Vous êtes sur la page 1sur 12

Gouverner par la trace

Armand Mattelart
Dans Mouvements 2010/2 (n° 62), pages 11 à 21
Éditions La Découverte
ISSN 1291-6412
ISBN 9782707164513
DOI 10.3917/mouv.062.0011
© La Découverte | Téléchargé le 26/02/2024 sur www.cairn.info (IP: 186.128.83.19)

© La Découverte | Téléchargé le 26/02/2024 sur www.cairn.info (IP: 186.128.83.19)

Article disponible en ligne à l’adresse


https://www.cairn.info/revue-mouvements-2010-2-page-11.htm

Découvrir le sommaire de ce numéro, suivre la revue par email, s’abonner...


Flashez ce QR Code pour accéder à la page de ce numéro sur Cairn.info.

Distribution électronique Cairn.info pour La Découverte.


La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les limites des conditions générales d'utilisation du site ou, le
cas échéant, des conditions générales de la licence souscrite par votre établissement. Toute autre reproduction ou représentation, en tout ou partie, sous quelque
forme et de quelque manière que ce soit, est interdite sauf accord préalable et écrit de l'éditeur, en dehors des cas prévus par la législation en vigueur en France. Il est
précisé que son stockage dans une base de données est également interdit.
© La Découverte | Téléchargé le 26/02/2024 sur www.cairn.info (IP: 186.128.83.19)
Surveiller
© La Découverte | Téléchargé le 26/02/2024 sur www.cairn.info (IP: 186.128.83.19)
Gouverner par la trace

P ar A rmand Qui mieux que l’auteur de Histoire de l’utopie planétaire 1 et de


M attelart * La globalisation de la surveillance 2 pouvait retracer la genèse des
doctrines et des dispositifs de surveillance pour éclairer les liens
entre concepts, logiques institutionnelles et développements
technologiques ? À travers une synthèse socio-historique des
notions clé de la société de surveillance et du contrôle, Armand
Mattelart met en lumière le rôle des techniques dans les
transformations de l’État de droit, lorsque leur usage tient lieu de
substitut à la résolution politique des problèmes sociaux.

L
e mode moderne de communication et de circulation des person-
1 2

nes, des biens et des messages est né sous les auspices du libé-
ralisme. Le déblocage des moyens de la mobilité a eu pour effet
© La Découverte | Téléchargé le 26/02/2024 sur www.cairn.info (IP: 186.128.83.19)

© La Découverte | Téléchargé le 26/02/2024 sur www.cairn.info (IP: 186.128.83.19)


de soustraire les humains aux enfermements et aux frontières menta-
les et physiques qui grevaient la société en panoptique. Mais cette libé-
ration des flux ne pouvait s’accomplir sans les garde-fous de la raison
* Professeur émérite d’État. Pas de fluidité sans normalisation, sans le contrepoids du principe
de sciences de
l’information et de
de sécurité 3. Adam Smith ne convient-il pas que la règle sacro-sainte du
la communication à libre-échange et de l’interférence minimum de l’État dans le domaine de
l’université Paris –VIII. la liberté individuelle doit s’effacer devant la sécurité nationale, lorsque
1. A. Mattelart, Histoire celle-ci est en danger ?
de l’utopie planétaire, de La genèse des doctrines et des dispositifs de surveillance est inséparable
la cité prophétique à la
de celle des crises qui ont déstabilisé le fragile équilibre entre sécurité et
société globale, Éditions
La Découverte, coll. liberté, sécurité et égalité. C’est à travers l’accumulation des réponses que
« Poche », Paris, 2009. les États leur ont apporté que se sont construites l’idée et la pratique de
2. A. Mattelart, l’exception en démocratie. Les atteintes à l’État de droit consenties depuis
La globalisation de le début du nouveau millénaire par les régimes démocratiques dans leur
la surveillance Aux
origines de l’ordre
lutte contre les « nouvelles menaces » laissent entrevoir les liens entre des
sécuritaire, Éditions concepts, des logiques institutionnelles et des développements technologi-
La Découverte, , Paris, ques qui jusqu’à lors apparaissaient de manière isolée. La nouvelle profon-
2007.
deur de champ socio-historique contribue à éclairer d’une lumière crue le
3. M. Foucault, Sécurité, sens de la longue gestation de l’art de gouverner les multitudes par la trace,
territoire et population,
Gallimard/Seuil, Paris, en temps de paix comme en temps de guerre. La cartographie des notions
2004. qui suit met en exergue quelques-uns des jalons de sa trajectoire.

