Chef d’escadron Nicolas Nanni, officier supérieur de gendarmerie, 24e promotion de l’École de guerre, promotion général Gallois (2016-2017). Recherche sous la direction de Pierre Verluise, docteur en géopolitique de l’Université Paris IV - Sorbonne et directeur des publications du Diploweb.com.
Les attentats terroristes replacent les frontières - et leur contrôle - au coeur des débats politiques, aux Etats-Unis comme dans l’Union européenne. Dans ce contexte cette puissante réflexion sur les frontières "intelligentes" tombe à point nommé.
Dans un monde où les flux de personnes et de marchandises sont une caractéristique prégnante de nations sans cesse plus interdépendantes, il convient de penser la frontière du XXIième siècle.
La sécurité et la fluidité dans ces zones de passage sont devenues les variables d’une formule complexe que les gouvernements se doivent de résoudre. Ces deux exigences paraissent pourtant, au premier abord, antinomiques et parfaitement irréconciliables. Or, la protection des populations et des territoires ainsi que la constitution d’un environnement propice au développement économique représentent la pierre angulaire de cette quête étatique. Dans cette logique, les frontières « intelligentes », entendues comme la technologie au coeur des postes frontaliers et des espaces, constituent-elles cette inconnue propre à solutionner cette équation ?
La publication de ce mémoire d’un officier supérieur de gendarmerie diplômé de l’Ecole guerre (24e promotion) intervient en amont de la diffusion du documentaire "L’École de guerre, l’école des chefs", le 15 novembre 2017, sur la chaîne Planète du groupe Canal+. Ce documentaire en deux parties présente l’Ecole de guerre à travers la 24e promotion.
POUR le géographe Michel Foucher [1], « la frontière dessine le périmètre de l’exercice d’une souveraineté étatique et constitue l’un des paramètres de l’identité en traçant la distinction entre le dedans et le dehors, en délimitant le cadre de la définition d’une citoyenneté » [2]. Elle est donc consubstantielle à la notion d’État. La garantie de l’inviolabilité de la frontière et de son corollaire l’intégrité territoriale, au sens de l’article 2§4 de la Charte des Nations Unies [3], sont devenus une obsession pour des gouvernements soucieux de pérenniser une souveraineté de plus en plus menacée. La ligne frontière constitue « le domaine de validité spatiale des normes de l’ordre juridique de l’État » [4] grâce à laquelle il a acquis, au fil de l’histoire, le monopole de la « violence légitime ».
Évoquer la frontière, c’est immédiatement songer à sa défense et à l’esquisse d’une société de surveillance et de contrôle dont l’apogée réside, en ce début du XXIe siècle, en une révolution technologique sans précédent, fruit des programmes industriels de Recherche et Développement (R&D). Cette « technologisation » concerne tous les aspects de la frontière se généralisant tant sur l’identification des marchandises et des personnes (biométrie, etc) que sur le contrôle de zones (détecteurs sensoriels, etc). Les techniques et les fonctionnalités de nouvelle génération ont élargi l’horizon des forces armées et de sécurité par la démultiplication des capacités opératives de contrôle et de surveillance. Les frontières sont mortes, vive les frontières « intelligentes » !
Les frontières « intelligentes » (ou frontières 2.0) sont l’expression d’un monde globalisé saisi par l’effroi des attentats du 11 septembre 2001. L’inéluctabilité de la mondialisation économique et financière et son corollaire, la promotion de la libre circulation des hommes, des biens et des capitaux, en ont été durablement bouleversés. Ce traumatisme idéologique a considérablement ébranlé la conception que se faisaient les gouvernements de la frontière. L’État est nécessaire, seul légitime à garantir le respect des droits et des libertés fondamentales et, en somme, le bonheur collectif de ses citoyens. Partant de ce principe, il se doit donc de fortifier son territoire. Dans cette quête de sécurité, la frontière, comme marqueur identitaire, se trouve à la croisée des chemins. Jugée efficiente que par sa capacité à fluidifier et à contrôler les flux, la frontière « intelligente » s’intègre pleinement dans une représentation philosophique faisant de l’omniscience invisible de l’État, la pierre angulaire du système. En conceptualiser les contours invite à se pencher sur les réflexions méconnues, mais ô combien éclairantes, de Jérémy Bentham et de son ouvrage majeur, le Panopticon, publié en 1791 par l’Imprimerie nationale de Paris. En formulant un modèle de gouvernance du « tout voir » et du « tout entendre », s’appuyant sur l’ingénierie humaine, son panoptisme est d’une redoutable acuité pour qui veut s’interroger sur la question très contemporaine de la maîtrise concrète de cet espace que constitue la frontière.
Sur notre monde planent les théories de Jérémy Bentham mais ce recours à la technologie est-il véritablement un amplificateur de force ?
Confrontées au paradigme du panoptique benthamien (1), les frontières 2.0 sont devenues pour les États un moyen de conforter l’intégrité de leur territoire (2). Dans cette quête de sécurité, la profondeur stratégique n’en est-elle pas également l’une des clefs (3).
Père de l’utilitarisme, le philosophe et jurisconsulte britannique Jérémy Bentham, né en 1748 à Londres, postule que le plaisir et la peine sont les marqueurs d’un calcul que font tous les individus pour déterminer leurs intérêts.
C’est ainsi que l’État apparaît comme absolument nécessaire pour canaliser les libertés individuelles et garantir le bien être de tous. Étendu à toutes les formes de gouvernance des hommes (1.1), son panoptisme est d’une réelle acuité pour qui se décide à aborder la question des frontières (1.2).
Quoi de plus surprenant qu’un philosophe britannique de la fin du XVIIIème siècle, s’improvisant architecte pour élaborer les plans d’une prison idéale, sans aucun doute le considérer comme le père fondateur des frontières « intelligentes » !
Au premier abord, l’impression d’un mariage quelque peu étrange… mais lorsque l’on se plonge dans les réflexions de l’ouvrage de Jérémy Bentham, le Panopticon (1790), il est saisissant de constater que son concept de philosophie utilitariste est d’une modernité pour la moins troublante.
La première publication en français du Panoptique date de 1791. Elle fut adressée, sous forme d’un mémoire, le 25 novembre 1791, aux députés de l’Assemblée nationale, sous le titre « Sur un nouveau principe pour construire des maisons d’inspection, et nommément des maisons de force » [5].
Exposant les détails techniques de son projet, il en appelle solennellement à la représentation nationale française. « Laissez-moi construire une prison sur ce modèle », écrivait-il avant de signer « votre très humble et très obéissant serviteur, Jérémy Bentham » [6]. Il fut d’ailleurs proclamé citoyen français par la toute jeune République française le 26 août 1792.
