VALISE ID SHIELD PRESENTATION NOVEMBRE 2014. Premier modèle 2010 (32 kg) Modèle actuel 2013 (12 kg)



Documents pareils
Les documents de voyage électroniques

Cartes électroniques. 1 décembre 2008

Traçabilité des produits et opportunités marché

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

Cyber-base du Pays Martégal. Atelier «Découverte de l ordinateur»

Leçon 1 : Les principaux composants d un ordinateur

DELIBERATION N DU 3 MAI 2010

la THAILANDE Visa Touriste et Affaire

Dossier 03 Périphériques d acquisition

COMMISSION DES COMMUNAUTÉS EUROPÉENNES

Ouvert du lundi au vendredi de 9h à 17h (17h30 pour les retraits) Le samedi matin sur rendez-vous uniquement de 9h à 12h

La biométrie au cœur des solutions globales

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

Choisir le bon ordinateur. et la bonne imprimante en avec. Les prix bas, la confiance en plus

Logiciel de création de badges personnalisés.

9 RÉFLEXES SÉCURITÉ

Formulaire de consentement et conditions d utilisation pour les ressortissants utilisant les services de

Fidélité POS WINDOWS POS MOBILE WEB KIOSQUE BIOMÉTRIE CARTE RFID. Fidélisez votre clientèle à la perfection!

Carte Familles nombreuses

Haute Ecole de la Ville de Liège. Institut Supérieur d Enseignement Technologique.

HP Color LaserJet Pro MFP M476dn

Système d'impression multifonction numérique couleur grand format RICOH. Copieur Imprimante Scanner RICOH MP CW2200SP. N&B 3,4 ppm Couleur 1,1 ppm

LPP SAINT JOSEPH BELFORT MODE OPERATOIRE ACTIVINSPIRE. Bonne utilisation à toutes et tous! UTILISATION DES TBI LE LOGICIEL ACTIVINSPIRE

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Information destinée à vous aider à remplir votre demande de visa en ligne

Ordonnance du DFJP sur les documents d identité des ressortissants suisses

Mes documents Sauvegardés

# 1. PERSONNES ASSURÉES 1.1 PERSONNES VISÉES PAR L'ACCORD

Une solution personnalisée. Et économique. Guide d introduction aux solutions d informations variables proposées par Xerox.

Musée temporaire. Le jeu

ELO Office / Pro Les avantages : Archivage et gestion documentaire

Présentation BAI -CITC

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB

CHINE 12/06/15 maj. Visa touristique L, Motif : Tourisme, visite familiale (catégorie Q2) ou amis (catégorie L ou S2) Pièces à fournir :

AFGHANISTAN Visas Humanitaire e Journalisme

Nouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible

Multivac Vision System (MVS) : Détection visuelle d objets et inspection qualité. * Le meilleur de l emballage

Aide. Réservez votre séjour pour Disneyland Resort Paris en quelques clics!

Projet de planification de la biométrie. Mise à l essai de la biométrie sur le terrain. Rapport d évaluation

Matériel informatique (hardware)

Le Maroc reçoit son premier B787 Dreamliner

CATALOGUE DES FORMATIONS TRANSVERSES EN MATIERE DE LUTTE CONTRE LA FRAUDE

Nouveau multifonction Canon PIXMA MP540 : résolution, qualité d impression et innovation.

neotechpro catalogue neotechpro NeoTechPro International

Comprendre l Univers grâce aux messages de la lumière

DOCUMENTS NECESSAIRES RELATIFS AUX TYPES DE VISAS D ENTREE EN REPUBLIQUE DE BULGARIE

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Utiliser le logiciel Photofiltre Sommaire

CGU DU PASSE NAVIGO (VERSION SEPTEMBRE 2012)

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

DEMANDE DE VISA TOURISME/ (VISITE FAMILIALE/OU AMICALE)

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Paiements, les paiements échelonnés, le calcul des intérêts et la facturation mensuelle

