jeudi 4 novembre 2010

Lyon et l'Identification des citoyens

Dans son dernier opus, Identifying Citizens. ID Cards as Surveillance, en fait un recueil d'articles datant de 2007 à 2009, le sociologue David Lyon poursuit la recherche entamée avec Playing the Identity Card: Surveillance, Security and Identification in a Global Perspective (Routledge, 2008), ouvrage co-dirigé avec Colin Bennett. Il y livre quelques clés d'analyse du processus contemporain d'encartement de la population, qui tranche, par certains aspects, notamment son caractère mondial et ses mutations technologiques, avec les essais antérieurs.

Lyon présente un panorama des principaux enjeux sociaux, politiques et théoriques soulevés par l'encartement à l'échelle mondiale. En tant que tel, L'identification des citoyens s'adresse davantage au grand public qu'au spécialiste. Toutefois, certaines notions, notamment celle du « cartel des cartes » (card cartel), insistent sur des aspects inédits propre au processus actuel, et conduisent à interroger, plus largement, les liens entre les cartes d'identité, l'Etat-nation et la mondialisation.

Le premier chapitre, « Demanding Documents », récapitule ainsi l'histoire de l'encartement des citoyens, en s'appuyant sur des travaux classiques (Caplan et Torpey, G. Noiriel, P. Piazza, S. Cole, etc.). Il aborde ainsi les « identités de papier » et la « révolution identificatoire » (Noiriel) et le lien entre l'identification et le colonialisme (notamment dans le Raj britannique, mais aussi au Rwanda) d'une part, et avec la prévention et la répression du crime d'autre part. Rien de nouveau, donc. Le lecteur français sera cependant intéressé par l'allusion aux badges nominatifs que portaient les esclaves aux Etats-Unis.

Le deuxième chapitre, « Sorting System », souligne que la carte d'identité n'est que la partie visible de l'iceberg d'un système de « dataveillance » (Roger Clarke): elle ne prend sens que par sa liaison avec un système de traitement de données. La collecte et le traitement de l'information, rendu possible par la carte d'identité, est ainsi au cœur des enjeux classiques de protection de la vie privée. Lyon invoque la notion de « banoptique » (Didier Bigo), pour souligner le caractère ciblé et catégoriel des nouveaux modes de surveillance, et l'évolution vers un système pro-actif de gestion du « risque ». Il fait ainsi appel au concept de « contrôle à distance » évoqué par D. Bigo et E. Guild dans leur analyse du déplacement des frontières et de l'externalisation de l'asile. 

Ce thème de la « virtualisation » de la frontière, c'est-à-dire de sa mobilité intrinsèque, est devenu central dans l'analyse de l'Etat-nation contemporain: citons ainsi cet entretien du géographe Stephen Graham (2007), pour qui on est passé d'une « géométrie euclidienne des Etats territoriaux » à un « assemblage global des frontières », où celles-ci passent à l'intérieur des Etats et des villes, désignant certains territoires comme « à risque ». La frontière entre l'intérieur et l'extérieur se brouille ainsi dans une conception sécuritaire de l'urbanisme et du contrôle du mouvement. L'analyse critique de S. Graham fait ainsi écho aux travaux de l'IHEDN (Institut des Hautes Etudes de la Défense Nationale) dans les années 1990, tels qu'analysés par M. Rigouste dans L'Ennemi intérieur. La généalogie coloniale et militaire de l'ordre sécuritaire dans la France contemporaine (2009). Plusieurs rapports de l'IHEDN thématisent ainsi l'existence d'un prétendu « danger migratoire » et mettent à la mode la notion, périlleuse, de « guérilla urbaine », justifiant ainsi le contrôle de certaines populations et territoires, lequel passe par l'identification et la traçabilité. 

Malgré l'intérêt de ces analyses, ce second chapitre n'apporte rien d'original, mais répertorie l'état actuel des recherches. Le lecteur déjà au fait n'y apprendra donc que peu de choses, hormis quelques anecdotes, concernant par exemple l'interpellation d'Andrew Felmar, 67 ans, à la frontière américaine en 2007: on lui déclara qu'il était « indésirable » à vie sur le territoire des Etats-Unis en raison d'usage de stupéfiants, affirmation qui provenait du fait qu'il était psychothérapeute et qu'il avait effectué des expériences sur l'utilisation du LSD entre 1967 et 1975, l'ayant alors légalement obtenu. 

