Surveillance et États

Objectifs

  • Inscrire la surveillance d'État dans un contexte historique

  • Découvrir les pratiques modernes de surveillance étatique

  • Être capable d'articuler la surveillance étatique et celle des plateformes

Introduction

La surveillance étatique a une longue histoire. Pourtant, ce sont les entreprises qui se sont majoritairement saisies des possibilités de surveillance offertes par le numérique, et c'est cette analyse qui domine. Cependant, il est essentiel de revenir sur les pratiques historiques et modernes de la surveillance d'État, car loin d'être à côté de l'économie de l'attention, elle synergise avec.

Une brève histoire de la surveillance d'État

En régime monarchique

Les États ont besoin de surveillance pour se maintenir

Le gouvernement n'est possible que lorsqu'est connue la force de l'État : c'est par ce savoir qu'elle peut être entretenue. Et il faut connaître la capacité de l'État et les moyens de l'augmenter, ainsi que la force et la capacité des autres États. [...] Le gouvernement ne saurait donc se limiter à la seule application des principes généraux de raison, de sagesse et de prudence. Un savoir spécifique est nécessaire : un savoir concret, précis et mesuré se rapportant à la puissance de l'État.

Foucault, 2001 (je souligne)

Les censeurs romains [...] étaient chargés sous la Rome antique de collecter l'impôt (le cens), mais aussi de dénombrer et surveiller la population en consignant les revenus, biens, métiers et occupations de chaque famille. Ces magistrats, dont le mot « censure » tire son origine, n'étaient pas simplement là pour « recenser », lever l'impôt et sanctionner les désordres publics. Ils pénétraient aussi dans les foyers, se renseignaient sur les rapports familiaux et jouaient en fait le rôle d'une véritable police des mœurs.

Tréguer, 2023 (p. 39)

RemarqueLes gens bien n'ont rien à cacher

Jean Bodin est un théoricien politique français né en 1529, influent dans toute l'Europe.

Il n'y a que les trompeurs, les pipeurs et ceux qui abusent des autres, qui ne veulent pas qu'on découvre leur jeu, qu'on entende leurs actions, qu'on sache leur vie : mais des gens de bien qui ne craignent point la lumière prendront toujours plaisir qu'on connaisse leur état, leur qualité, leur bien, leur façon de vivre.

Bodin, 1576 (p. 17-18)

FondamentalLa surveillance suit de près les innovations techniques

En juin 1464, les postes royales sont créées par Louis XI.

Changement de chevaux au relais de poste

Dans son édit du 19 juin, il ordonne du même coup la surveillance des courriers :

Seront les dits courriers et messagers visités par les dits commis du dit Grand Maîstre auxquels ils seront tenus d'exhiber leurs lettres et argent pour connoistre s'il n'y a rien qui porte préjudice au service du Roy, et qui contrevienne à ses édits et ordonnances.

Cité par Cazes, 1900. (p. 48, je souligne)

En régime libéral

La fin du secret monarchique ?

Après la Révolution française de 1789, le secret d'État est attaqué de toutes parts. Paradoxalement, dès la Constitution de 1791, la notion de sureté de l'État occupe plusieurs articles et forme constitue un pilier du droit public.

AttentionLa surveillance est nécessaire mais doit être transparente

Les revendications révolutionnaires portent une vision symétrique du pouvoir censorial. Si la censure (et donc la surveillance) existe toujours, elle doit être connue de tout·es, de sorte qu'elle ne soit pas abusive.

La Déclaration de 1789 consacre en son article 15 le droit « de demander compte à tout Agent public de son administration » [...] Ce recul du secret étend l'espace public et rend possible l'exercice de la surveillance citoyenne du pouvoir prônée par les républicains radicaux. [...] L'homme politique incontournable de ce début de XIXe siècle, François Guizot, ira même jusqu'à prétendre en 1822 que « le pouvoir n'a plus de mystères pour la société » (Guizot, 1822, p. 85).

Tréguer, 2023 (p. 90)

FondamentalLes citoyens ne sont pas dignes de confiance

Pierre-Louis Roederer, conseiller d'État et nommé à la « direction de l'esprit public » en 1802, propose une justification de la surveillance secrète des populations en régime libéral. Puisque les actions du gouvernement sont soumises à la censure de l'opinion, il faut connaître l'opinion telle qu'est est.