12 • mouvements n°62 avril-juin 2010


Gouverner par la trace

•Seule
•Individu-mesure
la prise en compte des individus en masse permet de gouver-
ner. Tel est l’axiome qui commande l’invention d’un système de ges-
tion des multitudes en mouvement au cours du XIXe siècle. La statistique
morale d’Adolphe Quételet démontre dans les années 1830 que des règles
mathématiques président à l’occurrence et à la répartition des patholo-
gies sociales. La raison probabiliste va se convertir en instrument univer-
sel qui ouvre la voie à un nouveau mode de régulation sociale basé sur
la prédictibilité du risque. L’anthropométrie, science des mesures indi-
viduelles, dessine le profil de l’« homme moyen », la valeur pivotale par
rapport à laquelle se définissent la normalité et les déviances. Un demi-
siècle plus tard, la science criminologique de la mensuration humaine
fournit nomenclatures et indices aux policiers, aux juges et aux méde-
cins légistes dans leur mission hygiéniste de surveillance et de normalisa-
tion. La délinquance est le laboratoire de la mensuration et de la mise en
fiche. En France, la photographie judiciaire inaugurée par Bertillon à des
fins d’identification anthropométrique des détenus n’est pourtant autori-
sée par le ministère de l’Intérieur qu’après la Commune de Paris (1871).
En ligne de mire, les milliers d’hommes et de femmes emprisonnés pour
faits insurrectionnels.
Étendre les techniques d’identification biométrique à l’ensemble de la
population a été le rêve des inventeurs de la police scientifique comme
des aréopages de savants juristes et médecins qui jusqu’à la veille de la
Première Guerre mondiale se sont réunis dans les congrès internationaux
d’anthropologie criminelle dans les grandes capitales européennes. Mais
pendant plus d’un siècle, les démocraties occidentales refuseront une
© La Découverte | Téléchargé le 26/02/2024 sur www.cairn.info (IP: 186.128.83.19)

© La Découverte | Téléchargé le 26/02/2024 sur www.cairn.info (IP: 186.128.83.19)


telle généralisation par crainte d’atteinte à la vie privée et aux droits des
citoyens. Et beaucoup iront jusqu’à refuser l’idée même de carte d’iden-
tité pour leurs ressortissants.
En revanche les zones périphériques du monde offriront des champs
d’expérimentation grandeur nature. Si l’eugéniste Francis Galton a pu
étudier dans les années 1890 les dessins digitaux, c’est parce qu’un haut
fonctionnaire de l’administration de l’Empire victorien au Bengale lui a
fourni un échantillon des empreintes du pouce des indigènes qu’il avait
recueillies pendant près de quatre décennies pour authentifier les actes
publics. Après avoir testé sa méthode sur les immigrés européens, repaire
présumé d’agitateurs, d’anarchistes et de terroristes, l’inventeur du sys-
tème de classement universel des empreintes digitales, le commissaire de
police argentin Juan Vucetich, lui-même immigré, réussira à faire passer
une loi qui l’impose à l’ensemble de la population au nom de la « pro-
phylaxie de défense sociale ». Le premier indice biométrique réellement
fiable sera ainsi dès les premières décennies du vingtième siècle intégré à
la carte d’identité des citoyens d’Argentine et de nombreux pays d’Amé-
rique du Sud.
En fin de siècle, le biotype « criminel-né », forgé par le médecin légiste
Cesare Lombroso, sert de référence pour profiler les multitudes en mou-
vement. Irrationnelles, impulsives, émotives, hypnotisées par les meneurs,

