This document is an excerpt from the EUR-Lex website
Document 02008D0616-20240425
Council Decision 2008/616/JHA of 23 June 2008 on the implementation of Decision 2008/615/JHA on the stepping up of cross-border cooperation, particularly in combating terrorism and cross-border crime
Consolidated text: Décision 2008/616/JAI du Conseil du 23 juin 2008 concernant la mise en œuvre de la décision 2008/615/JAI relative à l'approfondissement de la coopération transfrontalière, notamment en vue de lutter contre le terrorisme et la criminalité transfrontalière
Décision 2008/616/JAI du Conseil du 23 juin 2008 concernant la mise en œuvre de la décision 2008/615/JAI relative à l'approfondissement de la coopération transfrontalière, notamment en vue de lutter contre le terrorisme et la criminalité transfrontalière
02008D0616 — FR — 25.04.2024 — 001.001
Ce texte constitue seulement un outil de documentation et n’a aucun effet juridique. Les institutions de l'Union déclinent toute responsabilité quant à son contenu. Les versions faisant foi des actes concernés, y compris leurs préambules, sont celles qui ont été publiées au Journal officiel de l’Union européenne et sont disponibles sur EUR-Lex. Ces textes officiels peuvent être consultés directement en cliquant sur les liens qui figurent dans ce document
DÉCISION 2008/616/JAI DU CONSEIL du 23 juin 2008 (JO L 210 du 6.8.2008, p. 12) |
Modifiée par:
|
|
Journal officiel |
||
n° |
page |
date |
||
RÈGLEMENT (UE) 2024/982 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 13 mars 2024 |
L 982 |
1 |
5.4.2024 |
DÉCISION 2008/616/JAI DU CONSEIL
du 23 juin 2008
concernant la mise en œuvre de la décision 2008/615/JAI relative à l'approfondissement de la coopération transfrontalière, notamment en vue de lutter contre le terrorisme et la criminalité transfrontalière
CHAPITRE I
GÉNÉRALITÉS
Article premier
Objet
La présente décision a pour objet d'établir les dispositions administratives et techniques nécessaires à la mise en œuvre de la décision 2008/615/JAI, en particulier en ce qui concerne les échanges automatisés des données ADN, des données dactyloscopiques et des données relatives à l'immatriculation des véhicules prévus au chapitre 2 de la présente décision, ainsi que pour les autres formes de coopération visées au chapitre 5 de la présente décision.
Article 2
Définitions
Aux fins de la présente décision, on entend par:
«consultation» et «comparaison» telles que visées aux articles 3, 4 et 9 de la décision 2008/615/JAI, les procédures par lesquelles il est établi qu'il y a une concordance entre, respectivement, des données ADN ou des données dactyloscopiques communiquées par un État membre et des données ADN ou des données dactyloscopiques contenues dans les bases de données d'un, de plusieurs, ou de tous les États membres;
«consultation automatisée» telle que visée à l'article 12 de la décision 2008/615/JAI, l'accès en ligne permettant de consulter les bases de données d'un, de plusieurs, ou de tous les États membres;
«profil ADN», un code alphanumérique qui représente un ensemble de caractéristiques d'identification de la partie non codante d'un échantillon d'ADN humain analysé, c'est-à-dire la structure moléculaire particulière issue de divers segments d'ADN (loci);
«partie non codante de l'ADN», les régions chromosomiques non génétiquement exprimées, c'est-à-dire non connues pour fournir des propriétés fonctionnelles d'un organisme;
«données indexées ADN», un profil ADN et une référence;
«profil ADN de référence», le profil ADN d'une personne identifiée;
«profil ADN non identifié», le profil ADN obtenu à partir de traces recueillies lors d'une enquête pénale et appartenant à une personne non encore identifiée;
«annotation», une marque insérée par un État membre sur un profil ADN contenu dans sa base de données nationale afin d'indiquer que ce profil ADN a déjà fait l'objet d'une concordance lors d'une consultation ou d'une comparaison effectuée par un autre État membre;
«données dactyloscopiques», les images d'empreintes digitales, images d'empreintes digitales latentes, d'empreintes de paumes de mains, d'empreintes de paumes de mains latentes, ainsi que des modèles de telles images (points caractéristiques codés), lorsqu'ils sont stockés et traités dans une base de données automatisée;
«données relatives à l'immatriculation des véhicules», l'ensemble des données visé au chapitre 3 de l'annexe;
«cas par cas», par référence à l'article 3, paragraphe 1, deuxième phrase, à l'article 9, paragraphe 1, deuxième phrase, et à l'article 12, paragraphe 1, de la décision 2008/615/JAI, une seule enquête ou un seul dossier de poursuites pénales. Si ce dossier concerne plus d'un profil ADN, d'une donnée dactyloscopique ou d'une donnée relative à l'immatriculation des véhicules, ces profils ou ces données peuvent être transmis ensemble en une seule demande.
▼M1 —————
CHAPITRE 6
COOPÉRATION POLICIÈRE
Article 17
Patrouilles communes et autres opérations conjointes
Les autorités compétentes de chaque État membre peuvent prendre une initiative visant à mettre en place une opération conjointe. Avant le commencement d'une opération donnée, les autorités compétentes visées au paragraphe 2, déterminent, verbalement ou par écrit, les dispositions relatives aux modalités telles que:
les autorités des États membres compétentes pour l'opération;
le but précis de l'opération;
l'État membre d'accueil où l'opération doit avoir lieu;
la zone géographique de l'État membre d'accueil où l'opération doit avoir lieu;
la période couverte par l'opération;
l'assistance spécifique à fournir par le ou les États membres d'origine à l'État membre d'accueil, y compris des fonctionnaires ou d'autres agents de l'autorité publique, des éléments matériels ou financiers;
les fonctionnaires participant à l'opération;
le fonctionnaire responsable de l'opération;
les attributions que les fonctionnaires et autres agents de l'autorité publique du ou des États membres d'origine peuvent exercer dans l'État membre d'accueil pendant l'opération;
les armes, munitions et équipements particuliers que les fonctionnaires de l'État membre d'origine peuvent utiliser pendant l'opération conformément à la décision 2008/615/JAI;
les modalités logistiques relatives au transport, à l'hébergement et à la sécurité;
la répartition des coûts de l'opération conjointe, si elle diffère des dispositions prévues à l'article 34, première phrase, de la décision 2008/615/JAI;
tout autre élément nécessaire, le cas échéant.
CHAPITRE 7
DISPOSITIONS FINALES
▼M1 —————
Article 19
Autorités indépendantes compétentes en matière de protection des données
Conformément à l'article 18, paragraphe 2, les États membres communiquent au secrétariat général du Conseil le nom des autorités indépendantes compétentes en matière de protection des données ou des autorités judiciaires visées à l'article 30, paragraphe 5, de la décision 2008/615/JAI.
▼M1 —————
Article 22
Rapport avec l'accord d'exécution du traité de Prüm
Pour les États membres qui sont liés par le traité de Prüm, les dispositions concernées de la présente décision et de son annexe, lorsqu'elles seront pleinement en vigueur, s'appliquent en lieu et place des dispositions correspondantes contenues dans l'accord d'exécution du traité de Prüm. Toutes les autres dispositions de l'accord d'exécution restent applicables entre les parties contractantes au traité de Prüm.
Article 23
Mise en œuvre
Les États membres prennent les mesures nécessaires pour se conformer aux dispositions de la présente décision dans les délais prévus à l'article 36, paragraphe 1, de la décision 2008/615/JAI.
Article 24
Application
La présente décision prend effet vingt jours après sa publication au Journal officiel de l'Union européenne.
ANNEXE
TABLE DES MATIÈRES |
|
CHAPITRE 1: |
Échange de données ADN |
1. |
Questions de criminalistique et règles et algorithmes de concordance dans le domaine génétique |
1.1. |
Propriétés des profils ADN |
1.2. |
Règles de concordance |
1.3. |
Règles en matière de rapports |
2. |
Tableau des codes des États membres |
3. |
Analyse fonctionnelle |
3.1. |
Disponibilité du système |
3.2. |
Deuxième étape |
4. |
Document de contrôle des interfaces ADN |
4.1. |
Introduction |
4.2. |
Définition de la structure XML |
5. |
Application, sécurité et architecture de communication |
5.1. |
Présentation |
5.2. |
Architecture de haut niveau |
5.3. |
Normes de sécurité et protection des données |
5.4. |
Protocoles et normes à mettre en œuvre pour le cryptage: S/MIME et mécanismes connexes |
5.5. |
Architecture de l'application |
5.6. |
Protocoles et normes à utiliser dans l'architecture de l'application |
5.7. |
Cadre de communication |
CHAPITRE 2: |
Échange de données dactyloscopiques (document de contrôle des interfaces) |
1. |
Aperçu de la teneur des fichiers |
2. |
Format des enregistrements |
3. |
Enregistrement logique de type 1: en-tête de fichier |
4. |
Enregistrement logique de type 2: descriptif |
5. |
Enregistrement logique de type 4: image à haute résolution avec nuances de gris |
6. |
Enregistrement logique de type 9: points caractéristiques |
7. |
Enregistrement logique de type 13: image de trace latente à résolution variable |
8. |
Enregistrement logique de type 15: images d'empreintes palmaires à résolution variable |
9. |
Appendices au chapitre 2 (échange de données dactyloscopiques) |
9.1. |
Codes de séparation ASCII |
9.2. |
Calcul du caractère de contrôle alphanumérique |
9.3. |
Codage de caractères |
9.4. |
Résumé des opérations |
9.5. |
Définition des enregistrements de type 1 |
9.6. |
Définition des enregistrements de type 2 |
9.7. |
Codes des algorithmes de compression (images à niveaux de gris) |
9.8. |
Spécifications pour le courrier électronique |
CHAPITRE 3: |
Échange de données relatives à l'immatriculation des véhicules |
1. |
Ensemble commun de données aux fins de la consultation automatisée de données relatives à l'immatriculation des véhicules |
1.1. |
Définitions |
1.2. |
Recherche concernant un véhicule, un propriétaire ou un détenteur |
2. |
Sécurité des données |
2.1. |
Aperçu |
2.2. |
Caractéristiques de sécurité liées à l'échange de messages |
2.3. |
Caractéristiques de sécurité non liées à l'échange de messages |
3. |
Conditions techniques de l'échange de données |
3.1. |
Description générale de l'application Eucaris |
3.2. |
Exigences fonctionnelles et non fonctionnelles |
CHAPITRE 4: |
Évaluation |
1. |
Procédure d'évaluation en vertu de l'article 20 (préparation des décisions conformément à l'article 25, paragraphe 2, de la décision 2008/615/JAI) |
1.1. |
Questionnaire |
1.2. |
Essai en conditions réelles |
1.3. |
Visite d'évaluation |
1.4. |
Rapport au Conseil |
2. |
Procédure d'évaluation conformément à l'article 21 |
2.1. |
Statistiques et rapport |
2.2. |
Révision |
3. |
Réunion d'experts |
CHAPITRE 1: Échange de données ADN
1. Questions de criminalistique et règles et algorithmes de concordance dans le domaine génétique
1.1. Propriétés des profils ADN
Le profil ADN peut comprendre 24 paires de nombres représentant les allèles des 24 loci également utilisés dans les procédures d'Interpol en la matière. Le nom de ces loci figure dans le tableau ci-après:
VWA |
TH01 |
D21S11 |
FGA |
D8S1179 |
D3S1358 |
D18S51 |
Amélogénine |
TPOX |
CSF1P0 |
D13S317 |
D7S820 |
D5S818 |
D16S539 |
D2S1338 |
D19S433 |
Penta D |
Penta E |
FES |
F13A1 |
F13B |
SE33 |
CD4 |
GABA |
Les 7 loci grisés, au premier rang, constituent à la fois l'actuel ensemble européen de référence (European Standard Set of Loci, ESS) et le groupe standard de loci d'Interpol (Interpol Standard Set of Loci, ISSOL).
Règles d'inclusion:
Les profils ADN mis à disposition par les États membres à des fins de consultation et de comparaison, ainsi que les profils ADN transmis aux mêmes fins, doivent comporter au moins 6 loci complètement renseignés ( 1 ) et peuvent en comprendre d'autres, ou des blancs, en fonction des disponibilités. Les profils ADN de référence doivent comporter au moins 6 des 7 loci de l'ESS. Pour affiner la précision des concordances, tous les allèles disponibles sont stockés dans la base de données des profils ADN indexés et exploités aux fins des consultations et des comparaisons. Il conviendrait que chaque État membre mette en œuvre, aussi rapidement que possible en pratique, tout nouvel ESS adopté par l'Union européenne.
Il est interdit d'inclure des profils obtenus à partir d'échantillons mélangés, de sorte que les valeurs alléliques de chaque locus consisteront en deux nombres seulement, lesquels peuvent d'ailleurs être identiques, en cas d'homozygotie sur un locus spécifique.
Les règles ci-après s'appliquent aux caractères de remplacement (ou joker) et aux microvariants:
1.2. Règles de concordance
Deux profils génétiques seront comparés à partir des loci pour lesquels une paire de valeurs alléliques est disponible dans les deux profils. Il doit y avoir concordance entre au moins 6 loci complets désignés (à l'exclusion de l'amélogénine) des deux profils ADN pour qu'une réponse indiquant l'existence d'une concordance soit fournie.
Une concordance complète (qualité 1) est définie comme une concordance lorsque l'ensemble des valeurs alléliques des loci contenus à la fois dans le profil de question et le profil de comparaison sont les mêmes. Une quasi-concordance est définie comme une concordance lorsque la valeur d'un seul de tous les allèles comparés diffère entre les deux profils ADN (qualité 2, 3 et 4). Une quasi-concordance n'est acceptée qu'en cas de concordance entre au moins 6 loci complets désignés des deux profils ADN comparés.
Une telle quasi-concordance peut-être due à:
1.3. Règles en matière de rapports
Tant les concordances complètes que les quasi-concordances et les cas où il n'y a «pas de concordance» devront faire l'objet d'un rapport.
Les rapports de concordance seront adressés au point de contact national requérant et mis à la disposition du point de contact national requis (afin qu'il puisse évaluer la nature et le nombre des éventuelles demandes de suivi visant à obtenir d'autres données à caractère personnel disponibles et d'autres informations relatives au profil ADN correspondant à la concordance, conformément aux articles 5 et 10 de la décision 2008/615/JAI).
2. Tableau des codes des États membres
Conformément à la décision 2008/615/JAI, les codes de la norme ISO 3166-1 alpha-2 sont utilisés pour attribuer les noms de domaine et définir les autres paramètres de configuration des applications d'échange de données ADN en réseau fermé créées en application du traité de Prüm.
La norme ISO 3166-1 alpha-2 prévoit les codes à deux lettres ci-après pour les États membres:
État membre |
Code |
État membre |
Code |
Belgique |
BE |
Luxembourg |
LU |
Bulgarie |
BG |
Hongrie |
HU |
République tchèque |
CZ |
Malte |
MT |
Danemark |
DK |
Pays-Bas |
NL |
Allemagne |
DE |
Autriche |
AT |
Estonie |
EE |
Pologne |
PL |
Grèce |
EL |
Portugal |
PT |
Espagne |
ES |
Roumanie |
RO |
France |
FR |
Slovaquie |
SK |
Irlande |
IE |
Slovénie |
SI |
Italie |
IT |
Finlande |
FI |
Chypre |
CY |
Suède |
SE |
Lettonie |
LV |
Royaume-Uni |
UK |
Lituanie |
LT |
|
|
3. Analyse fonctionnelle
3.1. Disponibilité du système
Il conviendrait que les demandes formulées conformément à l'article 3 de la décision 2008/615/JAI soient soumises à la base de données concernée dans l'ordre chronologique de l'envoi de chaque demande, alors que les réponses devraient être transmises de façon qu'elles parviennent à l'État membre requérant dans les quinze minutes qui suivent l'arrivée des demandes.
3.2. Deuxième étape
Lorsqu'un État membre reçoit un rapport indiquant l'existence d'une concordance, il incombe à son point de contact national de comparer les valeurs figurant dans le profil ayant fait l'objet de la demande et celles du ou des profils reçus en réponse, afin de valider et de vérifier la valeur probante du profil. Les points de contact nationaux peuvent entrer en communication les uns avec les autres aux fins de la validation.
Les procédures relatives à l'entraide judiciaire démarrent après la validation d'une concordance entre deux profils, sur la base d'un rapport de concordance complète ou de quasi-concordance obtenu pendant la phase de consultation automatisée.
4. Document de contrôle des interfaces ADN
4.1. Introduction
4.1.1.
La présente partie définit les prescriptions en matière d'échange d'informations relatives aux profils ADN entre les bases de données génétiques de l'ensemble des États membres. Les champs d'en-tête sont spécifiquement définis pour l'échange de données ADN en application du traité de Prüm, alors que les champs de données sont fondés sur la partie correspondant aux données du profil ADN, dans le schéma XML défini pour la passerelle ADN d'Interpol.
Les données sont échangées au moyen du protocole SMTP (Simple Mail Transfer Protocol) ou d'autres techniques modernes, par l'intermédiaire d'un serveur central de messagerie électronique mis en place par le fournisseur de réseau. Le fichier XML est transmis dans le corps d'un message.
4.1.2.
Le présent document de contrôle des interfaces ne définit que le corps des messages électroniques. Tous les aspects qui concernent spécifiquement le réseau et la messagerie électronique sont définis d'une façon uniforme afin de prévoir une base technique commune pour l'échange de données ADN.
Ce cadre commun:
4.1.3.
Le message XML est structuré comme suit:
Le même schéma XML est utilisé tant pour la demande que pour la réponse.
Pour pouvoir procéder à des vérifications complètes des profils ADN non identifiés (article 4 de la décision 2008/615/JAI), il doit être possible d'envoyer une série de profils dans un seul message. Il faut fixer un nombre maximal de profils pouvant être inclus dans un même message. Ce nombre dépend de la taille maximale autorisée des messages électroniques et sera fixé une fois que le serveur de messagerie électronique aura été sélectionné.
Exemple de code XML:
<?version="1.0" standalone="yes"?>
<PRUEMDNAx xmlns:msxsl="urn:schemas-microsoft-com:xslt"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<header>
[…]
</header>
<datas>
[…]
</datas>
[<datas> structure «datas» répétée si plus d'un profil est envoyé (….) dans un même message SMTP, uniquement dans les cas visés à l'article 4
</datas>]
</PRUEMDNA>
4.2. Définition de la structure XML
Les définitions qui suivent sont présentées à titre documentaire et pour faciliter la lecture. Les informations réellement obligatoires sont définies dans un fichier de schéma XML (PRUEM DNA.xsd).
4.2.1.
Il comprend les champs ci-après:
Champ |
Type |
Description |
header |
PRUEM_header |
Nombre: 1 |
datas |
PRUEM_datas |
Nombre: 1 … 500 |
4.2.2.
4.2.2.1. PRUEM_header
Il s'agit d'une structure décrivant l'en-tête du fichier XML. Elle comprend les champs ci-après:
Champ |
Type |
Description |
direction |
PRUEM_header_dir |
Direction de circulation du message |
ref |
String (chaîne de caractères) |
Référence au ficher XML |
generator |
String (chaîne de caractères) |
Créateur du fichier XML |
schema_version |
String (chaîne de caractères) |
Numéro de version du schéma à utiliser |
requesting |
PRUEM_header_info |
Informations relatives à l'État requérant |
requested |
PRUEM_header_info |
Informations relatives à l'État requis |
4.2.2.2. PRUEM_header dir
Type des données contenues dans le message. La valeur peut être:
Valeur |
Description |
R |
Demande (Request) |
A |
Réponse (Answer) |
4.2.2.3. PRUEM_header_info
Structure permettant de décrire l'État membre ainsi que la date et l'heure de la création du message. Cette structure comprend les champs ci-après:
Champ |
Type |
Description |
source_isocode |
String (chaîne de caractères) |
Code ISO 3166-2 de l'État membre requérant |
destination_isocode |
String (chaîne de caractères) |
Code ISO 3166-2 de l'État membre requis |
request_id |
String (chaîne de caractères) |
Identifiant unique d'une demande |
date |
Date |
Date de la création d'un message |
time |
Time (heure) |
Heure de la création d'un message |
4.2.3.
