PKI pour Documents de Voyage Lisibles à la Machine



Documents pareils
Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

COMMISSION DES COMMUNAUTÉS EUROPÉENNES

Public Key Infrastructure (PKI)

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Les documents de voyage électroniques

Les certificats numériques

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

La sécurité dans les grilles

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

La biométrie au cœur des solutions globales

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Cours 14. Crypto. 2004, Marc-André Léger

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

DATE D'APPLICATION Octobre 2008

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

La renaissance de la PKI L état de l art en 2006

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Citizen CA Énoncé des pratiques de Certification

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Certification électronique et E-Services. 24 Avril 2011

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Certificats et infrastructures de gestion de clés

[ Sécurisation des canaux de communication

Citizen CA Énoncé des pratiques de Certification

Architectures PKI. Sébastien VARRETTE

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Du 03 au 07 Février 2014 Tunis (Tunisie)

28/06/2013, : MPKIG034,

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Autorité de Certification OTU

Cadre de Référence de la Sécurité des Systèmes d Information

Déclaration des Pratiques de Certification Isabel

LEGALBOX SA. - Politique de Certification -

Signature électronique. Romain Kolb 31/10/2008

Déclaration des Pratiques de Certification de la société Comodo

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Le rôle Serveur NPS et Protection d accès réseau

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Chapitre 2 Rôles et fonctionnalités

L'authentification, par GlobalSign

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

La sécurité de votre e-business

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Bibliographie. Gestion des risques

Médiathèque DASTRI Mentions légales

Manuel d'utilisation d'apimail V3

A. À propos des annuaires

INF4420: Éléments de Sécurité Informatique

SOREGIES RESEAUX DISTRIBUTION

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Sécurité des réseaux sans fil

Politique de certification et procédures de l autorité de certification CNRS

LA SIGNATURE ELECTRONIQUE

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Administration de systèmes

Gestion des utilisateurs et Entreprise Etendue

Sécurisation des paiements en lignes et méthodes alternatives de paiement

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

Les principes de la sécurité

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Livre blanc. Sécuriser les échanges

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

État Réalisé En cours Planifié

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB

Stage d application à l INSA de Rouen. Découvrir la PKI.

Gestion des identités

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

La convergence des contrôles d accès physique et logique

Transcription:

PKI pour Documents de Voyage Lisibles à la Machine Spécifications d une Autorité de Certification Electronique dédiée à la délivrance de E-Passeports conformément aux recommandations de l OACI

PLAN : I- INTRODUCTION II- CONTEXTE III- CONJONCTURE INTERNATIONALE IV- Les DVLM (MRTD) V- SPECIFICATIONS ET STANDARDS ICAO VI- EXIGENCES POUR UN epasseport VII- AUTHENTIFICATION DES DONNEES PAR esignature VIII- AUTHENTIFICATION DES DONNEES PASSEPORT IX- SECURITE POUR LES BIOMETRIES ADDITIONNELLES X- INFRASTRUCTURES PKI XI- PKI POUR DVLM XII- AC et PKI du MICL XIII- LES CHALLENGES DU MICL XIV- LE PBE ALGERIEN XV- ARCHITECTURE PKI ET AC DU MICL

I- INTRODUCTION Montréal, Mai 2003, Meeting OACI: adoption de la Résolution d Orléans (NTWG, New Orleans, Mars 2003) dans laquelle le stockage d éléments biométriques (images de face et en option les empreintes et/ou l iris) dans des puces sans contact est recommandé.

OACI: Organisation de l Aviation Civile Internationale (en angl. ICAO)

Principes de sécurité qui en découlent : regroupés dans un rapport (Doc. 9303) qui décrit les procédures et conseils destinés aux états et fournisseurs de solutions, relatifs à l application et à l usage de schémas modernes d Infrastructures à Clés Publiques PKI pour l implémentation et l usage des Signatures Electroniques dans les DVLM et propose les détails d une infrastructure spécifique destinée à cet effet.

