SYSTEME DE CONTROLE D'IDENTITE AUX FRONTIERES



Documents pareils
MORPHO CRIMINAL JUSTICE SUITE

Les documents de voyage électroniques

COMMISSION DES COMMUNAUTÉS EUROPÉENNES

La biométrie au cœur des solutions globales

Plugiciels. Ajoutez des fonctionnalités à votre système SiS!

RSA ADAPTIVE AUTHENTICATION

Logiciel de création de badges personnalisés.

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS

Pré-requis techniques

Fidélité POS WINDOWS POS MOBILE WEB KIOSQUE BIOMÉTRIE CARTE RFID. Fidélisez votre clientèle à la perfection!

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

Security Center Plate-forme de sécurité unifiée

Bilan du rapport d évaluation à mi-parcours

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Ocularis. NOVADIS 14 place Marie Jeanne Bassot Levallois Perret Tel : +(33) Fax : +(33)

La clé d un nouveau champ d utilisation de la biométrie

ZetesChronos Visibilité totale de votre processus de livraison

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Optimiser pour les appareils mobiles

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

La Qualité, c est Nous!

CTP 3.0 Logiciel de pesage orienté réseau

ARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais

Prérequis techniques

SiS Contrôle d accès

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent

Guide de mise en route Timaeus

DELIBERATION N DU 3 MAI 2010

Journée CUME 29 Mars Le déport d affichage. Vincent Gil-Luna Roland Mergoil.

Vidéo surveillance, biométrie, technique et réglementation. 18 mars 2009

Version de novembre 2012, valable jusqu en avril 2013

DESCRIPTION LA TECHNOLOGIE AU SERVICE DES PERFORMANCES MONÉTIQUE ET SÛRETÉ

GUIDE. de la visioconférence. à l intention des utilisateurs. Opérateurs

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

Zabbix. Solution de supervision libre. par ALIXEN

Présentation BAI -CITC

1. Contexte et positionnement de I-Resa

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)

Logiciel interne (firmware) du DiMAGE X1 Ver.1.10

Systèmes intelligents pour le commerce de détail. Plateforme Windows Embedded

ANALYSE SPÉCIFIQUE AÉROPORTS

La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité

les étapes cruciales pour une intégration réussie ;

B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4

Solutions de gestion de la sécurité Livre blanc

2 FACTOR + 2. Authentication WAY

Dossier 03 Périphériques d acquisition

Logiciel. prime WebAccess Enterprise Version. Logiciel de contrôle d accès

Catalogue de Formation

Fonctionnement de Windows XP Mode avec Windows Virtual PC

+33 (0) Sarl ISB Altipolis2 av. Du Général Barbot Briancon - France

Projet de planification de la biométrie. Mise à l essai de la biométrie sur le terrain. Rapport d évaluation

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

PageScope Enterprise Suite:

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

PortWise Access Management Suite

Nouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible

EXIN Cloud Computing Foundation

Windows 8 : une petite révolution? 9. Démarrer Windows Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

La sécurité & sûreté maritime en Tunisie. Ministère du transport Direction Générale de la Marine Marchande

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

LES TABLETTES OU LA RÉVOLUTION DE LA PRODUCTIVITÉ EUROPÉENNE SYNTHÈSE

Livret de Stages 2014 / 2015

Retour d'expérience sur le déploiement de biométrie à grande échelle

VALISE ID SHIELD PRESENTATION NOVEMBRE Premier modèle 2010 (32 kg) Modèle actuel 2013 (12 kg)

Active CRM. Solution intégrée de téléprospection. 04/10/2011

Série Pro Toshiba Business Vision

Solutions informatiques (SI) Semestre 1

Logiciel de Gestion Electronique de Dossiers

Cyber-base du Pays Martégal. Atelier «Découverte de l ordinateur»

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0) e: w:

L archivage - Sauvegarde

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

Introduction. Le 21 ème siècle sera celui d Internet.

Créative Cloud - Perfectionnement

Cahier des charges Site Web Page 1 sur 9

Depuis Janvier 2011, 3 équipes d ingénieurs sont présents sur les sites d Abidjan, de Brazzaville et de Pointe Noire.

Windows. Préparation. Windows

Caméra IP motorisée de surveillance jour et nuit

FAIRE COMMUNIQUER UNE TABLETTE AVEC UN PERIPHERIQUE SANS FIL POUR DUPLIQUER L ECRAN 22 avril 2015

PUBLICATION CPA R1 - Avril 2011 L UTILISATION DES TABLETTES ÉLECTRONIQUES EN AUTOMATISATION INDUSTRIELLE

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Système d impression Guide d utilisation pour les étudiants. Haute école pédagogique du canton de Vaud Unité Informatique

SOLUTIONS POUR LE CONTRÔLE DES ACCES

Solution. collaborative. de vos relations clients.

DOSSIER DE PRESSE 2010

Sous réserve de modifications techniques et des disponibilités, fabrication française.

AMÉLIOREZ LE RENDEMENT DE VOTRE ÉQUIPE AVEC CE MULTIFONCTION EFFICACE.

