LE PRODUIT ID SHIELD Version 4.1 FR



Documents pareils
VALISE ID SHIELD PRESENTATION NOVEMBRE Premier modèle 2010 (32 kg) Modèle actuel 2013 (12 kg)

Les documents de voyage électroniques

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

Ouvert du lundi au vendredi de 9h à 17h (17h30 pour les retraits) Le samedi matin sur rendez-vous uniquement de 9h à 12h

Traçabilité des produits et opportunités marché

GloboFleet. Mode d emploi CardControl Plus

DOCUMENTS NECESSAIRES RELATIFS AUX TYPES DE VISAS D ENTREE EN REPUBLIQUE DE BULGARIE

Présentation BAI -CITC

CHINE 12/06/15 maj. Visa touristique L, Motif : Tourisme, visite familiale (catégorie Q2) ou amis (catégorie L ou S2) Pièces à fournir :

la THAILANDE Visa Touriste et Affaire

Cartes électroniques. 1 décembre 2008

ACCORD RELATIF AU TRANSIT DES SERVICES AÉRIENS INTERNATIONAUX SIGNÉ À CHICAGO LE 7 DÉCEMBRE 1944

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

COMMISSION DES COMMUNAUTÉS EUROPÉENNES

DELIBERATION N DU 3 MAI 2010

Thunderbird est facilement téléchargeable depuis le site officiel

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

DOCUMENTATION POINT FACTURE

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

NET BOX DATA Télégestion d'équipements via Internet & Intranet

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009

WINDOWS 8. Windows 8 se distingue par la présence de 2 interfaces complémentaires :

Les différentes étapes de votre demande de visa Etudiant pour les USA

Leçon 1 : Les principaux composants d un ordinateur

AFGHANISTAN Visas Humanitaire e Journalisme

STAGE CONDUITE ACCOMPAGNEE FORMATION CONDUITE ACCOMPAGNEE

DEMANDE DE VISA TOURISME/ (VISITE FAMILIALE/OU AMICALE)

SOLUTIONS d archivage légal

Choisir le bon ordinateur. et la bonne imprimante en avec. Les prix bas, la confiance en plus

Carte Familles nombreuses

Guide d inscription Campus France Maroc

Caméra microscope USB

CegidBusinessPlaceMode. Back Office. Le progiciel de gestion intégré pour piloter votre réseau de distribution

Pour obtenir la Carte de Séjour Temporaire (CST) «mention étudiant» dans le département 95 Document préparé par le Bureau des Affaires Etudiantes

Installer des périphériques

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

ScolaStance V6 Manuel vie scolaire

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Créca. Ajout aux livrets d informatique. Hiver 2014

PER I TURISTI STRANIERI: GUIDARE IN ITALIA. Documents normalement demandés pour conduire une voiture de location en Italie:

HP Color LaserJet Pro MFP M476dn

CHAPITRE V III: LES RESSOURCES MATÉRIELLES

Lisez entièrement et attentivement!

CAHIER DES CHARGES GESTION DES STOCKS

Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL. d emploi. mode PARENTS

Le matériel informatique

NOTE DE SYNTHÈSE DU REM (INFORM)

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015

1 ère demande de Carte de Séjour Temporaire (CST) mention «étudiant» dans les départements 75+92

Système d impression Guide d utilisation pour les étudiants. Haute école pédagogique du canton de Vaud Unité Informatique

Sauvegarde. de données. Nos conseils de prise en main

Comment utiliser WordPress»

Cahier des charges pour la mise en place de l infrastructure informatique

Sérère Sine Network Diokodial : Bienvenue sur le Réseau Social Sérère Sine

Manuel d utilisation 26 juin Tâche à effectuer : écrire un algorithme 2

ERGONOMIE ET OPTIMISATION DU TAUX DE CONVERSION D UN SITE INTERNET Partie 1/2

Nouveau permis de conduire européen

Musée temporaire. Le jeu

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

Optimiser pour les appareils mobiles

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

LA CARTE D IDENTITE ELECTRONIQUE (eid)

PROJET ECOLE NUMERIQUE RURALE

Bourse Master Île-de-France

Guide utilisateur. Nouvelle gamme couleur Konica Minolta

CUIR RECYCLÉ. Dimensions : à plat : 11 x 20 x 0,6 cm 80 gr monté : 11 x 16 x h 6,6 cm

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés Les listes de diffusions...

Date limite d envoi du dossier le 15 mai 2015 Cachet de la poste faisant foi, à l adresse suivante :

Table des matières ENVIRONNEMENT

WinBooks Logistics 5.0

Les usagers sont civilement responsables des dommages qu ils causent aux biens et aux personnes dans le véhicule.

Microscope numérique portable Celestron (HDM) Modèle nº Informations, spécifications et instructions

Comprendre l Univers grâce aux messages de la lumière

Système d'impression multifonction numérique couleur grand format RICOH. Copieur Imprimante Scanner RICOH MP CW2200SP. N&B 3,4 ppm Couleur 1,1 ppm

Applications KIP Cloud Guide de l utilisateur

Utiliser le portail d accès distant Pour les personnels de l université LYON1

CONFERENCE EXPO-PROTECTION

À propos de votre liseuse... 5

DIRECTION GENERALE DES ETRANGERS EN FRANCE DOSSIER DE PRESSE. Le projet de loi relatif au droit des étrangers

Je sais utiliser. Logiciel gratuit de gestion des photos. Étude en 5 parties

BOURSES SCOLAIRES. au bénéfice des enfants français résidant avec leur famille à l étranger AGENCE POUR L ENSEIGNEMENT FRANÇAIS À L ÉTRANGER

CATALOGUE DES FORMATIONS TRANSVERSES EN MATIERE DE LUTTE CONTRE LA FRAUDE

Ordonnance du DFJP sur les documents d identité des ressortissants suisses

Support de formation Notebook

Haute Ecole de la Ville de Liège. Institut Supérieur d Enseignement Technologique.

