Amaël Cattaruzza (CREC Saint-Cyr Coëtquidan, France): “Mur ou réseau : le contrôle des...

Preview:

DESCRIPTION

Cette communication part d’un constat : les dispositifs de sécurité aux frontières oscillent aujourd’hui entre deux architectures complémentaires : celle du « mur » et celle du « réseau ». Les murs, ce sont ces barrières plus ou moins épaisses, permettant de canaliser les flux matériels et humains, et de les filtrer par l’intermédiaire du checkpoint, du point de passage. Les réseaux, ce sont les interconnexions toujours plus fortes d’agences de renseignements, permettant par l’accumulation et le croisement de données d’anticiper, d’identifier et de tracer tous types de flux (modèle Frontex et Eurasur). Ces dispositifs de contrôle méritent l’un comme l’autre d’être interrogés et évalués. Le mur est coûteux et engendre toute une économie du contournement qui amène à se demander si le remède n’est pas pire que le mal. Le réseau déplace le contrôle frontalier du lieu physique aux bases de données virtuelles et centralisées. Mais l’émergence de ce contrôle virtuel, mis en place sans avoir donné lieu à aucun débat, nécessite de réfléchir à la validité des données collectées, à leur traitement, à leur stockage et à leur sécurisation. This presentation is based on an observation: border security is oscillating between two complementary architectures: the “wall” and the “network”. Walls are physical barriers, which make possible to canalize material and human flows, and to check them at a checkpoint, or any passage-point. Networks are the interconnected intelligence agencies, which allow gathering and cross-checking data in order to anticipate, to identify and to trace out all kind of flows (Frontex and Eurasur model). Both control disposals have to be questioned and to be evaluated. Wall is expensive and creates an economy of smuggling, which leads to be suspicious on its real efficiency. Network makes the border control move from physical place to virtual and centralized databases. But the emergence of this virtual control, without any democratic debate, requires new thoughts about the validity, the processing, the storage, and the safeguarding of the collected data.

Citation preview

MUR OU RÉSEAU: LE CONTRÔLE AUX

FRONTIÈRES EN QUESTION

Amaël Cattaruzza CREC Saint-Cyr

Introduction

¨  Matérialisation/dématérialisation de la frontière = opposition entre :

-  un schéma westphalien de la frontière (image du mur défensif et bloquant)

-  schéma post-westphalien (contrôle a-territorialisé sous forme de bases de données, image du réseau)

Main fortified places built by Vauban

Maginot line built since 1929

Des fortifications…

…aux frontières en réseaux

Introduction

¨  Schéma westphalien/schéma post-westphalien (contrôle a-territorialisé sous forme de bases de données, image du réseau)

¨  Ces deux modèles sont-ils si opposés? -  deux dispositifs complémentaires? -  deux dispositifs tout autant matériels l’un que

l’autre?

Plan

¨  I. Sécurisation par le mur

¨  II. Sécurisation par le réseau

I. Sécurisation par le mur

¨  Différents types de murs qui n’ont pas les mêmes fonctions :

-  modèle « défensif » -  modèle du « rapport de force » -  modèle du « filtre »

Modèle « défensif »

Mur Corée du Nord/ Corée du Sud

Modèle du « rapport de force »

Mur de Séparation/Clôture de sécurité israélienne

Modèle du « filtre »

Mur Etats-Unis/Mexique

Modèle du « filtre »

¨  Le mur est paradoxalement un lieu de passage ¨  Le mur est « en réseau » : il utilise et produit des

données ¨  Dispositif associé quelquefois à la Smart Border qui

repose sur une architecture de sécurité en quatre points.

« Smart Border », une architecture de sécurité en 4 points ¨  Anticipation des flux

¨  Canalisation (mur/checkpoint) et/ou identification des flux (caméras, capteurs divers, radars, drones, patrouilles robotisées, etc.)

Virtual  surveillance  –  United-­‐States/Mexico  

La « smart border » européenne

« Smart Border », une architecture de sécurité en 4 points ¨  Anticipation des flux ¨  Canalisation (mur/checkpoint) et/ou identification des

flux (caméras, capteurs divers, radars, drones, patrouilles robotisées, etc.)

¨  Centralisation des données (unité centrale) ¨  Mise en réseau des données (coopérations entre

les agences de renseignements, interopérabilités des systèmes, etc.) – permet la traçabilité des flux

FPA Fichier des passagers aériens Fichier Alimenté par les donnés APIS (Advanced Passenger Information System) criblé via le fichier des Personnes Recherchées (FPR) et le SIS. FNT Fichier national transfrontière Alimenté automatiquement par la bande à lecture optique MRZ des documents de voyage, de la CNI, des visas (alimentation manuelle des informations des cartes d’embarquement.). SIS, Système d’information Schengen Données liées aux personnes sous mandats d’arrêt, objets «perdus», données biométriques, donnés relatives à la non admission, aux interdictions de séjour. VIS, Système d’information des visas Recueil des empreintes digitales et d’informations biométriques. FADO False and Authentic Documents Online Base de documents vrai et faux alimentée par les pays membres de l’UE. PNR Passenger Name Record Enregistrements contenant tous les détails d’un voyage (Nom, itinéraire, informations de tickets, réservations d’hôtels/de voitures,...) pouvant être comparées avec le FPR et le SIS.

Les différentes bases de données utilisées par la police aux frontières française

II. Sécurisation par le réseau

¨  Idée de Networked borders (Balibar, 2002) ¨  dispersion des frontières contemporaines ¨  localisation à la fois l’extérieur et à l’intérieur des

territoires ¨  multitude de points en réseaux ¨  Exemple EUROSUR

EUROSUR et la sécurisation en réseaux

Les réseaux ne sont pas immatériels

¨  ils sont dépendants d’infrastructures matérielles, localisées et cartographiables, sans lesquelles ils ne sont rien.

¨  ces réseaux ne seraient donc pas omniscients et omniprésents.

L’exemple du cyberespace

¨  Les « 3 couches » du cyberespace : -  couche physique (câbles, modems, routeurs, serveurs) -  couche logique (systèmes d’exploitation, navigateurs,

etc.) -  couche sémantique (les contenus informationnels)

Internet : un réseau matériel

Internet : un réseau matériel

le réseau internet n’est pas un réseau immatériel…

¨  des luttes de pouvoirs classiques, cyberwar… acteurs classiques et très « westphaliens »

¨  apparente virtualité, mais forte matérialité ¨  apparente neutralité, mais logiques de pouvoirs,

Etats, frontières… ¨  appliquer cette même approche au réseau de

contrôle frontalier, qui ne sont pas moins matériels.

Le réseau a une géographie précise

¨  Quatre conséquences : 1/ Les réseaux ne sont pas omniprésents. 2/ Les réseaux de bases de données ne sont pas

omniscients. 3/ Les réseaux ne sont pas infaillibles. 4/ Les réseaux ne sont pas neutres.

CONCLUSION

•  Murs/réseaux – peuvent être complémentaires, et sont tous deux matériels.

•  Mais les dimensions post-westphaliennes des

frontières n’ont pas remplacées les dimensions westphaliennes, elles s’y ajoutent.

Recommended