2 IDENTITÉ SÉCURISÉE FRONTIÈRES PLUS SÛRES - UN RAPPORT DE LA SECURE IDENTITY ALLIANCE

La page est créée Aurelie Allard
 
CONTINUER À LIRE
2 IDENTITÉ SÉCURISÉE FRONTIÈRES PLUS SÛRES - UN RAPPORT DE LA SECURE IDENTITY ALLIANCE
IDENTITÉ SÉCURISÉE
2018
       FRONTIÈRES PLUS SÛRES

              UN RAPPORT DE LA
       SECURE IDENTITY ALLIANCE
2 IDENTITÉ SÉCURISÉE FRONTIÈRES PLUS SÛRES - UN RAPPORT DE LA SECURE IDENTITY ALLIANCE
Mentions                                               Le présent rapport a été réalisé par le groupe de
                                                       travail eBorders de la Secure Identity Alliance.
© Secure Identity Alliance
148 rue de l’Université
                                                       Membres du groupe de travail :
75007 Paris, France
Site web : www.secureidentityalliance.org
                                                       Michael Brandau, Veridos (superviseur)
                                                       Christophe Rapine, Idemia
Droits et autorisations
                                                       Salima Alaoui, Idemia
                                                       Nora Blomfield, Gemalto
Les informations contenues dans le présent
                                                       Roger Edwards, Gemalto
document sont soumises au droit d’auteur. La
                                                       Ian Mirfin, De La Rue
Secure Identity Alliance encourageant la diffusion
                                                       Amaury Chasseux, Keesing (Surys)
des connaissances, le présent document peut
                                                       Françoise Daniel, Keesing (Surys)
être reproduit, en tout ou en partie, à des fins non
                                                       Frank Smith, observateur consultatif, auteur principal
commerciales, à condition de toujours mentionner la
source.
                                                       Photos
Conception graphique
                                                       En couverture (de gauche à droite) :
Anne Sarthou                                           © Tito Herrera / Idemia
Site web : www.annesarthou.com                         © Shutterstock Ink.
                                                       © Sébastien Rieussec / Idemia
Icônes                                                 © Shutterstock Ink.
© Creative Stall                                       © Eric Vernazobres / Idemia
                                                       © Sébastien Rieussec / Idemia
                                                       © Shutterstock Ink.
                                                       © Shutterstock Ink.

                                                       Autres :
                                                       p.4 et 5 : © Sébastien Rieussec / Idemia
                                                       p.7 : © Eric Vernazobres / Idemia
                                                       p. 8 : © Shutterstock Ink.
                                                       p. 10 (de gauche à droite) :
                                                          © Tito Herrera / Idemia
                                                          © Shutterstock Ink.
                                                          © Driss Ben Malek / Idemia
                                                       p. 11 : © Hamit Dey / Idemia
                                                       p. 12/23 : © Adrien Deneu / Idemia
                                                       p. 15/24 : © Cyril Abad / Idemia
                                                       p. 22 : © Marc Schniedermeier / Idemia
                                                       p. 25 : © Driss Ben Malek / Idemia
                                                       p. 26 : © Shutterstock Ink.
                                                       p. 33 : © Hamit Dey / Idemia
2 IDENTITÉ SÉCURISÉE FRONTIÈRES PLUS SÛRES - UN RAPPORT DE LA SECURE IDENTITY ALLIANCE
La Secure Identity Alliance a pour objectif de favoriser l’accès pour tous à une identité
            juridique fiable, et de soutenir le développement des services numériques inclusifs
            nécessaires à une croissance et à une prospérité économiques durables à l’échelon
            international.

            Nous estimons qu’une identité juridique fiable est la pierre angulaire de la protection
            des droits, de l’inclusion sociale et du développement économique numérique, et qu’elle
            permet d’accéder à un large éventail de services publics et privés fondamentaux.

            Nous rassemblons des organisations publiques, privées et non gouvernementales pour
            favoriser la collaboration internationale sur les questions liées à l’identité juridique, pour
            aider à formuler des politiques, donner des avis techniques et partager les bonnes pratiques
            quant à la mise en œuvre des systèmes d’identité nationaux et internationaux.

            Nous soutenons les objectifs du Programme de développement durable à l’horizon 2030 de
            l’Organisation des Nations Unies. Nous appuyons le programme ID4D du Groupe Banque
            mondiale et ses principes généraux sur l’identification pour un développement durable vers
            l’ère numérique (en tant que premier contributeur et signataire).

            Nous soutenons la Charte des droits fondamentaux de l’Union européenne.

            Nous favorisons le développement de normes ouvertes et de portée internationale (comme
            le font nos membres depuis plus de 40 ans).

            Plus de 85 % de la population mondiale est couverte par des applications fondées sur les
            technologies de nos membres.

            Nos membres se sont engagés à respecter le code de conduite de la Secure Identity
            Alliance.

                                               www.secureidentityalliance.org

La SIA est l’un des premiers contributeurs et signataires des « principes
généraux sur l’identification pour un développement durable vers l’ère
numérique », publié par le programme ID4D du Groupe de la Banque
mondiale en février 2017 :
http://documents.banquemondiale.org/curated/
fr/374891492421315888/Principles-on-identification-for-sustainable-
development-toward-the-digital-age

Et aussi

Digital Identity: Towards Shared Principles for Public and Private Sector
Co-operation, rapport de la GSMA, de la SIA et du Groupe de la Banque
mondiale, de juillet 2016 :
www.gsma.com/mobilefordevelopment/wp-content/uploads/2016/07/
Towards-Shared-Principles-for-Public-and-Private-Sector-Cooperation.pdf

Pour plus d’informations, voir : www.secureidentityalliance.org
2 IDENTITÉ SÉCURISÉE FRONTIÈRES PLUS SÛRES - UN RAPPORT DE LA SECURE IDENTITY ALLIANCE
2 IDENTITÉ SÉCURISÉE FRONTIÈRES PLUS SÛRES - UN RAPPORT DE LA SECURE IDENTITY ALLIANCE
IDENTITÉ SÉCURISÉE
                                                   FRONTIÈRES PLUS SÛRES

