2 IDENTITÉ SÉCURISÉE FRONTIÈRES PLUS SÛRES - UN RAPPORT DE LA SECURE IDENTITY ALLIANCE
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Mentions Le présent rapport a été réalisé par le groupe de travail eBorders de la Secure Identity Alliance. © Secure Identity Alliance 148 rue de l’Université Membres du groupe de travail : 75007 Paris, France Site web : www.secureidentityalliance.org Michael Brandau, Veridos (superviseur) Christophe Rapine, Idemia Droits et autorisations Salima Alaoui, Idemia Nora Blomfield, Gemalto Les informations contenues dans le présent Roger Edwards, Gemalto document sont soumises au droit d’auteur. La Ian Mirfin, De La Rue Secure Identity Alliance encourageant la diffusion Amaury Chasseux, Keesing (Surys) des connaissances, le présent document peut Françoise Daniel, Keesing (Surys) être reproduit, en tout ou en partie, à des fins non Frank Smith, observateur consultatif, auteur principal commerciales, à condition de toujours mentionner la source. Photos Conception graphique En couverture (de gauche à droite) : Anne Sarthou © Tito Herrera / Idemia Site web : www.annesarthou.com © Shutterstock Ink. © Sébastien Rieussec / Idemia Icônes © Shutterstock Ink. © Creative Stall © Eric Vernazobres / Idemia © Sébastien Rieussec / Idemia © Shutterstock Ink. © Shutterstock Ink. Autres : p.4 et 5 : © Sébastien Rieussec / Idemia p.7 : © Eric Vernazobres / Idemia p. 8 : © Shutterstock Ink. p. 10 (de gauche à droite) : © Tito Herrera / Idemia © Shutterstock Ink. © Driss Ben Malek / Idemia p. 11 : © Hamit Dey / Idemia p. 12/23 : © Adrien Deneu / Idemia p. 15/24 : © Cyril Abad / Idemia p. 22 : © Marc Schniedermeier / Idemia p. 25 : © Driss Ben Malek / Idemia p. 26 : © Shutterstock Ink. p. 33 : © Hamit Dey / Idemia
La Secure Identity Alliance a pour objectif de favoriser l’accès pour tous à une identité juridique fiable, et de soutenir le développement des services numériques inclusifs nécessaires à une croissance et à une prospérité économiques durables à l’échelon international. Nous estimons qu’une identité juridique fiable est la pierre angulaire de la protection des droits, de l’inclusion sociale et du développement économique numérique, et qu’elle permet d’accéder à un large éventail de services publics et privés fondamentaux. Nous rassemblons des organisations publiques, privées et non gouvernementales pour favoriser la collaboration internationale sur les questions liées à l’identité juridique, pour aider à formuler des politiques, donner des avis techniques et partager les bonnes pratiques quant à la mise en œuvre des systèmes d’identité nationaux et internationaux. Nous soutenons les objectifs du Programme de développement durable à l’horizon 2030 de l’Organisation des Nations Unies. Nous appuyons le programme ID4D du Groupe Banque mondiale et ses principes généraux sur l’identification pour un développement durable vers l’ère numérique (en tant que premier contributeur et signataire). Nous soutenons la Charte des droits fondamentaux de l’Union européenne. Nous favorisons le développement de normes ouvertes et de portée internationale (comme le font nos membres depuis plus de 40 ans). Plus de 85 % de la population mondiale est couverte par des applications fondées sur les technologies de nos membres. Nos membres se sont engagés à respecter le code de conduite de la Secure Identity Alliance. www.secureidentityalliance.org La SIA est l’un des premiers contributeurs et signataires des « principes généraux sur l’identification pour un développement durable vers l’ère numérique », publié par le programme ID4D du Groupe de la Banque mondiale en février 2017 : http://documents.banquemondiale.org/curated/ fr/374891492421315888/Principles-on-identification-for-sustainable- development-toward-the-digital-age Et aussi Digital Identity: Towards Shared Principles for Public and Private Sector Co-operation, rapport de la GSMA, de la SIA et du Groupe de la Banque mondiale, de juillet 2016 : www.gsma.com/mobilefordevelopment/wp-content/uploads/2016/07/ Towards-Shared-Principles-for-Public-and-Private-Sector-Cooperation.pdf Pour plus d’informations, voir : www.secureidentityalliance.org
IDENTITÉ SÉCURISÉE FRONTIÈRES PLUS SÛRES TABLE DES MATIÈRES RÉSUMÉ 6 PARTIE 1 I SÉCURITÉ AUX FRONTIÈRES : CONTEXTE 7 Facteurs 8 L’identité sécurisée – un élément clé du tableau 9 PARTIE 2 I UN CADRE POUR LA SÉCURITÉ AUX FRONTIÈRES 11 Objectifs et stratégie 12 À la frontière 15 AUTOMATISATION 16 SOLUTIONS MOBILES 17 Sécurité à plusieurs niveaux – repousser la frontière physique 18 Biométrie 19 Perspectives pour l’avenir 20 PARTIE 3 I ÉTUDES DE CAS 21 PASSEPORTS ÉLECTRONIQUES, ICP ET SYSTÈMES DE CONFIANCE 22 SOLUTIONS BIOMÉTRIQUES À GRANDE ÉCHELLE 22 VISA ÉLECTRONIQUE ET PORTAIL INTELLIGENT (AUSTRALIE ET NOUVELLE-ZÉLANDE) 23 GHANA : GESTION INTÉGRÉE DES FRONTIÈRES ET DES VISAS 23 OUGANDA : GESTION DES VISAS 24 MOLDOVA 24 PARTIE 4 I ORGANISATIONS ET ANALYSES 25 OACI 26 ASSOCIATION INTERNATIONALE DU TRANSPORT AÉRIEN (IATA) 27 CONSEIL INTERNATIONAL DES AÉROPORTS (ACI) 27 FORUM ÉCONOMIQUE MONDIAL 28 INTERPOL 28 DÉPARTEMENT DE LA SÉCURITÉ INTÉRIEURE DES ÉTATS-UNIS 29 UNION EUROPÉENNE (UE) 29 EUROPOL 30 ETIAS 30 EU-LISA 31 AGENCE EUROPÉENNE DE GARDE-FRONTIÈRES ET DE GARDE-CÔTES (FRONTEX) 31
