{"id":175545,"date":"2023-02-03T10:46:19","date_gmt":"2023-02-03T09:46:19","guid":{"rendered":"https:\/\/legrandcontinent.eu\/fr\/?p=175545"},"modified":"2024-09-19T15:24:45","modified_gmt":"2024-09-19T13:24:45","slug":"techno-politique-de-la-surveillance","status":"publish","type":"post","link":"https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/","title":{"rendered":"Techno-politique de la surveillance"},"content":{"rendered":"\n<p class=\"has-drop-cap\">Comment comprendre le projet politique qui sous-tend les dispositifs en cours de g\u00e9n\u00e9ralisation de la doxa techno-s\u00e9curitaire&nbsp;&#160;? Dans un champ g\u00e9opolitique en crise o\u00f9 les lignes de clivages id\u00e9ologiques fortes sont n\u00e9cessaires pour affirmer sa singularit\u00e9 et ses normes&#160;? comment repenser l\u2019id\u00e9al d\u00e9mocratique&nbsp;et l\u2019\u00c9tat de droit autour de technologies par nature duales&#160;?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Renouveau de la doctrine contre-insurrectionnelle&#160;: l\u2019\u00e8re de l\u2019information totale<\/strong><\/h2>\n\n\n\n<p>L\u2019ann\u00e9e 2022 aura \u00e9t\u00e9 d\u00e9finitivement marqu\u00e9e par la Guerre d\u2019Ukraine qui signe la r\u00e9apparition de conflits de haute intensit\u00e9 inter-\u00e9tatiques. \u00c0 plus long terme, le bras de fer entre la Chine et les \u00c9tats-Unis autour de la question de Ta\u00efwan sera \u00e9galement un sujet br\u00fblant. N\u00e9anmoins, depuis une trentaine d\u2019ann\u00e9es, nous assistons plut\u00f4t \u00e0 l\u2019augmentation de conflits infra-\u00e9tatiques.&nbsp;La plupart de ces nouvelles gu\u00e9rillas rel\u00e8vent d\u2019un conflit arm\u00e9 entre un \u00c9tat, souvent d\u00e9liquescent ou en crise de confiance, et une ou plusieurs r\u00e9bellions s&rsquo;enracinant dans les d\u00e9rives socio-\u00e9conomiques croissantes d\u2019une mondialisation mal ma\u00eetris\u00e9e&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-1-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-1-175545' title='Bertrand Badie, Dominique Vidal, &lt;em&gt;Nouvelles guerres. Comprendre les conflits du XXIe si\u00e8cle&lt;\/em&gt;, \u00e9ditions La D\u00e9couverte, 2016'><sup>1<\/sup><\/a><\/span><\/span>. En somme, les nouvelles guerres du XXIe si\u00e8cle risquent d\u2019allier guerres classiques et micro-gu\u00e9rillas, parfois combin\u00e9es sur un m\u00eame territoire.&nbsp;<\/p>\n\n\n\n<p>Les soci\u00e9t\u00e9s occidentales ne sont d\u2019ailleurs pas plus \u00e0 l\u2019abri que certains pays africains ou sud-am\u00e9ricains. La s\u00e9quence des gilets jaunes en France ou le climat insurrectionnel particuli\u00e8rement polaris\u00e9 aux \u00c9tats-Unis, sur lequel Donald Trump tire tout son capital politique, laissent pr\u00e9sager un climat politique g\u00e9n\u00e9ral probl\u00e9matique mettant durablement \u00e0 mal les d\u00e9mocraties occidentales. Ces failles sont par ailleurs manipul\u00e9es par les puissances \u00e9trang\u00e8res, la Russie en premier lieu, pour aggraver la polarisation politique, la brutalisation du d\u00e9bat public et la d\u00e9fiance envers le syst\u00e8me.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Les nouvelles guerres du XXIe si\u00e8cle risquent d\u2019allier guerres classiques et micro-gu\u00e9rillas, parfois combin\u00e9es sur un m\u00eame territoire.<\/p><cite>Asma Mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>Pour maintenir le <em>statu quo<\/em> se d\u00e9veloppent dans les d\u00e9mocraties occidentales de nouvelles tactiques de pacification de la population, sur <a href=\"https:\/\/legrandcontinent.eu\/fr\/2018\/06\/06\/la-contre-revolution-americaine\/\">le mod\u00e8le de surveillance am\u00e9ricain post-11 septembre<\/a>. L\u2019objectif consiste \u00e0 capter toute l\u2019information possible sur l\u2019ensemble de la population afin d\u2019identifier et de neutraliser les \u00e9l\u00e9ments perturbateurs \u2014 minorit\u00e9s actives pro-changement ou minorit\u00e9s actives r\u00e9actionnaires&nbsp;\u2014, de stabiliser la majorit\u00e9 silencieuse et de s\u2019assurer de sa passivit\u00e9 ou mieux, de son adh\u00e9sion politique ou culturelle. Aux \u00c9tats-Unis, l\u2019aubaine technologique, qui permet de collecter une quantit\u00e9 infinie de donn\u00e9es sur chaque \u00e9l\u00e9ment de la population, r\u00e9active rapidement cette doctrine contre-insurrectionnelle th\u00e9oris\u00e9e par l\u2019officier fran\u00e7ais David Galula, le \u00ab&#160;<em>Clausewitz de la contre-insurrection<\/em>&#160;\u00bb comme le surnommera plus tard le g\u00e9n\u00e9ral am\u00e9ricain David Petraeus \u2014 lui-m\u00eame grand adepte de la \u00ab&#160;<em>COIN<\/em>&#160;\u00bb en Irak ou en Afghanistan. Dans son remarquable essai <em>The Counterrevolution<\/em>, <a href=\"https:\/\/legrandcontinent.eu\/fr\/2022\/11\/08\/de-google-a-galula-sonder-les-ames-americaines-a-lheure-des-midterms-une-conversation-avec-bernard-harcourt\/\">Bernard E. Harcourt revient avec pr\u00e9cision sur ces modalit\u00e9s de surveillance augment\u00e9es des nouvelles technologies<\/a>&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-2-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-2-175545' title='Bernard E. Harcourt, &lt;em&gt;The Counterrevolution&amp;#160;: How Our Government Went to War Against Its Own Citizens&lt;\/em&gt;, Basic Books, 2018'><sup>2<\/sup><\/a><\/span><\/span>&#160;: l\u2019hybridation du capitalisme de surveillance, qui alimente \u00e0 la fois le ciblage marketing et policier, a \u00e9t\u00e9 rendue possible par la g\u00e9n\u00e9ralisation des usages num\u00e9riques et le d\u00e9sir d\u2019exposition de soi&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-3-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-3-175545' title='Bernard E. Harcourt, &lt;em&gt;Exposed, Desire and Disobedience in the Digital Age&lt;\/em&gt;, Harvard University Press, 2015'><sup>3<\/sup><\/a><\/span><\/span>. La disponibilit\u00e9 en quantit\u00e9 et quasiment gratuite de l\u2019information, mod\u00e9lis\u00e9e \u00e0 peu de frais par des algorithmes d\u2019intelligence artificielle, a rendu possible la \u00ab&#160;<em>Total Information Awareness<\/em>&#160;\u00bb (TIA), doctrine d\u00e9riv\u00e9e du contre-terrorisme issue du programme de pr\u00e9diction automatis\u00e9e des crimes lanc\u00e9 en 2003 par la DARPA \u00e0 la suite du 11 septembre, puis transf\u00e9r\u00e9 \u00e0 la NSA.&nbsp;<\/p>\n\n\n\n<p>La collecte massive et le traitement algorithmique des donn\u00e9es personnelles sont d\u00e9sormais \u00e0 port\u00e9e de main, moyennant quelques contorsions l\u00e9gales. Partant de l\u00e0, la neutralisation politique de la majorit\u00e9 passive devient alors ais\u00e9e, passe par un ensemble de dispositifs coh\u00e9rents de surveillance technologique, d\u2019int\u00e9riorisation de la norme s\u00e9curitaire, de mise en sc\u00e8ne m\u00e9diatique et politique jouant sur le sentiment d\u2019ins\u00e9curit\u00e9 et les affects n\u00e9gatifs relay\u00e9s sur les r\u00e9seaux sociaux. En enchev\u00eatrant le ludique et le coercitif, le contr\u00f4le politique et la s\u00e9duction \u00e9gotique, le public et le priv\u00e9, en invisibilisant et en hybridant les techniques de contr\u00f4le social et de surveillance, l\u2019\u00e9conomie de la donn\u00e9e permet de maintenir sous contr\u00f4le la majorit\u00e9 silencieuse, sans besoin d\u2019actions directes lourdes sur le terrain. C\u2019est pr\u00e9cis\u00e9ment cela qui a permis l\u2019\u00e9closion des programmes de techno-surveillance de masse tels que PRISM&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-4-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-4-175545' title='\u00ab&amp;#160;&lt;a href=&quot;https:\/\/www.washingtonpost.com\/wp-srv\/special\/politics\/prism-collection-documents\/&quot;&gt;NSA slides explain the PRISM data-collection program&lt;\/a&gt;&lt;em&gt;&amp;#160;\u00bb, Washington Post, &lt;\/em&gt;6 juin 2013'><sup>4<\/sup><\/a><\/span><\/span>, programme d\u2019aspiration massive des donn\u00e9es sur le web et de surveillance globale mis en place par la NSA, r\u00e9v\u00e9l\u00e9 en 2013 par Edward Snowden.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>La collecte massive et le traitement algorithmique des donn\u00e9es personnelles sont d\u00e9sormais \u00e0 port\u00e9e de main, moyennant quelques contorsions l\u00e9gales.<\/p><cite>Asma Mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La nouvelle politique de puissance&#160;: continuum fonctionnel public-priv\u00e9 et \u00e9mergence d\u2019une \u00ab&#160;internationale s\u00e9curitaire&#160;\u00bb<\/strong><\/h2>\n\n\n\n<p>La <em>TIA<\/em> est particuli\u00e8rement int\u00e9ressante \u00e0 \u00e9tudier en ce qu\u2019elle illustre, \u00e0 elle seule, les nouvelles formes de pouvoir et le continuum fonctionnel qui s\u2019installent entre g\u00e9ants du num\u00e9rique et \u00c9tats&#160;; elle mat\u00e9rialise une nouvelle politique de puissance.<\/p>\n\n\n\n<p>Cette th\u00e9orie, d\u00e9finie en 1946 par Martin Wight dans <em>Power Politics<\/em>&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-5-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-5-175545' title='Alan James, \u00ab&amp;#160;Power Politics&lt;em&gt;&amp;#160;\u00bb&lt;\/em&gt;, &lt;em&gt;Political Studies, &lt;\/em&gt;Vol. 12 Issue 3, Octobre 1964'><sup>5<\/sup><\/a><\/span><\/span>, pose le postulat que la r\u00e9partition du pouvoir est la cause premi\u00e8re de la guerre ou, \u00e0 l\u2019inverse, de la stabilit\u00e9 du syst\u00e8me. La politique de puissance permet de comprendre pourquoi et comment les int\u00e9r\u00eats nationaux d\u2019un \u00c9tat priment invariablement sur la communaut\u00e9 mondiale \u2014 autrement dit, la solidarit\u00e9 internationale et la paix. Pour prot\u00e9ger ses int\u00e9r\u00eats, une nation peut recourir \u00e0 un certain nombre d\u2019outils et de techniques de pr\u00e9vention, d\u2019agression ou de dissuasion \u00e0 sa disposition dans les champs militaire, \u00e9conomique, juridique ou politique. En cons\u00e9quence, la politique de puissance permet de comprendre comment des pays comme la Chine ou les \u00c9tats-Unis, ont compris et utilis\u00e9 le secteur technologique, comme nouvel attribut de puissance. Puissance technologique ambivalente et \u00e0 double entr\u00e9e puisqu\u2019elle est projetable, mais aussi utilisable au sein de ses fronti\u00e8res sur sa propre population.