mouvements n°62 avril-juin 2010 • 13


Sous contrôle

les foules ne peuvent être qu’enclines au crime. Ce que l’anthropologie


positiviste de la délinquance vise à travers leur criminalisation ce sont les
libertés démocratiques nouvellement conquises d’association et d’expres-
sion qui ont marqué leur irruption sur la scène publique. Ces « chimères
égalitaires », au dire du médecin psychopathologue Gustave Le Bon,
auteur du classique sur la psychologie des foules 4.
4. G. Le Bon,
Psychologie des foules
(1895), PUF, Paris, 1988. •Les
•Étatguerres
d’exception
modernes sont un vivier d’innovation privilégié pour les
doctrines, les systèmes et les techniques de sécurité et de surveillance. À
commencer par la première. Première guerre totale, qui engage civils et
militaires, le front et l’arrière, cette guerre-machine trace la voie au « mana-
gement de l’opinion ». Pour la première fois, les États belligérants se
dotent d’une institution de censure et de services de propagande. « Contrô-
ler les cœurs et les esprits », là débute la longue histoire vers l’affinement
des stratégies de guerre psychologique. Pour les politologues et profes-
sionnels américains de l’industrie embryonnaire de la publicité et des
relations publiques qui ont participé aux campagnes de mobilisation des
consciences, la gestion des affects des multitudes en temps de guerre
constitue un patrimoine d’expériences et de réflexions qu’ils s’empressent
d’extrapoler au lendemain du conflit comme nouveau mode de gérer la
société de masse en temps de paix. Ce qu’ils font entrer dans la nature
des choses, c’est l’idée selon laquelle dans les démocraties de masse,
entre le citoyen et l’État doit s’interposer le corps des experts. Cette ingé-
nierie de l’assentiment empiète sur la liberté individuelle au nom de l’ef-
ficacité du nouveau mode de gestion des individus pris en masse.
© La Découverte | Téléchargé le 26/02/2024 sur www.cairn.info (IP: 186.128.83.19)

© La Découverte | Téléchargé le 26/02/2024 sur www.cairn.info (IP: 186.128.83.19)


Théorisée par le politologue Harold Lasswell, auteur de l’ouvrage fonda-
teur de la sociologie fonctionnaliste des médias qui porte précisément sur
l’usage des techniques de communication au cours de la Grande Guerre 5,
5. H. Lasswell,
Propaganda Technique cette prémisse suppose d’envisager le dispositif médiatique comme la
in the World War, sentinelle qui veille face à tout ce qui menace ou affecte le système de
Knopf, New Yok, 1927. valeurs d’une communauté ou des parties qui la composent. Lasswell fait
de la « surveillance de l’environnement social » une des fonctions essen-
tielles de la communication de masse 6. L’ouvrage sur le rôle du « gouver-
6. H. Lasswell, « The
Structure and Function nement invisible 7 » par la propagande que Edward Bernays, neveu de
of Communication Freud et fondateur des relations publiques, tirera de son expertise comme
in Society », in membre de la Commission Creel sur l’information publique mise en place
L. Bryson (éd.), The
Communication of par le gouvernement des États-Unis à leur entrée en guerre n’est pas
Ideas, Harper, New moins explicite sur la fonction médiatique de contrôle des mentalités.
York, 1948. Mais la leçon émanant du recours intensif au bourrage de crâne ne
7. E. Bernays, serait pas s’il n’y avait eu au cours de la guerre la réversibilité des conquê-
Propaganda : Comment tes politiques et sociales, la suspension de l’État de droit, l’annulation des
manipuler l’opinion libertés de circulation, de réunion, d’expression. Raison pour laquelle la
en démocratie (1928),
Zones, Paris, 2007. Grande Guerre s’est transformée en tremplin de la théorie de l’« excep-
tion permanente ». Formulée dans l’entre-deux-guerres par les théoriciens
allemands, cette théorie selon laquelle l’État a la faculté de décider de
faire des exceptions, de suspendre les normes de conduite habituelles

14 • mouvements n°62 avril-juin 2010


Gouverner par la trace

pour mettre en branle les forces et les instruments de sortie de crise, per-
mettra au nazisme de s’éterniser au pouvoir. Le débat sur l’exception
reviendra en force en 2001 lors du choix de l’option militaire faite par
l’administration américaine pour affronter le terrorisme.

