Systèmes de renseignement sur l’immigration

Compte tenu des inquiétudes croissantes suscitées par la présence de terroristes et d’ex-combattants dissimulés dans les flux migratoires mixtes transfrontaliers, les services de l’immigration sont de plus en plus associés à la structure des services de renseignement des États. Soit ils conservent leur indépendance, soit ils sont intégrés au sein d’un super service de sécurité/protection des frontières (par exemple le Département de la sécurité intérieure aux États-Unis ou le Ministère de l’intérieur australien). Parallèlement à cette fusion d’entités publiques, on observe que les services de renseignement intérieur et extérieur des États tendent à combiner leurs fonctions.

Glossary
Renseignements sur la migration

Les renseignements sur la migration découlent d’une analyse systématique des données sur la migration et des informations opérationnelles. Tous ces renseignements ne sont pas fondés sur une menace. Ils sont, pour la plupart, circonstanciels et peuvent être utilisés à l’appui de domaines relatifs à la gestion des migrations et des frontières, notamment la formulation de politiques de migration de main-d’œuvre, la santé dans le contexte migratoire ou l’élaboration d’accords bilatéraux ou multilatéraux.

Source

OIM, 2020.

Image / Video

Source

IOM/Francesco Malavolta, 2015.

Dans le contexte de la gestion des migrations, le système de renseignement fondé sur la menace est un modèle utile pour gérer la migration irrégulière et lutter contre le trafic illicite de migrants et la traite des personnes. Cependant, la gestion des migrations repose aussi sur les renseignements circonstanciels pour éclairer des domaines tels que les politiques de santé dans le contexte migratoire ou la migration de main-d’œuvre. Ils permettent par exemple d’anticiper les pressions démographiques et autres susceptibles d’influer sur les mouvements de main-d’œuvre qualifiée de façon à élaborer des politiques appropriées en matière d’immigration et d’intégration (pour plus d’informations, voir la section relative à la régulation du nombre de travailleurs migrants au la migration de main-d’œuvre et la mobilité). Ces efforts d’analyse permettent également aux États de répondre, de manière bilatérale ou multilatérale, à des déplacements soudains de population ou à des hausses spectaculaires du nombre de personnes qui sollicitent une protection internationale.

Les renseignements englobent les données opérationnelles qui sont déjà recueillies et analysées de façon permanente dans le cadre d’un processus structuré et systématique. Ces données s’ajoutent aux informations recueillies par d’autres entités gouvernementales, notamment les services de renseignement, ainsi qu’aux informations réunies par d’autres gouvernements et sources non gouvernementales, telles que les compagnies aériennes. L’objectif global des renseignements sur la migration est de s’assurer que les décisions sont prises en bonne connaissance de cause, é l’aide de technologies actuelles, en recourant par exemple à l’automatisation et à l’intelligence artificielle en matière de suivi, de gestion des risques et de traitement des visas. Les solutions intelligentes de traitement de l’immigration peuvent toutefois poser des problèmes et nécessitent des garanties solides et des normes de confidentialité des données pour protéger les droits et la dignité des migrants.

Example
Liste australienne des mouvements à surveiller

Le Ministre de l’intérieur australien a mis en place une liste des mouvements à surveiller (Movement Alert List, MAL), qui est une base de données informatique contenant des informations biographiques et des documents de voyage constituant une source de préoccupation. Cette liste comprend le nom de personnes ayant un lourd casier judiciaire, des problèmes de santé, des dettes envers l’administration, un dossier d’immigration défavorable ou qui pourraient présenter un risque pour la communauté et la population de l’Australie pour d’autres raisons. En outre, la liste comprend environ un million de documents de voyage perdus, volés ou frauduleux.