                                        TABLE DES MATIÈRES

RÉSUMÉ                                                                      6

PARTIE 1 I SÉCURITÉ AUX FRONTIÈRES : CONTEXTE                               7
Facteurs                                                                    8
L’identité sécurisée – un élément clé du tableau                            9

PARTIE 2 I UN CADRE POUR LA SÉCURITÉ AUX FRONTIÈRES                        11
Objectifs et stratégie                                                     12
À la frontière                                                             15
   AUTOMATISATION                                                          16
   SOLUTIONS MOBILES                                                       17
Sécurité à plusieurs niveaux – repousser la frontière physique             18
Biométrie                                                                  19
Perspectives pour l’avenir                                                 20

PARTIE 3 I ÉTUDES DE CAS                                                   21
PASSEPORTS ÉLECTRONIQUES, ICP ET SYSTÈMES DE CONFIANCE                     22
SOLUTIONS BIOMÉTRIQUES À GRANDE ÉCHELLE                                    22
VISA ÉLECTRONIQUE ET PORTAIL INTELLIGENT (AUSTRALIE ET NOUVELLE-ZÉLANDE)   23
GHANA : GESTION INTÉGRÉE DES FRONTIÈRES ET DES VISAS                       23
OUGANDA : GESTION DES VISAS                                                24
MOLDOVA                                                                    24

PARTIE 4 I ORGANISATIONS ET ANALYSES                                       25
OACI                                                                       26
ASSOCIATION INTERNATIONALE DU TRANSPORT AÉRIEN (IATA)                      27
CONSEIL INTERNATIONAL DES AÉROPORTS (ACI)                                  27
FORUM ÉCONOMIQUE MONDIAL                                                   28
INTERPOL                                                                   28
DÉPARTEMENT DE LA SÉCURITÉ INTÉRIEURE DES ÉTATS-UNIS                       29
UNION EUROPÉENNE (UE)                                                      29
EUROPOL                                                                    30
ETIAS                                                                      30
EU-LISA                                                                    31
AGENCE EUROPÉENNE DE GARDE-FRONTIÈRES ET DE GARDE-CÔTES (FRONTEX) 31
2 IDENTITÉ SÉCURISÉE FRONTIÈRES PLUS SÛRES - UN RAPPORT DE LA SECURE IDENTITY ALLIANCE
IDENTITÉ SÉCURISÉE
                                                                                   FRONTIÈRES PLUS SÛRES

                                                                                                     RÉSUMÉ

Assurer un voyage sans aléas,          Le présent rapport, intitulé             pour objectif d’aider les économies
renforcer la sécurité des citoyens,    Identité sécurisée, frontières           développées et les économies
gérer les droits de l’homme et         plus sûres, étudie le caractère          émergentes à concevoir et à
les accords internationaux et          évolutif des frontières et traite        mettre en œuvre une stratégie de
empêcher l’entrée de criminels         des technologies, des procédés           contrôle aux frontières cohérente
sont autant d’aspects essentiels       et des éléments essentiels à la          et efficace.
de toute stratégie moderne.            mise au point d’une stratégie de
Mais avec les déplacements de          contrôle aux frontières totalement
population à grande échelle            interconnectée. Illustré de
qui sont aujourd’hui la réalité        références et d’études de cas réels
quotidienne des organismes et          de déploiements récents et plus
des pouvoirs publics chargés de la     anciens, il donne des éclairages
protection intérieure et extérieure,   précis et recense les meilleures
la sécurisation des frontières         pratiques à prévoir pour l’avenir.
est devenue un défi complexe
et coûteux, dans un monde en           Fruit des contributions des
constante évolution et de plus en      membres de la Secure Identity
plus axé sur les technologies du       Alliance et d’autres acteurs, cette
numérique.                             analyse impartiale et consultative a

                                       LE PRÉSENT RAPPORT COMPTE QUATRE PARTIES

                                 Partie 1 I Sécurité aux frontières : contexte – contraintes,
                                 pressions et possibilités. Pourquoi ce sujet est important
                                 et représente un défi.

                                 Partie 2 I Un cadre pour la sécurité aux frontières –
                                 exemples de bonnes pratiques, insistant sur la nécessité
                                 de décider ce qui est juste dans chaque cas.

                                 Partie 3 I Études de cas. Résumé de programmes en lien
                                 avec le présent rapport.

                                 Partie 4 I Organisations et analyses. Résumé d’analyses
                                 en lien avec le présent rapport.

                                                                                                                 6
2 IDENTITÉ SÉCURISÉE FRONTIÈRES PLUS SÛRES - UN RAPPORT DE LA SECURE IDENTITY ALLIANCE
IDENTITÉ SÉCURISÉE
FRONTIÈRES PLUS SÛRES

                                              PARTIE 1

                        SÉCURITÉ AUX FRONTIÈRES : CONTEXTE

                                                         7
2 IDENTITÉ SÉCURISÉE FRONTIÈRES PLUS SÛRES - UN RAPPORT DE LA SECURE IDENTITY ALLIANCE
Partie 1 I Sécurité aux frontières : contexte                                                     IDENTITÉ SÉCURISÉE
                                                                                               FRONTIÈRES PLUS SÛRES

                                                                                                                FACTEURS

Assurer la sécurité aux frontières est une tâche essentielle, qui suppose de relever de nombreux défis de taille,
dont les principaux sont les suivants :

