SlideShare uma empresa Scribd logo
1 de 26
Baixar para ler offline
MUR OU RÉSEAU:
LE CONTRÔLE AUX
FRONTIÈRES EN QUESTION

Amaël Cattaruzza
CREC Saint-Cyr
Introduction
¨ 

- 

- 

Matérialisation/dématérialisation de la frontière =
opposition entre :
un schéma westphalien de la frontière (image du
mur défensif et bloquant)
schéma post-westphalien (contrôle a-territorialisé
sous forme de bases de données, image du réseau)
Des fortifications…

Main fortified places built by
Vauban
Maginot line built since 1929
…aux frontières en réseaux
Introduction
¨ 

¨ 
- 
- 

Schéma westphalien/schéma post-westphalien
(contrôle a-territorialisé sous forme de bases de
données, image du réseau)
Ces deux modèles sont-ils si opposés?
deux dispositifs complémentaires?
deux dispositifs tout autant matériels l’un que
l’autre?
Plan

¨ 

I. Sécurisation par le mur

¨ 

II. Sécurisation par le réseau
I. Sécurisation par le mur
¨ 

- 
- 
- 

Différents types de murs qui n’ont pas les mêmes
fonctions :
modèle « défensif »
modèle du « rapport de force »
modèle du « filtre »
Modèle « défensif »

Mur Corée du Nord/ Corée du Sud
Modèle du « rapport de force »

Mur de Séparation/Clôture de sécurité israélienne
Modèle du « filtre »

Mur Etats-Unis/Mexique
Modèle du « filtre »
Le mur est paradoxalement un lieu de passage
¨  Le mur est « en réseau » : il utilise et produit des
données
¨  Dispositif associé quelquefois à la Smart Border qui
repose sur une architecture de sécurité en quatre
points.
¨ 
« Smart Border », une architecture de
sécurité en 4 points
Anticipation des flux
¨  Canalisation (mur/checkpoint) et/ou identification des
flux (caméras, capteurs divers, radars, drones,
patrouilles robotisées, etc.)
¨ 
Virtual	
  surveillance	
  –	
  United-­‐States/Mexico	
  
La « smart border » européenne
« Smart Border », une architecture de
sécurité en 4 points
Anticipation des flux
¨  Canalisation (mur/checkpoint) et/ou identification des
flux (caméras, capteurs divers, radars, drones,
patrouilles robotisées, etc.)
¨  Centralisation des données (unité centrale)
¨  Mise en réseau des données (coopérations entre
les agences de renseignements, interopérabilités des
systèmes, etc.) – permet la traçabilité des flux
¨ 
Les différentes bases de données utilisées
par la police aux frontières française
FPA Fichier des passagers aériens
Fichier Alimenté par les donnés APIS (Advanced Passenger Information System) criblé via le
fichier des Personnes Recherchées (FPR) et le SIS.

FNT Fichier national transfrontière
Alimenté automatiquement par la bande à lecture optique MRZ des documents de voyage, de la
CNI, des visas (alimentation manuelle des informations des cartes d’embarquement.).

SIS, Système d’information Schengen
Données liées aux personnes sous mandats d’arrêt, objets «perdus», données biométriques,
donnés relatives à la non admission, aux interdictions de séjour.

VIS, Système d’information des visas
Recueil des empreintes digitales et d’informations biométriques.

FADO False and Authentic Documents Online
Base de documents vrai et faux alimentée par les pays membres de l’UE.

PNR Passenger Name Record
Enregistrements contenant tous les détails d’un voyage (Nom, itinéraire, informations de tickets,
réservations d’hôtels/de voitures,...) pouvant être comparées avec le FPR et le SIS.
II. Sécurisation par le réseau
Idée de Networked borders (Balibar, 2002)
¨  dispersion des frontières contemporaines
¨  localisation à la fois l’extérieur et à l’intérieur des
territoires
¨  multitude de points en réseaux
¨  Exemple EUROSUR
¨ 
EUROSUR et la sécurisation en réseaux
Les réseaux ne sont pas immatériels
ils sont dépendants d’infrastructures matérielles,
localisées et cartographiables, sans lesquelles ils ne
sont rien.
¨  ces réseaux ne seraient donc pas omniscients et
omniprésents.
¨ 
L’exemple du cyberespace
¨ 
- 
- 

