriquées
  • mfcuk — attaque dark-side sur les cartes avec clés par défaut
  • Proxmark3 — appareil matériel pour intercepter et cracker

Pour les applications à faible sécurité (salle de sport, bibliothèque), Classic reste acceptable. Pour tout ce qui implique de l'argent ou la sécurité, migrez vers DESFire.

MIFARE DESFire : la vraie sécurité

DESFire utilise le chiffrement AES-128 — le même standard utilisé par les banques et les gouvernements :

  • Authentification mutuelle — la carte et le lecteur se vérifient mutuellement
  • Chiffrement de session — toute communication après authentification est chiffrée
  • Sécurité au niveau application — clés et droits d'accès indépendants
  • Support des transactions — opérations atomiques prévenant la corruption

DESFire peut-il être cloné ?

Non, pas avec des appareils grand public. Le chiffrement AES empêche la lecture des données sans les clés.

MIFARE Ultralight : bon marché et minimal

Avec seulement 64 octets de mémoire et aucun chiffrement, Ultralight est conçu pour les applications jetables ou à faible valeur. La variante Ultralight C ajoute l'authentification 3DES.

Compatibilité avec NFC Clone

Type MIFARELisible ?Inscriptible ?Entièrement clonable ?
UltralightOuiOuiOui (données NDEF)
Ultralight CPages non chiffréesPages non chiffréesPartiel
Classic 1K/4KSecteurs NDEF seulsSecteurs NDEF seulsPartiel
DESFireNonNonNon

Consultez la liste complète sur Tags supportés.

Choisir le bon type MIFARE

Ultralight — coût minimal, sécurité non critique. Classic — systèmes existants, faible sécurité. DESFire — sécurité critique, chiffrement AES requis.

Pour en savoir plus, lisez le Guide de sécurité NFC. Téléchargez NFC Clone gratuitement sur Google Play.

Prêt à cloner vos tags NFC ?

Téléchargez NFC Clone gratuitement — le copieur de tags NFC le plus simple pour Android.