La croissance soutenue à long terme             et le blanchiment d’argent, qui est un      La transition technologique : la
du nombre de passagers : l’association          moteur important pour d’autres formes       révolution numérique concernant
internationale du transport aérien              de criminalité. La fraude documentaire      Internet, les appareils mobiles, les
(IATA) prévoit un doublement du                 est un outil clé de la criminalité          paiements en ligne et l’accès aux
nombre de passagers de 2018 à 2035,             internationale : le Secrétariat général     services publics et commerciaux est
et un taux de croissance annuel moyen           d’INTERPOL a récemment cité le              toujours en cours. Différents acteurs
de 3,7 %. De la même façon, le Conseil          rapport de la Commission d’enquête          mettent au point des innovations
international des aéroports (ACI)               sur les attentats du 11 septembre : «       technologiques, et continueront
attend un doublement du nombre de               Pour les terroristes, les documents de      de le faire, en vue de renforcer la
départs et d’arrivées dans les aéroports        voyage ont autant d’importance que          sécurité aux frontières, en s’appuyant
sur une période similaire (voir la partie       les armes ». L’Organisation souligne        par exemple sur les avancées déjà
4). Cette évolution a de nombreuses             aussi que l’efficacité de la sécurité aux   réalisées concernant la biométrie,
implications, dont le besoin pour les           frontières (de manière générale) est        les passeports électroniques, les
aéroports, les compagnies aériennes             un élément clé de la lutte contre la        sas de contrôle automatisé, les
et les services de contrôle aux                 criminalité transnationale.                 renseignements préalables concernant
frontières de rendre leurs opérations                                                       les voyageurs, les exemptions de
plus efficaces et de fournir un bon             Les flux migratoires à grande échelle       visa ou les systèmes d’autorisation
service aux passagers.                          qui découlent de l’instabilité politique    de voyage, par exemple. Cette
                                                et des conflits armés exercent une          évolution ouvre des possibilités, oblige
La sécurité : un résumé des réflexions          forte pression sur plusieurs pays,          à tenir compte des changements
d’INTERPOL et d’EUROPOL, dans                   ce qui représente un problème non           et constitue un défi. La gestion de
la partie 4, montre clairement                  seulement pour la police aux frontières     ces changements s’accompagne
l’importance qu’occupent les                    mais aussi pour les pays de manière         de risques et de possibilités de
déplacements internationaux dans                générale.                                   perturbation ou d’erreur, mais elle
les diverses formes de la criminalité                                                       permet aussi l’amélioration de ces
et au sein des groupes de criminalité           Le travail quotidien que requièrent         processus.
organisée internationale. On distingue          l’examen minutieux des passagers et
plusieurs menaces différentes,                  la vérification de leur droit d’entrer      Tous ces défis se posent dans un
telles que le terrorisme (qui inclut            dans le pays ainsi que la détection         contexte mondial et imposent une
maintenant la radicalisation des                des personnes arrivées illégalement         coordination, des accords et des
ressortissants du pays concerné et              et celles dont le permis de séjour          normes à l’échelon international. Ils
le déplacement de combattants                   a expiré, sous-tend l’ensemble du           supposent en outre de surmonter les
cherchant à prendre part à un conflit           travail des services aux frontières et      incohérences qui existent entre les
armé), le trafic et la contrebande              de l’immigration, qui sont souvent          différentes approches, priorités et
de drogues, d’armes et d’êtres                  mis sous pression pour faire des            législations nationales.
humains (par exemple aux fins                   économies ou pour accroître la
d’exploitation sexuelle ou d’esclavage)         vigilance afin de faire face aux
                                                nouvelles menaces.

                       Ensemble, ces éléments constituent un contexte complexe pour la
                       sécurité aux frontières, aux exigences fortes et toujours plus nombreuses,
                       nécessitant une vigilance extrême. Qui plus est, les changements qu’il faut
                       apporter fréquemment pour faire face à des menaces qui se développent
                       rapidement peuvent encore accroître la pression.

                                                                                                                                    8
2 IDENTITÉ SÉCURISÉE FRONTIÈRES PLUS SÛRES - UN RAPPORT DE LA SECURE IDENTITY ALLIANCE
IDENTITÉ SÉCURISÉE                                                                     Partie 1 I Sécurité aux frontières : contexte
FRONTIÈRES PLUS SÛRES

                       L’IDENTITÉ SÉCURISÉE – UN ÉLÉMENT CLÉ DU TABLEAU

L’identité est un élément central de       Il est nécessaire d’utiliser efficacement    la biométrie) en vue d’avoir une vision
la sécurité aux frontières, comme on       l’identité non seulement pour garantir       complète et précise de cette personne,
le voit dans le cadre présenté dans        la sécurité aux frontières, mais             grâce à de multiples sources et en
la partie 2. Lorsqu’un passager arrive     aussi pour enregistrer les actes de          temps réel, sur la base de preuves
à une frontière, l’agent compétent         naissance, de mariage et de décès des        suffisantes.
veut avoir la preuve de l’identité de      citoyens d’un pays et pour contrôler
la personne (un passeport ou une           les demandes de passeport, ces trois         À mesure que ces systèmes se
carte d’identité) et vérifier que les      objectifs se complétant. La technologie      développent, on traite de plus en plus
documents de voyage, l’identité et la      joue un rôle important lorsqu’il s’agit      de données à caractère personnel,
personne correspondent. La biométrie       de permettre et de garantir la preuve        ce qui accentue la nécessité de
sert ainsi à vérifier l’identité, que ce   de l’identité ainsi traitée, en recourant    préserver la vie privée des individus,
soit par une comparaison visuelle          de plus en plus à des technologies           conformément à la loi, et d’assurer
entre la photo du passeport et la          auxquelles le citoyen a directement          l’accès aux prestations dues au citoyen
personne qui le présente, ou par une       accès et qu’il peut même porter sur lui,     par l’État, autant d’éléments constitutifs
vérification automatique à un sas de       dans sa carte d’identité électronique        d’une bonne utilisation de l’identité.
contrôle automatique. On a également       (eiD) ou son smartphone. Pour assurer
recours à la biométrie pour relever les    efficacement la sécurité et faciliter        La Secure Identity Alliance collabore
empreintes digitales pour un visa, pour    l’entrée des passagers de bonne foi          avec des gouvernements et des
comparer l’identité du demandeur à         dans un pays, il est essentiel d’être        organismes dans le monde entier en
des données déjà recueillies et pour       capable d’analyser d’importants              vue de favoriser l’utilisation efficace de
vérifier que la personne qui présente      volumes de données et de croiser             l’identité dans tous ces contextes.
le visa en question à une frontière est    les informations concernant la même
toujours celle qui l’a demandé.            personne (si nécessaire en recourant à

                                                                                                                                  0
2 IDENTITÉ SÉCURISÉE FRONTIÈRES PLUS SÛRES - UN RAPPORT DE LA SECURE IDENTITY ALLIANCE
IDENTITÉ SÉCURISÉE
FRONTIÈRES PLUS SÛRES
IDENTITÉ SÉCURISÉE
FRONTIÈRES PLUS SÛRES

                                                                         PARTIE 2

              UN CADRE POUR LA SÉCURITÉ AUX FRONTIÈRES

                        La présente partie décrit le cadre d’un contrôle aux frontières efficace, et
                        donc des décisions qu’un pays pourrait avoir à prendre à cet égard. Le
                        contexte déjà décrit dans la partie 1 est pris en compte. Nous présentons
                        ici un large éventail d’idées sur les bonnes pratiques, tout en reconnaissant
                        que les priorités et les circonstances locales sont également importantes...
                        Nous n’affirmons donc pas qu’il y a une seule « bonne » ou « mauvaise »
                        réponse dans chaque cas.

