Amaël Cattaruzza (CREC Saint-Cyr Coëtquidan, France): “Mur ou réseau : le contrôle des frontières en question”

2,430 views

Published on

Cette communication part d’un constat : les dispositifs de sécurité aux frontières oscillent aujourd’hui entre deux architectures complémentaires : celle du « mur » et celle du « réseau ». Les murs, ce sont ces barrières plus ou moins épaisses, permettant de canaliser les flux matériels et humains, et de les filtrer par l’intermédiaire du checkpoint, du point de passage. Les réseaux, ce sont les interconnexions toujours plus fortes d’agences de renseignements, permettant par l’accumulation et le croisement de données d’anticiper, d’identifier et de tracer tous types de flux (modèle Frontex et Eurasur). Ces dispositifs de contrôle méritent l’un comme l’autre d’être interrogés et évalués. Le mur est coûteux et engendre toute une économie du contournement qui amène à se demander si le remède n’est pas pire que le mal. Le réseau déplace le contrôle frontalier du lieu physique aux bases de données virtuelles et centralisées. Mais l’émergence de ce contrôle virtuel, mis en place sans avoir donné lieu à aucun débat, nécessite de réfléchir à la validité des données collectées, à leur traitement, à leur stockage et à leur sécurisation.

This presentation is based on an observation: border security is oscillating between two complementary architectures: the “wall” and the “network”. Walls are physical barriers, which make possible to canalize material and human flows, and to check them at a checkpoint, or any passage-point. Networks are the interconnected intelligence agencies, which allow gathering and cross-checking data in order to anticipate, to identify and to trace out all kind of flows (Frontex and Eurasur model). Both control disposals have to be questioned and to be evaluated. Wall is expensive and creates an economy of smuggling, which leads to be suspicious on its real efficiency. Network makes the border control move from physical place to virtual and centralized databases. But the emergence of this virtual control, without any democratic debate, requires new thoughts about the validity, the processing, the storage, and the safeguarding of the collected data.

Published in: News & Politics
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,430
On SlideShare
0
From Embeds
0
Number of Embeds
1,341
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Amaël Cattaruzza (CREC Saint-Cyr Coëtquidan, France): “Mur ou réseau : le contrôle des frontières en question”