- 

Les « 3 couches » du cyberespace :
couche physique (câbles, modems, routeurs, serveurs)
couche logique (systèmes d’exploitation, navigateurs,
etc.)
couche sémantique (les contenus informationnels)
Internet : un réseau matériel
Internet : un réseau matériel
le réseau internet n’est pas un réseau
immatériel…
des luttes de pouvoirs classiques, cyberwar…
acteurs classiques et très « westphaliens »
¨  apparente virtualité, mais forte matérialité
¨  apparente neutralité, mais logiques de pouvoirs,
Etats, frontières…
¨  appliquer cette même approche au réseau de
contrôle frontalier, qui ne sont pas moins matériels.
¨ 
Le réseau a une géographie précise
Quatre conséquences :
1/ Les réseaux ne sont pas omniprésents.
2/ Les réseaux de bases de données ne sont pas
omniscients.
3/ Les réseaux ne sont pas infaillibles.
4/ Les réseaux ne sont pas neutres.
¨ 
CONCLUSION
•  Murs/réseaux – peuvent être complémentaires,
et sont tous deux matériels.
•  Mais les dimensions post-westphaliennes des
frontières n’ont pas remplacées les dimensions
westphaliennes, elles s’y ajoutent.

Mais conteúdo relacionado

Destaque

Jean Cristofol (ESAA, France) : "Distance et proximité dans un espace multidi...
Jean Cristofol (ESAA, France) : "Distance et proximité dans un espace multidi...Jean Cristofol (ESAA, France) : "Distance et proximité dans un espace multidi...
Jean Cristofol (ESAA, France) : "Distance et proximité dans un espace multidi...antiAtlas of Borders
 
Mariya Polner (WCO, Brussels) : "Border Control Technologies: general trends ...
Mariya Polner (WCO, Brussels) : "Border Control Technologies: general trends ...Mariya Polner (WCO, Brussels) : "Border Control Technologies: general trends ...
Mariya Polner (WCO, Brussels) : "Border Control Technologies: general trends ...antiAtlas of Borders
 
Fiction de Frontières : Dispositifs Fictionnels et Virtuels/ Border Fictions:...
Fiction de Frontières : Dispositifs Fictionnels et Virtuels/ Border Fictions:...Fiction de Frontières : Dispositifs Fictionnels et Virtuels/ Border Fictions:...
Fiction de Frontières : Dispositifs Fictionnels et Virtuels/ Border Fictions:...antiAtlas of Borders
 
Federica Infantino (FNRS/Université Libre de Bruxelles (Cevipol), Sciences Po...
Federica Infantino (FNRS/Université Libre de Bruxelles (Cevipol), Sciences Po...Federica Infantino (FNRS/Université Libre de Bruxelles (Cevipol), Sciences Po...
Federica Infantino (FNRS/Université Libre de Bruxelles (Cevipol), Sciences Po...antiAtlas of Borders
 
Joana Moll (Media Artist, Spain) : "Move and Get Shot. Surveillance through s...
Joana Moll (Media Artist, Spain) : "Move and Get Shot. Surveillance through s...Joana Moll (Media Artist, Spain) : "Move and Get Shot. Surveillance through s...
Joana Moll (Media Artist, Spain) : "Move and Get Shot. Surveillance through s...antiAtlas of Borders
 
Ruben Hernandez-Léon_The Migration industry : Charting the relations of facil...
Ruben Hernandez-Léon_The Migration industry : Charting the relations of facil...Ruben Hernandez-Léon_The Migration industry : Charting the relations of facil...
Ruben Hernandez-Léon_The Migration industry : Charting the relations of facil...antiAtlas of Borders
 
Andrea Rea (ULB-GERME, Belgium): "Controlling the Undesirable at the border-n...
Andrea Rea (ULB-GERME, Belgium): "Controlling the Undesirable at the border-n...Andrea Rea (ULB-GERME, Belgium): "Controlling the Undesirable at the border-n...
Andrea Rea (ULB-GERME, Belgium): "Controlling the Undesirable at the border-n...antiAtlas of Borders
 
Stéphane Rosière (Université de Reims, France) : "Which (de)materialization f...
Stéphane Rosière (Université de Reims, France) : "Which (de)materialization f...Stéphane Rosière (Université de Reims, France) : "Which (de)materialization f...
Stéphane Rosière (Université de Reims, France) : "Which (de)materialization f...antiAtlas of Borders
 