                                                                                                  11
Partie 2 I Un cadre pour la sécurité aux frontières                                             IDENTITÉ SÉCURISÉE
                                                                                             FRONTIÈRES PLUS SÛRES

                                                                                 OBJECTIFS ET STRATÉGIE

Trois grands objectifs semblent ressortir des exemples que nous avons analysés s’agissant de l’élaboration d’une
approche solide du contrôle aux frontières :

SÉCURITÉ                                      FACILITATION                               BON RAPPORT COÛT-EFFICACITÉ

                                 01                                          02                                           03
  Tout pays cherche à protéger                   Permettre aux passagers de                 Aucun pays ne dispose de
  ses frontières contre les                      bonne foi d’entrer facilement              ressources illimitées pour
  personnes qui souhaiteraient                   dans un pays, quelle que soit              mettre en place la solution
  lui nuire.                                     la raison de leur voyage, est              « idéale » de contrôle aux
                                                 probablement dans l’intérêt                frontières, et un équilibre doit
  La partie 1 contient plusieurs                 économique du pays. Cette                  être trouvé entre la sécurité,
  exemples qui expliquent                        facilité est bénéfique à sa                la facilitation et les ressources
  en quoi cet objectif est                       réputation et encourage les                que le pays décide d’allouer.
  important. La partie 3 en                      touristes et les entreprises à             Il faut donc prendre en
  contient d’autres.                             voir le pays comme un endroit              considération non seulement
                                                 où il faut se rendre.                      les coûts, mais aussi l’efficacité
                                                                                            et les bénéfices à en tirer,
                                                                                            qui sont généralement
                                                                                            présentés dans une étude de
                                                                                            cas donnant une conclusion
                                                                                            argumentée sur
                                                                                            ce qu’il convient de faire.

Il est utile d’étudier les solutions que d’autres ont adoptées, mais il est tout de même important que chaque pays décide
de ce qui convient dans son cas. Le modèle décrit ci-après est un menu à la carte... Il revient à chaque pays de choisir quel
équilibre il souhaite entre sécurité, facilitation et rapport coût-efficacité, et quels processus opérationnels et technologies il
sélectionnera à cet effet. Concevoir la bonne stratégie peut se révéler difficile et compliqué lorsqu’on est confronté à des
pressions souvent contradictoires de contraintes financières, à des systèmes informatiques dépassés, à des demandes de
service de haute qualité, à de nouvelles menaces imprévisibles et à la surveillance du monde politique et du public. Le présent
rapport donne des éclairages sur ce défi, sans pour autant insinuer que les réponses sont faciles.

La mise en œuvre de la stratégie choisie doit être bien gérée, ce qui signifie qu’il faut aller au-delà d’une simple réflexion sur
les choix technologiques possibles : une bonne mise en œuvre du projet, la gestion des changements, le développement de
nouveaux processus opérationnels pour utiliser les nouvelles technologies, l’intégration des systèmes et des données revêtent
tous une grande importance. L’expertise de particuliers ou de conseillers, l’échange de bonnes pratiques avec d’autres
autorités des frontières, des fournisseurs et d’autres acteurs feront de ce projet une réussite.

Le contrôle aux frontières n’est pas envisageable seul : un système sera d’autant plus efficace s’il est mis en place dans le cadre
d’un partenariat fructueux avec d’autres acteurs, par exemple les opérateurs aéroportuaires et portuaires, les compagnies
aériennes et les autres transporteurs, des organismes tels que la police et les douanes, et les passagers eux-mêmes.

                                                                                                                               12
IDENTITÉ SÉCURISÉE                                                                 Partie 2 I Un cadre pour la sécurité aux frontières
FRONTIÈRES PLUS SÛRES

01          •
                 FACTEURS

                 OBJECTIFS – sécurité, facilitation, bon rapport coût-efficacité
            •    PRIORITÉS – nationales, régionales et mondiales
            •    MENACES et RISQUES – peuvent survenir au dernier moment
            •    Caractère + volume de la DEMANDE future
            •    CAPACITÉS – actuelles, planifiées, nécessaires
            •    VISION – à court, moyen et long terme
            •    OPTIONS – pour la concrétisation de la vision

                                                         02                STRATÉGIE

                                                     •   CONCEVOIR et GÉRER le bon programme pour la mise en
                                                         œuvre de la vision et des changements nécessaires
                                                     •   EXPLOITER et APPUYER la technologie et les services pour
                                                         concrétiser la vision
                                                     •   Développer et gérer les PARTENARIATS pour collaborer
                                                         efficacement avec d’autres acteurs

03         VISAS
                   OPÉRATIONS

                               INFORMATIONS SUR LE                    CONTRÔLE AUX                         APRÈS L’ENTRÉE
                              VOYAGE ET AUTORISATION                   FRONTIÈRES

 Ensemble de                       Par exemple en ligne,            Contrôler les passagers              Détecter les situations
 l’opération : réception           en libre-service :               à leur arrivée :                     de non-conformité,
 des demandes, relever             exemption de visa,               autoriser ceux qui sont              d’expiration du délai
 et vérifier les données           ESTA, ETIAS, API/PNR,            admissibles ; détecter               de séjour, etc. ; assurer
 biométriques, accorder            visa électronique, etc.          et prendre en charge                 le respect des règles,
 ou refuser le visa                                                 les autres                           l’expulsion, etc.

                                                  RESSOURCES + APPUI

                   Biométrie, liste de surveillance, registres, historique des déplacements :
                               gestion, formation, normes professionnelles, etc.