4.2.3.1. PRUEM_datas
Il s'agit d'une structure décrivant la partie des données XML concernant le profil. Elle comprend les champs suivants:
Champ |
Type |
Description |
reqtype |
PRUEM_request_type |
Type de demande (article 3 ou 4) |
date |
Date |
Date de stockage du profil |
type |
PRUEM_datas_type |
Type de profil |
result |
PRUEM_datas_result |
Résultat de la demande |
agency |
String (chaîne de caractères) |
Nom de l'unité correspondante responsable du profil |
profile_ident |
String (chaîne de caractères) |
Identifiant unique de profil d'État membre |
message |
String (chaîne de caractères) |
Message d'erreur si le résultat = E |
profile |
IPSG_DNA_profile |
Si direction = A (réponse) ET résultat ≠ H (concordance) vide |
match_id |
String (chaîne de caractères) |
En cas de HIT PROFILE_ID du profil requérant |
quality |
PRUEM_hitquality_type |
Qualité de la concordance |
hitcount |
Integer (entier) |
Nombre d'allèles faisant l'objet de la concordance |
rescount |
Integer (entier) |
Nombre de profils faisant l'objet de la concordance. Si la direction = R (demande), alors champ vide. Si la qualité! = 0 (profil original requis), alors champ vide. |
4.2.3.2. PRUEM_request_type
Type de données contenues dans le message. Les valeurs peuvent être les suivantes:
Valeur |
Description |
3 |
Demandes au titre de l'article 3 de la décision 2008/615/JAI |
4 |
Demandes au titre de l'article 4 de la décision 2008/615/JAI |
4.2.3.3. PRUEM_hitquality_type
Valeur |
Description |
0 |
Concerne le profil requérant original: S'il n'y a «pas de concordance»: le profil requérant original est renvoyé seul. S'il y a «concordance»: le profil requérant original est renvoyé avec les profils ayant fait l'objet de la concordance. |
1 |
Identique pour tous les allèles disponibles, sans caractères génériques |
2 |
Identique pour tous les allèles disponibles, avec caractères génériques |
3 |
Concordance moyennant déviation (microvariant) |
4 |
Concordance avec non-concordance |
4.2.3.4. PRUEM_data_type
Type de données contenues dans le message. Les valeurs peuvent être les suivantes:
Valeur |
Description |
P |
Profil d'une personne |
S |
Trace (Stain) |
4.2.2.5. PRUEM_data_result
Type de données contenues dans le message. Les valeurs peuvent être les suivantes:
Valeur |
Description |
U |
Indéfini (Undefined), si direction = R (demande) |
H |
Concordance (Hit) |
N |
Pas de concordance (Non Hit) |
E |
Erreur |
4.2.3.6. IPSG_DNA_profile
Structure décrivant un profil ADN. Elle contient les champs suivants:
Champ |
Type |
Description |
ess_issol |
IPSG_DNA_ISSOL |
Groupe de loci correspondant à l'ISSOL (groupe standard de loci d'Interpol) |
additional_loci |
IPSG_DNA_additional_loci |
Autres loci |
marker |
String (chaîne de caractères) |
Méthode utilisée pour générer l'ADN |
profile_id |
String (chaîne de caractères) |
Identifiant unique du profil ADN |
4.2.3.7. IPSG_DNA_ISSOL
Structure contenant les loci ISSOL (groupe standard de loci d'Interpol). Elle comporte les champs suivants:
Champ |
Type |
Description |
vwa |
IPSG_DNA_locus |
Locus vwa |
th01 |
IPSG_DNA_locus |
Locus th01 |
d21s11 |
IPSG_DNA_locus |
Locus d21s11 |
fga |
IPSG_DNA_locus |
Locus fga |
d8s1179 |
IPSG_DNA_locus |
Locus d8s1179 |
d3s1358 |
IPSG_DNA_locus |
Locus d3s1358 |
d18s51 |
IPSG_DNA_locus |
Locus d18s51 |
amelogenin |
IPSG_DNA_locus |
Locus amélogénine |
4.2.3.8. IPSG_DNA_additional_loci
Structure contenant les autres loci. Elle comporte les champs suivants:
Champ |
Type |
Description |
tpox |
IPSG_DNA_locus |
Locus tpox |
csf1po |
IPSG_DNA_locus |
Locus csf1po |
d13s317 |
IPSG_DNA_locus |
Locus d13s317 |
d7s820 |
IPSG_DNA_locus |
Locus d7s820 |
d5s818 |
IPSG_DNA_locus |
Locus d5s818 |
d16s539 |
IPSG_DNA_locus |
Locus d16s539 |
d2s1338 |
IPSG_DNA_locus |
Locus d2s1338 |
d19s433 |
IPSG_DNA_locus |
Locus d19s433 |
penta_d |
IPSG_DNA_locus |
Locus penta_d |
penta_e |
IPSG_DNA_locus |
Locus penta_e |
fes |
IPSG_DNA_locus |
Locus fes |
f13a1 |
IPSG_DNA_locus |
Locus f13a1 |
f13b |
IPSG_DNA_locus |
Locus f13b |
se33 |
IPSG_DNA_locus |
Locus se33 |
cd4 |
IPSG_DNA_locus |
Locus cd4 |
gaba |
IPSG_DNA_locus |
Locus gaba |
4.2.3.9. IPSG_DNA_locus
Structure décrivant un locus. Elle comporte les champs suivants:
Champ |
Type |
Description |
low_allele |
String (chaîne de caractères) |
Valeur la plus basse d'un allèle |
high_allele |
String (chaîne de caractères) |
Valeur la plus élevée d'un allèle |
5. Application, sécurité et architecture de communication
5.1. Présentation
Pour la mise en œuvre d'applications aux fins de l'échange de données ADN dans le cadre de la décision 2008/615/JAI, un réseau de communication fermé sera mis en place à l'usage exclusif des États membres. Pour tirer parti de cette infrastructure commune de communication et envoyer les demandes et recevoir les réponses d'une façon plus efficace, un mécanisme asynchrone a été retenu pour transmettre les demandes de données ADN et dactyloscopiques dans un message électronique transmis via le protocole SMTP. Pour des raisons de sécurité, on aura recours à la norme S/MIME (Secure Multipurpose Internet Mail Extensions, ou MIME sécurisé), qui étend les fonctionnalités du protocole SMTP, afin d'établir un véritable tunnel sécurisé de bout en bout sur le réseau.
Le réseau de communication opérationnel TESTA (Services télématiques transeuropéens sécurisés entre administrations) est utilisé pour l'échange de données entre États membres. TESTA relève de la responsabilité de la Commission européenne. Comme les bases de données ADN nationales et les points d'accès nationaux actuels à TESTA peuvent se trouver sur différents sites dans les États membres, il peut exister deux modes d'accès à TESTA:
soit en utilisant les points d'accès nationaux existants ou en établissant un nouveau point d'accès TESTA;
soit en créant un lien local sécurisé entre le site où se trouve la base de données ADN et le point d'accès national TESTA existant, ce lien étant administré par le service national compétent.
Les protocoles et les normes utilisés pour la mise en œuvre des applications prévues dans le cadre de la décision 2008/615/JAI sont conformes aux standards ouverts et aux exigences imposées par les autorités chargées de l'élaboration de la politique des États membres en matière de sécurité.
5.2. Architecture de haut niveau
La décision 2008/615/JAI prévoit que chaque État membre met ses données ADN à disposition des autres États membres, conformément au format commun standardisé, à des fins d'échange et/ou de consultation. L'architecture se fonde sur le modèle de communication «de point à point». Il n'existe ni serveur informatique centralisé ni base de données unique contenant des profils ADN.
Figure 1: topologie de l'échange de données ADN
Outre le respect des contraintes juridiques nationales, chaque État membre doit décider du type de matériel et de logiciel devant être déployé pour que la configuration mise en œuvre sur son site respecte les exigences de la décision 2008/615/JAI.
5.3. Normes de sécurité et protection des données
Trois niveaux de sécurité ont été envisagés et mis en œuvre.
5.3.1.
Les données relatives aux profils ADN fournies par chaque État membre doivent être préparées conformément à une norme commune de protection des données, de sorte qu'un État membre requérant reçoive une réponse indiquant essentiellement l'existence ou l'absence d'une concordance, ainsi qu'un numéro d'identification en cas de concordance, sans aucune information à caractère personnel. Les recherches complémentaires, après notification d'une concordance, seront menées au niveau bilatéral, conformément aux instruments nationaux applicables aux sites de chacun des États membres en matière juridique et organisationnelle.
5.3.2.
Avant d'être transmis vers les sites des autres États membres, les messages contenant des informations sur les profils ADN (demandes et réponses) seront cryptés au moyen d'un système moderne conforme aux standards ouverts, par exemple le protocole S/MIME.
5.3.3.
Tous les messages cryptés contenant des informations relatives à des profils ADN seront envoyés vers les sites des autres États membres via un système de réseau privé virtuel, administré par un fournisseur de réseau de confiance au niveau international. Les accès sécurisés à ce réseau privé relèveront de la responsabilité nationale. Ce système de réseau privé virtuel n'est pas relié à l'internet.
5.4. Protocoles et normes à mettre en œuvre pour le cryptage: S/MIME et mécanismes connexes
Le standard ouvert S/MIME, qui étend les fonctionnalités du protocole SMTP, norme de facto pour la messagerie électronique, sera déployé pour crypter les messages contenant des informations relatives à des profils ADN. Le protocole S/MIME (v. 3), qui prévoit des confirmations signées, des étiquettes de sécurité et des listes de diffusion sécurisées, est organisé en couches selon la spécification de l'Internet Engineering Task Force (IETF) pour la protection cryptographique des messages, à savoir la Cryptographic Message Syntax (CMS). Il peut être utilisé pour signer, résumer, authentifier ou crypter numériquement les données numériques sous toutes leurs formes.
Le certificat sous-jacent utilisé par le mécanisme S/MIME doit être conforme à la norme X.509. Pour garantir l'uniformité des normes et des procédures avec les autres applications déployées dans le cadre du traité de Prüm, les règles de traitement des opérations de cryptage S/MIME ou à appliquer par les diverses plates-formes du commerce sont les suivantes:
La fonctionnalité S/MIME est intégrée dans la grande majorité des logiciels modernes de messagerie électronique, notamment Outlook, Mozilla Mail et Netscape Communicator 4.x, et est capable d'interopérer avec tous les principaux logiciels de messagerie.
Le protocole S/MIME pouvant être facilement intégré dans les infrastructures informatiques nationales, dans tous les sites des États membres, il a été choisi comme mécanisme viable de mise en œuvre de la sécurité au niveau de la communication. Pour valider cette approche d'une façon plus efficace et réduire les coûts, l'interface de programmation (API) JavaMail, qui est un standard ouvert, est retenue pour le prototypage de l'échange des données ADN. L'API JavaMail prévoit un processus simple de cryptage et de décryptage des courriels, grâce aux normes S/MIME et/ou OpenPGP. Le but est de disposer d'une interface de programmation unique et d'utilisation simple pour les clients de messagerie avec lesquels on souhaite envoyer et recevoir des messages cryptés avec les deux méthodes les plus utilisées. C'est pourquoi toute implémentation moderne de l'API JavaMail suffira pour satisfaire aux exigences visées par la décision 2008/615/JAI, par exemple, l'interface JCE (Java Cryptographic Extension) de BouncyCastle, qui sera utilisée pour la mise en œuvre du protocole S/MIME aux fins du prototypage de l'échange de données ADN entre l'ensemble des États membres.
5.5. Architecture de l'application
Chaque État membre fournira aux autres États membres un ensemble de données normalisées relatives à des profils ADN conformes à la version actuelle du document commun de contrôle des interfaces. Pour ce faire, on peut soit créer une vue logique à partir de la base de données nationale, soit créer une base de données alimentée par exports (base de données indexée).
Les quatre composantes principales (serveur de messagerie et protocole S/MIME, serveur d'applications, zone de structure des données pour extraire et ajouter des données et enregistrer les messages entrants et sortants, et moteur de concordance) appliquent l'ensemble de la logique de l'application indépendamment du produit.
Pour que tous les États membres puissent intégrer facilement les composantes dans leurs sites nationaux, la fonctionnalité commune spécifiée a été mise en œuvre au moyen de composantes de logiciels libres, qui pourraient être sélectionnées par chaque État membre en fonction de la politique et de la réglementation applicables au niveau national en matière informatique. Étant donné que des fonctions distinctes doivent être mises en œuvre pour accéder aux bases de données indexées contenant des profils ADN couverts par la décision 2008/615/JAI, il est loisible à chaque État membre de choisir sa plate-forme matérielle et logicielle, y compris la base de données et le système d'exploitation.
Un prototype pour l'échange de données ADN a été élaboré et testé avec succès sur le réseau commun existant. La version 1.0 a été déployée en production et est utilisée pour les opérations quotidiennes. Les États membres peuvent recourir au produit mis au point en commun mais peuvent aussi développer leurs propres produits. Les composantes du produit commun seront entretenues, adaptées et enrichies en fonction de l'évolution des besoins en matière informatique, criminalistique et/ou de police opérationnelle.
Figure 2: Aperçu topologique de l'application
5.6. Protocoles et normes à utiliser dans l'architecture de l'application
5.6.1.
L'échange de données ADN tirera pleinement parti d'un schéma XML en pièce jointe à des messages électroniques utilisant le protocole SMTP. Le XML (EXtensible Markup Language) est un langage de balisage polyvalent, recommandé par le Consortium World Wide Web (W3C) et utilisé pour créer des langages de balisage spécialisés permettant de décrire de nombreux types différents de données. La description d'un profil ADN susceptible d'être échangée entre l'ensemble des États membres repose sur le langage XML et sur un schéma XML figurant dans le document de contrôle des interfaces.
5.6.2.
La norme ODBC (Open DataBase Connectivity) propose une interface de programmation normalisée permettant d'accéder à des systèmes de gestion de bases de données (SGBD); l'interface est indépendante des langages de programmation, des bases de données et des systèmes d'exploitation. La norme ODBC a toutefois ses inconvénients. L'administration d'un grand nombre de clients peut nécessiter la mise en œuvre de pilotes et de bibliothèques de liens dynamiques (DLL) très divers. Cette complexité peut se traduire par des surcoûts en matière d'administration des systèmes.
5.6.3.
JDBC (Java DataBase Connectivity) est une interface de programmation pour le langage JAVA, qui définit de quelle manière un client accède à une base de données. Contrairement à la norme ODBC, l'API JDBC se passe de bibliothèques dynamiques locales installées sur l'ordinateur de bureau.
La logique du traitement des demandes et des réponses relatives aux profils ADN, dans les sites de chaque État membre, est décrite dans le diagramme ci-dessous. Les flux de demandes et de réponses interagissent avec une zone de données neutre comprenant divers ensembles de données partageant une même structure.
Figure 3: Aperçu du déroulement des opérations dans les sites des États membres
5.7. Cadre de communication
5.7.1.
L'application d'échange des données ADN tirera parti de la messagerie électronique, un mécanisme asynchrone, pour l'envoi des demandes et la réception des réponses entre les États membres. Comme l'ensemble des États membres dispose d'au moins un point d'accès national au réseau TESTA, l'échange des données ADN passera par ce réseau. TESTA offre plusieurs services appréciables par le biais de son serveur de messagerie électronique. Outre qu'elle héberge les boîtes aux lettres électroniques spécifiques de TESTA, cette infrastructure permet de créer des listes de distribution de courrier électronique ainsi que des règles de routage. Il est ainsi possible de recourir à TESTA en tant que plaque tournante pour les messages adressés aux administrations reliées à des domaines couvrant l'ensemble de l'Union européenne. Il est également possible de mettre en place des mécanismes de protection contre les virus.
Le serveur de messagerie de TESTA repose sur une plate-forme matérielle à disponibilité élevée, qui est localisée dans les installations centrales du réseau et protégée par un pare-feu. Le système de noms de domaine (DNS, pour Domain Name System) de TESTA établit une correspondance entre les adresses universelles (URL) et les adresses IP et isole l'utilisateur et les applications des questions liées à la résolution des adresses.
5.7.2.
Le concept de réseau privé virtuel (VPN, pour Virtual Private Network) a été mis en œuvre dans le cadre de TESTA. La technologie de commutation de balises utilisée pour la mise en place de ce réseau privé virtuel sera mise en conformité avec la norme multiprotocoles de commutation d'étiquettes (MPLS, pour Multiprotocol Label Switching) conçue par l'IETF (Internet Engineering Task Force).
|
La technologie MPLS est une norme mise au point par l'IETF, qui permet d'accélérer le trafic sur le réseau en évitant l'analyse des paquets par les routeurs intermédiaires. À cet effet, des «étiquettes» sont jointes aux paquets par les routeurs situés aux deux extrémités de la dorsale, en fonction d'informations contenues dans une table de routage (FIB, pour Forwarding Information Base). Ses étiquettes sont également utilisées pour la mise en œuvre des réseaux privés virtuels (VPN). |
La technologie MPLS combine les avantages du routage (couche 3) et ceux de la commutation (couche 2). Les adresses IP n'étant pas analysées au cours de la transmission sur la dorsale, la technologie MPLS n'impose aucune limitation sur l'adressage IP.
En outre, les courriers électroniques transmis par le réseau TESTA seront protégés par le mécanisme de cryptage fondé sur le protocole S/MIME. Il est impossible pour qui que ce soit de déchiffrer les messages transmis par ce réseau sans la clé et le certificat approprié.
5.7.3.
5.7.3.1. SMTP
Le protocole SMTP (Simple Mail Transfer Protocol) est la norme de facto pour la transmission du courrier électronique sur l'internet. Le protocole SMTP est assez simple et recourt à des informations textuelles: le ou les destinataires du message sont spécifiés, puis le corps du message est transmis. Le protocole SMTP utilise le port TCP 25, conformément aux spécifications de l'IETF. L'enregistrement MX (Mail eXchange record) du système de noms de domaines (DNS) est utilisé pour déterminer le serveur SMTP qui correspond à un nom de domaine donné.
Comme ce protocole reposait entièrement, à ses débuts, sur du texte au format ASCII, il n'était pas bien adapté aux fichiers binaires. Des normes telles que le protocole MIME (Multipurpose Internet Mail Extensions) ont été mises au point afin d'encoder les fichiers binaires pour les transmettre par le protocole SMTP. De nos jours, la plupart des serveurs SMTP prennent en charge les extensions 8BITMIME et S/MIME, ce qui permet de transmettre des fichiers binaires presque aussi facilement que du texte brut. Les règles de traitement pour les opérations nécessitant le recours au protocole S/MIME sont décrites dans la partie concernée (voir le point 5.4).
SMTP est un protocole de distribution sélective («push»): il ne permet pas de récupérer à la demande les messages se trouvant sur un serveur distant. Il faut recourir, à cet effet, à un client de messagerie utilisant les protocoles POP3 ou IMAP. Pour l'échange de données ADN, il a été décidé de recourir au protocole POP3.
5.7.3.2. POP
Les clients de messagerie locaux utilisent le Post Office Protocol Version 3 (POP3), un protocole internet normalisé appartenant à la couche applications, pour récupérer des messages électroniques se trouvant sur un serveur distant, par le biais d'une connexion TCP/IP. Les clients de messagerie envoient des messages sur l'internet ou un réseau d'entreprise en recourant au profil «Submit» du protocole SMTP. Le protocole MIME est la norme pour les pièces jointes et le texte non-ASCII contenu dans les messages. Quoique ni le protocole POP3 ni le protocole SMTP n'exigent que les messages soient formatés selon le protocole MIME, la majorité des courriels transitant par l'internet ont ce format, de sorte que les clients POP doivent également prendre en charge et utiliser ce protocole. Par conséquent, l'ensemble de l'environnement de communication prévu par la décision 2008/615/JAI prendra en charge les composantes du protocole POP.
5.7.4.
Environnement opérationnel
Le RIPE (Réseaux IP européens), autorité compétente en Europe pour l'attribution des adresses IP, a alloué à TESTA un bloc d'adresses dédié pour sous-réseau de classe C. Si nécessaire, d'autres blocs d'adresses pourraient, à l'avenir, être alloués à TESTA. En Europe, les adresses IP sont attribuées aux États membres sur une base géographique. L'échange des données entre les États membres, dans le cadre de la décision 2008/615/JAI, se déroule à l'intérieur d'un réseau IP fermé (du point de vue logique) couvrant l'ensemble de l'Europe.