PNR Presentation - Digital Strategy is dead
PNR Presentation - Digital Strategy is deadPNR Presentation - Digital Strategy is dead
PNR Presentation - Digital Strategy is deadNectarios Economakis
 
La réalité virtuelle et ses applications
La réalité virtuelle et ses applicationsLa réalité virtuelle et ses applications
La réalité virtuelle et ses applicationsMarine Corbelin
 
L'essor de la réalité virtuelle mobile
L'essor de la réalité virtuelle mobileL'essor de la réalité virtuelle mobile
L'essor de la réalité virtuelle mobileKarl Pomerleau Hardy
 
Amelie mar azul un descanso
Amelie  mar azul un descansoAmelie  mar azul un descanso
Amelie mar azul un descansopablo1179
 
Le développement : actualité 2013
Le développement : actualité 2013Le développement : actualité 2013
Le développement : actualité 2013Yassine Aboukir
 
Créer son manuel scolaire numérique - Sommet de l'iPad 2014 Montreal
Créer son manuel scolaire numérique - Sommet de l'iPad 2014 MontrealCréer son manuel scolaire numérique - Sommet de l'iPad 2014 Montreal
Créer son manuel scolaire numérique - Sommet de l'iPad 2014 Montrealbaudryceulemans
 
Resumen de la Charla: La Sicología de la Exploración Espacial-Sábado 9 de Oct...
Resumen de la Charla: La Sicología de la Exploración Espacial-Sábado 9 de Oct...Resumen de la Charla: La Sicología de la Exploración Espacial-Sábado 9 de Oct...
Resumen de la Charla: La Sicología de la Exploración Espacial-Sábado 9 de Oct...SOCIEDAD JULIO GARAVITO
 
Felicidad
FelicidadFelicidad
Felicidad051978
 

Destaque (20)

Jean Cristofol (ESAA, France) : "Distance et proximité dans un espace multidi...
Jean Cristofol (ESAA, France) : "Distance et proximité dans un espace multidi...Jean Cristofol (ESAA, France) : "Distance et proximité dans un espace multidi...
Jean Cristofol (ESAA, France) : "Distance et proximité dans un espace multidi...
 
Mariya Polner (WCO, Brussels) : "Border Control Technologies: general trends ...
Mariya Polner (WCO, Brussels) : "Border Control Technologies: general trends ...Mariya Polner (WCO, Brussels) : "Border Control Technologies: general trends ...
Mariya Polner (WCO, Brussels) : "Border Control Technologies: general trends ...
 
Fiction de Frontières : Dispositifs Fictionnels et Virtuels/ Border Fictions:...
Fiction de Frontières : Dispositifs Fictionnels et Virtuels/ Border Fictions:...Fiction de Frontières : Dispositifs Fictionnels et Virtuels/ Border Fictions:...
Fiction de Frontières : Dispositifs Fictionnels et Virtuels/ Border Fictions:...
 
Federica Infantino (FNRS/Université Libre de Bruxelles (Cevipol), Sciences Po...
Federica Infantino (FNRS/Université Libre de Bruxelles (Cevipol), Sciences Po...Federica Infantino (FNRS/Université Libre de Bruxelles (Cevipol), Sciences Po...
Federica Infantino (FNRS/Université Libre de Bruxelles (Cevipol), Sciences Po...
 
Joana Moll (Media Artist, Spain) : "Move and Get Shot. Surveillance through s...
Joana Moll (Media Artist, Spain) : "Move and Get Shot. Surveillance through s...Joana Moll (Media Artist, Spain) : "Move and Get Shot. Surveillance through s...
Joana Moll (Media Artist, Spain) : "Move and Get Shot. Surveillance through s...
 
Ruben Hernandez-Léon_The Migration industry : Charting the relations of facil...
Ruben Hernandez-Léon_The Migration industry : Charting the relations of facil...Ruben Hernandez-Léon_The Migration industry : Charting the relations of facil...
Ruben Hernandez-Léon_The Migration industry : Charting the relations of facil...
 
Andrea Rea (ULB-GERME, Belgium): "Controlling the Undesirable at the border-n...
Andrea Rea (ULB-GERME, Belgium): "Controlling the Undesirable at the border-n...Andrea Rea (ULB-GERME, Belgium): "Controlling the Undesirable at the border-n...
Andrea Rea (ULB-GERME, Belgium): "Controlling the Undesirable at the border-n...
 