ACCORD SUR LA MOBILITE DES JEUNES CANADIENS. TROUSSE DE DEMANDE VISA 2E : Visa vacances travail

ADMINISTRATION DE LA SÉCURITÉ SOCIALE Demande de carte de Sécurité Sociale

STAGE CONDUITE ACCOMPAGNEE FORMATION CONDUITE ACCOMPAGNEE

Microscope numérique portable Celestron (HDM) Modèle nº Informations, spécifications et instructions

Coffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle)

Installer des périphériques

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009

Utilisation du nouveau webmail académique

CONSTITUTION DES DOSSIERS DE DEMANDE DE VISA

Traitement numérique de l'image. Raphaël Isdant

ANNEXE. PROGRAMME DES FORMATIONS DISPENSÉES AU CLUB MONTALEAU (ANNÉE 2014/2015)

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Bienvenue à la Banque nationale de Belgique!

Instructions administratives relatives au site web CHECKDOC et à l application DOCSTOP

SyStèMES financiers

Le matériel informatique

Pour obtenir la Carte de Séjour Temporaire (CST) «mention étudiant» dans le département 95 Document préparé par le Bureau des Affaires Etudiantes

Formation Informatique. Utiliser les périphériques informatiques

Mise à jour n 17 : Nouveautés

GloboFleet. Mode d emploi CardControl Plus

WinBooks Logistics 5.0

FICHE TECHNIQUE PROGRAMME

Prévenir la fraude au point de vente. Solutions de paiement et de financement. Services de cartes Desjardins

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N du 16 avril 2007 PERIPHERIQUES INFORMATIQUES. C.I.E.P 1, Avenue Léon JOURNAULT SEVRES

34BGuide de l utilisateur de la boutique en ligne. TAccueil de la boutique e-transco de la Côte-d Or

Caméra microscope USB

La monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Applications KIP Cloud Guide de l utilisateur

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

BRZ GED : Il n'y a pas que sur vos chantiers que nous vous ferons gagner en productivité!

Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact

Un ordinateur, c est quoi?

BACCALAURÉAT TECHNOLOGIQUE STD ARTS APPLIQUÉS

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS

CREATION DMP En Accès Web

Guide utilisateur. Nouvelle gamme couleur Konica Minolta

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Centres d accès communautaire Internet des Îles LA CLÉ USB

Galerie de photos échantillons SB-910

Comment utiliser WordPress»

1 ère demande de Carte de Séjour Temporaire (CST) mention «étudiant» dans les départements 75+92

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Transcription:

VALISE ID SHIELD PRESENTATION NOVEMBRE 2014 Premier modèle 2010 (32 kg) Modèle actuel 2013 (12 kg)

I. HARDWARE L équipement est actuellement constitué par une valise légère (baptisée IDELITE), dotée de roues et contenant dans une architecture en mousse : Un micro-ordinateur portable, semi-durci, de marque Panasonic avec actuellement un processeur I5, le système d exploitation Windows 7 Pro ou Windows 8.1 Pro,4Go de RAM, 500 Go de disque dur (résistant aux chocs), le logiciel ID SHIELD écrit en Java, des accès aux bases de données (KEESING, PRADO, EDISSONTD.net) et la base de données des contrôles visuels faite par ID SHIELD, Un scanner ARH 960 dpi, 3 lumières (visible, UV et Infra-Rouge) intégrant un lecteur RFID, un lecteur de codes à barres, un filtre IPI. Le scanner peut fonctionner sur l électricité et sur des piles au lithium (2 piles fournies), Une camera-microscope permettant d agrandir les images, de lire les micro-impressions, et de visualiser un fonds d impressions «jet d encre», Une souris. En option : le système de reconnaissance faciale de COGNITEC avec une camera IDS et son pied (nécessite une alimentation électrique mas peut aussi fonctionner avec une caméra USB). En effet, cette fraude est en constante progression : Année Nombre de lookalikes 2012 2 996 2013 4 924 Source Bureau de la Fraude Documentaire (DCPAF-France) Dans le monde aérien, ces usurpations d identité représentent, en 2014, 30 % des procès verbaux dressés par la PAF à l encontre de la Royal Air Maroc et de Tunisair. Cette utilisation de la ressemblance peut s expliquer par la difficulté de plus en plus grande de fabriquer ex nihilo un document de voyage, les sécurités employées devenant de plus en plus sophistiquées. II. FONCTIONNALITES DU LOGICIEL Le logiciel recherche les écarts existant entre les normes de fabrication des documents (OACI 9303) ou les textes imposant une obligation (Règlement UE 610, Régime d immigration par exemple). Le programme permet d automatiser certains contrôles mais il reste à l opérateur un large champ de d observations qui ne sont pas réalisées par le logiciel. ID SHIELD contrôle les documents de voyage suivants : Passeport, Titres de séjour, Cartes Européennes d identité, Visas Schengen, Permis de conduire (uniquement France). 2

