5.5.1 Identification et authentification
Dans la plupart des situations où les personnes sont déplacées en raison d’un conflit ou de toute autre situation d’urgence, de nombreuses personnes ne disposent d’aucun document d’identification (ID). Si possible, utilisez d’autres pièces d’identité officielles, telles que des passeports, des livrets de famille ou des permis de conduire. Si aucun de ces documents n’est disponible, vous pouvez créer et utiliser un formulaire d’identification de l’OIM, qui pourrait être une carte d’identification temporaire avec un numéro d’identification unique, un tampon, un code QR ou un numéro de série et, si possible, avec une photo. Cela pourrait être fait en coopération avec la communauté et ses dirigeants, qui aideront à l’identification des personnes et à la vérification de leur identité et de leurs informations personnelles. Veuillez noter qu’avant de commencer à délivrer une quelconque pièce d’identité, vous devrez vous assurer que les autorités n’y verront pas d’inconvénient et, dans la mesure du possible, essayer de lier cette initiative à toute autre initiative gouvernementale similaire en cours visant à fournir des pièces d’identité à la population déplacée (cela dépendra bien sûr du contexte). Par exemple, lorsqu’aucune pièce d’identité n’est disponible, l’OIM Éthiopie se coordonne avec le Gouvernement, met en place des comités locaux avec les chefs de communauté pour vérifier les bénéficiaires, et enregistre et délivre une pièce d’identité tamponnée aux bénéficiaires avant les distributions.
Dans d’autres contextes, l’OIM encourage la mise en place de systèmes d’identification communautaires où les chefs de la communauté délivrent une carte d’identité temporaire à chaque famille déplacée (le formulaire peut être préparé et fourni par l’OIM, mais signé par le chef de la communauté).
Tableau 10: Avantages et inconvénients des différentes formes d’identification des bénéficiaires
Identification | Avantages | Inconvénients |
---|---|---|
Document ID délivré par le gouvernement | Forme d’identification la plus couramment acceptée par les PSF Utilise les systèmes d’identification locaux existants (plutôt que de créer un système parallèle) Comprend souvent un code d’identification unique (bien que ce ne soit pas le cas dans tous les systèmes nationaux) |
Peut ne pas être disponible, en particulier après des urgences graves Dans certaines régions, les populations vulnérables sont moins susceptibles d’avoir une carte d’identité nationale Ne contient pas toujours des informations biométriques vérifiables |
ID de participation d’une autre organisation ou intervention | Peut-être plus rapide que la création de propres ID programme Évite les coûts et l’énergie liés à la création de cartes ID en double Peut avoir une couverture qui correspond aux critères de participation (géographique, vulnérabilité) |
Il est peu probable qu’elle réponde aux critères de « connaissance de la clientèle » (KYC) pour l’ouverture d’un compte Il est peu probable que tous les participants au programme possèdent cette carte d’identité alternative Peut douter de la qualité de l’authentification et de la vérification effectuées par l’organisme qui délivre la carte d’identité |
ID unique du programme créé par l’organisation (ex., carte à puce, carte de participant) | Peut être utilisée pour des distributions multiples si aucune autre carte d’identité n’est disponible Peut être délivrée aux populations qui n’ont pas de carte d’identité nationale ou d’un autre programme Consideré: si les participants au programme doivent être reliés à d’autres programmes, essayez de faire en sorte que les programmes utilisent les mêmes identifiants uniques |
Il est peu probable qu’elle réponde aux exigences de « connaissance du client » pour ouvrir un compte. Coûts liés à la conception et à l’impression de la carte Consideré: bien que cela puisse augmenter le temps et l’argent nécessaires à l’impression des cartes, il est conseillé d’imprimer les cartes d’identité en dehors de la zone d’intervention pour réduire le risque de production de cartes frauduleuses |
Lettre de l’autorité locale confirmant l’identité | Permet une distribution rapide dans les situations de conflit ou de catastrophe naturelle (évite le temps d’impression et de distribution des cartes et permet une identification rapide des groupes) Permet aux populations ne possédant pas de carte d’identité officielle de participer au programme Plus efficace pour les distributions générales/uniques que pour les distributions multiples/ciblées |
Ne répond pas aux exigences KYC Difficile à utiliser dans le cadre d’interventions répétées ou continues Dépend de l’intégrité des chefs communautaires et des vérifications croisées Processus de vérification plus lent Ne fournit pas d’identifiant unique |
Lorsque l’utilisation de la technologie est possible, les documents d’enregistrement de l’OIM pourraient être créés grâce à une application ODK ou KOBO installée sur les tablettes du personnel de l’OIM. Le personnel prendra les tablettes, ira sur le terrain, rencontrera les populations déplacées, et après le processus d’identification et la vérification des informations personnelles avec les chefs de communauté, il prendra toutes les informations sur sa tablette, même une photo ou une empreinte digitale grâce à un petit appareil de lecture d’empreintes digitales (par exemple, l’équipe en Irak a acheté plusieurs de ces appareils pour environ 100 USD chacun). Ensuite, une fois de retour au bureau avec une connexion Internet, toutes ces informations sont téléchargées sur le serveur. Assurer que toute information enregistrée sur KOBO est sauvegardée hors ligne et à destination des services de l’OIM et non pas stockée en ligne. Veuillez noter que les données biométriques, y compris les empreintes digitales, sont d’une sensibilité accrue, car les données biométriques ne peuvent pas être modifiées, il faut donc veiller à se conformer à la politique de l’OIM en matière de données biométriques. Les directives actuelles déconseillent l’utilisation de KOBO pour l’enregistrement d’informations personnelles.
Vous pouvez également explorer plusieurs prestataires de services qui proposent des plateformes en ligne ou hors ligne basées sur le Cloud, comme RedRose, LMMS, Mastercard Aid ou Segovia. Toutefois, les méthodes d’identification alternatives doivent faire l’objet d’un accord avec les prestataires de services financiers, car ils doivent les reconnaître comme des pièces d’identité valables et déterminer si elles répondent aux exigences potentielles de « connaissance de la clientèle » (KYC). Vous pouvez également bénéficier d’interventions conjointes avec d’autres agences des Nations Unies disposant de plateformes existantes. Dans ce cas, les TIC devraient approuver l’utilisation de ces plateformes en termes de sécurité des données et l’intervention conjointe devrait être régie par une forme de coopération ou de relation contractuelle. En l’absence d’identification formelle, les informations peuvent être tirées de la pratique des membres du Groupe de travail sur les TM ou d’autres agences des Nations Unies. La décision d’accepter une autre pièce d’identité devra être clairement documentée et expliquer les circonstances et les facteurs pris en compte dans cette décision.
Lors de la collecte d’informations pour l’enregistrement des bénéficiaires, gardez à l’esprit les principes relatifs à la protection des données, notamment en définissant l’objectif spécifique, en veillant à ce que l’OIM obtienne le consentement (la base juridique pour le traitement des données personnelles) et en veillant à ce qu’il soit conforme aux principes de minimisation des données. Les principes de « minimisation des données » comprennent la collecte d’un minimum de données, le partage uniquement avec ceux qui en ont besoin et la conservation des données aussi longtemps que nécessaire. Cette stratégie présente des avantages évidents en matière de protection de la vie privée: moins vous en avez et plus vite vous vous en débarrassez, moins les données risquent d’être divulguées par inadvertance. La minimisation des données présente également des avantages financiers: moins de temps et d’argent consacrés à la collecte de données inutiles, à leur nettoyage une fois qu’elles ont été collectées, ainsi qu’au stockage et à l’archivage des données excédentaires.