Guide d utilisation - Intranet de l ASG Pour utilisateurs d Albatros Version 8.7

Manuel utilisateur Netviewer one2one

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE


WorldShip Guide d installation. Un guide simple pour installer et mettre à niveau le logiciel WorldShip.

Spécialiste en Sublimation Textile et Objet

CHARTE INFORMATIQUE LGL

Clé USB. Quel type de données peut contenir une clé USB?

Description du produit

neotechpro catalogue neotechpro NeoTechPro International

À propos de cette page Recommandations pour le mot de passe... 26

Transcription:

2015 LE PRODUIT ID SHIELD Version 4.1 FR ID SHIELD Hôtel d entreprises Albi-Innoprod 8 avenue Pierre-Gilles de Gennes 81000 ALBI Contact : Raphaël ROCHER raphael.rocher@idshield.fr +33(0)6 83 34 16 66

Partie 1 : LE HARDWARE L équipement proposé comprend : - 1 PC portable semi-durci de marque Panasonic (modèle CF 54 MK2) basé sur un processeur I 5, 8 Go de mémoire vive, 400 Go d espace sur le disque dur, - 1 scanner 960 dpi de documents de marque ARH (Hongrie). Cette résolution permet parfaitement de visualiser la sécurité IPI (Invisible Personal Information). Le scanner peut être connecté à l électricité ou à un berceau avec une pile au lithium. Périphériques : - 1 microscope-caméra 2 Millions de pixels, loupe : x 200. - 1 camera et son trépied pour la reconnaissance faciale (option logicielle). - 1 souris. - Si possible 1 clé 4G pour les communications via Internet (non fournie). Les accès via WIFI sont également possibles. Solidité La première caractéristique recherchée est la solidité. L ordinateur peut en effet tomber de 76 cm sans qu il ne se casse. ID SHIELD a fondé son développement logiciel sur le scanner ARH. Cet équipement est extrêmement solide puisque nous n avons constaté aucune panne depuis 3 ans sur des machines installées en Afrique de l Ouest ou en Amérique du Sud. Autonomie L équipement peut fonctionner sur l électricité mais aussi sur piles au Lithium. Dans cette dernière configuration, il dispose d une autonomie vérifiée de 8 heures minimum. 2 piles sont fournies en standard. Le PC a une autonomie de 10 heures environ. La mobilité de l équipement a été recherchée dans le but d une part de pouvoir s affranchir de l électricité et d autre part, de pouvoir contrôler les passagers jusqu en passerelle (passagers en transit notamment). 1

Continuité du service Pour des raisons tenant à la continuité du service et eu égard à l expérience que nous avons sur le terrain, nous ajoutons à l équipement de base : - 1 chargeur supplémentaire de piles au lithium (pour un total de 2 chargeurs), - 1 pile supplémentaire. L ensemble est intégré dans une valise dont la mousse est taillée sur mesure. La valise est dotée de roues pour faciliter ses déplacements sur les terminaux. Le poids de la valise atteint 12 kg environ. Si la valise est aujourd hui construite autour du Panasonic CF 53, nous nous orientons à court terme vers PC portables CF 54 du même constructeur. Ils ont l avantage de disposer de 2 alimentations pour une autonomie supérieure à 12 heures. Partie 2 : LE PROGRAMME DE CONTRÔLE ID SHIELD ID SHIELD a développé un programme de contrôles des documents de voyage suivants : - Passeports (avec une réserve pour les documents sans piste MRZ), - Titres de séjour européens, - Cartes d identité Européenne, - Visas Schengen : France et autres Etats Schengen. - Permis de conduire (France). La logique des contrôles ID SHIELD est basée sur la programmation de tout ce qu il est possible de réaliser. Le croisement de tous les contrôles permet de créer un maillage dans lequel un faux document est vite «emprisonné». Par ailleurs, les sécurités des documents doivent pouvoir être vérifiées. Si elles existent, elles seront indiquées et contrôlées. Si le contrôleur ne les trouve pas, alors, le document sera remis en doute. 2

SOMMAIRE DE LA VERSION 4.1 I. Le contrôle de la MRZ 1. Nombre de caractères par ligne 2. Chiffres d autocontrôle OACI 3. Chiffre d autocontrôle national dans le numéro personnel 4. Police OCRB et tolérances dimensionnelles 5. Les caractères de remplissage (Fillers) 6. Format du numéro du passeport 7. Format des dates 8. Document expiré 9. Vérification du code «Pays» 10. Vérification via Internet d un numéro de document ou de l identité du porteur du document (temps réel) 11. Document volé vierge 12. Différence de lecture entre deux lumières. 13. VIZMRZ : comparaison des données en ZIV et en MRZ. 14. Non ouverture de la puce. II. Le contrôle de la page de données personnelles A. Les contrôles communs à tous les documents de voyage 1. Le support papier de la page de données personnelles : réaction UV 2. La réaction sous Infra-rouge 3. Le filigrane 4. Le fond d impression «jet d encre». 5. L arrondi du coin d un docuent B. Les contrôles de présence de certaines sécurités 1. L OVI (Optically Variable Ink) 2. Les micro-impressions 3. Les sécurités tactiles 4. Les sécurités physiques 5. Les sécurités réalisées avec l encre chromotrope. 6. Les perforations laser (Destriperf). 7. Effet Delachrome. C. Fautes d orthographe connues D. Sécurisation de la photo par le procédé IPI 3

