Surveillance et industrie

Quentin Duchemin, CC BY-SA 4.0

Objectifs

  • Comprendre les origines historiques du développement de l'industrie de la surveillance ;

  • Analyser l'absence de lien entre efficacité de la surveillance et financements (publics et privés).

Aux sources de l'industrie de la surveillance

Recyclage des infrastructures

DéfinitionComplexe militaro-industriel

L'ensemble constitué par l'industrie de l'armement, les forces armées et les décideurs publics d'un gouvernement, et le jeu de relations complexes (lobbying) entre ces trois pôles destiné à influencer les choix publics (Wikipédia).

DéfinitionComplexe surveillance-industrie

L'évolution du complexe militaro-industriel d'après-guerre froide (« la conjonction d'un immense establishment militaire et d'une vaste industrie de l'armement ») qui a évolué vers un complexe surveillance-industrie (surveillance-industrial complex), c'est-à-dire la conjonction d'un immense establishment de la sécurité et d'une vaste industrie de l'information (Samatas, 2013).

Recyclage des techniques coloniales

DéfinitionBoomerang de Foucault

Et on a, en cette fin du XVIe siècle [...], une espèce d’effet de retour, sur les structures juridico-politiques de l’Occident, de la pratique coloniale. Il ne faut jamais oublier que la colonisation, avec ses techniques et ses armes politiques et juridiques, a bien sûr transporté des modèles européens sur d’autres continents, mais qu’elle a eu aussi de nombreux effets de retour sur les mécanismes de pouvoir en Occident, sur les appareils, institutions et techniques de pouvoir. Il y a eu toute une série de modèles coloniaux qui ont été rapportés en Occident, et qui a fait que l’Occident a pu pratiquer aussi sur lui-même quelque chose comme une colonisation, un colonialisme interne.

Foucault, 2012 (p. 97-98, je souligne)

FondamentalMatrice idéologique sécuritaire et coloniale

En France, la doctrine contre-subversive (au Maroc, en Indochine, en Algérie...) peut être synthétisée (a posteriori) comme suit (Rigouste, 2007) :

  1. Les populations colonisées sont des milieux de prolifération de la menace communiste qu’il faut immuniser.

  2. Le renseignement doit permettre de faire apparaître les hiérarchies parallèles adverses qu’il faut tenir, détruire ou remplacer.

  3. La terreur permet de tenir la population, l’ennemi s’en sert, il faut tourner cette arme contre lui.

  4. L’action psychologique permet de retourner la population tenue et la guerre psychologique de tromper l’ennemi.

  5. Le quadrillage militaro-policier de l’espace urbain constitue un acte chirurgical radical pour immuniser la population subvertie.

ExempleBugeaud et l'Algérie

Le maréchal Bugeaud, Gouverneur général de l'Algérie et auteur de nombreux massacres, entend importer ses techniques de surveillance et de répression en métropole.

[Bugeaud] dispose d’une longue expérience en la matière puisqu'il a vaincu, au terme de combats extrêmement meurtriers - 40 000 victimes -, les résistants espagnols de ia ville de Saragosse en 1809, les insurgés de Paris en avril 1834, avant d’agir, dans les conditions que l'on sait, en Algérie contre les rebelles. Le praticien, pour ne pas dire l'inventeur de la guerre totale dans la colonie, est donc bien placé pour devenir le stratège de la guerre contre-révolutionnaire [...] Le maréchal, qui a si bien su innover pour affronter les « Arabes » en mettant au point de nouvelles façons de combattre, entend faire de même sur le front intérieur; là aussi, il faut rompre avec les usages militaires traditionnels pour s'adapter aux exigences particulières d'une confrontation dont le théâtre est la ville et les acteurs des nationaux. Désireux d'apporter à ses contemporains sa science et son savoir-faire, il rédige ses « réflexions sur la guerre des rues et des maisons ».

Grandmaison, 2005 (p. 330-331)

ExempleThalès, Safran et Singapour

Le projet S²UCRE, financé par l'ANR (Agence Nationale de la Recherche) et opéré par des industriels (Thalès, Safran, Deveryware...), vise à développer des capacités d'analyse « semi automatique de comportement suspects » (ANR).

S²UCRE a ainsi bénéficié du partenariat signé en avril 2018 entre le gouvernement de Singapour et le ministère de l'Intérieur français [...] qui leur a permis de tester leurs algorithmes dans un grand hub de transports de la cité-État. Une nouvelle illustration de la vieille logique coloniale qui veut que l'Occident s'emploie systématiquement à développer ses technologies de surveillance en les expérimentant d'abord sur des populations perçues comme subalternes.

Tréguer, 2024 (p. 38-39)

Insécurité et positivisme

FondamentalL'insécurité comme moteur

Insécurité et victimation : les enseignements de l’enquête Cadre de vie et sécurité (p. 44)

[Nos] résultats sont cohérents avec l'idée que les insécurités publiques liées à la criminalité agissent comme un mélange d'insécurités sociales plus larges liées aux conditions sociales et politiques. Les insécurités publiques liées à la criminalité sont associées non pas au niveau de criminalité d'un pays, mais plutôt au degré de sécurité sociale offert par l'État-providence.