•La•Sécurité nationale
Seconde Guerre et la Guerre froide sont des conflits aux dimensions
du monde où la recherche opérationnelle et l’innovation technoscienti-
fique sont constamment mobilisées pour transformer l’équilibre des for-
ces. Guerre des machines intelligentes, la Seconde Guerre mondiale est le
banc d’essai des techniques d’interception baptisée Comint (Communica-
tion Intelligence). Ce qui permet aux États-Unis et à la Grande-Bretagne
de jeter au sortir de la guerre les bases du système d’écoutes planétaires
Echelon et d’inviter l’Australie, la Nouvelle-Zélande et le Canada à en faire
partie. Ce qui impulse ces interceptions, c’est la Guerre froide, une guerre
non déclarée, contre l’ennemi global, le camp communiste.
Pour l’affronter, les États-Unis mettent sur pied un nouveau type d’État :
l’État de sécurité nationale. L’exécutif prend le pas sur le pouvoir légis-
latif dans toutes questions concernant la « sécurité nationale ». En clair,
le Congrès est tenu à l’écart des grandes décisions prises sous le label
du secret et les agences d’intelligence s’autorisent des actions totalement
en marge de la légalité républicaine. Dès 1947, la sécurité nationale a
sa loi : le National Security Act. Sa mission est de coordonner les trois
branches des forces armées (la Navy, l’Air Force et l’armée de terre),
d’articuler la politique extérieure avec la politique nationale, d’intégrer
l’économie civile et les impératifs militaires ; poursuivre les synergies qui
© La Découverte | Téléchargé le 26/02/2024 sur www.cairn.info (IP: 186.128.83.19)

© La Découverte | Téléchargé le 26/02/2024 sur www.cairn.info (IP: 186.128.83.19)


ont fait leurs preuves au cours du second conflit mondial et qui ont asso-
cié militaires et chercheurs autour
de la recherche/développement.
Ainsi se dessinent les contours du
Ce qu’ils font entrer dans la
futur complexe militaro-industriel. nature des choses, c’est l’idée selon
La même année, le département laquelle dans les démocraties de
de la Défense ou Pentagone est
créé. Le culte de l’information qui masse, entre le citoyen et l’État
dynamise alors la nouvelle institu- doit s’interposer le corps des
tionnalité est synonyme de secret,
d’espionnage, de surveillance. Car
experts.
le National Security Act signifie
aussi la restructuration de fond en
comble des services de renseignement qui dans la guerre au nazisme avait
élargi la base de ses recrutements. Sont créés le Conseil de sécurité natio-
nale (NSC), l’Agence centrale d’intelligence (CIA) et le poste de Directeur
de l’intelligence centrale (DCI) qui supervise et coordonne l’ensemble
des agences secrètes. Conçu comme un instrument extrêmement flexi-
ble, le Conseil ne comprend à l’origine que quatre membres statutaires :
le Président, le Vice Président et les Secrétaires du département d’État et
de la Défense, l’incorporation d’autres membres étant laissé à la discré-

mouvements n°62 avril-juin 2010 • 15


Sous contrôle

tion du Président. Le flou qui entoure la définition des fonctions de la CIA


laisse la porte ouverte aux dérives du culte du secret. Alors que le dispo-
sitif d’espionnage est officiellement mis en place pour contrôler non les
citoyens américains mais les faits et gestes des agents du communisme
mondial, dans les faits, la sécurité nationale brouille la ligne de partage
entre la sphère nationale et la sphère extérieure. La dernière pièce ajoutée
à ce dispositif d’exception par le Président est la National Security Agency
(NSA). Une agence d’espionnage tellement secrète que son existence ne
sera révélée publiquement qu’en
1957. Elle est chargée de décrypter
L’histoire des techniques les flux de communications élec-
de surveillance est en effet troniques.
Les auditions du Sénat qui se
intimement liée à l’échange dérouleront dans les années 1970
constant entre l’innovation conduisent toutes au constat sur
l’imprécision et la manipulation de
militaire et le domaine civil. concepts tels que « sécurité natio-
nale », « sécurité intérieure », « acti-
vités subversives », « intelligence avec l’ennemi ». Toutes ont contribué à
transformer le libéral en progressiste et le progressiste en communiste,
couvrant la surveillance, la mise sur écoute, le harcèlement des indivi-
dus et des organisations qui ne mettaient en aucun cas la sécurité natio-
nale en danger et exprimaient leur non-conformisme dans le cadre légal ;
Martin Luther King, Jane Fonda ou les étudiants hostiles à la guerre du Viet-
nam. Ces concepts ont aussi dissimulé les vrais objectifs de la participation
active, au nom de la défense des libertés, des agences de renseignement au
© La Découverte | Téléchargé le 26/02/2024 sur www.cairn.info (IP: 186.128.83.19)

© La Découverte | Téléchargé le 26/02/2024 sur www.cairn.info (IP: 186.128.83.19)


renversement de gouvernements démocratiquement élus pour leur substi-
tuer des régimes militaires nourris à l’idéologie de la sécurité nationale.