<\/p>\n\n\n\n<p>Dans ce nouveau jeu de pouvoir, les plateformes technologiques g\u00e9antes ont permis de mettre \u00e0 jour et de red\u00e9finir la politique de puissance du XXI\u00e8me si\u00e8cle. La nouveaut\u00e9 r\u00e9side dans une toute nouvelle clef de r\u00e9partition des pouvoirs entre \u00c9tats et BigTech, car<strong> <\/strong>ce \u00ab&#160;<em>capitalisme de surveillance<\/em>&#160;\u00bb&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-6-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-6-175545' title='Shoshana Zuboff, &lt;em&gt;L&amp;rsquo;\u00e2ge du capitalisme de surveillance&lt;\/em&gt;, Zulma Essais'><sup>6<\/sup><\/a><\/span><\/span> irrigue \u00e0 la fois les int\u00e9r\u00eats publics et priv\u00e9s. C\u2019est peut-\u00eatre le scandale de Cambridge Analytica qui met le mieux au jour cet aller-retour permanent entre marketing et politique, entre priv\u00e9 et public, entre le divertissement et l\u2019id\u00e9ologie pour servir des int\u00e9r\u00eats souvent oppos\u00e9s en permanence et pourtant tout \u00e0 fait convergents, qu\u2019ils soient commerciaux ou politiques. Si bien qu\u2019en lieu et place du brouillage des fronti\u00e8res institutionnelles que l\u2019on croit identifier de premier abord, \u00e9merge au contraire une double gouvernance o\u00f9 \u00c9tat et acteurs technologiques se retrouvent sur un m\u00eame continuum fonctionnel, \u00e9clatant au passage le concept m\u00eame de souverainet\u00e9 en distinguant de fa\u00e7on in\u00e9dite souverainet\u00e9 fonctionnelle et souverainet\u00e9 territoriale&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-7-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-7-175545' title='Frank Pasquale, \u00ab&amp;#160;&lt;a href=&quot;https:\/\/lpeproject.org\/blog\/from-territorial-to-functional-sovereignty-the-case-of-amazon\/&quot;&gt;From territorial to functional sovereignty&lt;\/a&gt;&amp;#160;\u00bb, &lt;em&gt;LPE Project, &lt;\/em&gt;12 juin 2017'><sup>7<\/sup><\/a><\/span><\/span>, comme le souligne justement le professeur de droit am\u00e9ricain Franck Pasquale. Mais point de flou, et contrairement \u00e0 ce qui est trop rapidement pr\u00e9sent\u00e9 dans les m\u00e9dias sur le sujet, les g\u00e9ants du num\u00e9rique ne sont en rien de nouveaux \u00ab&#160;\u00c9tats parall\u00e8les&#160;\u00bb. Au contraire, chaque acteur semble s\u2019\u00eatre sp\u00e9cialis\u00e9 sur un p\u00e9rim\u00e8tre clairement d\u00e9fini&nbsp;&#160;: aux BigTech l\u2019\u00e9conomique et le social, \u00e0 l\u2019\u00c9tat le s\u00e9curitaire. Les g\u00e9ants du num\u00e9rique deviennent, dans un couloir l\u00e9gal parfois mince \u00e0 trouver mais que l\u2019on finit toujours par cr\u00e9er, les fournisseurs de services de l\u2019\u00c9tat et sa porte d\u2019entr\u00e9e, parfois d\u00e9rob\u00e9e, \u00e0 l\u2019information totale.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Chaque acteur semble s\u2019\u00eatre sp\u00e9cialis\u00e9 sur un p\u00e9rim\u00e8tre clairement d\u00e9fini&nbsp;&#160;: aux g\u00e9ants du num\u00e9rique l\u2019\u00e9conomique et le social, \u00e0 l\u2019\u00c9tat le s\u00e9curitaire.<\/p><cite>asma mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>Aux \u00c9tats-Unis, les exemples de collaborations public-priv\u00e9, volontaires ou \u00e0 marche forc\u00e9e, font flor\u00e8s&nbsp;&#160;: t\u00e9moins les programmes de surveillance de la NSA r\u00e9quisitionnant les donn\u00e9es collect\u00e9es par les g\u00e9ants technologiques californiens dans un flou juridique quasi-complet, la pol\u00e9mique qui confronta Apple et le FBI en 2016 suite \u00e0 la fusillade de San Bernardino&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-8-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-8-175545' title='Julien Bergounhoux, \u00ab&amp;#160;&lt;a href=&quot;https:\/\/www.usine-digitale.fr\/article\/l-avenir-de-nos-donnees-se-joue-dans-le-conflit-qui-oppose-apple-au-fbi.N380261&quot;&gt;L\u2019avenir de nos donn\u00e9es se joue dans le conflit qui oppose Apple au FBI&lt;\/a&gt;&amp;#160;\u00bb, &lt;em&gt;L\u2019Usine digitale, &lt;\/em&gt;18 f\u00e9vrier 2016'><sup>8<\/sup><\/a><\/span><\/span>, le programme militaire \u00ab&#160;&nbsp;Maven&nbsp;&#160;\u00bb, collaboration entre Google et le Pentagone permettant de lancer un programme de surveillance de masse via des drones et finalement arr\u00eat\u00e9 en 2018 suite \u00e0 la pression de l\u2019opinion publique&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-9-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-9-175545' title='&lt;sup&gt;&amp;nbsp;&lt;\/sup&gt;J\u00e9r\u00f4me Marin, \u00ab&amp;#160;&lt;a href=&quot;https:\/\/www.lemonde.fr\/pixels\/article\/2018\/06\/02\/sous-la-pression-de-ses-employes-google-renonce-a-son-projet-controverse-avec-le-pentagone_6003390_4408996.html&quot;&gt;Sous la pression de ses employ\u00e9s, Google renonce \u00e0 son projet controvers\u00e9 avec le Pentagone&lt;\/a&gt;&amp;#160;\u00bb, &lt;em&gt;Le Monde, &lt;\/em&gt;2 juin 2018'><sup>9<\/sup><\/a><\/span><\/span>. Plus r\u00e9cemment, on peut \u00e9voquer la pol\u00e9mique soulev\u00e9e par le groupe Meta (Facebook) qui a fourni \u00e0 la justice des messages priv\u00e9s d\u2019une jeune fille souhaitant avorter&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-10-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-10-175545' title='Damien Leloup, \u00ab&amp;#160;&lt;a href=&quot;https:\/\/www.lemonde.fr\/pixels\/article\/2022\/08\/11\/avortement-illegal-aux-etats-unis-facebook-critique-pour-avoir-fourni-a-la-justice-des-messages-prives_6137767_4408996.html&quot;&gt;Avortement ill\u00e9gal aux \u00c9tats-Unis&amp;#160;: Facebook critiqu\u00e9 pour avoir fourni \u00e0 la justice des messages priv\u00e9s&lt;\/a&gt;&amp;#160;\u00bb, &lt;em&gt;Le Monde, &lt;\/em&gt;11 ao\u00fbt 2022'><sup>10<\/sup><\/a><\/span><\/span>. De fait, l\u2019adoption de la loi anti-avortement par certains \u00c9tats am\u00e9ricains permet d\u00e9sormais aux forces de l\u2019ordre et \u00e0 la justice de ces \u00c9tats de r\u00e9quisitionner les donn\u00e9es personnelles sensibles aupr\u00e8s des BigTech qui consolident graphiques sociaux, historiques de recherche sur les moteurs de recherche, g\u00e9olocalisation, discussions priv\u00e9es, etc.<\/p>\n\n\n\n\n\n<figure class=\"wp-block-image wp-block-image-large\"\n    data-shadow=\"false\"\n    data-use-original-file=\"false\">\n    <a\n        data-pswp-src=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2023\/01\/SIPA_rex40319831_000002.png\"\n        class=\"inline-block gallery-item no-underline \"\n        data-pswp-width=\"3587\"\n        data-pswp-height=\"2381\">\n                                        <picture>\r\n                    <source\r\n                srcset=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2023\/01\/SIPA_rex40319831_000002-330x219.png\"\r\n                media=\"(max-width: 374px)\" \/>\r\n                    <source\r\n                srcset=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2023\/01\/SIPA_rex40319831_000002-690x458.png\"\r\n                media=\"(max-width: 989px)\" \/>\r\n                    <source\r\n                srcset=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2023\/01\/SIPA_rex40319831_000002-1340x889.png\"\r\n                media=\"(min-width: 990px)\" \/>\r\n                <img decoding=\"async\" src=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2023\/01\/SIPA_rex40319831_000002-125x83.png\" \/>\r\n        <\/picture>\r\n                            \n                    <figcaption class=\"pswp-caption-content \">Trevor Paglen, &lsquo;Secrecy Unveiled&rsquo;, Aerial photograph of the National Reconnaissance Office, 2013 \u00a9 Trevor Paglen\/Rex Features<\/figcaption>\n            <\/a>\n<\/figure>\n\n\n<p>L\u2019autre dimension particuli\u00e8rement int\u00e9ressante de cette politique de puissance consiste en ce que l\u2019on pourrait qualifier d\u2019\u00ab&#160;internationale s\u00e9curitaire&#160;\u00bb. Au-del\u00e0 de toutes les dissensions g\u00e9opolitiques, les conflits, les guerres, les r\u00e9gimes de droit, une dynamique semble \u00e9quitablement partag\u00e9e&nbsp;&#160;: l\u2019obsession s\u00e9curitaire aliment\u00e9e par un march\u00e9 global particuli\u00e8rement rentable \u2014 celui de la techno-surveillance. <em>Via<\/em> leurs op\u00e9rateurs technologiques, les \u00c9tats \u00e9changent entre eux les solutions d\u2019infiltration et de surveillance, dans ce qui appara\u00eet comme une solidarit\u00e9 inter\u00e9tatique pour que chacun se pr\u00e9munisse de ses risques et dangers intestins.<\/p>\n\n\n\n<p>Plusieurs exemples peuvent servir \u00e0 illustrer ce propos&#160;: la vente de logiciels-espions d\u2019entreprises cyber isra\u00e9liennes ou fran\u00e7aises \u00e0 des \u00c9tats n\u2019ayant pas les moyens de d\u00e9velopper en interne leurs dispositifs de surveillance ou encore le programme Nimbus&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-11-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-11-175545' title='Sam Biddle, \u00ab&amp;#160;&lt;a href=&quot;https:\/\/theintercept.com\/2022\/07\/24\/google-israel-artificial-intelligence-project-nimbus\/&quot;&gt;Document reveals advanced AI tools Google is selling to Israel &lt;\/a&gt;&amp;#160;\u00bb, &lt;em&gt;The Intercepter, &lt;\/em&gt;24 juin 2022'><sup>11<\/sup><\/a><\/span><\/span> de Google utilis\u00e9 pour vendre \u00e0 Isra\u00ebl des logiciels de surveillance dop\u00e9s \u00e0 des syst\u00e8mes d\u2019intelligence artificielle parmi les plus sophistiqu\u00e9s du march\u00e9 \u2014 le tout avec la b\u00e9n\u00e9diction du gouvernement f\u00e9d\u00e9ral.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Au-del\u00e0 de toutes les dissensions g\u00e9opolitiques, les conflits, les guerres, les r\u00e9gimes de droit, une dynamique semble \u00e9quitablement partag\u00e9e&nbsp;&#160;: l\u2019obsession s\u00e9curitaire aliment\u00e9e par un march\u00e9 global particuli\u00e8rement rentable \u2014 celui de la techno-surveillance.<\/p><cite>asma mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>Poursuivons la d\u00e9monstration avec deux derniers \u00e9l\u00e9ments notables&nbsp;&#160;: l\u2019exportation de biens \u00e0 double usage des \u00c9tats-Unis vers la Chine malgr\u00e9 la rivalit\u00e9 technologique qui les oppose d\u2019une part&#160;; le projet politique am\u00e9ricain derri\u00e8re le <em>Cloud Act <\/em>d\u2019autre part.