MUR OU RÉSEAU:
LE CONTRÔLE AUX
FRONTIÈRES EN QUESTION

Amaël Cattaruzza
CREC Saint-Cyr
Introduction
¨ 

- 

- 

Matérialisation/dématérialisation de la frontière =
opposition entre :
un schéma westphalien de ...
Des fortifications…

Main fortified places built by
Vauban
Maginot line built since 1929
…aux frontières en réseaux
Introduction
¨ 

¨ 
- 
- 

Schéma westphalien/schéma post-westphalien
(contrôle a-territorialisé sous forme de bases de
...
Plan

¨ 

I. Sécurisation par le mur

¨ 

II. Sécurisation par le réseau
I. Sécurisation par le mur
¨ 

- 
- 
- 

Différents types de murs qui n’ont pas les mêmes
fonctions :
modèle « défensif »...
Modèle « défensif »

Mur Corée du Nord/ Corée du Sud
Modèle du « rapport de force »

Mur de Séparation/Clôture de sécurité israélienne
Modèle du « filtre »

Mur Etats-Unis/Mexique
Modèle du « filtre »
Le mur est paradoxalement un lieu de passage
¨  Le mur est « en réseau » : il utilise et produit des...
« Smart Border », une architecture de
sécurité en 4 points
Anticipation des flux
¨  Canalisation (mur/checkpoint) et/ou i...
Virtual	
  surveillance	
  –	
  United-­‐States/Mexico	
  
La « smart border » européenne
« Smart Border », une architecture de
sécurité en 4 points
Anticipation des flux
¨  Canalisation (mur/checkpoint) et/ou i...
Les différentes bases de données utilisées
par la police aux frontières française
FPA Fichier des passagers aériens
Fichie...
II. Sécurisation par le réseau
Idée de Networked borders (Balibar, 2002)
¨  dispersion des frontières contemporaines
¨  ...
EUROSUR et la sécurisation en réseaux
Les réseaux ne sont pas immatériels
ils sont dépendants d’infrastructures matérielles,
localisées et cartographiables, san...
L’exemple du cyberespace
¨ 
- 
- 

- 

Les « 3 couches » du cyberespace :
couche physique (câbles, modems, routeurs, serv...
Internet : un réseau matériel
Internet : un réseau matériel
le réseau internet n’est pas un réseau
immatériel…
des luttes de pouvoirs classiques, cyberwar…
acteurs classiques et très...
Le réseau a une géographie précise
Quatre conséquences :
1/ Les réseaux ne sont pas omniprésents.
2/ Les réseaux de bases ...
CONCLUSION
•  Murs/réseaux – peuvent être complémentaires,
et sont tous deux matériels.
•  Mais les dimensions post-westph...
Amaël Cattaruzza (CREC Saint-Cyr Coëtquidan, France): “Mur ou réseau : le contrôle des frontières en question”
Prochain SlideShare
Chargement dans…5
×

Amaël Cattaruzza (CREC Saint-Cyr Coëtquidan, France): “Mur ou réseau : le contrôle des frontières en question”

2 071 vues

Publié le

Cette communication part d’un constat : les dispositifs de sécurité aux frontières oscillent aujourd’hui entre deux architectures complémentaires : celle du « mur » et celle du « réseau ». Les murs, ce sont ces barrières plus ou moins épaisses, permettant de canaliser les flux matériels et humains, et de les filtrer par l’intermédiaire du checkpoint, du point de passage. Les réseaux, ce sont les interconnexions toujours plus fortes d’agences de renseignements, permettant par l’accumulation et le croisement de données d’anticiper, d’identifier et de tracer tous types de flux (modèle Frontex et Eurasur). Ces dispositifs de contrôle méritent l’un comme l’autre d’être interrogés et évalués. Le mur est coûteux et engendre toute une économie du contournement qui amène à se demander si le remède n’est pas pire que le mal. Le réseau déplace le contrôle frontalier du lieu physique aux bases de données virtuelles et centralisées. Mais l’émergence de ce contrôle virtuel, mis en place sans avoir donné lieu à aucun débat, nécessite de réfléchir à la validité des données collectées, à leur traitement, à leur stockage et à leur sécurisation.

This presentation is based on an observation: border security is oscillating between two complementary architectures: the “wall” and the “network”. Walls are physical barriers, which make possible to canalize material and human flows, and to check them at a checkpoint, or any passage-point. Networks are the interconnected intelligence agencies, which allow gathering and cross-checking data in order to anticipate, to identify and to trace out all kind of flows (Frontex and Eurasur model). Both control disposals have to be questioned and to be evaluated. Wall is expensive and creates an economy of smuggling, which leads to be suspicious on its real efficiency. Network makes the border control move from physical place to virtual and centralized databases. But the emergence of this virtual control, without any democratic debate, requires new thoughts about the validity, the processing, the storage, and the safeguarding of the collected data.