IDENTITÉ SÉCURISÉE FRONTIÈRES PLUS SÛRES RÉSUMÉ Assurer un voyage sans aléas, Le présent rapport, intitulé pour objectif d’aider les économies renforcer la sécurité des citoyens, Identité sécurisée, frontières développées et les économies gérer les droits de l’homme et plus sûres, étudie le caractère émergentes à concevoir et à les accords internationaux et évolutif des frontières et traite mettre en œuvre une stratégie de empêcher l’entrée de criminels des technologies, des procédés contrôle aux frontières cohérente sont autant d’aspects essentiels et des éléments essentiels à la et efficace. de toute stratégie moderne. mise au point d’une stratégie de Mais avec les déplacements de contrôle aux frontières totalement population à grande échelle interconnectée. Illustré de qui sont aujourd’hui la réalité références et d’études de cas réels quotidienne des organismes et de déploiements récents et plus des pouvoirs publics chargés de la anciens, il donne des éclairages protection intérieure et extérieure, précis et recense les meilleures la sécurisation des frontières pratiques à prévoir pour l’avenir. est devenue un défi complexe et coûteux, dans un monde en Fruit des contributions des constante évolution et de plus en membres de la Secure Identity plus axé sur les technologies du Alliance et d’autres acteurs, cette numérique. analyse impartiale et consultative a LE PRÉSENT RAPPORT COMPTE QUATRE PARTIES Partie 1 I Sécurité aux frontières : contexte – contraintes, pressions et possibilités. Pourquoi ce sujet est important et représente un défi. Partie 2 I Un cadre pour la sécurité aux frontières – exemples de bonnes pratiques, insistant sur la nécessité de décider ce qui est juste dans chaque cas. Partie 3 I Études de cas. Résumé de programmes en lien avec le présent rapport. Partie 4 I Organisations et analyses. Résumé d’analyses en lien avec le présent rapport. 6
Partie 1 I Sécurité aux frontières : contexte IDENTITÉ SÉCURISÉE FRONTIÈRES PLUS SÛRES FACTEURS Assurer la sécurité aux frontières est une tâche essentielle, qui suppose de relever de nombreux défis de taille, dont les principaux sont les suivants : La croissance soutenue à long terme et le blanchiment d’argent, qui est un La transition technologique : la du nombre de passagers : l’association moteur important pour d’autres formes révolution numérique concernant internationale du transport aérien de criminalité. La fraude documentaire Internet, les appareils mobiles, les (IATA) prévoit un doublement du est un outil clé de la criminalité paiements en ligne et l’accès aux nombre de passagers de 2018 à 2035, internationale : le Secrétariat général services publics et commerciaux est et un taux de croissance annuel moyen d’INTERPOL a récemment cité le toujours en cours. Différents acteurs de 3,7 %. De la même façon, le Conseil rapport de la Commission d’enquête mettent au point des innovations international des aéroports (ACI) sur les attentats du 11 septembre : « technologiques, et continueront attend un doublement du nombre de Pour les terroristes, les documents de de le faire, en vue de renforcer la départs et d’arrivées dans les aéroports voyage ont autant d’importance que sécurité aux frontières, en s’appuyant sur une période similaire (voir la partie les armes ». L’Organisation souligne par exemple sur les avancées déjà 4). Cette évolution a de nombreuses aussi que l’efficacité de la sécurité aux réalisées concernant la biométrie, implications, dont le besoin pour les frontières (de manière générale) est les passeports électroniques, les aéroports, les compagnies aériennes un élément clé de la lutte contre la sas de contrôle automatisé, les et les services de contrôle aux criminalité transnationale. renseignements préalables concernant frontières de rendre leurs opérations les voyageurs, les exemptions de plus efficaces et de fournir un bon Les flux migratoires à grande échelle visa ou les systèmes d’autorisation service aux passagers. qui découlent de l’instabilité politique de voyage, par exemple. Cette et des conflits armés exercent une évolution ouvre des possibilités, oblige La sécurité : un résumé des réflexions forte pression sur plusieurs pays, à tenir compte des changements d’INTERPOL et d’EUROPOL, dans ce qui représente un problème non et constitue un défi. La gestion de la partie 4, montre clairement seulement pour la police aux frontières ces changements s’accompagne l’importance qu’occupent les mais aussi pour les pays de manière de risques et de possibilités de déplacements internationaux dans générale. perturbation ou d’erreur, mais elle les diverses formes de la criminalité permet aussi l’amélioration de ces et au sein des groupes de criminalité Le travail quotidien que requièrent processus. organisée internationale. On distingue l’examen minutieux des passagers et plusieurs menaces différentes, la vérification de leur droit d’entrer Tous ces défis se posent dans un telles que le terrorisme (qui inclut dans le pays ainsi que la détection contexte mondial et imposent une maintenant la radicalisation des des personnes arrivées illégalement coordination, des accords et des ressortissants du pays concerné et et celles dont le permis de séjour normes à l’échelon international. Ils le déplacement de combattants a expiré, sous-tend l’ensemble du supposent en outre de surmonter les cherchant à prendre part à un conflit travail des services aux frontières et incohérences qui existent entre les armé), le trafic et la contrebande de l’immigration, qui sont souvent différentes approches, priorités et de drogues, d’armes et d’êtres mis sous pression pour faire des législations nationales. humains (par exemple aux fins économies ou pour accroître la d’exploitation sexuelle ou d’esclavage) vigilance afin de faire face aux nouvelles menaces. Ensemble, ces éléments constituent un contexte complexe pour la sécurité aux frontières, aux exigences fortes et toujours plus nombreuses, nécessitant une vigilance extrême. Qui plus est, les changements qu’il faut apporter fréquemment pour faire face à des menaces qui se développent rapidement peuvent encore accroître la pression. 8