&nbsp;<\/p>\n\n\n\n<p>Concernant le premier point, la comp\u00e9tition normative et technologique qui confronte Chine et \u00c9tats-Unis dans le cyberespace ne semble pas emp\u00eacher ces derniers de continuer \u00e0 exporter des technologies \u00e0 double usage vers la Chine. Les biens \u00e0 double usage sont des solutions ou \u00e9quipements pouvant avoir une utilisation tant civile que militaire. Ils sont officiellement soumis \u00e0 une r\u00e9glementation tr\u00e8s stricte en mati\u00e8re d\u2019export&#160;: la question des cyber-armes, par exemple, entre dans ce champ-l\u00e0. Mais en mati\u00e8re de surveillance, les \u00c9tats-Unis n\u2019ont ni ralenti, ni interrompu leurs relations commerciales avec la Chine. Selon le <em>Wall Street Journal<\/em>, l\u2019agence en charge de la supervision et de l\u2019autorisation d\u2019exportation aurait valid\u00e9 88&#160;% des demandes en 2021, comprenant notamment des semi-conducteurs, des composants a\u00e9rospatiaux et des logiciels d&rsquo;intelligence artificielle&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-12-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-12-175545' title='Kate O\u2019Keefe, \u00ab&amp;#160;&lt;a href=&quot;https:\/\/www.wsj.com\/articles\/u-s-approves-nearly-all-tech-exports-to-china-data-shows-11660596886?mod=djemalertNEWS&quot;&gt;U.S approves nearly all tech exports to China, data shows&lt;\/a&gt;&amp;#160;\u00bb, &lt;em&gt;The Wall Street Journal, &lt;\/em&gt;16 ao\u00fbt 2022'><sup>12<\/sup><\/a><\/span><\/span>. En 2022, la critique concernant l\u2019exportation des micro-puces, n\u00e9cessaire \u00e0 l\u2019industrie militaire, et d\u2019autres composants critiques a \u00e9t\u00e9 entendue par l\u2019administration Biden&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-13-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-13-175545' title='\u00ab&amp;#160;&lt;a href=&quot;https:\/\/www.latribune.fr\/economie\/international\/les-etats-unis-prets-a-interdire-les-exportations-de-certains-semi-conducteurs-en-chine-929711.html&quot;&gt;Les \u00c9tats-Unis pr\u00eats \u00e0 interdire les exportations de certains semi-conducteurs en Chine&lt;\/a&gt;&amp;#160;\u00bb, &lt;em&gt;La Tribune, &lt;\/em&gt;12 septembre 2022'><sup>13<\/sup><\/a><\/span><\/span>. Le reste, en revanche, reste pour l\u2019heure plus opaque.<\/p>\n\n\n\n<p>Le&nbsp;\u00ab&#160;<em>Clarifying Lawful Overseas Use of Data Act<\/em>&#160;\u00bb, d\u2019autres part, est une loi f\u00e9d\u00e9rale am\u00e9ricaine de 2018 qui autorise les agences f\u00e9d\u00e9rales ou locales \u00e9tasuniennes \u00e0 exiger l\u2019acc\u00e8s aux donn\u00e9es personnelles stock\u00e9es dans le <em>cloud<\/em>, d\u00e8s l\u2019instant o\u00f9 un acteur technologique am\u00e9ricain est impliqu\u00e9 dans la collecte ou le stockage desdites donn\u00e9es. Si <em>Cloud Act<\/em> est d\u2019abord une loi extraterritoriale particuli\u00e8rement crainte en Europe, il est surtout en train de se transformer en Alliance. Comme \u00e0 leur habitude et en particulier depuis fin 2021, les \u00c9tats-Unis utilisent la loi comme outil diplomatique et g\u00e9opolitique. L\u2019Alliance <em>Cloud Act<\/em> regroupe ainsi les \u00c9tats-Unis, la Grande-Bretagne et l\u2019Australie, un AUKUS <em>bis<\/em> appliqu\u00e9 aux donn\u00e9es personnelles afin, officiellement, de lutter contre le terrorisme et la cybercriminalit\u00e9&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-14-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-14-175545' title='\u00ab&amp;#160;&lt;a href=&quot;https:\/\/siecledigital.fr\/2022\/07\/27\/cloud-act-le-royaume-uni-et-les-&quot;&gt;Cloud Act&amp;#160;: le Royaume-Uni et les \u00c9tats-Unis vont partager les donn\u00e9es de leurs citoyens&lt;\/a&gt;&amp;#160;\u00bb, &lt;em&gt;Si\u00e8cle digital, &lt;\/em&gt;27 juillet 2022.'><sup>14<\/sup><\/a><\/span><\/span>, et cela au moment m\u00eame o\u00f9 la France et l\u2019Union europ\u00e9enne ne cessent de clamer haut et fort leur volontarisme en mati\u00e8re de souverainet\u00e9 technologique et leur volont\u00e9 de trouver une r\u00e9ponse juridique pour s\u2019extirper des probl\u00e9matiques d\u2019extra-territorialit\u00e9 du droit am\u00e9ricain afin de garantir la protection des donn\u00e9es personnelles des citoyens europ\u00e9ens. \u00c9trange synchronisation qui, une fois de plus, prend l\u2019Europe \u00e0 contrepied mais qui d\u00e9montre, s\u2019il en \u00e9tait encore besoin, la dimension critique du <em>datamonde<\/em>&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-15-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-15-175545' title='Voir \u00e0 ce titre le &lt;a href=&quot;https:\/\/merzeau.net\/tag\/contorverse\/&quot;&gt;blog de Louise Merzeau&lt;\/a&gt;.'><sup>15<\/sup><\/a><\/span><\/span> dans la reconfiguration de la politique de puissance au XXI\u00e8me si\u00e8cle.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Contorsions de l\u2019\u00c9tat de droit<\/strong><\/h2>\n\n\n\n<p>L\u2019enjeu de l\u2019acc\u00e8s aux donn\u00e9es pose une question politique et philosophique centrale aux d\u00e9mocraties&nbsp;&#160;: peut-on encore concilier droit \u00e0 la vie priv\u00e9e, exposition de soi performative sur les r\u00e9seaux et injonctions s\u00e9curitaires&nbsp;&#160;?&nbsp;<\/p>\n\n\n\n<p>La question est loin d\u2019\u00eatre tranch\u00e9e. En l\u2019espace d\u2019\u00e0 peine quelques ann\u00e9es, la doctrine s\u00e9curitaire contre-insurrectionnelle a fait consensus non seulement dans la plupart des d\u00e9mocraties mais aussi, et plus \u00e9tonnamment, entre les partis politiques de tous bords. La s\u00e9curit\u00e9, et les moyens de sa mise en \u0153uvre parfois disproportionn\u00e9s relativement au risque r\u00e9el identifi\u00e9, ne semble plus tellement faire d\u00e9bat, y compris en Europe. En avril 2021, la Commission europ\u00e9enne a soumis son <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/FR\/TXT\/HTML\/?uri=CELEX:52021PC0206&amp;from=FR\">projet de r\u00e8glement sur l\u2019intelligence artificielle<\/a>&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-16-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-16-175545' title='Voir le texte ici&amp;#160;:&amp;nbsp; &lt;a href=&quot;https:\/\/eur-lex.europa.eu\/legal-content\/FR\/TXT\/HTML\/?uri=CELEX:52021PC0206&amp;amp;from=FR&quot;&gt;https:\/\/eur-lex.europa.eu\/legal-content\/FR\/TXT\/HTML\/?uri=CELEX:52021PC0206&amp;amp;from=FR&lt;\/a&gt;'><sup>16<\/sup><\/a><\/span><\/span>&#160;; le texte a pour int\u00e9r\u00eat de poser le cadre juridique et \u00e9thique d\u2019une \u00ab&#160;IA de confiance&#160;\u00bb&#160;; mais s\u2019il interdit en effet aux \u00c9tats membres d\u2019analyser des donn\u00e9es biom\u00e9triques \u00e0 des fins polici\u00e8res, il pr\u00e9voit n\u00e9anmoins des cas d\u00e9rogatoires, rendant de ce fait possible par exemple la reconnaissance faciale dans les cas de \u00ab&#160;n\u00e9cessit\u00e9 absolue&nbsp;&#160;\u00bb.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>La s\u00e9curit\u00e9, et les moyens de sa mise en \u0153uvre parfois disproportionn\u00e9s relativement au risque r\u00e9el identifi\u00e9, ne semble plus tellement faire d\u00e9bat, y compris en Europe.<\/p><cite>asma mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>En France, le rythme de production de lois faisant entrer dans le droit commun les dispositifs de surveillance s\u2019est notablement acc\u00e9l\u00e9r\u00e9 ces dix derni\u00e8res ann\u00e9es. Avril 2021 aura \u00e9t\u00e9 particuli\u00e8rement prolifique en la mati\u00e8re&nbsp;&#160;: loi \u00ab&#160;S\u00e9curit\u00e9 globale pr\u00e9servant les libert\u00e9s&#160;\u00bb, loi \u00ab&#160;confortant le respect des principes de la R\u00e9publique&#160;\u00bb, loi \u00ab&#160;relative \u00e0 la pr\u00e9vention d\u2019actes de terrorisme et au renseignement&#160;\u00bb, validation par le Conseil d\u2019\u00c9tat de <em>French Data Network<\/em>, etc. Sur le fond, le flou des p\u00e9rim\u00e8tres d\u2019action, leur proportionnalit\u00e9 ou leur faisabilit\u00e9 laissent entrevoir des doutes sur l\u2019efficacit\u00e9 de ces mesures. Mais c\u2019est le glissement s\u00e9mantique qui est le plus int\u00e9ressant \u00e0 analyser&nbsp;&#160;: pour pr\u00e9senter son projet de loi s\u00e9curit\u00e9 int\u00e9rieure, le ministre G\u00e9rald Darmanin affirme alors que la France est pass\u00e9e d\u2019une menace \u00ab&#160;exog\u00e8ne&#160;\u00bb \u00e0 une menace \u00ab&#160;endog\u00e8ne&#160;\u00bb&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-17-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-17-175545' title='Ariane Griessel, \u00ab&amp;#160;&lt;a href=&quot;https:\/\/www.radiofrance.fr\/franceinter\/menace-terroriste-accrue-le-ministere-de-l-interieur-appelle-les-prefets-a-la-vigilance-cet-ete-5917388&quot;&gt;Menace terroriste accrue&amp;#160;: le minist\u00e8re de l\u2019Int\u00e9rieur appelle les pr\u00e9fets \u00e0 la \u00ab&amp;#160;vigilance&amp;#160;\u00bb cet \u00e9t\u00e9&lt;\/a&gt;&amp;#160;\u00bb, &lt;em&gt;France Inter, &lt;\/em&gt;23 juillet 202&lt;sup&gt;1&lt;\/sup&gt;'><sup>17<\/sup><\/a><\/span><\/span>. La traditionnelle politique s\u00e9curitaire semble muter vers une approche contre-insurrectionnelle, latente depuis 2015, ann\u00e9e o\u00f9 a commenc\u00e9 \u00e0 se dessiner le triptyque contre-insurrectionnel fran\u00e7ais&nbsp;&#160;: \u00e9tat d\u2019urgence (lois s\u00e9curitaires et restrictions \u00e0 manifester), quadrillage techno-s\u00e9curitaire de l\u2019espace public&nbsp;et <a href=\"https:\/\/legrandcontinent.eu\/fr\/2020\/06\/15\/militarisation-de-la-police\/\">militarisation des forces de l\u2019ordre<\/a> (dot\u00e9es d\u2019armes de guerre l\u00e9tales de type LBD&nbsp;40 ou GLI-F4), surveillance algorithmique g\u00e9n\u00e9ralis\u00e9e (la loi de renseignements 2 de 2021 fait entrer dans le droit commun une disposition relative aux \u00ab&#160;bo\u00eetes noires&#160;\u00bb abrit\u00e9es par le Minist\u00e8re de l\u2019Int\u00e9rieur), fichages divers et croisement de donn\u00e9es entre administrations.<\/p>\n\n\n\n<p>Au-del\u00e0 des corpus juridiques particuli\u00e8rement bavards en la mati\u00e8re, sur le terrain, la techno-surveillance suit deux logiques distinctes mais compl\u00e9mentaires&nbsp;&#160;: la surveillance peut \u00eatre cibl\u00e9e ou g\u00e9n\u00e9ralis\u00e9e selon l\u2019objectif \u00e0 atteindre. L\u2019actualit\u00e9 de ces cinq derni\u00e8res ann\u00e9es, \u00e9maill\u00e9e de scandales divers autour des logiciels-espions ou de la reconnaissance faciale, en a fourni de r\u00e9guli\u00e8res illustrations.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Technologies de surveillance cibl\u00e9e&#160;: l\u2019opaque industrie du cyber-armement et des logiciels espio<\/strong>ns<\/h2>\n\n\n\n<p>Dans un contexte inflationniste de demande de technologies de surveillance, le cyber-armement est assez logiquement devenu une industrie florissante, \u00e9maill\u00e9e du scandale mondial des logiciels-espions, Pegasus en 2021 ou Predator en 2022, r\u00e9v\u00e9lant ce nouveau march\u00e9 de l\u2019espionnage et du renseignement sous-trait\u00e9 \u00e0 des startups am\u00e9ricaines, fran\u00e7aises ou isra\u00e9liennes. Les enjeux politiques de la cyber-surveillance ne sont absolument pas anodins&nbsp;&#160;: l\u2019on peut compter avec la privatisation du r\u00e9galien, la surveillance et r\u00e9pression de masse, ou celle, individualis\u00e9e, de certaines cibles politiques&#160;; mais aussi avec la cyber-surveillance comme arme de n\u00e9gociation diplomatique pour certains \u00c9tats leaders du secteur.