III. Le contrôle de la puce RFID A. La puce a été détruite. B. Chip authentification : la puce est-elle d origine? C. La vérification de la signature des données par l Etat émetteur : les données ont-elles été modifiées? D. Les données (EF.COM) sont-elles toutes présentes? E. La vérification du Certificat de l Etat émetteur : le Certificat utilisé est il valide et non révoqué? IV. Les données contenues dans la puce A. Les méthodes d ouverture de la puce. B. Les informations contenues dans la puce. C. Utilisation des informations. V. L identification du voyageur A. Le tableau morphologique. B. La comparaison de visages. C. La reconnaissance faciale (COGNITEC). D. La reconnaissance des empreintes digitales (GREENBIT). E. La détection d émotions (2016). VI. Les contrôles de la situation du voyageur par rapport à sa destination A. La nécessité d un VISA/VTA. B. Le calcul du temps passé dans l espace Schengen (Règlement 610/2013) et la règle des 90 jours/180. C. Le trajet intérieur dans l espace Schengen. D. Période de temps restant après le retour du voyageur dans son pays VII. Les aides aux contrôleurs documentaires A. La fonction Mail. B. Skype. C. Teamviewer. D. L impact sur l organisation du contrôle. VIII. La sauvegarde des données A. L existant. B. Ce qui peut être développé : un serveur de stockage. IX. La maintenance 4

INTRODUCTION : Le contexte A. Contexte légal Le premier marché d ID SHIELD a été celui des transporteurs internationaux de voyageurs et plus précisément celui des Compagnies Aériennes. Il existe en effet des obligations de contrôle sur les documents avec lesquels les voyageurs embarquent. Ces contrôles sont basés sur le cadre légal suivant : l article 3.33 de l Annexe 9 de la Convention de Chicago (7 décembre 1944) Article 3.33 de l Annexe 9 de la Convention de Chicago (7 décembre 1944) (relative à l aviation civile internationale et créatrice de l OACI) dispose : «Les exploitants d aéronefs prendront les précautions nécessaires au point d embarquement pour s assurer que les passagers sont en possession des documents prescrits par les Etats de transit et de destination aux fins du contrôle décrit au présent chapitre». Convention d application de l Accord de Schengen signée le 19 juin 1990 Article 26 : «Le transporteur est tenu de prendre toutes les mesures nécessaires pour s'assurer que l'étranger transporté par voie aérienne ou maritime est en possession des documents de voyage requis pour l'entrée sur les territoires des Parties Contractantes» Le code français des transports article L 6421-2 Le transporteur ne peut embarquer les passagers pour un transport international qu'après justification qu'ils sont régulièrement autorisés à atterrir au point d'arrivée et aux escales prévues. Code français de l Entrée et du Séjour des Etrangers et du Droit d Asile (CESEDA) dont l article L 625-1 : «Est punie d une amende d un montant maximum de 5 000 Euros l entreprise de transport aérien ou maritime qui débarque sur le territoire français, en provenance d un autre Etat, un étranger non ressortissant d un Etat de l Union européenne et démuni du document de voyage et, le cas échéant, du visa requis par la loi ou l accord international qui lui est applicable en raison de sa nationalité. Est punie de la même amende l entreprise de transport aérien ou maritime qui débarque, dans le cadre du transit, un étranger non ressortissant d un Etat membre de l Union européenne et démuni du document de voyage ou du visa requis par la loi ou l accord international qui lui est applicable compte tenu de sa nationalité et de sa destination.». Dans la pratique, les textes attribuent aux transporteurs internationaux de voyageurs le soin de vérifier que le document de voyage : - Passeport seul ou - CNI seule ou 5

- Passeport + Visa ou - Passeport + Titre de Séjour, n est pas entaché d un défaut manifeste sous peine d une amende qui en cette époque de crise économique est une perte importante, la marge nette d un A330 avec 300 passagers étant seulement de 15000 euros. Par ailleurs, le doublement de l amende est prévue par l article 28 du projet de loi n 2183 du 23 Juillet 2014 stipulant : o 1 Au premier alinéa de l article L. 625-1, la somme de 5 000 est remplacée par la somme de 10 000 et les mots : «autre État» sont remplacés par les mots : «État avec lequel ne s applique pas l acquis de Schengen» ; o 2 L article L. 625-3 est abrogé ; o 3 Au premier alinéa de l article L. 625-4, les mots : «3 000 euros ou 5 000 euros» sont remplacées par les mots : «10 000» et les mots : «respectivement à 6 000 euros ou 10 000 euros» sont remplacés par les mots : «20 000» ; o 4 Au premier alinéa de l article L. 625-6, les mots : «État non partie à la convention signée à Schengen le 19 juin 1990» sont remplacés par les mots : «État avec lequel ne s applique pas l acquis de Schengen» et la somme de 5 000 euros est remplacée par la somme de 10 000 ; o 5 Au second alinéa de l article L. 625-6, les mots : «d une des parties contractantes à la convention signée à Schengen le 19 juin 1990» sont remplacés par les mots : «d un des États avec lesquels s applique l acquis de Schengen». Le projet de loi double le montant des amendes qui, sur le fondement des articles L. 625-1, L. 625-4 et L. 625-6 du CESEDA, peuvent être appliquées aux entreprises de transport des personnes aérien, routier ou maritime qui exploitent des liaisons internationales en provenance d un Etat tiers (précisément d un Etat avec lequel ne s applique pas l acquis de Schengen). Ces entreprises ont en effet la responsabilité de vérifier que leurs passagers sont bien en possession de documents de voyage et, le cas échéant, du visa requis. Ce renforcement de la sanction répond directement à une préconisation de l inspection générale de l administration dans un objectif d efficacité» (http://www.assemblee-nationale.fr/14/pdf/projets/pl2183.pdf). Si le document ne présente pas d irrégularités manifestes, c est-à-dire d irrégularités décelables par un examen normalement attentif des agents de l entreprise de transport, il n en demeure pas moins vrai que l infraction existe mais le transporteur n en sera pas déclaré responsable. B. La fraude constatée par les transporteurs internationaux de voyageurs - Le document (Passeport, Cartes nationales d Identité, Titres de séjour Européen, Visa) a été refait entièrement, fabriqué à partir d autres documents vrais - La page de données personnelles a été remplacée, - La page de données personnelles a été altérée, - Le document est utilisé par une personne qui n en est pas le détenteur légitime (look alike, usurpateur), document volé vierge, 6