On parle sans cesse de consulter l'opinion publique ; c'est une intention fort louable, dont le résultat doit être fort utile au gouvernement et à la nation. Mais qu'est-ce-que l'opinion publique ? Est-ce celle de ma coterie ? Est-ce celle du café du coin ? Est-ce en écoutant aux portes, en décachetant les lettres qu'on apprendra ce que c'est ? Non. Quel est donc le moyen de savoir ce qu'elle veut, ce qu'elle craint ? De le savoir en tout temps, en toute circonstances, pour toute chose, pour ce qu'on fait, pour ce qu'on veut faire ? C'est d'établir un système d'informations combinées qui la prenne où elle est, et la donne périodiquement telle qu'elle est.

Cité dans Jaume, 1990 (p. 106)

À l'ère des ordinateurs

FondamentalExtension du domaine de l'État

L'État intervient dans de plus en plus de domaines : gestion des infrastructures, aménagement géographique, sécurité sociale, permis de conduire...

Le développement des technologies de l'information et l'invention de la base de données ont facilité l'accès aux informations personnelles et leur intégration. Quiconque a tenté d'établir des liens entre des documents historiques reconnaît les difficultés rencontrées par l'État anglais avant le vingtième siècle pour établir des profils complets de ses citoyens. [...] [La] découverte de la base de données ne doit pas être considérée comme un déterminisme technologique, car l'adoption générale de l'invention de Hollerith [la tabulatrice] dans les bureaux de statistiques de toute l'Europe semble avoir été liée à l'augmentation des informations à collecter et à analyser dans les recensements en raison de l'expansion internationale de l'intervention de l'État dans la société.

Higgs, 2001 (p. 191)

ExempleLa surveillance s'auto-engendre

Aux États-Unis, Arthur R. Miller, éminent professeur de droit à Harvard, théorise l'émergence d'une « société du dossier ». Il ajoute :

La Genèse de la Société du Dossier date d'il y a plusieurs décennies lorsque le gouvernement fédéral entra dans les domaines de l'impôt et des politiques sociales. Depuis lors, des quantités de plus en plus importantes d'informations sur les citoyens ont été récoltées et enregistrées. [...] Au fur et à mesure que les processus d'enregistrement des informations devinrent moins onéreux et plus efficaces, l'appétit du gouvernement pour les données s'intensifia et s'accompagna d'une prédilection envers la centralisation et la collection de fichiers. [...] Les améliorations technologies dans les capacités de traitement de l'information appuyèrent une propension à engager, sur les données enregistrées, des manipulations et des analyses plus poussées. À son tour cela a motivé la collecte de données relativement à un grand nombre de variables, de manière à extraire davantage de renseignements personnels sur les individus.

Miller, 1971, cité par Masutti, 2020.

Tabulatrice, inventée par Hermann H. Hollerith

AttentionLa pouvoir censorial ne disparaît pas

À la même époque, Christopher Pyle, un jeune doctorant en droit, révèle l'existence d'un programme de massif de surveillance des citoyens américains, opéré par le Pentagone sous le nom de CONUS Intel.

Il contient plus de 7 millions de fiches de citoyens américains, reccueillies par plus d'un milliers d'agents infiltrés à travers le pays pour surveiller les mouvements sociaux, en particulier les organisations opposées à la guerre au Vietnam.

Les fiches estampillées « subversifs », censées avoir été détruites après le scandale, ont été transmises à la NSA via le réseau ARPANET (Tréguer, 2023, p. 200).

Remarque

La société de l'information et la société de surveillance fonctionnent en parallèle ; l'une est d'avantage publicisée et fait l'objet de débats voire de régulation, tandis que l'autre se fait hors de tout cadre légal et dans la veine du secret d'État.

Au début des années 1970, la NSA a lancé le programme ECHELON, mené conjointement avec la Grande-Bretagne, le Canada, l'Australie et la Nouvelle-Zélande (collectivement connus sous le nom de « Five Eyes »), dans le but d'intercepter les télécommunications civiles acheminées par le biais de satellites de communication. Comme l'a écrit William Blum dans Rogue State en 2005, "le système Échelon fonctionne en interceptant sans discernement d'énormes quantités de communications et en utilisant des ordinateurs pour identifier et extraire les messages intéressants des messages sans intérêt. Chaque message intercepté [...] fait l'objet d'une recherche de mots clés, qui peuvent être n'importe quel élément jugé intéressant par les analystes".