Hummelsheim et al., 2011 (je souligne)

FondamentalLa science comme carburant

Il faut présenter au public une certaine image de la science moderne [...]. Cette image est celle d'une marche triomphale d'où [les] incertitudes théoriques intérieures à la science et [les] questions de fond relatives à son objet et à son rapport à la société doivent à tout prix être évacués.

Castoriadis, 1987

FondamentalLe marché comme étincelle

Les dispositifs installés sont présentés comme affectés par des limitations irréparables qui ne peuvent être résolues que par le retrait et le remplacement par une meilleure version de la même technologie (par exemple, des caméras dont les performances en basse lumière, la résolution, la puissance de l'objectif, etc. ne sont pas satisfaisantes) [...].

Leman-Langlois, 2013

Symbiose États-industriels

Orientation et financement de la recherche

FondamentalLes réformes structurent la recherche par le haut

Conjointement pilotés par des représentants du monde académique et de l’industrie – qui participent ensemble à la définition de priorités scientifiques et à la sélection de projets – [les projets de recherches partenariaux] ont vocation à soutenir des consortiums temporaires de recherche associant laboratoires et entreprises. En faisant du partenariat public-privé une condition d’éligibilité au financement, ils visent à inscrire dès l’amont la production de connaissances scientifiques dans l’horizon d’un futur usage industriel.

Barrier, 2014

ExempleCoFIS

Fédérer les efforts de l’État, des collectivités territoriales, de l’industrie, de la recherche et des grands opérateurs publics et privés, pour développer des solutions de sécurité efficaces et mondialement reconnues, telle est l’ambition du comité de la filière industrielle de sécurité (CoFIS) mis en place par le Premier ministre en octobre 2013.

CoFIS - La filière en mots et en chiffres

ExempleVOIE

ExempleEuropean Organisation for Security

L'EOS un organisme de lobbying, « voix des industries et de la recherche en sécurité », fondée par Luigi Rebuffi, ancien cadre de Thales, qui conseille la Commission sur ses programmes de recherche dans le domaine de la sécurité.

Un marché dysfonctionnel

FondamentalOù est passé le marché libre et non-faussé ?

Une industrie européenne de la sécurité compétitive est la condition sine qua non de toute politique européenne de sécurité viable et de la croissance économique en général.

Commission Européenne, 2012

La sécurité se trouve souvent dans une position de défaillance du marché, où la répartition des biens et des services par un marché libre n'est pas efficace.

EOS, 2015

FondamentalEntre complaisance et corruption

Contrairement à l'idée de façonner un marché de la sécurité, l'idée sous-jacente [des financements] semble être la promotion d'une relation commerciale non marchande entre l'industrie de la sécurité et les clients du secteur public.

Parlement Européen, 2014

ExempleJO 2004, Athènes

[...] un vaste réseau d'ordinateurs et des centaines de caméras de télévision en circuit fermé interconnectées dans toute l'agglomération d'Athènes, fonctionnant 24 heures sur 24. Les systèmes de vidéosurveillance étaient reliés à un réseau de surveillance de postes mobiles (TETRA), qui recevaient des images et des sons en temps réel par 22 160 agents de sécurité et qui étaient coordonnés par un poste central de sécurité de l'information. Le système rassemblait des images et des sons provenant d'un réseau électronique composé de plus de 1 000 caméras haute résolution et infrarouges, de 12 bateaux de patrouille, de 4 000 véhicules, de 9 hélicoptères, d'un ballon dirigeable équipé de capteurs et de 4 centres de commandement mobiles.

Pendant les Jeux, le [centre de commandement] tombait en panne et ne fonctionnait pas, et le système était éteint pendant la majeure partie de la journée, quel que soit le jour. Il n'a donc pas pu prendre en charge les 800 utilisateurs du centre de commandement principal. Les responsables grecs étaient nerveux à l'idée de payer une somme extraordinaire pour un système de sécurité défaillant. Un responsable américain de la sécurité intérieure commente la situation en plaisantant : « ils finiront probablement par utiliser leurs téléphones portables [🤣] ».

[...] Siemens [...] a versé plus de 100 millions d'euros de pots-de-vin à des hommes politiques grecs et à des hauts fonctionnaires [...] pour s'assurer que l'entreprise [remporte l'appel d'offre] [...] le système C41 pour les Jeux olympiques d'Athènes a été utilisé par Siemens comme un « projet factice » pour obtenir des contrats lucratifs de l'État, plutôt que comme un système de sécurité olympique réalisable et efficace.