La liste MAL est utilisée pour réguler l’entrée des non-ressortissants ainsi que leur présence en Australie. Les personnes qui y figurent font l’objet de périodes de non-admission fixées par la législation du pays sur la migration. Elle peut aussi être utilisée pour le traitement des visas dans un poste à l’étranger, dans les bureaux régionaux répartis dans l’ensemble du pays, ou par une agence de voyages/une compagnie aérienne au nom d’un client qui souhaite demander une autorisation électronique de voyage ou un visa électronique (eVisitor). Si une correspondance est trouvée, le visa du demandeur peut ne pas être accordé.

Aucun pays ne peut, à lui seul, faire face à des menaces qui sont par nature multinationales. Les États reconnaissent de plus en plus la nécessité de recueillir et de partager des informations et des renseignements sur la migration avec différentes parties intéressées. Ce partage peut faciliter la coopération régionale sur les questions de migration et de gestion des frontières, ainsi que l’élaboration et l’harmonisation de politiques communes. Des lacunes subsistent dans les réseaux de coopération, entre les gouvernements et dans le domaine des partenariats public/privé, même si elles se réduisent. Par exemple, les compagnies aériennes et les agences de voyages collaborent de plus en plus avec des entités gouvernementales pour vérifier la validité des documents de voyage et/ou d’identité et accélérer ainsi le traitement aux points d’entrée et de sortie au moyen des dossiers passagers (PNR), de l’information préalable sur les passagers (API) et d’autres nouveautés récentes dans le domaine des technologies biométriques (pour plus d’informations, voir la facilitation de la gestion des passeports et des visas avant l’arrivée).

La collecte et la gestion de données sur la migration et l’obtention de renseignements aux points d’entrée peuvent grandement contribuer à l’élaboration d’analyses de risques. À cet égard, les activités menées à la frontière peuvent permettre de vérifier et de valider des hypothèses qui éclaireront à terme les stratégies des pays en matière de gestion des risques et amélioreront leurs pratiques de gestion des frontières et leurs politiques migratoires. Par exemple, les activités de collecte de données menées aux points d’entrée conformément à la législation nationale en matière de protection des données et aux normes internationales établies peuvent déterminer comment déployer efficacement des ressources qui sont limitées et orienter les futures décisions politiques.

Policy Approaches
Intégrer les renseignements dans les opérations quotidiennes aux points d’entrée
  • Renforcer les capacités des agents frontaliers en matière de renseignements pour permettre d’identifier les documents faux, contrefaits, falsifiés, substitués ou autres documents non authentiques et déceler les fraudes aux passeports et à l’identité.
  • Recueillir des données opérationnelles concernant les personnes arrêtées et dont l’entrée/la sortie a été refusée, par exemple pour des faits de criminalité, pour dépassement de l’autorisation de séjour ou pour être entrées par des moyens frauduleux.
  • Collaborer étroitement avec les transporteurs, notamment les conducteurs de camions/bus, les compagnies aériennes et les exploitants de bateaux pour recueillir des informations précieuses sur les routes empruntées par les passeurs.
  • Établir et entretenir des liens avec divers services de collecte de renseignements et d’application des lois pour promouvoir le partage d’informations.
  • Doter les agents frontaliers de première ligne des compétences nécessaires pour recueillir des renseignements, analyser des données et créer des profils de risque fondés sur des éléments factuels, et les former aux techniques d’entretien, aux méthodes de traitement des dossiers et à la rédaction de rapports.
Gestion des frontières fondée sur les risques

L’analyse des risques permet aux gouvernements de déterminer le niveau de risque que pose un voyageur ou un candidat à la migration. La collecte de données et de renseignements est le fondement de l’analyse des risques, qui oriente ensuite la gestion des frontières d’un pays. Les États tiennent compte de divers facteurs de risque tels que le pays d’origine, l’âge, le sexe, la santé, les tendances statistiques concernant les dépassements d’autorisation de séjour ou les activités criminelles et la violation des conditions attachées aux visas. Pour que l’analyse des risques débouche sur des renseignements auxquels il est possible de donner suite, il est nécessaire qu’elle combine des données relatives à l’identité, aux voyages et à d’autres aspects, qui sont généralement vérifiées au regard d’une liste de surveillance comprenant des personnes, des groupes ou des éléments qui exigent une étroite surveillance ou appellent une attention particulière des gardes frontière. À cet égard, l’identification des voyageurs contribue à l’évaluation des risques, et vice-versa..

