Réseau scientifique de recherche et de publication

[TERRA- Quotidien]
Accueil > Revues choisies > Technologies, surveillance et identité

Revues choisies

Sélection d’articles de la Revue "Cultures & Conflits" (2002-2016)

Technologies, surveillance et identité

Ce dossier est composé d’une sélection, réalisée par et pour Terra-HN, d’articles publiés en libre accès par la revue Cultures & Conflits entre 2002 et 2016 sur la rôle des nouvelles technologies dans le domaine de la surveillance et de l’identification des personnes et de populations, notamment étrangères ou plus généralement soupçonnées. Ces articles, parmi beaucoup d’autres de la même revue, sont susceptible d’abonder les corpus bibliographiques en cours de constitution du domaine émergent des "humanités numériques plurielles" et d’informer des recherches nouvelles sur la cyber-surveillance, la cybergouvernance et les atteintes aux libertés fondamentales.


Technologies, surveillance et identité : enjeux anciens des nouvelles humanités numériques

(regroupement d’articles sélectionnés par J.Valluy pour Terra-HN, présentés en ordre chronologique inversé - 13 avril 2017)

- Benoît Dupont, «  La gouvernance polycentrique du cybercrime : les réseaux fragmentés de la coopération internationale », Cultures & Conflits, 102 | été 2016 : http://conflits.revues.org/19292 L’une des caractéristiques fondamentales de la délinquance numérique est sa nature transnationale, qui semble constituer un obstacle majeur à l’harmonisation et la coordination de ressources policières, par définition locales. L’étude empirique de la gouvernance internationale du cybercrime nous offre cependant une image bien différente de la situation. Cet article utilise la méthode de l’analyse des réseaux sociaux (ARS) afin de modéliser la structure polycentrique des acteurs et des initiatives qui incarnent la coopération anti-cybercriminalité. En se basant sur un corpus de 657 acteurs organisationnels participant à 51 initiatives, on applique la technique des réseaux d’affiliation (ou réseaux à deux dimensions) pour mesurer la cohésion du réseau global, identifier les acteurs publics et privés occupant un rôle central dans ce dispositif, ainsi que ceux jouant un rôle d’intermédiaire (ou de broker) entre des sous-groupes géographiques ou fonctionnels relativement segmentés.

- Zygmunt Bauman, Didier Bigo, Paulo Esteves, Elspeth Guild, Vivienne Jabri, David Lyon et R. B. J. (Rob) Walker, «  Repenser l’impact de la surveillance après l’affaire Snowden : sécurité nationale, droits de l’homme, démocratie, subjectivité et obéissance », Cultures & Conflits, 98 | été 2015 : http://conflits.revues.org/19033 Les révélations autour des programmes secrets de la NSA ont confirmé l’existence d’une surveillance de grande envergure de nos communications par les autorités gouvernementales américaines, qui touche également les pays alliés des États-Unis en Europe et en Amérique latine. Les ramifications transnationales de la surveillance nous invitent à ré-examiner les pratiques contemporaines des affaires internationales. Le débat ne se limite pas aux relations des États-Unis avec le reste du monde, ni à la surveillance et à la vie privée : il est beaucoup plus large. Cet article collectif décrit les spécificités de la cyber-surveillance, y compris les pratiques hybrides des services de renseignement et des compagnies privées de télécommunications. Il analyse ensuite les impacts de ses pratiques sur la sécurité nationale, la diplomatie, les droits de l’homme, la démocratie, la subjectivité et l’obéissance.

- Marie Goupy, «  La bienveillante neutralité des technologies d’espionnage des communications : le cas tunisien », Cultures & Conflits, 93 | printemps 2014 : http://conflits.revues.org/18863 L’usage des technologies de surveillance en Tunisie par l’État policier de Ben Ali pose de nombreuses interrogations quant au fonctionnement d’un système associant cyberpoliciers et ingénieurs-techniciens, État et entreprises occidentales de haute technologie, et qui ne peut être simplement appréhendé à travers le prisme trop étroit de l’opposition État policier ou dictatorial/État libéral. En partant du cas tunisien, cet article tente de comprendre le fonctionnement d’un système de surveillance technico-policier, au cœur duquel le principe de « neutralité technologique » joue un rôle structurant.