FondamentalAppel à la souveraineté

Nous ne pouvons laisser aux entreprises chinoises ou américaines le soin de définir seules les standards internationaux d'utilisation et de développement de la reconnaissance faciale. Nous ne pouvons pas plus leur laisser le monopole de l'innovation en matière de sécurité.

Axelle Lemaire, citée par Tréguer, 2024 (p. 52)

Final thoughts

ExempleCirculez, la technique est neutre

Sur un projet européen de computer vision visant à prendre des corps en filature, Nathalie Grandjean (philosophe) et Claire Lobet-Maris (sociologue) interviennent sur les question éthiques. Leur participation est vue comme une contrainte, un regard extérieur menaçant.

Lors des visites dans les laboratoires, les informaticiens leur expliquent que « la technique est socialement neutre ». On leur demande de « faire en sorte que ce soit acceptable » tout en leur intimant : « surtout, ne nous bloquez pas » (Tréguer, 2024, p. 45).

Synthèse

Questions

  • Quelles pratiques et croyances ont facilité l'émergence d'un complexe surveillance-industrie ?

  • Comment les industriels parviennent-ils à imposer leur agenda dans la recherche publique ?

  • Dans quelle mesure l'efficacité des dispositifs de surveillance est-elle importante dans le système de financements publics ? Rendez explicite le sens du mot « efficacité ».

Concepts

  • Complexe surveillance-industrie

  • McVeillance

  • Boomerang de Foucault

  • Solutionnisme techno-sécuritaire

Samatas, 2013

Samatas, Minas. 2013. The SAIC—Siemens ‘super-panopticon’ in the Athens 2004 Olympics as a case of ‘McValiance’. Routledge.

Foucault, 2012

Foucault, Michel. 2012. Il faut défendre la société - Cours au Collège de France, 1975-1976. Gallimard, Le Seuil.

Rigouste, 2007

Rigouste, Mathieu. 2007. L’ennemi intérieur, de la guerre coloniale au contrôle sécuritaire. Cultures & Conflits, n°67, p. 157-174. L'Harmattan.

Grandmaison, 2005

Le Cour Grandmaison, Olivier. 2005. Coloniser. Exterminer: Sur la guerre et l'État colonial. Fayard.

ANR

ANR. Sureté et Sécurité en environnement urbain surpeuplé – S2UCRE. Constulé le 24 mai 2025. URL : https://anr.fr/Projet-ANR-16-SEBM-0001

Tréguer, 2024

Tréguer, Félix. 2024. Technopolice. La surveillance policière à l'ère de l'intelligence artificielle. Éditions Divergences.

Hummelsheim et al., 2011

Hummelsheim, D ; Hirtenlehner, H.; Jackson, J.; Oberwittler, D. 2011. Social Insecurities and Fear of Crime: A Cross-National Study on the Impact of Welfare State Policies on Crime-related Anxieties. European Sociological Review.

Castoriadis, 1987

Castoriadis, Cornelius. 1987. Voie sans issue ? Publié dans Les scientifiques parlent…, éd. Albert Jacquard, Paris, Hachette, 1987, repris dans Le Monde morcelé, Les Carrefours du labyrinthe, III, Paris, Éd. du Seuil, 1990.

Leman-Langlois, 2013

Leman-Langlois, Stéphane. 2013. Insecurity as an engineering problem. The technosecurity network. Routledge.

Barrier, 2014

Barrier, Julien. 2014. Partenaires particuliers : financements sur projet et travail relationnel dans les réseaux de collaboration science-industrie. Genèses, 94(1), 55-80. https://doi.org/10.3917/gen.094.0055.

Commission Européenne, 2012

European Commission, Commission Staff Working Document – Security Industrial Policy, SWD(2012) 233 final, p.4, http://eur-lex.europa.eu/legal-content/EN/ TXT/PDF/?uri=CELEX:52012SC0233&from=EN

EOS, 2015

EOS, Proposed End-to-End Approach for SecurityResearch and Innovation, 16 February 2015, p.20, http://www.archimedesfp7-eu.eu/docs/ARCHI_D1.3_Proposed%20End-to-End%20Approach%20for%20Security%20Research%20and%20Innovation_V3%20FINAL%20M36.pdf, accessed 25 May 2016

Parlement Européen, 2014

Review of security measures in the 7th Research Framework Programme FP7 2007-2013, European Parliament Directorate-General for Internal Policies, April 2014, p.29, http://statewatch.org/news/2015/ jan/ep-2014-04-fp7-security-research.pdf

Liste des raccourcis clavier

Liste des fonctions de navigation et leurs raccourcis clavier correspondant :

  • Bloc Suivant : flèche droite, flèche bas, barre espace, page suivante, touche N
  • Bloc Précédent : flèche gauche, flèche haut, retour arrière, page précédente, touche P
  • Diapositive Suivante : touche T
  • Diapositive Précédente : touche S
  • Retour accueil : touche Début
  • Menu : touche M
  • Revenir à l'accueil : touche H
  • Fermer zoom : touche Échap.