Policy Approaches
Conception et mise en œuvre de l’identification, de l’analyse et de la gestion des risques
  • Une stratégie générale de gestion des risques doit aborder les risques de manière globale, et non par un assemblage désuni de plans de divers départements ou équipes d’un organisme.
  • Une unité de renseignement sur l’immigration doit être mise en place qui non seulement analyse les tendances et les données relatives à la migration irrégulière à l’usage interne de l’organisme, mais contribue également aux travaux de l’ensemble de la communauté du renseignement du pays.
  • L’utilisation de programmes et de technologies algorithmiques dans le cadre de la gestion des frontières fondée sur les risques est considérée moins biaisée que l’analyse humaine directe.
  • L’analyse des risques ne doit pas reposer sur des critères discriminatoires. Pour être utile, elle doit être tournée vers l’avenir et axée sur les risques de demain plutôt que sur les menaces d’hier.
  • Les stratégies globales de gestion des risques doivent être fondées sur des données et des renseignements relatifs aux passages frontaliers quotidiens, mais aussi à la traite des personnes et au trafic illicite de migrants ainsi qu’aux risques sanitaires, notamment en ce qui concerne les pandémies/maladies infectieuses.
  • Un équilibre doit être trouvé entre l’évaluation des risques aux frontières et la nécessité de maintenir les frontières ouvertes et de faciliter autant que possible leur passage.
To Go Further

Les innovations introduites dans la gestion des frontières doivent être durables, et non des améliorations temporaires pouvant être suivies par des retours en arrière plus conséquents (par exemple lorsqu’une équipe d’intervention d’urgence est démantelée après une crise transfrontalière). Lorsque des procédures innovantes, des arrangements institutionnels, des mécanismes et d’autres interventions ayant prouvé leur efficacité sont systématisés, ils assurent une amélioration continue et cohérente des services qui les mettent en œuvre.

Table
Tableau 1. Nouvelles tendances en matière de gestion des frontières

EXPLORATION
DE DONNÉES

  • Les services chargés de l’immigration et des frontières peuvent recueillir des données auprès de diverses sources, notamment des sociétés de transport de fret et des agences de voyages. Le regroupement de toutes ces sources permet de renforcer les mesures de sécurité en effectuant des recoupements de listes de surveillance ou d’algorithmes de profils de risque pour mobiliser des ressources plus efficacement et lutter contre la migration irrégulière et la criminalité transnationale

INSPECTION
NON INTRUSIVE

  • Grâce à l’imagerie par rayons X ou gamma, il est possible d’inspecter les cargaisons sans devoir les ouvrir, ce qui non seulement fait gagner du temps et de l’argent, mais permet aussi d’enquêter de manière non intrusive de façon à ne pas éveiller l’attention des suspects

AUTHENTIFICATION DE L’IDENTITÉ

  • La méthode classique employée pour vérifier l’identité d’une personne au moyen d’informations biographiques (c’est-à-dire par des passeports ou permis) comporte des faiblesses qui dépendent des documents présentés. Si les documents sont frauduleux, il est difficile de confirmer effectivement l’identité de la personne
  • Les systèmes biométriques (principalement la reconnaissance faciale, mais aussi les empreintes digitales) sont en revanche plus fiables et éliminent l’erreur humaine

SUIVI ET SURVEILLANCE

  • Les États s’emploient à préserver leurs délimitations physiques, surtout lorsque les frontières sont étendues. Cette vulnérabilité perçue peut être gérée grâce à des solutions technologiques modernes telles que les caméras de télésurveillance, les caméras thermiques et les drones, ou encore l’imagerie radar et par satellite (pour plus d’informations, voir la section sur les technologies de surveillance dans le présent chapitre)
Organisation internationale de police criminelle