Stéphane Rosière (Université de Reims, France) : "Which (de)materialization f...
Stéphane Rosière (Université de Reims, France) : "Which (de)materialization f...Stéphane Rosière (Université de Reims, France) : "Which (de)materialization f...
Stéphane Rosière (Université de Reims, France) : "Which (de)materialization f...
 
PNR Presentation - Digital Strategy is dead
PNR Presentation - Digital Strategy is deadPNR Presentation - Digital Strategy is dead
PNR Presentation - Digital Strategy is dead
 
La réalité virtuelle et ses applications
La réalité virtuelle et ses applicationsLa réalité virtuelle et ses applications
La réalité virtuelle et ses applications
 
L'essor de la réalité virtuelle mobile
L'essor de la réalité virtuelle mobileL'essor de la réalité virtuelle mobile
L'essor de la réalité virtuelle mobile
 
Lesson 8 Basic PNR
Lesson 8  Basic PNRLesson 8  Basic PNR
Lesson 8 Basic PNR
 
Amelie mar azul un descanso
Amelie  mar azul un descansoAmelie  mar azul un descanso
Amelie mar azul un descanso
 
Le développement : actualité 2013
Le développement : actualité 2013Le développement : actualité 2013
Le développement : actualité 2013
 
Animales salvajes
Animales salvajesAnimales salvajes
Animales salvajes
 
Imprimantes 3D et propriete intellectuelle
Imprimantes 3D et propriete intellectuelleImprimantes 3D et propriete intellectuelle
Imprimantes 3D et propriete intellectuelle
 
Créer son manuel scolaire numérique - Sommet de l'iPad 2014 Montreal
Créer son manuel scolaire numérique - Sommet de l'iPad 2014 MontrealCréer son manuel scolaire numérique - Sommet de l'iPad 2014 Montreal
Créer son manuel scolaire numérique - Sommet de l'iPad 2014 Montreal
 
Capital Payment
Capital PaymentCapital Payment
Capital Payment
 
Resumen de la Charla: La Sicología de la Exploración Espacial-Sábado 9 de Oct...
Resumen de la Charla: La Sicología de la Exploración Espacial-Sábado 9 de Oct...Resumen de la Charla: La Sicología de la Exploración Espacial-Sábado 9 de Oct...
Resumen de la Charla: La Sicología de la Exploración Espacial-Sábado 9 de Oct...
 
Felicidad
FelicidadFelicidad
Felicidad
 

Semelhante a Amaël Cattaruzza (CREC Saint-Cyr Coëtquidan, France): “Mur ou réseau : le contrôle des frontières en question”

La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?Frédéric DIDIER
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoringKhalifa Tall
 
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019OPcyberland
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...Identity Days
 

Semelhante a Amaël Cattaruzza (CREC Saint-Cyr Coëtquidan, France): “Mur ou réseau : le contrôle des frontières en question” (6)

La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
 

Mais de antiAtlas of Borders

Le temps et l’argent en frontière / Time and Money at Borders
Le temps et l’argent en frontière / Time and Money at BordersLe temps et l’argent en frontière / Time and Money at Borders
Le temps et l’argent en frontière / Time and Money at BordersantiAtlas of Borders
 
Des contrôles déterritorialisés
Des contrôles déterritorialisésDes contrôles déterritorialisés
Des contrôles déterritorialisésantiAtlas of Borders
 
Du formel à l’informel : la continuité du système de contrôle migratoire à la...
Du formel à l’informel : la continuité du système de contrôle migratoire à la...Du formel à l’informel : la continuité du système de contrôle migratoire à la...
Du formel à l’informel : la continuité du système de contrôle migratoire à la...antiAtlas of Borders
 
New Perspectives on the Customs Supply Chain Security Paradigm
New Perspectives on the Customs Supply Chain Security ParadigmNew Perspectives on the Customs Supply Chain Security Paradigm
New Perspectives on the Customs Supply Chain Security ParadigmantiAtlas of Borders
 
Fiction de Frontières : Dispositifs Fictionnels et Virtuels/ Border Fictions:...
Fiction de Frontières : Dispositifs Fictionnels et Virtuels/ Border Fictions:...Fiction de Frontières : Dispositifs Fictionnels et Virtuels/ Border Fictions:...
Fiction de Frontières : Dispositifs Fictionnels et Virtuels/ Border Fictions:...antiAtlas of Borders
 