Figure 1 – Sécurité aux frontières – Stratégie et opérations                                                                      13
IDENTITÉ SÉCURISÉE
FRONTIÈRES PLUS SÛRES
IDENTITÉ SÉCURISÉE                                                                 Partie 2 I Un cadre pour la sécurité aux frontières
FRONTIÈRES PLUS SÛRES

                                                                                                     À LA FRONTIÈRE

Le contrôle à la frontière (c’est-à-dire le moment où la personne entre physiquement sur le territoire) revêt une importance
particulière. C’est là que chaque passager devra montrer son passeport, sa carte d’identité ou d’autres documents de
voyage, et que le policier aux frontières décidera si la personne est autorisée à entrer dans le pays ou non.

Configuration – la plus grande majorité des voyageurs peuvent entrer par les principaux aéroports ou ports, ou par l’une
des principales frontières du pays, mais il existe d’innombrables autres possibilités, par exemple : à pied, dans un véhicule
routier, dans un moyen de transport collectif tel que l’autocar ou le train, par tunnel, en traversant une frontière maritime
ou terrestre, par l’entrée dans un espace commun de circulation qui permet d’accéder à plus d’un pays, tel que l’espace
Schengen en Europe, à des endroits où, en vertu d’un accord, le contrôle aux frontières se fait au moment du départ plutôt
qu’à l’arrivée (un contrôle « juxtaposé »), ou dans de très petits aérodromes, ports ou postes-frontière où un contrôle complet
pourrait se révéler peu pratique. Le contrôle peut aussi être effectué dans un moyen de transport : à bord d’un bateau, d’un
train ou d’un véhicule routier.

         ASPECTS ESSENTIELS DU CONTRÔLE

         Afin de pouvoir répondre à la nécessité de vérifier l’identité d’un passager et son droit d’entrer dans le
         pays, les agents de première ligne doivent avoir des compétences et une formation suffisantes, disposer
         de systèmes d’appui et d’outils efficaces, tels que la détection de différents types de fraudes, des
         renseignements sur des questions d’actualité et un accès à de nombreux systèmes permettant de vérifier
         les données d’un passager lorsqu’un contrôle plus poussé doit être effectué.

         L’un des systèmes d’appui essentiels est la liste de surveillance, qui permet de déclencher une alerte
         pour une personne ou un passeport (ou tout autre document de voyage) sur lequel plane un doute : par
         exemple, lorsque le passeport a été signalé comme perdu ou volé, ou lorsque la personne est recherchée
         par la police. INTERPOL met à disposition une base de données mondiale sur les documents de voyage
         volés et perdus (SLTD), que les agents peuvent utiliser en complément des listes de surveillance nationales
         (voir la partie 4).

         Un lecteur de passeport, qui lance automatiquement une vérification dans la liste de surveillance, peut aussi
         tester les éléments cryptographiques de sécurité de la puce des documents de voyage conformément
         à la norme 9303 de l’OACI, l’Organisation de l’aviation civile internationale (voir la partie 4), ce qui offre
         une garantie supplémentaire. Il est primordial d’authentifier rigoureusement la puce et les données qu’elle
         contient au moyen d’un cryptage à clé publique fiable et certifié par le Répertoire OACI de clés publiques
         (RCP).

         Pour assurer efficacement la sécurité et la facilitation, il faut pouvoir faire varier le niveau d’inspection auquel
         chaque passager doit être soumis, en tenant compte des risques. Quand l’agent peut conclure rapidement
         que le passager est autorisé à entrer sur le territoire, il est important de le laisser passer et de s’occuper de
         la personne suivante. En cas de doute, il est essentiel d’avoir la possibilité de prendre plus de temps pour
         poser des questions supplémentaires ou pour vérifier les informations.

         Un policier aux frontières compétent est capable de décider comment traiter chaque cas, en répondant
         rapidement à plusieurs questions. Ce passeport est-il valide, ou y a-t-il une preuve de fraude ? Le passeport
         correspond-il à la personne qui le présente ? (L’agent répond à cette question en recourant à l’inspection
         visuelle et/ou à un contrôle automatique, par exemple les vérifications biométriques). Le passager est-il
         en mesure de prouver qu’il peut entrer dans le pays ? Le passager est-il crédible ? Dans l’ensemble, les
         éléments justificatifs sont-ils assez convaincants pour autoriser l’entrée de la personne dans le pays ? Il est
         important que les agents de première ligne bénéficient d’une bonne formation professionnelle et d’un bon
         soutien.

                                                                                                                                  15
Partie 2 I Un cadre pour la sécurité aux frontières                                              IDENTITÉ SÉCURISÉE
                                                                                              FRONTIÈRES PLUS SÛRES

                                                                                                AUTOMATISATION

          Les systèmes de contrôle automatisé, tels que les kiosques et les sas de contrôle automatisé, sont des
          éléments importants, matures, du contrôle aux frontières. Ils utilisent l’automatisation pour contrôler les
          documents de voyage et la biométrie et vérifier que le document correspond au passager. Ils parcourent
          également une liste de surveillance et les éléments de sécurité de la puce. On peut recourir à un sas de
          contrôle automatisé pour autoriser l’accès d’un passager présentant des critères particuliers, ou pour
          soumettre les passagers à un contrôle préalable avant qu’ils ne se dirigent en personne vers un policier aux
          frontières.

          Les sas de contrôle automatisé sont particulièrement pratiques quand les vérifications requises peuvent
          être entièrement automatisées ; par exemple, quand la nationalité est un critère suffisant pour entrer dans
          un pays, ou lorsque le passager s’est pré-enregistré au moyen d’un programme de voyageurs dignes de
          confiance, et lorsqu’il est inutile de poser des questions subjectives. Les sas de contrôle automatisé peuvent
          être aussi utilisés pour l’embarquement (sortie du territoire) des passagers.

          Par conséquent, on utilisera les sas de contrôle automatisé spécialement pour les passagers présentant
          un faible risque et plus faciles à traiter. On pourra ainsi affecter les policiers aux frontières aux cas plus
          complexes et présentant un risque plus élevé. Utilisée efficacement, cette approche peut améliorer le
          rapport coût-efficacité.