IDENTITÉ SÉCURISÉE Partie 1 I Sécurité aux frontières : contexte FRONTIÈRES PLUS SÛRES L’IDENTITÉ SÉCURISÉE – UN ÉLÉMENT CLÉ DU TABLEAU L’identité est un élément central de Il est nécessaire d’utiliser efficacement la biométrie) en vue d’avoir une vision la sécurité aux frontières, comme on l’identité non seulement pour garantir complète et précise de cette personne, le voit dans le cadre présenté dans la sécurité aux frontières, mais grâce à de multiples sources et en la partie 2. Lorsqu’un passager arrive aussi pour enregistrer les actes de temps réel, sur la base de preuves à une frontière, l’agent compétent naissance, de mariage et de décès des suffisantes. veut avoir la preuve de l’identité de citoyens d’un pays et pour contrôler la personne (un passeport ou une les demandes de passeport, ces trois À mesure que ces systèmes se carte d’identité) et vérifier que les objectifs se complétant. La technologie développent, on traite de plus en plus documents de voyage, l’identité et la joue un rôle important lorsqu’il s’agit de données à caractère personnel, personne correspondent. La biométrie de permettre et de garantir la preuve ce qui accentue la nécessité de sert ainsi à vérifier l’identité, que ce de l’identité ainsi traitée, en recourant préserver la vie privée des individus, soit par une comparaison visuelle de plus en plus à des technologies conformément à la loi, et d’assurer entre la photo du passeport et la auxquelles le citoyen a directement l’accès aux prestations dues au citoyen personne qui le présente, ou par une accès et qu’il peut même porter sur lui, par l’État, autant d’éléments constitutifs vérification automatique à un sas de dans sa carte d’identité électronique d’une bonne utilisation de l’identité. contrôle automatique. On a également (eiD) ou son smartphone. Pour assurer recours à la biométrie pour relever les efficacement la sécurité et faciliter La Secure Identity Alliance collabore empreintes digitales pour un visa, pour l’entrée des passagers de bonne foi avec des gouvernements et des comparer l’identité du demandeur à dans un pays, il est essentiel d’être organismes dans le monde entier en des données déjà recueillies et pour capable d’analyser d’importants vue de favoriser l’utilisation efficace de vérifier que la personne qui présente volumes de données et de croiser l’identité dans tous ces contextes. le visa en question à une frontière est les informations concernant la même toujours celle qui l’a demandé. personne (si nécessaire en recourant à 0
IDENTITÉ SÉCURISÉE FRONTIÈRES PLUS SÛRES PARTIE 2 UN CADRE POUR LA SÉCURITÉ AUX FRONTIÈRES La présente partie décrit le cadre d’un contrôle aux frontières efficace, et donc des décisions qu’un pays pourrait avoir à prendre à cet égard. Le contexte déjà décrit dans la partie 1 est pris en compte. Nous présentons ici un large éventail d’idées sur les bonnes pratiques, tout en reconnaissant que les priorités et les circonstances locales sont également importantes... Nous n’affirmons donc pas qu’il y a une seule « bonne » ou « mauvaise » réponse dans chaque cas. 11
Partie 2 I Un cadre pour la sécurité aux frontières IDENTITÉ SÉCURISÉE FRONTIÈRES PLUS SÛRES OBJECTIFS ET STRATÉGIE Trois grands objectifs semblent ressortir des exemples que nous avons analysés s’agissant de l’élaboration d’une approche solide du contrôle aux frontières : SÉCURITÉ FACILITATION BON RAPPORT COÛT-EFFICACITÉ 01 02 03 Tout pays cherche à protéger Permettre aux passagers de Aucun pays ne dispose de ses frontières contre les bonne foi d’entrer facilement ressources illimitées pour personnes qui souhaiteraient dans un pays, quelle que soit mettre en place la solution lui nuire. la raison de leur voyage, est « idéale » de contrôle aux probablement dans l’intérêt frontières, et un équilibre doit La partie 1 contient plusieurs économique du pays. Cette être trouvé entre la sécurité, exemples qui expliquent facilité est bénéfique à sa la facilitation et les ressources en quoi cet objectif est réputation et encourage les que le pays décide d’allouer. important. La partie 3 en touristes et les entreprises à Il faut donc prendre en contient d’autres. voir le pays comme un endroit considération non seulement où il faut se rendre. les coûts, mais aussi l’efficacité et les bénéfices à en tirer, qui sont généralement présentés dans une étude de cas donnant une conclusion argumentée sur ce qu’il convient de faire. Il est utile d’étudier les solutions que d’autres ont adoptées, mais il est tout de même important que chaque pays décide de ce qui convient dans son cas. Le modèle décrit ci-après