La logique des contrôles ID SHIELD est basée sur la programmation de tout ce qu il est possible de réaliser. Le croisement de tous les contrôles permet de créer un maillage dans lequel un faux document est vite «emprisonné». Conçu au départ pour les compagnies aériennes qui sont sanctionnées en cas de débarquement d un passager mal documenté, ce produit peut apparaître surdimensionné. Cependant, la fraude est fugace, mobile et s adapte rapidement aux défenses que la «partie adverse» peut mettre en place. Il en résulte que, envisager un équipement pour le moyen terme est une solution qui peut apparaître un peu plus viable. A. Le contrôle de la piste MRZ Le contrôle de la MRZ est le premier élément qui permet d identifier le document à contrôler. 1 / Champs d application Nombre de caractères par ligne. Le fait que le nombre de caractères ne soit pas respecté est une erreur grave. Il est par ailleurs très fastidieux de devoir compter chaque ligne pour vérifier qu il y a bien 44, 36 ou 30 caractères par ligne suivant les documents. Les chiffres d autocontrôle OACI (cf norme 9303). Le calcul du check sum est appliqué au numéro du document, à la date de naissance, à la date d expiration et à l ensemble des données (check digit composite). Gravité : 5/5. Le Chiffre d autocontrôle national dans le numéro personnel Les Etats peuvent intégrer dans la zone libre de la MRZ (fin de la seconde ligne) un numéro personnel sur lequel est appliqué un algorithme. Il n a rien à voir avec la méthode de l OACI. Un travail de recherche est nécessaire. ID SHIELD contrôle actuellement 45 checksums nationaux. Gravité : 5/5. Exemple : ISRAEL Piste MRZ du Passeport Israelien Numéro personnel 8 est le chiffre de contrôle du numéro national. Nous recalculons ce chiffre en nous fondant sur l algorithme employé par cet Etat. Les algorithmes sont différents de celui de l OACI. ID SHIELD vérifie aussi la structure interne de ces numéros personnels. Si un «O» est affiché, le programme le transformera automatiquement en lettre «O» ou en chiffre «0» en fonction de la structure originelle de ce numéro. 3

La police OCRB et les tolérances dimensionnelles La norme 9303 de l OACI impose pour la MRZ cette police de caractères que ID SHIELD vérifie ainsi que les dimensions des caractères (hauteur, espace entre les caractères, espace entre les lignes). Le non respect de ces éléments fait la différence entre un document industriel et un document artisanal. Tout écart par rapport à la norme doit entrainer une attention particulière. 90 % des photocopies provoquent cette erreur. Par contre, il ne convient pas d appliquer ce contrôle à des visas Schengen : il est malheureusement apparu que ces derniers étaient imprimés avec les moyens dont dispose le Consulat au moment où il crée le visa. Exemple : Autre exemple : Vraie piste MRZ de Visa Schengen délivré par l Italie. et pourtant, rien n est conforme ni les dimensions, ni la police de caractères. Vrai Visa Portugais délivré à Dakar. Non conforme mais Vrai. Les caractères de remplissage Appelés «fillers» en anglais (pour caractères de remplissage), leur placement en MRZ obéit à une règle. On regrettera que certains documents ne la respectent pas. Mais, c est aussi un signe qui peut indiquer une fabrication artisanale si d autres documents identiques respectent quant à eux la règle. 4