Environnement d'essai
Afin d'assurer le bon fonctionnement de l'environnement au quotidien pour l'ensemble des États membres qui y sont reliés, il faut mettre en place un environnement d'essai dans le réseau fermé, à l'intention des nouveaux États membres qui se disposent à participer aux opérations. Une liste comprenant notamment les adresses IP, les paramètres de configuration du réseau, les domaines de messagerie ainsi que les comptes d'utilisateurs des applications a été dressée et devrait être appliquée sur le site de l'État membre concerné. En outre, un ensemble de faux profils ADN a été constitué à des fins de test.
5.7.5.
Un système de messagerie électronique sécurisé utilisant le domaine eu-admin.net est créé. Ce domaine — et les adresses qui y sont liées — ne sera pas accessible de l'extérieur du domaine TESTA, qui couvre l'ensemble de l'Union européenne, les noms n'étant connus que par le serveur DNS central de TESTA, qui est isolé de l'internet.
La conversion de ces adresses de sites TESTA (nom d'hôtes) en adresses IP est effectuée par le service DNS de TESTA. Pour chaque domaine local, un enregistrement MAIL sera ajouté à ce serveur DNS central de TESTA, ce qui permettra de réexpédier tous les messages électroniques envoyés à des domaines locaux du réseau TESTA vers le serveur central de messagerie de TESTA. Ce serveur central de TESTA les réexpédiera alors vers le serveur de messagerie spécifique du domaine local, en utilisant les adresses électroniques dudit domaine local. Grâce à une telle procédure de réexpédition des messages, les informations sensibles qu'ils contiennent ne transitent que par l'infrastructure de réseau fermée qui couvre l'ensemble de l'Europe, et non par l'internet, qui n'est pas un environnement sûr.
Sur les sites de chaque État membre, il faut créer des sous-domaines (indiqués en caractères gras et italiques ) selon la syntaxe qui suit:
« type-d'-application.pruem.code-de-l'État-membre .eu-admin.net», où:
« code-de-l'État-membre » est l'un des codes à deux lettres des États membres (par exemple AT, BE, etc.)
« type-d'-application » est l'une des deux valeurs qui suivent: DNA et FP.
Sur la base de la syntaxe décrite ci-dessus, les sous-domaines des États membres sont indiqués dans le tableau qui suit:
EM |
Sous-domaines |
Notes |
BE |
dna.pruem.be.eu-admin.net |
Création d'un lien local sécurisé vers le point d'accès à TESTA existant |
fp.pruem.be.eu-admin.net |
|
|
BG |
dna.pruem.bg.eu-admin.net |
|
fp.pruem.bg.eu-admin.net |
|
|
CZ |
dna.pruem.cz.eu-admin.net |
|
fp.pruem.cz.eu-admin.net |
|
|
DK |
dna.pruem.dk.eu-admin.net |
|
fp.pruem.dk.eu-admin.net |
|
|
DE |
dna.pruem.de.eu-admin.net |
Utilisation des points d'accès nationaux à TESTA II existants |
fp.pruem.de.eu-admin.net |
|
|
EE |
dna.pruem.ee.eu-admin.net |
|
fp.pruem.ee.eu-admin.net |
|
|
IE |
dna.pruem.ie.eu-admin.net |
|
fp.pruem.ie.eu-admin.net |
|
|
EL |
dna .pruem.el.eu-admin.net |
|
fp .pruem.el.eu-admin.net |
|
|
ES |
dna.pruem.es.eu-admin.net |
Utilisation du point d'accès national à TESTA II existant |
fp.pruem.es.eu-admin.net |
|
|
FR |
dna.pruem.fr.eu-admin.net |
Utilisation du point d'accès national à TESTA II existant |
fp.pruem.fr.eu-admin.net |
|
|
IT |
dna.pruem.it.eu-admin.net |
|
fp.pruem.it.eu-admin.net |
|
|
CY |
dna.pruem.cy.eu-admin.net |
|
fp.pruem.cy.eu-admin.net |
|
|
LV |
dna.pruem.lv.eu-admin.net |
|
fp.pruem.lv.eu-admin.net |
|
|
LT |
dna.pruem.lt.eu-admin.net |
|
fp.pruem.lt.eu-admin.net |
|
|
LU |
dna.pruem.lu.eu-admin.net |
Utilisation du point d'accès national à TESTA II existant |
fp.pruem.lu.eu-admin.net |
|
|
HU |
dna.pruem.hu.eu-admin.net |
|
fp.pruem.hu.eu-admin.net |
|
|
MT |
dna.pruem.mt.eu-admin.net |
|
fp.pruem.mt.eu-admin.net |
|
|
NL |
dna.pruem.nl.eu-admin.net |
Projet de création d'un nouveau point d'accès à TESTA II au Nederlands Forensisch Instituut (NFI) |
fp.pruem.nl.eu-admin.net |
|
|
AT |
dna.pruem.at.eu-admin.net |
Utilisation du point d'accès national à TESTA II existant |
fp.pruem.at.eu-admin.net |
|
|
PL |
dna.pruem.pl.eu-admin.net |
|
fp.pruem.pl.eu-admin.net |
|
|
PT |
dna.pruem.pt.eu-admin.net |
…… |
fp.pruem.pt.eu-admin.net |
…… |
|
RO |
dna.pruem.ro.eu-admin.net |
|
fp.pruem.ro.eu-admin.net |
|
|
SI |
dna.pruem.si.eu-admin.net |
…… |
fp.pruem.si.eu-admin.net |
…… |
|
SK |
dna.pruem.sk.eu-admin.net |
|
fp.pruem.sk.eu-admin.net |
|
|
FI |
dna.pruem.fi.eu-admin.net |
[À insérer] |
fp.pruem.fi.eu-admin.net |
|
|
SE |
dna.pruem.se.eu-admin.net |
|
fp.pruem.se.eu-admin.net |
|
|
UK |
dna.pruem.uk.eu-admin.net |
|
fp.pruem.uk.eu-admin.net |
|
CHAPITRE 2: Échange de données dactyloscopiques (document de contrôle des interfaces)
L'objet du présent document de contrôle des interfaces est de définir les besoins en ce qui concerne l'échange d'informations dactyloscopiques entre les fichiers automatisés d'empreintes digitales (FAED) des États membres. Il repose sur la norme ANSI/NIST-ITL 1-2000 (INT-I, version 4.22b), telle que mise en œuvre par Interpol.
Cette version couvre l'ensemble des définitions de base des enregistrements logiques de types 1, 2, 4, 9, 13 et 15 nécessaires pour le traitement dactyloscopique fondé sur les images et les points caractéristiques (ou minuties).
1. Aperçu de la teneur des fichiers
Un fichier dactyloscopique se compose de plusieurs enregistrements logiques. La norme ANSI/NIST - ITL1 - 2000 définit seize types d'enregistrements logiques. Chaque enregistrement est séparé du suivant par un séparateur ASCII approprié. Il en va de même à l'intérieur des enregistrements, pour chaque zone et chaque sous-zone.
Seuls six types d'enregistrements sont utilisés pour l'échange d'informations entre l'agence expéditrice et l'agence destinataire:
Type 1 |
→ |
en-tête de fichier |
Type 2 |
→ |
descriptif |
Type 4 |
→ |
image à haute résolution avec nuances de gris |
Type 9 |
→ |
points caractéristiques |
Type 13 |
→ |
image de trace latente à résolution variable |
Type 15 |
→ |
images d'empreintes palmaires à résolution variable |
1.1. Type 1 — en-tête de fichier
L'enregistrement «en-tête de fichier» contient des informations relatives au routage du message et des indications sur la structure du reste du fichier. Il définit également le type d'opération, qui peut appartenir à l'une des grandes catégories décrites ci-après.
1.2. Type 2 — descriptif (défini par l'utilisateur)
L'enregistrement «descriptif» contient diverses informations textuelles intéressant le service expéditeur et le service destinataire.
1.3. Type 4 — image à haute résolution avec nuances de gris
Ce type d'enregistrement est utilisé pour la transmission d'images dactyloscopiques à haute résolution avec niveaux de gris (valeurs exprimées sur huit bits), scannées à une résolution de 500 pixels par pouce. Les images dactyloscopiques seront compressées au moyen de l'algorithme WSQ, le rapport de compression ne dépassant pas 15:1. Il convient de ne pas utiliser d'autre algorithme de compression ni d'image non compressée.
1.4. Type 9 — points caractéristiques
L'enregistrement de type 9 sert à transmettre des informations sur les lignes ou les points caractéristiques, en partie dans le but d'éviter la répétition des calculs de codes FAED et en partie afin de transmettre des codes plutôt que des images, les codes étant moins «volumineux» que les images correspondantes.
1.5. Type 13 — image de trace latente à résolution variable
Cet enregistrement est utilisé pour échanger des images à résolution variable de traces latentes de doigts et de paumes, ainsi que du texte. Les images doivent être numérisées à une résolution de 500 ppp et comporter 256 niveaux de gris. Si l'image est de bonne qualité, elle doit être compressée au moyen de l'algorithme WSQ. Au besoin, l'image peut être améliorée au-delà de 500 ppp et des 256 niveaux de gris prévus, sur accord bilatéral. Dans ce cas, il est fortement recommandé d'utiliser le format JPEG 2000 (voir l'appendice 7).
1.6. Type 15 — image d'empreinte palmaire à résolution variable
L'enregistrement de type 15 est utilisé pour échanger des images d'empreintes palmaires à résolution variable, ainsi que du texte. Les images doivent être numérisées à 500 ppp et comporter 256 niveaux de gris. Toutes les images d'empreintes palmaires doivent être compressées au moyen de l'algorithme WSQ, ce qui permet de réduire le volume de données. Au besoin, l'image peut être améliorée au-delà de 500 ppp et des 256 niveaux de gris prévus, sur accord bilatéral. Dans ce cas, il est fortement recommandé d'utiliser le format JPEG 2000 (voir l'appendice 7).
2. Format des enregistrements
Un fichier d'opération comprend un ou plusieurs enregistrements logiques. Chaque enregistrement logique se compose d'une ou de plusieurs zones compatibles avec le type de l'enregistrement. Chaque zone peut contenir un ou plusieurs éléments d'information dont on spécifie la valeur (une seule). C'est l'ensemble des éléments d'information dont se compose une zone qui définissent la valeur de celle-ci. Une zone peut également contenir un ou plusieurs éléments d'information regroupés et répétés un certain nombre de fois. Un tel groupe d'informations est appelé «sous-zone». Une zone peut donc comporter plusieurs sous-zones.
2.1. Les séparateurs
En ce qui concerne les enregistrements logiques à zones balisées, les séparateurs utilisés sont les quatre séparateurs ASCII. Ces codes peuvent servir à délimiter les éléments d'information figurant dans une zone ou dans une sous-zone, les zones elles-mêmes ou les multiples occurrences des sous-zones. Ils sont définis dans la norme ANSI X3.4. Ils servent à délimiter et à qualifier logiquement les informations. Il s'agit, par ordre d'importance, du séparateur de fichier FS («File Separator»), du séparateur de groupe GS («Group Separator»), du séparateur d'enregistrement RS («Record Separator») et du séparateur d'unité US («Unit Separator»). On trouvera dans le tableau 1 ci-après le récapitulatif de l'utilisation de ces codes dans le cadre de la présente norme.
Les séparateurs donnent une indication sur le type de données qui les suivent. Le séparateur US sépare des éléments d'information à l'intérieur d'une zone ou d'une sous-zone; il signale que l'élément d'information suivant appartient à cette zone ou sous-zone. Le séparateur RS sépare des sous-zones; sa présence signale le début d'un énième élément d'information répété. Le séparateur GS sépare des zones d'enregistrement; il signale le début d'une autre zone avant le numéro d'identification de zone. De même, le séparateur FS signale le début d'un autre enregistrement logique.
Ces quatre codes n'ont de signification que lorsqu'ils sont utilisés comme séparateurs dans du texte ASCII. Ils n'ont aucune signification dans des enregistrements ou dans des zones binaires; ils font alors partie des données échangées.
Une zone ou un élément d'information ne doit normalement pas être vide. Par conséquent, on ne doit trouver qu'un séparateur entre deux éléments d'information. Les exceptions à cette règle sont les cas où les données sont indisponibles, manquantes ou facultatives, et que le traitement de l'opération concernée ne dépend pas de la présence de ces données. Dans ces cas, on trouvera plusieurs séparateurs côte à côte au lieu de données fictives entre des séparateurs.
Pour la définition d'une zone comportant trois éléments d'information, on appliquera ce qui suit. Si les données manquent pour spécifier le deuxième élément d'information, on aura deux séparateurs US entre le premier et le troisième élément d'information. Si les données manquent pour spécifier le deuxième et le troisième éléments d'information, il faudra introduire trois séparateurs: deux séparateurs US plus le séparateur indiquant la fin de la zone ou de la sous-zone. De façon générale, si un ou plusieurs éléments d'information obligatoires ou facultatifs sont indisponibles pour une zone ou une sous-zone, il faut introduire le nombre voulu de séparateurs.
Il est possible de trouver côte à côte plusieurs combinaisons de deux ou plus des quatre séparateurs utilisables. Lorsque des données sont manquantes ou indisponibles pour un élément d'information, une sous-zone ou une zone d'enregistrement logique, il doit y avoir un séparateur de moins que le nombre d'éléments d'information, de sous-zones ou de zones requis.
Tableau 1: séparateurs utilisés
Code |
Type |
Fonction |
Valeur hexadécimale |
Valeur décimale |
US |
Unit Separator |
Sépare des éléments d'information |
1F |
31 |
RS |
Record Separator |
Sépare des sous-zones |
1E |
30 |
GS |
Group Separator |
Sépare des zones |
1D |
29 |
FS |
File Separator |
Sépare des enregistrements logiques |
1C |
28 |
2.2. Format des enregistrements
En ce qui concerne les enregistrements logiques à zones balisées, chaque zone utilisée doit être numérotée conformément à la présente norme et présenter le format suivant: numéro de type de l'enregistrement logique suivi d'un point (».»), numéro de zone suivi d'un deux-points (»:»), données compatibles avec cette zone. Le numéro de la zone balisée peut être n'importe quel nombre d'un à neuf chiffres, ce numéro devant être placé entre le point et le deux-points. Ce numéro est interprété comme un entier non signé. Cela implique qu'un numéro de zone tel que «2 123:» équivaut au numéro de zone «2.000000123» et est interprété de la même façon.
Dans les exemples donnés tout au long de ce document, on utilisera un nombre à trois chiffres pour désigner les zones contenues dans chacun des enregistrements logiques à zones balisées décrits. Les numéros de zones se présentent sous la forme: «TT.xxx», «TT» représentant le type d'enregistrement à un ou deux caractères suivi d'un point. Les trois caractères suivants correspondent au numéro de zone suivi d'un deux-points. Les caractères ASCII ou les données relatives à l'image arrivent après le deux-points.
Les enregistrements logiques de type 1 et 2 contiennent uniquement des zones de texte ASCII. La première zone ASCII de chacun de ces types d'enregistrement permet d'enregistrer la longueur totale de l'enregistrement (qui prend en compte les numéros de zones, les deux-points et les séparateurs). Le séparateur et caractère de contrôle «FS» (qui marque la fin d'un enregistrement logique ou d'une opération) suit le dernier octet des données ASCII et est pris en compte dans le calcul de la longueur de l'enregistrement.
À la différence des enregistrements à zones balisées, les enregistrements de type 4 ne contiennent que des données binaires enregistrées comme des zones binaires ordonnées à longueur fixe. La longueur totale de l'enregistrement est enregistrée dans la première zone binaire à quatre octets de chaque enregistrement. Pour ces enregistrements binaires, ni le numéro d'enregistrement suivi de son point ni le numéro d'identification de champ et son deux-points ne sont pris en compte. En outre, les longueurs respectives de ces six enregistrements étant soit fixes, soit à spécifier, aucun des quatre séparateurs («US», «RS», «GS» ou «FS») n'est interprété autrement que comme données binaires. En ce qui concerne ces enregistrements binaires, le caractère «FS» ne doit pas être utilisé comme séparateur d'enregistrements ou caractère de fin d'opération.
3. Enregistrement logique de type 1: en-tête de fichier
L'enregistrement «en-tête de fichier» décrit la structure du fichier et en précise le type. Il donne également d'autres informations importantes. Le jeu de caractères utilisé dans l'enregistrement logique de type 1 est uniquement le code ANSI à sept bits pour l'échange d'informations.
3.1. Les différentes zones de l'enregistrement logique de type 1
3.1.1.
Cette zone définit le nombre d'octets total de l'enregistrement. Elle commence par «1 001:», suivi de la longueur totale de l'enregistrement, en comptant chaque caractère de chaque zone et les séparateurs.
3.1.2.
Afin que les utilisateurs sachent sous quelle version de la norme ANSI/NIST ils travaillent, cette zone de quatre octets spécifie le numéro de la version utilisée par le logiciel sous lequel le fichier a été créé ou par le système sur lequel il a été créé. Les deux premiers octets spécifient le numéro de version proprement dit et les deux suivants le numéro de révision: par exemple, la norme 1986 d'origine est considérée comme la première version, spécifiée «0100», et la norme actuelle comme la deuxième version, spécifiée «0300».
3.1.3.
Cette zone contient la liste de tous les enregistrements du fichier, avec leur type et suivant l'ordre dans lequel ils apparaissent dans le fichier logique. Elle peut comporter une ou plusieurs sous-zones. Chaque sous-zone contient deux éléments d'information décrivant un enregistrement logique du fichier. Les sous-zones sont spécifiées suivant l'ordre dans lequel les enregistrements sont enregistrés et transmis.
Le premier élément d'information de la première sous-zone est 1 (pour «enregistrement de type 1»). Le deuxième élément d'information est le nombre des autres enregistrements contenus dans le fichier. Ce nombre est égal au total des sous-zones restantes de la zone 1 003.
Chacune des sous-zones restantes est associée à un enregistrement du fichier, et l'ordre des sous-zones correspond à l'ordre des enregistrements. Chaque sous-zone contient deux éléments d'information. Le premier élément correspond au type de l'enregistrement. Le deuxième élément est l'IDC de l'enregistrement. Les deux éléments d'information présents dans chaque sous-zone sont séparés par le caractère «US».
3.1.4.
Cette zone contient un code mnémonique de trois lettres qui désigne le type d'opération. Ces codes sont différents de ceux utilisés dans d'autres versions de la norme ANSI/NIST.
CPS (Criminal Print-to-Print Search — comparaison d'empreintes dans le cadre d'une infraction) correspond à une recherche de concordance entre des empreintes relevées dans le cadre d'une infraction et celles enregistrées dans une base de données. Les empreintes de la personne doivent figurer dans le fichier sous la forme d'une image compressée au moyen de l'algorithme WSQ.
En cas de non-concordance, les enregistrements logiques ci-après seront renvoyés:
En cas de concordance, les enregistrements logiques ci-après seront renvoyés:
Le TOT CPS est résumé au tableau A.6.1 (annexe 6).
PMS (Print-to-Latent Search — comparaison empreintes/traces) correspond à une recherche de concordance entre un ensemble d'empreintes et les traces non identifiées enregistrées dans une base de données. La réponse comportera le résultat (concordance ou non-concordance) de la recherche effectuée par le FAED destinataire. S'il y a plusieurs traces non identifiées, plusieurs opérations SRE seront générées, chaque opération concernant une trace latente. Les empreintes de la personne doivent figurer dans le fichier sous la forme d'une image compressée au moyen de l'algorithme WSQ.
En cas de non-concordance, les enregistrements logiques ci-après seront renvoyés:
En cas de concordance, les enregistrements logiques ci-après seront renvoyés:
Le TOT PMS est résumé au tableau A.6.1 (annexe 6).
MPS (Latent-to-Print Search — comparaison trace/empreintes) correspond à une recherche de concordance entre une trace relevée et les empreintes enregistrées dans une base de données. Les points caractéristiques et l'image correspondant à la trace (compressée au moyen de l'algorithme WSQ) doivent figurer dans le fichier.
