Questions Générales
La fraude documentaire est un terme générique qui permet de désigner une fraude, une falsification d'un document. Il existe 6 types de fraudes documentaires :- La contrefaçon : La contrefaçon est une reproduction complète d'un document d'identité. Difficile à effectuer la contrefaçon d'un document d'identité ce détecte rapidement, car les contrefaçons sont majoritairement de mauvaise reproduction et ce détecte à l’œil nu. Il est difficile de contrefaire l'ensemble des détections d'un document d'identité.- falsification : C'est un document original à qui le fraudeur effectue la modification d’un ou plusieurs éléments sur ce document authentique. La falsification peut porter sur la date de validité, sur les mentions d’identité ou encore sur la photographie. Plus difficile à repérer, il est important de regarder le document dans sont détail afin de vite s'apercevoir que la photo a été changé, ou qu'une information personnelle ait été modifiée.- L'usurpation d'identité : L'usurpation d'identité c'est quand une personne utilise le document d'identité d'une autre personne. Dans ce cas-là, le document sera authentique, en revanche la personne qui l'utilise n'est pas le détenteur du document. C'est pour cela qu'il est très important de regarder la personne que nous avons en face de nous, mais aussi la photo du document afin de trouver des similitudes. Vous pouvez regarder la hauteur du front, le nez, le menton, les oreilles...- Document volé vierge : Documents authentiques ayant été volés avant leur personnalisation et qui seront complétés par le voleur, le receleur ou le faussaire par la suite. Ils pourront alors être qualifiés de falsifications. Désormais, il est très difficile d'obtenir des documents volés vierges, car il y a une réorganisation complète du schéma de distribution des documents. En effet avec le passeport Delphine, les documents étaient créés à l'imprimerie nationale puis personnalisée dans les préfectures et maire. Le vol de ces documents ce faisan principalement soit par les camions qui transportent les documents ou dans les mairies. Désormais, avec le passeport biométrique l'intégralité du document est faite par l'imprimerie nationale.- Document fantaisiste : Les documents fantaisistes sont créés de toutes pièces. La différence avec la contrefaçon c'est que le document représenté n'est pas une copie, il s'agit d'un document créer de toute pièce par le faussaire. Ce document qui n'a aucune valeur légale.- L'obtention à nue : C'est la réalisation de faux documents comme un extrait de date de naissance qui va à aboutir à la réalisation d'un vrai document. Ces documents possèdent peu de sécurités, et il est difficile de vérifier les informations présentes sur le document.
Un passeport est un document de circulation délivré par le gouvernement d'un État à ses citoyens, pièce d'identité permettant à son porteur de voyager à l'étranger. Toute personne sollicitant l'entrée dans un pays autre que le sien, comme touriste, étudiant ou travailleur, doit remplir certaines formalités et solliciter une autorisation. Pour franchir une frontière, le passeport est généralement requis, pouvant être couplé à un visa.
Le passeport contient les informations permettant l'identification de la personne telle que les noms et prénoms, le sexe, la date et lieu de naissance, la photographie d'identité, la signature du titulaire et souvent des caractéristiques physiques comme la taille et la couleur des yeux. L'obligation d'intégrer dans des puces des données biométriques est progressivement mise en place dans certains États, notamment ceux de l'Union européenne.
Le passeport biométrique français contient plus de 100 sécurités différentes. Les 100 sécurités sont présentes afin de lutter contre la fraude documentaire, mais aussi la fraude identitaire.
Parmi les sécurités présentes sur le passeport, nous pouvons retrouver la bande MRZ située sur le document qui est aux normes OACI, mais aussi un papier qui réagit aux sources ultraviolettes, et infrarouges.