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Les logiciels-espions malveillants s\u2019infiltrent dans des failles \u00ab&#160;<em>zero-day<\/em>&#160;\u00bb non d\u00e9tect\u00e9es dans le smartphone de la cible, transform\u00e9 instantan\u00e9ment en mouchard donnant acc\u00e8s \u00e0 toutes les donn\u00e9es stock\u00e9es sur le t\u00e9l\u00e9phone, y compris les messageries priv\u00e9es.<\/p><cite>asma mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>Les logiciels-espions malveillants s\u2019infiltrent dans des failles \u00ab&#160;<em>zero-day<\/em>&#160;\u00bb non d\u00e9tect\u00e9es dans le smartphone de la cible, transform\u00e9 instantan\u00e9ment en mouchard donnant acc\u00e8s \u00e0 toutes les donn\u00e9es stock\u00e9es sur le t\u00e9l\u00e9phone, y compris les messageries priv\u00e9es. La logique est de ce point de vue ambivalente&nbsp;&#160;: elle n\u2019a pas vocation \u00e0 d\u00e9velopper une surveillance de masse mais est tourn\u00e9e vers des cibles pr\u00e9d\u00e9finies \u2014&nbsp;activistes, hommes politiques, dissidents, journalistes. Techniquement, cela n\u2019entrave en rien la possibilit\u00e9 d\u2019une surveillance bien plus massive&nbsp;&#160;: il suffit de rep\u00e9rer une faille \u00ab&#160;zero-day&#160;\u00bb dans un syst\u00e8me d\u2019exploitation donn\u00e9 pour que tous les t\u00e9l\u00e9phones ou ordinateurs deviennent des cibles potentielles. En r\u00e9ponse \u00e0 la manne financi\u00e8re offerte, les \u00ab&#160;zero-day&#160;\u00bb sont devenues elles-m\u00eames un march\u00e9 porteur. La cha\u00eene de valeur technologique s\u2019organise autour d\u2019une organisation scientifique de plus en plus sophistiqu\u00e9e&#160;: <em>startups<\/em> et entreprises de cybers\u00e9curit\u00e9 d\u00e9veloppent les logiciels malveillants pratiquement ind\u00e9tectables, les cyber-criminels se chargent d\u2019identifier puis de vendre sur le march\u00e9 les failles d\u00e9couvertes, enfin, certains \u00c9tats sous-dot\u00e9s technologiquement ou certaines entit\u00e9s priv\u00e9es les ach\u00e8tent en bout de cha\u00eene \u00e0 des fins de surveillance.<\/p>\n\n\n\n<p>La prolif\u00e9ration des cyber-armes par le secteur priv\u00e9 est symptomatique de cette privatisation en cours du r\u00e9galien sur ce continuum fonctionnel parfaitement op\u00e9rant entre \u00c9tats et entreprises technologiques propri\u00e9taires de certaines briques logicielles. \u00c0 titre d\u2019exemple, le groupe NSO, propri\u00e9taire du logiciel Pegasus, a ainsi indiqu\u00e9 \u00e0 la Commission d\u2019enqu\u00eate europ\u00e9enne avoir eu au total 22 \u00c9tats clients en Union europ\u00e9enne, dont 12 encore actifs&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-18-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-18-175545' title='Omer Benjakob, \u00ab&amp;#160;&lt;a href=&quot;https:\/\/www.haaretz.com\/israel-news\/security-aviation\/2022-08-09\/ty-article\/.premium\/israeli-spyware-maker-nso-has-22-customers-in-12-eu-countries-and-its-not-alone\/00000182-8403-df1d-a3a7-ae9bce800000&quot;&gt;Pegasus spyware maker NSO has 22 clients in the European Union. And it\u2019s not alone&lt;\/a&gt;&amp;#160;\u00bb, &lt;em&gt;Haaretz, &lt;\/em&gt;9 ao\u00fbt 2022'><sup>18<\/sup><\/a><\/span><\/span>. Depuis les r\u00e9v\u00e9lations d\u2019Edward Snowden en 2013 concernant le vaste programme de surveillance g\u00e9n\u00e9ralis\u00e9e mis en place par la NSA, certes dans un flou proc\u00e9dural av\u00e9r\u00e9 mais pr\u00e9sageant tout de m\u00eame de <em>process <\/em>de validation internes et d\u2019une certaine l\u00e9galit\u00e9, le march\u00e9 de la surveillance gagne en profondeur et en opacit\u00e9&nbsp;&#160;: les scandales Pegasus ou plus r\u00e9cemment Predator de l\u2019entreprise isra\u00e9lienne Cytrox d\u00e9montrent que le paradigme de la surveillance d\u2019\u00c9tat est all\u00e9 un cran plus loin dans l\u2019industrialisation du cyber-espionnage. En 2013, la surveillance (politique, militaire) \u00e9tait encore officiellement pr\u00e9sent\u00e9e comme l\u2019apanage des services internes des \u00c9tats, qui pouvaient s&rsquo;appuyer sur des fournisseurs commerciaux, les BigTech et op\u00e9rateurs t\u00e9l\u00e9com en priorit\u00e9, pour avoir acc\u00e8s \u00e0 certaines donn\u00e9es. Le march\u00e9 des logiciels-espions, la plupart du temps vendus \u00e0 de petits \u00c9tats souvent autoritaires n\u2019ayant pas les comp\u00e9tences ou moyens de les d\u00e9velopper en interne, d\u00e9voile une industrie parfaitement organis\u00e9e mettant en exergue de nouvelles formes de pouvoir entre priv\u00e9 et public sur des segments \u00e9tatiques sensibles&nbsp;&#160;: la s\u00fbret\u00e9 nationale et ses potentielles d\u00e9rives s\u00e9curitaires. Il est d\u2019ailleurs int\u00e9ressant de noter que certains acteurs comme Apple, Microsoft et Google ont intent\u00e9 un proc\u00e8s \u00e0 NSO, maison-m\u00e8re de Pegasus. Au-del\u00e0 du risque r\u00e9putationnel pour des g\u00e9ants technologiques n\u2019arrivant toujours pas \u00e0 \u00e9tablir une politique de confiance claire en mati\u00e8re de <em>privacy<\/em>, ils profitent d\u2019une opportunit\u00e9 de clarifier ce qui appara\u00eet pourtant d\u2019embl\u00e9e comme une concurrence de l\u00e9gitimit\u00e9, et pour se positionner sur l\u2019axe d\u00e9mocratique des libert\u00e9s publiques.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>La prolif\u00e9ration des cyber-armes par le secteur priv\u00e9 est symptomatique de cette privatisation en cours du r\u00e9galien sur ce continuum fonctionnel parfaitement op\u00e9rant entre \u00c9tats et entreprises technologiques propri\u00e9taires de certaines briques logicielles.<\/p><cite>asma mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>Le quasi&nbsp;<em>no man\u2019s land&nbsp;<\/em>juridique quant \u00e0 la prolif\u00e9ration de ces armes d\u2019un nouveau genre a pouss\u00e9 en 2021 l\u2019Union \u00e0 faire \u00e9voluer sa r\u00e9glementation quant \u00e0 l\u2019exportation des biens \u00e0 double usage, des \u00ab&#160;&nbsp;biens, produits ou technologies essentiellement civils, sujets au risque de d\u00e9tournement d&rsquo;usage \u00e0 des fins militaires prohib\u00e9es&nbsp;&#160;\u00bb&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-19-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-19-175545' title='Voir \u00e0 ce titre la &lt;a href=&quot;https:\/\/sbdu.entreprises.gouv.fr\/fr\/sbdu\/sbdu-service-competence-nationale&quot;&gt;page associ\u00e9e du Minist\u00e8re de l\u2019\u00e9conomie et des finances&lt;\/a&gt;.'><sup>19<\/sup><\/a><\/span><\/span> afin de recouvrir l&rsquo;enti\u00e8ret\u00e9 du champ de ces nouvelles technologies \u00e9mergentes. L\u2019Union tient en effet \u00e0 contr\u00f4ler plus drastiquement l\u2019exportation des cyber-armes, estimant qu\u2019elles peuvent porter atteinte aux droits humains fondamentaux \u2014 libert\u00e9 d&rsquo;expression, protection contre l&rsquo;arrestation et la d\u00e9tention arbitraires, libert\u00e9 d&rsquo;association \u2014 mais aussi \u00e0 la s\u00e9curit\u00e9 des personnes ou \u00e0 la protection des donn\u00e9es \u00e0 caract\u00e8re personnel. Cela vient compl\u00e9ter l\u2019Arrangement de Wassenaer, r\u00e9gime multilat\u00e9ral de contr\u00f4le des exportations des biens \u00e0 double usage sign\u00e9 par \u2014 seulement \u2014 33 pays. La nouvelle mouture du texte europ\u00e9en pr\u00e9voit au passage une clause attrape-tout (<em>catch-all clause<\/em>) afin de se \u00ab&#160;pr\u00e9munir contre le d\u00e9tournement d\u2019usage de biens qui ne seraient pas list\u00e9s par le r\u00e8glement europ\u00e9en des biens \u00e0 double usage,&nbsp;qui permet de soumettre n\u2019importe quel mat\u00e9riel \u00e0 une autorisation d\u2019exportation&#160;\u00bb. Bien que l\u2019\u00e9volution du texte f\u00fbt en effet n\u00e9cessaire au regard des scandales politiques r\u00e9cents, le cadre juridique reste n\u00e9anmoins tr\u00e8s bancal, ne pouvant couvrir que les exportations europ\u00e9ennes vers l\u2019\u00e9tranger. Or le march\u00e9 cyber est un march\u00e9 mondial, qui n\u00e9cessite des r\u00e8gles internationales aujourd\u2019hui inexistantes. Les d\u00e9cisions unilat\u00e9rales, \u00e0 l\u2019image de la r\u00e9cente interdiction pour NSO Group d\u2019exercer aux \u00c9tats-Unis, d\u00e9cision prise par l\u2019administration Biden, restent encore trop arbitraires, donc insuffisantes.<\/p>\n\n\n\n<p>Si les fournisseurs fran\u00e7ais (Nexa, ex-Amesys, qui \u0153uvra en Syrie et Libye) ou les italiens (Hacking team, Hermit) tirent leur \u00e9pingle du jeu, Isra\u00ebl reste l\u2019un des leaders incontest\u00e9s du secteur, deuxi\u00e8me exportateur mondial pour pr\u00e8s de 8,8 milliards de dollars en 2021 d\u2019apr\u00e8s l&rsquo;Autorit\u00e9 nationale de cybers\u00e9curit\u00e9. Avec une licorne sur trois de nationalit\u00e9 isra\u00e9lienne&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-20-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-20-175545' title='Ricky Ben-David, \u00ab&amp;#160;&lt;a href=&quot;https:\/\/www.timesofisrael.com\/israel-cybersecurity-firms-raised-record-8-8b-in-2021-exports-reached-11b\/&quot;&gt;Israeli cybersecurity firms raised record $8.8 b in 2021, exports reached $11b&lt;\/a&gt;.&amp;#160;\u00bb, &lt;em&gt;The Times of Israel, &lt;\/em&gt;20 janvier 2022'><sup>20<\/sup><\/a><\/span><\/span>, le pays est mondialement reconnu pour son \u00e9cosyst\u00e8me d\u2019innovation cyber \u00e0 la pointe, \u00e9cosyst\u00e8me qui compte 450 startups sp\u00e9cialis\u00e9es dans le cyber et capte environ 40&nbsp;&#160;% des investissements mondiaux. Cette vague de croissance participe activement \u00e0 l\u2019hybridation des pr\u00e9rogatives s\u00e9curitaires, tout \u00e0 la fois attribut de souverainet\u00e9 mais aussi industrie aux indicateurs de rentabilit\u00e9 \u00e9lev\u00e9s. La prolif\u00e9ration des cyber-armes a profit\u00e9 de trois facteurs en particulier&nbsp;&#160;: la sophistication technologique de ces startups dont de nombreux fondateurs sont d\u2019abord pass\u00e9s par la section d\u2019\u00e9lite 8200 de Tsahal&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-21-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-21-175545' title='&lt;sup&gt;&amp;nbsp;&lt;\/sup&gt;Sandrine Cassini, \u00ab&amp;#160;&lt;a href=&quot;https:\/\/www.haaretz.com\/israel-news\/2022-02-05\/ty-article\/.premium\/netanyahu-used-nsos-pegasus-for-diplomacy-now-he-blames-it-for-his-downfall\/0000017f-e941-dc91-a17f-fdcd55c80000&quot;&gt;Tsahal, l\u2019\u00e9cole des start-ups d\u2019Isra\u00ebl&lt;\/a&gt;&amp;#160;\u00bb, &lt;em&gt;Les \u00c9chos, &lt;\/em&gt;1er juillet 2015'><sup>21<\/sup><\/a><\/span><\/span>, l\u2019explosion de la demande mondiale de techno-surveillance, notamment des \u00c9tats occidentaux, le soutien quasi inconditionnel de l\u2019\u00c9tat isra\u00e9lien, en particulier sous Benyamin Netanyahou, qui en a fait l\u2019un des piliers de sa cyber-diplomatie&#160;; on songe notamment au Moyen-Orient et au cadre des Accords d\u2019Abraham.