amaël cattaruzza (crec saint-cyr coëtquidan, france): “mur ou réseau : le contrôle des...
DESCRIPTION
Cette communication part d’un constat : les dispositifs de sécurité aux frontières oscillent aujourd’hui entre deux architectures complémentaires : celle du « mur » et celle du « réseau ». Les murs, ce sont ces barrières plus ou moins épaisses, permettant de canaliser les flux matériels et humains, et de les filtrer par l’intermédiaire du checkpoint, du point de passage. Les réseaux, ce sont les interconnexions toujours plus fortes d’agences de renseignements, permettant par l’accumulation et le croisement de données d’anticiper, d’identifier et de tracer tous types de flux (modèle Frontex et Eurasur). Ces dispositifs de contrôle méritent l’un comme l’autre d’être interrogés et évalués. Le mur est coûteux et engendre toute une économie du contournement qui amène à se demander si le remède n’est pas pire que le mal. Le réseau déplace le contrôle frontalier du lieu physique aux bases de données virtuelles et centralisées. Mais l’émergence de ce contrôle virtuel, mis en place sans avoir donné lieu à aucun débat, nécessite de réfléchir à la validité des données collectées, à leur traitement, à leur stockage et à leur sécurisation. This presentation is based on an observation: border security is oscillating between two complementary architectures: the “wall” and the “network”. Walls are physical barriers, which make possible to canalize material and human flows, and to check them at a checkpoint, or any passage-point. Networks are the interconnected intelligence agencies, which allow gathering and cross-checking data in order to anticipate, to identify and to trace out all kind of flows (Frontex and Eurasur model). Both control disposals have to be questioned and to be evaluated. Wall is expensive and creates an economy of smuggling, which leads to be suspicious on its real efficiency. Network makes the border control move from physical place to virtual and centralized databases. But the emergence of this virtual control, without any democratic debate, requires new thoughts about the validity, the processing, the storage, and the safeguarding of the collected data.TRANSCRIPT
MUR OU RÉSEAU: LE CONTRÔLE AUX
FRONTIÈRES EN QUESTION
Amaël Cattaruzza CREC Saint-Cyr
Introduction
¨ Matérialisation/dématérialisation de la frontière = opposition entre :
- un schéma westphalien de la frontière (image du mur défensif et bloquant)
- schéma post-westphalien (contrôle a-territorialisé sous forme de bases de données, image du réseau)
Main fortified places built by Vauban
Maginot line built since 1929
Des fortifications…
…aux frontières en réseaux
Introduction
¨ Schéma westphalien/schéma post-westphalien (contrôle a-territorialisé sous forme de bases de données, image du réseau)
¨ Ces deux modèles sont-ils si opposés? - deux dispositifs complémentaires? - deux dispositifs tout autant matériels l’un que
l’autre?
Plan
¨ I. Sécurisation par le mur
¨ II. Sécurisation par le réseau
I. Sécurisation par le mur
¨ Différents types de murs qui n’ont pas les mêmes fonctions :
- modèle « défensif » - modèle du « rapport de force » - modèle du « filtre »
Modèle « défensif »
Mur Corée du Nord/ Corée du Sud
Modèle du « rapport de force »
Mur de Séparation/Clôture de sécurité israélienne
Modèle du « filtre »
Mur Etats-Unis/Mexique
Modèle du « filtre »
¨ Le mur est paradoxalement un lieu de passage ¨ Le mur est « en réseau » : il utilise et produit des
données ¨ Dispositif associé quelquefois à la Smart Border qui
repose sur une architecture de sécurité en quatre points.
« Smart Border », une architecture de sécurité en 4 points ¨ Anticipation des flux
¨ Canalisation (mur/checkpoint) et/ou identification des flux (caméras, capteurs divers, radars, drones, patrouilles robotisées, etc.)
Virtual surveillance – United-‐States/Mexico
La « smart border » européenne
« Smart Border », une architecture de sécurité en 4 points ¨ Anticipation des flux ¨ Canalisation (mur/checkpoint) et/ou identification des
flux (caméras, capteurs divers, radars, drones, patrouilles robotisées, etc.)
¨ Centralisation des données (unité centrale) ¨ Mise en réseau des données (coopérations entre
les agences de renseignements, interopérabilités des systèmes, etc.) – permet la traçabilité des flux
FPA Fichier des passagers aériens Fichier Alimenté par les donnés APIS (Advanced Passenger Information System) criblé via le fichier des Personnes Recherchées (FPR) et le SIS. FNT Fichier national transfrontière Alimenté automatiquement par la bande à lecture optique MRZ des documents de voyage, de la CNI, des visas (alimentation manuelle des informations des cartes d’embarquement.). SIS, Système d’information Schengen Données liées aux personnes sous mandats d’arrêt, objets «perdus», données biométriques, donnés relatives à la non admission, aux interdictions de séjour. VIS, Système d’information des visas Recueil des empreintes digitales et d’informations biométriques. FADO False and Authentic Documents Online Base de documents vrai et faux alimentée par les pays membres de l’UE. PNR Passenger Name Record Enregistrements contenant tous les détails d’un voyage (Nom, itinéraire, informations de tickets, réservations d’hôtels/de voitures,...) pouvant être comparées avec le FPR et le SIS.
Les différentes bases de données utilisées par la police aux frontières française
II. Sécurisation par le réseau
¨ Idée de Networked borders (Balibar, 2002) ¨ dispersion des frontières contemporaines ¨ localisation à la fois l’extérieur et à l’intérieur des
territoires ¨ multitude de points en réseaux ¨ Exemple EUROSUR
EUROSUR et la sécurisation en réseaux
Les réseaux ne sont pas immatériels
¨ ils sont dépendants d’infrastructures matérielles, localisées et cartographiables, sans lesquelles ils ne sont rien.
¨ ces réseaux ne seraient donc pas omniscients et omniprésents.
L’exemple du cyberespace
¨ Les « 3 couches » du cyberespace : - couche physique (câbles, modems, routeurs, serveurs) - couche logique (systèmes d’exploitation, navigateurs,
etc.) - couche sémantique (les contenus informationnels)
Internet : un réseau matériel
Internet : un réseau matériel
le réseau internet n’est pas un réseau immatériel…
¨ des luttes de pouvoirs classiques, cyberwar… acteurs classiques et très « westphaliens »
¨ apparente virtualité, mais forte matérialité ¨ apparente neutralité, mais logiques de pouvoirs,
Etats, frontières… ¨ appliquer cette même approche au réseau de
contrôle frontalier, qui ne sont pas moins matériels.
Le réseau a une géographie précise
¨ Quatre conséquences : 1/ Les réseaux ne sont pas omniprésents. 2/ Les réseaux de bases de données ne sont pas
omniscients. 3/ Les réseaux ne sont pas infaillibles. 4/ Les réseaux ne sont pas neutres.
CONCLUSION
• Murs/réseaux – peuvent être complémentaires, et sont tous deux matériels.
• Mais les dimensions post-westphaliennes des
frontières n’ont pas remplacées les dimensions westphaliennes, elles s’y ajoutent.