The biopolitical normalization of the human: a fractal regulation beyond and ...
The biopolitical normalization of the human: a fractal regulation beyond and ...The biopolitical normalization of the human: a fractal regulation beyond and ...
The biopolitical normalization of the human: a fractal regulation beyond and ...antiAtlas of Borders
 
‘Transborderism’ and Social Imaginary in the U.S.-Mexican Border
‘Transborderism’ and Social Imaginary in the U.S.-Mexican Border‘Transborderism’ and Social Imaginary in the U.S.-Mexican Border
‘Transborderism’ and Social Imaginary in the U.S.-Mexican BorderantiAtlas of Borders
 
Border bodyscapes and precarious life
Border bodyscapes and precarious lifeBorder bodyscapes and precarious life
Border bodyscapes and precarious lifeantiAtlas of Borders
 

Mais de antiAtlas of Borders (9)

Ritournelles
RitournellesRitournelles
Ritournelles
 
Le temps et l’argent en frontière / Time and Money at Borders
Le temps et l’argent en frontière / Time and Money at BordersLe temps et l’argent en frontière / Time and Money at Borders
Le temps et l’argent en frontière / Time and Money at Borders
 
Des contrôles déterritorialisés
Des contrôles déterritorialisésDes contrôles déterritorialisés
Des contrôles déterritorialisés
 
Du formel à l’informel : la continuité du système de contrôle migratoire à la...
Du formel à l’informel : la continuité du système de contrôle migratoire à la...Du formel à l’informel : la continuité du système de contrôle migratoire à la...
Du formel à l’informel : la continuité du système de contrôle migratoire à la...
 
New Perspectives on the Customs Supply Chain Security Paradigm
New Perspectives on the Customs Supply Chain Security ParadigmNew Perspectives on the Customs Supply Chain Security Paradigm
New Perspectives on the Customs Supply Chain Security Paradigm
 
Fiction de Frontières : Dispositifs Fictionnels et Virtuels/ Border Fictions:...
Fiction de Frontières : Dispositifs Fictionnels et Virtuels/ Border Fictions:...Fiction de Frontières : Dispositifs Fictionnels et Virtuels/ Border Fictions:...
Fiction de Frontières : Dispositifs Fictionnels et Virtuels/ Border Fictions:...
 
The biopolitical normalization of the human: a fractal regulation beyond and ...
The biopolitical normalization of the human: a fractal regulation beyond and ...The biopolitical normalization of the human: a fractal regulation beyond and ...
The biopolitical normalization of the human: a fractal regulation beyond and ...
 
‘Transborderism’ and Social Imaginary in the U.S.-Mexican Border
‘Transborderism’ and Social Imaginary in the U.S.-Mexican Border‘Transborderism’ and Social Imaginary in the U.S.-Mexican Border
‘Transborderism’ and Social Imaginary in the U.S.-Mexican Border
 
Border bodyscapes and precarious life
Border bodyscapes and precarious lifeBorder bodyscapes and precarious life
Border bodyscapes and precarious life
 

Amaël Cattaruzza (CREC Saint-Cyr Coëtquidan, France): “Mur ou réseau : le contrôle des frontières en question”