D’un point de vue architectural, le postulat du Panopticon est d’une simplicité déconcertante : un bâtiment circulaire au milieu duquel trône un mirador permettant d’observer simultanément toutes les personnes incarcérées sans que celles-ci ne puissent savoir que leurs geôliers les surveillent. De l’analyse de son étymologie grecque (pân signifiant « tout » et optikós, « vue »), l’on comprend mieux l’intérêt de cet astucieux ensemble architectural offrant « la faculté de voir d’un coup d’œil tout ce qui s’y passe » [7]. C’est en somme davantage la potentialité du contrôle et son omniprésence, plus que son effectivité, qui agit sur les comportements. « Les détenus dans leurs cellules occupent la circonférence, les officiers et personnel dirigeant, le centre. Par des stores et d’autres stratagèmes, les inspecteurs sont cachés […] de la vue des détenus : d’où un sentiment d’une sorte d’omniprésence invisible » [8].
Jérémy Bentham met en exergue l’impérieuse nécessité de créer une illusion de surveillance qui se veut être permanente. Tous les éléments de ce projet architectural, cloisons, persiennes, fenêtres, éclairage naturel, planchers à niveau variable poursuivent tous le même dessein, créer un mirage plongeant les prisonniers dans d’inlassables interrogations. Mais ce n’est pas simplement le regard qui importe. Le Panoptique, c’est bien plus que cela. C’est une approche globale intégrant également l’écoute grâce à des « tubes de conversation » [9] permettant de communiquer et de tout entendre. Cette surveillance totale soumet encore davantage les surveillés aux surveillants.
Bentham passera plus de vingt ans de son existence à essayer de construire sa « prison idéale » en Angleterre et en France, mais en vain. Si le panoptique ne vit pas le jour de son vivant, plusieurs prisons s’en sont néanmoins inspirées : pénitencier de Pittsburgh ouvert en 1826, prison de la Petite Roquette dans le 11ème arrondissement de Paris achevée en 1830, etc. Il suffit de regarder l’ensemble panoptique cubain du Presidio Modelo, où fut notamment emprisonné Fidel Castro, pour saisir la modernité des thèses de Bentham. Il est composé de quatre bâtiments de six étages circulaires courant sur 15 mètres de hauteur, associés à des miradors placés au centre. Cette ingénierie carcérale est allée bien au-delà des principes théoriques du Panoptique. En effet, Bentham ne prônera jamais dans son ouvrage l’isolement cellulaire affirmant que « mis à part de courtes périodes, cette pratique amène inéluctablement à la folie, le désespoir, ou plus souvent une apathie stupide » [10].
Or, les 2 000 prisonniers du Présidio étaient enfermés dans des cellules individuelles occupant la circonférence. Isolés les uns des autres par des parois, ils étaient éclairés par des fenêtres intérieures et extérieures. Ouverte de 1927 à 1967 sur l’île de la Juventud, cette prison est l’illustration la plus aboutie du paradigme benthamien d’un panoptisme sécuritaire, vecteur de contrôle et de surveillance.
Le Panopticon de Bentham est certainement l’essai le plus méconnu d’analyse des techniques politiques de gouvernement des hommes. Il n’en demeure pas moins que de l’exégèse de cette pensée philosophique, un constat s’impose. Les fondements idéologiques du concept de « smart » borders [11] sont à rechercher dans la thèse publiée par Jérémy Bentham le 25 novembre 1791. Sa doctrine du « tout voir » renvoie à cette ambition contemporaine de rendre plus intelligent le contrôle de nos frontières par la mise en oeuvre d’une architecture propre à consolider la sûreté du territoire. Fruit des programmes industriels de Recherche et Développement (R&D), cette « technologisation » couvre tout le spectre de la question frontalière se généralisant tant sur l’identification des marchandises et des personnes (scanners, biométrie, etc) que sur le contrôle de zones (détecteurs sensoriels, drones, etc). De la théorie à la pratique, il n’y a qu’un pas franchi par l’administration Bush [12] post 11 septembre 2001. Les frontières dites « intelligentes » s’intégraient alors dans un ambitieux projet de construction d’un grillage de 1 200 kilomètres entre les États-Unis et le Mexique. Associé à des technologies de pointe de surveillance et de contrôle, il devait couvrir prioritairement les sections les plus poreuses des 3 141 kilomètres de la Linea courant de l’océan Pacifique aux eaux du Golfe du Mexique.
Sécuriser sa frontière pour sécuriser son territoire, tel en est l’objectif. La dyade (frontière interétatique) polarise ainsi les énergies des gouvernements soucieux de maîtriser cette zone de potentielles tensions. Frontalier de l’État mexicain du Sonora, l’Arizona est confronté aux phénomènes de criminalité organisée et d’immigration irrégulière. Il est à ce titre intéressant de voir comment l’État d’Arizona communique sur la nécessité d’en durcir les accès. Dans des campagnes de donation largement relayées par les médias et directement accessibles sur son site internet (//ptl.az.gov), les gouverneurs républicains successifs (Jan Brewer, de 2009 à 2015 et Doug Ducey depuis le 5 janvier 2015) encouragent les contributions privées pour édifier une barrière. Selon l’agence de presse Bloomberg, dans un article publié le 2 août 2011, la campagne « Keep Arizona Safe » aurait permis de réunir plus de 3,8 millions de dollars de dons en un an, entre juin 2010 et juin 2011.
Derrière cette idée d’y associer la société civile se dessine l’esquisse de l’un des aspects du paradigme benthamien selon lequel le prisonnier doit être placé « sous le regard de la grande commission du tribunal du monde. […] Ce grand comité du public perfectionnera tous les établissements qui seront soumis à sa vigilance et à sa pénétration » [13]. Par ce don, désormais acteur de la modernisation du contrôle frontalier, le public sort de sa sphère privée pour investir le champ du régalien. Cette campagne contribue à transformer les donateurs, initialement simples consommateurs de sécurité, en un véritable « comité public », investi dans la mise en œuvre d’une stratégie de valorisation des espaces frontaliers. Les autorités locales ont su fédérer les énergies améliorant ainsi leur capacité à perfectionner les dispositifs techniques de surveillance du territoire.
Plus important encore, l’État d’Arizona fait sien l’un des présupposés les plus fondamentaux de la sécurité, l’acceptabilité sociétale. En interpellant, par une photographie, l’attention de la population (« does this look like a secure border ? »), les gouverneurs successifs veulent afficher leur compréhension des attentes locales en appelant à la « construction d’une clôture frontalière » (« Build the border fence »). De ce fait, la nécessité du projet n’en sera que plus légitimée par l’implication financière de toutes les parties prenantes. De ce processus de co-création naît ainsi l’acceptabilité sociale, indispensable à la pérennité de cette barrière frontalière. S’agissant de l’opinion publique américaine, qu’en est-il ? Dans un sondage réalisé par Pew Research Center Poll, publié le 18 juillet 2016 par le Washington Post, 72 % des américains résidant à proximité de la frontière mexicaine étaient opposés à cette construction, ce chiffre passant à 62 % sur l’ensemble des États-Unis.
