dossier/
20 avril 2016

QUE FAUT-IL ENTENDRE PAR « VIRTUALISATION » DE LA SURVEILLANCE ?

Le journalisme libre coûte cher.

Pour faire des articles, reportages, interviews, vidéos… Aidez-nous: abonnez-vous, abonnez la famille, les amis, parlez de nous, faites un don.

Une des caractéristiques des dispositifs de surveillance contemporains est leur nature « numérique ». Cette nature procède de processus particuliers, dont les algorithmes(1). Ils forment le cœur de « briques » technologiques comme les technologies biométriques(2) dont le but est de reconnaître et d’identifier les individus, les technologies de visualisation intelligente (smart CCTV, PTZ, etc) capables de détecter des comportements anormaux, les technologies de localisation, comme les senseurs, capteurs, puces RFID(3), smartphones et autres objets connectés et géolocalisés, et les technologies de Big Data, un « ensemble de technologies, d’architectures, d’outils et de procédures permettant de très rapidement capter, traiter et analyser de larges quantités et contenus hétérogènes et changeants, et d’en extraire les informations pertinentes à un coût accessible »(4). Nous pouvons aussi citer, au sein du web 2.0, les réseaux sociaux (comme Facebook), les cookies, les services de messagerie et moteurs de recherche gratuits (comme Google), qui tracent et enregistrent nos actes numériques de manière automatique, régulière et intentionnelle. 

Une des qualités reconnues à l’ensemble de ces technologies de surveillance serait leur caractère virtuel. Elles seraient moins invasives dans la mesure où le contrôle n’est pas « matériel », c’est-à-dire que la surveillance exercée n’est pas toujours matériellement palpable ou ressentie physiquement. La surveillance, rendue invisible, s’allégerait du poids désagréable du contrôle social, tout en étant extrêmement efficace. Une nouvelle forme de surveillance plus légère et moins imposante verrait le jour. Les murs deviendraient invisibles. Comme le soulignent Frank Neisse et Alexandra Novosseloff : « Constitués d’abord d’obstacles continus de béton ou d’acier scandés à intervalles réguliers de postes de guet, les murs incorporent progressivement de multiples équipements électroniques de détection. Aux États-Unis, des drones munis de caméras infrarouges survolent désormais de manière régulière certaines parties de la frontière. Des tours de surveillance de 30 mètres de haut ont été installées dans les régions désertiques : ce sont des pylônes métalliques élancés sur lesquels sont fixés des caméras et des radars capables de couvrir 45 kilomètres de frontières. Cet ensemble électronique constitue ainsi une sorte de “mur invisible”, qui permettra, selon la Border Patrol, de capturer à terme près de 95 % des migrants »(5)

La virtualité qui s’exprime peut alors être perçue comme un adoucissement du contrôle : une sorte de surveillance non-violente, mais efficace et certaine. Il n’en est pourtant rien. A nos yeux, ce phénomène de « virtualisation » de la surveillance constitue au contraire une forme d’extension et d’intensification du pouvoir de surveillance. Dans cet article, notre objectif est de préciser ce qu’il faut entendre par la virtualisation de la surveillance et de rendre compte de ses effets. 

 QUE FAUT-IL ENTENDRE « PAR VIRTUALISATION » ?

Dans son ouvrage portant sur l’Histoire politique du barbelé(6) , Olivier Razac met en avant cinq caractéristiques fondamentales de la virtualisation des délimitations des espaces. Bien qu’elle s’applique principalement au fil barbelé, cette technologie constituant selon lui une étape décisive, son analyse permet de penser la virtualisation de la technologie se déployant tant dans une légèreté matérielle que dans une efficacité redoutable. Entre le barbelé et les murs virtuels que constituent les nouvelles technologies de surveillance, il est juste question d’une différence de matière. 

1. Virtualisation signifie tout d’abord effacement matériel. Alors qu’on pouvait toucher un mur de briques, un mur virtuel est intangible. 

2. De plus, l’allègement matériel permet un gain en mobilité. Alors qu’un mur de forteresse est difficile à poser et transposer, un mur de fil barbelé se place et se déplace avec une grande facilité et sans coût important. 