est un menu à la carte... Il revient à chaque pays de choisir quel équilibre il souhaite entre sécurité, facilitation et rapport coût-efficacité, et quels processus opérationnels et technologies il sélectionnera à cet effet. Concevoir la bonne stratégie peut se révéler difficile et compliqué lorsqu’on est confronté à des pressions souvent contradictoires de contraintes financières, à des systèmes informatiques dépassés, à des demandes de service de haute qualité, à de nouvelles menaces imprévisibles et à la surveillance du monde politique et du public. Le présent rapport donne des éclairages sur ce défi, sans pour autant insinuer que les réponses sont faciles. La mise en œuvre de la stratégie choisie doit être bien gérée, ce qui signifie qu’il faut aller au-delà d’une simple réflexion sur les choix technologiques possibles : une bonne mise en œuvre du projet, la gestion des changements, le développement de nouveaux processus opérationnels pour utiliser les nouvelles technologies, l’intégration des systèmes et des données revêtent tous une grande importance. L’expertise de particuliers ou de conseillers, l’échange de bonnes pratiques avec d’autres autorités des frontières, des fournisseurs et d’autres acteurs feront de ce projet une réussite. Le contrôle aux frontières n’est pas envisageable seul : un système sera d’autant plus efficace s’il est mis en place dans le cadre d’un partenariat fructueux avec d’autres acteurs, par exemple les opérateurs aéroportuaires et portuaires, les compagnies aériennes et les autres transporteurs, des organismes tels que la police et les douanes, et les passagers eux-mêmes. 12
IDENTITÉ SÉCURISÉE Partie 2 I Un cadre pour la sécurité aux frontières FRONTIÈRES PLUS SÛRES 01 • FACTEURS OBJECTIFS – sécurité, facilitation, bon rapport coût-efficacité • PRIORITÉS – nationales, régionales et mondiales • MENACES et RISQUES – peuvent survenir au dernier moment • Caractère + volume de la DEMANDE future • CAPACITÉS – actuelles, planifiées, nécessaires • VISION – à court, moyen et long terme • OPTIONS – pour la concrétisation de la vision 02 STRATÉGIE • CONCEVOIR et GÉRER le bon programme pour la mise en œuvre de la vision et des changements nécessaires • EXPLOITER et APPUYER la technologie et les services pour concrétiser la vision • Développer et gérer les PARTENARIATS pour collaborer efficacement avec d’autres acteurs 03 VISAS OPÉRATIONS INFORMATIONS SUR LE CONTRÔLE AUX APRÈS L’ENTRÉE VOYAGE ET AUTORISATION FRONTIÈRES Ensemble de Par exemple en ligne, Contrôler les passagers Détecter les situations l’opération : réception en libre-service : à leur arrivée : de non-conformité, des demandes, relever exemption de visa, autoriser ceux qui sont d’expiration du délai et vérifier les données ESTA, ETIAS, API/PNR, admissibles ; détecter de séjour, etc. ; assurer biométriques, accorder visa électronique, etc. et prendre en charge le respect des règles, ou refuser le visa les autres l’expulsion, etc. RESSOURCES + APPUI Biométrie, liste de surveillance, registres, historique des déplacements : gestion, formation, normes professionnelles, etc. Figure 1 – Sécurité aux frontières – Stratégie et opérations 13
IDENTITÉ SÉCURISÉE FRONTIÈRES PLUS SÛRES
IDENTITÉ SÉCURISÉE Partie 2 I Un cadre pour la sécurité aux frontières FRONTIÈRES PLUS SÛRES À LA FRONTIÈRE Le contrôle à la frontière (c’est-à-dire le moment où la personne entre physiquement sur le territoire) revêt une importance particulière. C’est là que chaque passager devra montrer son passeport, sa carte d’identité ou d’autres documents de voyage, et que le policier aux frontières décidera si la personne est autorisée à entrer dans le pays ou non. Configuration – la plus grande majorité des voyageurs peuvent entrer par les principaux aéroports ou ports, ou par l’une des principales frontières du pays, mais il existe d’innombrables autres possibilités, par exemple : à pied, dans un véhicule routier, dans un moyen de transport collectif tel que l’autocar ou le train, par tunnel, en traversant une frontière maritime ou terrestre, par l’entrée dans un espace commun de circulation qui permet d’accéder à plus d’un pays, tel que l’espace Schengen en Europe, à des endroits où, en vertu d’un accord, le contrôle aux frontières se fait au moment du départ plutôt qu’à l’arrivée (un contrôle « juxtaposé »), ou dans de très petits aérodromes, ports ou postes-frontière où un contrôle complet pourrait se révéler peu pratique. Le contrôle peut aussi être effectué dans un moyen de transport : à bord d’un bateau, d’un train ou d’un véhicule routier. ASPECTS ESSENTIELS DU CONTRÔLE Afin de pouvoir répondre à la nécessité de vérifier l’identité d’un passager et son droit d’entrer dans le pays, les agents de première ligne doivent avoir des compétences et une formation suffisantes, disposer de systèmes d’appui et d’outils efficaces, tels que la détection de différents types de fraudes, des renseignements sur des questions d’actualité et un accès à de nombreux systèmes permettant de vérifier les données d’un passager lorsqu’un contrôle plus poussé doit être effectué. L’un des systèmes d’appui essentiels est la liste de surveillance, qui permet de déclencher une alerte pour une personne ou un passeport (ou tout autre document de voyage) sur lequel plane un doute : par exemple, lorsque le passeport a été