- Les délais ne sont pas respectés : titre périmé, règle des 90 jours disponibles sur le Passeport au retour du passager dans son Etat d origine non respectée, arrivée en zone Schengen avant la date de validité du visa - Le voyage comprend un parcours intérieur à l espace Schengen obligeant le voyageur à posséder, s il est soumis à visa, à avoir un visa de type C pour ce trajet intérieur. Le rôle des compagnies est bien de s assurer que le voyageur embarque avec des documents applicables au point de transit et à la destination finale en fonction de sa nationalité. Il ne leur appartient pas de vérifier des compétences régaliennes telles que : - La durée du séjour dans l espace Schengen (règle des 90 jours/sur une période glissante de 180 jours), - Les moyens de subsistance du voyageur, - Le lieu de résidence à destination. Le contrôle des transporteurs est un vrai contrôle documentaire qui est malheureusement contraint par le temps disponible. En effet, le fait de partir en retard pour un aéronef est aussi un motif générateur d amende. C. Les contrôles exercés par les transporteurs internationaux de voyageurs Ils sont contraints par les délais, le retard que prend un avion au départ étant sanctionnable et conduit le contrôleur documentaire à travailler très vite. C est aussi dans ce sens que les contrôles opérés par l ordinateur sont une sérieuse aide à la prise de décision. 7

I. Le contrôle de la piste MRZ La MRZ est le premier élément qui permet d identifier le document à contrôler. A. Champ d application 1 / Nombre de caractères par ligne. Le fait que le nombre de caractères ne soit pas respecté est une erreur grave. Il est par ailleurs très fastidieux de devoir compter chaque ligne pour vérifier qu il y a bien 44, 36 ou 30 caractères suivant le format du document (ID3,ID2,ID1). 2 / Chiffres d autocontrôle OACI (cf norme OACI 9303) Le calcul du check sum est appliqué au numéro du document, à la date de naissance, à la date d expiration et à l ensemble des données (check digit composite). En vert, les chiffres d autocontrôle validés par le programme ID SHIELD. En rouge, des chiffres d autocontrôle refusés par le programme. 3 / Le Chiffre d autocontrôle national dans le numéro personnel Les Etats peuvent intégrer dans la zone libre de la MRZ (fin de la seconde ligne) un numéro personnel sur lequel est appliqué un algorithme. Il n a rien à voir avec la méthode de l OACI. Un travail de recherche a été nécessaire. ID SHIELD contrôle actuellement 45 checksums nationaux (environ 75%). Le programme encadre le check digit national avec un rectangle vert ou rouge. Exemple : ISRAEL Numéro personnel : Piste MRZ du Passeport Israelien 8 est le chiffre de contrôle du numéro national. Nous recalculons ce chiffre en nous fondant sur l algorithme employé par cet Etat (ici algorithme de Luhn). Les algorithmes sont différents de celui de l OACI (Règle des 731). 8

ID SHIELD vérifie aussi la structure interne de ces numéros personnels. Si un «O» est affiché, le programme le transformera en lettre «O» ou en chiffre «0» en fonction de la structure originelle de ce numéro. 4 / La police OCRB et les tolérances dimensionnelles La norme 9303 de l OACI impose pour la MRZ la police de caractères OCRB que ID SHIELD vérifie ainsi que les dimensions des caractères (hauteur des caractères, espace entre les caractères, espace entre les lignes, emplacement des lignes par rapport aux bords droit et gauche). Le non respect de ces mesures fait la différence entre un document industriel et un document artisanal. Tout écart par rapport à la norme doit entrainer une attention particulière. 90% des photocopies provoquent cette erreur. Par contre, il ne convient pas d appliquer ce contrôle à des visas Schengen : il est malheureusement apparu que ces derniers étaient imprimés avec les moyens dont dispose le Consulat au moment où il crée le visa. Exemple : Vraie piste MRZ de Visa Schengen délivré par l Italie.et pourtant, rien n est conforme. Autre exemple : Vrai Visa Portugais délivré à Dakar. Non conforme mais Vrai. 9