          On doit toutefois pouvoir avoir confiance dans le système, et par exemple être certain que les vérifications
          effectuées fonctionnent correctement et permettent de repousser les imposteurs qui utilisent les sas ou
          « trompent » le contrôle biométrique (voir la détection des attaques par présentation de fausses données
          biométriques dans la section consacrée à la biométrie, plus loin). Cela nécessite une bonne conception, des
          tests rigoureux et une supervision sur le terrain.

                                                                                          SOLUTIONS MOBILES

          Les appareils mobiles, tels que les smartphones, les tablettes et les dispositifs vidéo portés sur le corps, sont
          de plus en plus utilisés pour les tâches de première ligne par les forces de l’ordre, y compris les services de
          police et de douane. Ils permettent d’accéder en temps réel à des systèmes informatiques complexes, en
          première ligne, avec des équipements conçus spécialement pour ces tâches.

          Quelques exemples d’applications pour le contrôle aux frontières :

             •    L’identification en temps réel, quel que soit l’endroit, de personnes dont l’identité est incertaine.
             •    L’accès à des informations complémentaires, telles que le statut d’immigration et l’historique des
                  déplacements, peut être utile, tout comme la capacité de procéder à un examen « secondaire »,
                  plus détaillé, au-delà du contrôle des départs.
             •    Le déploiement rapide d’une capacité de contrôle aux frontières sur des aérodromes ou des ports
                  de petite taille et éloignés (des endroits qui ne disposent habituellement pas du personnel ou des
                  ressources au complet).
             •    La gestion d’arrivées massives (irrégulières) de passagers ou de migrants, ou de perturbations ou
                  d’urgences, telles que la fermeture d’un terminal à un aéroport.

                                                                                                                              16
IDENTITÉ SÉCURISÉE                                                            Partie 2 I Un cadre pour la sécurité aux frontières
FRONTIÈRES PLUS SÛRES

                     SÉCURITÉ À PLUSIEURS NIVEAUX – REPOUSSER LA FRONTIÈRE PHYSIQUE

     Le contrôle à l’entrée du pays est primordial, mais l’on peut encore renforcer la sécurité et la facilitation
     en ajoutant des couches de vérification, de sorte que le passager soit déjà connu et puisse être soumis à
     des contrôles anticipés qui permettront de vérifier son identité, d’alerter les agents de contrôle bien avant
     l’arrivée ou de refuser l’accès du passager avant qu’il ne monte à bord de l’avion et ne se rende dans le pays.
     Grâce à cette sécurité à plusieurs niveaux, on « repousse la frontière ». On trouvera ci-après des exemples
     d’applications.

     Des informations de base sur chaque passager et leurs documents de voyage (les renseignements
     préalables concernant les voyageurs [API] ou le plus détaillé dossier passager [PNR]), tirés du système
     de réservation de la compagnie aérienne) peuvent être systématiquement demandées aux sociétés de
     transport, ce qui permet de connaître, pour chaque voyage, l’identité des personnes qui se rendront dans
     le pays. Ces informations peuvent être traitées par le pays de destination, qui les compare aux informations
     et aux renseignements donnés dans les listes de surveillance, et aux données d’évaluation des risques de
     façon à générer des alertes pour certains passagers. À l’issue de cette procédure, le passager peut se voir
     refuser l’autorisation de se rendre dans le pays.

     Les systèmes d’autorisation préalable en ligne, avant le voyage, peuvent aller plus loin, dans le sens où
     des questions supplémentaires peuvent être posées et qu’une autorisation explicite peut être nécessaire
     avant qu’un passager n’embarque à bord d’un avion vers le pays de destination. On citera par exemple
     le système électronique d’autorisation de voyage des États-Unis (ESTA), le système de visa électronique
     en Australie/Nouvelle-Zélande et la proposition de système européen d’information et d’autorisation
     concernant les voyages (ETIAS). On peut considérer ces systèmes comme des systèmes « d’exemption
     de visa ». L’autorisation peut être vérifiée à l’arrivée, mais également par le personnel de la compagnie
     aérienne avant l’embarquement du passager à bord de l’avion.

     Les procédures complètes de visa nécessitent généralement un entretien en face à face avec un représentant
     du pays de destination, par exemple un agent d’ambassade ou un partenaire privé. Elles peuvent inclure
     l’inscription de données biométriques (visage et empreintes digitales, par exemple), qui peuvent être
     comparées aux registres de la police et de l’immigration, dans le pays d’origine, avant que le visa ne soit
     délivré. Cette approche permet des vérifications préalables plus rigoureuses, y compris des documents
     sources, tels que les certificats de naissance et de mariage et d’autres documents justificatifs, mais elle a un
     coût plus élevé.

     Lorsque les données biométriques ont été préalablement enregistrées, on peut les utiliser pour vérifier
     l’identité de l’intéressé lorsqu’il arrive dans le pays, et ainsi confirmer que cette personne est bien celle qui
     a demandé le visa.

     La seule sécurité aux frontières n’est qu’une partie de la réponse. Pour qu’une frontière soit efficace, d’autres
     mesures doivent l’être également. Il doit donc exister des normes élevées pour la conception et la délivrance
     des passeports et des autres documents de voyage (dans tous les pays, et pas uniquement dans le pays
     d’origine). Il est également essentiel de pouvoir détecter correctement les faux documents de voyage et de
     lutter efficacement contre les organisations criminelles qui les produisent. Enfin, il faut faire en sorte que les
     nouvelles capacités techniques fournies soient utilisées à bon escient sur le terrain et bénéficient de tout le
     soutien requis.

                                                                                                                             17
Partie 2 I Un cadre pour la sécurité aux frontières                                                IDENTITÉ SÉCURISÉE
                                                                                                FRONTIÈRES PLUS SÛRES

                                                                                                                 BIOMÉTRIE

          La biométrie fait référence à l’emploi des caractéristiques identifiables d’une personne aux fins d’identification
          et d’authentification. Il existe différents types (ou modalités) de données biométriques, telles que l’image
          faciale, les empreintes digitales ou l’iris. On parle d’inscription des données biométriques lorsque les
          caractéristiques biométriques d’une personne sont recueillies et stockées pour référence ultérieure. On
          parle d’authentification lorsque l’on compare une donnée biométrique avec une autre donnée connue,
          pour confirmer que la personne est bien celle qu’elle prétend être. Et on parle d’identification lorsqu’on
          examine un ensemble de données (qui peut être vaste) pour tenter de trouver une correspondance avec
          une personne (identité). Pour ces procédés, on peut recourir à la biométrie simple ou multimodale, qui
          croise par exemple les empreintes digitales, le visage et l’iris.