3. Une telle mobilité permet à son tour une grande souplesse. Plutôt qu’une délimitation de l’espace fixe et définitive, un mur virtuel peut suivre les mouvements et les flux. Au contraire de la pierre, « le fil de métal est une matière élastique qui plie sous l’action d’une force extérieure. Cette action de déformation a pour effet d’absorber l’énergie du choc et d’augmenter la résistance du fil. (…) Souplesse et mobilité se combinent pour permettre une absorption de l’agression de telle manière qu’elle s’enlise en s’affaiblissant progressivement  »(7)

4. Razac souligne également la discrétion que rend possible une délimitation virtuelle. Loin d’être l’indice d’une faiblesse, cette discrétion explique la puissance de cette délimitation. Elle évite résistances et oppositions frontales. 

5. Enfin, les délimitations virtuelles se caractérisent par leur réactivité. Les murs de fil barbelé permettent de ralentir l’agression et de gagner du temps pour réagir. 

Olivier Razac définit le concept de virtualisation des délimitations de l’espace à partir de l’étude d’une technologie relativement rudimentaire : le fil barbelé. Il n’est donc pas nécessaire de mobiliser les technologies numériques et de surveillance comme causes déterminantes pour comprendre ce phénomène de « virtualisation ». Au contraire, c’est plutôt le sens du rôle de ces technologies qui s’interprète en référence à ce processus de virtualisation. 

Dans ses travaux, Jean-Amos Lecat-Deschamps présente précisément la vidéosurveillance comme des murs virtuels(8). Les caméras sont en effet peu visibles. A l’opposé du mur physique, la caméra ne cherche pas à « bloquer », elle « n’engendre aucune conséquence physique immédiate ». Elle suit et analyse les flux. De même, elle exerce un effet panoptique dissuasif. Les individus se savent vus, intériorisant en quelque sorte les normes de comportement attendues, ou supposées attendues, du lieu. 

UNE GESTION POLITIQUE DE L’ESPACE 

Comment cerner ce qui se joue fondamentalement dans ce phénomène de « virtualisation » ? Il faut éviter d’assimiler virtuel à « moins réel ». Comme le souligne Razac, « la virtualisation ne signifie donc pas un contrôle moindre de l’espace, tout au contraire, l’allégement de la présence en acte des séparations se fait au bénéfice direct de la capacité d’action du pouvoir »(9). Il faut comprendre la virtualisation comme une nouvelle forme de « gestion politique de l’espace », plutôt qu’une dépolitisation de celle-ci. Il s’agit moins de contrôler l’ouverture et la fermeture de l’espace que de gérer les flux d’un espace ouvert, de « gérer sa perméabilité ». « Contrôler les populations sans les freiner », l’objectif n’étant pas de « bloquer, mais de faire circuler  »(10). Il s’agit de gérer ce que Michel Lussault appelle « la trans-spatialité », c’est-à-dire « l’action spécifique qui consiste à franchir »(11). Cette gestion du franchissement et des accès prend appui sur différents protocoles. Lussault évoque à titre emblématique le filage ou queuing, à savoir une analyse des processus d’optimisation des files d’attente. Il évoque également le filtrage, qui « subordonne un accès à la satisfaction d’une ou de plusieurs vérifications – en général celle des droits de pénétrer dans un lieu et/ou du contenu de ce qu’un individu ou un contenant transporte  »(12) ; enfin, le traçage, le fait de « suivre un item entré dans une organisation spatiale et de repérer au moins sa sortie, mieux, ses étapes et sa sortie, mieux encore, tous ses mouvements et ses positions en “temps” réel »(13)

Plus encore que le passage ou le franchissement, c’est le déplacement lui-même qui devient l’objet du contrôle et de la surveillance. Des dispositifs technologiques dits « intelligents » peuvent détecter automatiquement des comportements jugés anormaux (ou potentiellement anormaux) : « il est possible d’analyser des comportements jugés suspects dans des lieux ouverts ou publics : arrêts fréquents, circulation à contresens, vitesse excessive ou insuffisante, taille du groupe, abandon d’objets, etc. avec tous les croisements possibles entre les différents critères choisis »(14)

LA BIOMÉTRIE : UN MARQUAGE VIRTUEL DES CORPS 

Outre la mise en place d’une véritable gestion politique de l’espace, ces technologies numériques de surveillance ont également pour effet de réaliser un « marquage virtuel » des corps. Elles nous font rentrer dans un régime de biométrie intégrale, dans la mesure où les données captées et agrégées peuvent toujours être reliées à un ou des individus. Nos existences sont continuellement mesurées, comparées, profilées et/ou évaluées. 