  1. 1. MUR OU RÉSEAU: LE CONTRÔLE AUX FRONTIÈRES EN QUESTION Amaël Cattaruzza CREC Saint-Cyr
  2. 2. Introduction ¨  -  -  Matérialisation/dématérialisation de la frontière = opposition entre : un schéma westphalien de la frontière (image du mur défensif et bloquant) schéma post-westphalien (contrôle a-territorialisé sous forme de bases de données, image du réseau)
  3. 3. Des fortifications… Main fortified places built by Vauban Maginot line built since 1929
  4. 4. …aux frontières en réseaux
  5. 5. Introduction ¨  ¨  -  -  Schéma westphalien/schéma post-westphalien (contrôle a-territorialisé sous forme de bases de données, image du réseau) Ces deux modèles sont-ils si opposés? deux dispositifs complémentaires? deux dispositifs tout autant matériels l’un que l’autre?
  6. 6. Plan ¨  I. Sécurisation par le mur ¨  II. Sécurisation par le réseau
  7. 7. I. Sécurisation par le mur ¨  -  -  -  Différents types de murs qui n’ont pas les mêmes fonctions : modèle « défensif » modèle du « rapport de force » modèle du « filtre »
  8. 8. Modèle « défensif » Mur Corée du Nord/ Corée du Sud
  9. 9. Modèle du « rapport de force » Mur de Séparation/Clôture de sécurité israélienne
  10. 10. Modèle du « filtre » Mur Etats-Unis/Mexique
  11. 11. Modèle du « filtre » Le mur est paradoxalement un lieu de passage ¨  Le mur est « en réseau » : il utilise et produit des données ¨  Dispositif associé quelquefois à la Smart Border qui repose sur une architecture de sécurité en quatre points. ¨ 
  12. 12. « Smart Border », une architecture de sécurité en 4 points Anticipation des flux ¨  Canalisation (mur/checkpoint) et/ou identification des flux (caméras, capteurs divers, radars, drones, patrouilles robotisées, etc.) ¨ 
  13. 13. Virtual  surveillance  –  United-­‐States/Mexico  
  14. 14. La « smart border » européenne
  15. 15. « Smart Border », une architecture de sécurité en 4 points Anticipation des flux ¨  Canalisation (mur/checkpoint) et/ou identification des flux (caméras, capteurs divers, radars, drones, patrouilles robotisées, etc.) ¨  Centralisation des données (unité centrale) ¨  Mise en réseau des données (coopérations entre les agences de renseignements, interopérabilités des systèmes, etc.) – permet la traçabilité des flux ¨ 
  16. 16. Les différentes bases de données utilisées par la police aux frontières française FPA Fichier des passagers aériens Fichier Alimenté par les donnés APIS (Advanced Passenger Information System) criblé via le fichier des Personnes Recherchées (FPR) et le SIS. FNT Fichier national transfrontière Alimenté automatiquement par la bande à lecture optique MRZ des documents de voyage, de la CNI, des visas (alimentation manuelle des informations des cartes d’embarquement.). SIS, Système d’information Schengen Données liées aux personnes sous mandats d’arrêt, objets «perdus», données biométriques, donnés relatives à la non admission, aux interdictions de séjour. VIS, Système d’information des visas Recueil des empreintes digitales et d’informations biométriques. FADO False and Authentic Documents Online Base de documents vrai et faux alimentée par les pays membres de l’UE. PNR Passenger Name Record Enregistrements contenant tous les détails d’un voyage (Nom, itinéraire, informations de tickets, réservations d’hôtels/de voitures,...) pouvant être comparées avec le FPR et le SIS.
  17. 17. II. Sécurisation par le réseau Idée de Networked borders (Balibar, 2002) ¨  dispersion des frontières contemporaines ¨  localisation à la fois l’extérieur et à l’intérieur des territoires ¨  multitude de points en réseaux ¨  Exemple EUROSUR ¨ 
  18. 18. EUROSUR et la sécurisation en réseaux
  19. 19. Les réseaux ne sont pas immatériels ils sont dépendants d’infrastructures matérielles, localisées et cartographiables, sans lesquelles ils ne sont rien. ¨  ces réseaux ne seraient donc pas omniscients et omniprésents. ¨ 
  20. 20. L’exemple du cyberespace ¨  -  -  -  Les « 3 couches » du cyberespace : couche physique (câbles, modems, routeurs, serveurs) couche logique (systèmes d’exploitation, navigateurs, etc.) couche sémantique (les contenus informationnels)
  21. 21. Internet : un réseau matériel
  22. 22. Internet : un réseau matériel
  23. 23. le réseau internet n’est pas un réseau immatériel… des luttes de pouvoirs classiques, cyberwar… acteurs classiques et très « westphaliens » ¨  apparente virtualité, mais forte matérialité ¨  apparente neutralité, mais logiques de pouvoirs, Etats, frontières… ¨  appliquer cette même approche au réseau de contrôle frontalier, qui ne sont pas moins matériels. ¨ 
  24. 24. Le réseau a une géographie précise Quatre conséquences : 1/ Les réseaux ne sont pas omniprésents. 2/ Les réseaux de bases de données ne sont pas omniscients. 3/ Les réseaux ne sont pas infaillibles. 4/ Les réseaux ne sont pas neutres. ¨ 
  25. 25. CONCLUSION •  Murs/réseaux – peuvent être complémentaires, et sont tous deux matériels. •  Mais les dimensions post-westphaliennes des frontières n’ont pas remplacées les dimensions westphaliennes, elles s’y ajoutent.

×