          La biométrie multimodale peut permettre des recherches plus rapides et plus exactes dans une grande
          base de données. Elle peut offrir une solution plus sûre lorsqu’il s’agit de trouver une correspondance si
          certaines données sont incomplètes ou de mauvaise qualité. Elle permet aussi d’établir un lien avec d’autres
          systèmes dans lesquels des données biométriques différentes ont été stockées.

          Il existe de nombreuses bonnes pratiques et normes techniques dans le domaine de la biométrie. Une
          conception et une évaluation rigoureuses des systèmes biométriques par des experts chevronnés sont
          essentielles. Ce besoin s’impose tout au long du cycle d’un système biométrique, et ce, dès le départ.

          Le relevé d’empreintes digitales est traditionnellement associé aux activités de la police et à la criminalité,
          et le citoyen moyen a donc tendance à se méfier et à faire montre d’une certaine susceptibilité lorsqu’il
          doit autoriser l’enregistrement de ses empreintes. Toutefois, l’utilisation croissante des données
          biométriques comme un élément standard de la procédure de délivrance des visas dans de nombreux
          pays et des passeports dans les pays de l’espace Schengen, combinée à l’utilisation généralisée des
          données biométriques sur les smartphones pour autoriser des paiement sécurisés, aide à « repositionner »
          la biométrie et à en faire une technique davantage répandue et garante de l’identité plutôt qu’un outil
          spécifiquement utilisé lors d’enquêtes criminelles (en fait, ces données sont pertinentes dans les deux cas).

          Ce domaine est toujours en évolution. Les systèmes de reconnaissance automatisée d’empreintes digitales
          (AFIS) peuvent effectuer des recherches dans des bases très vastes, contenant des dizaines ou des centaines
          de millions de données, en quelques secondes. On progresse aussi s’agissant d’améliorer la technologie
          des capteurs et de relier les données biométriques à d’autres données. Ces progrès sont importants pour
          permettre l’utilisation de la biométrie dans des solutions mobiles d’application de la loi, et rendre les agents
          de terrain plus à même de dissiper rapidement tout doute concernant l’identité. Le recours à la biométrie
          aux fins de la « fusion de données » avec d’autres bases de données peut encore accroître l’utilité des
          données biométriques.

          Une des applications pour le contrôle aux frontières peut être d’enregistrer les données d’un demandeur
          de visa et de vérifier, avec un degré de certitude plus élevé, si l’intéressé a utilisé différentes identités, a été
          condamné au pénal ou a connu des problèmes d’immigration par le passé. On pourrait aussi vérifier que la
          personne qui présente le visa à son arrivée à la frontière est bien celle qui a demandé le visa. On pourrait
          également enregistrer les données d’un demandeur d’asile ou d’une personne expulsée en vue de pouvoir
          les identifier à l’avenir. La biométrie peut également favoriser le bon fonctionnement d’un aéroport (voir
          l’initiative Smart Security (sécurité intelligente) de l’IATA et de l’ACI dans la partie 4).

                                                                                                                                 18
IDENTITÉ SÉCURISÉE                                                                Partie 2 I Un cadre pour la sécurité aux frontières
FRONTIÈRES PLUS SÛRES

        Certains individus peuvent tenter de duper ou de tromper les technologies biométriques, par exemple
        en présentant des images biométriques contrefaites ou fausses (spoofing). On travaille donc à rendre les
        systèmes résistants à ces tentatives, en recourant à la « détection du caractère vivant » pour vérifier qu’une
        image biométrique ou qu’un échantillon provient effectivement d’une personne réelle et vivante, ce qui
        permet de détecter les tentatives de spoofing.

        Il faut également prendre en compte les aspects juridiques. Nous avons déjà mentionné l’importance de la
        vie privée dans le traitement des données à caractère personnel ; les données biométriques entrent bien
        entendu dans cette catégorie, surtout lorsqu’il est question de permettre une identification plus large en
        parcourant différentes collections de données.

                                                                         PERSPECTIVES POUR L’AVENIR

        Tout porte à croire que nous continuerons de rencontrer des défis importants concernant la sécurité aux
        frontières à l’avenir. Cette section traite des solutions technologiques émergentes potentielles.

        L’utilisation de la biométrie et l’intégration entre les passagers, les services des frontières et les activités des
        aéroports vont s’intensifier, comme envisagé par les initiatives Smart Security et One Identity de la IATA et
        de l’ACI, et comme encouragé par le Forum économique mondial (voir la partie 4).

        L’analyse des données, l’exploration approfondie des données, l’apprentissage profond et l’application de
        l’interprétation intelligente à de vastes collections de données deviendront de plus en plus importants pour
        détecter des anomalies dans de grands volumes de données et mettre en évidence les risques potentiels
        demandant une enquête.

        Les solutions mobiles seront probablement plus répandues au sein des services des frontières, mais
        aussi chez les passagers et dans les aéroports. D’ici 2020, les communications mobiles 5G ouvriront la
        porte à de nouvelles possibilités en matière de solutions mobiles et augmenteront leur utilisation lors des
        déplacements. Le smartphone deviendra-t-il un support d’identité (identité mobile) pour les voyages à
        l’international ? L’identité numérique ?

        Une amélioration de la structure de données logique (SDL-2) sur la puce sécurisée (doc 9303 de l’OACI)
        pour une capacité de mémoire plus importante sur la puce, qui contiendra alors plus d’informations venant
        de l’émetteur (davantage d’images faciales et de données biométriques ?) et pourrait permettre à tous les
        pays d’ajouter l’historique des déplacements, les cachets électroniques des passeports et les visas en toute
        sécurité dans la puce.