L’Organisation internationale de police criminelle (INTERPOL), l’une des plus grandes organisations intergouvernementales au monde, facilite la coopération internationale entre les services de police. Son siège, qui se trouve à Lyon (France), gère un système mondial de télécommunications sécurisé permettant de transmettre des informations sur l’identité de suspects et de criminels impliqués dans des activités internationales. Les analystes d’INTERPOL disposent en conséquence d’un volume considérable d’informations brutes pour déterminer les tendances de la criminalité à l’échelle mondiale. Ces informations proviennent des États membres, et il est possible de limiter le nombre d’autres États membres y ayant accès.

Les États membres coordonnent généralement leurs interactions avec INTERPOL au moyen d’unités de liaison au sein de sections spéciales des forces de police nationales. Ces interactions passent cependant de plus en plus par des agents de l’immigration et de la gestion des frontières en raison de l’intérêt que revêt la surveillance des activités relevant de la criminalité transnationale organisée, telles que le trafic illicite de migrants et la traite des personnes. La confection de faux documents d’identité ou de voyage compromet également l’intégrité du contrôle et de la gestion des frontières à l’échelle mondiale. Les services de police travaillent donc de plus en plus en étroite collaboration avec les services de l’immigration, afin notamment de fournir des informations générales lors de l’évaluation de la légitimité des demandes de visa et d’asile et d’établir des listes de surveillance.

Policy Approaches
Collaboration avec l’Organisation internationale de police criminelle
  • Fusionner les sources de données de l’Organisation internationale de police criminelle (INTERPOL) avec les systèmes d’information pour la gestion des frontières, notamment les données sur les mouvements de personnes (entrée, sortie, transit) ainsi que sur les passeports volés ou perdus et d’autres données pouvant revêtir un intérêt particulier.
  • Actualiser les systèmes d’immigration gérés manuellement en mettant en place des systèmes centralisés et interconnectés qui peuvent transmettre des informations des points d’entrée vers l’administration centrale ainsi que vers les missions à l’étranger. Idéalement, les systèmes devraient être dotés de fonctions biométriques qui fonctionnent avec des connexions en temps réel et peuvent être consultées par des unités à distance, de sorte que les agents frontaliers en poste sur le terrain puissent vérifier les données qu’ils collectent en les comparant à celles figurant dans la base de données centrale.
  • Abandonner la « culture du cloisonnement », c’est-à-dire éviter que les différents services tiennent chacun leurs bases de données à l’écart de celles des autres.
  • Des pare-feux peuvent être nécessaires entre certaines bases de données (de la santé et de la justice, par exemple) et les services chargés de l’application des lois afin de garantir aux migrants, y compris en situation irrégulière, l’accès à leurs droits.
To Go Further
  • Organisation internationale de police criminelle (INTERPOL), I-24/7, 2020. Ce système mondial de communication policière relie les services chargés de l’application des lois dans les États membres. Il permet aux utilisateurs autorisés d’échanger des informations de police sensibles et urgentes avec leurs homologues du monde entier, et permet aux enquêteurs d’accéder aux bases de données criminelles d’INTERPOL et de recouper les données en quelques secondes, en ayant un accès direct aux bases de données sur les criminels suspectés ou les personnes recherchées, les documents de voyage (passeports) volés et perdus, les véhicules volés, les empreintes digitales, les profils ADN, les documents administratifs volés et les œuvres d’art volées.
  • OIM, Manuel pour les procédures d’examen des passeports, 2017. Ce manuel explique en détail comment examiner les passeports et les documents de voyage, notamment comment utiliser le matériel standard d’examen des documents (appareils simples d’agrandissement, lecteurs, lampes à ultraviolets).
  • OIM, Document Examination Laboratory Manual for the Immigration Environment (DELMIE), 20017. Ce manuel fournit des informations supplémentaires sur des appareils plus complexes tels que les spectromètres, les caméras et les microscopes. Ces appareils sont mis en place en deuxième ligne et dans les laboratoires de criminalistique pour dégager des éléments factuels aux fins d’enquête et de poursuites.
  • OIM, Système d’information et d’analyse des données sur la migration (MIDAS), 2009. Ce système peut produire de nombreux rapports utiles aux fins de gestion, de mise en œuvre des opérations et de planification : rapports de productivité du personnel indiquant le nombre de passagers traités par chaque opérateur, les décisions prises, rapports quotidiens sur le nombre de personnes qui arrivent et qui partent, mouvements individuels et autres informations similaires.
Technologies de surveillance