Le troisième chapitre, « The Card Cartel », est plus novateur, en insistant sur l'importance des multinationales sur l'émission des documents d'identité et la maintenance des bases de données. A partir de la notion de « monopole des moyens de circulation », forgée par Torpey dans son histoire du passeport, il propose de parler d'un « oligopole des moyens d'identification » afin de prendre en compte le rôle du big business. Le secteur économique de l'identity management (gestion de l'identité) fait appel à un troisième élément, s'ajoutant aux systèmes de gestion de l'identité (documents et fichiers) et aux multinationales: les « protocoles », ou logiciels. Citant les projets d'identité numérique, il insiste ainsi sur l'importance de ces protocoles, permettant de lier applications commerciales et étatiques (e-commerce et e-gouv), la MyKad indonésienne étant le cas paradigmatique (en Europe, le Portugal a mis en place une carte similaire). Ce point, sans aucun doute décisif dans la mesure où l'informatique fait partie intégrante des systèmes d'identification, et qu'il est à l'origine des standards élaborés, par exemple, par l'Organisation internationale de l'aviation civile en matière de passeports biométriques, aurait mérité d'être développé. Lyon se contente en effet d'un survol, fondé principalement sur des citations d'auteurs (B. Latour, L. Lessig, A. Galloway voire le « post-scriptum sur la société de contrôle » de Deleuze), qui souligne simplement la nature politique des technologies. La récente cyberattaque qui visait vraisemblablement le programme nucléaire iranien et aurait été lancée par Israël, n'est que l'un des exemples de l'importance des protocoles: le ver Stuxnet s'attaquait aux systèmes Windows utilisés par Siemens, et s'il a ainsi principalement affecté l'Iran, il a également touché d'autres pays et d'autres usines.

Cette approche permet néanmoins à l'auteur d'insister sur la dimension commerciale à l’œuvre dans la généralisation de l'encartement, ainsi que sur les aspects liés à la sécurité internationale, via, notamment, la standardisation des protocoles: l'encartement contemporain n'est plus mis en œuvre par le seul Etat-nation, mais résulte d'une conjonction entre la mondialisation, dans sa double composante économique et (in)sécuritaire, et l'Etat-nation.

Ainsi s'amorce la transition avec le chapitre « Stretched Screens », qui file la métaphore de l'écran: celui de l'ordinateur de contrôle, mais aussi la profondeur cachée des bases de données derrière la superficie de l'écran, et enfin la possibilité d'étirer ces écrans de surveillance à l'échelle internationale.

Il examine ensuite le cas spécifique de la biométrie, soulignant le manque d'indépendance des recherches sur le sujet, le biais en faveur du nec plus ultra qui favorise systématiquement l'usage des nouvelles technologies, et, bien sûr, ce qu'on pourrait appeler, après les travaux des politologues de Copenhague, la « sécurisation », ou construction du « risque sécuritaire ». Lyon évoque certaines études qui indiqueraient que les taux d'enrôlement seraient inférieurs pour certains groupes ethniques, ce qui nous reconduirait à un problème de biais politique construit dans la technologie. Il évoque ensuite la question classique du corps et de l'attestation de son identité, citant Ricœur – le Comité consultatif national d'éthique avait choisi cette approche – ainsi que la question du data double, ou de la transformation du corps en bits.

Le dernier chapitre est consacré au « cyber-citoyen », la citoyenneté étant entendue au sens politique et social, et aux ambiguïtés de l'encartement: moyen d'accès à certains droits (politiques, sociaux, etc.), c'est également un moyen d'exclusion (des étrangers, de certaines minorités, etc.). Bien que pessimiste, Lyon récuse ainsi une position manichéenne sur cette question. A plusieurs reprises, il cite le rapport de la London School of Economics sur la carte d'identité, caricaturé par ses adversaires, comme exemple d'une implémentation raisonnable d'un projet national d'encartement. Ceci conduit à poser la question d'une participation du public dans la conception même de ces dispositifs socio-techniques.

L'Identification des citoyens n'apprendra que peu au spécialiste, et principalement en raison de son mode de construction: compilation d'articles, il aborde souvent des thèmes déjà évoqués dans d'autres chapitres, et ne peut que se contenter d'un survol. Néanmoins, outre une introduction générale très utile pour le néophyte, il offre à tous un récapitulatif utile, de nouveaux exemples, et quelques pistes de réflexion prometteuses, à la fois pour des questions très spécifiques, telles celle des protocoles et des cartels de carte, et pour une problématisation plus générale de l'Etat-nation: quelles sont, en effet, les implications du processus mondial actuel d'identification sur la citoyenneté et la nation? Si le pari était de montrer à quel point le processus actuel se distingue des opérations d'encartement du XIXe et du XXe siècle, celui-ci est largement réussi.

David Lyon (2009), Identifying Citizens. ID Cards as Surveillance, Polity Press, Cambridge, 208 p.


Révision le 11 novembre 2010 (ajout de précisions sur Bigo & Guild, entretien de Stephen Graham et relations avec l'ouvrage de Mathieu Rigouste).

Creative Commons License Merci d’éviter de reproduire cet article dans son intégralité sur d’autres sites Internet et de privilégier une redirection de vos lecteurs vers notre site et ce, afin de garantir la fiabilité des éléments de webliographie.

Aucun commentaire:

Publier un commentaire