Cette communication part d’un constat : les dispositifs de sécurité aux frontières oscillent aujourd’hui entre deux architectures complémentaires : celle du « mur » et celle du « réseau ». Les murs, ce sont ces barrières plus ou moins épaisses, permettant de canaliser les flux matériels et humains, et de les filtrer par l’intermédiaire du checkpoint, du point de passage. Les réseaux, ce sont les interconnexions toujours plus fortes d’agences de renseignements, permettant par l’accumulation et le croisement de données d’anticiper, d’identifier et de tracer tous types de flux (modèle Frontex et Eurasur). Ces dispositifs de contrôle méritent l’un comme l’autre d’être interrogés et évalués. Le mur est coûteux et engendre toute une économie du contournement qui amène à se demander si le remède n’est pas pire que le mal. Le réseau déplace le contrôle frontalier du lieu physique aux bases de données virtuelles et centralisées. Mais l’émergence de ce contrôle virtuel, mis en place sans avoir donné lieu à aucun débat, nécessite de réfléchir à la validité des données collectées, à leur traitement, à leur stockage et à leur sécurisation.
This presentation is based on an observation: border security is oscillating between two complementary architectures: the “wall” and the “network”. Walls are physical barriers, which make possible to canalize material and human flows, and to check them at a checkpoint, or any passage-point. Networks are the interconnected intelligence agencies, which allow gathering and cross-checking data in order to anticipate, to identify and to trace out all kind of flows (Frontex and Eurasur model). Both control disposals have to be questioned and to be evaluated. Wall is expensive and creates an economy of smuggling, which leads to be suspicious on its real efficiency. Network makes the border control move from physical place to virtual and centralized databases. But the emergence of this virtual control, without any democratic debate, requires new thoughts about the validity, the processing, the storage, and the safeguarding of the collected data.
Amaël Cattaruzza (CREC Saint-Cyr Coëtquidan, France): “Mur ou réseau : le contrôle des frontières en question”
1. MUR OU RÉSEAU:
LE CONTRÔLE AUX
FRONTIÈRES EN QUESTION
Amaël Cattaruzza
CREC Saint-Cyr
2. Introduction
¨
-
-
Matérialisation/dématérialisation de la frontière =
opposition entre :
un schéma westphalien de la frontière (image du
mur défensif et bloquant)
schéma post-westphalien (contrôle a-territorialisé
sous forme de bases de données, image du réseau)
7. I. Sécurisation par le mur
¨
-
-
-
Différents types de murs qui n’ont pas les mêmes
fonctions :
modèle « défensif »
modèle du « rapport de force »
modèle du « filtre »
11. Modèle du « filtre »
Le mur est paradoxalement un lieu de passage
¨ Le mur est « en réseau » : il utilise et produit des
données
¨ Dispositif associé quelquefois à la Smart Border qui
repose sur une architecture de sécurité en quatre
points.
¨
12.
13. « Smart Border », une architecture de
sécurité en 4 points
Anticipation des flux
¨ Canalisation (mur/checkpoint) et/ou identification des
flux (caméras, capteurs divers, radars, drones,
patrouilles robotisées, etc.)
¨
16. « Smart Border », une architecture de
sécurité en 4 points
Anticipation des flux
¨ Canalisation (mur/checkpoint) et/ou identification des
flux (caméras, capteurs divers, radars, drones,
patrouilles robotisées, etc.)
¨ Centralisation des données (unité centrale)
¨ Mise en réseau des données (coopérations entre
les agences de renseignements, interopérabilités des
systèmes, etc.) – permet la traçabilité des flux
¨
17. Les différentes bases de données utilisées
par la police aux frontières française
FPA Fichier des passagers aériens
Fichier Alimenté par les donnés APIS (Advanced Passenger Information System) criblé via le
fichier des Personnes Recherchées (FPR) et le SIS.
FNT Fichier national transfrontière
Alimenté automatiquement par la bande à lecture optique MRZ des documents de voyage, de la
CNI, des visas (alimentation manuelle des informations des cartes d’embarquement.).
SIS, Système d’information Schengen
Données liées aux personnes sous mandats d’arrêt, objets «perdus», données biométriques,
donnés relatives à la non admission, aux interdictions de séjour.
VIS, Système d’information des visas
Recueil des empreintes digitales et d’informations biométriques.
FADO False and Authentic Documents Online
Base de documents vrai et faux alimentée par les pays membres de l’UE.
PNR Passenger Name Record
Enregistrements contenant tous les détails d’un voyage (Nom, itinéraire, informations de tickets,
réservations d’hôtels/de voitures,...) pouvant être comparées avec le FPR et le SIS.
18. II. Sécurisation par le réseau
Idée de Networked borders (Balibar, 2002)
¨ dispersion des frontières contemporaines
¨ localisation à la fois l’extérieur et à l’intérieur des
territoires
¨ multitude de points en réseaux
¨ Exemple EUROSUR
¨
20. Les réseaux ne sont pas immatériels
ils sont dépendants d’infrastructures matérielles,
localisées et cartographiables, sans lesquelles ils ne
sont rien.
¨ ces réseaux ne seraient donc pas omniscients et
omniprésents.
¨
24. le réseau internet n’est pas un réseau
immatériel…
des luttes de pouvoirs classiques, cyberwar…
acteurs classiques et très « westphaliens »
¨ apparente virtualité, mais forte matérialité
¨ apparente neutralité, mais logiques de pouvoirs,
Etats, frontières…
¨ appliquer cette même approche au réseau de
contrôle frontalier, qui ne sont pas moins matériels.
¨
25. Le réseau a une géographie précise
Quatre conséquences :
1/ Les réseaux ne sont pas omniprésents.
2/ Les réseaux de bases de données ne sont pas
omniscients.
3/ Les réseaux ne sont pas infaillibles.
4/ Les réseaux ne sont pas neutres.
¨
26. CONCLUSION
• Murs/réseaux – peuvent être complémentaires,
et sont tous deux matériels.
• Mais les dimensions post-westphaliennes des
frontières n’ont pas remplacées les dimensions
westphaliennes, elles s’y ajoutent.