En cas de non-concordance, les enregistrements logiques ci-après seront renvoyés:
En cas de concordance, les enregistrements logiques ci-après seront renvoyés:
Le TOT MPS est résumé au tableau A.6.4 (annexe 6).
MMS (Latent-to-Latent Search — comparaison trace/traces): le fichier contient une trace qu'il s'agit de comparer aux traces non identifiées enregistrées dans une base de données, afin d'établir s'il existe des liens entre diverses scènes de crime. Les points caractéristiques et l'image correspondant à la trace (compressée au moyen de l'algorithme WSQ) doivent figurer dans le fichier.
En cas de non-concordance, les enregistrements logiques ci-après seront renvoyés:
En cas de concordance, les enregistrements logiques ci-après seront renvoyés:
Le TOT MMS est résumé au tableau A.6.4 (annexe 6).
SRE (Search Results — résultats de recherche): cette opération est générée par l'agence destinataire en réponse à des requêtes dactyloscopiques. La réponse comporte le résultat (concordance ou non-concordance) de la recherche effectuée par le FAED destinataire. S'il y a plusieurs candidats, plusieurs opérations SRE seront générées, chaque opération concernant un candidat.
Le TOT SRE est résumé au tableau A.6.2 (annexe 6).
ERR (erreur): cette opération est générée par le FAED destinataire pour indiquer qu'une erreur s'est produite. Elle comporte un message (ERM) indiquant l'erreur détectée. Les enregistrements logiques ci-après seront renvoyés:
Le TOT ERR est résumé au tableau A.6.3 (annexe 6).
Tableau 2: types d'enregistrements spécifiés dans les différents types d'opérations
Type d'opération |
Type d'enregistrement logique |
|||||
1 |
2 |
4 |
9 |
13 |
15 |
|
CPS |
O |
O |
O |
— |
— |
— |
SRE |
O |
O |
C |
— (C en cas de concordance de traces) |
C |
C |
MPS |
O |
O |
— |
O (1*) |
O |
— |
MMS |
O |
O |
— |
O (1*) |
O |
— |
PMS |
O |
O |
O* |
— |
— |
O* |
ERR |
O |
O |
— |
— |
— |
— |
O |
= |
obligatoire |
O* |
= |
un seul des deux types d'enregistrements peut être inclus |
F |
= |
facultatif |
C |
= |
à condition que des données soient disponibles |
— |
= |
interdit |
1* |
= |
Pour les systèmes anciens uniquement, à condition que des données soient disponibles |
3.1.5.
Cette zone indique la date à laquelle l'opération a été lancée. Elle doit être au format ISO, c'est-à-dire: AAAAMMJJ
AAAA correspondant à l'année, MM au mois et JJ au jour. Les éléments à un seul chiffre doivent être complétés par des zéros à gauche. Par exemple, «19931004» signifie « 4 octobre 1993 ».
3.1.6.
Cette zone facultative définit le niveau de priorité de la demande, qui peut varier de 1 à 9. 1 est la priorité la plus élevée et 9 la priorité la plus basse. Les opérations ayant la priorité 1 sont traitées immédiatement.
3.1.7.
Cette zone indique le service destinataire de la demande.
Elle comporte deux éléments d'information et se présente sous le format suivant: CC/service.
CC correspond au code de pays membre d'Interpol, composé de deux caractères alphanumériques, tel qu'il est défini par la norme ISO 3166. Service désigne le service destinataire, en trente-deux caractères alphanumériques au maximum.
3.1.8.
Cette zone désigne l'expéditeur du fichier et se présente sous le même format que DAI (zone 1 007).
3.1.9.
Cette référence est générée par l'ordinateur et doit se présenter sous le format suivant: AASSSSSSSSC,
AA correspondant à l'année de l'opération, SSSSSSSS à un numéro de série à huit chiffres et C à un caractère de contrôle calculé au moyen des formules exposées dans l'annexe 2.
En l'absence de TCN, la partie AASSSSSSSS est complétée par des zéros et C est calculé normalement.
3.1.10.
Dans le cas d'une réponse à une demande, cette zone facultative contient la référence de la demande. Elle se présente donc sous le même format que TCN (zone 1 009).
3.1.11.
Cette zone définit la résolution normale de numérisation du système de l'auteur de la demande. La résolution est spécifiée sous la forme de deux chiffres suivis de la marque décimale et de deux autres chiffres.
Pour l'ensemble des opérations effectuées au titre de la décision 2008/615/JAI, la résolution est de 500 pixels/pouce ou 19,68 pixels/mm.
3.1.12.
Cette zone de cinq octets spécifie la résolution de transmission des images. Elle est exprimée en pixels/mm, sous le même format que NSR (zone 1 011).
3.1.13.
Cette zone obligatoire indique le nom de domaine de la version utilisée pour formater l'enregistrement de type 2 (défini par l'utilisateur). Elle comprend deux éléments d'informations et se présente comme suit: «INT-I{US}4.21{GS}».
3.1.14.
Cette zone obligatoire permet de préciser la date et l'heure en temps universel. Elle s'ajoute à la date «en temps local» indiquée dans la zone 1 005 (DAT). Le fait de spécifier la zone GMT élimine les incohérences qui peuvent se produire lorsqu'une opération et sa réponse sont transmises entre deux sites séparés par plusieurs fuseaux horaires. Le temps universel permet de spécifier une date et une heure en temps universel sur 24 heures indépendamment des fuseaux horaires. Cette zone se présente sous la forme d'une chaîne de quinze caractères au format suivant: «SSAAMMJJHHMMSSZ». SSCAA représente l'année de l'opération, MM représente le mois, JJ représente le jour, HH représente l'heure, MM représente les minutes, SS représente les secondes. La date complète ne peut pas être postérieure à la date en cours.
4. Enregistrement logique de type 2: descriptif
La majeure partie de l'enregistrement «descriptif» n'est pas définie par la norme ANSI/NIST. Cet enregistrement contient des informations spécifiques intéressant les services qui envoient ou reçoivent le fichier. Afin que les systèmes de reconnaissance automatique des empreintes digitales puissent communiquer entre eux sans problèmes, il est nécessaire que seules les zones décrites ci-après soient définies. Leur caractère obligatoire ou facultatif est précisé, et leur structure décrite.
4.1. Les différentes zones de l'enregistrement logique de type 2
4.1.1.
Cette zone obligatoire définit la longueur de l'enregistrement de type 2: elle indique le nombre total d'octets, en comptant tous les caractères de toutes les zones et les séparateurs.
4.1.2.
Cette zone obligatoire contient la représentation ASCII de l'IDC spécifié dans la zone CNT de l'enregistrement de type 1 (zone 1 003).
4.1.3.
Cette zone obligatoire est d'une longueur de quatre octets. Elle indique d'après quelle version d'INT-I est défini cet enregistrement de type 2.
Les deux premiers octets spécifient le numéro de version et les deux suivants le numéro de révision: par exemple, «version 4 révision 22» seraient spécifiés sous la forme 0422.
4.1.4.
C'est le numéro attribué par le service de dactyloscopie concerné à un ensemble de traces latentes relevées sur les lieux d'une infraction. Il doit être spécifié sous le format suivant: CC/numéro.
CC est le code de pays membre d'Interpol, en deux caractères alphanumériques. numéro est défini en fonction des exigences locales; il peut comporter jusqu'à trente-deux caractères alphanumériques.
Cette zone permet au système d'identifier les traces associées à une infraction donnée.
4.1.5.
Ce numéro identifie chaque série de traces dans le cadre d'une affaire donnée. Il peut comporter jusqu'à quatre chiffres. Une série est constituée d'une trace ou d'un ensemble de traces regroupées à des fins de classement et/ou de recherche. Cette définition implique qu'il faut attribuer un numéro de série même à une seule trace.
Associée à MID (zone 2 009), cette zone peut servir à identifier une trace donnée dans une série.
4.1.6.
Désigne une trace donnée dans une série au moyen d'une seule lettre: «A» désigne la première trace, «B» la deuxième, etc. jusqu'à «ZZ». Cette zone est utilisée comme SQN (zone 2 008).
4.1.7.
C'est le numéro de référence unique attribué par le service d'un pays à un individu qui est accusé pour la première fois d'avoir commis une infraction. Dans un pays donné, un individu ne peut avoir qu'un seul CRN et ce CRN ne peut pas être le même que celui d'un autre. Cependant, le même individu peut avoir des CRN différents dans différents pays (repérables par le code du pays).
La zone CRN se présente sous le format suivant: CC/numéro
CC est le code de pays selon la norme ISO 3166, en deux caractères alphanumériques; numéro est défini en fonction des règles en vigueur dans le pays où se trouve le service émetteur de la demande; il peut comporter jusqu'à trente-deux caractères alphanumériques.
En ce qui concerne les opérations effectuées au titre de la décision 2008/615/JAI, cette zone sera utilisée pour le numéro national de référence du malfaiteur attribué par le service expéditeur et lié aux images figurant dans les enregistrements logiques de types 4 ou 5.
4.1.8.
Cette zone contient le CRN (zone 2 010) transmis par une opération CPS ou PMS, sans le code du pays.
4.1.9.
Cette zone contient le CNO (zone 2 007) transmis par une opération MPS ou MMS, sans le code du pays.
4.1.10.
Cette zone contient le SQN (zone 2 008) transmis par une opération MPS ou MMS.
4.1.11.
Cette zone contient le MID (zone 2 009) transmis par une opération MPS ou MMS.
4.1.12.
En cas d'opération SRE en réponse à une demande PMS, cette zone donne des informations sur le doigt ayant entraîné la concordance éventuelle. Le format de cette zone est le suivant:
NN, où NN est le code à deux chiffres correspondant à la position du doigt, tel qu'indiqué au tableau 5.
Dans tous les autres cas, cette zone est facultative. Elle comprend trente-deux caractères alphanumériques et peut donner des informations complémentaires sur la demande.
4.1.13.
Cette zone contient au minimum deux sous-zones. La première indique le type de recherche qui a été effectuée, spécifié à l'aide du code de trois lettres utilisé dans TOT (zone 1 004). La deuxième sous-zone contient un seul caractère: «I» s'il y a correspondance (HIT), ou «N» si aucune correspondance n'a été trouvée (NOHIT). La troisième sous-zone contient le numéro de série de la proposition et le nombre total de propositions, ces deux éléments d'information étant séparés par une barre oblique. Il est transmis autant de messages que de propositions.
En cas de correspondance possible (HIT), la quatrième sous-zone contient une note, d'une longueur maximum de six chiffres. Si cette correspondance a été vérifiée, la sous-zone a la valeur «999999».
Exemple: «CPS{RS}I{RS}001/005{RS}10205{GS}»
Si le système FAED distant n'attribue pas de note, c'est la note «0» qui est attribuée.
4.1.14.
Cette zone contient les messages d'erreur qui résultent des opérations; ces messages seront transmis à l'auteur de la demande dans le cadre d'une opération ERR.
Tableau 3: messages d'erreur
Code numérique (1-3) |
Signification (5-128) |
003 |
ERREUR: ACCÈS NON AUTORISÉ |
101 |
Zone obligatoire manquante |
102 |
Type d'enregistrement incorrect |
103 |
Zone non définie |
104 |
Nombre supérieur au maximum autorisé |
105 |
Nombre de sous-zones incorrect |
106 |
Longueur de zone insuffisante |
107 |
Longueur de zone excessive |
108 |
La zone doit contenir une valeur numérique |
109 |
Valeur numérique trop faible dans la zone |
110 |
Valeur numérique trop élevée dans la zone |
111 |
Caractère incorrect |
112 |
Date incorrecte |
115 |
Valeur d'élément incorrecte |
116 |
Type d'opération incorrect |
117 |
Données de l'enregistrement incorrectes |
201 |
ERREUR: TCN INCORRECT |
501 |
ERREUR: QUALITÉ DES EMPREINTES INSUFFISANTE |
502 |
ERREUR: EMPREINTES MANQUANTES |
503 |
ERREUR: ÉCHEC DU CONTRÔLE DE LA SÉQUENCE D'EMPREINTES DIGITALES |
999 |
ERREUR: AUTRE. POUR PLUS DE DÉTAILS, ADRESSEZ-VOUS AU SERVICE DESTINATAIRE |
Messages d'erreur numérotés de 100 à 199:
Ces messages d'erreur concernent la conformité des enregistrements aux critères définis par la norme ANSI/NIST. Ils sont définis de la façon suivante:
<code_erreur 1>: IDC <nombre_idc 1> FIELD <id_zone 1> <texte dynamique 1> LF
<code_erreur 2>: IDC <nombre_idc 2> FIELD <id_zone 2> <texte dynamique 2>…
où:
Exemple:
201: IDC - 1 FIELD 1009 WRONG CONTROL CHARACTER {LF} 115: IDC 0 FIELD 2003 INVALID SYSTEM INFORMATION
Cette zone est obligatoire pour les opérations ERR.
4.1.15.
Cette zone contient le nombre maximal de propositions attendues, à des fins de vérification, par le service demandeur. La valeur d'ENC ne doit pas être supérieure aux valeurs définies au tableau 11.
5. Enregistrement logique de type 4: image à haute résolution avec nuances de gris
L'enregistrement logique de type 4 est de type binaire, et non de type ASCII. Chaque zone a donc une position spécifique dans l'enregistrement, ce qui implique que toutes les zones sont obligatoires. La norme permet de définir la taille et la résolution de l'image dans l'enregistrement même. Les images d'empreintes digitales contenues dans les enregistrements de type 4 doivent avoir une résolution de transmission de 500 à 520 pixels par pouce. Pour les nouveaux systèmes, la résolution minimale est de 500 pixels par pouce (soit 19,68 pixels par mm). INT-I prévoit une résolution de 500 pixels par pouce, ce qui n'empêche pas des systèmes semblables de communiquer entre eux à une autre résolution, dans la limite de 500 à 520 pixels par pouce.
5.1. Les différentes zones de l'enregistrement logique de type 4
5.1.1.
Zone de quatre octets définissant la longueur de l'enregistrement logique de type 4, c'est-à-dire son nombre total d'octets, en comptant chaque octet de chaque zone.
5.1.2.
Zone d'un octet contenant la représentation en binaire de l'IDC spécifié dans l'enregistrement d'en-tête.
5.1.3.
Zone d'un octet constituant le sixième octet de l'enregistrement.
Tableau 4: méthodes d'obtention des images d'empreintes digitales
Code |
Description |
0 |
Numérisation directe d'empreinte à plat |
1 |
Numérisation directe d'empreinte roulée |
2 |
Numérisation d'empreinte à plat à partir d'un support papier |
3 |
Numérisation d'empreinte roulée à partir d'un support papier |
4 |
Photographie numérique de trace latente |
5 |
Reproduction manuelle agrandie de trace latente |
6 |
Photo argentique de trace latente |
7 |
Transfert de trace latente |
8 |
Relevé à l'aide d'un lecteur magnétique |
9 |
Inconnu |
5.1.4.
Zone d'une longueur fixe de six octets occupant les octets 7 à 12 de l'enregistrement de type 4. Elle désigne les doigts concernés, en commençant par l'octet de gauche (le septième). La position connue ou la plus probable du doigt est reprise du tableau 5. On peut spécifier jusqu'à cinq doigts supplémentaires dans les cinq octets restants, de la même façon. Si l'on spécifie moins de cinq doigts, on spécifie l'équivalent binaire de 255 dans les octets non utilisés. Lorsqu'on ne sait pas de quel doigt il s'agit, on spécifie le code 0.
Tableau 5: codes des différents doigts et dimensions de l'image
Doigt |
Code |
Largeur maximale (mm) |
Longueur maximale (mm) |
Doigt non identifié |
0 |
40,0 |
40,0 |
Pouce droit |
1 |
45,0 |
40,0 |
Index droit |
2 |
40,0 |
40,0 |
Majeur droit |
3 |
40,0 |
40,0 |
Annulaire droit |
4 |
40,0 |
40,0 |
Auriculaire droit |
5 |
33,0 |
40,0 |
Pouce gauche |
6 |
45,0 |
40,0 |
Index gauche |
7 |
40,0 |
40,0 |
Majeur gauche |
8 |
40,0 |
40,0 |
Annulaire gauche |
9 |
40,0 |
40,0 |
Auriculaire gauche |
10 |
33,0 |
40,0 |
Empreinte à plat du pouce droit |
11 |
30,0 |
55,0 |
Empreinte à plat du pouce gauche |
12 |
30,0 |
55,0 |
Empreintes à plat des quatre autres doigts de la main droite |
13 |
70,0 |
65,0 |
Empreintes à plat des quatre autres doigts de la main gauche |
14 |
70,0 |
65,0 |
Pour les traces latentes, seules les valeurs 0 à 10 peuvent être utilisées.
5.1.5.
Zone d'un octet constituant le treizième octet de l'enregistrement de type 4. Elle contient 0 si l'image a été scannée à la résolution de 19,68 pixels/mm (500 pixels par pouce). Elle contient 1 si l'image a été scannée à une autre résolution (information spécifiée dans l'enregistrement d'en-tête).
5.1.6.
Cette zone occupe les octets 14 et 15 de l'enregistrement de type 4. Elle spécifie le nombre de pixels de chaque ligne de numérisation. Le premier octet est le plus significatif.
5.1.7.
Cette zone occupe les octets 16 et 17 de l'enregistrement de type 4. Elle spécifie le nombre de colonnes de numérisation de l'image. Le premier octet est le plus significatif.
5.1.8.
Zone d'un octet spécifiant l'algorithme de compression de l'échelle de gris utilisé pour l'image. Pour la mise en œuvre en question, le code binaire 1 signifie que l'algorithme de compression WSQ (annexe 7) a été utilisé.
5.1.9.
Cette zone contient une suite d'octets représentant l'image. Sa structure dépend évidemment de l'algorithme de compression utilisé.
6. Enregistrement logique de type 9: points caractéristiques
L'enregistrement logique de type 9 contient du texte ASCII décrivant les points caractéristiques (ou minuties) d'une trace latente et les informations qui s'y rapportent. En ce qui concerne les opérations de recherche de trace latente, les enregistrements de type 9 ne sont pas limités en nombre dans un fichier, chaque enregistrement correspondant à une vue différente ou à une trace latente différente.
6.1. Extraction des points caractéristiques
6.1.1.
La présente norme définit trois numéros d'identification désignant les différents types de points caractéristiques. Le tableau 6 résume la signification de ces numéros d'identification. Le type 1 correspond à un arrêt de ligne. Le type 2 correspond à une bifurcation. Lorsqu'un point caractéristique ne relève pas clairement de l'une des deux catégories ci-dessus mentionnées, il est dit «autre», ce qui correspond au type 0.
Tableau 6: types de points caractéristiques
Type |
Description |
0 |
Autre |
1 |
Arrêt de ligne |
2 |
Bifurcation |
6.1.2.
Afin de mettre les modèles en conformité avec la section 5 de la norme ANSI INCITS 378-2004, on aura recours à la méthode décrite ci-dessous, qui améliore la norme INCITS 378-2004 actuelle, pour déterminer l'emplacement (localisation et direction angulaire) de chaque point caractéristique.
Le positionnement ou la localisation d'un point caractéristique représentant un arrêt (ou terminaison) de ligne (ou crête) est le point situé juste avant l'arrêt de ligne, à l'endroit où la partie commune de la vallée (creux) se sépare en deux branches. Si les trois branches de la vallée (creux) sont réduites à un squelette d'une largeur de 1 pixel, le point caractéristique est le point d'intersection. À l'inverse, la localisation d'un point caractéristique représentant une bifurcation est le point où la partie commune de la crête se sépare en deux branches. Si les trois branches de la crête sont réduites à un squelette d'une largeur de 1 pixel, le point caractéristique est le point d'intersection.
Après conversion de toutes les terminaisons en bifurcations, tous les points caractéristiques de l'image dactyloscopique sont représentés par des bifurcations. Les coordonnées X et Y, exprimées en pixels, de l'intersection des trois branches de chaque point caractéristique, peuvent être formatées directement. À partir de chaque bifurcation des squelettes, il est possible de déterminer la direction des points caractéristiques. Les trois branches de chaque bifurcation doivent être examinées et les terminaisons de chaque branche doivent être déterminées. La figure 6.1.2 illustre les trois méthodes mises en œuvre pour déterminer l'emplacement de la fin d'une branche sur la base d'une résolution de numérisation de 500 ppp.