- Pierre Piazza, «  Logiques et ressorts de l’iconographie anti-biométrique en France », Cultures & Conflits, 91/92 | automne/hiver 2013 : http://conflits.revues.org/18805 En France, l’iconographie a joué à travers l’histoire un rôle non négligeable tant dans les entreprises étatiques destinées à légitimer la nécessité d’instituer certains dispositifs d’identification des personnes que dans les mobilisations dénonçant les dangers des initiatives prises par les pouvoirs publics en la matière. Au regard des expériences du passé, cet article montre comment l’image est devenue un instrument majeur du répertoire d’action contestataire des anti-biométrie. Il s’intéresse aussi à la manière dont ces derniers y recourent en investissant principalement quatre thématiques en vue de sensibiliser à leur cause : l’humour, l’histoire, l’enfance et le corps.

- Anthony Amicelle et Gilles Favarel-Garrigues, «  La lutte contre l’argent sale au prisme des libertés fondamentales : quelles mobilisations ? », Cultures & Conflits, 76 | hiver 2009 : http://conflits.revues.org/17768 La surveillance des flux de capitaux s’apparente à une « gouvernementalité de la mobilité » qui érige les institutions bancaires en filtres protecteurs de l’architecture financière internationale. Ces filtres procèdent à l’évaluation différentielle des risques devant mener à l’exclusion des flux « illégitimes » sans obstruer la fluidité systémique des mouvements d’argent. De cette gestion sécuritaire des flux financiers, basée sur l’identification de catégories à risque et la mise au ban des opérateurs illégitimes, découle une série de mises en tension au regard des libertés fondamentales qui mérite d’être étudiée. Dans une perspective de « sociologie de la critique », l’article propose d’examiner la publicité accordée à certaines transgressions de normes, avérées ou supposées, et à l’inverse le peu de réactions suscitées par d’autres. Les pratiques de lutte contre le blanchiment d’argent et le financement du terrorisme, ainsi que leur impact sur les droits fondamentaux se distinguent en effet par une visibilité variable qu’il s’agit de rendre intelligible. Pour ce faire, l’article s’articule autour de trois cas de figure, à savoir l’imposition de sanctions économiques ciblées (« listes noires »), la communication transnationale de données personnelles (« l’affaire SWIFT ») et la délégation à des acteurs privés de prérogatives policières.

- Mathijs Le Rutte, «  Sécurité et traitement des données personnelles », Cultures & Conflits, 76 | hiver 2009 : http://conflits.revues.org/17793 La menace du terrorisme conduit fréquemment les gouvernements et leurs agences de renseignement à avoir recours à un éventail de techniques d’enquête spéciales, telle que la collecte d’informations à grande échelle, qui concernent particulièrement les personnes soupçonnées d’activités criminelles comme le terrorisme. En plus des répercussions importantes qu’elles entraînent sur la population en général, ces entreprises d’identification touchent en particulier les demandeurs d’asile et les réfugiés. En effet, ces personnes ont besoin de la protection d’Etats autres que celui dont ils sont ressortissants, et leur sécurité dépend de leur capacité à circuler et à voyager. La vulnérabilité des demandeurs d’asile et des réfugiés est d’autant plus marquée qu’ils dépendent de procédures imposées et qu’ils ont généralement un accès limité au contrôle et aux recours judiciaires. Cet article entend surtout attirer l’attention sur la manière dont ces évolutions risquent d’entraîner des effets négatifs sur les demandeurs d’asile et les réfugiés.

- Morgane Iserte, «  Enquête en « zone d’attente réservée » de l’aéroport de Paris-Charles de Gaulle : vers une gestion sécuritaire des « flux migratoires » », Cultures & Conflits, 71 | automne 2008 : http://conflits.revues.org/15743 L’objet de cet article est de décrire certaines procédures du dispositif de contrôle migratoire relatives à l’entrée sur le territoire français et au transit en zone dite « internationale » des étrangers, telles que mises en œuvre dans la zone d’attente du site aéroportuaire de Paris-Charles de Gaulle. Notre idée est d’illustrer la mutation des techniques de confinement des étrangers au regard de l’évolution des exigences sécuritaires en matière de contrôle de l’immigration au sein de cette plate-forme aéroportuaire. L’analyse des méthodes policières de « dissuasion aéroportuaire » et des techniques de maintien en zone d’attente, dans un contexte d’intensification de la surveillance du mouvement, nous renseigne sur la mise en place d’un espace global sécuritaire auquel participent les nombreux acteurs privés et publics présents sur le site de Roissy. Nous chercherons à montrer quelles en sont les conséquences sur le traitement des personnes maintenues en zone d’attente.