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>L\u2019intelligence artificielle ou l\u2019industrialisation de la surveillance par les technologies duales<\/strong><\/h2>\n\n\n\n<p>Partant, la s\u00e9curit\u00e9 devient un march\u00e9 technologique ultra-concurrentiel et particuli\u00e8rement rentable plus qu\u2019une fonction r\u00e9galienne. D\u2019ici 2026, le march\u00e9 mondial de la reconnaissance faciale devrait par exemple peser plus de 11 milliards de dollars selon un rapport de la Mordor Intelligence, port\u00e9 par l&rsquo;augmentation des activit\u00e9s de lutte contre la criminalit\u00e9 et le terrorisme.<\/p>\n\n\n\n<p>Ce qui pose question n\u2019est pas tant le taux de rentabilit\u00e9 du secteur que la privatisation de la s\u00fbret\u00e9 nationale, dont l\u2019une des caract\u00e9ristiques est le transfert de souverainet\u00e9 du public vers le priv\u00e9. L\u2019intrication profonde entre les services de renseignement, les services d\u2019ordre, les arm\u00e9es et les fournisseurs de services technologiques tisse une toile d\u2019acteurs priv\u00e9s et publics qui nourrissent et enregistrent chaque donn\u00e9e produite. En France, les partenariats public-priv\u00e9 se multiplient avec des g\u00e9ants industriels ou technologiques comme Engie In\u00e9o, Thales, Cisco, IBM et Microsoft. En externalisant l\u2019automatisation de parties de plus en plus larges de fonctions r\u00e9galiennes critiques, en captant massivement des donn\u00e9es strat\u00e9giques, qu\u2019elles soient personnelles, industrielles ou militaires, certaines entreprises priv\u00e9es pourraient d\u00e9construire le socle de la souverainet\u00e9 \u00e9tatique.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>D\u2019ici 2026, le march\u00e9 mondial de la reconnaissance faciale devrait par exemple peser plus de 11 milliards de dollars<\/p><cite>Asma mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>L\u2019\u00c9tat serait-il en train de devenir un march\u00e9 rentable comme un autre, quel qu\u2019en soit le co\u00fbt politique \u00e0 terme&#160;? La question, volontairement na\u00efve, n\u2019est pas anodine. En sur-traitant certains de ses attributs au secteur priv\u00e9, en se \u00ab&#160;&nbsp;d\u00e9souverainisant&nbsp;&#160;\u00bb, l\u2019\u00c9tat court le risque de se r\u00e9duire lui-m\u00eame \u00e0 un simple march\u00e9, simple d\u00e9bouch\u00e9 suppl\u00e9mentaire pour les entreprises. Ce qui appara\u00eet comme un continuum public-priv\u00e9 appara\u00eet en r\u00e9alit\u00e9 une d\u00e9faillance grave de l&rsquo;\u00c9tat. De mani\u00e8re contre-intuitive, ce processus de privatisation ne renforce pas l\u2019\u00c9tat mais l\u2019appauvrit, l\u2019affaiblit, la solution de facilit\u00e9 l\u2019emp\u00eache de d\u00e9velopper ses ressources en propre, cr\u00e9ant une d\u00e9pendance toxique envers des entit\u00e9s priv\u00e9es parfois \u00e9trang\u00e8res. Nous devrions y faire collectivement attention car le pouvoir mute, change progressivement&nbsp;sur un sujets des plus sensibles politiquement \u2014 la s\u00e9curit\u00e9 int\u00e9rieure.<\/p>\n\n\n\n<p>\u00c0 cet \u00e9gard, Palantir symbolise peut-\u00eatre le mieux ce m\u00e9lange des genres. La startup siliconienne fond\u00e9e par Peter Thiel et Alex Karp, est sp\u00e9cialis\u00e9e dans les mod\u00e8les d\u2019analyse complexes de donn\u00e9es bas\u00e9s sur l\u2019IA, avec une forte sp\u00e9cialisation native dans le domaine des renseignements. Palantir, c\u2019est aussi une entreprise aux liens \u00e9troits avec la CIA. Son d\u00e9collage a notamment \u00e9t\u00e9 permis par un financement d\u2019In-Q-Tel, fond en capital-risque de la CIA, et un soutien logistique pour d\u00e9velopper ses premiers prototypes. Le contrat de l\u2019entreprise avec la DGSI, renouvel\u00e9 en 2019, a beaucoup inqui\u00e9t\u00e9, d\u2019une part compte-tenu de la proximit\u00e9 de l\u2019entreprise avec les agences f\u00e9d\u00e9rales am\u00e9ricaines \u2014&nbsp;selon Edward Snowden, Palantir aurait activement particip\u00e9 au programme PRISM de la NSA \u2014 et d\u2019autre part \u00e0 cause de la question de l&rsquo;extraterritorialit\u00e9 du droit am\u00e9ricain qui permet aux forces de l\u2019ordre am\u00e9ricaines, via des textes comme la section 702 du FISA ou le <em>Cloud Act<\/em> depuis 2018, de demander l\u2019acc\u00e8s \u00e0 des donn\u00e9es stock\u00e9es par des entreprises am\u00e9ricaines d\u00e8s lors qu\u2019elles sont n\u00e9cessaires dans une enqu\u00eate judiciaire \u2014 et ce quels que soient leurs lieux g\u00e9ographiques de stockage. Cet \u00e9tat des lieux, qui d\u00e9crit une situation \u00e0 un instant donn\u00e9, pourrait tout de m\u00eame \u00eatre nuanc\u00e9. En effet, dans le domaine de la d\u00e9fense, la DGA (Direction G\u00e9n\u00e9rale de l\u2019Armement) et la BPI collaborent sur un fonds de capital risque, Definvest, avec l\u2019objectif d\u2019investir dans des solutions de d\u00e9fense souveraines&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-22-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-22-175545' title='Voir cette &lt;a href=&quot;https:\/\/www.defense.gouv.fr\/sites\/default\/files\/ministere-armees\/Renforcez%20et%20soutenez%20votre%20d%C3%A9veloppement%20avec%20le%20Fonds%20Definvest%20et%20le%20Fonds%20innovation%20d%C3%A9fense..pdf&quot;&gt;brochure informative du minist\u00e8re de la D\u00e9fense&lt;\/a&gt;.'><sup>22<\/sup><\/a><\/span><\/span>. On retrouve d\u2019ailleurs le sch\u00e9ma de In-Q-Tel, cit\u00e9 plus haut. Definvest a par exemple investi dans la startup Preligens qui produit de l\u2019analyse d\u2019images satellitaires pour l\u2019arm\u00e9e. L\u2019\u00e9pineuse question sous-jacente de la souverainet\u00e9 technologique n\u00e9cessite de ce point de vue une analyse sur deux temporalit\u00e9s distinctes&#160;: <a href=\"https:\/\/legrandcontinent.eu\/fr\/2021\/10\/06\/les-nouveaux-oracles-une-conversation-avec-vincent-berthet-et-leo-amsellem\/\">l\u2019urgence du court-terme doit \u00eatre coordonn\u00e9e avec une strat\u00e9gie de temps long qui permettrait \u00e0 l\u2019\u00e9cosyst\u00e8me fran\u00e7ais d&rsquo;arriver \u00e0 maturit\u00e9<\/a>.&nbsp;<\/p>\n\n\n\n<p>Cela \u00e9tant, il n\u2019y a pas qu\u2019en France que Palantir se d\u00e9veloppe. En mai 2022, Alex Karp a \u00e9t\u00e9 re\u00e7u en grandes pompes par Volodymyr Zelensky. La visite aura permis l\u2019officialisation de l\u2019ouverture d\u2019un bureau en Ukraine et un partenariat dans les domaines du renseignement et de la d\u00e9fense.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Il n\u2019y a pas qu\u2019en France que Palantir se d\u00e9veloppe. En mai 2022, Alex Karp a \u00e9t\u00e9 re\u00e7u en grandes pompes par Volodymyr Zelensky. La visite aura permis l\u2019officialisation de l\u2019ouverture d\u2019un bureau en Ukraine et un partenariat dans les domaines du renseignement et de la d\u00e9fense.<\/p><cite>asma mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>La reconnaissance faciale est \u00e9videmment l\u2019autre grand sujet qui cristallise la liquidit\u00e9, pour paraphraser le philosophe Zygmunt Bauman, du concept jusque-l\u00e0 clair et solide de souverainet\u00e9.&nbsp;<\/p>\n\n\n\n<p>Le processus d\u2019acceptabilit\u00e9 est souvent le m\u00eame&nbsp;&#160;: dans la plupart des cas constat\u00e9s, les usages techno-s\u00e9curitaires sont souvent pr\u00e9c\u00e9d\u00e9s par des usages individuels et commerciaux. La dualit\u00e9 de ces technologies, autrement dit le fait qu\u2019un m\u00eame outil peut aussi bien servir un usage personnel, ludique ou quotidien, qu\u2019un usage policier ou militaire, est ici ce qui pose une question \u00e9thique de premier ordre. La reconnaissance faciale a par exemple d\u2019abord \u00e9t\u00e9 incorpor\u00e9e dans des objets de domotique domestique intelligente, sur les r\u00e9seaux sociaux ou pour d\u00e9verrouiller des smartphones. Ces exp\u00e9riences fluides, en apparence inoffensives, ouvrent la porte \u00e0 une acceptabilit\u00e9 forte en cr\u00e9ant l\u2019accoutumance \u00e0 des technologies par nature duales, qui servent \u00e0 la fois confort personnel et usages s\u00e9curitaires. En proc\u00e9dant par pseudo-morphisme, la banalisation de ces logiciels invisibles peut alors devenir rapidement invasive d\u00e8s lors que le cadre l\u00e9gislatif national les autorise. \u00c0 partir de 2018, les exp\u00e9rimentations de reconnaissance faciale dites \u00ab&#160;sauvages&#160;\u00bb se sont multipli\u00e9es en France avant que la CNIL, sollicit\u00e9e par diverses associations de d\u00e9fense des libert\u00e9s num\u00e9riques, n\u2019en interdise les plus controvers\u00e9es, dont celles r\u00e9alis\u00e9es dans des lyc\u00e9es de la r\u00e9gion PACA. Mais si la reconnaissance faciale est aujourd\u2019hui encore en d\u00e9bat en France, il n\u2019en est pas de m\u00eame d\u2019autres types de dispositifs comme les drones \u2014 pudiquement nomm\u00e9s \u00ab&#160;dispositifs a\u00e9roport\u00e9s de captation d\u2019images&#160;\u00bb. La loi \u00ab&#160;s\u00e9curit\u00e9 globale&#160;\u00bb&nbsp;en pr\u00e9voit et en encadre l\u2019usage dans l\u2019espace public&#160;; elle r\u00e9git aussi l\u2019utilisation de cam\u00e9ras mobiles qui permettraient aux forces de l\u2019ordre d\u2019exploiter en temps r\u00e9el les images capt\u00e9es. Les risques li\u00e9s aux technologies biom\u00e9triques restent en effet encore peu ma\u00eetris\u00e9s. Saisie, la D\u00e9fenseure des droits a alert\u00e9 sur&nbsp;<a href=\"https:\/\/www.nouvelobs.com\/politique\/20201105.OBS35722\/loi-securite-la-defenseure-des-droits-pointe-des-risques-considerables-pour-la-liberte-d-informer.html#modal-msg\">les \u00ab&#160;risques consid\u00e9rables&#160;\u00bb d\u2019atteinte \u00e0 la libert\u00e9 d\u2019informer et au droit \u00e0 la vie priv\u00e9e<\/a> en installant ainsi une surveillance intrusive \u00e0 des fins de collecte massive et indistincte de donn\u00e9es personnelles&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-23-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-23-175545' title='&lt;em&gt;Rapport sur les technologies biom\u00e9triques, &lt;\/em&gt;D\u00e9fenseur des droits de la la R\u00e9publique fran\u00e7aise, 19 juillet 2021'><sup>23<\/sup><\/a><\/span><\/span>.