L'emplacement de la terminaison est établi en fonction de l'événement qui se produit en premier. Le comptage des pixels repose sur une numérisation à la résolution de 500 ppp. Des résolutions de numérisation différentes donneraient des comptages de pixels différents.
Figure 6.1.2
L'angle du point caractéristique est déterminé en construisant trois rayons virtuels ayant leur origine au point de bifurcation et s'étendant jusqu'à la fin de chaque branche. Le plus petit des trois angles formé par les rayons est divisé en deux parties égales afin d'indiquer la direction du point caractéristique.
6.1.3.
Les points caractéristiques d'une empreinte digitale sont décrits par un système de coordonnées cartésien. Les coordonnées X et Y des points caractéristiques représentent leur emplacement. L'origine du système de coordonnées est le coin supérieur gauche de l'image originale, X augmentant vers la droite et Y augmentant vers le bas. Les coordonnées X et Y d'un point caractéristique sont représentées en unités de pixels à partir de l'origine. Il y a lieu de noter que l'emplacement de l'origine et les unités de mesure ne sont pas conformes à la convention utilisée dans les définitions du type 9 prévues dans la norme ANSI/NIST-ITL 1-2000.
6.1.4.
Les angles sont exprimés selon le format mathématique standard, le degré 0 étant placé à droite et les angles augmentant dans le sens contraire des aiguilles d'une montre. Dans le cas d'un arrêt de ligne, la direction de l'angle est en sens contraire, le long de la ligne; dans le cas d'une bifurcation, la direction de l'angle est vers le centre de la vallée. Cette convention est l'inverse de celle qui est décrite dans les définitions du type 9 dans la norme ANSI/NIST-ITL 1-2000.
6.2. Les différentes zones de l'enregistrement logique de type 9 au format INCITS-378
Toutes les zones de l'enregistrement de type 9 sont enregistrées sous forme de texte ASCII. Aucune valeur binaire n'est autorisée dans ce type d'enregistrement à zones balisées.
6.2.1.
Cette zone ASCII obligatoire définit la longueur de l'enregistrement logique, c'est-à-dire son nombre total d'octets, en comptant chaque octet de chaque zone.
6.2.2.
Cette zone obligatoire de deux octets sert à identifier et à définir l'emplacement des points caractéristiques. L'IDC contenu dans cette zone correspond à celui spécifié dans la zone CNT de l'enregistrement de type 1.
6.2.3.
Cette zone obligatoire d'un octet décrit la manière dont l'image d'empreinte digitale a été obtenue. Elle contient la valeur ASCII du code approprié (voir tableau 4).
6.2.4.
La mention «U» indique que les points caractéristiques sont présentés selon la norme M1-378. Même si les informations peuvent être encodées conformément à ladite norme M1-378, les zones des enregistrements de type 9 données doivent rester des zones de données ASCII.
6.2.5.
Cette zone comprend trois informations. La première est la valeur «27» (0x1B). Il s'agit de l'identification du possesseur CBEFF que l'International Biometric Industry Association (Association internationale de l'industrie biométrique) a attribué au comité technique M1 de l'INCITS (InterNational Committee for Information Technology Standards — Comité international pour les normes informatiques). Le caractère <US> délimite cette information du type de format CBEFF, auquel la valeur «513» (0x0201) est attribuée, pour indiquer que l'enregistrement concerné ne contient que des données relatives à l'emplacement et à la direction angulaire, en l'absence de toute information de type bloc de données. Le caractère <US> délimite cette information de l'identifiant de produit (PID) CBEFF, qui désigne le «possesseur» du matériel d'encodage. C'est le vendeur qui établit cette valeur. Elle peut être obtenue sur le site web de l'IBIA (www.ibia.org), si elle a été publiée.
6.2.6.
Cette zone contient deux informations séparées par le caractère <US>. La première est «APPF» si le matériel utilisé à l'origine pour numériser l'image est certifié conforme à l'appendice F de la norme CJIS-RS-0010 (spécifications concernant la qualité de l'image dans le cadre de l'Integrated Automated Fingerprint Identification System — IAFIS — système intégré et automatisé d'identification des empreintes digitales), c'est-à-dire les spécifications établies par le Federal Bureau of Investigations des États-Unis (FBI) concernant la transmission des empreintes digitales par voie électronique. Si le matériel n'est pas conforme, cette zone comprend la mention «NONE». La deuxième information comprend l'identifiant du matériel de numérisation, c'est-à-dire un numéro attribué par le distributeur du produit. La valeur «0» signifie que l'identifiant du matériel de numérisation est inconnu.
6.2.7.
Cette zone ASCII obligatoire indique le nombre de pixels d'une ligne de l'image transmise. La taille horizontale maximale est de 65 534 pixels.
6.2.8.
Cette zone ASCII obligatoire indique le nombre de lignes de l'image transmise. La taille verticale maximale est de 65 534 pixels.
6.2.9.
Cette zone ASCII obligatoire indique par rapport à quelle unité de longueur est exprimée la densité en pixels de l'image. 1 indique que l'on s'exprime en «pixels par pouce», et 2 que l'on s'exprime en «pixels par centimètre». 0 indique qu'aucune unité n'est précisée. Dans ce cas, c'est le quotient de HPS/VPS qui donne le rapport largeur/hauteur.
6.2.10.
Cette zone ASCII obligatoire indique par rapport à quelle unité de longueur est exprimée la densité en pixels entiers des lignes de l'image, à condition que 1 ou 2 soit spécifié dans la zone SLC. Si tel n'est pas le cas, HPS indique la composante horizontale du rapport largeur/hauteur.
6.2.11.
Cette zone ASCII obligatoire indique par rapport à quelle unité de longueur est exprimée la densité en pixels entiers des colonnes de l'image, à condition que 1 ou 2 soit spécifié dans la zone SLC. Si tel n'est pas le cas, HPS indique la composante horizontale du rapport largeur/hauteur.
6.2.12.
Dans cette zone obligatoire figure le numéro de vue correspondant à l'empreinte digitale associée aux données présentes dans l'enregistrement concerné. Le numéro de vue va de «0» à «15» par sauts de 1.
6.2.13.
Dans cette zone obligatoire figure le code correspondant à la position du doigt à l'origine des informations présentes dans cet enregistrement de type 9. Un code compris entre 1 et 10, tiré du tableau 5, ou le code correspondant aux différentes parties de l'empreinte palmaire, tiré du tableau 10, sera utilisé pour désigner la position de l'empreinte digitale ou palmaire.
6.2.14.
Cette zone indique, par un code compris entre 0 et 100, la qualité d'ensemble des données correspondant aux points caractéristiques des empreintes concernées. Ce nombre exprime la qualité globale de l'enregistrement correspondant aux empreintes et représente la qualité de l'image originale, de l'extraction des points caractéristiques et de toute opération complémentaire susceptible d'influencer l'enregistrement des points caractéristiques.
6.2.15.
Cette zone obligatoire indique le nombre de points caractéristiques enregistrés dans l'enregistrement logique concerné.
6.2.16.
Cette zone obligatoire comprend six informations séparées par le caractère <US>. Elle comprend plusieurs sous-zones, chacune comprenant les données relatives à un point caractéristique. Le nombre de sous-zones doit être le même que le nombre indiqué dans la zone 136. La première information est le numéro d'index du point caractéristique: la première a le numéro «1», ce chiffre étant augmenté par saut de 1 pour les points caractéristiques suivants. Les deuxième et troisième informations sont, respectivement, les coordonnées X et Y du point caractéristique, exprimées en pixels. La quatrième information est l'angle du point caractéristique, enregistré par unités de deux degrés. Il s'agit d'une valeur non négative comprise entre 0 et 179. La cinquième information est le type de point caractéristique. La valeur «0» représente un point caractéristique de type «OTHER» (autre), la valeur «1» une terminaison et la valeur «2» une bifurcation. La sixième information porte sur la qualité de chaque point caractéristique. Sa valeur va de 1 au minimum à 100 au maximum. La valeur «0» indique qu'aucune information n'est disponible sur la qualité. Chaque sous-zone est séparée de la suite par le caractère <US>.
6.2.17.
Cette zone comprend une série de sous-zones, chacune contenant trois informations. La première information de la première sous-zone indique la méthode utilisée pour dénombrer les crêtes. La valeur «0» indique qu'aucune hypothèse ne peut être émise sur la méthode utilisée pour extraire l'information relative au décompte des crêtes ou à leur ordre dans l'enregistrement. La valeur «1» indique que, pour chaque point caractéristique central, les données relatives au décompte des crêtes ont été extraites par rapport aux points caractéristiques les plus proches, en quatre quadrants, et que les nombres de crêtes pour chaque point caractéristique central sont présentés ensemble. La valeur «2» indique que, pour chaque point caractéristique central, les données relatives au décompte des crêtes ont été extraites par rapport aux points caractéristiques les plus proches, en huit quadrants, et que les nombres de crêtes pour chaque point caractéristique central sont présentés ensemble. Les deux informations restantes de la première sous-zone contiennent toutes les deux la valeur «0». Les informations sont séparées les unes des autres par le caractère <US>. Les sous-zones suivantes contiennent trois informations: la première est le numéro d'index du point caractéristique central, la deuxième est le numéro d'index des points caractéristiques voisins et la troisième est le nombre de crêtes traversées. Les sous-zones sont séparées les unes des autres par le caractère <RS>.
6.2.18.
Cette zone comprend une sous-zone pour chaque centre de figure présent dans l'image originale. Chaque sous-zone contient trois informations: les deux premières sont les coordonnées X et Y en pixels. La troisième est l'angle du centre de figure, enregistré par unités de deux degrés. Il s'agit d'une valeur non négative comprise entre 0 et 179. Les différents centres de figure seront séparés par le caractère <RS>.
6.2.19.
Cette zone comprend une sous-zone pour chaque delta présent dans l'image originale. Chaque sous-zone contient trois informations: les deux premières sont les coordonnées X et Y en pixels. La troisième est l'angle du delta, enregistré par unités de deux degrés. Il s'agit d'une valeur non négative comprise entre 0 et 179. Les différents deltas seront séparés par le caractère <RS>.
7. Enregistrement logique de type 13: image de trace latente à résolution variable
L'enregistrement logique de type 13 à zones balisées contient des données concernant des images latentes. Ces images doivent être transmises à des services qui procéderont eux-mêmes à l'extraction (automatique ou manuelle) des informations voulues.
Les informations relatives à la résolution utilisée pour la numérisation et à la taille de l'image, ainsi que les autres paramètres nécessaires au traitement de l'image sont enregistrés en tant que zones balisées au sein de l'enregistrement.
Tableau 7 — récapitulatif des différentes zones de l'enregistrement logique de type 13
Nom de la zone |
Statut |
Numéro de la zone |
Nom complet de la zone |
Type de caractère |
Taille pour chaque occurrence de la zone |
Nombre d'occurrences autorisé |
Nombre maximal d'octets |
||
minimale |
maximale |
minimal |
maximal |
||||||
LEN |
M |
13.001 |
LOGICAL RECORD LENGTH (LONGUEUR DE L'ENREGISTREMENT LOGIQUE) |
N |
4 |
8 |
1 |
1 |
15 |
IDC |
M |
13.002 |
IMAGE DESIGNATION CHARACTER (CARACTÈRE D'IDENTIFICATION DE L'IMAGE) |
N |
2 |
5 |
1 |
1 |
12 |
IMP |
M |
13.003 |
IMPRESSION TYPE (MÉTHODE D'OBTENTION DE L'IMAGE) |
A |
2 |
2 |
1 |
1 |
9 |
SRC |
M |
13.004 |
SOURCE AGENCY/ORI (SERVICE D'ORIGINE) |
AN |
6 |
35 |
1 |
1 |
42 |
LCD |
M |
13.005 |
LATENT CAPTURE DATE (DATE D'ACQUISITION DE L'IMAGE LATENTE) |
N |
9 |
9 |
1 |
1 |
16 |
HLL |
M |
13.006 |
HORIZONTAL LINE LENGTH (LONGUEUR DE LIGNE) |
N |
4 |
5 |
1 |
1 |
12 |
VLL |
M |
13.007 |
VERTICAL LINE LENGTH (LONGUEUR DE COLONNE) |
N |
4 |
5 |
1 |
1 |
12 |
SLC |
M |
13.008 |
SCALE UNITS (UNITÉS DE RÉSOLUTION UTILISÉES) |
N |
2 |
2 |
1 |
1 |
9 |
HPS |
M |
13.009 |
HORIZONTAL PIXEL SCALE (UNITÉ UTILISÉE POUR LES LIGNES) |
N |
2 |
5 |
1 |
1 |
12 |
VPS |
O |
13.010 |
VERTICAL PIXEL SCALE (UNITÉ UTILISÉE POUR LES COLONNES) |
N |
2 |
5 |
1 |
1 |
12 |
CGA |
O |
13.011 |
COMPRESSION ALGORITHM (ALGORITHME DE COMPRESSION) |
A |
5 |
7 |
1 |
1 |
14 |
BPX |
O |
13.012 |
BITS PER PIXEL (NOMBRE DE BITS PAR PIXEL) |
N |
2 |
3 |
1 |
1 |
10 |
FGP |
O |
13.013 |
FINGER POSITION (DOIGT(S) CONCERNÉ(S)] |
N |
2 |
3 |
1 |
6 |
25 |
RSV |
|
13.014 13.019 |
RESERVED FOR FUTURE DEFINITION (RESERVÉES EN VUE D'UNE DÉFINITION ULTÉRIEURE) |
— |
— |
— |
— |
— |
— |
COM |
F |
13.020 |
COMMENT (COMMENTAIRE) |
A |
2 |
128 |
0 |
1 |
135 |
RSV |
|
13.021 13.199 |
RESERVED FOR FUTURE DEFINITION (RESERVÉES EN VUE D'UNE DÉFINITION ULTÉRIEURE) |
— |
— |
— |
— |
— |
— |
UDF |
F |
13.200 13.998 |
USER-DEFINED FIELDS (ZONES DÉFINIES PAR L'UTILISATEUR) |
— |
— |
— |
— |
— |
— |
DAT |
O |
13.999 |
IMAGE DATA (DONNÉES CONCERNANT L'IMAGE) |
B |
2 |
— |
1 |
1 |
— |
O = obligatoire F = facultatif
Type de caractères: N = numérique A = alphabétique AN = alphanumérique B = binaire
7.1. Les différentes zones de l'enregistrement logique de type 13
Les paragraphes qui suivent décrivent le contenu de chacune des zones de l'enregistrement logique de type 13.
Dans ce type d'enregistrements, les données doivent être spécifiées dans des zones numérotées. Les deux premières zones de l'enregistrement doivent se présenter toujours dans le même ordre, et la zone contenant les données relatives à l'image doit être la dernière de l'enregistrement. Le tableau 7 indique, pour chaque zone de l'enregistrement de type 13, le caractère obligatoire ou facultatif de celle-ci, son numéro, son nom, le type de caractères qu'elle contient, sa dimension en nombre de caractères et ses conditions d'occurrence. La dernière colonne du tableau précise la taille maximale de chaque zone, en nombre d'octets. Si l'on utilise plus de trois chiffres pour le numéro de zone, la taille maximale augmente. Les nombres précisés dans les deux sous-colonnes de «taille pour chaque occurrence de la zone» prennent en compte tous les séparateurs utilisés au sein de la zone concernée. Le nombre maximal d'octets indiqué englobe le numéro de la zone, les informations et tous les séparateurs, y compris le caractère «GS».
7.1.1.
Cette zone ASCII obligatoire définit le nombre d'octets total de l'enregistrement, en comptant chaque caractère de chaque zone et les séparateurs.
7.1.2.
Cette zone ASCII obligatoire sert à identifier l'image latente contenue dans l'enregistrement. L'IDC qu'elle contient doit être le même que celui contenu dans la zone CNT de l'enregistrement de type 1.
7.1.3.
Cette zone obligatoire d'un ou de deux octets décrit la manière dont l'image latente a été obtenue. Elle contient l'un des codes figurant dans le tableau 4 (empreinte digitale) ou 9 (empreinte palmaire).
7.1.4.
Cette zone ASCII obligatoire donne l'identificateur du service ou de l'organisation qui a obtenu l'image latente contenue dans l'enregistrement. C'est normalement le code ORI du service ayant acquis l'image qui est contenu dans cette zone. Elle comporte deux éléments d'information et se présente sous le format suivant: CC/service.
CC correspond au code de pays membre d'Interpol, composé de deux caractères alphanumériques. « Service » désigne le service destinataire, en trente-deux caractères alphanumériques de texte libre au maximum.
7.1.5.
Cette zone ASCII obligatoire contient la date à laquelle l'image contenue dans l'enregistrement a été obtenue. Elle est exprimée en huit chiffres sous le format suivant: AAAAMMJJ. AAAA correspond à l'année d'acquisition de l'image. MM correspond au mois. JJ correspond au jour. Par exemple, 20000229 correspond au 29 février 2000. La date complète doit être une date réelle.
7.1.6.
Cette zone ASCII obligatoire indique le nombre de pixels d'une ligne de l'image transmise.
7.1.7.
Cette zone ASCII obligatoire indique le nombre de lignes horizontales de l'image transmise.
7.1.8.
Cette zone ASCII obligatoire indique par rapport à quelle unité de longueur est exprimée la densité en pixels de l'image. 1 indique que l'on s'exprime en «pixels par pouce», et 2 que l'on s'exprime en «pixels par centimètre». 0 indique qu'aucune unité n'est précisée. Dans ce cas, c'est le quotient de HPS/VPS qui donne le rapport largeur/hauteur.
7.1.9.
Cette zone ASCII obligatoire indique par rapport à quelle unité de longueur est exprimée la densité en pixels des lignes de l'image, à condition que 1 ou 2 soit spécifié dans la zone SLC. Si tel n'est pas le cas, HPS indique la composante horizontale du rapport largeur/hauteur.
7.1.10.
Cette zone ASCII obligatoire indique par rapport à quelle unité de longueur est exprimée la densité en pixels des colonnes de l'image, à condition que 1 ou 2 soit spécifié dans la zone SLC. Si tel n'est pas le cas, HPS indique la composante verticale du rapport largeur/hauteur.
7.1.11.
Cette zone ASCII obligatoire indique l'algorithme utilisé pour compresser les images à niveaux de gris. Voir l'annexe 7 pour les codes de compression.
7.1.12.
Cette zone ASCII spécifie le nombre de bits utilisés pour représenter un pixel. Il convient d'y spécifier «8» pour les valeurs de niveaux de gris normales comprises entre 0 et 255. Toute valeur supérieure à 8 représente un pixel en niveaux de gris de plus grande précision.
7.1.13.
Cette zone balisée obligatoire spécifie le ou les doigts, ou encore la ou les parties de paumes, pouvant correspondre à l'image latente. Elle contient l'un des codes décimaux du tableau 5 correspondant de façon certaine ou la plus probable au doigt concerné, ou l'un de ceux du tableau 10 correspondant à la partie de paume la plus probablement concernée, et se présente sous la forme d'une zone ASCII à un ou à deux caractères. D'autres codes de doigts/parties de paumes peuvent être introduits, sous forme de sous-zones séparées par le séparateur «RS». Le code «0», correspondant à «doigt non identifié», peut être utilisé pour n'importe quel doigt. Le code «20», correspondant à «image palmaire non identifiée», peut lui aussi être utilisé pour n'importe quelle partie de paume.
7.1.14.
Les zones concernées seront définies dans les futures révisions de la présente norme. Aucune d'entre elles ne doit être utilisée dans le cadre de la présente révision. Si l'une d'elles est spécifiée, elle ne doit pas être prise en compte.
7.1.15.
Cette zone facultative peut être utilisée pour ajouter des commentaires ou du texte ASCII aux données concernant l'image latente.
7.1.16.
Les zones concernées seront définies dans les futures révisions de la présente norme. Aucune d'entre elles ne doit être utilisée dans le cadre de la présente révision. Si l'une d'elles est spécifiée, elle ne doit pas être prise en compte.