signalé comme perdu ou volé, ou lorsque la personne est recherchée par la police. INTERPOL met à disposition une base de données mondiale sur les documents de voyage volés et perdus (SLTD), que les agents peuvent utiliser en complément des listes de surveillance nationales (voir la partie 4). Un lecteur de passeport, qui lance automatiquement une vérification dans la liste de surveillance, peut aussi tester les éléments cryptographiques de sécurité de la puce des documents de voyage conformément à la norme 9303 de l’OACI, l’Organisation de l’aviation civile internationale (voir la partie 4), ce qui offre une garantie supplémentaire. Il est primordial d’authentifier rigoureusement la puce et les données qu’elle contient au moyen d’un cryptage à clé publique fiable et certifié par le Répertoire OACI de clés publiques (RCP). Pour assurer efficacement la sécurité et la facilitation, il faut pouvoir faire varier le niveau d’inspection auquel chaque passager doit être soumis, en tenant compte des risques. Quand l’agent peut conclure rapidement que le passager est autorisé à entrer sur le territoire, il est important de le laisser passer et de s’occuper de la personne suivante. En cas de doute, il est essentiel d’avoir la possibilité de prendre plus de temps pour poser des questions supplémentaires ou pour vérifier les informations. Un policier aux frontières compétent est capable de décider comment traiter chaque cas, en répondant rapidement à plusieurs questions. Ce passeport est-il valide, ou y a-t-il une preuve de fraude ? Le passeport correspond-il à la personne qui le présente ? (L’agent répond à cette question en recourant à l’inspection visuelle et/ou à un contrôle automatique, par exemple les vérifications biométriques). Le passager est-il en mesure de prouver qu’il peut entrer dans le pays ? Le passager est-il crédible ? Dans l’ensemble, les éléments justificatifs sont-ils assez convaincants pour autoriser l’entrée de la personne dans le pays ? Il est important que les agents de première ligne bénéficient d’une bonne formation professionnelle et d’un bon soutien. 15
Partie 2 I Un cadre pour la sécurité aux frontières IDENTITÉ SÉCURISÉE FRONTIÈRES PLUS SÛRES AUTOMATISATION Les systèmes de contrôle automatisé, tels que les kiosques et les sas de contrôle automatisé, sont des éléments importants, matures, du contrôle aux frontières. Ils utilisent l’automatisation pour contrôler les documents de voyage et la biométrie et vérifier que le document correspond au passager. Ils parcourent également une liste de surveillance et les éléments de sécurité de la puce. On peut recourir à un sas de contrôle automatisé pour autoriser l’accès d’un passager présentant des critères particuliers, ou pour soumettre les passagers à un contrôle préalable avant qu’ils ne se dirigent en personne vers un policier aux frontières. Les sas de contrôle automatisé sont particulièrement pratiques quand les vérifications requises peuvent être entièrement automatisées ; par exemple, quand la nationalité est un critère suffisant pour entrer dans un pays, ou lorsque le passager s’est pré-enregistré au moyen d’un programme de voyageurs dignes de confiance, et lorsqu’il est inutile de poser des questions subjectives. Les sas de contrôle automatisé peuvent être aussi utilisés pour l’embarquement (sortie du territoire) des passagers. Par conséquent, on utilisera les sas de contrôle automatisé spécialement pour les passagers présentant un faible risque et plus faciles à traiter. On pourra ainsi affecter les policiers aux frontières aux cas plus complexes et présentant un risque plus élevé. Utilisée efficacement, cette approche peut améliorer le rapport coût-efficacité. On doit toutefois pouvoir avoir confiance dans le système, et par exemple être certain que les vérifications effectuées fonctionnent correctement et permettent de repousser les imposteurs qui utilisent les sas ou « trompent » le contrôle biométrique (voir la détection des attaques par présentation de fausses données biométriques dans la section consacrée à la biométrie, plus loin). Cela nécessite une bonne conception, des tests rigoureux et une supervision sur le terrain. SOLUTIONS MOBILES Les appareils mobiles, tels que les smartphones, les tablettes et les dispositifs vidéo portés sur le corps, sont de plus en plus utilisés pour les tâches de première ligne par les forces de l’ordre, y compris les services de police et de douane. Ils permettent d’accéder en temps réel à des systèmes informatiques complexes, en première ligne, avec des équipements conçus spécialement pour ces tâches. Quelques exemples d’applications pour le contrôle aux frontières : • L’identification en temps réel, quel que soit l’endroit, de personnes dont l’identité est incertaine. • L’accès à des informations complémentaires, telles que le statut d’immigration et l’historique des déplacements, peut être utile, tout comme la capacité de procéder à un examen « secondaire », plus détaillé, au-delà du contrôle des départs. • Le déploiement rapide d’une capacité de contrôle aux frontières sur des aérodromes ou des ports de petite taille et éloignés (des endroits qui ne disposent habituellement pas du personnel ou des ressources au complet). • La gestion d’arrivées massives (irrégulières) de passagers ou de migrants, ou de perturbations ou d’urgences, telles que la fermeture d’un terminal à un aéroport. 16
