Beruflich Dokumente
Kultur Dokumente
Ayse Ceyhan
2009/2 n° 74 | pages 18 à 27
ISSN 1287-1672
ISBN 9782247082032
Article disponible en ligne à l'adresse :
--------------------------------------------------------------------------------------------------------------------
https://www.cairn.info/revue-internationale-et-strategique-2009-2-page-18.htm
--------------------------------------------------------------------------------------------------------------------
Document téléchargé depuis www.cairn.info - - - 196.234.169.117 - 01/12/2019 00:52 - © Armand Colin
La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les
limites des conditions générales d'utilisation du site ou, le cas échéant, des conditions générales de la
licence souscrite par votre établissement. Toute autre reproduction ou représentation, en tout ou partie,
sous quelque forme et de quelque manière que ce soit, est interdite sauf accord préalable et écrit de
l'éditeur, en dehors des cas prévus par la législation en vigueur en France. Il est précisé que son stockage
dans une base de données est également interdit.
RÉSUMÉ ABSTRACT q
/ Ayse Ceyhan est maître de conférences à Sciences Po, directrice du Groupe
d’études et d’expertise « sécurité et technologies » (GEEST) et du programme
« sécurité, technologie, société » à la Maison des sciences de l’homme (MSH)
ÉCLAIRAGES
Comment nommer l’action des gouvernements et des agences de sécurité qui porte sur
la lutte contre le terrorisme transnational si difficile à caractériser avec certitude en raison
de l’absence de point focal ? L’antiterrorisme ? Le contre-terrorisme ? L’intelligence pré-
dictive ? L’intelligence offensive ? Dans le monde de la stratégie et de l’intelligence, il
existe certes une panoplie de définitions. Pour certains par exemple, lorsque la stratégie
est dirigée contre les effets du terrorisme, il s’agit de l’antiterrorisme et lorsqu’elle est
Document téléchargé depuis www.cairn.info - - - 196.234.169.117 - 01/12/2019 00:52 - © Armand Colin
d’un contexte particulier et génère à son tour des procédés, des normes, des institutions,
des symboles et des routines qui modélisent le comportement des individus, des organisa-
tions et des sociétés. Quel est alors l’impact du processus de technologisation sur la lutte
contre le terrorisme ? Avec l’intrusion des technologies de sécurité dans des espaces ano-
dins qui ne sont pas a priori des espaces de lutte contre le terrorisme, peut-on encore
parler d’antiterrorisme ou est-on en train de le remplacer par un autre concept, voire
même un autre paradigme ?
1. Andrew Feenberg, (Re)penser la technique. Vers une technologie démocratique, Paris, La Découverte/Mauss, 1999.
99324 UWI – Revue Iris – Dalloz – Janvier 2005 IRIS74$$$1 28-04-09 13:55:06 rappel folio : p. 20
20 ÉCLAIRAGES
Multiples incertitudes
Aux yeux de nombreux auteurs comme James der Derian 1, le flou conceptuel qui
entoure le concept d’antiterrorisme tient en fait à la difficulté de conceptualiser le terro-
risme lui-même. Est-il une forme de guerre ? Un moyen pour une cause plus large ?
Une stratégie politique ? Un substitut à la guérilla ? 2 Cette difficulté est accentuée par des
jeux de positionnement et d’intérêt qui opposent différents acteurs à l’intérieur d’organes
impliqués dans la lutte contre le terrorisme 3. À cela s’ajoute le caractère flottant de
l’objet focal qui complique considérablement l’élaboration de définitions et le travail
opérationnel. Il est ainsi difficile d’identifier et de localiser avec certitude « l’ennemi
futile ». Est-il un groupe isolé ? Un réseau mouvant ? Des protagonistes déterritorialisés
d’une guerre ? Bénéficie-t-il du soutien d’un ou plusieurs États ? J. Habermas et J. Derrida
notent que ce caractère insaisissable du terrorisme est trop souvent négligé par les médias
occidentaux au profit d’une utilisation du terme comme allant de soi et affirment qu’il
expose l’univers politique à des dangers imminents autant qu’à des défis à venir 4. Un des
défis majeurs est de trouver la réponse adéquate pour contrer ce phénomène.
