Bandeau
mcInform@ctions
Travail de fourmi, effet papillon...
Descriptif du site
cairn info
Le mythe d’une sécurité globale  : une société de surveillances et de contrôle social
Article mis en ligne le 10 mai 2022

Le 25 mai dernier, Emmanuel Macron, président de la République, promulguait la «  loi pour une sécurité globale préservant les libertés  », achevant ainsi le parcours controversé d’une nouvelle loi de surveillance. Cette loi aura au moins eu le mérite de montrer à tous où nous en sommes dans le contrôle de la population française, autorisant des dispositifs qui semblaient impensables quelques années avant à peine.

Le débat public, forcé et obtenu par les organisations demandant le retrait de cette loi, aura permis de faire un état des lieux des différents dispositifs déjà en vigueur, alors qu’on nous annonce de nouvelles lois pour surveiller plus de domaines, plus généralement, plus systématiquement, élargissant des périmètres d’action possibles.
Un état des lieux

1Si ces lois passent inaperçues ou presque, c’est d’abord par le contexte par lequel elles entrent dans notre droit. Régulièrement, c’est la lutte contre le terrorisme, au sens le plus large possible, qui ouvre la première brèche dans un usage, créant la première exception, avant que d’autres ne voient le jour avec l’impératif flou mais quasi indiscutable dans notre société  : la «  sécurité nationale  ». Quelques exemples marquants  :

2 En France, l’essor d’Internet pousse le législateur à demander aux opérateurs de conserver les données de connexion (...) au début des années 2000 (...)

Cette surveillance massive et systématisée de nos communications est donc possible uniquement aux motifs de «  sécurité nationale  » ou de criminalité grave, avait jugé la Cour de justice de l’Union européenne. Pour mettre en conformité le droit français, le Conseil d’État a donc validé dans ces champs de «  sécurité nationale  » ou de «  criminalité grave  » des faits comme la lutte contre le terrorisme, le trafic de stupéfiants, l’espionnage économique ou encore… l’organisation de manifestations non déclarées.

3 L’une des lois sur l’informatique les plus connues est la «  Loi informatique et libertés  » de 1978. Elle permet, entre autres, au gouvernement de traiter les données à caractère personnel pour le compte de l’État, ou touchant à la sécurité nationale, par simple décret. En 2016, le gouvernement crée le fichier des titres électroniques sécurisés (tes), afin de «  prévenir et détecter leur falsification et contrefaçon et lutter contre l’usurpation d’identité  ». Ce fichier regroupe donc au même endroit des données aussi variées que les noms et prénoms, mais aussi l’adresse, les noms et prénoms des parents, adresse électronique, numéro de téléphone, et des données biométriques (empreintes digitales, taille, couleur des yeux). C’est ce fichier ainsi constitué qui sera utilisé pour les nouvelles cartes d’identité biométriques, qui remplaceront progressivement toutes les cartes d’identité, sans qu’il soit possible de s’opposer au traitement du fichier tes, ou d’en demander l’effacement après l’enregistrement.

4 En 2015, les lois relatives au renseignement et aux mesures de surveillance des communications électroniques internationales élargissent très largement les possibilités de surveillance en permettant de surveiller les communications satellitaires (...)

Cette loi permet également de légaliser des techniques et outils déjà utilisés jusqu’alors, mais qui n’étaient pas légaux ou bien expérimentaux. (...)

Les agents de renseignements peuvent en outre poser une fausse antenne téléphonique pour aspirer les données de communication de toutes les personnes dans les 500 mètres à 1 kilomètre.

5 Enfin, les fichiers deviennent de plus en plus intrusifs.

(...)

10 L’un des premiers objets de la loi, c’est la finalisation d’un «  continuum de sécurité  ». L’explication la plus simple est probablement celle de l’ex-chef du raid (unité d’élite de la police nationale), devenu député  : «  La sécurité des Français en tout temps et tous lieux  ». (...)

11 La sécurité globale, c’est donc d’abord un flou entre les missions des différents acteurs de la sécurité intérieure, une sorte de coproduction de la sécurité, allant du voisin vigilant au policier national… voire au militaire en opération sentinelle ou en opération à l’étranger. (...)

13 Si chacune des mesures évoquées plus haut est en soi problématique, c’est surtout leur interconnexion qui est dangereuse pour nos libertés fondamentales  (...)

Quelques effets dans le travail social

14 Cette idée du contrôle social n’est pas nouvelle, et il y a malheureusement déjà des exemples assez précis de dérives et de questionnements qu’il faut analyser pour savoir vers quoi nous tendons. Ce contrôle s’exerce dans les missions confiées aux travailleurs sociaux, mais aussi dans les outils que ces derniers sont amenés à utiliser, et enfin sur leurs attitudes.

15 Ces interrogations sont anciennes, les professionnels se demandant depuis longtemps s’ils sont là pour éviter le pire ou cacher suffisamment de choses pour que la société soit supportable.

16 La loi renseignement de 2015 dont il était question plus haut est un exemple criant, qui montre le malaise  : dans sa version initiale, elle ne prévoit aucune exception d’enregistrement des communications des travailleurs sociaux (uniquement pour les magistrats, parlementaires, avocats et journalistes), ce qui revient à autoriser la surveillance de leurs communications, bien que couvertes par le secret professionnel. (...)

Le rôle d’une démocratie n’est-il pas, aussi, de préserver des espaces sans jugement, mais également sans surveillance, afin d’accompagner la construction d’un projet  ? La mise en place d’une idée contraire, au motif de surveillance des personnes pouvant potentiellement faire vaciller la très floue «  sécurité nationale  », crée une situation de défiance des publics accompagnés par les travailleurs sociaux. C’est d’ailleurs cette position qui a été défendue par la Commission nationale consultative des droits de l’homme – cncdh –, estimant que les travailleurs sociaux «  ne doivent pas devenir des auxiliaires de police  ». La demande de signalements et de renseignements (et singulièrement dans les affaires de radicalisation en lien avec le terrorisme) met à mal la réussite de leur mission première d’accompagnement. La demande de contrôle social est alors auto-réalisatrice  (...)

17 Les outils sont par ailleurs à interroger. L’outil informatique est devenu, au fil des années, prépondérant dans la société. S’il peut être utile dans beaucoup de situations rencontrées dans le champ social en général, il faut garder en mémoire que c’est à l’outil d’être adapté à la finalité, et non l’inverse (...)

18 Un autre point d’attention concerne la procédure. S’il est désormais impossible de trouver un métier sans procédures à respecter, une procédure n’est que rarement mise en place sans but  : une économie, un fonctionnement plus sain, éviter d’oublier des choses, respecter la mission confiée, tout appelle à la procédure, parce qu’elle couvre le professionnel qui l’utilise, elle le protège. Cette exigence de protection, c’est finalement là encore une course au fantasme de sécurité. (...)

19 Au final, c’est le rôle même du travailleur social qu’il faut toujours réinterroger. Car si le gardien de prison, et son panoptique, observe seul un groupe, c’est bien le contraire qui se passe avec les travailleurs sociaux  (...)

20 «  Le travail social s’inscrit à l’intérieur d’une grande fonction qui n’a pas cessé de prendre des fonctions nouvelles depuis des siècles, qui est la fonction de surveillance-correction. Surveiller les individus, et les corriger, dans les deux sens du terme, c’est-à‑dire les punir ou les pédagogiser (...)