Publié dans : Actualités & Politique
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
2 071
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1 152
Actions
Partages
0
Téléchargements
7
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Amaël Cattaruzza (CREC Saint-Cyr Coëtquidan, France): “Mur ou réseau : le contrôle des frontières en question”

  1. 1. MUR OU RÉSEAU: LE CONTRÔLE AUX FRONTIÈRES EN QUESTION Amaël Cattaruzza CREC Saint-Cyr
  2. 2. Introduction ¨  -  -  Matérialisation/dématérialisation de la frontière = opposition entre : un schéma westphalien de la frontière (image du mur défensif et bloquant) schéma post-westphalien (contrôle a-territorialisé sous forme de bases de données, image du réseau)
  3. 3. Des fortifications… Main fortified places built by Vauban Maginot line built since 1929
  4. 4. …aux frontières en réseaux
  5. 5. Introduction ¨  ¨  -  -  Schéma westphalien/schéma post-westphalien (contrôle a-territorialisé sous forme de bases de données, image du réseau) Ces deux modèles sont-ils si opposés? deux dispositifs complémentaires? deux dispositifs tout autant matériels l’un que l’autre?
  6. 6. Plan ¨  I. Sécurisation par le mur ¨  II. Sécurisation par le réseau
  7. 7. I. Sécurisation par le mur ¨  -  -  -  Différents types de murs qui n’ont pas les mêmes fonctions : modèle « défensif » modèle du « rapport de force » modèle du « filtre »
  8. 8. Modèle « défensif » Mur Corée du Nord/ Corée du Sud
  9. 9. Modèle du « rapport de force » Mur de Séparation/Clôture de sécurité israélienne
  10. 10. Modèle du « filtre » Mur Etats-Unis/Mexique
  11. 11. Modèle du « filtre » Le mur est paradoxalement un lieu de passage ¨  Le mur est « en réseau » : il utilise et produit des données ¨  Dispositif associé quelquefois à la Smart Border qui repose sur une architecture de sécurité en quatre points. ¨ 
  12. 12. « Smart Border », une architecture de sécurité en 4 points Anticipation des flux ¨  Canalisation (mur/checkpoint) et/ou identification des flux (caméras, capteurs divers, radars, drones, patrouilles robotisées, etc.) ¨ 
  13. 13. Virtual  surveillance  –  United-­‐States/Mexico  
  14. 14. La « smart border » européenne
  15. 15. « Smart Border », une architecture de sécurité en 4 points Anticipation des flux ¨  Canalisation (mur/checkpoint) et/ou identification des flux (caméras, capteurs divers, radars, drones, patrouilles robotisées, etc.) ¨  Centralisation des données (unité centrale) ¨  Mise en réseau des données (coopérations entre les agences de renseignements, interopérabilités des systèmes, etc.) – permet la traçabilité des flux ¨ 
  16. 16. Les différentes bases de données utilisées par la police aux frontières française FPA Fichier des passagers aériens Fichier Alimenté par les donnés APIS (Advanced Passenger Information System) criblé via le fichier des Personnes Recherchées (FPR) et le SIS. FNT Fichier national transfrontière Alimenté automatiquement par la bande à lecture optique MRZ des documents de voyage, de la CNI, des visas (alimentation manuelle des informations des cartes d’embarquement.). SIS, Système d’information Schengen Données liées aux personnes sous mandats d’arrêt, objets «perdus», données biométriques, donnés relatives à la non admission, aux interdictions de séjour. VIS, Système d’information des visas Recueil des empreintes digitales et d’informations biométriques. FADO False and Authentic Documents Online Base de documents vrai et faux alimentée par les pays membres de l’UE. PNR Passenger Name Record Enregistrements contenant tous les détails d’un voyage (Nom, itinéraire, informations de tickets, réservations d’hôtels/de voitures,...) pouvant être comparées avec le FPR et le SIS.
  17. 17. II. Sécurisation par le réseau Idée de Networked borders (Balibar, 2002) ¨  dispersion des frontières contemporaines ¨  localisation à la fois l’extérieur et à l’intérieur des territoires ¨  multitude de points en réseaux ¨  Exemple EUROSUR ¨ 
  18. 18. EUROSUR et la sécurisation en réseaux
  19. 19. Les réseaux ne sont pas immatériels ils sont dépendants d’infrastructures matérielles, localisées et cartographiables, sans lesquelles ils ne sont rien. ¨  ces réseaux ne seraient donc pas omniscients et omniprésents. ¨ 
  20. 20. L’exemple du cyberespace ¨  -  -  -  Les « 3 couches » du cyberespace : couche physique (câbles, modems, routeurs, serveurs) couche logique (systèmes d’exploitation, navigateurs, etc.) couche sémantique (les contenus informationnels)
  21. 21. Internet : un réseau matériel
  22. 22. Internet : un réseau matériel
  23. 23. le réseau internet n’est pas un réseau immatériel… des luttes de pouvoirs classiques, cyberwar… acteurs classiques et très « westphaliens » ¨  apparente virtualité, mais forte matérialité ¨  apparente neutralité, mais logiques de pouvoirs, Etats, frontières… ¨  appliquer cette même approche au réseau de contrôle frontalier, qui ne sont pas moins matériels. ¨ 
  24. 24. Le réseau a une géographie précise Quatre conséquences : 1/ Les réseaux ne sont pas omniprésents. 2/ Les réseaux de bases de données ne sont pas omniscients. 3/ Les réseaux ne sont pas infaillibles. 4/ Les réseaux ne sont pas neutres. ¨ 
  25. 25. CONCLUSION •  Murs/réseaux – peuvent être complémentaires, et sont tous deux matériels. •  Mais les dimensions post-westphaliennes des frontières n’ont pas remplacées les dimensions westphaliennes, elles s’y ajoutent.

×