IDENTITÉ SÉCURISÉE Partie 2 I Un cadre pour la sécurité aux frontières FRONTIÈRES PLUS SÛRES SÉCURITÉ À PLUSIEURS NIVEAUX – REPOUSSER LA FRONTIÈRE PHYSIQUE Le contrôle à l’entrée du pays est primordial, mais l’on peut encore renforcer la sécurité et la facilitation en ajoutant des couches de vérification, de sorte que le passager soit déjà connu et puisse être soumis à des contrôles anticipés qui permettront de vérifier son identité, d’alerter les agents de contrôle bien avant l’arrivée ou de refuser l’accès du passager avant qu’il ne monte à bord de l’avion et ne se rende dans le pays. Grâce à cette sécurité à plusieurs niveaux, on « repousse la frontière ». On trouvera ci-après des exemples d’applications. Des informations de base sur chaque passager et leurs documents de voyage (les renseignements préalables concernant les voyageurs [API] ou le plus détaillé dossier passager [PNR]), tirés du système de réservation de la compagnie aérienne) peuvent être systématiquement demandées aux sociétés de transport, ce qui permet de connaître, pour chaque voyage, l’identité des personnes qui se rendront dans le pays. Ces informations peuvent être traitées par le pays de destination, qui les compare aux informations et aux renseignements donnés dans les listes de surveillance, et aux données d’évaluation des risques de façon à générer des alertes pour certains passagers. À l’issue de cette procédure, le passager peut se voir refuser l’autorisation de se rendre dans le pays. Les systèmes d’autorisation préalable en ligne, avant le voyage, peuvent aller plus loin, dans le sens où des questions supplémentaires peuvent être posées et qu’une autorisation explicite peut être nécessaire avant qu’un passager n’embarque à bord d’un avion vers le pays de destination. On citera par exemple le système électronique d’autorisation de voyage des États-Unis (ESTA), le système de visa électronique en Australie/Nouvelle-Zélande et la proposition de système européen d’information et d’autorisation concernant les voyages (ETIAS). On peut considérer ces systèmes comme des systèmes « d’exemption de visa ». L’autorisation peut être vérifiée à l’arrivée, mais également par le personnel de la compagnie aérienne avant l’embarquement du passager à bord de l’avion. Les procédures complètes de visa nécessitent généralement un entretien en face à face avec un représentant du pays de destination, par exemple un agent d’ambassade ou un partenaire privé. Elles peuvent inclure l’inscription de données biométriques (visage et empreintes digitales, par exemple), qui peuvent être comparées aux registres de la police et de l’immigration, dans le pays d’origine, avant que le visa ne soit délivré. Cette approche permet des vérifications préalables plus rigoureuses, y compris des documents sources, tels que les certificats de naissance et de mariage et d’autres documents justificatifs, mais elle a un coût plus élevé. Lorsque les données biométriques ont été préalablement enregistrées, on peut les utiliser pour vérifier l’identité de l’intéressé lorsqu’il arrive dans le pays, et ainsi confirmer que cette personne est bien celle qui a demandé le visa. La seule sécurité aux frontières n’est qu’une partie de la réponse. Pour qu’une frontière soit efficace, d’autres mesures doivent l’être également. Il doit donc exister des normes élevées pour la conception et la délivrance des passeports et des autres documents de voyage (dans tous les pays, et pas uniquement dans le pays d’origine). Il est également essentiel de pouvoir détecter correctement les faux documents de voyage et de lutter efficacement contre les organisations criminelles qui les produisent. Enfin, il faut faire en sorte que les nouvelles capacités techniques fournies soient utilisées à bon escient sur le terrain et bénéficient de tout le soutien requis. 17
Partie 2 I Un cadre pour la sécurité aux frontières IDENTITÉ SÉCURISÉE FRONTIÈRES PLUS SÛRES BIOMÉTRIE La biométrie fait référence à l’emploi des caractéristiques identifiables d’une personne aux fins d’identification et d’authentification. Il existe différents types (ou modalités) de données biométriques, telles que l’image faciale, les empreintes digitales ou l’iris. On parle d’inscription des données biométriques lorsque les caractéristiques biométriques d’une personne sont recueillies et stockées pour référence ultérieure. On parle d’authentification lorsque l’on compare une donnée biométrique avec une autre donnée connue, pour confirmer que la personne est bien celle qu’elle prétend être. Et on parle d’identification lorsqu’on examine un ensemble de données (qui peut être vaste) pour tenter de trouver une correspondance avec une personne (identité). Pour ces procédés, on peut recourir à la biométrie simple ou multimodale, qui croise par exemple les empreintes digitales, le visage et l’iris. La biométrie multimodale peut permettre des recherches plus rapides et plus exactes dans une grande base de données. Elle peut offrir une solution plus sûre lorsqu’il s’agit de trouver une correspondance si certaines données sont incomplètes ou de mauvaise qualité. Elle permet aussi d’établir un lien avec d’autres systèmes dans lesquels des données biométriques différentes ont été stockées. Il existe de nombreuses bonnes pratiques et