En dépit de ce sondage, durant toute sa campagne présidentielle de 2016, le candidat républicain, Donald Trump, a constamment milité et communiqué sur la nécessaire mise en place, non pas d’une simple « clôture frontalière », mais d’un véritable mur entre les États-Unis et le Mexique. Le 09 novembre 2016, il était élu, avec 279 grands électeurs, 45ème président des États-Unis. Lors de son discours de candidature, prononcé le 16 juin 2015, il déclarait ceci : « je construirai un grand mur et personne ne construit des murs comme moi, croyez-moi et je les construirai à peu de frais. Je construirai un grand, grand mur sur notre frontière sud et je ferai payer le Mexique pour ce mur. Notez bien mes mots » (« I will build a great wall and nobody builds walls better than me, believe me and I’ll build them very inexpensively. I will build a great, great wall on our southern border and I will make Mexico pay for that wall. Mark my words »). Il est, à cet égard, troublant de noter la coïncidence entre la date anniversaire d’un événement majeur de l’histoire contemporaine européenne, la chute du mur de Berlin dans la nuit du 08 au 09 novembre 1989 et le jour de proclamation des résultats. Au-delà des défis techniques, financiers et juridiques d’une telle construction, l’indispensable préalable de l’acceptabilité se heurtera à la résistance des propriétaires terriens qu’il conviendra d’exproprier pour tracer ce mur. Donald Trump va-t-il poursuivre la construction de cette barrière frontalière (mur, grillage) ? En-a-t-il réellement la volonté ? Ne s’agit-il pas d’un effet d’annonce ? Ces questions polariseront de plus en plus l’attention des citoyens américains, c’est un fait auquel la présidence Trump devra s’accoutumer pour décider. Dans cette difficile équation, la technologie, socle du concept des « frontières intelligentes », pourrait bien venir au secours d’un président des États-Unis, rattrapé par le principe de réalisme politique. En définitive, un « mur virtuel », comme facteur d’acceptabilité nationale et internationale, constituerait-il une solution ?
Pour lutter contre la criminalité transfrontalière, l’immigration clandestine et le terrorisme, certaines nations, au premier rang desquelles figurent les États-Unis, ont massivement investi sur des barrières physiques (murs, grilles) valorisées par diverses technologies issues pour certaines des programmes de R&D (Recherche et Développement) de leurs Bases Industrielles et Technologiques de Défense (B.I.T.D.).
Sans être exhaustif, caméras thermiques, détecteurs sensoriels, drones, barrières hyper-fréquence, satellites, fichiers et biométrie sont autant d’outils d’optimisation capacitaire rapprochant nos sociétés contemporaines du paradigme du Panoptique de Bentham :
. la technique comme amplificateur de force ;
. une surveillance permanente ;
. sentiment d’omniprésence des forces de l’ordre ;
. des systèmes d’information et de communication (S.I.C.) offrant à tous les opérateurs les données nécessaires au commandement et à la coordination des forces ;
. une amélioration du temps de réaction depuis la détection d’un comportement transgressif jusqu’à la réponse étatique.
Le panoptique des mobilités formerait ainsi le cercle vertueux de la sécurité des populations et des territoires :
. les murs ou les grillages et les postes frontaliers canalisant les flux ;
. les radars, les caméras, les senseurs associés à la troisième dimension (satellites, drones...) assurant la détection ;
. les bases de données permettant la collecte et le partage du renseignement.
Cette trinité canalisation / détection / collecte caractérise le modèle benthamien du contrôle des individus qui façonne la garantie de l’intégrité territoriale des nations dont les gouvernements sont les débiteurs. Elle renvoie parfaitement à la pensée utilitariste du philosophe anglais qui entend offrir aux Etats un modèle sécuritaire basé sur la technique. « La demande de barrière s’inscrit donc dans une réthorique de restauration de l’ordre public [...]. Au-delà de la défense du territoire, le recours aux barrières remplirait en démocratie une fonction de théâtralité politique pour rassurer des sociétés angoissées [...]. La barrière fonctionne comme un outil matériel de réaffirmation de l’ordre souverain des Etats-nations et de l’efficacité du politique dans un monde globalisé [14]. [...] Pour reprendre le beau thème du Mending Wall du poète Robert Frost, le mur de la propriété qui vous sépare du voisin est un moyen de vivre ensemble : Good fences make good neighbors. Si la souveraineté diffère juridiquement de la propriété, le désir de clôturer le territoire renvoie bien à un réflexe de propriétaire » [15].
La représentation qui suit de cette trinité frontalière va bien au-delà des seules barrières physiques. Elle propose une synthèse des principales technologies employées pour contrôler les espaces et les postes frontaliers, traduction contemporaine de sa pensée philosophique.
En transposant la pensée de Jérémy Bentham, nous pourrions en conclure que « l’invisibilité [de la frontière 2.0] lui confère[rait] un caractère d’omniscience dans l’esprit des [contrevenants de toute nature] » [16]. En instillant dans leurs esprits le sentiment d’être surveillés et la peur d’être interpellés par les forces de l’ordre, l’État panoptique entend consolider le contrôle et la maîtrise de ses frontières. Ainsi, en optant pour de telles technologies, les gouvernements contribueraient ainsi à rendre « invisible » et donc particulièrement efficiente la « violence légitime » exercée par l’État dans les zones frontalières.
Enfin, mieux que l’omniscience du contrôle, le panoptique frontalier n’aurait théoriquement même pas besoin de fonctionner. Inutile de prouver que les drones volent, que les détecteurs sensoriels, les scanners ou les caméras thermiques soient activés. Ce qui compte, c’est que les criminels, les terroristes et les clandestins pensent que les systèmes sont opérationnels, scrutant le moindre de leurs faits et gestes ! Une forme d’auto-régulation comportementale en somme ! Selon le philosophe Michel Foucault, « c’est à la fois trop et trop peu que les prisonniers [par extension, les criminels, les terroristes ou les clandestins] soient sans cesse observés par un surveillant : trop peu, car l’essentiel c’est qu’ils se sachent surveillés ; trop, parce qu’ils n’ont pas besoin de l’être effectivement. Pour cela Bentham a posé le principe que le pouvoir devait être visible et invérifiable » [17].
Les causes de l’émergence du concept de frontières « intelligentes », en ce début du XXIème siècle, résident dans ce tropisme de philosophie utilitariste qui entend conforter la souveraineté nationale. C’est ainsi que le renforcement des frontières constituent pour l’État :
. une expression ostentatoire de sa souveraineté, « à l’opposé d’une approche libérale de type kantienne où l’on peut prétendre à l’émergence d’un concert des nations qui vont travailler à l’établissement d’institutions communes […], la frontière reste un marqueur de la souveraineté de l’État et c’est un des éléments de l’approche réaliste des relations internationales d’États qui sont dans des relations de type jungle et d’état de nature. Le plus fort sera celui qui prévaudra dans la relation. Les jeux de relations internationales sont forcément des jeux à somme nulle, perdant - gagnant, gagnant - perdant et la frontière est une des figures centrales de cette approche réaliste » [18] ;
. une muraille dissuasive et protectrice, face à un monde anarchique où émergent de nombreux acteurs subétatiques profitant d’États faillis (Syrie, Somalie...) comme base arrière ;
. un moyen de restaurer une légitimité régalienne écornée sous l’effet de la mondialisation et d’importants processus d’intégration régionale (Union européenne, Mercosur, etc) entraînant un partage des fonctions et des pouvoirs ;
. un vecteur de sélection des flux migratoires les plus productifs (« brain drain ») pour des économies capitalistes en concurrence extrême ;
. un rempart contre la menace d’une uniformisation culturelle et linguistique, dans le cadre d’une quête de différenciation entre le « nous » et le « eux ».