Les inspections physiques et les patrouilles à pied ne sont pas les seuls moyens de maintenir les frontières sous surveillance aujourd’hui. Les gouvernements recourent à des avancées technologiques pour surveiller leurs frontières, notamment des outils tels que des capteurs sismiques et infrarouges, des appareils aériens sans pilote (« drones »), des images par satellite et des microphones de détection à distance. Ces technologies perfectionnées de surveillance des frontières remontent aux années 1970, mais leur concentration et leur utilisation ont considérablement augmenté. Le champ des rayons électromagnétiques utilisés dans le domaine de la surveillance s’est élargi ; des drones survolent les frontières munis de caméras ; des caméras haute résolution sont installées sur de hautes tours ; et des satellites militaires sont également mis à contribution. Une autre avancée majeure est l’utilisation de systèmes d’information intégrés qui combinent plusieurs flux de données provenant de ces différents outils de détection (Heyman, 2008).

Les technologies perfectionnées de surveillance des frontières ont un coût. Les dépenses allouées à la gestion des frontières et à la sécurité intérieure ont augmenté à toutes les étapes, de la conception à la maintenance des nouveaux systèmes de surveillance en passant par leur mise en œuvre. Par ailleurs, les technologies peuvent devenir obsolètes si elles ne sont pas mises à jour en permanence (Collett, 2011). C’est pourquoi de plus en plus de gouvernements envisagent de supprimer leurs systèmes de surveillance électronique des frontières, en raison de leur coût relativement élevé et de leur efficacité relativement faible. On observe en revanche un renforcement des mesures prises avant l’arrivée, notamment de la collecte de données sur les voyageurs internationaux avant que ceux-ci n’arrivent à la frontière (pour plus d’informations, voir facilitation des voyages avant l’arrivée et la gestion des passeports et des visas).

Messages clés
  • Les renseignements sur la migration découlent d’une analyse systématique des données sur la migration et des informations opérationnelles. Tous ces renseignements ne sont pas fondés sur une menace. Ils sont, pour la plupart, circonstanciels et peuvent être utilisés à l’appui de domaines relatifs à la gestion des migrations et des frontières, notamment la formulation de politiques de migration de main-d’œuvre, la santé dans le contexte migratoire ou l’élaboration d’accords bilatéraux ou multilatéraux.
  • Aucun pays ne peut, à lui seul, faire face à des menaces qui sont par nature multinationales. Le partage des renseignements par-delà les frontières est donc dans l’intérêt supérieur de chaque pays concerné.
  • Les activités de collecte de données menées aux points d’entrée peuvent permettre de vérifier et de valider des hypothèses qui éclaireront à terme les stratégies des pays en matière de gestion des risques et amélioreront leurs pratiques de gestion des frontières et leurs politiques migratoires.
  • Les autorités de l’immigration et des frontières travaillent de plus en plus avec les services de police, notamment l’Organisation internationale de police criminelle (INTERPOL), notamment en fournissant des informations générales lors de l’évaluation de la légitimité des demandes de visa et d’asile et pour établir des listes de surveillance.
  • Les gouvernements utilisent les dernières avancées technologiques pour surveiller leurs frontières, en particulier des outils tels que des capteurs sismiques et infrarouges, des appareils aériens sans pilote (« drones »), des images satellites et des microphones de détection à distance. Le coût élevé et la faible efficacité de ces outils sont cependant source de préoccupation.