Foster et McChesney, 2014

Des radômes protégeant des antennes à la RAF Menwith Hill

Fuites en avant de la surveillance d'État

L'antiterrorisme justifie le maintien du secret d'État

Suivant une tendance largement entamée dans les années 1990, la volonté de captation totale des données transitant sur Internet se concrétise à de multiples reprises après les attentats du 11 septembre.

ExempleAux États-Unis

En 2013, Edward Snowden, administrateur système à la NSA, révèle un vaste programme de surveillance de masse sur Internet.

Logo d'XKeyscore, un des programmes de surveillance de la NSA et opéré par les Five Eyes.

XKeyscore permet une collecte quasi systématique des activités de tout utilisateur sur Internet : les courriels, les activités sur les réseaux sociaux (dont les messages privés) et l'historique de navigation (Greenwald, 2013).

ExempleEn France

En 2008, le renseignement français entreprend de se mettre à niveau de ses alliés anglo-saxons. L'idée est d'espionner l'intégralité du trafic entrant et sortant de France, notamment via les fibres optiques transatlantiques.

Ce projet à 700 millions d'euros est validé par Nicolas Sarkozy, alors président de la République, lors d'une réunion à l'Élysée :

D'abord, les services du Premier ministre commencent par adresse une réquisition à Orange qui gère la vingtaine de points d'arrivée des câbles en France. [...] Ensuite, des techniciens de la DGSE s'introduisent dans la station d'arrivée et dédoublent les fibres optiques. [...] Puis ils tirent cette « bretelle » vers un local clandestin, situé un peu plus loin, dans les terre. [...] Le trafic est envoyé par une fibre jusqu'à Paris.

Tréguer, 2023 (p. 353-354)

Conclusion

Si la surveillance d'État a toujours existé, on peut retenir deux tendances au fur et à mesure des mutations politiques, démographiques et technologiques :

  • Peu importe le discours officiel, elle est restée secret d'État (peut-être encore plus du fait que la collecte via des moyens numériques implique moins de personnes) ;

  • Son périmètre s'est largement étendu, soutenu par les innovations technologiques qui ont permis l'automatisation de la collecte et la massification du stockage.

  • L'augmentation de la puissance de calcul permet, au fur et à mesure, d'exploiter des données jusqu'ici inexploitées.

La surveillance policière à l'heure de l'intelligence artificielle

Les villes sous surveillance

DéfinitionTechnopolice

Nom d'une initiative menée par l'association La Quadrature du Net (LQDN) visant à alerter sur un phénomène qui s'accélère : le développement d’une surveillance de l’espace urbain par des dispositifs numériques à des fins policières.

ExempleDéjà expérimenté

Drones, logiciels prédictifs, microphones urbains, vidéosurveillance algorithmique, reconnaissance faciale...

ExempleMarseille : l'observatoire de la tranquillité publique

Grâce à de nouveaux supports informatiques (matériel et logiciels), il sera possible de collecter et de croiser des informations susceptibles d'aider les forces de Police Municipale à assurer la tranquillité publique de nos concitoyens. Il pourra s'agir, notamment, de recueillir, auprès de partenaires institutionnels du territoire, des données précieuses pour essayer de prévenir certains évènements avant qu'ils ne se produisent.

Il est important, par ailleurs, que les habitants puissent se sentir eux-mêmes impliqués dans cette politique de tranquillité publique. Ainsi, dans ce souci de participation citoyenne, la population sera associée à ce dispositif au travers d'instances spécifiques et d'applications citoyennes.

marseille.fr

Le projet marseillais promet une vaste plateforme d'intégration basée « sur les méthodes de Big Data » et de « machine learning », capable d'« analyser ce qui s'est passé (hier) », d'« apprécier la situation actuelle » (aujourd'hui) », et d'« anticiper la situation future ou probable (demain) »

À cela s'ajouteront les flux du vaste réseau de vidéo-surveillance rendu « intelligent » grâce au traitement de l'image (2000 caméras à terme, et demain des drones), les données des hôpitaux publics, les données publiées par les foules sur les réseaux sociaux (Twitter et Facebook sont mentionnés page 22 du CCTP [Cahier des Clauses Techniques Particulières]).