•C’est
•Contre-insurrection
une notion tout aussi élastique que celle d’« ennemi intérieur »
qui inspire la définition du concept de situation insurrectionnelle, mûrie
à l’ombre de la répression des révoltes contre la condition coloniale. À
preuve, les modèles de simulation de scénarios contre-insurrectionnels
au Vietnam comme en Amérique latine élaborés par les think tanks et
les politologues ou sociologues à la demande du Pentagone. Des modè-
les qui se proposent d’isoler les variables fondamentales pour identifier,
décrire, prédire et contrôler une situation insurrectionnelle ; ou encore
l’injection des anthropologues dans la guerre à travers les stratégies
d’action civique et de l’Human Terrain dont l’objectif est de gagner les
« cœurs et les esprits » des populations locales. Des stratégies que les cen-
turions essaieront d’actualiser en Afghanistan, sans guère plus de succès,
pour le moment, que lors de la guerre du Vietnam. La guerre contre l’in-
surrection est aussi le foyer des technologies de géolocalisation, capteurs,
senseurs et autres. Dès les années 1970, ces outils de repérage électroni-
que qui empêchait le Vietcong de franchir le McNamara Wall (du nom du
secrétaire à la Défense) au Vietnam truffaient les premières expériences

16 • mouvements n°62 avril-juin 2010


Gouverner par la trace

de murs frontières entre les États-Unis et le Mexique. L’histoire des tech-


niques de surveillance est en effet intimement liée à l’échange constant
entre l’innovation militaire et le domaine civil. Le délai du passage de
l’une à l’autre n’a fait que se raccourcir au fil du temps, à preuve la vitesse
de conversion du drone militaire aux projets de surveillance des quartiers
dits sensibles ou des manifestations de masse.

•La•Ordre intérieur
décennie 1970 constitue un tournant dans la mutation des mécanis-
mes du contrôle social. L’émergence du terrorisme international comme
syndrome limite de la « société violente » justifie au sein même des démo-
craties occidentales la multiplication des législations d’exception et
l’élargissement des compétences des services de renseignement « anti-
subversion ». La menace se précise d’un « nouvel Ordre intérieur ». Thème
sous lequel l’Université de Vincennes, en instance d’expulsion vers Saint-
Denis, placera en mars 1979 son colloque international, signifiant par là
que cet ordre intérieur est inséparable d’un nouvel ordre mondial.
L’informatisation des pays industrialisés s’amorce sur fond de crise
structurelle. Crise du mode de croissance. Crise de gouvernabilité de la
démocratie. En France, l’alerte sur les pièges liberticides des nouvelles tech-
nologies d’information est donnée
par les révélations sur l’existence
d’un projet d’interconnexion des L’émergence du terrorisme
fichiers administratifs (Safari) sur
international comme syndrome
les personnes à partir d’un identi-
fiant unique (le numéro de Sécurité limite de la « société violente »
© La Découverte | Téléchargé le 26/02/2024 sur www.cairn.info (IP: 186.128.83.19)

© La Découverte | Téléchargé le 26/02/2024 sur www.cairn.info (IP: 186.128.83.19)