II- CONTEXTE Sécurité de la circulation transfrontière des voyageurs par une identification fiable Plus grande fluidité de la circulation des voyageurs grâce à un contrôle électronique rapide. Résolution 1373 du Conseil de Sécurité (2001) - Tous les états doivent: (2.g) Prévenir le mouvement de terroristes ou groupes terroristes par un contrôle effectif aux frontières et contrôler la délivrance des documents d identité et de voyage, Counter-Terrorism Committee Executive Directorate (CTED)

III- CONJONCTURE INTERNATIONALE

IV- Les DVLM (MRTD): Les documents de voyage font partie des stratégies sécuritaires tant nationales qu internationales. La sécurité du processus de délivrance a un impact direct sur le respect international accordé au passeport d un état et conséquemment, sur le traitement du passage aux frontières des citoyens de cet état. DVLM : document Officiel délivré par un état ou organisation, qui soit utilisé par son porteur pour les voyage internationaux et qui contient des données visibles obligatoires (lisibles à l œil) et des données obligatoires séparées résumées dans un format qui soit lisible par une machine

Passeport Electronique

MRZ

MRZ OCR-B L information lisible à la machine est contenue dans deux lignes de texte OCR-B, chacune avec 44 caractères.

MRZ OCR-B country code document type primary & secondary identifiers (names) filler characters passport number nationality date of birth sex date of expiry optional data check digits

PUCE RFID

passeport électronique : carnet avec éléments d impression sécurisés + puce intégrant des éléments biométriques, le certificat et la signature électronique)

Avantages : - Faciliter et sécuriser les traitements de passages aux points de contrôle frontalier - Assurer une interopérabilité globale

V- SPECIFICATIONS ET STANDARDS ICAO ICAO DOC 9303 Part. 1: Passeports Six Editions Volume 1: PLM Traditionnel (MRP) Volume 2: specifications E-passport Part. 2: Visas Part. 3: ID Cards

VI- EXIGENCES POUR UN epasseport - Facial image Finger Print Iris - RF Chip (min 32K) - LDS - PKI

VII- AUTHENTIFICATION DES DONNEES PAR esignature

VIII- AUTHENTIFICATION DES DONNEES PASSEPORT Authentification Passive En plus des groupes de données LDS, la puce contient également un Document de Sécurité d Objet (SOD). Cet objet est signé numériquement par l'état émetteur et contient des représentations du hachage du contenu du LDS. Un système d'inspection, contenant la clé publique du Document Signer (K Pu DS) de chaque État, ou ayant lu le Certificat du Document Signer (C DS ) à partir du MRTD, sera en mesure de vérifier le (SOD). De cette manière, à travers le contenu du SOD, le contenu de la LDS est authentifié. Ce mécanisme de vérification ne nécessite pas de capacités de traitement de la puce dans le MRTD. C'est pourquoi il est appelé «Authentification Passive» du contenu de la puce. L Authentification Passive prouve que le contenu du SOD et du LDS sont authentiques et non modifiés. Elle n'empêche pas cependant la copie exacte ou la substitution du contenu de la puce. Par conséquent, un système d'authentification passive doit être appuyé par un système supplémentaire d inspection physique des MRTD.

AUTHENTIFICATION DES DONNEES Authentification Active Un État émetteur peut choisir de protéger son MRTD contre la substitution du contenu de la puce. Cela peut être fait en mettant en œuvre un mécanisme d'authentification active. Le mécanisme d'authentification active s'assure que la puce n'a pas été substituée, au moyen d'un protocole de dialogue entre le système d'inspection et la Puce du MRTD. À cet effet, la puce contient sa propre paire de clés d'authentification Active (K Pr AA et K Pu AA), la clé privée correspondante (K Pr AA) étant stocké dans la mémoire sécurisée de la puce. En authentifiant la MRZ (grâce à la représentation hachée de la MRZ contenue dans le SOD, avec clé publique (K Pu AA)) en combinaison avec la réponse au dialogue avec la puce, en utilisant la paire de clés (K Pr AA et K Pu AA), le système de contrôle vérifie que le (SOD) a été lu sur le bon Chip et stocké dans le bon MRTD. L Authentification Active exige des capacités de traitement de la puce du MRTD.

AUTHENTIFICATION DES DONNEES Contrôle d Accès (BAC) La comparaison d'un MRTD équipé d'une puce sans contact avec un MRTD traditionnel montre deux différences: Les données stockées dans la puce électronique peuvent être lues sans ouvrir le document (clonage). La communication entre une puce et un lecteur, qui s effectue en clair, peut être écoutée électroniquement à une distance de plusieurs mètres.