7.1.17.
Ces zones peuvent être définies par l'utilisateur et seront utilisées en fonction des nécessités ultérieures. Leur taille et leur contenu sont fixés par l'utilisateur, en accord avec le service destinataire. Si elles sont spécifiées, elles contiennent du texte ASCII.
7.1.18.
Cette zone contient toutes les indications relatives à une image latente acquise. Il convient de toujours lui attribuer le numéro 999. Elle doit toujours être la dernière zone de l'enregistrement. Par exemple, «13.999:» est suivi de données binaires sur l'image.
Chaque pixel des données d'une image à niveaux de gris non compressée est normalement décrit sur les huit bits (256 niveaux de gris) d'un seul octet. Si la zone 13.012 (BPX) contient une valeur inférieure ou supérieure à 8, le nombre d'octets requis pour décrire un pixel sera différent. Si l'image est compressée, les données relatives aux pixels seront compressées au moyen de la technique spécifiée dans la zone CGA.
7.2. Fin de l'enregistrement logique de type 13
Pour des raisons de cohérence, le dernier octet de la zone 13.999 doit être séparé de l'enregistrement logique suivant par le séparateur FS. Ce séparateur doit être pris en compte dans la zone LEN de l'enregistrement de type 13.
8. Enregistrement logique de type 15: images d'empreintes palmaires à résolution variable
L'enregistrement logique de type 15 à zones balisées contient des données relatives aux images d'empreintes palmaires, ainsi que des zones de texte prédéfini ou défini par l'utilisateur relatives à l'image numérisée, et permet d'échanger ces données. Les informations relatives à la résolution utilisée pour la numérisation aux dimensions de l'image et aux autres paramètres ou commentaires nécessaires au traitement de l'image sont enregistrées sous forme de zones balisées au sein de l'enregistrement. Les images d'empreintes palmaires transmises aux autres services sont traitées par les destinataires qui en extraient les informations voulues aux fins de recherche de correspondances.
Les images sont obtenues soit par numérisation directe, soit à partir d'une fiche ou de tout autre support contenant les empreintes palmaires du sujet.
Toute méthode d'acquisition utilisée doit permettre d'obtenir une série d'images pour chaque main. Cette série d'images doit inclure la paume proprement dite (une seule image numérique) et la main tout entière, du poignet au bout des doigts (une ou deux images numériques). Si la totalité de la main figure sur deux images, l'image correspondant à la partie inférieure doit couvrir la partie de la main allant du poignet jusqu'en haut de la zone interdigitale/région palmaire (articulation du majeur), et doit inclure le thénar et l'hypothénar. L'image correspondant à la partie supérieure doit aller du bas de la zone interdigitale jusqu'au bout des doigts. Grâce à cette méthode, on obtient un chevauchement suffisant entre les deux images situées au niveau de la zone interdigitale/région palmaire. En rapprochant les lignes contenues dans cette zone commune, un spécialiste peut assurer avec certitude que les deux images correspondent à la même paume.
Une opération concernant une empreinte palmaire pouvant servir à différentes fins, elle peut porter sur une ou plusieurs images provenant de la paume ou de la main. Pour un individu donné, un relevé complet comprend l'empreinte palmaire proprement dite plus l'empreinte de la main complète (en une ou en deux images), et cela pour chacune des deux mains. Un enregistrement logique à zones balisées ne pouvant contenir qu'une seule zone binaire, un enregistrement de type 15 sera nécessaire pour chaque empreinte palmaire, plus un ou deux enregistrements pour chaque empreinte palmaire complète. Autrement dit, quatre à six enregistrements de type 15 seront nécessaires pour représenter les empreintes palmaires d'un sujet dans le cadre d'une opération normale.
8.1. Les différentes zones de l'enregistrement logique de type 15
Les paragraphes qui suivent décrivent le contenu de chacune des zones de l'enregistrement logique de type 15.
Dans ce type d'enregistrements, les données doivent être spécifiées dans des zones numérotées. Les deux premières zones de l'enregistrement doivent se présenter toujours dans le même ordre, et la zone contenant les données relatives à l'image doit être la dernière de l'enregistrement. Le tableau 8 ci-après indique, pour chaque zone de l'enregistrement de type 15, le caractère obligatoire ou facultatif de celle-ci, son numéro, son nom, le type de caractères qu'elle contient, sa dimension et ses conditions d'occurrence. La dernière colonne du tableau précise la taille maximale de chaque zone, en nombre d'octets. Si l'on utilise plus de trois chiffres pour le numéro de zone, la taille maximale augmente. Les nombres précisés dans les deux sous-colonnes de «taille pour chaque occurrence de la zone» prennent en compte tous les séparateurs utilisés au sein de la zone concernée. Le nombre maximal d'octets indiqué englobe le numéro de la zone, les informations et tous les séparateurs, y compris le caractère «GS».
8.1.1.
Cette zone ASCII obligatoire définit le nombre d'octets total de l'enregistrement, en comptant chaque caractère de chaque zone et les séparateurs.
8.1.2.
Cette zone ASCII obligatoire sert à identifier l'image d'empreinte palmaire contenue dans l'enregistrement. L'IDC qu'elle contient doit être le même que celui contenu dans la zone CNT de l'enregistrement de type 1.
8.1.3.
Cette zone obligatoire ASCII d'un octet décrit la manière dont l'image d'empreinte palmaire a été obtenue. Elle contient l'un des codes figurant dans le tableau 9 ci-après.
8.1.4.
Cette zone ASCII obligatoire donne l'identificateur du service ou de l'organisation qui a acquis l'image d'empreinte palmaire contenue dans l'enregistrement. C'est normalement le code ORI du service ayant acquis l'image qui est contenu dans cette zone. SRC comporte deux éléments d'information et se présente sous le format suivant: CC/service.
CC correspond au code de pays membre d'Interpol, composé de deux caractères alphanumériques. « Service » désigne le service destinataire, en trente-deux caractères alphanumériques de texte libre au maximum.
8.1.5.
Cette zone ASCII obligatoire contient la date à laquelle l'image contenue dans l'enregistrement a été acquise. Elle est exprimée en huit chiffres sous le format suivant: AAAAMMJJ. AAAA correspond à l'année d'acquisition de l'image. MM correspond au mois. JJ correspond au jour. Par exemple, 20000229 correspond au 29 février 2000. La date complète doit être une date réelle.
8.1.6.
Cette zone ASCII obligatoire indique le nombre de pixels d'une ligne de l'image transmise.
8.1.7.
Cette zone ASCII obligatoire indique le nombre de lignes horizontales de l'image transmise.
8.1.8.
Cette zone ASCII obligatoire indique par rapport à quelle unité de longueur est exprimée la densité en pixels de l'image. 1 indique que l'on s'exprime en «pixels par pouce», et 2 que l'on s'exprime en «pixels par centimètre». 0 indique qu'aucune unité n'est précisée. Dans ce cas, c'est le quotient de HPS/VPS qui donne le rapport largeur/hauteur.
8.1.9.
Cette zone ASCII obligatoire indique par rapport à quelle unité de longueur est exprimée la densité en pixels des lignes de l'image, à condition que 1 ou 2 soit spécifié dans la zone SLC. Si tel n'est pas le cas, HPS indique la composante horizontale du rapport largeur/hauteur.
8.1.10.
Cette zone ASCII obligatoire indique par rapport à quelle unité de longueur est exprimée la densité en pixels des colonnes de l'image, à condition que 1 ou 2 soit spécifié dans la zone SLC. Si tel n'est pas le cas, HPS indique la composante verticale du rapport largeur/hauteur.
Tableau 8: récapitulatif des différentes zones de l'enregistrement logique de type 15
Nom de la zone |
Statut |
Numéro de la zone |
Nom complet de la zone |
Type de caractères |
Taille pour chaque occurrence de la zone |
Nombre d'occurrences autorisé |
Nombre maximal d'octets |
||
minimale |
maximale |
minimal |
maximal |
||||||
LEN |
O |
15.001 |
LOGICAL RECORD LENGTH (LONGUEUR DE L'ENREGISTREMENT LOGIQUE) |
N |
4 |
8 |
1 |
1 |
15 |
IDC |
O |
15.002 |
IMAGE DESIGNATION CHARACTER (NOMBRE DE CARACTÈRES DU FICHIER) |
N |
2 |
5 |
1 |
1 |
12 |
IMP |
O |
15.003 |
IMPRESSION TYPE (MÉTHODE D'OBTENTION DE L'IMAGE) |
N |
2 |
2 |
1 |
1 |
9 |
SRC |
O |
15.004 |
SOURCE AGENCY/ORI (SERVICE D'ORIGINE) |
AN |
6 |
35 |
1 |
1 |
42 |
PCD |
O |
15.005 |
PALMPRINT CAPTURE DATE (DATE D'ACQUISITION DE L'IMAGE D'EMPREINTE PALMAIRE) |
N |
9 |
9 |
1 |
1 |
16 |
HLL |
O |
15.006 |
HORIZONTAL LINE LENGTH (LONGUEUR DE LIGNE) |
N |
4 |
5 |
1 |
1 |
12 |
VLL |
O |
15.007 |
VERTICAL LINE LENGTH (LONGUEUR DE COLONNE) |
N |
4 |
5 |
1 |
1 |
12 |
SLC |
O |
15.008 |
SCALE UNITS (UNITÉS DE RÉSOLUTION UTILISÉES) |
N |
2 |
2 |
1 |
1 |
9 |
HPS |
O |
15.009 |
HORIZONTAL PIXEL SCALE (UNITÉ UTILISÉE POUR LES LIGNES) |
N |
2 |
5 |
1 |
1 |
12 |
VPS |
O |
15.010 |
VERTICAL PIXEL SCALE (UNITÉ UTILISÉE POUR LES COLONNES) |
N |
2 |
5 |
1 |
1 |
12 |
CGA |
O |
15.011 |
COMPRESSION ALGORITHM (ALGORITHME DE COMPRESSION) |
AN |
5 |
7 |
1 |
1 |
14 |
BPX |
O |
15.012 |
BITS PER PIXEL (NOMBRE DE BITS PAR PIXEL) |
N |
2 |
3 |
1 |
1 |
10 |
PLP |
O |
15.013 |
PALMPRINT POSITION (PARTIE DE PAUME CONCERNÉE PAR LE RELEVÉ) |
N |
2 |
3 |
1 |
1 |
10 |
RSV |
|
15.014 15.019 |
RESERVED FOR FUTURE DEFINITION (RESERVÉES EN VUE D'UNE DÉFINITION ULTÉRIEURE) |
— |
— |
— |
— |
— |
— |
COM |
F |
15.020 |
COMMENT (COMMENTAIRE) |
AN |
2 |
128 |
0 |
1 |
128 |
RSV |
|
15.021 15.199 |
RESERVED FOR FUTURE DEFINITION (RÉSERVÉES EN VUE D'UNE DÉFINITION ULTÉRIEURE) |
— |
— |
— |
— |
— |
— |
UDF |
F |
15.200 15.998 |
USER-DEFINED FIELDS (ZONES DÉFINIES PAR L'UTILISATEUR) |
— |
— |
— |
— |
— |
— |
DAT |
O |
15.999 |
IMAGE DATA (DONNÉES CONCERNANT L'IMAGE) |
B |
2 |
— |
1 |
1 |
— |
Tableau 9: méthode d'obtention des images d'empreintes palmaires — codes autorisés et signification
Description |
Code |
Numérisation directe |
10 |
Numérisation à partir d'un support |
11 |
Trace latente |
12 |
Reproduction manuelle agrandie de trace latente |
13 |
Photo argentique de trace latente |
14 |
Transfert de trace latente |
15 |
8.1.11.
Cette zone ASCII obligatoire indique l'algorithme utilisé pour compresser les images à niveaux de gris. NONE signifie que les données contenues dans cet enregistrement ne sont pas compressées. Lorsqu'on souhaite compresser les images, cette zone spécifie la méthode retenue pour la compression des images d'empreintes décadactylaires. Les codes de compression valables figurent à l'annexe 7.
8.1.12.
Cette zone ASCII obligatoire spécifie le nombre de bits utilisés pour représenter un pixel. Il convient d'y indiquer «8» pour les valeurs de niveaux de gris normales comprises entre 0 et 255. Toute valeur supérieure à 8 représente un pixel en niveaux de gris de plus grande précision. Toute valeur inférieure à 8 représente un pixel en niveaux de gris de moins grande précision.
Tableau 10: codes des différentes parties de la paume et dimensions de l'image
Partie de paume concernée par le relevé |
Code |
Dimension maximale de l'image (mm2) |
Largeur maximale (mm) |
Longueur maximale (mm) |
Paume non identifiée |
20 |
28 387 |
139,7 |
203,2 |
Paume droite entière |
21 |
28 387 |
139,7 |
203,2 |
Paume droite |
22 |
5 645 |
44,5 |
127,0 |
Paume gauche entière |
23 |
28 387 |
139,7 |
203,2 |
Paume gauche |
24 |
5 645 |
44,5 |
127,0 |
Partie inférieure de la paume droite |
25 |
19 516 |
139,7 |
139,7 |
Partie supérieure de la paume droite |
26 |
19 516 |
139,7 |
139,7 |
Partie inférieure de la paume gauche |
27 |
19 516 |
139,7 |
139,7 |
Partie supérieure de la paume gauche |
28 |
19 516 |
139,7 |
139,7 |
Autre, main droite |
29 |
28 387 |
139,7 |
203,2 |
Autre, main gauche |
30 |
28 387 |
139,7 |
203,2 |
8.1.13.
Cette zone balisée obligatoire spécifie la partie de paume représentée par l'image. Elle contient l'un des codes décimaux du tableau 10 correspondant de façon certaine ou la plus probable à la partie de paume concernée, et se présentant sous la forme d'une sous-zone ASCII à deux caractères. Le tableau 10 précise également la surface maximale pouvant être transmise pour chacune des parties de paume.
8.1.14.
Les zones concernées seront définies dans les futures révisions de la présente norme. Aucune d'entre elles ne doit être utilisée dans le cadre de la présente révision. Si l'une d'elles est spécifiée, elle ne doit pas être prise en compte.
8.1.15.
Cette zone facultative peut être utilisée pour ajouter des commentaires ou du texte ASCII aux données concernant l'image d'empreinte palmaire.
8.1.16.
Les zones concernées seront définies dans les futures révisions de la présente norme. Aucune d'entre elles ne doit être utilisée dans le cadre de la présente révision. Si l'une d'elles est spécifiée, elle ne doit pas être prise en compte.
8.1.17.
Ces zones peuvent être définies par l'utilisateur et seront utilisées en fonction des nécessités ultérieures. Leur taille et leur contenu sont fixés par l'utilisateur, en accord avec le service destinataire. Si elles sont spécifiées, elles contiennent du texte ASCII.
8.1.18.
Cette zone contient toutes les indications relatives à une image acquise d'empreinte palmaire. Il convient de toujours lui attribuer le numéro 999. Elle doit toujours être la dernière zone de l'enregistrement. Par exemple, «15.999:» est suivi de données binaires sur l'image. Chaque pixel des données d'une image à niveaux de gris non compressée est normalement décrit sur les huit bits (256 niveaux de gris) d'un seul octet. Si la zone 15.012 (BPX) contient une valeur inférieure ou supérieure à 8, le nombre d'octets requis pour décrire un pixel sera différent. Si l'image est compressée, les données relatives aux pixels seront compressées au moyen de la technique spécifiée dans la zone CGA.
8.2. Fin de l'enregistrement logique de type 15
Pour des raisons de cohérence, le dernier octet de la zone 15.999 doit être séparé de l'enregistrement logique suivant par le séparateur FS. Ce séparateur doit être pris en compte dans la zone LEN de l'enregistrement de type 15.
8.3. Enregistrements supplémentaires
Le fichier peut contenir des enregistrements de type 15 supplémentaires. À chaque image d'empreinte palmaire supplémentaire doit correspondre un enregistrement logique de type 15 séparé du suivant par un caractère FS.
Tableau 11: nombre maximal de propositions acceptées pour vérification par transmission
Type de recherche FAED |
TP/TP |
LT/TP |
LP/PP |
TP/UL |
LT/UL |
PP/ULP |
LP/ULP |
Nombre maximal de propositions |
1 |
10 |
5 |
5 |
5 |
5 |
5 |
Types de recherche:
9. Appendices au chapitre 2 (échange de données dactyloscopiques)
9.1. Appendice 1: codes de séparation ASCII
ASCII |
Position () |
Description |
LF |
1/10 |
Sépare les codes d'erreur dans la zone 2074 |
FS |
1/12 |
Sépare les enregistrements logiques d'un fichier |
GS |
1/13 |
Sépare les zones d'un enregistrement logique |
RS |
1/14 |
Sépare les sous-zones d'une zone |
US |
1/15 |
Sépare les différents éléments d'information d'une zone ou d'une sous-zone |
(1)
Position telle que définie dans la norme ASCII. |
9.2. Appendice 2: calcul du caractère de contrôle alphanumérique
Pour les zones TCN et TCR (1.09 et 1.10):
Le nombre correspondant au caractère de contrôle est généré par la formule qui suit:
(AA * 108 + SSSSSSSS) modulo 23
dans laquelle AA et SSSSSSSS sont les valeurs numériques des deux derniers chiffres de l'année et du numéro de série, respectivement.
Le caractère de contrôle lui-même est ensuite généré à partir du tableau de correspondance figurant ci-dessous.
Pour la zone CRO (2010):
Le nombre correspondant au caractère de contrôle est généré par la formule qui suit:
(AA * 106 + NNNNNN) modulo 23
dans laquelle AA et NNNNNNNN sont les valeurs numériques des deux derniers chiffres de l'année et du numéro de série, respectivement.
Le caractère de contrôle lui-même est ensuite généré à partir du tableau de correspondance figurant ci-dessous.
Tableau de correspondance des caractères de contrôle
1-A |
9-J |
17-T |
2-B |
10-K |
18-U |
3-C |
11-L |
19-V |
4-D |
12-M |
20-W |
5-E |
13-N |
21-X |
6-F |
14-P |
22-Y |
7-G |
15-Q |
0-Z |
8-H |
16-R |
|
9.3. Appendice 3: codage de caractères
Code ANSI à 7 bits pour l'échange d'informations
ASCII Character Set |
||||||||||
+ |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
30 |
|
|
|
! |
» |
# |
$ |
% |
& |
‘ |
40 |
( |
) |
* |
+ |
, |
— |
. |
/ |
0 |
1 |
50 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
: |
; |
60 |
< |
= |
> |
? |
@ |
A |
B |
C |
D |
E |
70 |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
80 |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
90 |
Z |
[ |
\ |
] |
^ |
_ |
' |
a |
b |
c |
100 |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
110 |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
120 |
x |
y |
z |
{ |
| |
} |
~ |
|
|
|
9.4. Appendice 4: résumé des opérations
Enregistrement de type 1 (obligatoire)
Identifier |
Field Number |
Field Name |
CPS/PMS |
SRE |
ERR |
LEN |
1.001 |
Logical Record Length |
M |
M |
M |
VER |
1.002 |
Version Number |
M |
M |
M |
CNT |
1.003 |
File Content |
M |
M |
M |
TOT |
1.004 |
Type of Transaction |
M |
M |
M |
DAT |
1.005 |
Date |
M |
M |
M |
PRY |
1.006 |
Priority |
M |
M |
M |
DAI |
1.007 |
Destination Agency |
M |
M |
M |
ORI |
1.008 |
Originating Agency |
M |
M |
M |
TCN |
1.009 |
Transaction Control Number |
M |
M |
M |
TCR |
1.010 |
Transaction Control Reference |
C |
M |
M |
NSR |
1.011 |
Native Scanning Resolution |
M |
M |
M |
NTR |
1.012 |
Nominal Transmitting Resolution |
M |
M |
M |
DOM |
1.013 |
Domain name |
M |
M |
M |
GMT |
1.014 |
Greenwich mean time |
M |
M |
M |
Où:
O = optional (facultatif); M = mandatory (obligatoire); C = à condition que l'opération soit une réponse au service d'origine.