        Une meilleure couverture, plus large, de solutions cryptographiques fiables d’authentification des
        documents et de l’identité, qui permettront de garantir que « oui, ces documents sont valables » et « oui,
        c’est la bonne personne qui les présente ».

        Une meilleure automatisation de la détection optique des documents falsifiés.

        Les sources d’information et les analyses pouvant être menées à la frontière étant toujours plus nombreuses,
        on a également de plus en plus besoin d’une intégration automatique et intelligente des données, de sorte
        que les données prioritaires critiques soient mises en évidence pour le policier aux frontières.

        De nouvelles menaces et de nouveaux risques vont faire leur apparition, et la lutte contre ceux-ci mettra les
        solutions technologiques sous pression.

Toutes les pistes évoquées ne déboucheront pas sur une réussite, mais des avancées de ce type sont déjà amorcées pour
de futurs développements, et elles seront complétées par plusieurs innovations auxquelles nous n’avons pas encore pensé.

                                                                                                                                 19
Partie 2 I Un cadre pour la sécurité aux frontières                                             IDENTITÉ SÉCURISÉE
                                                                                             FRONTIÈRES PLUS SÛRES

                                PASSAGER

                                                      A SON DOCUMENT DE VOYAGE
                                                      Le passager dispose d’un document
                                                      de voyage en ordre ; sa demande
                                                      avait été acceptée sur la base de
                                                      preuves solides

                         DEMANDE UN VISA
                                                         VISA                          VISA
                                                                         OUI
                  Fait sa demande ; passe un                                                               DÉCIDE DE
             entretien ; soumet ses données
                                                                                   NÉCESSAIRE ?             VOYAGER
               biométriques ; obtient un visa                                                                Vérifie les
                                                                                                          exigences en

                                                                                       NON
                                                                                                            matière de
                                                                                                          visa et planifie
                                                                                                            son voyage

                             DEMANDE UNE
                                                                                    AUTORISATION
                                                                         OUI
               AUTORISATION DE VOYAGE
                                                                                     DE VOYAGE
                  Fait sa demande en ligne ;
                                                                                    NÉCESSAIRE ?
                          reçoit l’autorisation

                                                          CHECK-IN PRÉALABLE + PRÉSENTATION
                                                                                DES DONNÉES API
                                                              En ligne : confirmation du voyage, des
                                                                  bagages ; fournit les données API

                        EMBARQUE
                          Confirme
                        son identité,                                   ARRIVE AU CONTRÔLE FRONTALIER
                        autorisation,                                   Présente son document de voyage,
                         dépose les                                     confirme son identité, précise le motif
                         bagages...                                     de son voyage, convainc l’agent des
                          VOYAGE                                        frontières / passe les contrôles... ENTRE
                                                                        DANS LE PAYS

Figure 2 – Sécurité aux frontières : itinéraire du passager
                                                                                                                             20
IDENTITÉ SÉCURISÉE
FRONTIÈRES PLUS SÛRES

                         PARTIE 3

                        ÉTUDES DE CAS

                                   21
Partie 3 I Études de cas                                                                        IDENTITÉ SÉCURISÉE
                                                                                             FRONTIÈRES PLUS SÛRES

                    PASSEPORTS ÉLECTRONIQUES, ICP ET SYSTÈMES DE CONFIANCE

Les passeports électroniques, tels que définis dans la norme OACI 9303, constituent un renforcement majeur des moyens dont
dispose un passager pour prouver son identité et sa nationalité. Les passeports lisibles à la machine ont été introduits pour
la première fois dans les années 80. Plus tard, vers 2006, est arrivée l’intégration à grande échelle d’une puce électronique
sécurisée dans les passeports. Étant donné que la plupart de ces documents sont valables dix ans, la grande majorité des
passeports en circulation contiennent donc une puce de ce genre.

L’avantage d’une puce sécurisée est qu’elle renferme des signatures numériques cryptées, conçues selon une approche dite
d’infrastructure à clés publiques (ICP) qui « verrouille » les données au moyen d’un cachet inviolable. On peut procéder à des
vérifications pour confirmer que la puce et les données qu’elle contient sont authentiques et qu’elles viennent bien de l’autorité
nationale concernée. Toutefois, pour obtenir cette assurance, il faut utiliser pour ces vérifications des clés de chiffrement sûres
et fournies par le pays source ; ces clés doivent être mises à la disposition de l’OACI pour diffusion dans son répertoire de clés
publiques (RCP). La sécurité du protocole permettant d’accéder à la puce sans risque est renforcée de façon à protéger la vie
privée.

L’UE a défini un autre protocole cryptographique pour les États de l’espace Schengen permettant de contrôler la vérification
des empreintes digitales du détenteur du passeport qui sont stockées dans la puce.

                                                SOLUTIONS BIOMÉTRIQUES À GRANDE ÉCHELLE

On peut déployer des solutions pratiques pour collecter et vérifier de grands ensembles de données biométriques et y
effectuer des recherches, pour assurer la sécurité aux frontières.

US-VISIT possède les données biométriques des ressortissants étrangers qui entrent aux États-Unis. 200 000 empreintes
digitales sont recueillies chaque jour et le système offre des possibilités d’inscription, d’authentification et de recherche. La
capacité maximale dépasse les 30 000 utilisateurs simultanés et 15 000 recherches par heure dans la base de données. Ce
système commun de référence pour le gouvernement américain est utilisé
dans 115 aéroports, 15 ports maritimes, 100 postes-frontières terrestres et
211 bureaux de visa dans le monde entier. (Étude de cas : Gemalto Cogent)

L’initiative d’identification des citoyens Aadhaar, en Inde, est un autre grand
système biométrique, utilisé pour l’enregistrement des citoyens et qui
commence à être utilisé pour la sécurité aux frontières. Ce système contient
plus d’un milliard d’identités et plus de 25 pétaoctets de données, soit six fois
plus que la deuxième plus grande base de données d’identité civile. Conçue
pour permettre de procéder à un million d’enregistrements par jour et plus
de 10 millions d’authentifications en moins de 10 heures (plus d’un million
d’authentifications par heure), cette base de données doit aider à remplacer le
papier et à développer les paiements électroniques, l’autorisation à distance
et les prestations de service sans présence physique.

                                                                                                                               22
Vous pouvez aussi lire