AUTHENTIFICATION DES DONNEES Contrôle d Accès (BAC) Les Etats peuvent choisir de mettre en œuvre un mécanisme de contrôle d'accès basique, c'est à dire un mécanisme de contrôle d'accès qui nécessite le consentement du porteur de MRTD, c est à dire que les données stockées dans la puce doivent être lues de manière sécurisée. Une puce qui est protégée par ce mécanisme de contrôle d'accès de type BAC refuse l'accès à son contenu à moins que le système d'inspection prouve qu'il est autorisé à accéder à la puce. Cette preuve est donnée à travers un protocole de dialogue, où le système d'inspection prouve sa connaissance des clefs BAC inhérentes à la puce ( K ENC et K MAC ) qui sont issues des informations de la MRZ

Les données personnelles obligatoires stockées dans la puce pour les besoins d l'interopérabilité globale sont la MRZ et l'image stockée numériquement du visage du porteur. Ces deux articles peuvent aussi être lus visuellement après l ouverture du MRTD pour inspection. En plus de l'image de face numérique stockée comme biométrie principale, l'oaci a également recommandé l'utilisation d'images stockées numériquement des doigts et/ou de l iris. Pour ces données sensibles, les états peuvent choisir de restreindre leur accès ou alors crypter ces données. L'accès restreint s effectue grâce à un mécanisme d accès : «Extended Access Control». IX- SECURITE POUR LES BIOMETRIES ADDITIONNELLES

Contrôle d Accès (EAC): Le mécanisme de contrôle d accès étendu «EAC» est similaire au BAC. Cependant, pour le contrôle d'accès étendu une clé d Accès Etendu au Document est utilisée au lieu des clés BAC (K ENC et K MAC ). Ce jeu de clés est une paire de clés asymétriques avec le certificat correspondant. L EAC exige des capacités de traitement de la puce du MRTD.

Un epasseport est une solution «compromis» de plusieurs systèmes : ICC Impression de sécurité Système de délivrance Contrôle Frontière Laminats Biométries Standards PKI Substrats

X- INFRASTRUCTURES PKI Les principes des schémas PKI ont évolué dans leur utilisation pour devenir hautement complexes dans leur application pour les scénarios modernes. Leur principale utilisation est dans les transactions internet, où des clés doivent être validées à travers un large réseau d utilisateurs et d agences; Il en a résulté l élaboration de systèmes de certificats de clés, où des clés publiques sont émises à travers des certificats qui sont signés électroniquement par des organisations ou autorités de confiance appelées Autorités de Certification (AC). La confiance dans ces AC est vérifiée par des AC de niveau supérieur dans une hiérarchie ou chaîne de confiance. Chacune des AC, dans l échelle de cette hiérarchie, émet la clé et le certificat signé pour l autorité de niveau inférieur dans cette chaîne hiérarchique. Le niveau le plus élevé d une telle hiérarchie est appelé Autorité de Certification Racine ( Root CA ).

Un facteur de complication est le besoin de disposer de Listes de Révocation de Certificats (CRL s), indiquant quand une clé (certificat) a perdu sa validité pour une quelconque raison. En fait, en révoquant un certificat et en publiant cette révocation dans une CRL, l émetteur de certificat informe les parties réceptrices que la confiance dans le contenu de ce certificat n a plus cours. Ce besoin de vérifier les certificats pour chaque transaction implique souvent un accès multiple aux enregistrements de la CA et aux données de la CRL dans différentes Bases de Données. Ce qui rend le processus plus ou moins complexe.

XI- PKI POUR DVLM Le mécanisme PKI est conçu pour protéger les données inscrites au moment de la délivrance du document, sans mise à jour. Ce mécanisme PKI doit être interopérable à l échelle mondiale.

L'environnement opérationnel défini par l'oaci est différent de celui d un environnement classique (commercial). Les signatures numériques utilisées sont faites pour durer durant la période de validité du MRTD et ne sont pas destinés à toutes les transactions où le document est utilisé. Dans le cas des clés compromises, un mécanisme de prudence doit être utilisés pour avertir les États à considérer ces documents avec une attention particulière.