Ce document est doté d'une puce RFID. Cette puce RFID contient des informations sur la personne détenteur du document comme la photo de la personne, la bande MRZ qui est la même qui est visible sur le document, votre empreinte digitale, et le contenue visible de votre passeport. L'accès à la puce RFID est sécurisé par un protocole d'identification. En effet il n'est pas possible d'accéder à la puce RFID sans ce premier mot de passe. Ce mot de passe est différent sur chaque passeport français et est donc unique. Concernant les informations sécurisées comme l'empreinte digitale, celle-ci est cryptée par un mot de passe que seule l'administration possède.
Les outils de lutte contre la fraude documentaire automatique comme le ComboSmart, l'IDBox. Ce sont des outils de lutte contre la fraude documentaire parfait pour les agents aéroportuaires qui doivent avoir un résultat rapidement avec des outils simples d'utilisation afin que même les agents pas expirémentés puissent détecter des faux documents d'identité.
Les banques quant à elle peuvent utiliser des outils logiciels comme Identt, Scandetect, Easyconform qui grâce à une image vont pouvoir calculer manuellement ou automatiquement la bande MRZ du passeport. En complément vous utilisez un Fiducontrole P3 afin de vérifier les signes de sécurités sous une source ultraviolette.
Le titre de séjour est la reconnaissance par l'administration au droit de rester temporairement dans un pays. Pour prouver ce droit, on délivre une « carte de séjour ».
Une carte de séjour est un document officiel délivré sous certaines conditions par l'administration de certains pays. La carte de séjour documente le droit à la résidence (généralement temporaire, parfois renouvelable) d'un ressortissant étranger. Elle peut également servir ou tenir lieu d'autorisation de travail dans certains pays.
Le titre de séjour est au format ID3 qui est de taille d'une carte de crédit. Cette carte contient au recto des informations comme le nom, prénom, les informations de délivrance, le numéro du document. Le verso du document reprend des informations concernant la personne avec une date et un lieu de naissance, la nationalité de la personne, ainsi que son adresse.
Le verso contient la bande MRZ du document, mais celle-ci n'est pas sur 2 lignes comme la carte d'identité, passeport. Cette bande MRZ est sur 3 lignes, mais celle-ci reprend comme les autres documents les informations de la personne et du document toujours avec des clés de sécurité qui sont calculées en fonction du contenu de la bande MRZ.
Pour contrôler ce document, il y a plusieurs possibilités : les solutions de contrôle automatisé comme le ComboSmart, l'IDbox ou encore le Scanner K2S. En contrôle manuel, Fiducontrole P3 vous permettra d'effectuer un contrôle visuel simple grâce à ses tubes ultraviolets ou sa lampe blanche pour le contrôle par transvision. D'autres solutions existent comme le Compte fils police S110, S113, le Fiducontrole C6. Les solutions électroniques comme Identt, Scandetect ou Easyconform.
Questions Spécifiques
Une connexion "Plug-And Play" signifie qu'il n'y a pas besoin d'installer de logiciel ni de pilote pour pouvoir utiliser l'appareil. Cela permet la simplifcation d'utilisation.
Ci-dessous la définition du terme selon Wikipédia :
Le Plug and Play (l'abréviation PnP est également utilisée) signifie « connecter et jouer » ou « branche et utilise ». C'est une procédure permettant aux périphériques récents d'être reconnus rapidement et automatiquement par le système d'exploitation dès le branchement du matériel, et sans redémarrage de l'ordinateur. Cette procédure permet l'installation en requérant un minimum d'intervention de la part de l'utilisateur, sans installation de logiciel dédié, et donc en minimisant les erreurs de manipulation et de paramétrage.
L'ensemble des modes d'emplois sont sur la fiche article. Vous trouverez un onglet "Téléchager" où se situe un lien de téléchargement vers le mode d'emploi.
Efficiently enhance seamless e-markets whereas team driven information. Dynamically implement empowered catalysts for change before prospective infrastructures. Authoritatively leverage other's mission-critical "outside the box" thinking rather than backend human capital. Compellingly network interactive resources whereas interoperable human capital. Quickly benchmark prospective vortals for wireless schemas.
Commentaires récents