Académique Documents
Professionnel Documents
Culture Documents
frontière virtuelle
Jacques Marcadon
Dans Flux 2008/1 (n° 71), pages 37 à 45
Éditions Métropolis
ISSN 1154-2721
DOI 10.3917/flux.071.0037
Jacques Marcadon
Dossier 37
04Marcadon37-45:Mise en page 1 23/05/08 12:37 Page 38
805084navis-flux n71.job - 210x297 - Imposition Page 38
marche de l’économie, les besoins augmentant, stimulés par la sans subir d’arrêt. La mise en place de réseaux planétaires sti-
croissance des pays émergents comme la Chine et l’Inde. La mulés par les avancées technologiques dans le domaine de
logistique maritime planétaire, afin de répondre à cette deman- l’informatique et des télécommunications fait des frontières une
de, met en ligne des navires de plus en plus grands : en construction d’un autre âge.
décembre 2005, on comptait dans le monde une quarantaine
La chaîne de transport maritime est par nature très ouverte
de grands porte-conteneurs de plus de 8000 EVP (Equivalent
et libérale : moins elle subit de contraintes réglementaires et
Vingt Pieds) ; en août 2006, ils sont plus de 80, la course au
régaliennes au passage des frontières, plus elle est efficace,
gigantisme ne s’arrête pas. Le plus grand porte-conteneurs du
compétitive et attractive pour les acteurs privés. Cette filière
monde, lancé en juin 2006, le « Xin Los Angeles » de la China
maritime, qui voit transiter toutes les richesses du monde et tous
Shipping, a une capacité de 9600 EVP mais il est dépassé dès
les trafics, est cependant vulnérable et les problèmes de sûreté,
août 2006 par l’« Emma Maersk » (11 000 EVP) dont le charge-
depuis le 11 septembre 2001, sont devenus une préoccupation.
ment, s’il est complet, est estimé à 1 milliard de dollars ! Les ter-
Il s’agit d’éviter que les terroristes et les criminels n’utilisent
minaux portuaires s’étendent pour accueillir ces navires de plus
cette chaîne logistique à leurs propres fins.
en plus grands avec des cargaisons de plus en plus volumi-
neuses. Dans les années 1970, dans les grands ports, la taille
La vulnérabilité de la filière maritime
des terminaux à conteneurs était de l’ordre de 15 ha, actuelle-
ment elle est d’environ 50 ha. Ainsi, au Havre, l’opération Port Le transport maritime international est une aubaine pour les
2000 qui a pour objectif d’accueillir les méga porte-conteneurs groupes terroristes et mafieux qui utilisent des armements mari-
de plus de 8000 EVP se compose de deux terminaux de 50 ha times fictifs, des changements de noms pour faire passer en
chacun, le terminal de France mis en service en avril 2006 et le contrebande des marchandises, des armes, des narcotiques. Les
terminal Porte Océane mis en service en avril 2007. À terme, terroristes peuvent trouver des opportunités pour attaquer les
avec 12 postes à quai de 350m chacun, cela représentera un navires appartenant à des intérêts qu’ils considèrent comme
linéaire de près de 4,5 km et le trafic de conteneurs de 2,1 mil- hostiles.
lions EVP en 2005 pourra atteindre 6 millions de boîtes. La piraterie est un phénomène récurrent. Chaque année
l’IMB (International Maritime Bureau) donne les chiffres des
La remise en cause de la frontière « barrière »
attaques. En 2005, 205 actes de piraterie ont été officiellement
par le transport maritime mondialisé
recensés sur tous les océans, chiffre inférieur à la réalité car on
Les frontières classiques qui séparent les États leur servent de estime que 30% des attaques ne sont pas déclarées ; les arma-
limites réciproques, ce sont des lignes qui dans l’histoire ont fait
© Métropolis | Téléchargé le 20/02/2024 sur www.cairn.info (IP: 197.10.172.121)
38 Dossier
04Marcadon37-45:Mise en page 1 23/05/08 12:37 Page 39
805084navis-flux n71.job - 210x297 - Imposition Page 39
Utiliser la cargaison pour le Dissimuler des terroristes Utiliser les navires pour Couler le navire pour
transport d’armes nucléaires, sous l’identité des marins blanchir des fonds illicites perturber l’infrastructure
chimiques ou biologiques destinés à des organisations
terroristes
Source : rapport OCDE, Comité des Transports Maritimes, La sûreté dans les transports maritimes :
facteurs de risques et répercussions économiques, juillet 2003.