sociale). La mobilisation parlemen- justifie au sein même des
taire et citoyenne débouchera sur
la loi « Informatique, fichiers et
démocraties occidentales la
libertés » et la création d’une auto- multiplication des législations
rité indépendante de régulation, la
d’exception et l’élargissement
Commission nationale informati-
que et libertés, la CNIL, chargée de des compétences des services de
veiller à la protection de la vie pri- renseignement « antisubversion ».
vée et des données personnelles.
Il en résultera dans la foulée une
prise de position contre la thèse soutenue par les États-Unis du free flow
of data et de son corollaire : le risque d’établissement de « paradis de don-
nées » dans les États qui n’ont pas de législation de protection. Un risque
que tente d’enrayer au niveau européen, la convention 108 du Conseil de
l’Europe (1981) qui édicte des règles à valeur contraignante et, élément
déterminant, spécifie que toute personne peut se prévaloir des garanties et
droits énumérés quelles que soient sa nationalité ou résidence. Mais, tout
comme aujourd’hui, aucune juridiction n’a les moyens de vérifier si ces
règles sont vraiment observées.
Le débat français sur l’identifiant unique comme outil d’interconnexion
entre fichiers est précoce, du moins par rapport à la plupart des démocra-

mouvements n°62 avril-juin 2010 • 17


Sous contrôle

ties occidentales. Et pour cause, nombreuses sont celles qui refusent tou-
jours à l’époque le principe même de la carte d’identité. La France, elle,
est une des premières à formuler dans cette même décennie un projet de
carte d’identité informatisée et infalsifiable sous prétexte, déjà, de « lutte
contre le terrorisme ».

•Le•Sociétés de contrôle
paradigme de société de surveillance qui prévaut dans les années
1970 dans l’appréhension du nouvel ordre intérieur est celui que met en
lumière Michel Foucault en 1975 dans Surveiller et punir. Naissance de la
prison. Lorsque quinze ans plus tard, Gilles Deleuze proposera le concept
de sociétés de contrôle 8 pour désigner l’état de la société, il y aura en toile
8. G. Deleuze,
Pourparlers, Minuit, de fond les glissements que la nouvelle centralité de la rationalité mar-
Paris, 1990. chande a opéré dans l’art de gouverner au cours de la dernière décennie,
à grand renfort de déréglementations et de privatisations. La société de
contrôle est cette société qui s’appuyant sur les nouveaux systèmes infor-
matiques multiplie les mécanismes de contrôle flexible propre au modèle
managérial de l’entreprise-réseau du post-fordisme. Contrôle à court
terme, à rotation rapide, à flux continus et illimités. Référence devenue
tutélaire, ce mode de gestion entrepreneurial s’exporte vers l’ensemble
des institutions avec tout ce qu’elle trimballe d’instruments d’évaluation et
de mesure du résultat.
Ce qui a changé par rapport au moment où Gilles Deleuze forgeait le
concept de sociétés de contrôle, c’est que les technologies de traçabi-
lité n’ont cessé de se sophistiquer et de pénétrer dans tous les interstices
de la société. Au travail, à l’école, à l’hôpital, lors des déplacements, au
© La Découverte | Téléchargé le 26/02/2024 sur www.cairn.info (IP: 186.128.83.19)

© La Découverte | Téléchargé le 26/02/2024 sur www.cairn.info (IP: 186.128.83.19)


supermarché ou dans les branchements au web, chacun et chacune lais-
sent des traces. La normalité est d’être fiché, repérable. Le relevé des tra-
ces est consubstantiel à un mode d’organisation des rapports sociaux qui
requiert d’anticiper sur le comportement, d’identifier la probabilité d’une
certaine conduite, de construire des catégories à base de fréquences sta-
tistiques. Celui qui échappe au rayon d’action des instruments de locali-
sation tend à devenir un suspect en puissance.
Ce qui a changé en vingt ans, c’est aussi que désormais les sociétés de
contrôle, à force de s’équiper de mouchards électroniques et de les faire
converger entre eux au point que dans la réalité ils arrivent à faire sys-
tème, se doublent de sociétés de suspicion. Des sociétés qui tendent à se
prémunir structurellement contre ceux et celles qui s’opposent à l’inféo-
dation des sujets-citoyens à la norme de l’individu-mesure. C’est une des
leçons majeures que l’on peut tirer des logiques globales de resserrement
du contrôle social dans les sociétés démocratiques à la faveur de la lutte
contre le terrorisme.