Présentations personnelles. filière IL

Editeur de logiciel et agence de communication digitale spécialisée en événementiel

Étudier. collaborer. partager. avec les solutions Toshiba L É COLE N UMÉRIQUE T OSHIBA. * Environnement Numérique de Travail

Tutorial Terminal Server sous

Aud c. Audi connect. Audi-connect-brochure-clients_FR-NL.indd 1

TABLETTE MPMAN MP724 : EMPORTEZ LE MONDE AVEC VOUS

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.

Transcription:

SYSTEME DE CONTROLE D'IDENTITE AUX FRONTIERES Dans le cadre de la gestion automatisée des procédures relatives au contrôle d'identité aux frontières, Le ministère de l'intérieur tunisien envisage de renforcer son système d information qui repose actuellement sur un système centralisé de traitement et d exploitation des données, et ce par l acquisition et le développement d applications de dernière génération qui seront déployés au niveau des guichets des points de passage frontières moyennant une architecture réseau au système informatique central du ministère. Ce nouveau système doit impérativement être intégré au système informatique existant du MI. Ce système doit ainsi permettre au ministère d'augmenter l'efficacité des procédures de contrôle d'identité et de les automatiser, notamment par l'exploitation des données biométriques, et de vérification de l'authenticité des documents de voyage. Malgré les contrôles supplémentaires, le nouveau système doit être rapide, et ne doit en aucun cas affecter la fluidité des files d attente des passagers au niveau des couloirs, que ce soit dans les points de passages frontaliers terrestres, maritimes ou aériens. Le contrôle d'identité peut être effectué, au niveau du point de passage frontalier, dans trois endroits : En Front Office (guichets, couloir), pour un contrôle régulier ; En Back Office (bureau), pour un contrôle avancé ; Au niveau des files d'attente, en utilisant des kits mobiles, un contrôle régulier peut être effectué pour alléger la charge, et réduire les temps d'attente. A bord des bateaux tunisiens des valises biométriques mobiles. Le nouveau système de contrôle d'identité doit être composé au moins des éléments suivants : En front Office : Scanners de documents de voyage biométrique ; Lecteur mono-empreinte ; En back office au point de passage frontalier, et pour des vérifications poussées : Scanners de documents de voyage biométrique ; Kit mobile incluant : «kit à mains + valise» Lecteur de documents de voyage biométrique ; Lecteur mono-empreinte ; La solution demandée sera utilisée dans 05 PPFs Pilotes Types dont 02 terrestres PPF de Ras Jedir et Dhiba ; 02 aériens ; Aéroports Tunis-Carthage et Jerba Zarzis et au Port de La Goulette. Au total, 20 couloirs en Front Office, (02 guichets entrée et 02 sortie) ; 5 bureaux en Back Office ; 2 kits mobile dans les files d attentes et 5 Valises pour les formalités à bord. L objet de cette consultation est l acquisition de modules logiciels permettant le développement d application de contrôle frontalier.

SYSTEME DE CONTROLE D IDENTITE AUX FRONTIERES Article 1: Applicatif de contrôle d identité aux frontières - L applicatif fournit doit s adapter à la situation du contrôle d identité, à savoir dans les couloirs, dans les bureaux de contrôle avancé, dans les files d attente et sur les bateaux de transport passagers: A) Transport terrestre/aérien: 1- Dans les couloirs et les bureaux de contrôle avancé (application fonctionnant en mode connecté): Contrôle du document contre la fraude et la vérification de son authenticité, Contrôle spécifiques intégrés moyennant des équipements de contrôle de l identité biométrique (empreintes digitales, reconnaissance faciale), Prise en charge des mouvements de passagers. 2- Dans les files d attente (application fonctionnant en mode connecté): B) Transport maritime: Utilisation du kit mobile pour le contrôle d identité et la prise en charge des mouvements de passagers. Utilisation d un poste mobile dans les bateaux de transport de passagers (application fonctionnant en mode connecté/déconnecté): Il s agit d une application mobile hébergée sur un kit mobile permettant la lecture des documents de voyage, l enregistrement des informations et les mouvements passagers (application fonctionnant en mode déconnecté - offline), En présence d une connexion réseau, nécessité de restauration et de traitement de données stockés sur le kit mobile en se basant sur des interrogations des bases de données distantes (application fonctionnant en mode connecté). - Le soumissionnaire doit opter à une application unique, configurable, et supportant plusieurs types et marque d équipements, sauf dans le cas du kit mobile, une application dédiée peut être acceptée. - L applicatif fournit doit permettre : 1. l acquisition des données biographiques et biométriques, des personnes, et l extraction des