a fait de même en 1998. Dans le reste du pays, c’est la loi des sages resserrés comme le détroit de Gibraltar, l’île de Lampe-
seigneurs de la guerre ou des prédicateurs islamistes qui prime. dusa dans le détroit de Sicile… ;
Les exemples d’attaques le long des côtes somaliennes concer- - celles plus ponctuelles et imprévisibles du « navire du der-
nent les navires marchands mais aussi les navires de passagers ; nier voyage » transportant des centaines de clandestins, ou du
le 5 novembre 2005, le navire de croisière « Seabourn Spirit » navire avec plusieurs tonnes de drogue à bord.
a été attaqué à 70 milles de la côte, les pirates tirant deux
D’après W. Langewiesche (2005), entre 1998 et 2002 il y a
roquettes antichars et ouvrant le feu à l’arme automatique. Le
eu 1228 attaques de navires recensées dans le monde dont un
navire a heureusement pu leur échapper en empêchant
quart concernait des navires en route. Ces actes de piraterie ont
l’abordage et en utilisant le système sonore LRAD (Long Range
surtout lieu le long des côtes de la mer de Chine méridionale et
Acoustic Device) qui produit un signal sonore de 150 décibels.
de l’Asie du sud-est, dont le détroit de Malacca. Depuis
La gestion et la prévention de la sûreté maritime doivent quelques années, la corne de l’Afrique est aussi devenue une
tenir compte des différents facteurs de risques. Ceux-ci ne zone très dangereuse. Tous les types de navires sont des cibles
s’arrêtent pas aux frontières des États, de la même façon que les potentielles.
© Métropolis | Téléchargé le 20/02/2024 sur www.cairn.info (IP: 197.10.172.121)
Dossier 39
04Marcadon37-45:Mise en page 1 23/05/08 12:37 Page 40
805084navis-flux n71.job - 210x297 - Imposition Page 40
Les navires de croisières peuvent être pris pour cible par des LA
RÉGLEMENTATION AMÉRICAINE
terroristes afin d’effectuer des prises d’otages. Ce fut le cas le 7 EN MATIÈRE DE SÛRETÉ ET LA NOUVELLE
octobre 1985 avec le détournement de l’« Achille Lauro » en FRONTIÈRE ÉTATS-UNIENNE
Méditerranée ; le détournement a eu lieu dans les eaux territo-
Depuis le 11 septembre 2001, les États-Unis veulent protéger
riales égyptiennes par un groupe terroriste se réclamant du
leur sol contre le terrorisme en sanctuarisant leur territoire. Pour
Front de Libération de la Palestine. Les pirates exigeaient la libé-
cela, de nouvelles réglementations internationales ont été mises
ration de 50 prisonniers palestiniens emprisonnés par Israël,
en place, fondées notamment sur les échanges d’informations.
faute de quoi ils menaçaient d’exécuter 100 passagers. Ceux-ci
Le domaine de la sécurité intérieure américaine s’étend bien
étaient en majorité des personnes âgées de nationalité améri-
au-delà des frontières du pays, y compris des limites maritimes
caine et l’une d’entre elles fut finalement exécutée.
(eaux territoriales, ZEE).