En son temps, le géographe Jacques Ancel définissait la frontière comme une « isobare politique qui fixe, pour un temps, l’équilibre entre deux pressions » [19]. Les populations produisent ainsi d’inlassables forces centrifuges destructrices de la cohésion des ensembles étatiques. Pour rebondir sur cette analogie de physique dynamique, la maîtrise et la surveillance des frontières opéreraient alors comme une force centripète, vecteur cette fois, de sécurité des territoires. Cette architecture technique et théorique de sécurité a permis l’émergence d’une offre technologique sans précédent, issue des programmes industriels de R&D, vendue aux États pour défendre leur souveraineté territoriale.
L’emploi de dispositifs de pointe dans la surveillance et le contrôle des frontières a contribué à l’éclosion d’un tel cluster technologique (2.1) qu’il est devenu indispensable d’en mesurer l’efficience avant d’en pérenniser l’emploi comme outil d’optimisation capacitaire (2.2). Dans ce mouvement de « technologisation », la robotique de surveillance et de patrouille s’est faite une place non négligeable. Ne sommes-nous pas ainsi entrés dans l’ère de la frontière 3.0 (2.3) ?
Sous l’effet de la mondialisation, des médias et des Nouvelles Technologies de l’Information et de la Communication (N.T.I.C.), notre monde serait devenu un « village planétaire » [20] où les flux de personnes et de marchandises ont explosé d’autant plus vite que certains États se sont regroupés pour en favoriser la libre circulation (Union européenne, Association des Nations du Sud-est Asiatique – ASEAN, etc). Selon un rapport conjoint de l’Organisation de Coopération et de Développement Économique (O.C.D.E.) et des Nations-Unies remis en 2013, « on recense aujourd’hui dans le monde quelque 232 millions de migrants internationaux [...], soit 3,2 % de la population mondiale » [21]. Dans un rapport publié le 12 janvier 2016, ce chiffre est passé à 244 millions en 2015, dont près de 20 millions de réfugiés [22].
Accélérateur de développement économique pour les Nations, ces flux migratoires constituent également un facteur de risque que les États se doivent de maîtriser. C’est un devoir régalien. La recrudescence des menaces a conduit à un durcissement des postes frontières (2.1.1) ainsi qu’à une surveillance accrue de certains espaces frontaliers ouverts (2.1.2).
2.1.1 Durcissement des postes frontières
Le poste frontière, comme point de passage surveillé (aéroport, port, gare ferroviaire et routière) polarise l’attention des autorités sans cesse à la recherche d’un équilibre entre fluidité des flux de personnes et de marchandises et sécurité des contrôles. Les États-Unis (2.1.1.1) et la France (2.1.1.2), et c’est loin d’être exhaustif, ont investi dans des dispositifs techniques pour tenter de résoudre cette indispensable équation.
2.1.1.1 États-Unis
Évoquer et comprendre l’essor du concept des frontières « intelligentes », c’est évidemment se retourner sur une page douloureuse de l’histoire contemporaine américaine, communément appelée le 11 septembre. Les attaques terroristes contre les tours jumelles du World Trade Center et le Pentagone ont considérablement ébranlé la certitude de la population et du gouvernement dans l’efficacité absolue des dispositifs mis en place par le Département de la sécurité intérieure (Department of Homeland Security, D.H.S.) et les diverses agences formant la communauté du renseignement. Sur les cendres de ces attentats, les paramètres biométriques, de par leur universalité, leur permanence, leur caractère distinctif et leur perceptibilité, sont apparus pour les autorités américaines comme l’un des moyens de durcir les contrôles dans les aéroports, gares et ports et de concevoir des documents d’identité mieux sécurisés. La Transportation Security Administration (T.S.A.), agence fédérale rattachée au D.H.S., créée le 19 novembre 2001, a ainsi été chargée de définir une stratégie globale de défense des frontières et plus spécifiquement l’architecture des contrôles mis en place dans les postes frontières :
. passeports biométriques munis d’une puce, d’une capacité de 64 kilo-octets, contenant les données relatives à l’état civil, la photographie d’identité en format numérique ainsi que deux empreintes digitales et, à terme, un scan iridien. Le Visa Waiver Program Improvement and Terrorist Travel Prevention Act of 2015 prévoit d’ailleurs, qu’à compter du 1er avril 2016, seuls les voyageurs titulaires d’un passeport électronique ou biométrique pourront bénéficier du programme d’exemption de visa. Les personnes détentrices d’autres types de passeports devront solliciter un visa auprès des autorités diplomatiques et consulaires américaines. L’emploi de cette technologie renvoie très clairement au concept de « biopolitique » décrit par Michel Foucault dans les cours qu’il donna au Collège de France de 1978 à 1979. Mettant en exergue une forme rénovée de l’exercice du pouvoir, s’exerçant désormais sur l’individu et non sur le territoire, il conçoit l’homme comme une unité biologique. Véritable mot de passe, le corps est ainsi devenu l’un des moteurs des frontières « intelligentes » ;
. « PreCheck », dispositif de pré-contrôle de sécurité, destiné à accélérer les flux de voyageurs. Après validation de la demande par le D.H.S., le voyageur se voit attribuer un identifiant lui permettant de bénéficier de ce système automatisé ;
. scanners à rayons X de nouvelle génération pour l’inspection / filtrage des bagages à main (HI-SCAN 6040aTiX, commercialisé par Smiths Detection Inc. dans le cadre du contrat « Advanced Technology » signé le 22 septembre 2015 pour un montant de 6,5 millions de dollars) ;
. scanners corporels à ondes millimétriques, à rayons T (pour rayonnements térahertz) permettant d’inspecter les passagers et de détecter des objets organiques (explosifs, narcotiques, armes céramiques, etc) et métalliques dissimulés sous les vêtements sans avoir recours à une fouille corporelle (Rapiscan Secure 1000 Dual Pose, produit par l’entreprise Rapiscan Systems remplacé par le système ProVision ATD de la société L-3 Communications).
2.1.1.2 France
Dans son rapport annuel, l’agence européenne Frontex avait dressé un bilan des risques de l’année 2013 : « 16 millions de visas de courte durée délivrés ; 128 902 personnes refoulées aux frontières ; 9 800 personnes identifiées en train d’utiliser un faux document pour entrer illégalement dans l’U.E. ; 345 000 séjours irréguliers détectés, dont plus de 55 000 aux frontières extérieures » [23]. Forte de ces conclusions, pour améliorer la gestion des frontières extérieures, la Commission européenne avait initié un train de mesures dit frontières « intelligentes ».