Remontons brièvement le cours généalogique de la biométrie. Agamben y a apporté une des intuitions premières. Il compara les pratiques biométriques au paradigme politique du camp de concentration, mettant en avant le marquage des corps comme mode d’identification. 

« Ainsi, en appliquant au citoyen, ou plutôt à l’être humain comme tel, les techniques et les dispositifs qu’ils avaient inventés pour les classes dangereuses, les États, qui devraient constituer le lieu même de la vie politique, ont fait de lui le suspect par excellence, au point que c’est l’humanité elle-même qui est devenue la classe dangereuse. Il y a quelques années, j’avais écrit que le paradigme politique de l’Occident n’était plus la cité, mais le camp de concentration, et que nous étions passés d’Athènes à Auschwitz. Il s’agissait évidemment d’une thèse philosophique, et non pas d’un récit historique, car on ne saurait confondre des phénomènes qu’il convient au contraire de distinguer. Je voudrais suggérer que le tatouage était sans doute apparu à Auschwitz comme la manière la plus normale et la plus économique de régler l’inscription et l’enregistrement des déportés dans les camps de concentration »(15)

La biométrie réactive la figure du camp de concentration en identifiant rigoureusement corps vivant et identité de la personne, en faisant d’un détail physique un passeport. Mais en même temps, elle procède à cette réactivation dans un esprit entièrement nouveau : en rendant neutre et objective cette naturalisation de l’identité personnelle, et en le concevant simplement comme un moyen pratique, utile, efficace, rapide, elle supprime toute destination infamante ou dégradante du marquage. Ce qui était un marquage infamant devient un mode discret de reconnaissance, auquel il est difficile de s’opposer de manière consciente ou consentante. Les technologies biométriques se présentent dans la neutralité que l’on confère à l’objectivité du chiffre. Par le biais de critères d’identification stables (informatisés et encodés dans un langage universel) et permanents (inscrits dans la permanence du corps), elles apparaissent efficaces, dénuées de toute dérive arbitraire ou de toute considération discriminante. 

Toute la force des techniques biométriques réside dans cette « discrétion », ce marquage virtuel, quasiinvisible, quasi-impermanent, comparé à la logique du camp et du tatouage. En plus d’une gestion politique de l’espace et de la perméabilité, c’est également dans une gestion politique des corps qu’il faut comprendre ce phénomène de virtualisation. 

Les migrants et les réfugiés révèlent véritablement le sens de cette gestion politique des corps. C’est la biométrie qui permet de vérifier la véracité de leurs récits. Ils sont soumis à une série de tests : tests osseux, de pilosité, de dentition, tests génitaux, en vue de déterminer l’âge réel d’une personne se déclarant mineure ; mais aussi tests ADN, en vue d’établir la parenté réelle entre deux personnes sollicitant le regroupement familial ; tests biométriques, pour vérifier l’identité réelle d’un individu. 