Jusqu’à présent, les navires sont considérés comme des
cibles et non comme des moyens de destruction comme les Les mesures visant à sanctuariser
le territoire national
avions lors des attentats du 11 septembre 2001. Les motivations
de la piraterie et des actes terroristes sont différentes. Elles peu- En 2002, le gouvernement fédéral a fait voter le Homeland
vent être politiques (conflit israélo-palestinien dans le cas de Security Act (HSA) pour mobiliser la nation dans le but de sécu-
l’« Achille Lauro »), idéologiques (combat d’Al-Qaïda contre riser le territoire national contre de possibles attaques terro-
l’Occident) ou vénales (les cargos transportant l’aide de la ristes. Le HSA crée un nouveau département, le Département
Banque Alimentaire Mondiale sont les cibles des pirates au de la Sûreté Intérieure, chargé de protéger les frontières, les
large de l’Afrique de l’Est, qui revendent les cargaisons volées). ports et le trafic aérien. Il coordonne les garde-côtes américains,
les douanes, le ministère des Transports, le bureau national de
Les menaces contre les territoires des pays riches d’Amérique l’immigration, les services de naturalisation, les services secrets.
et d’Europe sont également liées aux trafics illicites de drogues et La devise du Département de Sécurité Intérieure est « préserver
à l’immigration clandestine. Celle-ci ne peut pas être traitée uni- nos libertés, protéger l’Amérique, sécuriser notre territoire ».
quement sur les plages des pays récepteurs, et là encore une Dans un discours daté du 29 janvier 2002, le Président Georges
grande partie de la solution se trouve en amont dans les pays de W. Bush a présenté la nouvelle stratégie américaine : « America
départ. Prenons un exemple, celui de l’« East Sea », un « navire is no longer protected by vast oceans. We are protected from
du dernier voyage », chargé de 950 immigrants, kurdes et syriens attack only by vigourous action abroad, and increased vigilan-
pour la plupart, qui s‘échoue volontairement à Boulouris sur la ce at home ». Avant le 11 septembre 2001, le territoire améri-
© Métropolis | Téléchargé le 20/02/2024 sur www.cairn.info (IP: 197.10.172.121)
40 Dossier
04Marcadon37-45:Mise en page 1 23/05/08 12:37 Page 41
805084navis-flux n71.job - 210x297 - Imposition Page 41
Les 44 ports CSI définissant la frontière virtuelle des USA le 30 avril 2006
Shanghaï (Chine) Hambourg (All) Puerto Cortès (Hond) Port Salalah (Oman)
Shenzen Brême
Hong Kong
Gênes (Italie)
La Spézia
Livourne
Naples
Gioia Tauro
Le Pirée (Grèce)
© Métropolis | Téléchargé le 20/02/2024 sur www.cairn.info (IP: 197.10.172.121)
nant les navires et les installations portuaires afin de réduire les aux navires qui sont en provenance de ports où le code ISPS est
pratiques criminelles à l’encontre du commerce maritime mon- mal appliqué. Ils démontrent ainsi que la sûreté des échanges
dial. Les nouvelles normes applicables aux navires sont maritimes est au centre de leur lutte contre le terrorisme et de
l’installation de dispositifs d’identification automatique à bord leur projet de sanctuariser leur territoire.
(traçabilité des navires) et l’instauration d’un système d’alerte
confidentiel de transmission aux autorités. Pour les compagnies, Vers de nouvelles frontières états-uniennes
le code ISPS prévoit la désignation d’un agent de sûreté de la Le code CSI (Container Security Initiative) est une mesure uni-
compagnie ainsi qu’un agent de sûreté à bord de chaque navi- latérale pour contrôler tout le trafic de conteneurs vers le terri-
re. L’établissement d’un plan de sûreté du navire est également toire des États-Unis. Il est mis en place par les douanes améri-
nécessaire pour obtenir le certificat international de sûreté du caines en janvier 2002. La CSI repose sur 3 mesures.
navire. Dans les ports, un agent de sûreté est désigné et un plan
– L’instauration de la règle des 24h : la transmission aux
de sûreté prévu avec différents niveaux d’alerte.