Enregistrements de type 2 (obligatoires)
Identifier |
Field Number |
Field Name |
CPS/PMS |
MPS/MMS |
SRE |
ERR |
LEN |
2.001 |
Logical Record Length |
M |
M |
M |
M |
IDC |
2.002 |
Image Designation Character |
M |
M |
M |
M |
SYS |
2.003 |
System Information |
M |
M |
M |
M |
CNO |
2.007 |
Case Number |
— |
M |
C |
— |
SQN |
2.008 |
Sequence Number |
— |
C |
C |
— |
MID |
2.009 |
Latent Identifier |
— |
C |
C |
— |
CRN |
2.010 |
Criminal Reference Number |
M |
— |
C |
— |
MN1 |
2.012 |
Miscellaneous Identification Number |
— |
— |
C |
C |
MN2 |
2.013 |
Miscellaneous Identification Number |
— |
— |
C |
C |
MN3 |
2.014 |
Miscellaneous Identification Number |
— |
— |
C |
C |
MN4 |
2.015 |
Miscellaneous Identification Number |
— |
— |
C |
C |
INF |
2.063 |
Additional Information |
O |
O |
O |
O |
RLS |
2.064 |
Respondents List |
— |
— |
M |
— |
ERM |
2.074 |
Status/Error Message Field |
— |
— |
— |
M |
ENC |
2.320 |
Expected Number of Candidates |
M |
M |
— |
— |
Où:
O = optional (facultatif); M = mandatory (obligatoire); C = à condition que des données soient disponibles.
*) |
= |
si les données sont transmises en application de la législation nationale (en dehors du champ d'application de la décision 2008/615/JAI) |
9.5. Appendice 5: définition des enregistrements de type 1
Identifier |
Condition |
Field Number |
Field Name |
Character Type |
Example Data |
LEN |
M |
1.001 |
Logical Record Length |
N |
1 001:230{GS} |
VER |
M |
1.002 |
Version Number |
N |
1 002:0300{GS} |
CNT |
M |
1.003 |
File Content |
N |
1 003:1{US}15{RS}2{US}00{RS}4{US}01{RS}4{US}02 {RS}4{US}03{RS}4{US}04 {RS}4{US}05{RS}4{US}06 {RS}4{US}07{RS}4{US}08 {RS}4{US}09{RS}4{US}10 {RS}4{US}11{RS}4{US}12 {RS}4{US}13{RS}4{US}14 {GS} |
TOT |
M |
1.004 |
Type of Transaction |
A |
1 004:CPS{GS} |
DAT |
M |
1.005 |
Date |
N |
1 005:20050101{GS} |
PRY |
M |
1.006 |
Priority |
N |
1 006:4{GS} |
DAI |
M |
1.007 |
Destination Agency |
1* |
1 007:DE/BKA{GS} |
ORI |
M |
1.008 |
Originating Agency |
1* |
1 008:NL/NAFIS{GS} |
TCN |
M |
1.009 |
Transaction Control Number |
AN |
1 009:0200000004F{GS} |
TCR |
C |
1.010 |
Transaction Control Reference |
AN |
1 010:0200000004F{GS} |
NSR |
M |
1.011 |
Native Scanning Resolution |
AN |
1 011:19.68{GS} |
NTR |
M |
1.012 |
Nominal Transmitting Resolution |
AN |
1 012:19.68{GS} |
DOM |
M |
1.013 |
Domain Name |
AN |
1013: INT-I{US}4.22{GS} |
GMT |
M |
1.014 |
Greenwich Mean Time |
AN |
1 014:20050101125959Z |
Dans la colonne «Condition»: O = optional (facultatif); M = mandatory (obligatoire); C = conditionnel.
Dans la colonne «Character Type»: A = alphabétique, N = numérique, B = binaire
1* Les caractères autorisés pour le nom du service sont [«0..9», «A..Z», «a..z», «_»,».», « «, «-»]
9.6. Appendice 6: définition des enregistrements de type 2
Tableau A.6.1: opérations CPS et PMS
Identifier |
Condition |
Field Number |
Field Name |
Character Type |
Example Data |
LEN |
M |
2.001 |
Logical Record Length |
N |
2 001:909{GS} |
IDC |
M |
2.002 |
Image Designation Character |
N |
2 002:00{GS} |
SYS |
M |
2.003 |
System Information |
N |
2 003:0422{GS} |
CRN |
M |
2.010 |
Criminal Reference Number |
AN |
2 010:DE/E999999999 {GS} |
INF |
O |
2.063 |
Additional Information |
1* |
2 063:Additional Information 123{GS} |
ENC |
M |
2.320 |
Expected Number of Candidates |
N |
2 320:1{GS} |
Tableau A.6.2: opération SRE
Identifier |
Condition |
Field Number |
Field Name |
Character Type |
Example Data |
LEN |
M |
2.001 |
Logical Record Length |
N |
2 001:909{GS} |
IDC |
M |
2.002 |
Image Designation Character |
N |
2 002:00{GS} |
SYS |
M |
2.003 |
System Information |
N |
2 003:0422{GS} |
CRN |
C |
2.010 |
Criminal Reference Number |
AN |
2 010:NL/2222222222 {GS} |
MN1 |
C |
2.012 |
Miscellaneous Identification Number |
AN |
2 012:E999999999{GS} |
MN2 |
C |
2.013 |
Miscellaneous Identification Number |
AN |
2 013:E999999999{GS} |
MN3 |
C |
2.014 |
Miscellaneous Identification Number |
N |
2 014:0001{GS} |
MN4 |
C |
2.015 |
Miscellaneous Identification Number |
A |
2 015:A{GS} |
INF |
O |
2.063 |
Additional Information |
1* |
2 063:Additional Information 123{GS} |
RLS |
M |
2.064 |
Respondents List |
AN |
2 064:CPS{RS}I{RS}001/001{RS}999999{GS} |
Tableau A.6.3: opération ERR
Identifier |
Condition |
Field Number |
Field Name |
Character Type |
Example Data |
LEN |
M |
2.001 |
Logical Record Length |
N |
2 001:909{GS} |
IDC |
M |
2.002 |
Image Designation Character |
N |
2 002:00{GS} |
SYS |
M |
2.003 |
System Information |
N |
2 003:0422{GS} |
MN1 |
M |
2.012 |
Miscellaneous Identification Number |
AN |
2 012:E999999999{GS} |
MN2 |
C |
2.013 |
Miscellaneous Identification Number |
AN |
2 013:E999999999{GS} |
MN3 |
C |
2.014 |
Miscellaneous Identification Number |
N |
2 014:0001{GS} |
MN4 |
C |
2.015 |
Miscellaneous Identification Number |
A |
2 015:A{GS} |
INF |
O |
2.063 |
Additional Information |
1* |
2 063:Additional Information 123{GS} |
ERM |
M |
2.074 |
Status/Error Message Field |
AN |
2 074: 201: IDC - 1 FIELD 1 009 WRONG CONTROL CHARACTER {LF} 115: IDC 0 FIELD 2 003 INVALID SYSTEM INFORMATION {GS} |
Tableau A.6.4: opérations MPS MMS
Identifier |
Condition |
Field Number |
Field Name |
Character Type |
Example Data |
LEN |
M |
2.001 |
Logical Record Length |
N |
2 001:909{GS} |
IDC |
M |
2.002 |
Image Designation Character |
N |
2 002:00{GS} |
SYS |
M |
2.003 |
System Information |
N |
2 003:0422{GS} |
CNO |
M |
2.007 |
Case Number |
AN |
2 007:E999999999{GS} |
SQN |
C |
2.008 |
Sequence Number |
N |
2 008:0001{GS} |
MID |
C |
2.009 |
Latent Identifier |
A |
2 009:A{GS} |
INF |
O |
2.063 |
Additional Information |
1* |
2 063:Additional Information 123{GS} |
ENC |
M |
2.320 |
Expected Number of Candidates |
N |
2 320:1{GS} |
Dans la colonne «Condition»: O = optional (facultatif); M = mandatory (obligatoire); C = conditionnel.
Dans la colonne «Character Type»: A = alphabétique, N = numérique, B = binaire
1* Les caractères autorisés sont [«0..9», «A..Z», «a..z», «_»,».», « «, «-»,»,»]
9.7. Appendice 7: codes des algorithmes de compression (images à niveaux de gris)
Compression |
Value |
Remarks |
Wavelet Scalar Quantization Grayscale Fingerprint Image Compression Specification IAFIS-IC-0010(V3), dated December 19, 1997 |
WSQ |
Algorithm to be used for the compression of grayscale images in Type-4, Type-7 and Type-13 to Type-15 records. Shall not be used for resolutions > 500dpi. |
JPEG 2000 [ISO 15444/ITU T.800] |
J2K |
To be used for lossy and losslessly compression of grayscale images in Type-13 to Type-15 records. Strongly recommended for resolutions > 500 dpi |
9.8. Appendice 8: spécifications pour le courrier électronique
Pour améliorer le déroulement des opérations au niveau interne, le sujet d'un courrier électronique dans le cadre d'une opération PRUEM doit être le code pays (CC) de l'État membre qui envoie le message et le type d'opération (zone TOT 1 004).
Format: CC/type d'opération
Exemple: «DE/CPS»
Le corps du message peut être vide.
CHAPITRE 3: Échange de données relatives à l'immatriculation des véhicules
1. Ensemble commun de données aux fins de la consultation automatisée de données relatives à l'immatriculation des véhicules
1.1. Définitions
Les définitions qui suivent s'appliquent aux éléments de données obligatoires et facultatifs au titre de l'enregistrement 16, paragraphe 4:
Obligatoire (O):
L'élément de donnée doit être communiqué lorsque l'information est disponible dans le registre national d'un État membre. Par conséquent, il est obligatoire d'échanger l'information en question lorsqu'elle est disponible.
Facultatif (F):
L'élément de donnée peut être communiqué lorsque l'information est disponible dans le registre national d'un État membre. Par conséquent, il n'y a aucune obligation d'échanger l'information en question, même lorsqu'elle est disponible.
Une mention (Y) indique si un élément figurant dans l'ensemble de données est spécifiquement identifié comme important dans le cadre de la décision 2008/615/JAI.
1.2. Recherche concernant un véhicule, un propriétaire ou un détenteur
1.2.1.
Il existe deux façons de rechercher l'information définie dans le paragraphe suivant:
Ces critères de recherche permettent de trouver les informations relatives à un ou, parfois, à plusieurs véhicules. Si des informations ne sont disponibles que pour un seul véhicule, tous les éléments sont transmis dans une seule réponse. Si plus d'un véhicule est trouvé, l'État membre requis lui-même peut déterminer quels sont les éléments qui seront transmis: l'ensemble des éléments ou uniquement ceux qui permettent d'affiner la recherche (par exemple, pour protéger la vie privée ou pour des raisons d'efficacité).
Les éléments nécessaires afin d'affiner la recherche sont énumérés au point 1.2.2.1. L'ensemble des informations figurent au point 1.2.2.2.
Une recherche par numéro d'identification du véhicule, date et heure de référence peut être effectuée dans un des États membres participants ou dans leur ensemble.
Une recherche par numéro d'immatriculation, date et heure de référence doit être effectuée dans un seul État membre.
Même si, normalement, on a recours pour la recherche à la date et à l'heure réelles, il est également possible d'effectuer une recherche avec une date et une heure de référence situées dans le passé. Lorsqu'une recherche est effectuée avec une date et une heure de référence situées dans le passé et qu'un historique n'est pas disponible dans le registre de l'État membre concerné, les informations de ce type n'étant pas consignées, l'information peut être transmise accompagnée d'une mention selon laquelle il s'agit d'une information réelle.
1.2.2.
1.2.2.1. Éléments à transmettre nécessaires pour affiner la recherche
Élément |
O/F () |
Remarques |
Prüm Y/N () |
Données relatives aux véhicules |
|
|
|
Numéro d'immatriculation |
O |
|
Y |
Numéro d'identification du véhicule |
O |
|
Y |
Pays d'immatriculation |
O |
|
Y |
Marque |
O |
[D.1 ()] par exemple Ford, Opel, Renault etc. |
Y |
Dénomination commerciale du véhicule |
O |
(D.3) par exemple Focus, Astra, Megane |
Y |
Code catégorie UE |
O |
J) Cyclomoteur, moto, voiture, etc. |
Y |
(1)
O = obligatoire lorsque les informations en question sont disponibles dans le registre national; F = facultatif.
(2)
Tous les attributs spécifiquement attribués par les États membres sont indiqués par un O.
(3)
Abréviations des documents d'immatriculation harmonisés; voir la directive 1999/37/CE du Conseil du 29 avril 1999. |
1.2.2.2. Ensemble complet des données
Élément |
O/F () |
Remarques |
Prüm Y/N |
Données relatives aux détenteurs du véhicule |
|
[C.1 ()] Données correspondant au titulaire du certificat d'immatriculation concerné. |
|
Nom (raison sociale) du titulaire du certificat d'immatriculation |
O |
(C.1.1) Utiliser des champs séparés pour le nom de famille, les titres, etc. Le nom sera communiqué dans un format imprimable |
Y |
Prénom |
O |
(C.1.2) Utiliser des champs séparés pour le ou les prénoms et les initiales. Le nom sera communiqué dans un format imprimable |
Y |
Adresse |
O |
(C.1.3) Utiliser des champs séparés pour la rue, le numéro de maison, le code postal, le lieu de résidence, le pays du lieu de résidence, etc. L'adresse sera communiquée dans un format imprimable |
Y |
Sexe |
O |
Masculin, féminin |
Y |
Date de naissance |
O |
|
Y |
Entité juridique |
O |
Personne physique, association, société, firme, etc. |
Y |
Lieu de naissance |
F |
|
Y |
Identifiant |
F |
Identifiant unique pour la personne ou la société |
N |
Type d'identifiant |
F |
Type d'identifiant (par exemple, numéro de passeport) |
N |
Date de début de détention |
F |
Date de début de détention du véhicule. Cette date est souvent celle qui est inscrite sous la mention (I) du certificat d'immatriculation du véhicule |
N |
Date de fin de détention |
F |
Date de fin de détention du véhicule |
N |
Type de détenteur |
F |
Si le véhicule n'a pas de propriétaire (C.2), mention relative au fait que le détenteur du certificat d'immatriculation: — est le propriétaire du véhicule — n'est pas le propriétaire du véhicule — n'est pas identifié par le certificat d'immatriculation en tant que propriétaire du véhicule |
N |
Données relatives aux propriétaires des véhicules |
|
(C.2) |
|
Nom ou raison sociale |
O |
(C.2.1) |
Y |
Prénom |
O |
(C.2.2) |
Y |
Adresse |
O |
(C.2.3) |
Y |
Sexe |
O |
Masculin, féminin |
Y |
Date de naissance |
O |
|
Y |
Entité juridique |
O |
Personne physique, association, société, firme, etc. |
Y |
Lieu de naissance |
F |
|
Y |
Identifiant |
F |
Identifiant unique pour la personne ou la société |
N |
Type d'identifiant |
F |
Type d'identifiant (par exemple, numéro de passeport) |
N |
Date de début de possession |
F |
Date de début de la possession du véhicule |
N |
Date de fin de possession |
F |
Date de fin de la possession du véhicule |
N |
Données relatives aux véhicules |
|
|
|
Numéro du certificat d'immatriculation |
O |
|
Y |
Numéro d'identification du véhicule |
O |
|
Y |
Pays d'immatriculation |
O |
|
Y |
Marque |
O |
(D.1) par exemple, Ford, Opel, Renault etc. |
Y |
Dénomination commerciale du véhicule |
O |
(D.3) par exemple, Focus, Astra, Megane |
Y |
Code catégorie UE |
O |
J) Cyclomoteur, moto, voiture, etc. |
Y |
Date de la première immatriculation |
O |
B) Date de la première immatriculation du véhicule, où que ce soit dans le monde |
Y |
Date (réelle) de début de l'immatriculation |
O |
I) Date de l'immatriculation à laquelle se réfère le certificat spécifique du véhicule |
Y |
Date de fin de l'immatriculation |
O |
Date de fin de l'immatriculation mentionnée dans le certificat spécifique du véhicule. Il se peut que cette date indique la période de validité telle que mentionnée sur le document, si elle n'est pas à durée indéterminée (abréviation document = H). |
Y |
Statut |
O |
Mis au rebut, volé, exporté, etc. |
Y |
Date de début du statut |
O |
|
Y |
Date de fin du statut |
F |
|
N |
kW |
F |
(P.2) |
Y |
Capacité |
F |
(P.1) |
Y |
Type de numéro de plaque |
F |
Normal, transit, etc. |
Y |
Id. 1 document véhicule |
F |
Premier identifiant unique, tel qu'il figure sur le document du véhicule |
Y |
Id. 2 document véhicule () |
F |
Deuxième identifiant unique, tel qu'il figure sur le document du véhicule |
Y |
Informations en matière d'assurance |
|
|
|
Nom de l'assureur |
F |
|
Y |
Date de début de la couverture |
F |
|
Y |
Date de fin de la couverture |
F |
|
Y |
Adresse |
F |
|
Y |
Numéro d'assurance |
F |
|
Y |
Numéro d'identification |
F |
Identifiant unique de l'assureur. |
N |
Type d'identifiant |
F |
Par exemple, numéro attribué par la chambre de commerce. |
N |
(1)
O = obligatoire lorsque les informations en question sont disponibles dans le registre national; F = facultatif.
(2)
Abréviations des documents d'immatriculation harmonisés; voir la directive 1999/37/CE du Conseil du 29 avril 1999.
(3)
Au Luxembourg, deux documents d'immatriculation distincts sont utilisés. |
2. Sécurité des données
2.1. Aperçu
Le logiciel Eucaris gère les communications sécurisées vers les autres États membres et communique, par le langage XML, avec les systèmes finaux plus anciens des États membres. Les États membres échangent des messages en les transmettant directement au destinataire. Les centres de données des États membres sont reliés au réseau TESTA de l'Union européenne.
Les messages XML envoyés sur le réseau sont cryptés. Le protocole SSL (Secure Sockets Layer) est utilisé à cet effet. Les messages sont expédiés au site destinataire en format texte selon la norme XML, la connexion entre l'application et l'unité finale se trouvant dans un environnement sécurisé.
Une application client est fournie, qui peut être utilisée pour effectuer des recherches dans le registre de l'État membre lui-même ou celui des autres États membres. Les clients sont identifiés par un nom d'utilisateur et un mot de passe, ou un certificat de client. Il revient à chaque État membre de décider si la connexion de chaque utilisateur est cryptée.
2.2. Caractéristiques de sécurité liées à l'échange de messages
La sécurité repose sur une combinaison de signatures HTTPS et XML. Cette approche consiste à signer en XML tous les messages envoyés au serveur et permet d'authentifier l'expéditeur du message en vérifiant la signature. Le protocole SSL unilatéral (certificat côté serveur uniquement) est utilisé pour garantir la confidentialité et l'intégrité du message en transit et assurer une protection contre les attaques par effacement, insertion ou nouveau jeu (replay). On a recours à la signature XML au lieu d'un logiciel sur mesure pour mettre en œuvre le protocole SSL bilatéral. La signature XML est plus proche de l'architecture des services web que le protocole SSL bilatéral et, par conséquent, plus stratégique.
Si la signature XML peut être mise en œuvre de plusieurs façons, l'approche retenue est de l'utiliser dans le cadre du protocole WS-Security. Ce protocole prévoit des spécifications pour l'utilisation de la signature XML. Le protocole WS-Security étant fondé sur la norme SOAP, il est logique de se conformer à cette dernière autant que possible.
2.3. Caractéristiques de sécurité non liées à l'échange de messages
2.3.1.
Les utilisateurs de l'application web Eucaris s'authentifient par un nom d'utilisateur et un mot de passe. L'authentification standard de Windows étant utilisée, les États membres peuvent renforcer le niveau d'authentification des utilisateurs, au besoin, grâce à des certificats côté client.
2.3.2.
L'application Eucaris prévoit différents rôles pour les utilisateurs. À chaque groupe de services correspond une autorisation spécifique. Par exemple, les utilisateurs exclusivement autorisés à utiliser la fonctionnalité «Traité Eucaris» ne peuvent utiliser la fonctionnalité «Prüm». Les services réservés aux administrateurs sont séparés des rôles normalement dévolus aux utilisateurs finaux.