5 / Les caractères de remplissage Appelés «fillers» en anglais (pour caractères de remplissage), leur placement en MRZ obéit à une règle. On regrettera que certains documents ne la respectent pas. Mais, c est aussi un signe qui peut indiquer une fabrication artisanale si d autres documents identiques respectent quant à eux la règle. Exemple fantaisiste : le Vietnam Exemple de non respect : l Inde Le filler Vietnamien est à l envers «>». Les 2 fillers entre l Etat de délivrance et le nom du détenteur sont de trop. Exemple de non-respect : la Pologne Fantaisie complète permettant de douter du document 6 / Format du numéro du passeport Le numéro du passeport ne dépasse jamais 9 caractères puisque le 10eme est le check digit OACI qui est calculé sur ces 9 premiers caractères. Dans ce numéro, on trouve des lettres et des chiffres. Les Etats ont la liberté d agencer ces chiffres et ces lettres. ID SHIELD intègre ce contrôle particulier et vérifie que chaque format de numéro respecte le format annoncé lors de la création du document. Au surplus, certains Etats ne positionnent pas le numéro du passeport là où il devrait être. Il faut donc dans ce cas créer une exception dans le programme. 7 / Format des dates La plupart du temps, les dates sont formulées suivant la méthode anglaise : YYMMDD. ID SHIELD vérifie la cohérence de la date (mois ne devant pas être supérieur à 12, Jour ne devant pas être supérieur à 31). ID Shield signale aussi des particularismes locaux : présence uniquement de l année 10

et non du mois et du jour. Il sera anormal qu en MRZ, on ait une date incomplète et en Zone d Inspection Visuelle une date complète. Seule l année 1952 est indiquée en seconde ligne. Par ailleurs, une attention particulière est affichée si la personne contrôlée est mineure en raison des conséquences que cette situation entraine en cas de découverte à destination de documents incomplets ou faux : consignation immédiate de 10000 euros pour la France. 8 / Document expiré Le programme lit la date d expiration et la compare avec la date du jour. En principe, les documents expirés ne sont pas acceptés (voir les conditions générales de transport de la compagnie aérienne). S agissant des titres de séjour, il conviendra de demander le document justificatif d une demande de renouvelement. Ce document est sécurisé et ne peut être présenté si le demandeur n a jamais eu de premier titre de séjour. Il peut être numérisé sur le scanner. Fonds guilloché Encre chromotrope et fibres colorées apparaissant sous UV 11

9 / Vérification du code «Pays». Vérification des codes Etat d émission et Nationalité. Il existe des nationalités fantaisistes. Exemple : CAB pour Capo Verde qui n existe pas. CPV est correct. Il y a parfois des traditions difficiles à modifier. Ainsi, le Zimbabwe qui devrait utiliser ZWE et qui utilise ZIM. 10 / Vérification via Internet et en temps réel d un numéro d un document Il est parfois possible de vérifier un numéro de document (passeport, Carte d Identité étrangère, Titre de séjour). Ces sites ne sont pas très nombreux mais, s ils existent, nous programmons leur accès via le programme de contrôle, la ressaisie du numéro pouvant être évitée via l utilisation de la mémoire de la souris sur laquelle on fait juste un click droit pour coller le numéro («paste» en anglais). Exemple : Site de la Lettonie. 12

Parfois, on peut aussi valider le nom du détenteur du document. Ainsi avec le Venezuela ou le Chili. Il suffit de se rendre sur l URL vénézuélienne : http://www.cne.gob.ve/web/registro_electoral/registro_electoral.php. Et d indiquer le numéro de la carte d identité (Cedula de Identidad). On obtient ainsi validation du nom du porteur du passeport. Condition sine qua non : être connecté à Internet. Les temps de réponse sont de quelques secondes. 16 L opérateur doit simplement voir que l icône Internet est active et donc qu un accès à un site distant a été programmé. 11 / Document volé vierge Il s agit des documents volés pendant leur transport avant leur personnalisation avec les données de leur futur titulaire. Exemple : O3KD : série volée vierge française 13

ID SHIELD obtient des listes de volés vierges via l information reçue par les compagnies aériennes, ou via les Ambassades. L accès total à ces données via INTERPOL est réservé aux autorités publiques et à une Compagnie aérienne : QATAR AIRWAYS. Si un numéro de document est dans une liste, un pop up «volé vierge/blank Stolen» se lance. Pour ID SHIELD, cette base de données est actuellement embarquée dans la valise. 12 / Différence de lecture entre 2 lumières S il y a une différence entre la MRZ lue sous lumière visible et la même MRZ lue sous Infra rouge, une erreur sera indiquée et les caractères différents deviendront clignotants. Il en est ainsi lorsqu il y a en particulier un grattage de la MRZ : la mention qu on a tenté de supprimer réapparait sous infra-rouge, ce qui crée une différence avec l information visible à l œil nu. 13 /Non ouverture de la puce La puce d un passeport biométrique s ouvre grâce à un protocole BAC ou SAC. Lorsque le programme ne peut ouvrir la puce, il y a en principe 2 raisons : - La puce a été brulée par le passage au micro-ondes pendant 5 secondes, - La piste MRZ a été modifiée et ne permet plus d ouvrir la puce. Dans le second cas, il est important de contrôler au microscope la zone de la MRZ : recherche de grattages, de collages, d une différence entre la MRZ et le reste du document. EXEMPLE (Passeport Irlandais) Sur cette image, le bord supérieur est composé de points bleus. En approchant de la MRZ (flèche vers le bas du document), on voit apparaître de l impression Jet d encre. Cette MRZ comprend effectivement une erreur de checksum dans le champ «Date de Naissance» (8) qui se répercute dans le check digit final (6). Les traces blanches brillantes peuvent être dues à de la colle. A noter que le fait que la puce ne s ouvre pas n est pas un motif de sanction de la compagnie aérienne. En effet, les erreurs doivent être manifestes. Il ne doit pas y avoir de recours à un quelconque outil comme un compte-fils ou une loupe. Et pour le cas qui nous concerne, il ne peut être recouru à un lecteur RFID. 14