S’appuyant sur le potentiel des nouvelles technologies, la Commission entendait créer une gestion intégrée des frontières avec en filigrane cette équation ambitieuse difficile à résoudre : lutter contre la migration irrégulière tout en facilitant le franchissement de ses frontières par les voyageurs fréquents ayant fait l’objet d’un contrôle de sûreté préalable. Ce train de mesures, adopté par le Conseil européen en juin 2014, comprend les règlements établissant un système d’entrée / sortie (EES) et un programme d’enregistrement des voyageurs (RTP). En 2015, la situation s’est dégradée, Frontex faisant état d’un volume de séjours irréguliers à la hausse, évalué à 701 625 [24], soit une augmentation de 103 % par rapport à 2013. Dans un contexte d’instabilité, la France s’est portée volontaire, en juillet 2015, pour expérimenter la fiabilité des dispositifs d’identification par empreintes digitales, faciales et iridiennes en divers points de passages frontaliers :
. en gare maritime de Cherbourg (grâce au système « Iris Drive », scannant l’iris des yeux au moment du transbordement, les voyageurs n’ont plus besoin de descendre du véhicule pour se prêter au contrôle d’identité) ;
. à l’aéroport Roissy Charles de Gaulle (terminal 2E) et à la gare du Nord (des sas automatisés permettent de relever, sans contact, les empreintes digitales et de procéder à une reconnaissance faciale, la procédure ne durant que trois secondes).
Ces e-contrôles, confiés à la société Safran Identity and Security (Morpho), s’inscrivent dans la consolidation du système d’entrée / sortie (EES) « afin d’accélérer, de faciliter et de renforcer les procédures de vérification aux frontières pour les ressortissants de pays tiers se rendant dans l’UE. Ce système d’entrée / sortie permettra de moderniser la gestion des frontières extérieures en améliorant la qualité et l’efficacité des contrôles, et d’aider les États membres face à l’augmentation du volume de voyageurs qui entrent dans l’UE et qui en sortent » [25]. Cette évolution s’avère nécessaire compte tenu du volume des franchissements réguliers qui devrait passer à 887 millions en 2025 [26]. Le recours à la biométrie, comme technique d’identification et d’authentification, présente le substantiel avantage de dissocier l’identité de ce que l’on possède (carte d’identité, passeport) et de ce que l’on sait (nom, mot de passe) pour la lier à ce que l’on est, les deux premiers moyens pouvant être utilisés aux fins d’usurper l’identité d’un tiers.
Outre cette expérimentation, d’autres dispositifs existent pour concilier impératif de sécurité et exigence de fluidité :
. certains de nos aéroports (Orly, Marseille Provence etc) sont dotés du dispositif « Passage Automatisé Rapide Des Frontières Extérieures » (P.A.RA.F.E.) à l’arrivée et au départ permettant, grâce à ses empreintes digitales, de bénéficier d’une file dédiée ;
. s’agissant de la détection d’individus dissimulés dans des camions, EuroTunnel Shuttle Freit s’appuie sur le contrôle par ondes millimétriques passives ainsi que sur des détecteurs de battement de cœur et de CO². Pour les armes et les explosifs, ce sont des scanners à rayon X et des détecteurs de spectrométrie de mobilité ionique (analyse des particules en suspension) qui sont utilisés. Cette spectrométrie est d’ailleurs fournie par l’anglais Smiths Detection (Ionscan).
Lors d’un entretien mené le 22 août 2016 avec monsieur Luc Tombal, directeur Stratégie et Développement de Marché de la division Sécurité de Safran Identity and Security (ex-Morpho), ce dernier a souligné que « le contrôle des frontières était un processus complexe où impératifs de sécurité et de fluidité du flux de passagers devaient s’équilibrer en toutes circonstances. S’agissant de ces flux, Safran Identity and Security intervient à tous les stades du déplacement des personnes :
. avant, en traçant, à l’aide de la biométrie ou d’informations disponibles des individus considérés comme dangereux aux fins d’anticipation et investigation (dispositif Morpho Video Investigation, outils P.N.R. / A.P.I) ;
. pendant, en sécurisant les postes frontaliers au moyen de mécanismes multibiométriques (sas automatisés, dispositifs semi-automatisés de contrôle de frontières aéroportuaires, terrestres, maritimes par capture de portrait, empreintes digitales ou iridiennes) ;
. et après, par la commercialisation d’outils de lecture des caractéristiques biométriques des individus afin de permettre, dans la profondeur des territoires, un contrôle mobile et aléatoire des personnes via des tablettes et / ou des téléphones portables et / ou des caméras connectées.
Safran Identity and Security développe ainsi des solutions technologiques de rupture innovantes permettant aux États de faire face à des menaces en perpétuelle mutation ».
La Gendarmerie nationale est compétente sur plus de 95 % du territoire métropolitain et ultra-marin. Ce maillage territorial, dont le socle est la brigade, est renforcé par l’action coordonnée d’entités spécialisées (Gendarmerie maritime, Gendarmerie des transports aériens). Il permet ainsi à l’Institution de jouer un rôle central au cœur de la fonction stratégique dite « protection de l’intégrité du territoire et des français », identifiée par le Livre blanc sur la défense et la sécurité de 2008. La révolution, que constitue le déploiement du programme NéOGEND (une tablette et un smartphone pour chaque gendarme), donne une perspective aux technologies permettant une identification instantanée d’individus recherchés ayant franchi une frontière sans avoir été décelés. Une telle fonctionnalité conforterait cet outil numérique du gendarme conçu comme un « système d’arme 3.0 » particulièrement redoutable dans le cadre d’un contrôle de zones aux abords des frontières ainsi que dans la profondeur de nos départements. En effet, au-delà de ces points de transit (aéroports etc), il est essentiel d’assurer une surveillance de certains espaces dits ouverts afin qu’ils ne se transforment pas en « zones grises », hors de contrôle du droit.
2.1.2 Surveillance des espaces frontaliers ouverts
Michel Foucher écrit : « le retour des frontières, dans les faits et les consciences, est une bonne nouvelle. [...]Une frontière n’est pas un tracé abstrait mais une institution, inscrite dans le droit et structurante, issue de conflits et de traités, de négociations et de décisions. La franchir aisément ne l’annule pas. Abolir les frontières, c’est faire disparaître les États. Un monde sans frontière est un monde barbare, ce que l’horreur daeschite nous a rappelé » [27].
Rêver d’un monde sans frontière est une abstraction utopiste dangereuse. La frontière est nécessaire, elle fonde l’État et définit les contours d’une citoyenneté. Elle est également plurielle, façonnée par les nations au fil de leur histoire. Les États-Unis (2.1.2.1) comme la France (2.1.2.2) ont été reconnus comme États, au sens moderne du terme, de par leur capacité à faire respecter le principe d’homogénéité juridique de leur territoire face à des forces centrifuges internes et externes.
2.1.2.1 États-Unis
Les États-Unis, deux frontières, deux réalités. Lorsque que l’on parcourt les quelques 8 900 kilomètres de la frontière canado-américaine et que l’on observe le déploiement de dispositifs de défense passive sur certains tronçons de la Linéa, la différence est saisissante !