Si l'on en croit le CCTP, « chaque citoyen » pourra « fournir en temps réel des informations (texto, vidéo, photo, vitesse de déplacement, niveau de stress, …) via une application sur smartphone ou des objets connectés ».

laquadrature.net

ExempleParis : Jeux Olympiques 2025

La préfecture de police de Paris a autorisé ce 17 avril 2024 l'utilisation du logiciel de VSA de la société Wintics par la SNCF et la RATP. La surveillance commencera dès le 19 avril sur 118 caméras de la gare de Lyon et du pont du Garigliano à Paris. Elle concernera également le 20 avril l'ensemble des caméras des stations de métro et de RER des gares de Nanterre Préfecture et de La Défense Grande Arche.

laquadrature.net

Panneaux dans les stations de métro parisien indiquant l'expérimentation de la vidéo-surveillance algorithmique en 2024.

Les villes comme systèmes à optimiser

DéfinitionSmart city

Le concept émerge dans les années 90 et désigne la gestion numérique centralisée de l'espace public : réseaux de transport, éclairage, circulation, pollution, sécurité, etc.

RemarqueCybernétique et smart city

La cybernétique, science mécanique de l'auto-régulation puis pseudo-science sociale, est extrêmement présente dans l'imaginaire de la smart city. Tantôt décrite comme une machine, tantôt comme un organisme vivant, il s'agit toujours de rendre ses flux les plus fluides possibles, de les ramener à l'équilibre (homéostasie), d'absorber les chocs (résilience).

AttentionLes villes ne sont pas sans ancrage

L'architecte et historien Antoine Picon critique déjà les conséquences d'une vision d'ingénieur de la ville.

Tout une série de propositions et d'expériences voient le jour. Elles partagent un certain nombre de caractéristiques comme une approche réductionniste de la ville témoignant d'un désintérêt profond à l'égard des trajectoires réelles empruntées par les agglomérations au cours de leur histoire, ainsi que pour les facteurs culturels et politiques. À ces facteurs qui échappent à la modélisations sont systématiquement préférés les paramètres aisément quantifiables [...]. Un idéal de contrôle inspiré par la planification militaire constitue une autre caractéristique commune.

Picon, 2018 (p. 80-93)

De l'optimisation à la répression

FondamentalÉchec de la smart city

La smart city s'est heurtée à deux problèmes majeurs (Courmont, 2018) :

  • Le coût d'équiper l'intégralité d'une ville de capteurs couvrant l'intégralité des secteurs ;

  • L'impossibilité d'atteindre les objectifs d'optimisation à cause des signaux difficilement commensurables.

FondamentalRepli vers la surveillance

Pour autant l'industrie s'est considérablement développée pendant cette période et les villes sont demandeuses de surveillance. C'est l'émergence de la safe city, un genre de smart city dépouillée de ses ambitions cybernétiques. Elle permet pour la première fois d'individualiser la surveillance massive de l'espace public.

Traditionnellement, en l'absence des capteurs et des outils de géolocalisation, les données urbaines possédaient un fort degré d'agrégation. Avec le numérique, en même temps que leur masse s'est considérablement accrue, les données cernent de beaucoup plus près, de manière en quelque sorte granulaire ou encore atomistique, les phénomènes. Ce ne sont plus des flux globaux que l'on appréhende bien souvent, mais des positions, des débits, des temps et des vitesses [...]. On n'enregistre plus des débits d'ensemble mais des consommations instantanées.

Picon, 2018 (p. 80-93)

AttentionGérer le désordre public

Les promoteurs des safe cities justifient leur existence car « l'impensable peut toujours se produire [...] nos sociétés auront besoin d'outils pour s'adapter à l'impensable » (Dominique Legrand, AN2V).

Selon cette vision du monde, dans un tel contexte d'incertitude, les « solutions » de l'industrie techno-sécuritaire — en particulier l'analyse biométrique à la volée, le croisement de données massives, le profilage ou la modélisation informatique — apparaissent comme les seules capables d'aider l'État ou ses agents à sécuriser les flux.

[...] on ne s'intéresse plus aux causes mais on propose de « pouvoir anticiper les incidents et les crises », identifier des « signaux faibles » et armer la « gestion de crise ». [...] [démonstrateur de Safe City Thalès/Nice]

L'horizon décidément trop fuyant de l'ordre public est abandonné. On se contente de gérer le désordre.