En conséquence, l ICAO présente une approche personnalisée qui permet l'implémentation rapide de la délivrance et la vérification des MRTD, avec accès en lecture seule d une ICC, et profiter de ses avantages sans tenter de traiter avec des PKI à hiérarchies complexes et avec des politiques de certification difficiles à mettre en œuvre. Les certificats sont utilisés à des fins de sécurité uniquement, associés à une méthodologie de distribution de clés publiques (certificat) aux États membres. L infrastructure est adaptée aux spécifications du Doc. 9303 de l'oaci.

Diagramme Bloc d une AC ICAO Type avec service PKD

La PKI OACI fonctionne dans un environnement utilisateur (peerbased), garantissant à chacun des états membres une indépendance et une autonomie en matière de MRTD et de sécurité. Néanmoins, il est primordial pour ce programme de disposer d un système efficace de partage et de mise à jour de l'ensemble des clés publiques en vigueur pour tous les MRTD existants en cours de validité et ce pour tous les pays participants et à tout moment.

Chaque État participant doit installer ses propres installations sécurisées pour générer les ensembles de clés sur différentes périodes de temps. Ces clés sont utilisées pour calculer les signatures numériques à appliquer pour la signature des certificats. Ces systèmes ou installations doivent être bien protégés de l extérieur et contre tout accès non autorisé, par le biais d une conception inhérente et des installations de sécurité.

CSCA : Country Signing Certificate Authority Cette hiérarchie de l AC, dans laquelle la génération de clés est intégrée, n'est pertinente que pour ce qui concerne les certificats qui sont distribués aux Etats d'accueil. Le plus haut niveau du certificat qui est distribué assume le rôle de point de confiance pour l état récepteur. Ce certificat est désigné sous le nom de certificat de CSCA (C CSCA ). Le Certificat de CSCA doit être auto-signé et émis par le CSCA. Les paires de clés privée et publique du CSCA (K Pu CSCA, K Pr CSCA) sont générées et stockées dans une infrastructure AC hautement protégée et déconnectée (Off Line) pour chaque État émetteur. Les Certificats CSCA (C CSCA ) doivent être distribués via des moyens sécurisés strictement diplomatiques (out-of-band distribution). Chaque certificat CSCA généré par chaque pays doit également être transmis à l'oaci (pour fins de validation des Certificats du Document Signer (C DS )). la clé privée du CSCA (K Pr CSCA) est utilisé pour signer les certificats des document Signer (C DS ).

Document Signer Les paires de clés du Document Signer (K Pu DS, K Pr DS) sont générées et stockées dans une infrastructure AC hautement protégée, pour chaque État émetteur. Chaque Certificat de Document Signer (C DS ) généré par chacun des états membres doit être transmis à L'OACI, et peut aussi être stocké dans la puce du MRTD. La clé privée du Document Signer (K Pr DS) est utilisée pour signer le document d objet de sécurité (SOD). Chaque SOD généré par chaque Etat doit être stocké dans la puce du MRTD.

Révocation des certificats. Les États émetteurs peuvent révoquer des certificats en cas d'incident (compromission de clés). Une telle révocation doit être communiquée de manière bilatérale vers tous les autres États participants et à la PKD (Public Key Directory) de l OACI.

La Public Key Directory (PKD) de l OACI Afin de partager efficacement les Certificats du Document Signer (CDS) de tous les États, l'oaci offre un service de répertoire de clés publiques (PKD) à tous les Etats participants. Ce service devra accepter des informations sur les clés publiques de tous les États, les stocker dans un répertoire, et rendre cette information accessible à tous les autres Etats. L accès pour la mise à jour de la PKD est limité aux Etats Membres.

Les Certificats CSCA Les Certificats CSCA ne font pas partie du service PKD de l'oaci. La PKD doit cependant utiliser les Certificats CSCA pour vérifier l'authenticité et l'intégrité des certificats des Document Signer (CDS) reçus des États participants, avant leur publication. L'OACI n autorise pas l'accès au certificat CSCA des Pays membres.