- Laurent Laniel et Pierre Piazza, «  Une carte nationale d’identité biométrique pour les Britanniques : l’antiterrorisme au cœur des discours de justification », Cultures & Conflits, 64 | hiver 2006 : http://conflits.revues.org/2174 A partir des années 1980, les gouvernements britanniques ont commencé à mettre en avant l’argument de la lutte antiterroriste dans leurs discours visant à justifier le besoin d’instaurer une carte nationale d’identité dans leur pays. Mais ils ne sont jamais parvenus à démontrer rigoureusement comment un tel document permettrait de lutter efficacement contre le terrorisme. Le caractère peu probant et souvent fragile de l’argumentaire antiterroriste, davantage mobilisé depuis le 11 septembre 2001, constitue une des principales explications à l’ampleur des résistances suscitées par l’Identity Cards Bill, projet gouvernemental d’encartement biométrique des citoyens britanniques lancé en 2002. En dépit de grandes difficultés, les autorités sont finalement parvenues à faire aboutir ce projet en 2006, mais en infléchissant leur discours, devenu à la fois plus prudent et plus ambigu, et en faisant valoir le caractère incontournable de prétendues obligations internationales.

- Ayse Ceyhan, «  Technologie et sécurité : une gouvernance libérale dans un contexte d’incertitudes », Cultures & Conflits, 64 | hiver 2006 : http://conflits.revues.org/2173 Contrairement aux approches déterministes et essentialistes, cet article se propose d’analyser les relations technologie / sécurité en termes de contextes et dynamiques. Après avoir posé le cadre définitionnel où la technologie est envisagée au sens de « dispositif » qui produit un environnement et façonne les comportements individuels et sociaux, l’auteur examine les éléments de contexte qui conditionnent la technologisation fulgurante de la sécurité. Le contexte est caractérisé par plusieurs phénomènes qui ont pour point commun de générer des incertitudes. Le recours aux technologies émergentes de sécurité se produit dans un cadre de gouvernance libérale où l’État coopère avec les entreprises, les organismes internationaux, l’Union Européenne etc. Pour tous ces acteurs la technologie apparaît comme la solution la plus scientifique pour anticiper les dangers et menaces futurs. Cela soulève des problèmes éthiques, juridiques, philosophiques, sociologiques et politiques cruciaux qu’il convient d’examiner à la lumière de la transformation des rapports humains par la technologıe.

- Ayse Ceyhan, «  Enjeux d’identification et de surveillance à l’heure de la biométrie  », Cultures & Conflits, 64 | hiver 2006 : http://conflits.revues.org/2176 La biométrie mesure l’unicité d’un individu à partir des parties inchangeables de son corps. Elle est présentée comme la méthode la plus scientifique pour identifier les individus avec certitude et pour contrôler le futur. Cet article examine l’adoption d’un dispositif sophistiqué de surveillance et d’identification par la biométrie comme faisant partie d’une problématique de la maîtrise de la fluidité par l’État. Défié dans ses fonctions wébériennes par la globalisation et la transnationalisation, l’État cherche à restaurer son monopole sur l’identification des personnes et sur la surveillance des mouvements en recourant aux technologies biométriques. Or, cette préoccupation de « sécuriser » dépasse les limites de l’État et constitue un enjeu de surveillance au niveau global. Par conséquent, il faudra repenser l’État dans un cadre post-wébérien où la globalisation de la biométrie participe à la déterritorialisation des contrôles.