2.3.3.
L'application Eucaris facilite l'enregistrement d'un historique de tous les types de messages. Une fonction d'administration permet à l'administrateur national de déterminer quels messages sont enregistrés dans l'historique: demandes des utilisateurs finaux, demandes provenant des États membres, informations extraites des registres nationaux, etc.
Pour l'enregistrement de ces données dans l'historique, l'application peut être configurée pour utiliser soit une base de données interne, soit une base de données externe (Oracle). La décision concernant les messages à enregistrer dans l'historique dépend des possibilités en la matière des systèmes plus anciens situés ailleurs, ainsi que des applications clients connectées.
L'en-tête de chaque message contient des informations sur l'État membre requérant, le service requérant de cet État membre ainsi que l'utilisateur concerné. Le motif de la demande est également indiqué.
Grâce à ces historiques combinés, tant dans l'État requérant que dans l'État qui répond, il est possible d'assurer une traçabilité complète de tout échange de messages (par exemple, à la demande d'une personne concernée).
L'enregistrement de l'historique est configuré à partir du client web Eucaris (menu administration, configuration de l'historique). La fonctionnalité elle-même est mise en œuvre par le noyau système. Lorsque l'historique est activé, le message complet (en-tête et corps) est stocké dans un enregistrement. Le niveau de précision de l'historique peut être paramétré par service et par type de messages passant par le noyau système.
Niveaux de précision de l'historique
Les niveaux qui suivent peuvent être définis:
Privé: le message est enregistré. L'enregistrement n'est pas disponible pour le service d'extraction des enregistrements, mais exclusivement au niveau national, à des fins d'audit et de résolution de problèmes.
Aucun: le message n'est pas enregistré.
Types de message
L'échange d'informations entre États membres consiste en plusieurs messages, dont la figure ci-dessous propose une représentation schématique.
Les types de messages possibles (dans la figure, pour le noyau système Eucaris d'un État membre X) sont les suivants:
requête adressée au noyau système par un client;
requête adressée à un autre État membre par le noyau système de l'État membre X;
requête adressée au noyau système de l'État membre X par le noyau système d'un autre État membre;
requête adressée à un registre ancien par le noyau système;
requête adressée au noyau système par un registre ancien;
réponse du noyau système à une requête adressée par un client;
réponse d'un autre État membre à une requête adressée par le noyau système de l'État membre X;
réponse du noyau système de l'État membre X à une requête adressée par un autre État membre;
réponse d'un registre ancien à une requête adressée par le noyau système;
réponse du noyau système à une requête adressée par un registre ancien;
Les échanges d'informations qui suivent sont illustrés dans la figure:
Figure: types de messages pour l'enregistrement de l'historique.
2.3.4.
Un tel module de sécurité n'est pas utilisé.
Un HSM assure une bonne protection de la clé utilisée pour signer les messages et identifier les serveurs. S'il est vrai que la sécurité s'en trouve renforcée, le HSM coûte cher à l'achat et à l'entretien et il n'est pas nécessaire d'opter pour un HSM à la norme FIPS 140-2 de niveau 2 ou 3. Puisque c'est un réseau fermé qui est mis en œuvre, ce qui est une façon efficace de limiter les risques, il est décidé de ne pas recourir initialement à un HSM. Si un tel module s'avère nécessaire, par exemple pour obtenir une homologation, il peut être ajouté à l'architecture.
3. Conditions techniques de l'échange de données
3.1. Description générale de l'application Eucaris
3.1.1.
L'application Eucaris relie tous les États membres participants par un réseau maillé dans lequel chaque État membre peut communiquer directement avec les autres. Aucun élément central n'est nécessaire pour que la communication soit établie. L'application Eucaris gère la communication sécurisée vers les autres États membres et communique avec les unités finales anciennes des États membres au moyen du langage XML. Le diagramme qui suit illustre cette architecture.
Les États membres échangent des messages en les envoyant directement au destinataire. Le centre de données d'un État membre est relié au réseau utilisé pour l'échange de messages (TESTA). Les États membres se connectent au réseau TESTA via leur passerelle nationale. Un pare-feu est utilisé pour la connexion au réseau, et un routeur relie l'application Eucaris au pare-feu. Un certificat est délivré soit par le routeur, soit par l'application Eucaris, selon la solution retenue pour protéger les messages.
Les États membres peuvent utiliser l'application client fournie pour effectuer des recherches dans leur propre registre ou ceux des autres États membres. L'application client se connecte à Eucaris. Les clients sont identifiés par nom d'utilisateur et mot de passe, ou par un certificat de client. La connexion avec un utilisateur dans un service externe (par exemple, la police) peut être cryptée; il revient à chaque État membre de prendre une décision à ce sujet.
3.1.2.
Le champ d'application d'Eucaris est limité aux processus liés à l'échange d'informations entre les autorités chargées de l'immatriculation dans les États membres et à une présentation sommaire des informations en question. Les procédures et les processus automatisés dans lesquels les informations doivent être utilisées ne relèvent pas du champ d'application du système.
Les États membres peuvent choisir soit de recourir à la fonctionnalité du client Eucaris, soit de créer leur propre application client. Le tableau ci-dessous décrit les aspects du système Eucaris qui sont d'utilisation obligatoire ou recommandée et lesquels sont facultatifs et/ou de détermination libre par les États membres.
EUCARIS aspects |
M/O () |
Remark |
Network concept |
M |
The concept is an «any-to-any» communication. |
Physical network |
M |
TESTA |
Core application |
M |
The core application of EUCARIS has to be used to connect to the other Member States. The following functionality is offered by the core: — Encrypting and signing of the messages; — Checking of the identity of the sender; — Authorization of Member States and local users; — Routing of messages; — Queuing of asynchronous messages if the recipient service is temporally unavailable; — Multiple country inquiry functionality; — Logging of the exchange of messages; — Storage of incoming messages |
Client application |
O |
In addition to the core application the EUCARIS II client application can be used by a Member State. When applicable, the core and client application are modified under auspices of the EUCARIS organisation. |
Security concept |
M |
The concept is based on XML-signing by means of client certificates and SSL-encryption by means of service certificates. |
Message specifications |
M |
Every Member State has to comply with the message specifications as set by the EUCARIS organisation and this Council Decision. The specifications can only be changed by the EUCARIS organisation in consultation with the Member States. |
Operation and Support |
M |
The acceptance of new Member States or a new functionality is under auspices of the EUCARIS organisation. Monitoring and help desk functions are managed centrally by an appointed Member State. |
(1)
M = (mandatory) utilisation ou respect obligatoire; O = (optional) utilisation ou respect facultatif. |
3.2. Exigences fonctionnelles et non fonctionnelles
3.2.1.
La présente partie décrit en termes généraux les principales fonctions génériques.
No |
Description |
1. |
Le système permet aux autorités chargées de l'immatriculation, dans les États membres, d'échanger des messages de demande et des réponses d'une façon interactive. |
2. |
Le système comprend une application client qui permet aux utilisateurs finaux d'envoyer leurs demandes et qui présente les informations reçues en réponse à des fins de traitement manuel. |
3. |
Le système facilite la diffusion et permet à un État membre d'envoyer une demande à tous les autres. L'application centrale regroupe les réponses reçues en une seule, qui est envoyée à l'application client (cette fonctionnalité s'appelle «demande de renseignements à plusieurs pays»). |
4. |
Le système peut gérer différents types de messages. Les rôles des utilisateurs, l'autorisation, le routage, la signature et l'enregistrement dans l'historique sont des paramètres définis spécifiquement par service. |
5. |
Le système permet aux États membres d'échanger des messages groupés ou des messages contenant de nombreuses demandes ou réponses. Ces messages sont traités d'une façon asynchrone. |
6. |
Le système place les messages asynchrones dans une file d'attente si l'État membre est temporairement indisponible et garantit que les messages seront effectivement acheminés dès que le destinataire sera de nouveau disponible. |
7. |
Le système stocke les messages asynchrones reçus jusqu'à ce qu'ils puissent être traités. |
8. |
Le système ne donne accès qu'aux applications Eucaris des autres États membres, et non à des services particuliers dans ces États membres, ce qui signifie que chaque autorité chargée de l'immatriculation fait office de passerelle unique entre ses utilisateurs finaux au niveau national et les autorités correspondantes dans les autres États membres. |
9. |
Il est possible de créer des comptes d'utilisateurs de différents États membres sur un serveur Eucaris unique et de leur attribuer des autorisations sur la base des permissions prévues dans l'État membre concerné. |
10. |
Chaque message inclut des informations sur l'État membre requérant, le service et l'utilisateur final. |
11. |
Le système facilite l'enregistrement d'un historique de l'échange de messages entre les différents États membres ainsi qu'entre l'application centrale et les systèmes nationaux d'immatriculation. |
12. |
Le système permet à un secrétaire, c'est-à-dire un service ou un État membre désigné spécifiquement pour remplir ce rôle, de collecter des informations tirées de l'historique sur les messages envoyés et reçus par tous les États membres participants, de façon à produire des rapports statistiques. |
13. |
Chaque État membre indique quelles informations enregistrées dans l'historique sont mises à la disposition du secrétaire, et lesquelles sont «privées». |
14. |
Le système permet aux administrateurs nationaux de chaque État membre d'extraire des données statistiques sur l'utilisation. |
15. |
Le système permet d'ajouter de nouveaux États membres par des opérations administratives simples. |
3.2.2.
No |
Description |
16. |
Le système comporte une interface pour le traitement automatisé des messages par les unités finales ou les systèmes plus anciens et permet l'intégration de l'interface utilisateur dans ces systèmes (interfaces personnalisées). |
17. |
Le système est d'un apprentissage simple, ne nécessite aucune explication et contient des textes d'aide. |
18. |
Le système est documenté pour assister les États membres en ce qui concerne l'intégration, les activités opérationnelles et l'entretien ultérieur (par exemple, guides de référence, documentation fonctionnelle et technique, mode d'emploi…). |
19. |
L'interface utilisateur est plurilingue, l'utilisateur final pouvant sélectionner la langue de son choix. |
20. |
L'interface utilisateur prévoit la possibilité pour un administrateur local de traduire dans une langue nationale tant les éléments qui apparaissent à l'écran que les informations codées. |
3.2.3.
No |
Description |
21. |
Le système opérationnel est conçu pour être robuste et fiable, pour tolérer les erreurs commises par les opérateurs et pour se relancer sans problème en cas de coupure de courant ou d'autres incidents. Il doit être possible de relancer le système sans perte de données ou au prix de pertes très limitées. |
22. |
Le système doit produire des résultats constants et reproductibles. |
23. |
Le système a été conçu dans un souci de fiabilité. Il est possible de le mettre en œuvre dans une configuration garantissant une disponibilité de 98 % (au moyen de la redondance, de serveurs auxiliaires, etc.) pour chaque communication bilatérale. |
24. |
Il est possible d'utiliser une partie du système, même en cas d'indisponibilité de certaines composantes (par exemple, si l'État membre C est indisponible, les États membres A et B peuvent toujours communiquer). Le nombre de points faibles dans la chaîne d'information doit être ramené au minimum. |
25. |
Le temps de réparation après un incident grave devrait être inférieur à un jour. Il devrait être possible de limiter la durée d'indisponibilité en faisant appel à un soutien à distance fourni, par exemple, par un service central. |
3.2.4.
No |
Description |
26. |
Le système peut être utilisé 24 heures sur 24 et 7 jours sur 7. La même exigence s'applique aux systèmes plus anciens des États membres. |
27. |
Le système répond rapidement aux demandes des utilisateurs, indépendamment des tâches d'arrière-plan éventuellement en cours. La même exigence s'applique aux systèmes plus anciens des États membres, pour que le temps de réponse soit acceptable. Un délai de réponse de 10 secondes au plus par demande est acceptable. |
28. |
Le système a été conçu comme un environnement multiutilisateur et de telle façon que les tâches d'arrière-plan puissent se poursuivre pendant que l'utilisateur accomplit des tâches d'avant-plan. |
29. |
Le système est conçu pour être modulable et pouvoir s'adapter à l'augmentation éventuelle du nombre de messages lorsqu'une nouvelle fonctionnalité, de nouveaux services ou de nouveaux États membres sont ajoutés. |
3.2.5.
No |
Description |
30. |
Le système est adapté (par exemple, en ce qui concerne les mesures de sécurité) à l'échange de messages contenant des données sensibles, à caractère personnel ou concernant la vie privée (par exemple, propriétaires ou détenteurs de véhicules), classifiées au niveau UE restreint. |
31. |
Le système est configuré de façon à empêcher tout accès non autorisé aux données. |
32. |
Le système dispose d'un service permettant de gérer les droits et les permissions des utilisateurs finaux au niveau national. |
33. |
Les États membres peuvent vérifier l'identité de l'expéditeur (au niveau des États membres) grâce à la signature XML. |
34. |
Les États membres doivent expressément autoriser les autres États membres à demander des informations spécifiques. |
35. |
Le système prévoit, au niveau de l'application, une politique exhaustive de sécurité et de cryptage conforme au niveau de sécurité nécessaire dans de tels environnements. Le caractère exclusif et l'intégrité des informations sont garantis par l'utilisation de la signature XML et de tunnels chiffrés avec SSL. |
36. |
La traçabilité de tout échange de message est assurée grâce à un historique. |
37. |
Une protection est fournie contre les attaques par effacement (un tiers efface un message), nouveau jeu (un tiers répète un message) ou insertion (un tiers insère un message). |
38. |
Le système utilise des certificats délivrés par un tiers de confiance (TC). |
39. |
Le système peut gérer plusieurs certificats par État membre, selon le type de message ou de service. |
40. |
Les mesures de sécurité prises au niveau de l'application suffisent pour qu'il soit possible de recourir à des réseaux non homologués. |
41. |
Le système peut utiliser des techniques nouvelles en matière de sécurité, par exemple un pare-feu XML. |
3.2.6.
No |
Description |
42. |
Le système est extensible par de nouveaux types de messages et de nouvelles fonctionnalités. Le coût des adaptations à apporter est faible, le développement des composantes de l'application étant centralisé. |
43. |
Les États membres peuvent définir de nouveaux types de messages à usage bilatéral. Tous les États membres ne sont pas obligés d'accepter tous les types de messages. |
3.2.7.
No |
Description |
44. |
Le système dispose de fonctions de surveillance à l'usage d'un service central et/ou d'opérateurs en ce qui concerne le réseau et les serveurs situés dans les différents États membres. |
45. |
Le système dispose de fonctions permettant de fournir une assistance à distance, à partir d'un service central. |
46. |
Le système dispose de fonctions permettant d'analyser les problèmes. |
47. |
Le système peut être étendu pour couvrir de nouveaux États membres. |
48. |
L'application peut être installée facilement par du personnel disposant de compétences et d'une expérience minimales en informatique. La procédure d'installation est automatisée autant que possible. |
49. |
Le système dispose en permanence d'un environnement d'essai et de validation. |
50. |
Le coût annuel de maintenance et d'assistance a pu être réduit au minimum grâce au respect des normes du marché et au fait que l'application a été élaborée de façon à ce que seule une assistance minimale, fournie par un service central, soit nécessaire. |
3.2.8.
No |
Description |
51. |
Le système est conçu et documenté en prévision d'une durée de fonctionnement de plusieurs années. |
52. |
Le système a été conçu de façon à ce qu'il soit indépendant du fournisseur de réseau. |
53. |
Le système est compatible avec le matériel et les logiciels actuellement déployés dans les États membres, puisqu'il interagit avec ces systèmes d'immatriculation grâce à des technologies standard en matière de services web: XML, XSD (XML Schema Definition), SOAP, WSDL (Web Services Description Language), HTTP(s), services web, WS-Security, X.509, etc. |
3.2.9.
No |
Description |
54. |
Le système est conforme aux dispositions en matière de protection des données prévues par le règlement (CE) no 45/2001 (articles 21, 22 et 23) et la directive 95/46/CE. |
55. |
Le système est conforme aux normes IDA. |
56. |
Le système est compatible avec l'encodage UTF-8. |
CHAPITRE 4: Évaluation
1. Procédure d'évaluation en vertu de l'article 20 (préparation des décisions conformément à l'article 25, paragraphe 2, de la décision 2008/615/JAI)
1.1. Questionnaire
Le groupe de travail concerné du Conseil élaborera un questionnaire concernant chacun des échanges de données automatisés visé au chapitre 2 de la décision 2008/615/JAI.
Lorsqu'un État membre estime qu'il satisfait aux conditions pour l'échange de données appartenant à la catégorie pertinente, il répond au questionnaire adéquat.
1.2. Essai en conditions réelles
En vue d'évaluer les résultats du questionnaire, les États membres qui souhaitent commencer à échanger des données effectuent un essai en conditions réelles en collaboration avec un ou plusieurs États membres qui procèdent déjà à de tels échanges en vertu de la décision du Conseil. L'essai a lieu un peu avant ou après la visite d'évaluation.
Les conditions et les modalités de cet essai sont établies par le groupe de travail concerné du Conseil, sur la base d'un accord préalable avec l'État membre concerné. Les États membres qui participent à l'essai en conditions réelles en arrêtent les modalités pratiques.
1.3. Visite d'évaluation
En vue d'évaluer les résultats du questionnaire, une visite d'évaluation a lieu dans l'État membre qui souhaite commencer à échanger des données.
Les conditions et les modalités de la visite sont arrêtées par le groupe de travail concerné du Conseil, sur la base d'un accord préalable entre l'État membre concerné et l'équipe d'évaluation. L'État membre concerné donne à l'équipe d'évaluation la possibilité de vérifier l'échange automatisé de données appartenant à la ou aux catégories qui font l'objet de l'évaluation, en particulier en organisant un programme de visite tenant compte des demandes de l'équipe d'évaluation.
L'équipe élabore, dans un délai d'un mois, un rapport concernant la visite d'évaluation et le transmet à l'État membre concerné pour qu'il puisse formuler des observations. Au besoin, l'équipe d'évaluation modifie le rapport en fonction des observations formulées par l'État membre.
L'équipe d'évaluation comprend trois experts au plus; ils sont désigné par les États membres participant à l'échange automatisé des données appartenant aux catégories qui font l'objet de l'évaluation, disposent d'une expérience dans ladite catégorie, ont reçu, au niveau national, l'habilitation de sécurité appropriée pour traiter ces questions et acceptent de participer à au moins une visite d'évaluation dans un autre État membre. La Commission sera invitée à rejoindre l'équipe d'évaluation en tant qu'observateur.
Les membres de l'équipe d'évaluation respecteront le caractère confidentiel des informations qu'ils collectent en s'acquittant de leur mission.
1.4. Rapport au Conseil
Un rapport général d'évaluation, comprenant un résumé des résultats des questionnaires, de la visite d'évaluation et de l'essai en conditions réelles, sera présenté au Conseil dans le cadre de la décision qu'il doit prendre en vertu de l'article 25, paragraphe 2, de la décision 2008/615/JAI.
2. Procédure d'évaluation conformément à l'article 21
2.1. Statistiques et rapport
Chaque État membre établit des statistiques sur les résultats de l'échange de données automatisé. Pour garantir que ces données soient comparables, le modèle statistique sera mis au point par le groupe de travail concerné du Conseil.
Ces statistiques seront transmises annuellement au secrétariat général, qui élaborera un aperçu pour l'année écoulée, et à la Commission.
En outre, il sera demandé aux États membres, sur une base périodique et pas moins d'une fois par an, de fournir de plus amples informations sur la mise en œuvre administrative, technique et financière de l'échange de données automatisé, aux fins de l'analyse et de l'amélioration du processus. Le Conseil rédigera un rapport sur la base de ces informations.
2.2. Révision
Dans un délai raisonnable, le Conseil examinera le mécanisme d'évaluation décrit dans cette partie et le révisera au besoin.
3.
Des experts se réuniront périodiquement au sein du groupe de travail concerné du Conseil, afin d'organiser et de mettre en œuvre les procédures d'évaluation visées ci-dessus, de faire part de leur expérience et d'examiner les améliorations possibles. S'il y a lieu, les résultats de ces réunions d'experts figureront dans le rapport visé au point 2.1 ci-dessus.
( ) Les termes «complètement renseignés» signifient que le traitement des valeurs alléliques rares est inclus.