14 /Comparaison des informations en ZIV et en MRZ Pour l instant, peu de documents européens ont été implémentés. Mais ce contrôle permet de comparer les données en MRZ avec celles en ZIV. II. Le contrôle de la page de données personnelles A. Les contrôles communs à tous les documents de voyage 1 /Le support papier de la page de données personnelles : réaction UV Dans le cas des contrefaçons, le support peut être différent du reste des pages du passeport. On s attachera donc à la réaction à la lumière UV (365 nm). Le papier fiduciaire employé pour les billets de banque ou les documents sécurisés comme les documents de voyage est fabriqué à partir de fibres provenant de coton, de chiffons, ou de bois sans qu il y ait ajout d azurants optiques. Les azurants optiques réagissent sous exposition à une lumière ultra-violette. La bonne réaction, c est un document qui reste sombre. Il existe cependant des documents qui sont authentiques et qui fluorescent. Exemple : le Passeport d Israël et le passeport du Chili ISRAEL CHILI Par contre, ce passeport Angolais est faux. UV : fluorescence de ce passeport Angolais UV : Réaction conforme au papier fiduciare du passeport Angolais Si la règle est qu il ne doit pas y avoir d azurants optiques dans le papier fiduciaire, on peut cependant avoir une réaction similaire avec le papier recyclé qui ne fluoresce pas. On se tournera alors vers la recherche des autres sécurités au niveau du papier (filigrane, présence de fibres 15

colorées ou de planchettes colorées). Mais tous les cahiers des charges Etatiques indiquent que le document de sécurité doit être fabriqué sans azurants optiques. 2 / La réaction sous Infra-rouge Vue sous lumière normale Vue sous Infra-Rouge Aucune donnée n est lisible sous IR. Ceci n est pas conforme. 3 / Le filigrane Il est réalisé lors de la fabrication du papier fiduciaire dont il constitue une sécurité inhérente. Il est présent sur toutes les pages du document. Il est visible par transparence. Filigrane du permis de conduire français édition 1999. 4 / Le fond d impression «jet d encre» Le fond d impression ne peut être réalisé qu en offset au trait en coloris francs. Si du «jet d encre» ou tout autre procédé d impression tramée (laser) est utilisé au niveau du fond d impression, le document doit être sérieusement mis en doute. Fond d impression «jet d encre» 16

Le contrôleur devra utiliser la loupe-microscope sur une surface non imprimée. Le programme indiquera le taux de concentration des points rouges, bleus ou jaunes. Cette donnée évolue avec les déplacements de la loupe-microscope. Au-delà d un certain seuil, l impression «Jet d encre» ne fait plus de doute. 5 / L arrondi des coins du document L arrondi des coins du document est fait en machine. Il ne doit pas être fait avec un coupe-ongles. Il est signe d une contrefaçon. Exemple : Nous poursuivons nos travaux pour rendre ce contrôle automatique. B. Les contrôles de la présence de certaines sécurités Chaque Etat définit lui-même les sécurités visuelles ou tactiles applicables aux documents dont il est propriétaire. Dans ce domaine, ID SHIELD indique dans le référentiel «Contrôles Visuels» quels éléments il convient de vérifier tels que : - 1. L OVI : Optically Variable Ink : encre qui change de couleur en fonction de l incidence d observation (Voir les RF de la CNI France), OVI Passeport du Portugal 17

- 2. Les micro-impressions : micro-lettres ou micro-rextes invisibles à l œil nu. Passeport Canadien : le mot «passport» est une micro-impression - 3. Les sécurités tactiles : la MRZ du passeport Portugais est imprimée en relief et est donc perceptible au toucher. Egalement, par définition, tout ce qui est imprimé en taille douce (intaglio). - 4. Les sécurités physiques : les perforations. Perforation triangulaire (ou rectangulaire ou carrée) sur une partie d un chiffre du numéro du passeport anglais (ci-contre). Autre exemple : les 3 micro-perforations des CNI ou Titres de Séjour Français. Autre exemple : le procédé DESTRI PERF pour créer une photo fantôme. - 5. Les sécurités réalisées avec de l encre chromotrope : Passeport de l Ile Maurice : photo fantôme, signature, + des informations relatives au passeport. L image UV de référence est systématiquement affichée lors du premier scan. Ceci pour éviter d accepter des images UV totalement étrangères au document analysé. 18

6. Les perforations laser Correct Destriperf process Cutter made security 7. L effet Delachrome A droite : l image visible. A gauche : si on place un filtre rouge sur l image de droite, on obtient une autre image qui est celle d un coq avec une hache. Sont concernés : En particulier : le Kenya (cf ci-dessus), le Japon (ci-dessous). 19

C. Fautes d orthographe connues Un message POP UP peut être créé si des fautes d orthographe sont connues pour certains documents. Exemple : le Japon. Il est écrit FOREION au lieu de FOREIGN. Il est écrit «SUNAME» au lieu de «SURNAME». + Fond d impression «Jet d encre» «Give Name» au lieu de Given Name» «Code of Estate» au lieu de «Code of State» 20