Le 12 mars 1947, pour enrailler la propagation de l’idéologie soviétique, le président Truman conceptualisait la doctrine du « containment ». Soixante ans plus tard, pour « endiguer » le phénomène de migration en provenance du Mexique et du reste de l’Amérique latine, les États-Unis investissent massivement dans des dispositifs de surveillance périmétrique des espaces. Le 26 octobre 2006, le président G.W. Bush promulguait le Secure Fence Act of 2006, texte jetant les bases légales d’un mouvement de « fortification » à la fois physique et virtuelle des sections les plus poreuses des 3 141 kilomètres de la Linea courant de l’océan Pacifique aux eaux du Golfe du Mexique. Désireux de conquérir de nouveaux marchés, les industriels de la défense ont massivement investi le champ du « frontalier » en y proposant dans un premier temps, dès 2006, des technologies initialement conçues à des fins strictement militaires puis en développant progressivement des outils spécifiquement adaptés à cette nouvelle demande étatique de sécurité.
C’est dans ce contexte qu’est né le concept des « smart border ». Pour résumer, l’intelligence frontalière au service des besoins de l’United States Custom Border Protection (C.B.P.) ! Dans son article intitulé Frontière fortifiée ? Les enjeux de la construction des murs dans la frontière mexico-américaine, publié dans le recueil de recherches des éditions Armand Colin, Rodrigo Nieto Gomez indique clairement que « l’opération Hold the Line, initiée en 1993, avait transformé la conception stratégique de la sécurisation de la zone frontalière et modifié par conséquent, le fonctionnement tactique de la Border Patrol et la répartition des moyens. Alors que la stratégie initiale était une stratégie en profondeur dans laquelle la ligne frontière était relativement peu surveillée et où la Border Patrol déployait ses ressources à l’intérieur du territoire des États-Unis, la stratégie de l’opération Hold the line repose sur un déploiement frontal : les forces de sécurité ont été privées de leurs fonctions intérieures et concentrées sur une ligne Maginot [fortifications construites de 1928 à 1940 par la France le long de ses frontières avec la Belgique, le Luxembourg, l’Allemagne, la Suisse et l’Italie, devenues le synonyme d’une défense supposée inviolable] au niveau des routes migratoires les plus usitées » [28]. C’est dans le cadre du Secure Border InitiativeNet (S.B.I.net) que de nombreux industriels se sont donc inscrits pour répondre régulièrement à des appels d’offre visant à équiper cette agence fédérale :
. les Predator B associés au radar Lynx, commercialisés par la société General Atomics Aeronautical, drones M.A.L.E. (Moyenne Altitude Longue Endurance) de vingt mètres d’envergure permettant une surveillance sur seize kilomètres et une localisation précise d’intrus au moyen d’un illuminateur laser. Ce système de drones tactiques est composé de neuf appareils et de quatre stations au sol positionnées dans les localités de Corpus Christi au Texas, de Sierra Vista en Arizona, de Grand Forks dans le Dakota du Nord et de Jacksonville en Floride [29] ;
. l’ I.F.T. (Integrated Fixed Towers) et le R.V.S.S. (Remote Video Surveillance System), « mur virtuel » composé de tours de 9 à 27 mètres de hauteur, surmontées de caméras. Conçues par Boeing, elles transmettent les informations à un poste de commandement via des ondes électromagnétiques ou des câbles de fibre optique. Cinquante-deux tours devaient initialement être déployées dans l’État d’Arizona [30] ;
. les M.S.C . (Mobile Surveillance Capabilities), mâts optroniques de surveillance, d’une capacité d’observation de 8 à 12 kilomètres, montés sur les véhicules de patrouille du C.B.P.. Au 23 novembre 2015, l’État d’Arizona disposait de quarante-neuf unités [31] ;
. les Unattented Ground Sensors (U.G.S.), détecteurs sensoriels sismiques, magnétiques et infrarouges enterrés dans le sol. Ce réseau intégré couvrait, en novembre 2015, 53 miles de la frontière américano-mexicaine (soit 85 kilomètres) [32].
Pour assurer leurs missions, les officiers du C.B.P. s’appuient également sur un réseau de grilles de 652,6 miles (soit 1 050 kilomètres) dont le coût s’élevait, en novembre 2015, à 2,3 milliards de dollars, soit 2,2 millions le kilomètre [33].
Depuis 2006, la frontière a son salon, la « Border Security Expo », preuve s’il en fallait du dynamisme économique du secteur. Il réunit tous les ans à San Antonio au Texas, industriels et agences gouvernementales autour du thème de la sécurité des frontières, Il est intéressant de noter que parmi les sponsors de l’édition d’avril 2016, figurait en bonne place le français Safran Identity and Security (anciennement Morpho).
2.1.2.2 France
La France métropolitaine ne connaît pas le long de ses frontières terrestres et maritimes une situation comparable à celle des États-Unis, voire à celle de l’Espagne qui fait face à une pression migratoire importante sur ses territoires de souveraineté situés au Maroc (Ceuta et Melilla). Or, notre pays est présent sur les cinq continents au travers de ses collectivités ultra-marines. Facteur de notre rayonnement diplomatique, politique et militaire et source de richesses tant économique que culturelle, certaines de ces zones, au premier rang desquels figurent la Guyane et Mayotte, invitent à la réflexion.
. La France, par le biais de la Guyane, est frontalière du Surinam sur 520 kilomètres, le long du fleuve Maroni et du Brésil sur plus de 730 kilomètres de forêt tropicale. Au-delà de l’immigration irrégulière, cette situation géographique a contribué à l’émergence d’un mal endémique à cette région, l’orpaillage illégal et ses conséquences environnementales dramatiques. Selon les chiffres de l’Office National des Forêts (O.N.F.), en 2008, une surface de près de 1200 hectares a été déforestée (contre 400 en 2013) et 200 kilomètres de linéaires de cours d’eau ont été pollués (contre 80 en 2013). Le volume de chantiers illégaux a d’ailleurs explosé, passant de 174 en 2003 à 774 en 2013, soit une augmentation de 345 % en dix ans [34] (annexe 1).
. Mayotte, ensemble d’îles situé dans le canal du Mozambique à proximité de Madagascar, est au prise de puissants courants migratoires. Sa situation géographique, conjuguée à son attractivité, génère une importante immigration. Au 21 août 2012, la population s’élevait à 212 606 personnes. Elle était composée de 84 600 étrangers, 95 % d’entre eux étant de nationalité comorienne [35]. Cette part de 40 % d’étrangers contribue à des tensions communautaires. « En 2014, 19 991 étrangers en situation irrégulière ont été interpellés que ce soit sur terre ou en mer. Ils ont tous été éloignés. [...] Toutefois, ces données ne reflètent que très imparfaitement la pression migratoire sur Mayotte, en raison des nombreux facteurs qui interfèrent (conditions météorologiques, disponibilité des intercepteurs, etc) et qui font qu’une partie seulement des clandestins tentant de rejoindre les côtes mahoraises sont effectivement interceptés » [36]. De 2013 à 2014, le volume d’interception de kwassas-kwassas (nom comorien désignant ces petits canots de pêche) est passé de 476 à 597, le nombre de passagers de 10 528 à 12 879 [37].