normes techniques dans le domaine de la biométrie. Une conception et une évaluation rigoureuses des systèmes biométriques par des experts chevronnés sont essentielles. Ce besoin s’impose tout au long du cycle d’un système biométrique, et ce, dès le départ. Le relevé d’empreintes digitales est traditionnellement associé aux activités de la police et à la criminalité, et le citoyen moyen a donc tendance à se méfier et à faire montre d’une certaine susceptibilité lorsqu’il doit autoriser l’enregistrement de ses empreintes. Toutefois, l’utilisation croissante des données biométriques comme un élément standard de la procédure de délivrance des visas dans de nombreux pays et des passeports dans les pays de l’espace Schengen, combinée à l’utilisation généralisée des données biométriques sur les smartphones pour autoriser des paiement sécurisés, aide à « repositionner » la biométrie et à en faire une technique davantage répandue et garante de l’identité plutôt qu’un outil spécifiquement utilisé lors d’enquêtes criminelles (en fait, ces données sont pertinentes dans les deux cas). Ce domaine est toujours en évolution. Les systèmes de reconnaissance automatisée d’empreintes digitales (AFIS) peuvent effectuer des recherches dans des bases très vastes, contenant des dizaines ou des centaines de millions de données, en quelques secondes. On progresse aussi s’agissant d’améliorer la technologie des capteurs et de relier les données biométriques à d’autres données. Ces progrès sont importants pour permettre l’utilisation de la biométrie dans des solutions mobiles d’application de la loi, et rendre les agents de terrain plus à même de dissiper rapidement tout doute concernant l’identité. Le recours à la biométrie aux fins de la « fusion de données » avec d’autres bases de données peut encore accroître l’utilité des données biométriques. Une des applications pour le contrôle aux frontières peut être d’enregistrer les données d’un demandeur de visa et de vérifier, avec un degré de certitude plus élevé, si l’intéressé a utilisé différentes identités, a été condamné au pénal ou a connu des problèmes d’immigration par le passé. On pourrait aussi vérifier que la personne qui présente le visa à son arrivée à la frontière est bien celle qui a demandé le visa. On pourrait également enregistrer les données d’un demandeur d’asile ou d’une personne expulsée en vue de pouvoir les identifier à l’avenir. La biométrie peut également favoriser le bon fonctionnement d’un aéroport (voir l’initiative Smart Security (sécurité intelligente) de l’IATA et de l’ACI dans la partie 4). 18
IDENTITÉ SÉCURISÉE Partie 2 I Un cadre pour la sécurité aux frontières FRONTIÈRES PLUS SÛRES Certains individus peuvent tenter de duper ou de tromper les technologies biométriques, par exemple en présentant des images biométriques contrefaites ou fausses (spoofing). On travaille donc à rendre les systèmes résistants à ces tentatives, en recourant à la « détection du caractère vivant » pour vérifier qu’une image biométrique ou qu’un échantillon provient effectivement d’une personne réelle et vivante, ce qui permet de détecter les tentatives de spoofing. Il faut également prendre en compte les aspects juridiques. Nous avons déjà mentionné l’importance de la vie privée dans le traitement des données à caractère personnel ; les données biométriques entrent bien entendu dans cette catégorie, surtout lorsqu’il est question de permettre une identification plus large en parcourant différentes collections de données. PERSPECTIVES POUR L’AVENIR Tout porte à croire que nous continuerons de rencontrer des défis importants concernant la sécurité aux frontières à l’avenir. Cette section traite des solutions technologiques émergentes potentielles. L’utilisation de la biométrie et l’intégration entre les passagers, les services des frontières et les activités des aéroports vont s’intensifier, comme envisagé par les initiatives Smart Security et One Identity de la IATA et de l’ACI, et comme encouragé par le Forum économique mondial (voir la partie 4). L’analyse des données, l’exploration approfondie des données, l’apprentissage profond et l’application de l’interprétation intelligente à de vastes collections de données deviendront de plus en plus importants pour détecter des anomalies dans de grands volumes de données et mettre en évidence les risques potentiels demandant une enquête. Les solutions mobiles seront probablement plus répandues au sein des services des frontières, mais aussi chez les passagers et dans les aéroports. D’ici 2020, les communications mobiles 5G ouvriront la porte à de nouvelles possibilités en matière de solutions mobiles et augmenteront leur utilisation lors des déplacements. Le smartphone deviendra-t-il un support d’identité (identité mobile) pour les voyages à l’international ? L’identité numérique ? Une amélioration de la structure de données logique (SDL-2) sur la puce sécurisée (doc 9303 de l’OACI) pour une capacité de mémoire plus importante sur la puce, qui contiendra alors plus d’informations venant de l’émetteur (davantage d’images faciales et de données biométriques ?) et pourrait permettre à tous les pays d’ajouter l’historique des déplacements, les cachets électroniques des passeports et les visas en toute sécurité dans la puce. Une meilleure couverture, plus large, de solutions