D. Sécurisation de la photo par le procédé IPI (Invisible personal Identification) C est une protection invisible pour les yeux. Un filtre décodeur doit être utilisé ou un scanner ARH émulant le filtre. Cette sécurité consiste à cacher un texte dans la photo (texte brouillé). Ce n est qu avec le filtre qu on peut la lire. Exemple : le Portugal. Le numéro du passeport apparaît sur la photo. La photo est donc bien attachée à ce support numéroté. Le numéro du passeport portugais apparaît sur la photo. La photo est donc bien attachée à ce support numéroté. En 2015, on dénombre 17 pays ayant acheté cette sécurité créée par la société Hongroise JURA. L icône IPI passe au vert lorsque le passeport d un pays concerné est numérisé sur le scanner. On actionne la visibilité de la sécurité par un click. La valeur du filtre est appliquée directement. Il faut cependant un scanner 700 dpi minimum. Mais ARH permet ce contrôle avec un scanner COMBO 500 DPI. 17 pays dans le monde utilisent cette protection contre la substitution de photos. Le programme indique si le contrôle IPI (créé par la société JURA en Hongrie) a été implémenté par l Etat émetteur. La valeur du filtre est immédiatement mise en application. Pays adoptant cette technologie pour leur passeport (Octobre 2015) : Hong Kong Bulgaria Croatia Portugal Thailand Sri Lanka Pakistan Korea Malaysia (not the latest) Philippines Macao South Africa Cyprus Sweden Estonia Belgium Cap verde III. Le contrôle de la puce RFID Ce contrôle ne porte que sur les documents biométriques comme le Passeport, le titre de séjour européen et certaines cartes d identité. Dans ce domaine, il ne s agit pas de lire le contenu de la puce mais de s attacher à sa vérification. Ces contrôles automatiques ne font appel qu à un dialogue entre le lecteur et la puce. Ils sont donc invisibles hormis les cas de destructions de la puce par coup de marteau ou par passage trop long au micro-onde. ID SHIELD s est donc attaché à ce contrôle afin d éviter de valider un document de voyage qui serait intrinsèquement un faux que rien ne trahirait en apparence. Il s agit donc plus d un contrôle de sécurité que d un contrôle documentaire. 21

Une décision doit être prise au sein de la compagnie aérienne pour savoir si ces documents de voyage doivent être acceptés ou refusés. 1. La puce a été détruite. 2. Chip authentification : la puce est-elle d origine? 3. La vérification de la signature des données par l Etat émetteur : les données ont-elles été modifiées? 4. Les données (EF.COM) sont-elles toutes présentes? 5. La vérification du Certificat de l Etat émetteur : le Certificat utilisé est il valide et non révoqué? L ouverture de la puce s effectue par le biais du «Basic Access Control» en ce qui concerne toutes les informations sauf les empreintes digitales qui requièrent une authentification supplémentaire (Extended Access Control) réservée aux services de l Etat. IV. Les données contenues dans la puce RFID A. Les méthodes d ouverture de la puce Sont implémentés : 1. Le Basic Access Control 2. En plus depuis le 1 er Janvier 2015 : Le SAC : Supplemental Access Control plus sécurisé puisque le dialogue entre la puce et le lecteur ne peut être «entendu» 3. L Extended Access Control pour les autorités publiques. Les deux premières méthodes sont accessibles à tous. La troisième requiert un Certificat pour authentifier la valise comme étant un Terminal Police. Sa mise en œuvre ne devra et ne pourra être faite qu avec l accord et l assistance lu Ministère de l Intérieur du Maroc. Cette méthode permet d accéder aux informations de la Datagroup 3 : les empreintes digitales. B. Informations contenues dans la puce Les informations utiles pour le contrôle sont stockées dans une Data Group : 22

C. Utilisation des informations ID SHIELD utilise les informations de la puce comme suit : - Réalisation d un écran rassemblant toutes les informations morphologiques du porteur du document : photos, comparaisons des photos, couleur des yeux, taille, - Comparaison entre la photo visible et la photo en puce qui doivent être identiques, - Comparaison de la photo biométrique avec le visage réel dans le cadre de la reconnaissance faciale. Algorithme de COGNITEC (Allemagne). V. L identification du voyageur Le contrôleur documentaire a aussi besoin de s assurer de l identité réelle de la personne en face de lui (lutte contre les «lookalikes» qui sont porteurs de documents authentiques mais ne leur appartenant pas et dont les photos leur ressemblent). Année Nombre de lookalikes 2012 2 996 2013 4 924 2014 3 000 Chiffres du Bureau de la Fraude Documentaire (DCPAF-France) Dans le monde aérien, ces usurpations d identité représentent actuellement 30% des procès verbaux dressés par la PAF à l encontre de la Royal Air Maroc. Cette utilisation de la ressemblance peut s expliquer par la difficulté de plus en plus grande de fabriquer ex nihilo un document de voyage, les sécurités employées devenant de plus en plus sophistiquées. C. Tableau morphologique ID Shield affiche un tableau avec tous les résultats des comparaisons entre les photos visibles et les photos en puce. D. La comparaison de visages 1. Manuelle : il est possible d aligner les photos du Passeport + Visas + photo de la puce. La loupe logicielle permet d agrandir la même partie du visage des documents numérisés. La comparaison manuelle est donc possible entre les 3 images. On s attache alors à comparer 7 points : a) Le front b) La forme des yeux c) Les oreilles d) Le nez e) L espace naso-labial f) Les lèvres g) Le menton. 23

2. Informatique : En moins de 5 secondes, la comparaison fondée sur un algorithme d ARH est effectuée entre 2 photos et un score est calculé et affiché sous forme d un cerclage vert ou rouge. Note : le chiffre vert encadré est un check digit national validé. C. La reconnaissance faciale COGNITEC, le fournisseur de l algorithme retenu par ID SHIELD est le leader mondial de la reconnaissance faciale. Nous effectuons une comparaison entre la photo en puce et le visage réel au moment du contrôle.en quelques secondes. D. La reconnaissance des empreintes digitales ID SHIELD peut fournir ce contrôle soumis à autorisation de la CNIL (produit Italien GREENBIT) Le logiciel ID SHIELD, via un module appelé VGP (comme Vigipirate), peut être configuré pour que des alertes ou des profils particuliers basés sur le nom, l âge, le sexe, la nationalité soient intégrés et demandent un contrôle plus approfondi. 24