UNE EXTENSION ET UNE INTENSIFICATION DU POUVOIR DE SURVEILLANCE 

En conclusion, il est essentiel de réaliser que cette virtualisation ne signifie en rien une atténuation du pouvoir de surveillance, mais qu’il s’agit de l’exercice d’une nouvelle matérialité de ce pouvoir de surveillance, qui lui confère une forme d’extension. Tout d’abord, parce que son objet n’est plus seulement le franchissement de la frontière ou d’une limite, mais le déplacement dans un espace. De plus, l’extension de ce pouvoir n’est pas que spatiale, elle est également temporelle, le but de ces dispositifs « intelligents » étant de détecter des comportements illicites ou anormaux, voire des intentions supposées de comportements répressibles. Comme l’écrit Btihaj Ajana, « le futur, en tant que tel, est en train progressivement de devenir l’objet de technologie de calcul et de probabilité algorithmique spéculative »(16). Deuxièmement, les processus de virtualisation ne signifient en rien « dé-réalisation » des murs et des frontières. Au contraire, il s’agit plutôt d’une densification de ces derniers. De plus, il n’est pas rare de constater que loin de remplacer les murs et les frontières physiques, les frontières et murs virtuels se surajoutent aux dispositifs matériels plus classiques. Enfin, la surveillance s’intensifie. Ces critères de normalité tendent à s’intérioriser. Nouvelle forme de pouvoir panoptique, les individus se sachant vus ont tendance à agir selon le comportement normal attendu. Il en résulte des formes de « barrières mentales » (Jean-Amos Lecat-Deschamps), des « limites intériorisées » (Philippe Sabot)(17). Razac cite Michel Lussault à ce sujet : « Les limites sont souvent mentales et immatérielles, intégrées dans le capital spatial de chaque opérateur, et c’est pourquoi leurs effets sont puissants, car elles demeurent, s’imposent même lorsqu’aucune barrière physique n’existe et organisent la spatialité »(18)

Nathalie Grandjean et Alain Loute 
Respectivement chercheuse senior, responsable de l’Unité Technologies et Sociétés du CRIDS, Université de Namur et chercheur dans le Centre d’éthique médicale, Université Catholique de Lille. 

  1. Voir entre autres Cardon, D., A quoi rêvent les algorithmes, Paris, Seuil, 2015 ; Rouvroy, A. et Berns, T., « Gouvernementalité algorithmique et perspectives d’émancipation », in Réseaux, 2013/1, (n° 177), pp. 163-196.
  2.  Comme la reconnaissance du visage, la reconnaissance faciale des émotions, la lecture de l’iris, des empreintes digitales, de l’ADN,
le body tracking, l’eye tracking… la liste n’est pas exhaustive.
  3. Les puces RFID (de l’anglais radio frequency identification) sont des puces électroniques qui permettent l’identification automatique en utilisant le rayonnement radiofréquence pour identifier les objets porteurs d’étiquettes lorsqu’ils passent à proximité d’un interrogateur.
  4. Voir http://www.redsen-consulting.com/fr/ inspired/data-analyse/big-data
  5. Neisse, F. et Novosseloff A., « L’expansion des murs : le reflet d’un monde fragmenté ? », in Politique étrangère 4/2010 (Hiver), pp. 731-742, p. 736.
  6. Razac, O., Histoire politique du barbelé, Paris, Flammarion, 2009.
  7. Razac, O., Ibid., p. 150.
  8. Lecat-Deschamps, J.-A., « La vidéosurveillance, un mur virtuel », in Hermès, La Revue 2/2012 (n° 63), pp. 124-129.
  9. Razac, O., Ibid., p. 159.
  10. Ibid., p. 125.
  11. Lussault, M., « Trans-spatialités urbaines », in Hermès, La Revue 2/2012 (n° 63), p. 71.
  12. Ibid.
  13. Ibid., p. 72.
  14. Razac, O., Ibid., p. 220.
  15. Agamben, G., « Non au tatouage biométrique », in Le Monde, 10 janvier 2004 (voir http://www.lemonde.fr/ archives/article/2004/01/10/non-au-tatouage-biopolitiquepar-giorgio-agamben_348677_1819218.html).
  16. Ajana, B., « Augmented borders : Big Data and the ethics of immigration control », in Journal of Information, Communication and Ethics in Society, Vol. 13 Iss : 1, 2015, pp. 58-78. Nous traduisons.
  17. « Une société sous contrôle ? », in Methodos [En ligne], 12 | 2012, URL : http://methodos.revues.org/2941
  18. Lussault, M., L’homme spatial, Paris, Seuil, 2007, p. 198, cité in Razac, O., « La matérialité de la surveillance électronique », in Déviance et société, 2013/3, Vol. 37, pp. 389-403.
Donec sed Nullam mattis efficitur. commodo elit. Aenean adipiscing commodo

Que cherchez-vous ?

Generic selectors
Exact matches only
Search in title
Search in content
Search in posts
Search in pages
Filter by Categories