Le spectre de ces menaces, pesant sur certaines parties de notre territoire, interroge quant à l’opportunité d’une optimisation capacitaire, de nature technologique, des moyens de surveillance et de contrôle des espaces terrestres et maritimes par les services de l’État. A Mayotte, les dispositifs de détection en mer reposent sur le déploiement de quatre radars de la Marine nationale, le dernier implanté en août 2011, ayant permis de compléter la couverture du territoire jusqu’à 20 kilomètres des côtes. Le plan « Mayotte Sécurité pour tous » des ministères de l’Intérieur et des Outre-mer (mai 2016) prévoit notamment une mesure 23 pour « remplacer ou améliorer les performances des radars » et une mesure 25 visant à « lancer une expérimentation drone pour mieux repérer les kwassas en approche » (annexe 3). Partant de ces menaces et de la particularité de ces deux zones d’engagement guyanaise et mahoraise, les industriels français proposent des solutions permettant un contrôle périmétrique des espaces :
. Zone maritime : Mayotte dispose d’une zone économique exclusive (Z.E.E.) de 74 000 km² induisant une capacité de surveillance des côtes et en pleine mer au delà de 20 kilomètres afin de compléter l’actuel dispositif de couverture radar de la Marine. Il est primordial que cette expérimentation permette de vérifier que cet outil ait des coûts d’exploitation limités, une faible empreinte logistique, une équipe de mise en œuvre réduite, une capacité de détection et d’évolution dans des conditions atmosphériques maritimes difficiles afin d’offrir des capacités de surveillance et d’interception pour un coût économiquement acceptable. En effet, en été, le plafond nuageux est bas avec des grains pouvant être violents associés à des rafales de vent et des orages.
Sur ce segment, deux groupes français disposent de drones de basse altitude (environ 20 000 pieds soit 6 000 mètres) : le Patroller de Safran Electronic and Defense à l’autonomie de 20 heures et d’une portée de 180 kilomètres, extensible à 500 et le Watchkeeper de Thales au rayon d’action de plus de 140 kilomètres et de plus de 16 heures d’autonomie. En outre, l’amélioration de la performance de détection passera par une rénovation des radars de la chaîne sémaphorique du littoral mahorais. Dans l’océan Indien, Mayotte, confrontée à l’immigration clandestine comorienne, bénéficie du système Spationav, surveillance en temps réel des approches maritimes.
. Zone forestière et fluviale : de type tropical humide, elle couvre près de 8 millions d’hectares soit 96 % de la Guyane. Elle se caractérise par une formation végétale arborée haute et dense ainsi qu’une forte humidité ambiante et une chaleur permanente. En raison de cette densité, la lumière y pénètre difficilement. Quant au fleuve Maroni, son débit moyen est de 1 681 m³ par seconde. Cette zone d’engagement est très particulière mettant à rude épreuve la fiabilité des matériels, notamment électroniques, des militaires et des gendarmes qui y interviennent.
Outre cette contrainte naturelle, les autorités françaises font face à un adversaire armé et violent particulièrement résilient, rustique et adapté au milieu, les « garimpeiros » (chercheurs d’or brésiliens). Dans ce contexte, l’une des clefs du succès est de cibler les centres de gravité de l’orpaillage illégal. C’est la raison pour laquelle l’opération interministérielle Harpie, menée conjointement par les forces de gendarmerie et les forces armées, s’emploie à agir tant sur les centres de production aurifère que sur les flux logistiques. Partant de ces objectifs, la consolidation des capacités d’aéromobilité est essentielle tant pour la chaîne du renseignement que pour la fulgurance des actions d’interception. Quant à la technologie, elle peut constituer un appui inestimable à la condition d’éviter l’écueil du produit créant le besoin.
La connaissance précise de la zone d’engagement est, en effet, un facteur clef dans la conception de technologies destinées à appuyer les stratégies déployées pour contrôler les espaces frontaliers. Il est à ce titre intéressant de mesurer combien « l’analyse de la menace et des particularités du terrain sont des présupposés indispensables à l’identification du besoin, extrait dans le cadre d’une démarche de coproduction industriel - client » (Monsieur Jean-Luc Sandral-Lasbordes, directeur du département Border Surveillance de Thales lors d’un entretien du 30 septembre 2016).
Mais, ce paradigme du panoptique sécuritaire est-il réellement en prise directe avec la réalité de nos menaces contemporaines ?
Dans un rapport daté du 6 janvier 2015, l’Inspecteur général du Département de la Sécurité Intérieure (O.I.G. D.H.S. [38]), John Roth, a rendu ses conclusions concernant l’acquisition, par l’United States Customs and Border Protection (C.B.P.), de drones Predator B commercialisés par la société General Atomics. Selon ce rapport [39], après huit ans d’utilisation, le C.B.P. n’a pas apporté la preuve de la plus-value opérationnelle de ces avions sans pilote dans la lutte contre l’immigration irrégulière. Recommandant l’abandon immédiat d’un nouveau programme d’équipement évalué à 443 millions de dollars supplémentaires, l’O.I.G. D.H.S. a notamment mis en exergue quatre constats :
1 - le C.B.P. avait évalué le coût horaire de ces drones à 2 468 dollars. Or, il avait omis d’y intégrer le salaire des pilotes et certaines opérations de maintenance faisant ainsi passer le coût d’une heure de vol à 12 255 dollars, soit une augmentation de 396 % des frais de fonctionnement ;
2 - l’objectif poursuivi par le C.B.P. était d’employer ces drones 16 heures par jour. L’O.I.G. D.H.S. a mis en lumière que le temps de vol journalier n’excédait pas 4 heures et ce en raison notamment des conditions météorologiques ;
3 - alors que le C B.P. évoquait des capacités de surveillance des drones sur la totalité de la frontière allant du Texas à la Californie (soit l’intégralité de la frontière américano-mexicaine de 3 141 kilomètres), les déploiements ont été limités à 160 kilomètres en Arizona et à 112 kilomètres au Texas ;
4 - la surveillance par drone a contribué à l’interpellation de moins de 2 % du volume de clandestins arrêtés par les officiers du C.B.P..
Les conclusions de l’O.I.G. DH.S. peuvent ainsi permettre d’alimenter les réflexions autour de la mesure 25 du plan « Mayotte Sécurité pour tous » des ministères de l’Intérieur et des Outre-mer (annexe 3). Dévoilée lors d’une conférence de presse le 2 juin 2016, ils entendent « lancer une expérimentation drone pour mieux repérer les kwassas en approche ». Fort de ce retour d’expérience, il conviendra de mesurer l’impact financier de ce déploiement sur l’île de Mayotte. Un tel appui aérien donnerait un avantage tactique incontestable aux navires d’interception de la Marine et de la Gendarmerie maritime à la condition de présenter un cahier des charges précis intégrant les spécificités opérationnelles attendues et les contraintes d’évolution dans cette zone maritime particulière. Interrogé sur ce point lors d’un entretien le 30 septembre 2016, Monsieur Sandral-Lasbordes, directeur du département Border Surveillance de chez Thales, précisait que « les drones permettent d’offrir une incontestable supériorité tactique aux forces par leur capacité à détecter dans la profondeur des menaces ou à préciser la réalité d’une intrusion identifiée par d’autres vecteurs (radars). Les drones ne constituent pas en revanche l’outil adéquat pour une surveillance permanente des espaces ».