douanes américaines du manifeste du navire doit être faite 24h
Les États-Unis s’autorisent à refuser l’entrée de leurs ports avant le chargement des marchandises à bord d’un navire en
Dossier 41
04Marcadon37-45:Mise en page 1 23/05/08 12:37 Page 42
805084navis-flux n71.job - 210x297 - Imposition Page 42
partance vers les États-Unis. Auparavant, le manifeste était pe : ce sont des ports essentiels pour les intérêts stratégiques et
© Métropolis | Téléchargé le 20/02/2024 sur www.cairn.info (IP: 197.10.172.121)
42 Dossier
04Marcadon37-45:Mise en page 1 23/05/08 12:37 Page 43
805084navis-flux n71.job - 210x297 - Imposition Page 43
douane américaine, la responsabilité de la sécurisation du efficace puisque les actions de prévention se font au-delà des
transport et de la marchandise incombant ainsi en partie aux frontières nationales ; elle repose sur l’information rassemblée
opérateurs qui sont amenés à investir pour sécuriser la chaîne outre-mer. Aux frontières topographiques et physiques des États,
de transport. il convient de substituer des frontières virtuelles, le plus en
amont possible en fonction de la nature des flux : le port de
La création de cette frontière virtuelle de protection est une
départ d’un porte-conteneurs à destination des États-Unis est
des expressions de la puissance culturelle, politique et écono-
ainsi devenu un point de la frontière virtuelle américaine consti-
mique américaine. À l’origine du vaste mouvement de mondia-
tuée, au 1er mai 2006, des 44 ports CSI. Des mesures comme
lisation de l’économie dont elle bénéficie, celle-ci est à l’aise
la CSI et le CTPAT repoussant la zone de sûreté au-delà de
dans les rapports de discontinuité spatiale, le pouvoir hégémo-
l’espace maritime, les frontières reconnues américaines ne sont
nique s’appuyant sur les grandes métropoles, sur les pôles pul-
plus la première ligne de défense mais la deuxième.
sateurs de l’économie. Ce n’est pas nouveau dans l’histoire, le
Royaume Uni a créé son empire mondial en s’appuyant sur des Le critère de la sécurité conduit aussi au renforcement du
lieux clés comme Gibraltar, Suez… protectionnisme dans la gestion des activités portuaires, ce qui
va à l’encontre de l’évolution de ces dernières décennies dans
NOUVELLE GÉOGRAPHIE DES RÉSEAUX le contexte de la mondialisation. En février 2006, l’annonce du
D’ÉCHANGES MARITIMES AVEC L’EXTENSION rachat de l’entreprise britannique P&O par la société des Émi-
DU CONCEPT DE FRONTIÈRE VIRTUELLE rats Arabes Unis, Dubaï Ports World (DPW), a provoqué un
tollé général, tous partis politiques confondus aux États-Unis. En
Avec l’entrée en application du code ISPS, de la CSI et du effet, ce rachat implique la concession à DPW de la gestion des
CTPAT, le critère de la sécurité portuaire et maritime instaure activités portuaires de 6 ports américains : New-York, Newark,
une nouvelle hiérarchie portuaire dans le monde. Baltimore, Philadelphie, Miami et la Nouvelle Orleans. Avec ce
rachat, la société américaine craint une infiltration plus aisée du
Ports sécurisés et nouvelle hiérarchie portuaire terrorisme. Face à cette opposition américaine, DPW a annon-
Les coûts de mise en place des mesures de sécurité sont cé le transfert de la gestion des 6 ports à « une entité américai-
énormes (investissement d’un scanner pour les conteneurs, ne ». Elle s’engage en outre à prendre toutes les mesures pos-
recrutement de personnel de surveillance, sécurisation des ter- sibles pour coopérer avec le Département de la Sécurité Inté-
minaux…) et tous les ports ne peuvent pas les assurer. Il y a rieure et à participer aux programmes de lutte contre la contre-
donc des ports et des navires qui peuvent répondre aux exi- bande.