Il convient également de situer ce défi dans le contexte d’incertitudes qui caractérise
notre époque. Ce contexte est qualifié d’incertain pour plusieurs raisons, dont en particu-
lier l’insuffisance des paradigmes cognitifs traditionnels pour rendre intelligible les trans-
Document téléchargé depuis www.cairn.info - - - 196.234.169.117 - 01/12/2019 00:52 - © Armand Colin
1. James der Derian, « 9/11 Before, After and in Between », SSRC September 11 Essays, cf. www.ssrc.org/sept11/essays/
der_derian.htm
2. Il y a une littérature abondante sur ce débat définitionnel dont nous citerons seulement quelques références : Isabelle
Sommier, Le terrorisme, Paris, Flammarion, coll. « Dominos », 2000 ; Pierre Dabezies, Jean Servier, « Terrorisme »,
Encyclopédie Universalis, 1995, tome 22, p. 330 ; Gérard Chaliand (sous la dir.), Les stratégies du terrorisme, Paris,
Desclée de Brouvier, 1999 ; Charles Tilly, « Terror, Terrorism, Terrorist », Sociological Theory, mars 2004.
3. À cet égard, le Rapport de la Commission du 11 septembre est instructif ; il souligne la compétition entre les services
au sein de la communauté de l’intelligence ainsi qu’entre les services de renseignement, le FBI et le State Department,
cf. www.9-11commission.gov/report/911Report.pdf
4. Giovanna Boradori, Le concept du 11 septembre. Dialogue Jacques Derrida, Jürgen Habermas, Paris, Galilée, 2004,
p. 13.
5. Ulrich Beck, La société du risque, Paris, Aubier, 2001.
6. Zygmunt Bauman, Liquid Modernity, Paris, Polity, 2000.
7. Zygmunt Bauman, op. cit., p. 2-3.
99324 UWI – Revue Iris – Dalloz – Janvier 2005 IRIS74$$$1 28-04-09 13:55:06 rappel folio : p. 21
22 ÉCLAIRAGES
en temps réel pour identifier et localiser les dangers et prévoir les risques probables 1.
Ces technologies comme la biométrie et la vidéosurveillance sont caractérisées par leur
miniaturisation, leur facilité d’interconnexion et leur capacité de traitement instantané de
l’information grâce à leur connexion à des bases de données. Il convient toutefois de
rappeler qu’à l’origine elles n’étaient pas destinées à être déployées dans des systèmes de
sécurité, ni dans des architectures d’antiterrorisme. Elles ont été inventées pour des
champs autres que la sécurité et la défense comme l’optique et la biologie (la biométrie),
la génétique (l’ADN), l’informatique (les bases de données), l’ingénierie d’images (les
caméras vidéo) et les technologies de l’information et de la communication (TIC) (la
surveillance numérique par IP). Parmi ces technologies, ce sont les technologies d’identi-
fication et de surveillance qui ont la plus grande valeur de scientificité et d’authenticité
pour détecter les personnes « à risque », c’est-à-dire des terroristes potentiels capables de
passer à l’acte. À l’image des techniques biométriques, telles que la lecture de l’ADN,
l’empreinte de l’iris et de la rétine, la reconnaissance faciale des émotions, les technologies
d’identification et d’authentification, ont pour fonction d’assigner une identité scientifi-
quement reconnaissable à un individu au moyen de l’empreinte des parties inchangeables
du corps comme l’iris ou l’empreinte digitale. Les technologies de surveillance, quant à
elles, sont des systèmes interconnectés qui consistent en l’observation, la collecte, l’enre-
gistrement et le traitement des données à caractère personnel dans un espace territorial
Document téléchargé depuis www.cairn.info - - - 196.234.169.117 - 01/12/2019 00:52 - © Armand Colin
1. Définition adoptée par le Groupe d’Études et d’Expertise « Sécurité et Technologies » GEEST-MSH, cf. www.geest.msh-
paris.fr
2. Pour plus de détails, voir Ayse Ceyhan, « Technologie et sécurité : une gouvernance libérale dans un contexte d’incerti-
tudes », Cultures & Conflits, no 64, 2006.
3. Support of Anti-Terrorism by Fostering Effective Technologies Act.
4. Zygmunt Bauman, op.cit.
99324 UWI – Revue Iris – Dalloz – Janvier 2005 IRIS74$$$1 28-04-09 13:55:06 rappel folio : p. 23
1. Pierre Piazza, Laurent Laniel, « Une carte nationale d’identité biométrique pour les Britanniques : l’antiterrorisme au
cœur des discours de justification », Cultures & Conflits, no 64, hiver 2006, p. 49-63.