cryptographiques fiables d’authentification des documents et de l’identité, qui permettront de garantir que « oui, ces documents sont valables » et « oui, c’est la bonne personne qui les présente ». Une meilleure automatisation de la détection optique des documents falsifiés. Les sources d’information et les analyses pouvant être menées à la frontière étant toujours plus nombreuses, on a également de plus en plus besoin d’une intégration automatique et intelligente des données, de sorte que les données prioritaires critiques soient mises en évidence pour le policier aux frontières. De nouvelles menaces et de nouveaux risques vont faire leur apparition, et la lutte contre ceux-ci mettra les solutions technologiques sous pression. Toutes les pistes évoquées ne déboucheront pas sur une réussite, mais des avancées de ce type sont déjà amorcées pour de futurs développements, et elles seront complétées par plusieurs innovations auxquelles nous n’avons pas encore pensé. 19
Partie 2 I Un cadre pour la sécurité aux frontières IDENTITÉ SÉCURISÉE FRONTIÈRES PLUS SÛRES PASSAGER A SON DOCUMENT DE VOYAGE Le passager dispose d’un document de voyage en ordre ; sa demande avait été acceptée sur la base de preuves solides DEMANDE UN VISA VISA VISA OUI Fait sa demande ; passe un DÉCIDE DE entretien ; soumet ses données NÉCESSAIRE ? VOYAGER biométriques ; obtient un visa Vérifie les exigences en NON matière de visa et planifie son voyage DEMANDE UNE AUTORISATION OUI AUTORISATION DE VOYAGE DE VOYAGE Fait sa demande en ligne ; NÉCESSAIRE ? reçoit l’autorisation CHECK-IN PRÉALABLE + PRÉSENTATION DES DONNÉES API En ligne : confirmation du voyage, des bagages ; fournit les données API EMBARQUE Confirme son identité, ARRIVE AU CONTRÔLE FRONTALIER autorisation, Présente son document de voyage, dépose les confirme son identité, précise le motif bagages... de son voyage, convainc l’agent des VOYAGE frontières / passe les contrôles... ENTRE DANS LE PAYS Figure 2 – Sécurité aux frontières : itinéraire du passager 20
IDENTITÉ SÉCURISÉE FRONTIÈRES PLUS SÛRES PARTIE 3 ÉTUDES DE CAS 21
Partie 3 I Études de cas IDENTITÉ SÉCURISÉE FRONTIÈRES PLUS SÛRES PASSEPORTS ÉLECTRONIQUES, ICP ET SYSTÈMES DE CONFIANCE Les passeports électroniques, tels que définis dans la norme OACI 9303, constituent un renforcement majeur des moyens dont dispose un passager pour prouver son identité et sa nationalité. Les passeports lisibles à la machine ont été introduits pour la première fois dans les années 80. Plus tard, vers 2006, est arrivée l’intégration à grande échelle d’une puce électronique sécurisée dans les passeports. Étant donné que la plupart de ces documents sont valables dix ans, la grande majorité des passeports en circulation contiennent donc une puce de ce genre. L’avantage d’une puce sécurisée est qu’elle renferme des signatures numériques cryptées, conçues selon une approche dite d’infrastructure à clés publiques (ICP) qui « verrouille » les données au moyen d’un cachet inviolable. On peut procéder à des vérifications pour confirmer que la puce et les données qu’elle contient sont authentiques et qu’elles viennent bien de l’autorité nationale concernée. Toutefois, pour obtenir cette assurance, il faut utiliser pour ces vérifications des clés de chiffrement sûres et fournies par le pays source ; ces clés doivent être mises à la disposition de l’OACI pour diffusion dans son répertoire de clés publiques (RCP). La sécurité du protocole permettant d’accéder à la puce sans risque est renforcée de façon à protéger la vie privée. L’UE a défini un autre protocole cryptographique pour les États de l’espace Schengen permettant de contrôler la vérification des empreintes digitales du détenteur du passeport qui sont stockées dans la puce. SOLUTIONS BIOMÉTRIQUES À GRANDE ÉCHELLE On peut déployer des solutions pratiques pour collecter et vérifier de grands ensembles de données biométriques et y effectuer des recherches, pour assurer la sécurité aux frontières. US-VISIT possède les données biométriques des ressortissants étrangers qui entrent aux États-Unis. 200 000 empreintes digitales sont recueillies chaque jour et le système offre des possibilités d’inscription, d’authentification et de recherche. La capacité maximale dépasse les 30 000 utilisateurs simultanés et 15 000 recherches par heure dans la base de données. Ce système commun de référence pour le gouvernement américain est utilisé dans 115 aéroports, 15 ports maritimes, 100 postes-frontières terrestres et 211 bureaux de visa dans le monde entier. (Étude de cas : Gemalto Cogent) L’initiative d’identification des citoyens Aadhaar, en Inde, est un autre grand système biométrique, utilisé pour l’enregistrement des citoyens et qui commence à être utilisé pour la sécurité aux frontières. Ce système contient plus d’un milliard d’identités et plus de 25 pétaoctets de données, soit six fois plus que la deuxième plus grande base de données d’identité civile. Conçue pour permettre de procéder à un million d’enregistrements par jour et plus de 10 millions d’authentifications en moins de 10 heures (plus d’un million d’authentifications par heure), cette base de données doit aider à remplacer le papier et à développer les paiements électroniques, l’autorisation à distance et les prestations de service sans présence physique. 22
Vous pouvez aussi lire