éléments de sécurité des documents d identité à partir de la page identité du document et de la puce dans le cas d un passeport électronique et la vérification de l authenticité passeport en une seule étape et une seule interface moyennant les équipements en disposition, déjà cités. 2. Numérisation de la page de garde du passeport et affichage à l écran. 3. Lecture et vérification des données à partir des codes MRZ, 1D ET 2D. 4. Vérification authenticité document de voyage : 4.1 Extraction des éléments de sécurité des documents de voyage (sauf pour le kit mobile), et affichage du résultat sur un seul écran à côté des données biographiques et biométriques. 4.2 Vérification automatique de l authenticité document par rapport à des templates des passeports validés par ICAO moyennant la connexion à une base centrale ou à une base de données locale. 5. Lecture des donnés à partir de la puce RFID en mode BAC et EAC et l intégration des clés de PKI externe pour la lecture des puces RFID. Egalement la connexion à une base centrale de l ICAO PKI, si le mode EAC est utilisé. 6. Acquisition et Traitement des empreintes : 5.1 6.1 L applicatif doit traiter les empreintes via un SDK certifié IAFIS, et permettant le test de qualité en temps réel selon NFIQ, segmentation automatique (dans le cas de la prise 4+4+2), captures multiple et choix de la meilleur qualité, amélioration automatique de la qualité des images d empreintes (réduction du bruit, recadrage, etc.), de réinitialisation des buffers des scanners et lecteurs d empreintes pour chaque nouvelle prise, et leur formatage en JPEG2000 et WSQ. 6.2 L applicatif doit assurer le Matching 1 to 1 de l empreinte acquise (live) avec celle stockée dans la puce du document de voyage, Le Matcheur [1:1] doit être testé et éprouvé par le NIST. 7. Acquisition et Traitement des photos : 7.1 L applicatif doit assurer le traitement des photos acquis (live) par le camera photo, via un SDK certifié IAFIS et selon les normes ICAO pour améliorer la qualité des images, calculer en temps réel la qualité et rejeter les images ayant une qualité non conforme aux normes internationales (ANSI/INCITS 385), traiter les photos des personnes ayant une peau foncée pour une meilleure qualité, et stocker les images sous le format JPEG2000. 7.2 L applicatif doit assurer le Matching 1 to 1 de la photo acquise avec celle stockée dans la puce du document de voyage. Le Matcheur [1:1] doit être testé et éprouvé par le NIST, et permettra à l agent une aide à la vérification en affichant un score. 8. L applicatif doit donner la possibilité de l intégration d une application d acquisition des données relatives aux véhicules transitant par le poste frontalier moyennant un système de reconnaissance

de plaque d immatriculation (License plate recognition) à partir d une caméra haute résolution et d un OCR dédié certifié permettant la capture et la reconnaissance des images de la plaque d immatriculation. La préparation des données biographiques et biométriques acquises vers l application de base du ministère qui, à son tour, s en charge de traiter et de renvoyer ces données vers le site central. L applicatif fonctionnera en mode connecté uniquement, sauf dans le cas du kit mobile, lorsqu aucune connexion n est disponible. L interface de l application doit être bilingue (arabe, français). L applicatif à fournir sous forme de SDK est indépendant du hardware et devra être compatible avec tous type matériel certifié IAFIS et FBI. L applicatif à fournir s interagit avec les SDK qui seront livré par le fournisseur Hardware Langage de développement : L applicatif à fournir doit être développée entièrement en JAVA lourd ou Webisé (privilégier au maximum le mode webisé) et le choix se fera en commun accord entre le fournisseur et l équipe technique du ministère. Le code source commenté, ainsi que les SDKs, les DLLs et les Framework utilisés doivent être fournit séparément sur un support électronique, avec la documentation et les manuels d utilisation nécessaires au développement. Pour le cas du kit mobile à main, Utilisation dans une file d attente, en mode connecté, pour le contrôle d identité frontalier et enregistrement du mouvement passagers. L applicatif fournit doit fonctionner sur ce type de terminal embarqué en mode Web ou autre. Le soumissionnaire est tenu d assurer l intégration de l applicatif fournit dans l application de base du ministère, développée en JAVA/J2EE, permettant de présenter à l agent une interface unique, et facilitant la maintenance dans le futur. Le soumissionnaire est tenu d assurer le support technique et l intégration pour tous ajouts de périphérique d acquisition conforme à la norme ICAO/FBI ; ce ci dans le cadre d un contrat.

Le soumissionnaire est tenu d assurer la mise à jour régulière de la base de données des Patern / templates des documents de voyage (Passeport, Carte d identité) Le soumissionnaire est tenu d assurer la misse en place d un environnement permettant la connection et l exploitation des clés PKI à partir de la base ICAO-PKI Article 2: Installation et intégration - le soumissionnaire, en coopération avec l équipe technique du ministère assurera l assistance de l installation des modules logiciels à fournir et leur intégration dans l application du contrôle d identité aux frontières développée par la direction générale de l informatique. Article 3 : Formation et transfert de compétences - Le soumissionnaire est tenu d assurer la formation et le transfert de compétences sur site incluant les thèmes suivants : Installation, l intégration et maintenance des logiciels. Population cible : techniciens ; Utilisateurs avancée. Installation et résolution du dysfonctionnement de l applicatif. Population cible : techniciens ; Utilisateurs avancée. Formation et transfert de compétence pour l équipe de développement du ministère sur le code source fournit et l utilisation des composantes logicielles.