2. Pour les éléments définitionnels, voir : « Intelligence-laid Policions. The New Intelligence Architecture, US Department
of Justice », Office of Justice Programs, septembre 2005, NCJ 210681.
3. Pour un cadre définitionnel plus large, voir : « Renseignement européen : les nouveaux défis », Rapport de l’Assemblée
de l’Union de l’Europe occidentale. Assemblée européenne intérimaire de la sécurité et de la défense, doc. A/1775, 4 juin
2002.
4. Pour une mise en perspective critique, voir Christian Marcon, Nicolas Moinet, L’intelligence économique, Paris, Dunod,
2006.
99324 UWI – Revue Iris – Dalloz – Janvier 2005 IRIS74$$$1 28-04-09 13:55:06 rappel folio : p. 24
24 ÉCLAIRAGES
La lutte contre le terrorisme tend de plus en plus vers l’intelligence prédictive non
seulement sous l’impulsion des États-Unis, mais aussi de l’Union européenne. En effet,
depuis 2005 cette dernière a fondé sa stratégie de contre-terrorisme sur la collecte, l’ana-
lyse, le traitement et l’échange de l’information en s’appuyant sur quatre piliers : préven-
tion, protection, poursuite et réponse 1. Dans l’intelligence prédictive, à l’instar du
modèle américain, l’analyse de l’information est considérée comme la clé de voûte ainsi
que l’atteste cette déclaration de George Bush lors de l’inauguration du National Coun-
terterrorism Center (NCTC) : « Le NCTC portera sur un travail analytique, le meilleur
travail analytique sur la menace terroriste et deviendra la banque de connaissance de notre
gouvernement sur les terroristes connus et inconnus » 2. Le Rapport de la Commission
du 11 septembre va même plus loin en demandant l’établissement de canaux de commu-
nication entre différentes agences tant au niveau national qu’international afin de favoriser
l’échange de l’information. Toutefois dans la pratique les agences de lutte contre le terro-
risme ne paraissent pas vraiment enclines à partager leurs informations avec d’autres
agences ni au niveau national ni au niveau international.
Notons que ce mode de collection de l’information correspond plutôt à la conception
anglo-saxonne de l’intelligence qui s’opère parallèlement aux mondes de la défense et de
la stratégie dans le champ civil comme le monde des affaires, le social ou le médical.
Document téléchargé depuis www.cairn.info - - - 196.234.169.117 - 01/12/2019 00:52 - © Armand Colin
convient de rappeler que le stockage de ce type de données est une pratique ancienne
effectuée depuis longtemps par les compagnies d’aviation pour des raisons de marketing
et d’échange au sein du secteur de tourisme. Les données sont exploitées par quatre
compagnies privées : Sabre, Amadeus, Galileo, Worldspan. Depuis le 11 septembre, cette
pratique est devenue un moyen pour échanger les données personnelles des passagers
entre l’Union européenne et les États-Unis dans un but officiel de lutte contre le terro-
risme et l’immigration clandestine. Les données contenues dans ces bases de données sont
traitées afin de savoir à l’avance si un passager est un terroriste connu ou un terroriste
potentiel. Cependant, en raison de son traitement des données à caractère personnel, ce
système a été fortement critiqué par le Parlement européen, le Contrôleur européen des
données personnelles et le G-29 1 pour manque de dispositions sérieuses protégeant les
données personnelles et la vie privée des passagers surtout aux États-Unis où la législation
américaine ne contient pas de mesures de protection semblables à celles adoptées par
la directive européenne de 1995 2. Toutefois, ces critiques n’ont pas empêché l’Union
européenne de signer l’accord PNR du 7 juillet 2007 avec Washington et de décider
d’adopter un système similaire pour stocker pendant treize ans les données personnelles
des voyageurs des pays tiers à destination de l’un des pays de l’UE. Par ailleurs, le recours
à ce type de dispositif ne se limite pas seulement à l’UE. En France, par exemple, la loi
du 26 janvier 2006 sur la lutte contre le terrorisme autorise les policiers et les gendarmes
Document téléchargé depuis www.cairn.info - - - 196.234.169.117 - 01/12/2019 00:52 - © Armand Colin
1. G-29. Avis commun à la proposition de décision-cadre du Conseil relative à l’utilisation des PNR à des fins répressives,
le 6 novembre 2007, 02/22/07/EU.