Tréguer, 2024 (p. 85)

États et algorithmes

FondamentalLes algorithmes co-évoluent avec la surveillance

À mesure que la quantité de données issues de la surveillance augmentent, les gouvernements se tournent vers les algorithmes pour prédire la criminalité, fournir des services publics, allouer des ressources, prédire les taux de récidive... (Schuilenburg et Peeters, 2021).

ExempleLe cas de la France

En France, les administrations (assurance maladie et vieillesse, France Travail, CAF...) assignent des notes aux citoyens, censées prédire le risque de fraude (laquadrature.net).

Officiellement, ces algorithmes visent à optimiser l'allocation des ressources, dans la logique de la smart city.

Les CAF s'appuient sur [les algorithmes] pour une finalité de lutte contre le non-recours aux prestations sociales (au profit de personnes éligibles à des aides sociales mais qui, pour diverses raisons, ne bénéficient pas des systèmes de protection sociale.

(Courrier de la CAF adressé à l'auteur, mars 2025)

En pratique, ces algorithmes servent à prédire des fraudes, dans la logique de la safe city.

Ainsi, parmi les variables augmentant le « score de suspicion » [de la CAF], on trouve notamment :

  • Le fait de disposer de revenus faibles,

  • Le fait d'être au chômage,

  • Le fait d'être allocataire du RSA,

  • Le fait d'habiter dans un quartier « défavorisé »,

  • Le fait de consacrer une partie importante de ses revenus à son loyer,

  • Le fait de ne pas avoir de travail ou de revenus stables.

laquadrature.net

AttentionL'idéologie sécuritaire émerge d'un faux dilemme

Les discours sécuritaires, désormais hégémoniques, affirment que la prévention et la répression de certains comportements est la seule façon de préserver la société. Ces discours ne sont jamais étayés, et les solutions alternatives sont impensées.

Un solutionnisme sécuritaire fait des approches policières et pénales l'alpha et l'oméga du traitement des illégalismes et de la violence. En découle logiquement une focale technologique par laquelle les bureaucraties policières sont censées rationaliser leurs interventions, et qui referme à son tour l'horizon des possibles.

Tréguer, 2024 (p. 98)

Dans le cas des prestations sociales, c'est cette approche policière, pourtant inefficace et coûteuse, qui s'applique sans fondement rationnel. C’est en transformant les allocataires en « assisté·es », puis en risques pour la survie du système social que le discours de « lutte contre l’assistanat » a fait de leur contrôle un impératif de « bonne gestion ».

Qu’importe que toutes les estimations montrent que la « fraude sociale » est marginale et que c’est au contraire le non-recours aux aides qui se révèle être un phénomène massif (Dubois, 2021, chapitre 2, cité par LQDN).

Conclusion

La croyance dans le solutionnisme sécuritaire est le fruit d'une longue histoire politique que ce module n'a pas abordé. Tréguer livre une clé de compréhension : à la suite des mouvements d'émancipation des années 1960, un mouvement de répression durable s'amorce. Il est renforcé par l'explosion des inégalités sociales (et donc de l'insécurité sociale). On observe alors :

  • Un retour en force des logiques de surveillance et de punition (en particulier d'enfermement) ;

  • Une l'intensification de la logique marchande dans tous les aspects de la société ;

  • Une importance majeure donnée à la responsabilité individuelle.

Ces éléments sont un marqueur du néolibéralisme, matrice idéologique quasi-hégémonique par la suite.

Il est essentiel d'analyser le déploiement de la surveillance dans les villes et au niveau de l'État à travers ces trois prismes pour commencer à leur donner du sens, bien qu'il manque des éléments importants sur le rôle de l'industrie.

Synthèse

Questions

  • Montrer en quoi la surveillance de masse opérée par de nombreux États s'inscrit dans une continuité historique.

  • Quelles sont les possibilités ouvertes par les algorithmes en matière de surveillance ?

  • Montrer les similitudes entre la surveillance opérée par les géants du numérique et celle opérée par les États ou les villes.

Concepts

  • Raison d'État

  • Surveillance de masse

  • Technopolice

  • Société algorithmique

Foucault, 1980

Foucault, Michel. 2001. La technologie politique des individus. Dits et écrits. 1954-1988, tome IV, 1980-1988. Gallimard.