<\/p>\n\n\n\n<p>En l\u2019espace de quelques ann\u00e9es, les usages techno-s\u00e9curitaires se sont donc d\u00e9velopp\u00e9s \u00e0 une vitesse exponentielle. La collecte de donn\u00e9es personnelles <em>via<\/em> les r\u00e9seaux sociaux, les fichages biom\u00e9triques et de donn\u00e9es personnelles sensibles comme les donn\u00e9es de sant\u00e9, les logiciels de reconnaissance faciale, les drones, les satellites ou les logiciels de police pr\u00e9dictive, comme Predvol en France, rejoignent l\u2019arsenal juridique et policier de plus en plus complet. L\u2019enjeu pos\u00e9 n&rsquo;est d\u2019ailleurs sans doute pas de les rejeter d\u2019embl\u00e9e, mais de les discuter collectivement d\u2019une part, de les encadrer strictement ensuite. D\u2019autant que leur fiabilit\u00e9 est \u00e0 ce stade loin d\u2019\u00eatre prouv\u00e9e. Deux risques en particulier apparaissent&nbsp;&#160;: le premier est la captation massive, abusive et parfois ill\u00e9gale de donn\u00e9es biom\u00e9triques pour constituer des m\u00e9ga-fichiers de surveillance. C\u2019est par exemple la promesse commerciale de la tr\u00e8s controvers\u00e9e start-up Clearview AI qui cumule injonctions et proc\u00e8s. Initialement financ\u00e9e elle aussi par Peter Thiel, elle pr\u00e9tend d\u00e9tenir plus de 10 milliards de clich\u00e9s&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-24-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-24-175545' title='Arnaud Leparmentier, \u00ab&amp;#160;&lt;a href=&quot;https:\/\/www.lemonde.fr\/pixels\/article\/2022\/01\/11\/clearview-ai-le-big-brother-qui-a-aspire-toutes-vos-photos_6108951_4408996.html&quot;&gt;Clearview AI, la start-up new-yorkaise qui a aspir\u00e9 vos photos&lt;\/a&gt;&amp;#160;\u00bb, &lt;em&gt;Le Monde, &lt;\/em&gt;11 janvier 2022'><sup>24<\/sup><\/a><\/span><\/span> aspir\u00e9s directement du web et des r\u00e9seaux sociaux, sans consentement des personnes, pour les revendre ensuite aux forces de l\u2019ordre am\u00e9ricaines ou \u00e0 l\u2019arm\u00e9e ukrainienne&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-25-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-25-175545' title='Kashmir Hill \u00ab&amp;#160;&lt;a href=&quot;https:\/\/www.nytimes.com\/2022\/04\/07\/technology\/facial-recognition-ukraine-clearview.html&quot;&gt;Facial recognition goes to war&lt;\/a&gt;&amp;#160;\u00bb, &lt;em&gt;The New York Times, &lt;\/em&gt;7 avril 2022'><sup>25<\/sup><\/a><\/span><\/span>.<\/p>\n\n\n\n<p>L\u2019autre danger, de plus en plus document\u00e9, est celui d\u2019amplifier m\u00e9caniquement certains biais racistes et discriminatoires automatis\u00e9s dans les algorithmes de justice pr\u00e9dictive ou de <em>predictive policing<\/em> (police pr\u00e9dictive) qui promettent de pr\u00e9voir les crimes \u00e0 l\u2019avance, \u00e0 l\u2019instar de PredPol, d\u00e9sormais interdit par le LAPD, la police de Los Angeles, suite \u00e0 de nombreux scandales&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-26-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-26-175545' title='Arthur Le Denn \u00ab&amp;#160;&lt;a href=&quot;https:\/\/www.usine-digitale.fr\/article\/la-police-de-los-angeles-abandonne-predpol-le-logiciel-qui-predit-les-crimes.N956926&quot;&gt;La police de Los Angeles abandonne PredPol, le logiciel qui pr\u00e9dit les crimes&lt;\/a&gt;&amp;#160;\u00bb, &lt;em&gt;L\u2019Usine digitale, &lt;\/em&gt;23 avril 2020'><sup>26<\/sup><\/a><\/span><\/span>.&nbsp; En septembre 2021, l\u2019ONU a appel\u00e9 \u00e0 imposer un moratoire sur les logiciels de reconnaissance faciale encore mal ma\u00eetris\u00e9s&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-27-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-27-175545' title='\u00ab&amp;#160;&lt;a href=&quot;https:\/\/news.un.org\/fr\/story\/2021\/09\/1103762&quot;&gt;Intelligence artifcielle&amp;#160;: face aux risques d\u2019atteinte \u00e0 la vie priv\u00e9e, l\u2019ONU demande un moratoire sur certains syst\u00e8mes&lt;\/a&gt;&amp;#160;\u00bb, &lt;em&gt;ONU Info, &lt;\/em&gt;15 septembre 2021'><sup>27<\/sup><\/a><\/span><\/span>. Cela \u00e9tant, il ne faudrait pas fantasmer des outils qui pour le moment ne marquent, d\u2019apr\u00e8s Vincent Berthet, qu\u2019un \u00ab&#160;changement de degr\u00e9&#160;\u00bb eu \u00e9gard aux statistiques classiques, et non un changement de nature. Il n\u2019en reste pas moins que l\u2019IA appliqu\u00e9e \u00e0 ces usages porte en elle un potentiel de r\u00e9volution dans les affaires militaires et s\u00e9curitaires.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>En septembre 2021, l\u2019ONU a appel\u00e9 \u00e0 imposer un moratoire sur les logiciels de reconnaissance faciale encore mal ma\u00eetris\u00e9s<\/p><cite>asma mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>L\u2019enjeu d\u00e9mocratique est important, et si le d\u00e9bat n\u2019est pas pos\u00e9 dans les bons termes, si nous n\u2019\u00e9vitons pas l\u2019insoluble dilemme de \u00ab&#160;&nbsp;s\u00e9curit\u00e9 contre libert\u00e9&nbsp;&#160;\u00bb, nous risquons l\u2019instauration subreptice d\u2019un \u00e9tat de surveillance permanent. Cette vision des technologies transforme en profondeur les rapports sociaux et les \u00e9quilibres des droits qui d\u00e9finissent la vie priv\u00e9e, la vie collective et les libert\u00e9s fondamentales. La question est tout sauf anodine, puisqu\u2019elle pr\u00e9figure une id\u00e9ologie qui stipulerait que la s\u00e9curit\u00e9 est plus importante que la libert\u00e9, que le contr\u00f4le est plus important que la vie priv\u00e9e ou le droit au secret et \u00e0 l\u2019intimit\u00e9. Pourtant, l\u2019arbitrage collectif ne peut se jouer sur la rh\u00e9torique du \u00ab&#160;&nbsp;tout ou rien&nbsp;&#160;\u00bb, mais au contraire sur le principe de proportionnalit\u00e9 des dispositifs mis en place face au risque r\u00e9ellement encouru, renforc\u00e9 de proc\u00e9dures de contr\u00f4le institutionnel transparentes et r\u00e9ellement op\u00e9rantes.&nbsp;&nbsp;<\/p>\n\n\n\n\n\n<figure class=\"wp-block-image wp-block-image-large\"\n    data-shadow=\"false\"\n    data-use-original-file=\"false\">\n    <a\n        data-pswp-src=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2023\/01\/SIPA_rex40319831_000003.png\"\n        class=\"inline-block gallery-item no-underline \"\n        data-pswp-width=\"3590\"\n        data-pswp-height=\"2385\">\n                                        <picture>\r\n                    <source\r\n                srcset=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2023\/01\/SIPA_rex40319831_000003-330x219.png\"\r\n                media=\"(max-width: 374px)\" \/>\r\n                    <source\r\n                srcset=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2023\/01\/SIPA_rex40319831_000003-690x458.png\"\r\n                media=\"(max-width: 989px)\" \/>\r\n                    <source\r\n                srcset=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2023\/01\/SIPA_rex40319831_000003-1340x890.png\"\r\n                media=\"(min-width: 990px)\" \/>\r\n                <img decoding=\"async\" src=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2023\/01\/SIPA_rex40319831_000003-125x83.png\" \/>\r\n        <\/picture>\r\n                            \n                    <figcaption class=\"pswp-caption-content \">Trevor Paglen, &lsquo;Secrecy Unveiled&rsquo;, Aerial photograph of the National Security Agency, 2013 \u00a9 Trevor Paglen\/Rex Features<\/figcaption>\n            <\/a>\n<\/figure>\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00c8re de l\u2019information totale&#160;: l\u2019\u00e9mergence des soci\u00e9t\u00e9s de contr\u00f4le&nbsp;<\/strong><\/h2>\n\n\n\n<p>La \u00ab&#160;surveillance&#160;\u00bb ne doit pas \u00eatre comprise d\u2019embl\u00e9e avec une connotation n\u00e9gative&#160;: dans tout \u00c9tat de droit, elle est n\u00e9cessaire pour organiser les libert\u00e9s de tous et garantir le respect de la loi. Historiquement, une des missions de l\u2019\u00c9tat est de garantir non la s\u00e9curit\u00e9, mais bien la s\u00fbret\u00e9 des citoyens, avant que le concept ne soit progressivement r\u00e9duit \u00e0 son socle minimal de s\u00e9curit\u00e9 physique, et r\u00e9tr\u00e9ci autour d\u2019une binarit\u00e9 un peu simpliste&#160;: \u00ab&#160;s\u00e9curit\u00e9 contre libert\u00e9&#160;\u00bb. Les termes du d\u00e9bat, ainsi pos\u00e9s, invisibilisent un risque d\u00e9mocratique, \u00e0 savoir la profondeur et la largeur d\u2019intrusion en cours et \u00e0 venir de cette techno-surveillance pour tous. Les dispositifs de contr\u00f4le actuels institutionnalisent un renversement du r\u00f4le et \u2014 par cons\u00e9quent \u2014 de la raison d\u2019\u00c9tat traditionnels. En manipulant les dissonances de l\u2019\u00c9tat de droit, les lois s\u00e9curitaires r\u00e9centes donnent l\u2019illusion du respect du contrat social initial pour peut-\u00eatre mieux en rejeter l\u2019esprit. Elles contournent les rapports de forces d\u00e9mocratiques, invisibilisent les asym\u00e9tries de pouvoirs dans une injonction \u00e0 la transparence \u00e0 g\u00e9om\u00e9trie variable, installent une gouvernance par la peur et une mise en crise perp\u00e9tuelle du monde. La crise, polymorphe, est d\u2019ailleurs amplement mise en sc\u00e8ne. Dans une soci\u00e9t\u00e9 de consommation de l\u2019image, l\u2019affichage m\u00e9diatique des projets de loi qui se succ\u00e8dent \u00e0 un rythme effr\u00e9n\u00e9, la rh\u00e9torique de la menace permanente, le spectacle de la police dans une dramaturgie toute th\u00e9\u00e2trale \u2014&nbsp;militarisation des \u00e9quipements, drones qui sillonnent le ciel&nbsp;\u2014 participent au renforcement des dispositifs de discipline et de contr\u00f4le aussi bien qu\u2019\u00e0 l\u2019int\u00e9riorisation de la norme s\u00e9curitaire.&nbsp;<\/p>\n\n\n\n<p>En tentant de d\u00e9passer le cadre de r\u00e9f\u00e9rence qu\u2019avait pos\u00e9 jusque-l\u00e0 Michel Foucault&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-28-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-28-175545' title='Michel Foucault, &lt;em&gt;Surveiller et punir&lt;\/em&gt;, 1975&amp;nbsp;&amp;#160;; r\u00e9\u00e9dition&amp;nbsp;&amp;#160;: Gallimard, 1993'><sup>28<\/sup><\/a><\/span><\/span> \u00e0 travers son travail sur les soci\u00e9t\u00e9s disciplinaires, il appara\u00eet en effet de plus en plus \u00e9vident que l\u2019usage s\u00e9curitaire des nouvelles technologies concourt d\u00e9sormais \u00e0 fa\u00e7onner de nouvelles normes int\u00e9rioris\u00e9es par chaque individu, encastr\u00e9es dans ce que Deleuze proph\u00e9tisait d\u00e9j\u00e0 dans son c\u00e9l\u00e8bre <em>Post-scriptum<\/em> comme les \u00ab&#160;soci\u00e9t\u00e9s de contr\u00f4le&#160;\u00bb&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-29-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-29-175545' title='Post-scriptum sur les soci\u00e9t\u00e9s de contr\u00f4le, Gilles Deleuze, L\u2019autre journal, mai 1990'><sup>29<\/sup><\/a><\/span><\/span> , un contr\u00f4le liquide, hybride, intangible, de l\u2019ordre de l\u2019auto-censure plut\u00f4t que de l\u2019injonction, articul\u00e9 autour de la donn\u00e9e, du calcul statistique et pr\u00e9dictif, op\u00e9rant par la manipulation des comportements particuliers et collectifs plut\u00f4t que la contrainte directe. Cette norme techno-s\u00e9curitaire constitue une nouvelle \u00ab&#160;gouvernementalit\u00e9 algorithmique&#160;\u00bb selon la terminologie de Rouvroy et Berns&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-30-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-30-175545' title='Antoinette Rouvroy, Thomas Berns, \u00ab&amp;#160;Gouvernementalit\u00e9 algorithmique et perspectives d\u2019\u00e9mancipation&amp;#160;\u00bb, &lt;em&gt;R\u00e9seaux&lt;\/em&gt;, Vol. 117, pp. 163-196'><sup>30<\/sup><\/a><\/span><\/span>, qui installe un r\u00e9gime de v\u00e9rit\u00e9 postulant que chaque individu est par d\u00e9faut potentiellement coupable jusqu\u2019\u00e0 preuve du contraire, justifiant par l\u00e0-m\u00eame une surveillance g\u00e9n\u00e9ralis\u00e9e \u00e0 l\u2019aff\u00fbt du premier signe suspect. Nous passons de la pr\u00e9vention \u00e0 la pr\u00e9diction <em>via<\/em> des solutions de<em> scoring<\/em> et de <em>profiling<\/em> qui r\u00e9duisent la complexit\u00e9 du r\u00e9el et des cas particuliers \u00e0 de simples lignes de code. Cela impulse une inversion de la norme dans de nouvelles logiques bas\u00e9es sur le soup\u00e7on et le faisceau non pas de preuves, mais de signaux algorithmiques. Or le l\u00e9gal n\u2019est pas toujours l\u00e9gitime. Face \u00e0 la complexit\u00e9 irr\u00e9ductible du monde, la pulsion techniciste<strong> <\/strong>pointe en filigrane le d\u00e9sengagement de l\u2019\u00c9tat de ses pr\u00e9rogatives d\u2019\u00c9tat social pour se replier vers des fonctions purement r\u00e9galiennes.