2. Pour de plus amples détails sur ces critiques, voir : Sylvia Preuss-Laussinotte, « L’Union européenne et les technolo-
gies de sécurité », Cultures & Conflits, no 64, 2006.
3. Ses dispositions comme l’échange des données ADN qui tombaient sous le 3e pilier ont été transférées dans le droit
européen.
4. « Principle of availability ». Selon ce principe, les autorités d’un État membre ont le même droit d’accès à l’information
détenue par une autre autorité dans l’Union, comme il est également appliqué aux autorités étatiques au sein de l’État
où les données sont stockées, voir Proposal for a Community Framework Decision as the Exchange of Information Under
the Principle of Availability, COM (2005) 490 Final, Bruxelles, 12 octobre 2005.
99324 UWI – Revue Iris – Dalloz – Janvier 2005 IRIS74$$$1 28-04-09 13:55:06 rappel folio : p. 26
26 ÉCLAIRAGES
1. Intervention au CERI, le 21 avril 2008. Voir également : K. Haggerty, Amber Gazso, « Seeing Beyond The Ruins : The
Surveillance as a Response to Terrorism Threat », Canadian Journal of Sociology, no 2, 2005.
2. Michael Mayerfield Bell, Diane Bell Mayerfield, « The Rationalization of Risk », 1999, cf. http://www.soc.iastate.edu/-
sapp/Bell.pdf.
3. George Herbert Mead, Movement of Thought in the Nineteenth Century, Chicago, University of Chicago, Ed. by
M.H.Moore, 1936.
4. Jean Delumeau, Rassurer et protéger. Le sentiment de sécurité dans l’Occident d’autrefois, Paris, Fayard, 1989.
5. Étude « Surveillance and Globalization of Personal Data 2004-2006 » menée par Queen’s University et Ipsos-Reid.
99324 UWI – Revue Iris – Dalloz – Janvier 2005 IRIS74$$$1 28-04-09 13:55:06 rappel folio : p. 27
59 % des sondés pensent que les mesures de sécurité ne sont pas intrusives et 36 % accep-
tent le partage des informations entre différents ministères contre 20 % qui s’y opposent
et 24 % qui ne s’y opposent pas mais posent pour condition le consentement à l’avance
des personnes concernées. Par contre, ce qui pose problème, c’est le partage des données
personnelles avec des organismes privés 1.
Toutefois, cette fonction de réassurance contribue à rendre flou les contours de la lutte
contre le terrorisme qui ressemble de plus en plus à une surveillance généralisée des
populations. Elle recourt aux mêmes technologies et cible les mêmes populations, c’est-
à-dire tout le monde, pour détecter les personnes à risque en utilisant les mêmes méthodes
de profilage et d’anticipation des risques. La critique qui est adressée contre l’extension du
paradigme de surveillance vaut également pour l’antiterrorisme : celle du « détournement
d’usage » (function creep), c’est-à-dire le déploiement des dispositifs qui sont initialement
prévus pour d’autres usages sans tenir compte de leur principe de finalité et de leur
encadrement normatif et juridique 2. Au final, la question que nous avons soulevée au
début de cet article reste toujours ouverte : avec l’introduction des technologies de sécu-
rité peut-on encore parler d’antiterrorisme ou celui-ci ne se transforme-il pas progressive-
ment en un mélange de surveillance, de sécurité et d’analyse du risque ? Ces technologies
ne sont donc pas de simples outils au service d’une activité, mais des systèmes techno-
symboliques qui modélisent la lutte contre le terrorisme à l’image des microprocesseurs
Document téléchargé depuis www.cairn.info - - - 196.234.169.117 - 01/12/2019 00:52 - © Armand Colin
1. Ayse Ceyhan, « Privacy in France in the Age of Security and Information technologies », D. Lyon, E. Zureik, E. Smith,
L. Harling-Stalker, Y. Chan (sous la dir.), Privacy, Surveillance and Globalization of Personal Information, McGill-Queen’s
University Press, à paraître fin 2009.
2. Cette critique a été adressée par la Commission européenne contre l’usage des techniques biométriques à des fins
d’identification et de surveillance, « Biometrics at the Frontiers : Assessing the Impact on Society », EU Commission Joint
Centre DG IRC, 2005.