E. La détection d émotion (2016) ID SHIELD est sur le point de tester prochainement la détection d émotion. Comme on le voit sur ces images, une émotion est détectée sur le visage de droite (flux sanguin sous la peau). Il devient envisageable de provoquer cette émotion. Exemple à tester: - Présentation d une Photo d un chien anti-drogue à un voyageur transportant de la drogue ingérée, - Affichage d une sanction pour faux document Le but est de provoquer cette émotion et si elle se produit de s intéresser à ce voyageur. La reconnaissance faciale peut se dérouler parallèlement. Nous rappelons que la reconnaissance faciale est soumise en France à autorisation de la CNIL (à déclaration dans les autres Etats-Membres) alors que la détection d émotions appartient au domaine de l analyse comportementale hors du champ de la loi de 1978. VI. Les contrôles de la situation du voyageur par rapport à sa destination A. Nécessité d avoir un VISA/VTA Le régime de circulation des étrangers pour l accès à l espace Schengen est intégré au programme et est modifié en fonction de l actualité juridique. En fonction de la nationalité, l affichage de l exigence d un Visa/VTA est affichée automatiquement. TIMATIC WEB est intégré également à titre de démonstration. La licence devra être exigible si la RAM entend conserver cet accès à cette base de données de l IATA. B. Calcul du temps passé dans l espace Schengen (Règlement 610/2013) ID SHIELD a reprogrammé la calculette que la Commission (DG Home Affairs) avait mis au point pour le calcul du temps de présence dans l espace Schengen. Règle des 90 Jours/180. Il n est pas certain que ce contrôle soit imposé aux compagnies aériennes. En tout état de cause, l outil a été intégré au programme. 25

Certains de ces contrôles sont néanmoins implémentés et réalisés de façon automatique. Ainsi : - Validité du passeport au-delà du retour du voyageur, - Vérification approfondie du visa : date de départ, date d expiration, respect du nombre d entrées et de la durée du séjour effectué. C. Trajet intérieur dans l espace Schengen Si un voyageur après son atterrissage à CDG a besoin de se rendre dans un pays tiers en traversant un pays Schengen (ne serait-ce que pour aller à ORY), un Visa de type C est exigible. ID SHIELD a donc créé une interface spéciale pour l affichage du trajet intérieur en matérialisant l aéroport de débarquement, le second aéroport Schengen et l aéroport final. Elle repose sur les déclarations du voyageur. Le programme peut être modifié si la Compagnie nous accorde le bénéfice de l obtention d une petite partie du PNR où ces indications existent. D. Période de temps restant après le retour du voyageur dans son pays Il doit rester 90 jours de validité au passeport du voyageur qui rentre dans son pays. Cette règle issue du Règlement 610 est contrôlée à l embarquement du voyageur. A. VGP VII. Les aides aux contrôleurs Il est possible de piloter les contrôles en vérifiant plus particulièrement certains profils définis en fonction de la nationalité, de l âge, ou d autres éléments se trouvant en MRZ. Ceci peut être complété par un profilage. Ceci a pour but de détecter des passagers pouvant détruire leurs documents à bord. B. La fonction Mail En cours de contrôle, le contrôleur peut adresser un mail à son superviseur pour savoir s il peut embarquer ou non un voyageur. Le superviseur reçoit l ensemble des scans réalisés. Cette fonction peut être complétée par le logiciel gratuit de communication sur Internet : Skype. Le voyageur peut être mis de côté en attendant l avis hiérarchique supérieur. C. Le logiciel de prise en mains à distance TeamViewer Si le superviseur le souhaite, il peut prendre la main sur la valise distante via Internet et le produit TEAMVIEWER. Il guidera le contrôleur documentaire distant en lui dictant les contrôles à effectuer. C est ce même logiciel qui est utilisé par ID SHIELD lorsque les mises à jour sont effectuées par ses ingénieurs sur les valises distantes. 26

D. Impact sur l organisation des contrôles documentaires La valise réalise certains contrôles et les réalise rapidement. Les erreurs graves entrainant un «NO GO» devront être définies avec l encadrement des contrôles. Le contrôleur doit pouvoir faire appel au niveau hiérarchique supérieur. E. Les contrôles visuels Ils sont créés par ID Shield pour montrer : - Les 3 images d un document (sous lumière visible, UV et IR) - Les points de sécurité - Les fraudes recensées. Ils sont disponibles en cours de contrôle ou pour une session de formation. VIII. Sauvegarde des données Actuellement, les images des passagers sont stockées par vol sur une clé USB et déchargées sur un disque dur externe 2To. Les enregistrements du disque dur externe sont remis à zéro au bout de 12 mois. En effet, la Police Française peut revenir sur des constatations effectuées depuis 12 mois et le but du disque dur est de transmettre ces images au Siège. Si la compagnie aérienne le souhaite, un serveur de stockage pourra être étudié et un programme d interrogations pourra être proposé. IX. La maintenance ID SHIELD ne propose pas la maintenance hardware et conseille l acquisition d un équipement supplémentaire (Scanner + PC portable Panasonic + Craddle pour les piles au lithium). S agissant de la maintenance logicielle (mises à jour, améliorations du logiciel, corrections de bugs), elle s effectue par connexion sur Internet au Serveur ID SHIELD. 27