© Métropolis | Téléchargé le 20/02/2024 sur www.cairn.info (IP: 197.10.172.121)
Dossier 43
04Marcadon37-45:Mise en page 1 23/05/08 12:37 Page 44
805084navis-flux n71.job - 210x297 - Imposition Page 44
d’intervention) dans l’ensemble de la zone Caraïbes ; du côté Une Agence européenne de défense également est prévue,
français, c’est l’Office Central pour la Répression du Trafic Illi- à laquelle la sûreté maritime sera rattachée. Mais il existe déjà
cite de Stupéfiants qui coordonne les services des douanes, de l’AESM, l’Agence Européenne de Sécurité Maritime, basée à
la gendarmerie et de la Marine. Lisbonne. Dans ce domaine de la sécurité et de la sûreté mari-
times, divers outils existent qui permettent de trier et de suivre
Le domaine de la sécurité intérieure des États ne se limite
des navires à risques : SafeSeaNet, SIRENAC et EQUASIS. Safe-
plus à des actions à l’intérieur des frontières reconnues car les
SeaNet est un réseau européen d’informations sur les navires
chaînes d’acteurs sont à la fois complexes, puissantes (ce sont
issu de la Directive du 27 juin 2002 relative à la mise en place
des organisations criminelles transnationales) et éphémères
d’un système communautaire de suivi du trafic des navires et
quand elles agissent dans l’illégalité. Or la tendance est à
d’information. SIRENAC est une base de données qui enregistre
l’augmentation de ces flux illégaux concernant les drogues, les
les résultats des contrôles des navires par l’État du port (appli-
armes diverses, les produits dangereux, les êtres humains,
cation du Mémorandum de Paris de 1982) permettant de stoc-
l’argent sale, la contrebande et les contrefaçons, les terroristes.
ker des informations sur des navires à risques. EQUASIS est un
L’objectif des États est d’assurer un meilleur contrôle de ces flux
système d’informations à vocation mondiale créé en 2000 à
illicites, de les identifier et de ramener la menace à des seuils l’initiative de la France et de la Commission européenne pour
acceptables, étant entendu que la menace terroriste doit être collecter des données sur les navires de commerce.
réduite totalement.
Enfin, un système global de surveillance des océans est
L’application du concept de la frontière virtuelle montre enfin en cours d’élaboration. D’abord autour de l’Amérique du
qu’il s’agit d’agir au-delà des frontières physiques ou juridiques nord, considérée comme une île : tout navire à destination d’un
des États, d’agir de façon coordonnée dans le cadre d’accords port américain doit ainsi en informer les autorités 96h à
multilatéraux de réciprocité en faisant coopérer les administra- l’avance. L’Union européenne, avec le « paquet » Erika 2, prend
tions civiles et militaires tant pour recueillir de l’information sur un chemin similaire puisque, désormais, les navires transportant
les menaces que dans l’action. On conçoit qu’un État ne dispo- des matières dangereuses doivent communiquer leur position.
se que de fragments d’informations et ne maîtrise pas seul la Il est prévu que tous les navires suivent une procédure du même
connaissance de la menace. type en communicant leur « plan de voyage », informations
Si les États-Unis sont les initiateurs du concept, on observe accessibles aux États côtiers, à l’État du port, à l’État du pavillon.
que d’autres États ou groupes d’États mettent aussi en place des Un parallèle pourrait être fait avec le transport aérien et le
projets similaires. C‘est le cas des pays européens par le biais « plan de vol » des avions.
