SYSTEME DE CONTROLE D'IDENTITE AUX FRONTIERES Dans le cadre de la gestion automatisée des procédures relatives au contrôle d'identité aux frontières, Le ministère de l'intérieur tunisien envisage de renforcer son système d information qui repose actuellement sur un système centralisé de traitement et d exploitation des données, et ce par l acquisition et le développement d applications de dernière génération qui seront déployés au niveau des guichets des points de passage frontières moyennant une architecture réseau au système informatique central du ministère. Ce nouveau système doit impérativement être intégré au système informatique existant du MI. Ce système doit ainsi permettre au ministère d'augmenter l'efficacité des procédures de contrôle d'identité et de les automatiser, notamment par l'exploitation des données biométriques, et de vérification de l'authenticité des documents de voyage. Malgré les contrôles supplémentaires, le nouveau système doit être rapide, et ne doit en aucun cas affecter la fluidité des files d attente des passagers au niveau des couloirs, que ce soit dans les points de passages frontaliers terrestres, maritimes ou aériens. Le contrôle d'identité peut être effectué, au niveau du point de passage frontalier, dans trois endroits : En Front Office (guichets, couloir), pour un contrôle régulier ; En Back Office (bureau), pour un contrôle avancé ; Au niveau des files d'attente, en utilisant des kits mobiles, un contrôle régulier peut être effectué pour alléger la charge, et réduire les temps d'attente. A bord des bateaux tunisiens des valises biométriques mobiles. Le nouveau système de contrôle d'identité doit être composé au moins des éléments suivants : En front Office : Scanners de documents de voyage biométrique ; Lecteur mono-empreinte ; En back office au point de passage frontalier, et pour des vérifications poussées : Scanners de documents de voyage biométrique ; Kit mobile incluant : «kit à mains + valise» Lecteur de documents de voyage biométrique ; Lecteur mono-empreinte ; La solution demandée sera utilisée dans 05 PPFs Pilotes Types dont 02 terrestres PPF de Ras Jedir et Dhiba ; 02 aériens ; Aéroports Tunis-Carthage et Jerba Zarzis et au Port de La Goulette. Au total, 20 couloirs en Front Office, (02 guichets entrée et 02 sortie) ; 5 bureaux en Back Office ; 2 kits mobile dans les files d attentes et 5 Valises pour les formalités à bord. L objet de cette consultation est l acquisition de modules logiciels permettant le développement d application de contrôle frontalier.
SYSTEME DE CONTROLE D IDENTITE AUX FRONTIERES Article 1: Applicatif de contrôle d identité aux frontières - L applicatif fournit doit s adapter à la situation du contrôle d identité, à savoir dans les couloirs, dans les bureaux de contrôle avancé, dans les files d attente et sur les bateaux de transport passagers: A) Transport terrestre/aérien: 1- Dans les couloirs et les bureaux de contrôle avancé (application fonctionnant en mode connecté): Contrôle du document contre la fraude et la vérification de son authenticité, Contrôle spécifiques intégrés moyennant des équipements de contrôle de l identité biométrique (empreintes digitales, reconnaissance faciale), Prise en charge des mouvements de passagers. 2- Dans les files d attente (application fonctionnant en mode connecté): B) Transport maritime: Utilisation du kit mobile pour le contrôle d identité et la prise en charge des mouvements de passagers. Utilisation d un poste mobile dans les bateaux de transport de passagers (application fonctionnant en mode connecté/déconnecté): Il s agit d une application mobile hébergée sur un kit mobile permettant la lecture des documents de voyage, l enregistrement des informations et les mouvements passagers (application fonctionnant en mode déconnecté - offline), En présence d une connexion réseau, nécessité de restauration et de traitement de données stockés sur le kit mobile en se basant sur des interrogations des bases de données distantes (application fonctionnant en mode connecté). - Le soumissionnaire doit opter à une application unique, configurable, et supportant plusieurs types et marque d équipements, sauf dans le cas du kit mobile, une application dédiée peut être acceptée. - L applicatif fournit doit permettre : 1. l acquisition des données biographiques et biométriques, des personnes, et l extraction des