Exemple fantaisiste : le VIETNAM Le filler Vietnamien est à l envers «>». Exemple de non respect : l INDE Les 2 fillers entre l Etat de délivrance et le nom du détenteur sont de trop. Exemple de non-respect: la POLOGNE Gravité : 5/5. Fantaisie complète permettant de douter du document Format du numéro du passeport Le numéro du passeport ne dépasse jamais 9 caractères puisque le 10eme est le check digit OACI qui est calculé sur ces 9 premiers caractères. Dans ce numéro, on trouve des lettres et des chiffres. Les Etats ont la liberté d agencer ces chiffres et ces lettres. ID SHIELD intègre ce contrôle particulier et vérifie que chaque format de numéro respecte le format annoncé lors de la création du document. Au surplus, certains Etats ne positionnent pas le numéro du passeport là où il devrait être. Il faut donc dans ce cas créer une exception dans le programme. Gravité : 5/5 Format des dates La plupart du temps, les dates sont formulées suivant la méthode anglaise : YYMMDD. ID SHIELD vérifie la cohérence de la date (mois ne devant pas être supérieur à 12, Jour ne devant pas être supérieur à 31, jour ne devant pas être un dimanche). 5

ID Shield signale aussi des particularismes locaux : présence uniquement de l année et non du mois et du jour. Il sera anormal qu en MRZ, on ait une date incomplète et en Zone d Inspection Visuelle une date complète. Seule l année 1952 est indiquée en seconde ligne. Par ailleurs, le programme en se fondant sur les dates d expiration des visas et du passeport lance aussi une alerte basée sur la période de validité restante du passeport en application du règlement UE n 610/2013. Elle doit d au moins 90 jours après le retour du voyageur dans son pays d origine. Document expiré Le programme lit la date d expiration et la compare avec la date du jour. En principe, les documents expirés ne sont pas acceptés (voir les conditions générales de transport). S agissant des titres de séjour, il conviendra de demander le document justificatif d une demande de renouvelement. Ce document est sécurisé et ne peut être présenté que si le demandeur a déjà obtenu un premier titre de séjour. Il peut être numérisé sur le scanner. Fonds Guilloché Encre chromotrope et fibres colorées apparaissant sous UV 6

. Vérification du code «Pays» Vérification des codes Etat d émission et Nationalité. Il existe des nationalités fantaisistes. Exemple : CAB pour Capo Verde qui n existe pas. CPV est correct. Gravité : 5/5 Vérification via Internet et en temps réel d un numéro d un document Il est parfois possible de vérifier un numéro de document (passeport, Carte d Identité étrangère, Titre de séjour). Ces sites ne sont pas très nombreux mais, s ils existent, nous programmons leur accès via le programme de contrôle, la ressaisie du numéro pouvant être évitée via l utilisation de la mémoire de la souris. Exemple : Site de la LETTONIE Document volé vierge Il s agit des documents volés pendant leur transport avant leur personnalisation avec les données de leur futur titulaire. Exemple : O3KD : série volée vierge française 7