  • 1. MUR OU RÉSEAU: LE CONTRÔLE AUX FRONTIÈRES EN QUESTION Amaël Cattaruzza CREC Saint-Cyr
  • 2. Introduction ¨  -  -  Matérialisation/dématérialisation de la frontière = opposition entre : un schéma westphalien de la frontière (image du mur défensif et bloquant) schéma post-westphalien (contrôle a-territorialisé sous forme de bases de données, image du réseau)
  • 3. Des fortifications… Main fortified places built by Vauban Maginot line built since 1929
  • 5. Introduction ¨  ¨  -  -  Schéma westphalien/schéma post-westphalien (contrôle a-territorialisé sous forme de bases de données, image du réseau) Ces deux modèles sont-ils si opposés? deux dispositifs complémentaires? deux dispositifs tout autant matériels l’un que l’autre?
  • 6. Plan ¨  I. Sécurisation par le mur ¨  II. Sécurisation par le réseau
  • 7. I. Sécurisation par le mur ¨  -  -  -  Différents types de murs qui n’ont pas les mêmes fonctions : modèle « défensif » modèle du « rapport de force » modèle du « filtre »
  • 8. Modèle « défensif » Mur Corée du Nord/ Corée du Sud
  • 9. Modèle du « rapport de force » Mur de Séparation/Clôture de sécurité israélienne
  • 10. Modèle du « filtre » Mur Etats-Unis/Mexique
  • 11. Modèle du « filtre » Le mur est paradoxalement un lieu de passage ¨  Le mur est « en réseau » : il utilise et produit des données ¨  Dispositif associé quelquefois à la Smart Border qui repose sur une architecture de sécurité en quatre points. ¨ 
  • 12.
  • 13. « Smart Border », une architecture de sécurité en 4 points Anticipation des flux ¨  Canalisation (mur/checkpoint) et/ou identification des flux (caméras, capteurs divers, radars, drones, patrouilles robotisées, etc.) ¨ 
  • 14. Virtual  surveillance  –  United-­‐States/Mexico  
  • 15. La « smart border » européenne
  • 16. « Smart Border », une architecture de sécurité en 4 points Anticipation des flux ¨  Canalisation (mur/checkpoint) et/ou identification des flux (caméras, capteurs divers, radars, drones, patrouilles robotisées, etc.) ¨  Centralisation des données (unité centrale) ¨  Mise en réseau des données (coopérations entre les agences de renseignements, interopérabilités des systèmes, etc.) – permet la traçabilité des flux ¨ 
  • 17. Les différentes bases de données utilisées par la police aux frontières française FPA Fichier des passagers aériens Fichier Alimenté par les donnés APIS (Advanced Passenger Information System) criblé via le fichier des Personnes Recherchées (FPR) et le SIS. FNT Fichier national transfrontière Alimenté automatiquement par la bande à lecture optique MRZ des documents de voyage, de la CNI, des visas (alimentation manuelle des informations des cartes d’embarquement.). SIS, Système d’information Schengen Données liées aux personnes sous mandats d’arrêt, objets «perdus», données biométriques, donnés relatives à la non admission, aux interdictions de séjour. VIS, Système d’information des visas Recueil des empreintes digitales et d’informations biométriques. FADO False and Authentic Documents Online Base de documents vrai et faux alimentée par les pays membres de l’UE. PNR Passenger Name Record Enregistrements contenant tous les détails d’un voyage (Nom, itinéraire, informations de tickets, réservations d’hôtels/de voitures,...) pouvant être comparées avec le FPR et le SIS.
  • 18. II. Sécurisation par le réseau Idée de Networked borders (Balibar, 2002) ¨  dispersion des frontières contemporaines ¨  localisation à la fois l’extérieur et à l’intérieur des territoires ¨  multitude de points en réseaux ¨  Exemple EUROSUR ¨ 
  • 19. EUROSUR et la sécurisation en réseaux
  • 20. Les réseaux ne sont pas immatériels ils sont dépendants d’infrastructures matérielles, localisées et cartographiables, sans lesquelles ils ne sont rien. ¨  ces réseaux ne seraient donc pas omniscients et omniprésents. ¨ 
  • 21. L’exemple du cyberespace ¨  -  -  -  Les « 3 couches » du cyberespace : couche physique (câbles, modems, routeurs, serveurs) couche logique (systèmes d’exploitation, navigateurs, etc.) couche sémantique (les contenus informationnels)
  • 22. Internet : un réseau matériel
  • 23. Internet : un réseau matériel
  • 24. le réseau internet n’est pas un réseau immatériel… des luttes de pouvoirs classiques, cyberwar… acteurs classiques et très « westphaliens » ¨  apparente virtualité, mais forte matérialité ¨  apparente neutralité, mais logiques de pouvoirs, Etats, frontières… ¨  appliquer cette même approche au réseau de contrôle frontalier, qui ne sont pas moins matériels. ¨ 
  • 25. Le réseau a une géographie précise Quatre conséquences : 1/ Les réseaux ne sont pas omniprésents. 2/ Les réseaux de bases de données ne sont pas omniscients. 3/ Les réseaux ne sont pas infaillibles. 4/ Les réseaux ne sont pas neutres. ¨ 
  • 26. CONCLUSION •  Murs/réseaux – peuvent être complémentaires, et sont tous deux matériels. •  Mais les dimensions post-westphaliennes des frontières n’ont pas remplacées les dimensions westphaliennes, elles s’y ajoutent.