•Dans
•Normalisation
le déploiement du nouvel art de gouverner par la trace, la guerre
au terrorisme a joué comme un puissant accélérateur de tendances. L’im-
pératif catégorique de la sécurité nationale autrefois mobilisé contre l’en-

18 • mouvements n°62 avril-juin 2010


Gouverner par la trace

nemi global, le communisme, a fait retour contre un nouvel ennemi défini


lui aussi comme global et s’est instauré en fil conducteur commun des
démocraties occidentales 9. Au nom de la lutte contre le terrorisme se sont
9. Voir le Livre blanc
multipliées les interceptions des flux du mode de communication et de sur la défense et la
circulation des personnes, des biens et des messages qui définissent la sécurité nationale,
société libérale. Élargissement des cibles des systèmes d’écoutes natio- La documentation
française, Paris, 2008.
naux et internationaux et allongement de la durée de conservation des
données recueillies sur les individus, globalisation du passeport biométri-
que, création de fichiers de passagers aériens, échanges de fichiers entre
forces de l’ordre, resserrement des conditions d’octroi des visas, disposi-
tif secret de surveillance des transactions financières, fiabilisation de la
chaîne logistique des transports maritimes et aériens, sophistication crois-
sante des fouilles dans les aéroports, etc. Sans parler des formes extrêmes
des atteintes au droit à disposer librement de son corps : la détention
clandestine et la torture. La dataveillance ou la surveillance par les don-
nées a suscité la création de mégafichiers placés sous le secret-défense.
En même temps que changeait la base civile et militaire de recrutement
de ceux qui traquent, exploitent et valorisent l’information.
Tête de pont de la guerre au terrorisme, l’expérience des États-Unis a
valeur de paradigme. Il est symptomatique qu’un des projets prioritai-
res du nouveau département de la Sécurité intérieure - le premier créé
depuis l’instauration du Pentagone en 1947 - ait été la construction d’un
système intégré de réseaux de banques de données et de fichiers afin de
centraliser et croiser l’ensemble des informations sur les citoyens. Un pro-
jet confié à la DARPA, l’organisme du Pentagone qui a vu naître l’Internet.
La nouvelle législation anti-terroriste (Patriot Act) a fait sauter les verrous
© La Découverte | Téléchargé le 26/02/2024 sur www.cairn.info (IP: 186.128.83.19)

© La Découverte | Téléchargé le 26/02/2024 sur www.cairn.info (IP: 186.128.83.19)


en légitimant des pratiques comme les écoutes et les perquisitions d’ordi-
nateurs ainsi que la coopération des opérateurs des télécommunications
à qui a été octroyée l’immunité pour les écoutes sur instruction du gou-
vernement. La nouvelle architecture réticulaire du recueil et de l’analyse
de l’information s’est accompagnée de la redéfinition des fonctions et des
aires d’intervention des divers services de renseignement. Au nom de la
sécurité nationale, des passerelles ont été jetées entre le territoire national
et l’espace global, la sécurité extérieure et la sécurité intérieure, l’univers
policier et l’univers militaire. Ce remodèlement atteste la centralité d’une
nouvelle fonction stratégique : l’anticipation et la connaissance.
La lutte anti-terroriste a eu pour effet de globaliser les coopérations
géostratégiques entre forces de l’ordre du camp occidental et l’échange
des doctrines, des expériences et des techniques anti-subversives. Plus
structurellement elle a accéléré le processus d’adoption de normes parta-
gées autour des techniques de sécurité et des systèmes de gestion de la
sécurité de l’information. Il est significatif qu’une des premières mesures
prises par Washington au lendemain des attentats ait été la création d’une
plateforme, de coordination entre le secteur public et les entreprises,
entre le civil et la défense en vue de proposer des standards de sécurité :
le « Homeland Security Standards Panel ». Si l’objectif premier de ce foyer
d’innovations est d’abord d’assurer la protection du territoire américain,

mouvements n°62 avril-juin 2010 • 19


Sous contrôle

l’autre est sans conteste d’internationaliser les normes mises au point. Car
la maîtrise du standard global est un enjeu non seulement géostratégique
mais industriel. L’hégémonie de l’industrie américaine de la sécurité et de
la défense joue en sa faveur. Reste que dans ce processus de standardisa-
tion globale des techniques, des protocoles et des procédures s’affrontent
des visions de l’ordre mondial et des cultures de sécurité géolocalisées.
Chaque société a la société de surveillance qu’elle mérite, tant celle-ci est
redevable d’une histoire.