Certificats du Document Signer. La PKD OACI est conçue comme étant le dépositaire de tous les certificats Document Signer (CDS) utilisés par tous les États participants à tout moment. Cela inclut les certificats qui sont activement utilisés à tout moment pour la signature ainsi que ceux qui ne sont plus utilisés mais toujours en vigueur pour les MRTD délivrés. La PKD OACI est le mécanisme de distribution principal pour tous les Certificats DS et doit donc être alimentée et tenue à jour par tous les États participants. L'information des clés publiques transmises par un état émetteur, stockée dans la PKD est également disponible pour tous les autres états (n'étant pas des États participants) qui ont besoin de cette information pour valider l'authenticité des données stockées numériquement dans le MRTD.

Les listes de révocation de certificats. La PKD est aussi un répertoire de toutes les listes de révocation de certificats (CRL) émises par chaque Etat participant. Bien que les États doivent en premier lieu distribuer les LCR au niveau bilatéral, ils doivent également les communiquer à la PKD. En tant que tel la PKD OACI sera le mécanisme secondaire de distribution des LCR.

Les États récepteurs Les états membres du service PKD accèdent régulièrement au service PKD de l'oaci et téléchargent les nouvelles informations des clefs pour leur stockage et leur usage au niveau des systèmes d inspection de leurs frontières intérieures. Chaque Etat assure et assume la responsabilité de la distribution, au niveau interne, des certificats CSCA, des certificats du Document Signer et des LCR pour ses systèmes d'inspection.

Parties Tierces Toute partie disposant d un équipement approprié est capable de lire le contenu de la puce du MRTD. Mais seules les parties disposant des certificats de clefs publiques appropriés et des listes de révocation de certificats seront capables de vérifier l authenticité et l intégrité du contenu de la puce. Ces parties doivent donc obtenir ces informations de la PKI ICAO ; aussi, elles doivent obtenir le jeu de certificats CSCA par d autres moyens puisque ces derniers ne sont pas publiés par la PKD ICAO.

CSCA Données à signer Durée de validité du certificat = 10 ans et 3 mois Liste des certificats révoqués 123423474976234693 245612129234765646 523456234652834765 246523465286452364 528374652374652384 652356265 X-509 Encapsulation des données signées Document Signer 1 certificat = 100 000 signatures ou 3 mois de signatures

Modèle PKI CSCA/CVCA

Solution CSCA

Modèle PKI

Solution CVCA

Modèle PKI

XII- AC et PKI du MICL solution complète de délivrance et de gestion de certificats électroniques, conforme aux spécifications de l ICAO, prérequis indispensable à la mise en place de sa solutions Passeport Biométrique Electronique.

Dans le cadre des grandes réformes structurelles touchant les structures et les missions de l Etat le Ministère de l'intérieur et des Collectivités Locales a lancé le grand chantier de la modernisation de l'administration Centrale et des Collectivités Locales par la mise en place progressive d'un Système National d'identification Sécurisée.

Ce système qui va constituer la colonne vertébrale de ce processus de modernisation s appuie sur deux grands axes, à savoir : - Le lancement de la Carte nationale d identité Biométrique Electronique (CNIBe). - Le lancement du Passeport Biométrique Electronique (PBe).

XIII- LES CHALLENGES DU MICL

XIV- LE PBE ALGERIEN Le PBe s inscrit dans un processus mondial de modernisation des documents de voyage qui est rendu incontournable par le double souci de sécuriser la circulation transfrontière des voyageurs par une identification fiable et de garantir une plus grande fluidité de la circulation des voyageurs, plus particulièrement par voie aérienne ou maritime, grâce à un contrôle électronique rapide.

Ce choix fondamental des autorités publiques pour le PBe a pour finalités principales : - La protection de la société algérienne et du pays contre le fléau de la criminalité organisée, notamment la criminalité transnationale organisée et le phénomène du terrorisme, qui utilisent souvent la falsification et la contrefaçon de documents d'identité et de voyage comme un vecteur pour leur expansion. - Le respect des échéances définies par l'oaci qui a fixé comme date limite pour le lancement du PBe pour l'ensemble de ses membres le 1er avril 2010 et comme échéance pour le retrait définitif de la circulation dans le monde du passeport non électronique et non biométrique horizon 2015.

XV- ARCHITECTURE PKI ET AC DU MICL DV CVCA CSCA IS DS Personnalisation des Passeports CSCA (Country Signing Certification Authority) CVCA (Country Verifying Certification Authority) DS (Document Signer) DV (Document Verifier) IS (Inspection System)

FIN DE LA PRESENTATION