éléments de sécurité des documents d identité à partir de la page identité du document et de la puce dans le cas d un passeport électronique et la vérification de l authenticité passeport en une seule étape et une seule interface moyennant les équipements en disposition, déjà cités. 2. Numérisation de la page de garde du passeport et affichage à l écran. 3. Lecture et vérification des données à partir des codes MRZ, 1D ET 2D. 4. Vérification authenticité document de voyage : 4.1 Extraction des éléments de sécurité des documents de voyage (sauf pour le kit mobile), et affichage du résultat sur un seul écran à côté des données biographiques et biométriques. 4.2 Vérification automatique de l authenticité document par rapport à des templates des passeports validés par ICAO moyennant la connexion à une base centrale ou à une base de données locale. 5. Lecture des donnés à partir de la puce RFID en mode BAC et EAC et l intégration des clés de PKI externe pour la lecture des puces RFID. Egalement la connexion à une base centrale de l ICAO PKI, si le mode EAC est utilisé. 6. Acquisition et Traitement des empreintes : 5.1 6.1 L applicatif doit traiter les empreintes via un SDK certifié IAFIS, et permettant le test de qualité en temps réel selon NFIQ, segmentation automatique (dans le cas de la prise 4+4+2), captures multiple et choix de la meilleur qualité, amélioration automatique de la qualité des images d empreintes (réduction du bruit, recadrage, etc.), de réinitialisation des buffers des scanners et lecteurs d empreintes pour chaque nouvelle prise, et leur formatage en JPEG2000 et WSQ. 6.2 L applicatif doit assurer le Matching 1 to 1 de l empreinte acquise (live) avec celle stockée dans la puce du document de voyage, Le Matcheur [1:1] doit être testé et éprouvé par le NIST. 7. Acquisition et Traitement des photos : 7.1 L applicatif doit assurer le traitement des photos acquis (live) par le camera photo, via un SDK certifié IAFIS et selon les normes ICAO pour améliorer la qualité des images, calculer en temps réel la qualité et rejeter les images ayant une qualité non conforme aux normes internationales (ANSI/INCITS 385), traiter les photos des personnes ayant une peau foncée pour une meilleure qualité, et stocker les images sous le format JPEG2000. 7.2 L applicatif doit assurer le Matching 1 to 1 de la photo acquise avec celle stockée dans la puce du document de voyage. Le Matcheur [1:1] doit être testé et éprouvé par le NIST, et permettra à l agent une aide à la vérification en affichant un score. 8. L applicatif doit donner la possibilité de l intégration d une application d acquisition des données relatives aux véhicules transitant par le poste frontalier moyennant un système de reconnaissance
de plaque d immatriculation (License plate recognition) à partir d une caméra haute résolution et d un OCR dédié certifié permettant la capture et la reconnaissance des images de la plaque d immatriculation. La préparation des données biographiques et biométriques acquises vers l application de base du ministère qui, à son tour, s en charge de traiter et de renvoyer ces données vers le site central. L applicatif fonctionnera en mode connecté uniquement, sauf dans le cas du kit mobile, lorsqu aucune connexion n est disponible. L interface de l application doit être bilingue (arabe, français). L applicatif à fournir sous forme de SDK est indépendant du hardware et devra être compatible avec tous type matériel certifié IAFIS et FBI. L applicatif à fournir s interagit avec les SDK qui seront livré par le fournisseur Hardware Langage de développement : L applicatif à fournir doit être développée entièrement en JAVA lourd ou Webisé (privilégier au maximum le mode webisé) et le choix se fera en commun accord entre le fournisseur et l équipe technique du ministère. Le code source commenté, ainsi que les SDKs, les DLLs et les Framework utilisés doivent être fournit séparément sur un support électronique, avec la documentation et les manuels d utilisation nécessaires au développement. Pour le cas du kit mobile à main, Utilisation dans une file d attente, en mode connecté, pour le contrôle d identité frontalier et enregistrement du mouvement passagers. L applicatif fournit doit fonctionner sur ce type de terminal embarqué en mode Web ou autre. Le soumissionnaire est tenu d assurer l intégration de l applicatif fournit dans l application de base du ministère, développée en JAVA/J2EE, permettant de présenter à l agent une interface unique, et facilitant la maintenance dans le futur. Le soumissionnaire est tenu d assurer le support technique et l intégration pour tous ajouts de périphérique d acquisition conforme à la norme ICAO/FBI ; ce ci dans le cadre d un contrat.
Le soumissionnaire est tenu d assurer la mise à jour régulière de la base de données des Patern / templates des documents de voyage (Passeport, Carte d identité) Le soumissionnaire est tenu d assurer la misse en place d un environnement permettant la connection et l exploitation des clés PKI à partir de la base ICAO-PKI Article 2: Installation et intégration - le soumissionnaire, en coopération avec l équipe technique du ministère assurera l assistance de l installation des modules logiciels à fournir et leur intégration dans l application du contrôle d identité aux frontières développée par la direction générale de l informatique. Article 3 : Formation et transfert de compétences - Le soumissionnaire est tenu d assurer la formation et le transfert de compétences sur site incluant les thèmes suivants : Installation, l intégration et maintenance des logiciels. Population cible : techniciens ; Utilisateurs avancée. Installation et résolution du dysfonctionnement de l applicatif. Population cible : techniciens ; Utilisateurs avancée. Formation et transfert de compétence pour l équipe de développement du ministère sur le code source fournit et l utilisation des composantes logicielles.