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Il appara\u00eet de plus en plus \u00e9vident que l\u2019usage s\u00e9curitaire des nouvelles technologies concourt d\u00e9sormais \u00e0 fa\u00e7onner de nouvelles normes int\u00e9rioris\u00e9es par chaque individu, encastr\u00e9es dans ce que Deleuze proph\u00e9tisait d\u00e9j\u00e0 dans son c\u00e9l\u00e8bre <em>Post-scriptum<\/em> comme les \u00ab&#160;soci\u00e9t\u00e9s de contr\u00f4le&#160;\u00bb.<\/p><cite>asma mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La techno-s\u00e9curit\u00e9, un probl\u00e8me politique tr\u00e8s occidenta<\/strong>l<\/h2>\n\n\n\n<p>Pour le philosophe Micha\u00ebl Foessel, nous avons collectivement mis en place un \u00e9tat de vigilance permanente&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-31-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-31-175545' title='Micha\u00eal Foessel, &lt;em&gt;\u00c9tat de vigilance, Critique de la banalit\u00e9 s\u00e9curitaire&lt;\/em&gt;, Editions du Seuil, 2010'><sup>31<\/sup><\/a><\/span><\/span> port\u00e9 par la perspective de la s\u00e9curit\u00e9 comme \u00ab&#160;horizon politique ultime&#160;\u00bb&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-32-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-32-175545' title='Jean-Marie Durand, \u00ab&amp;#160;&lt;a href=&quot;https:\/\/www.lesinrocks.com\/actu\/la-securite-doit-etre-le-prealable-de-la-democratie-pas-son-horizon-michael-foessel-45692-24-04-2010\/&quot;&gt;\u00ab&amp;#160;La s\u00e9curit\u00e9 doit \u00eatre le pr\u00e9alable de la d\u00e9mocratie, pas son horizon&amp;#160;\u00bb, Micha\u00ebl Foessel&lt;\/a&gt;&amp;#160;\u00bb, &lt;em&gt;les Inrockuptibles, &lt;\/em&gt;24 avril 2010'><sup>32<\/sup><\/a><\/span><\/span>, projet politique pour lequel la rh\u00e9torique de la menace, des antagonismes, de la guerre contre un ennemi souvent invisible, appara\u00eet comme une ultime tentative d\u2019auto-l\u00e9gitimation. Cette rh\u00e9torique l\u00e9gitime en cons\u00e9quence la collecte massive de donn\u00e9es, et les dispositifs de techno-surveillance. Ce faisant, elle transfigure le contrat social dont les termes initiaux \u00ab&#160;libert\u00e9 contre s\u00e9curit\u00e9&#160;\u00bb glissent alors progressivement vers la formulation \u00ab&#160;libert\u00e9 contre s\u00e9curit\u00e9 contre vie priv\u00e9e&#160;\u00bb. Pour r\u00e9pondre \u00e0 la double ins\u00e9curit\u00e9 cons\u00e9cutive \u00e0 un contrat social affaibli et \u00e0 l\u2019obsession de tout contr\u00f4ler, nous risquons d\u2019arriver \u00e0 un point de non-retour&#160;: la crainte qu\u2019il n\u2019y ait jamais assez de donn\u00e9es. Cette peur alimente une forme de parano\u00efa d\u2019\u00c9tat qui interpelle. Dans le fond, l\u2019\u00e8re de l\u2019information totale dop\u00e9e \u00e0 des algorithmes hyper-d\u00e9terministes est un renoncement. \u00c0 la pens\u00e9e complexe, \u00e0 la nuance, \u00e0 la r\u00e9flexion, \u00e0 l\u2019imaginaire, \u00e0 l\u2019effort.<\/p>\n\n\n\n<p>La fragilit\u00e9 du cadre juridique et d\u00e9mocratique qui accompagne l\u2019\u00e9mergence dans l\u2019espace public des technologies de surveillance peut faire craindre une convergence du mod\u00e8le politique lib\u00e9ral occidental et des r\u00e9gimes autoritaires&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-33-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-33-175545' title='Une id\u00e9e similaire est d\u00e9velopp\u00e9e par Giuliano da Empoli dans son article \u00ab&amp;#160;Bifurquer&amp;#160;: le Parti communiste chinois et la Silicon Valley travaillent ensemble \u00e0 un avenir post-humain&amp;#160;\u00bb &lt;em&gt;in&lt;\/em&gt; le Grand Continent, &lt;em&gt;Politiques de l\u2019interr\u00e8gne. Chine, pand\u00e9mie, climat&lt;\/em&gt;, Gallimard, Paris 2022'><sup>33<\/sup><\/a><\/span><\/span> comme la Russie \u2014&nbsp;contr\u00f4le et censure informationnelle sur le Runet, loi de surveillance \u00e9lectronique&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-34-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-34-175545' title='Cl\u00e9mence Maquet, \u00ab&amp;#160;&lt;a href=&quot;https:\/\/siecledigital.fr\/2021\/03\/05\/russie-interieur-du-red-web\/&quot;&gt;Russie, \u00e0 l\u2019int\u00e9rieur du Red Web&lt;\/a&gt;&amp;#160;\u00bb, &lt;em&gt;Si\u00e8cle digital, &lt;\/em&gt;15 mars 2021'><sup>34<\/sup><\/a><\/span><\/span> dite loi Larovaia&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-35-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-35-175545' title='\u00ab&amp;#160;&lt;a href=&quot;https:\/\/www.loc.gov\/item\/global-legal-monitor\/2016-07-18\/russia-new-electronic-surveillance-rules\/&quot;&gt;Russia&amp;#160;: new electronic surveillance rules&lt;\/a&gt;&amp;#160;\u00bb, &lt;em&gt;Library of Congress, &lt;\/em&gt;18 juillet 2016'><sup>35<\/sup><\/a><\/span><\/span> \u2014 ou la Chine \u2014 syst\u00e8me de cr\u00e9dit social, exp\u00e9rimentations \u00e0 grande \u00e9chelle de reconnaissance faciale et \u00e9motionnelle, m\u00e9gafichiers biom\u00e9triques collectant par exemple des \u00e9chantillons d\u2019ADN ou des images de l\u2019iris. Pour maintenir la stabilit\u00e9 int\u00e9rieure de leur soci\u00e9t\u00e9, les gouvernements occidentaux semblent \u00eatre en train de dessiner les contours d\u2019un mod\u00e8le politique mixte combinant \u00e0 la fois des \u00e9l\u00e9ments de d\u00e9mocratie et d&rsquo;autoritarisme sur une ligne de cr\u00eate qui, \u00e0 terme, pourra \u00eatre complexe \u00e0 tenir. Si nous tirons le fil de ce raisonnement, la globalisation du march\u00e9 de la surveillance homog\u00e9n\u00e9ise la norme s\u00e9curitaire \u2014 peu importe le r\u00e9gime ou l\u2019\u00c9tat de droit qui la conditionne et lui donne vie. Sous des formes juridiques et des profondeurs diff\u00e9rentes, la politique s\u00e9curitaire, justifi\u00e9e ou non, r\u00e9pondrait alors aux m\u00eames craintes, aux m\u00eames faiblesses, aux m\u00eames injonctions.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>La globalisation du march\u00e9 de la surveillance homog\u00e9n\u00e9ise la norme s\u00e9curitaire \u2014 peu importe le r\u00e9gime ou l\u2019\u00c9tat de droit qui la conditionne et lui donne vie.<\/p><cite>Asma Mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>Cette difficult\u00e9 de la \u00ab&#160;troisi\u00e8me voie&#160;\u00bb s\u00e9curitaire occidentale doit \u00e9galement \u00eatre lue au prisme des tensions g\u00e9opolitiques actuelles&nbsp;&#160;: comment revendiquer notre mod\u00e8le et nos valeurs face aux p\u00f4les russe ou chinois si, sur le fond, les \u00c9tats adoptent des doctrines similaires&nbsp;&#160;? Rappelons-le, l\u2019\u00e9conomie de la donn\u00e9e&nbsp; reconfigure aussi \u00e0 sa fa\u00e7on l\u2019\u00e9chiquier g\u00e9opolitique, signe une nouvelle politique de puissance articul\u00e9e autour de la captation des donn\u00e9es mondiales, du d\u00e9veloppement de l\u2019intelligence artificielle, de l\u2019imposition de ses propres normes id\u00e9ologiques et donc technologiques. L\u2019occasion est offerte d\u2019interroger les valeurs, les normes \u00e9thiques et juridiques qui doivent sous-tendre la conception des nouvelles technologies occidentales. Nous pourrions imaginer un mod\u00e8le technologique compatible avec les principes et valeurs des d\u00e9mocraties lib\u00e9rales, port\u00e9s par les libert\u00e9s fondamentales et le droit \u00e0 l\u2019autod\u00e9termination. C\u2019\u00e9tait bien l\u00e0 le sens de l\u2019appel de Joe Biden en avril 2022 \u00e0 cr\u00e9er une \u00ab&#160;coalition contre la mont\u00e9e de l\u2019autoritarisme num\u00e9rique&#160;\u00bb&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-36-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-36-175545' title='Corinne Lesnes, \u00ab&amp;#160;&lt;a href=&quot;https:\/\/www.lemonde.fr\/international\/article\/2022\/04\/28\/internet-les-etats-unis-rassemblent-55-pays-dans-une-coalition-contre-la-montee-de-l-autoritarisme-numerique_6124046_3210.html&quot;&gt;Internet&amp;#160;; les \u00c9tats-Unis rassemblent une soixantaine de pays dans une coalition contre la \u00ab&amp;#160;mont\u00e9e de l\u2019autoritarisme num\u00e9rique&amp;#160;\u00bb&lt;\/a&gt;&amp;#160;\u00bb, &lt;em&gt;Le Monde, &lt;\/em&gt;28 avril 2022'><sup>36<\/sup><\/a><\/span><\/span>.&nbsp; En somme, la globalisation du march\u00e9 de la techno-surveillance, l\u2019app\u00e9tit des \u00c9tats pour les donn\u00e9es, l\u2019hybridation du concept m\u00eame de souverainet\u00e9, le d\u00e9but de convergences des mod\u00e8les d\u00e9mocratiques et autoritaires soul\u00e8vent un point crucial&nbsp;&#160;: face \u00e0 la clart\u00e9 cristalline des mod\u00e8les techno-autoritaires assum\u00e9s, les d\u00e9mocraties occidentales \u00e9prouvent un malaise existentiel qui semble insoluble en l\u2019\u00e9tat actuel des \u00c9tats de droit qui les d\u00e9finissent, \u00c9tats de droit \u00e0 r\u00e9inventer autour d\u2019une \u00e9thique d\u2019\u00c9tat solide, amend\u00e9e de ces questions nouvelles et non poussivement interpell\u00e9 au gr\u00e9 de pol\u00e9miques sporadiques. En somme, une \u00e9thique de la responsabilit\u00e9 et non une \u00e9thique du scandale.