Tréguer, 2023

Tréguer, Félix. 2023. Contre-histoire d'Internet. Du XVe siècle à nos jours. Agone.

Bodin, 1576

Bodin, Jean. 1576. Les Six Livres de la République, livre VI, chapitre 1. Fayard, 1986.

Cazes, 1900

Cazes, Léon. 1900. Le Monopole postal. Thèse de doctoral, faculté de droit de l'université de Paris.

Guizot, 1822

Guizot, François. 1822. De la peine de mort en matière politique. Béchet.

Jaume, 1990

Jaume, Lucien. 1990. Échec au libéralisme. Les jacobins et l'État. Kimé.

Higgs, 2001

Higgs, Edward. 2001. The Rise of the Information State: The Development of Central State Surveillance of the Citizen in England, 1500–2000. Journal of Historical Sociology. 14. 175 - 197. 10.1111/1467-6443.00141.

Miller, 1971

Miller, Arthur R. 1971. The Assault on Privacy. Computers, Data Banks and Dossier. Ann Arbor, The Univ. Michigan Press.

Masutti, 2020

Christophe Masutti. 2020. Affaires privées. Aux sources du capitalisme de surveillance. C&F Éditions.

Foster et McChesney, 2014

Foster, John Bellamy et McChesney, Robert W.. 2014. Surveillance Capitalism. Monopoly-Finance Capital, the Military-Industrial Complex, and the Digital Age. Monthly Review.

Greenwald, 2013

Greenwald, Glenn. 2013. XKeyscore: NSA tool collects 'nearly everything a user does on the internet'. The Guardian. URL : https://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data

marseille.fr

Big Data de la Tranquillité Publique. Marseille.fr. Consulté le 20 mai 2025. URL : https://www.marseille.fr/prevention/s%C3%A9curit%C3%A9-et-pr%C3%A9vention/big-data-de-la-tranquillite-publique

laquadrature.net

La Quadrature du Net. Observatoire de la tranquilité publique. Consulté le 20 mai 2025. URL : https://technopolice.fr/marseille/

laquadrature.net

La Quadrature du Net. 2024. Expérimentation de la VSA : les premières autorisations sont tombées. Consulté le 20 mai 2025. URL : https://www.laquadrature.net/2024/04/17/experimentation-de-la-vsa-les-premieres-autorisations-sont-tombees/

Picon, 2018

Picon, Antoine. Villes et systèmes d'information : de la naissance de l'urbanisme moderne à l'émergence de la smart city. Flux, n° 111-112 (juin 2018).

Courmont, 2018

Courmont, Antoine. 2018. Où est passée la Smart City ? Firmes de l’économie numérique et gouvernement urbain. Sciences Po Urban School.

Tréguer, 2024

Tréguer, Félix. 2024. Technopolice. La surveillance policière à l'ère de l'intelligence artificielle. Éditions Divergences.

Schuilenburg et Peeters, 2021

Schuilenburg, Marc et Peeters, Rik. 2021. The Algorithmic Society. Technology, Power, and Knowledge. Routledge.

laquadrature.net

La Quadrature du Net. Lutter contre les algos de contrôle ! URL : https://www.laquadrature.net/lutter-contre-les-algos-de-controle/

laquadrature.net

La Quadrature du Net. 2023. Notation des allocataires : l’indécence des pratiques de la CAF désormais indéniable. URL : https://www.laquadrature.net/2023/11/27/notation-des-allocataires-lindecence-des-pratiques-de-la-caf-desormais-indeniable/

Dubois, 2021

Dubois, Vincent. 2021. Contrôler les assistés. Genèses et usages d’un mot d’ordre. Raisons d’agir.

Liste des raccourcis clavier

Liste des fonctions de navigation et leurs raccourcis clavier correspondant :

  • Bloc Suivant : flèche droite, flèche bas, barre espace, page suivante, touche N
  • Bloc Précédent : flèche gauche, flèche haut, retour arrière, page précédente, touche P
  • Diapositive Suivante : touche T
  • Diapositive Précédente : touche S
  • Retour accueil : touche Début
  • Menu : touche M
  • Revenir à l'accueil : touche H
  • Fermer zoom : touche Échap.