ID SHIELD obtient des listes de volés vierges via l information reçue par les compagnies aériennes, ou via les Ambassades. L accès total à ces données via INTERPOL est réservé aux autorités publiques. Si un numéro de document est dans une liste, un pop up «volé vierge/blank Stolen» se lance. Pour ID SHIELD, cette base de données est actuellement embarquée dans la valise. Gravité : 5/5. Exigence de visa ou d un titre de séjour Le programme ID SHIELD affiche sous forme de pop ups la nécessité d avoir soit un visa de 90 jours soit d être en possession d un titre de séjour. Ce régime juridique est fonction des textes qui sont ponctuellement modifiés par la DCPAF. Le pop up est déclenché dès la lecture de la nationalité. Le double toucher Schengen (trajet Lomé CDG AMS TYO) est aussi contrôlé via un menu particulier, l accès automatique à ces données de voyage (PNR : Passenger Name Record) n étant pas accordé aux sociétés assurant le contrôle documentaire. En effet, un visa de type C est exigé dans cette configuration du voyage (Lomé-CDG-AMS-TYO). Différence de lecture entre 2 lumières S il y a une différence entre la MRZ lue sous lumière blanche et la même MRZ lue sous Infra rouge, une erreur sera indiquée et les caractères différents deviendront clignotants. Il en est ainsi lorsqu il y a en particulier un grattage de la MRZ : la mention qu on a tenté de supprimer réapparait ce qui crée une différence avec l information visible à l œil nu. B. Le contrôle de la page de données personnelles 1 / Les contrôles communs à tous les documents de voyage Le support papier de la page de données personnelles : réaction UV Dans le cas des contrefaçons, le support peut être différent du reste des pages du passeport. On s attachera donc à la réaction à la lumière UV (365 nm). Le papier fiduciaire employé pour les billets de banque ou les documents sécurisés comme les documents de voyage est fabriqué à partir de fibres provenant de coton, de chiffons, ou de bois sans qu il y ait ajout d azurants optiques. Les azurants optiques réagissent sous exposition à une lumière ultra-violette.. La bonne réaction, c est un document qui reste sombre. Il existe cependant des documents qui sont authentiques et qui fluorescent. 8

Exemple : le Passeport d ISRAEL et le passeport du CHILI ISRAEL CHILI Par contre, ce passeport Angolais est faux. UV : fluorescence de ce passeport Angolais frauduleux UV : Réaction conforme au papier fiduciare du passeport Angolais Si la règle est qu il ne doit pas y avoir d azurants optiques dans le papier fiduciaire, on peut cependant avoir une réaction similaire avec le papier recyclé qui ne fluoresce pas. On se tournera alors vers la recherche des autres sécurités au niveau du papier (filigrane, présence de fibres colorées ou de planchettes colorées). Mais tous les cahiers des charges Etatiques indiquent que le document de sécurité doit être fabriqué sans azurants optiques. La réaction sous Infra-rouge Vue sous lumière normale Vue sous Infra-Rouge Aucune donnée n est lisible sous IR. Ceci n est pas conforme. 9

Le filigrane Il est réalisé lors de la fabrication du papier fiduciaire dont il constitue une sécurité inhérente. Il est présent sur toutes les pages du document. Il est visible par transparence. Filigrane du permis de conduire français édition 1999. Le fond d impression «jet d encre» Le fond d impression ne peut être réalisé qu en offset au trait en coloris francs. Si du «jet d encre» ou tout autre procédé d impression tramée (laser) est utilisé au niveau du fond d impression, le document doit être sérieusement mis en doute. Fond d impression «jet d encre» Les contrôles de présence de certaines sécurités Chaque Etat définit lui-même les sécurités visuelles ou tactiles applicables aux documents dont il est propriétaire. Dans ce domaine, ID SHIELD indique dans le référentiel «Contrôles Visuels» quels éléments il convient de vérifier tels que : - 1. OVI : Optically Variable Ink : encre qui change de couleur en fonction de l incidence d observation (Voir les RF de la CNI France), OVI Passeport du Portugal 10