- Valsamis Mitsilegas, «  Contrôle des étrangers, des passagers, des citoyens : surveillance et anti-terrorisme », Cultures & Conflits, 60 | hiver 2005 : http://conflits.revues.org/1829 Ces dernières années les demandes d’intensification de la surveillance et des contrôles du mouvement des personnes au niveau mondial se sont développées. Cet article examine cette intensification de la surveillance au sein de l’UE en analysant la législation obligeant les transporteurs à fournir les données personnelles des passagers aux services d’immigration, un accord entre l’UE et les Etats-Unis sur le transfert des « passenger name records » (PNR) aux autorités américaines, et les plans européens d’introduction de données biométriques aux passeports et visas et d’amélioration de l’interopérabilité des bases de données européennes (SIS et VIS notamment). Ces développements, justifiés par un discours de « guerre au terrorisme », élargissent le réseau de la surveillance et soulèvent un certain nombre de questions sur la légitimité, la démocratie, et la protection des droits fondamentaux dans l’UE. Ils apparaissent également en décalage avec le concept de l’UE comme espace sans frontières. Ce texte abordera ces questions en analysant les négociations, le contenu et les implications de telles initiatives.

- Philippe Bonditti, «  Biométrie et maîtrise des flux : vers une « géo-technopolis du vivant-en-mobilité » ? », Cultures & Conflits, 58 | été 2005 : http://conflits.revues.org/1825 Nous nous proposons ici d’explorer les imaginaires politiques à l’œuvre derrière le recours accru à l’identifiant biométrique et plus généralement aux nouvelles technologies. Ceci pour rappeler, d’abord, combien le recours à l’outil biométrique, informé par des imaginaires spatio-temporels non nécessairement compatibles, s’inscrit pourtant pleinement dans la prolongation des logiques historiques de contrôle et de surveillance des individus par l’Etat ; pour insister ensuite sur la convergence, de part et d’autre de l’Atlantique, des logiques à l’oeuvre dans la transformation des pratiques de contrôle et de surveillance des individus par l’Etat, convergence ici principalement relayée par l’imaginaire technicien et sa spatio-temporalité propre ; pour tenter de montrer enfin que ces développements renvoient en fait bien davantage à l’articulation problématique entre, d’une part, un souci de gestion/maîtrise du vivant-en-mobilité et, d’autre part, les cadres spatio-temporels de la souveraineté depuis lesquels sont développés ces mécanismes de gestion.

- Ayse Ceyhan, «  Sécurité, frontières et surveillance aux Etats-Unis après le 11 septembre 2001 », Cultures & Conflits, 53 | printemps 2004, : http://conflits.revues.org/1001 et https://conflits.revues.org/1005 Il convient de remarquer que les technologies de surveillance et d’identification portent non seulement sur les données à caractère personnel qui sont archivées dans les puces et les fichiers mais aussi sur les éléments les plus privés de la personne : ses parties du corps comme la rétine, la voix, la main etc. et sa structure génétique (les techniques biométriques, l’ADN). En conséquence, on peut dire que la surveillance devient de plus en plus intrusive et comme le remarque Agamben « autorise l’inscription et le fichage de l’élément le plus privé et le plus incommunicable de la subjectivité : la vie biopolitique ». C’est comme si la technologie et la biopolitique devenaient l’ultime moyen de sécuriser l’(in)sécurité et de gouverner le futur dans un monde de risques, d’incertitude et de peurs.

- Tony Bunyan, «  Surveillance des télécommunications : fin de partie », Cultures & Conflits, 46 | été 2002 : http://conflits.revues.org/797 Tout au long de ces quatre dernières années, l’Union européenne a été le champ d’une bataille invisible et jamais rapportée entre d’une part, les exigences des agences de sécurité (agences de sécurité intérieure et extérieure, police, gendarmerie, douanes, services de contrôle de l’immigration…) et d’autre part, les fonctionnaires de l’Union européenne chargés de la protection des données (et soutenus par la Commission européenne).Au centre de ce conflit, se trouve la tentative d’assaut lancée par les agences de sécurité sur les lois de l’Union européenne relatives à la protection des données et de la vie privée au motif qu’elles feraient obstacle à leur besoin d’avoir accès à toutes les données échangées par des moyens de télécommunication. Selon les agences de sécurité, ces données devraient être conservées par les prestataires de service pendant une période s’étalant de un à sept ans et ces mêmes agences devraient pouvoir y avoir accès.