© Métropolis | Téléchargé le 20/02/2024 sur www.cairn.info (IP: 197.10.172.121)
44 Dossier
04Marcadon37-45:Mise en page 1 23/05/08 12:37 Page 45
805084navis-flux n71.job - 210x297 - Imposition Page 45
CROSS (Centre Régional Opérationnel de Surveillance et de Les États-Unis donnent le ton face aux menaces terroristes
Sauvetage) pour la France. qui relativisent l’efficacité des frontières nationales classiques :
il s’agit de déterritorialiser les contrôles et de les étendre au
L’Union européenne, à l’exemple des États-Unis, donne un
monde entier, affichant ainsi une hégémonie mondiale. Est-ce
rôle accru à certains services placés en première ligne comme
l’amorce d’une dématérialisation frontalière ? Sans doute pas,
les douanes, ne serait-ce qu’en actualisant le code des douanes
comme l’illustrent les nombreux litiges, voire les conflits qui
communautaires en y introduisant les notions de « risques », de
persistent pour l’établissement d’une « ligne » frontalière. La
« gestion des risques » et « d’opérateur connu ». Jusque-là, la
frontière se définit par rapport au centre de l’espace qu’elle déli-
déclaration en douane ne devait être déposée que lorsque les
mite, elle exprime une certaine conception d’organisation du
marchandises étaient présentées en douane ; la Commission a
territoire. Le lien entre le centre et la frontière n’est pas une vue
innové en proposant non pas, comme les Américains, une
de l’esprit, les exemples abondent dans l’histoire : le « limes »
déclaration anticipée des marchandises à l’importation avec au
romain fragilisé annonçait la chute de l’empire romain, la chute
moins 24h de préavis avant l’embarquement, mais seulement
du mur de Berlin en 1989 est symbolique de la chute du pou-
24h avant le débarquement. C’est moins strict, mais cela va
voir communiste… La frontière virtuelle vient renforcer la ligne
dans le même sens.
frontalière officielle. La notion même de frontière, conçue de
manière essentiellement spatiale, a encore de l’avenir, même si
CONCLUSION : LE MONDE S’ORIENTE VERS LA
les faits présentés dans cet article montrent combien elle se
« GESTION INTÉGRÉE » DES FRONTIÈRES
complexifie.
De nouvelles formes de conflits et de violences marquent ce
début du XXIe siècle avec des mouvements terroristes déterrito-
rialisés qui organisent des attentats en arrière des frontières
(attentats de Madrid et de Londres…). Plus aucun pays, fussent
les États-Unis, ne peut prétendre avoir seul une vision globale
de l’évaluation d’une menace et les moyens d’y faire face iso-
lément. Mais ce sont les grandes puissances qui ont les moyens
Jacques Marcadon – Université de Nantes
humains et matériels de se déployer au-delà de leurs frontières Laboratoire Géolittomer de l’UMR 6554 LETG
classiques. Les nouvelles dimensions géographiques L’auteur, agrégé de Géographie, est professeur des Universités à
Nantes, spécialiste de géographie portuaire et maritime, membre de
qu’impliquent les frontières virtuelles reposent sur la collabora- l’UMR LETG 6554 du CNRS. « Full member » de la Commission de la
tion avec les pays sources ou de transit, et la gestion de la fron- Mer de l’UGI, il est l’auteur de 2 ouvrages, co-auteur de 20 ouvrages
© Métropolis | Téléchargé le 20/02/2024 sur www.cairn.info (IP: 197.10.172.121)
BIBLIOGRAPHIE
CHAUPRADE A., THUAL F., 1999, Dictionnaire de géopolitique, MARCADON J., 1998, « Les frontières maritimes ne sont pas un
États, concepts, auteurs, Ellipses. obstacle aux transports : le cas de l’Océan Atlantique »,
FAYE F., 2005, « Une stratégie navale pour le XXIe siècle, la maî- Norois tome 45, n°180, pp. 631-342.
trise de l’information sur mer », La Revue Maritime n°471, VIGARIE A., 1995, La mer et la géostratégie des Nations, Écono-
pp. 117-125. mica, Bibliothèque stratégique.
FAYE F., 2006, « L’information maritime au service de la sécuri- WACKERMANN G., 2003, Les frontières dans un monde en mou-
té intérieure de l’Europe », La Revue Maritime n°475, vement, Ellipses, col. Carrefours.
pp. 30-34. WILLEM DE RUITER, 2006, « La place, les travaux et l’avenir de
LANGUEWIESCHE W., 2005, Cargos hors la loi, un monde de l’Agence européenne pour la sécurité maritime », La Revue
crimes et de chaos, Autrement. Maritime n°475, pp 22-24.
MARCADON J., 1999, « Enjeux économiques et stratégiques des
pertuis maritimes (détroits et canaux interocéaniques) »,
Bull. de l’AGF n°3, pp. 292-302.
Dossier 45