•Sans
•Dangerosité
convertir pour autant le terrorisme en ingrédient unique de l’hys-
térie sécuritaire des gouvernements et des multiples dérives qui lèsent le
principe de la séparation des pouvoirs, il est sûr que de nombreux États
ont pris appui sur l’argument d’autorité de la lutte contre cet ennemi glo-
bal pour justifier leur politique sécuritaire et la nouvelle nomenclature des
ennemis intérieurs. Appliquées à
cibler les individus et les popu-
La foi dans le pouvoir rédempteur lations « à risques », les nouvelles
législations et procédures péna-
de la communication et de ses les relatives à la sécurité intérieure
réseaux qui a accompagné ont allongé la liste et les catégories
les processus de dérégulation des fauteurs de troubles de l’ordre
public. Cette dynamique répres-
sauvage et de spéculation toxique sive va de pair avec la multiplica-
est la même qui a légitimé la tion des catégories mises en fiche
par les forces de l’ordre. L’exten-
diffusion indolore des techniques
© La Découverte | Téléchargé le 26/02/2024 sur www.cairn.info (IP: 186.128.83.19)

© La Découverte | Téléchargé le 26/02/2024 sur www.cairn.info (IP: 186.128.83.19)


sion des catégories stockées dans
d’intrusion dans la société. les fichiers aux empreintes ADN en
est un exemple. Autant de nouvel-
les sources de confusion entre ter-
rorisme et contestation sociale, entre ennemi intérieur et anticonformiste.
Sur ces amalgames, les autorités se sont permis d’allumer et d’entretenir
des peurs de façon immodérée. Des peurs qui ont souvent contribué à
faire accepter le durcissement du dispositif de contrôle des sans-papiers
et de ceux qui se solidarisent avec eux.
Ce qui, en dernière instance, a changé, ce sont les critères de la « dan-
gerosité » et de l’« anti-socialité ». Des notions des plus floues chargées
d’une généalogie lourde de sens redevables qu’elles sont de la longue
accumulation qui depuis l’invention de l’anthropométrie au XIXe siècle a
nourri le vieux rêve technocratique d’une société gérée par la raison du
chiffre, qui tiendrait en lisière les « classes dangereuses » et autres « forces
perturbatrices ». C’est sans doute pour cela que nombre de discours du
pouvoir aujourd’hui sur la déviance et la désobéissance civile sont si pro-
ches des discours de la fin du XIXe siècle sur le délinquant-né, les foules
criminelles et la prophylaxie de la défense sociale.

20 • mouvements n°62 avril-juin 2010


Gouverner par la trace

•La•Dystopies
surenchère anxiogène entretenue par les gouvernements autour des
technologies d’intrusion fait évidemment penser aux mondes dystopi-
ques du contrôle social total imaginés par Evgueni Zamiatine et Aldous
Huxley dans l’entre-deux-guerres ou par George Orwell au lendemain du
second conflit mondial. La différence avec ces univers imaginaires, c’est
que les sociétés démocratiques contemporaines et leurs mécanismes de
contrôle social ont peu à voir avec l’âge de la société industrielle, fordiste
ou totalitaire. Elles vivent au rythme de l’apparente transparence et flui-
dité des technologies numériques. Les premières vivaient à l’âge machini-
que, symbole de l’idéologie du progrès sans fin. Les secondes s’abreuvent
aux sources de l’idéologie de la communication présumée sans limites.
La foi dans le pouvoir rédempteur de la communication et de ses réseaux
qui a accompagné les processus de dérégulation sauvage et de spécula-
tion toxique est la même qui a légitimé la diffusion indolore des techni-
ques d’intrusion dans la société. Si l’exception tend à s’instituer en règle
et réussit à se convertir en normalité et ne faire qu’une avec la vie quoti-
dienne, c’est aussi grâce à la croyance fermement enracinée dans la men-
talité collective dans le pouvoir de la technique à résoudre les problèmes
de la société.•
© La Découverte | Téléchargé le 26/02/2024 sur www.cairn.info (IP: 186.128.83.19)

© La Découverte | Téléchargé le 26/02/2024 sur www.cairn.info (IP: 186.128.83.19)

mouvements n°62 avril-juin 2010 • 21

Vous aimerez peut-être aussi