- 2. Les micro-impressions : micro-lettres ou micro-textes invisibles à l œil nu.. Passeport Canadien : le mot «passport» est une micro-impression. - 3. Les sécurités tactiles : la MRZ du passeport Portugais est imprimée en relief et est donc perceptible au toucher. Egalement, par définition, tout ce qui est imprimé en taille douce (intaglio). - 4.Les sécurités physiques Perforation triangulaire (ou rectangulaire ou carrée) sur une partie d un chiffre du numéro du passeport anglais. Autre exemple : les microperforations des CNI ou Titres de Séjour Français. Autre exemple : le procédé DESTRI PERF pour créer une photo fantôme. - 5. Les sécurités réalisées avec de l encre chromotrope Passeport de l ILE MAURICE photo fantôme, signature, + des informations relatives au passeport. 11

6. Les perforations laser Passeport ANGLAIS Correct Destriperf process Passeport ANGLAIS Cutter home made «security» Fautes d orthographe connues Un message POP UP peut être créé si des fautes d orthographe sont connues pour certains documents. Exemple : Le JAPON. Il est écrit FOREION au lieu de FOREIGN. Sécurisation de la photo par procédé IPI. C est une protection invisible pour les yeux. Un filtre décodeur doit être utilisé ou un scanner émulant le filtre. Cette sécurité consiste à cacher un texte dans la photo (texte brouillé). Ce n est qu avec le filtre qu on peut la lire. 12

Exemple : Le PORTUGAL Le numéro du passeport apparaît sur la photo. La photo est donc bien attachée à ce support numéroté. 50 pays dans le monde utilisent cette protection contre la substitution de photos. C. La puce RFID Depuis une dizaine d années, les documents biométriques se multiplient. Pour la France, il en est ainsi : Du passeport ordinaire, de service ou diplomatique, Du titre de séjour (IRFRA), Du permis de conduire (Septembre 2013-Décembre 2014). Ils contiennent la même photo que la photo imprimée sur le document, des empreintes digitales ainsi qu un double de la Piste MRZ. L ouverture de la puce s effectue par le biais du «Basic Access Control» en ce qui concerne toutes les informations sauf les empreintes digitales qui requièrent une authentification supplémentaire (Extended Access Control) réservée aux services de l Etat. Au 1 er Janvier 2015, existera aussi la méthode SAC (Supplemental Access Control). ID SHIELD commence par vérifier la puce. Est-elle d origine? Le sommaire est-il en accord avec les datagoups réellement présents, Les données n ont-elles pas été manipulées? 13

Puis, ID SHIELD utilise les informations de la puce comme suit : Réalisation d un écran rassemblant toutes les informations morphologiques du porteur du document : photos, comparaisons des photos, couleur des yeux, taille, Comparaison entre la photo visible et la photo en puce qui doivent être identiques, Comparaison de la photo biométrique avec le visage réel dans le cadre de la reconnaissance faciale (sous réserve de l autorisation de la CNIL). Algorithme de COGNITEC. Il est cependant à regretter que la destruction de la puce soit réalisable facilement avec un four à micro-ondes et que le fait d avoir un passeport avec puce détruite ne soit pas une infraction. Cela rend cependant le document suspect par rapport à son détenteur. D. Pilotage des contrôles Le logiciel ID SHIELD, via un module appelé VGP (comme Vigipirate) peut être configuré pour que des alertes ou des profils particuliers basés sur le nom, l âge, le sexe, la nationalité soient intégrés et demandent un contrôle plus approfondi. E. Support fonctionnel Par la fonction Mail intégrée et ses supports techniques, ID SHIELD peut aider le contrôle à distance des documents en apportant un avis ou une décision pendant un contrôle en cours. Ce recours peut être déclenché dès qu un voyant se met au rouge dans la check list des contrôles. F. Services complémentaires ID SHIELD peut assurer la contestation des projets d amendes de la PAF en formulant des observations sur le caractère non manifeste des erreurs détectées par la PAF. ID SHIELD Hôtel d entreprises Albi-Innoprod 8 avenue Pierre-Gilles de Gennes 81000 ALBI Contact : tél. : +33(0)6.83.34.16.66 - raphael.rocher@idshield.fr 14