&nbsp;<\/p>\n\n\n\n<p>Le tumulte g\u00e9opolitique de ce d\u00e9but de XXI\u00e8me si\u00e8cle n\u2019est pas simplement affaire de fronti\u00e8res, de g\u00e9ographie ou de relations internationales, mais offre bel et bien une opportunit\u00e9 de r\u00e9affirmation de ce projet social, soci\u00e9tal, d\u00e9mocratique. Partant de l\u00e0, quel contre-mod\u00e8le peut-on penser&#160;? La question fondamentale ici n\u2019est pas tant de trancher le d\u00e9bat mal pos\u00e9 de la \u00ab&#160;s\u00e9curit\u00e9&#160;\u00bb contre la \u00ab&#160;libert\u00e9&#160;\u00bb que de faire un choix de soci\u00e9t\u00e9 en conscience, c\u2019est-\u00e0-dire se demander collectivement quel niveau de s\u00e9curit\u00e9 nous acceptons \u2014 pour quel niveau de risque acceptable. Une organisation sociale fond\u00e9e sur la recherche pathologique d\u2019un risque z\u00e9ro fantasm\u00e9 est de fait dans l&rsquo;impossibilit\u00e9 de penser le changement comme source possible de progr\u00e8s, pour paraphraser George Bernard Shaw. Accepter la contingence, c\u2019est d\u00e9fendre notre droit \u00e0 l\u2019ind\u00e9termination, au secret, \u00e0 la singularit\u00e9, comme le soulignait fort justement Mireille Delmas Marty lors de sa magistrale le\u00e7on de cl\u00f4ture au Coll\u00e8ge de France <a href=\"https:\/\/legrandcontinent.eu\/fr\/2020\/03\/18\/coronavirus-mondialisation-droit-delmas-marty\/\">et dans ces colonnes<\/a>&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-37-175545' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#easy-footnote-bottom-37-175545' title='Mireille Delmas Marty, &lt;em&gt;&amp;nbsp;Une boussole des possibles, &lt;\/em&gt;Coll\u00e8ge de France, 2020'><sup>37<\/sup><\/a><\/span><\/span>. Principes nourriciers de la libert\u00e9 comme projet politique, qui sous-tend \u00e0 son tour, dans une boucle de r\u00e9troaction vertueuse, le principe de responsabilit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Depuis le 11 septembre 2001, un arsenal juridique in\u00e9dit par son ampleur entreprend d\u2019institutionnaliser dans les d\u00e9mocraties lib\u00e9rales occidentales un \u00e9difice de surveillance g\u00e9n\u00e9ralis\u00e9e fond\u00e9 sur les nouvelles technologies num\u00e9riques. Celles-ci donnent les moyens \u00e0 des \u00c9tats affaiblis d\u2019entrer \u00e0 peu de frais dans une nouvelle \u00e8re&#160;&#160;: celle de l\u2019information totale au service d\u2019une doctrine contre-insurrectionnelle dont les dispositifs \u2014 d\u00e9sormais automatis\u00e9s \u2014 sont devenus invisibles.<\/p>\n","protected":false},"author":5931,"featured_media":176296,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"templates\/post-angles.php","format":"standard","meta":{"_acf_changed":false,"_trash_the_other_posts":false,"footnotes":""},"categories":[1729],"tags":[],"staff":[3182],"editorial_format":[],"serie":[],"audience":[],"geo":[525],"class_list":["post-175545","post","type-post","status-publish","format-standard","hentry","category-numerique","staff-asma-mhalla","geo-ameriques"],"acf":{"open_in_webview":false,"accent":false},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Techno-politique de la surveillance | Le Grand Continent<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Techno-politique de la surveillance | Le Grand Continent\" \/>\n<meta property=\"og:description\" content=\"Depuis le 11 septembre 2001, un arsenal juridique in\u00e9dit par son ampleur entreprend d\u2019institutionnaliser dans les d\u00e9mocraties lib\u00e9rales occidentales un \u00e9difice de surveillance g\u00e9n\u00e9ralis\u00e9e fond\u00e9 sur les nouvelles technologies num\u00e9riques. Celles-ci donnent les moyens \u00e0 des \u00c9tats affaiblis d\u2019entrer \u00e0 peu de frais dans une nouvelle \u00e8re&#160;: celle de l\u2019information totale au service d\u2019une doctrine contre-insurrectionnelle dont les dispositifs \u2014 d\u00e9sormais automatis\u00e9s \u2014 sont devenus invisibles.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/\" \/>\n<meta property=\"og:site_name\" content=\"Le Grand Continent\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-03T09:46:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-19T13:24:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2023\/02\/gc-secrecy-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1436\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"guillaumer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2023\/02\/gc-secrecy-scaled.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"guillaumer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"35 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/\",\"url\":\"https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/\",\"name\":\"Techno-politique de la surveillance | Le Grand Continent\",\"isPartOf\":{\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2023\/01\/SIPA_rex40319831_000001-1.png\",\"datePublished\":\"2023-02-03T09:46:19+00:00\",\"dateModified\":\"2024-09-19T13:24:45+00:00\",\"author\":{\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/#\/schema\/person\/dac94607850a9fd046ae94ea4a56ddcd\"},\"breadcrumb\":{\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#primaryimage\",\"url\":\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2023\/01\/SIPA_rex40319831_000001-1.png\",\"contentUrl\":\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2023\/01\/SIPA_rex40319831_000001-1.png\",\"width\":3573,\"height\":2358,\"caption\":\"Trevor Paglen, 'Secrecy Unveiled', Aerial photograph of the National Geospatial-Intelligence Agency, 2013 \u00a9 Trevor Paglen\/Rex Features\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/legrandcontinent.eu\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Techno-politique de la surveillance\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/#website\",\"url\":\"https:\/\/legrandcontinent.eu\/fr\/\",\"name\":\"Le Grand Continent\",\"description\":\"L&#039;\u00e9chelle pertinente\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/legrandcontinent.eu\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/#\/schema\/person\/dac94607850a9fd046ae94ea4a56ddcd\",\"name\":\"guillaumer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/942e2a9aea4f24e4613a346804ae2836?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/942e2a9aea4f24e4613a346804ae2836?s=96&d=mm&r=g\",\"caption\":\"guillaumer\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Techno-politique de la surveillance | Le Grand Continent","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/","og_locale":"fr_FR","og_type":"article","og_title":"Techno-politique de la surveillance | Le Grand Continent","og_description":"Depuis le 11 septembre 2001, un arsenal juridique in\u00e9dit par son ampleur entreprend d\u2019institutionnaliser dans les d\u00e9mocraties lib\u00e9rales occidentales un \u00e9difice de surveillance g\u00e9n\u00e9ralis\u00e9e fond\u00e9 sur les nouvelles technologies num\u00e9riques. Celles-ci donnent les moyens \u00e0 des \u00c9tats affaiblis d\u2019entrer \u00e0 peu de frais dans une nouvelle \u00e8re&#160;: celle de l\u2019information totale au service d\u2019une doctrine contre-insurrectionnelle dont les dispositifs \u2014 d\u00e9sormais automatis\u00e9s \u2014 sont devenus invisibles.","og_url":"https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/","og_site_name":"Le Grand Continent","article_published_time":"2023-02-03T09:46:19+00:00","article_modified_time":"2024-09-19T13:24:45+00:00","og_image":[{"width":2560,"height":1436,"url":"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2023\/02\/gc-secrecy-scaled.jpg","type":"image\/jpeg"}],"author":"guillaumer","twitter_card":"summary_large_image","twitter_image":"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2023\/02\/gc-secrecy-scaled.jpg","twitter_misc":{"\u00c9crit par":"guillaumer","Dur\u00e9e de lecture estim\u00e9e":"35 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/","url":"https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/","name":"Techno-politique de la surveillance | Le Grand Continent","isPartOf":{"@id":"https:\/\/legrandcontinent.eu\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#primaryimage"},"image":{"@id":"https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#primaryimage"},"thumbnailUrl":"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2023\/01\/SIPA_rex40319831_000001-1.png","datePublished":"2023-02-03T09:46:19+00:00","dateModified":"2024-09-19T13:24:45+00:00","author":{"@id":"https:\/\/legrandcontinent.eu\/fr\/#\/schema\/person\/dac94607850a9fd046ae94ea4a56ddcd"},"breadcrumb":{"@id":"https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#primaryimage","url":"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2023\/01\/SIPA_rex40319831_000001-1.png","contentUrl":"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2023\/01\/SIPA_rex40319831_000001-1.png","width":3573,"height":2358,"caption":"Trevor Paglen, 'Secrecy Unveiled', Aerial photograph of the National Geospatial-Intelligence Agency, 2013 \u00a9 Trevor Paglen\/Rex Features"},{"@type":"BreadcrumbList","@id":"https:\/\/legrandcontinent.eu\/fr\/2023\/02\/03\/techno-politique-de-la-surveillance\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/legrandcontinent.eu\/fr\/"},{"@type":"ListItem","position":2,"name":"Techno-politique de la surveillance"}]},{"@type":"WebSite","@id":"https:\/\/legrandcontinent.eu\/fr\/#website","url":"https:\/\/legrandcontinent.eu\/fr\/","name":"Le Grand Continent","description":"L&#039;\u00e9chelle pertinente","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legrandcontinent.eu\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/legrandcontinent.eu\/fr\/#\/schema\/person\/dac94607850a9fd046ae94ea4a56ddcd","name":"guillaumer","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/legrandcontinent.eu\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/942e2a9aea4f24e4613a346804ae2836?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/942e2a9aea4f24e4613a346804ae2836?s=96&d=mm&r=g","caption":"guillaumer"}}]}},"_links":{"self":[{"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/posts\/175545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/users\/5931"}],"replies":[{"embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/comments?post=175545"}],"version-history":[{"count":0,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/posts\/175545\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/media\/176296"}],"wp:attachment":[{"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/media?parent=175545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/categories?post=175545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/tags?post=175545"},{"taxonomy":"staff","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/staff?post=175545"},{"taxonomy":"editorial_format","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/editorial_format?post=175545"},{"taxonomy":"serie","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/serie?post=175545"},{"taxonomy":"audience","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/audience?post=175545"},{"taxonomy":"geo","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/geo?post=175545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}