En outre, le Secure Fence Act de 2006 a également été accompagné du déploiement de la Secure Border Initiative (S.B.I.), programme pluri-annuel incluant notamment le « projet 28 » consistant dans la construction d’un « mur virtuel » de 45 kilomètres dans le secteur de Tucson (Arizona) confiée le 20 octobre 2006 [40] à la société Boeing, pour un montant de 790 millions de dollars [41]. Il permet d’assurer un contrôle de zone grâce à une surveillance électronique hybride de nouvelle génération (caméras terrestres et détecteurs sensoriels installés au sommet de tours fixes et / ou mobiles) appuyée par les satellites du Pentagone et du Département de la Sécurité Intérieure et des drones du C.B.P.. En 2007, selon un rapport du Government Accountability Office (G.A.O., l’équivalent de notre Cour des comptes), 20 millions de dollars supplémentaires ont été alloués à ce projet [42].
Or, ces murs virtuels multiplient les fausses alertes mobilisant drones et patrouilles du C.B.P. : diversions organisées par des passeurs ou des trafiquants, mouvements de branches d’arbres, passages d’animaux, conditions météorologiques difficiles [43]. Dans un rapport présenté en 2010 par l’O.I.G., il est mentionné que le « projet 28 » risque de ne pas atteindre la performance escomptée avec tous les risques associés d’explosion des coûts financiers liés à la correction de cinq dysfonctionnements majeurs observés (notamment, images floues, sensibilité excessive des détecteurs sensoriels, etc) [44].
Pour en finir avec l’évaluation de ces outils, l’acceptation sociétale d’une mesure est une donnée à ne surtout pas négliger lorsqu’il s’agit de financer avec des fonds publics des matériels de sécurité. En effet, nos sociétés occidentales placent la protection de la vie privée comme une valeur cardinale de nos démocraties. Il est, à ce titre, éclairant de voir le sort réservé aux 251 scanners corporels à ondes millimétriques (Rapiscan Secure 1000) achetés par le T.S.A. entre 2009 et 2010. Connus sous l’expression « scanners déshabilleurs », ils permettaient aux agents de sécurité de voir tous les détails de l’anatomie des passagers en transit.
En juin 2013, l’O.I.G. D.H.S., John Roth, notait que, suite à des plaintes, cette agence fédérale avait été contrainte de les retirer des aéroports en raison de l’impossibilité pour la société Rapiscan de se conformer aux prescriptions du FAA Modernization Reform Act of 2012. Ils ont coûté aux contribuables américains 41,6 millions de dollars [45]. Une étude d’impact préalable aurait permis d’identifier une ligne rouge à ne pas franchir et de concevoir une contre-mesure technique propre à en permettre le déploiement dans des conditions socialement acceptables, en l’occurrence une solution logicielle de brouillage intégrée dans les scanners à rayons T proposés par le groupe L-3 Communications, qui s’est vu attribuer le nouveau marché.
L’ingéniosité humaine est sans limite lorsqu’il s’agit de contourner les barrières mises en place par les États pour réguler les comportements. « Montrez-moi un mur de 50 pieds de haut et je vous montrerai une échelle de 51 pieds » [46]. Il y aura toujours plus de mouvements de migration irrégulière simplement parce que les disparités économiques vont grandissantes. Cette réalité ne doit ni pousser à l’immobilisme ni au fatalisme.
Cette réalité doit seulement nous inviter à penser autrement et à évaluer encore plus finement la performance des dispositifs techniques mis en place dans les postes frontières et sur les espaces ouverts de nos zones frontalières. Le coût financier, l’efficacité et l’éthique doivent être des marqueurs décisionnels forts car l’identification des solutions opérationnelles humaines et techniques aux défis présents et futurs sera l’enjeu majeur d’un siècle marqué par une explosion sans précédent de la criminalité trans-frontalière, du terrorisme et de l’immigration irrégulière. Le contrôle des frontières est en somme, à l’image de la stratégie (entendue dans son sens premier comme l’art de conduire une armée), une dialectique des volontés. Ignorer les interactions et les réciprocités ne peut conduire qu’à la ruine.
Une littérature et une filmographie fourmillent sur le thème, les robots vont-ils remplacer les forces armées et de sécurité intérieure ?
Détroit, dans le Michigan, l’officier de police Alex Murphy est brutalement assassiné par des criminels. Ramené à la vie, il deviendra le robot policier du futur. Sorti dans les salles obscures en 1987, RoboCop, du réalisateur Paul Verhoeven, aborde la place du complexe militaro-industriel américain dans la promotion de l’ordre et de la sécurité. Plus récemment, les frères Wachowski mettaient en scène, dans Matrix (1999), des sentinelles autonomes, chargées, dans un monde post-apocalyptique, de surveiller et détruire toute tentative d’intrusion dans le centre névralgique du système.
Isaac Asimov, de son côté, a consacré l’essentiel de son œuvre littéraire à la science-fiction et à la vulgarisation scientifique. Dans Les Robots, recueil de nouvelles publié en 1967, il invente un nouveau terme qui allait passer dans le langage courant, la « robotique ». Cet auteur laissa également une empreinte indélébile en formulant les trois lois de la robotique auxquelles tous les robots positroniques de ses romans doivent obéir : « un robot ne peut porter atteinte à un être humain, ni, en restant passif, permettre qu’un être humain soit exposé au danger ; un robot doit obéir aux ordres qui lui sont donnés par un être humain, sauf si de tels ordres entrent en conflit avec la première loi ; un robot doit protéger son existence tant que cette protection n’entre pas en conflit avec la première ou la deuxième loi ».
Cette interrogation n’est plus de l’ordre de la théorie ou de la fiction, c’est devenu une réalité tangible et palpable dans certaines zones de tension. C’est ainsi que le système Samsung Techwin SGR-A1 (annexe 4) est déployé, depuis 2013, à la frontière des deux Corée pour surveiller la zone démilitarisée (DMZ). Ce robot sentinelle fixe est équipé de caméras de surveillance et de capteurs détectant une cible en mouvement à une distance de quatre kilomètres. Côté armement, le SGR-A1 dispose d’une mitrailleuse de calibre 5,56 mm ainsi que d’un lance-grenades de 40 mm. Associé à un système de communication, de microphones et de haut-parleurs, le robot permet de dialoguer avec sa cible potentielle et de rendre compte au centre de commandement [47].
De son côté, le ministère de la défense israélien a développé plusieurs véhicules sans pilote, le Guardium et le Border Potector, chargés de patrouiller et de surveiller la frontière avec la bande de Gaza. Le dernier né de ces Unmanned Ground Vehicles (U.G.V.) est le Seguev, conçu sur la base d’une Ford F-350.
Affecté au Combat Intelligence Bataillon de Kissoufim, il est pourvu de capteurs sensoriels et d’un mât télescopique de six mètres. Destiné à fiabiliser la surveillance de la frontière, son déploiement a été effectué dans une logique d’économie et de sécurité des militaires engagés [48].
La situation de ces deux théâtres est bien évidemment très particulière et ne saurait être assimilée à une surveillance frontalière plus traditionnelle comme c’est le cas aux États-Unis ou à la périphérie de l’U.E.. Elle oppose, dans le premier cas, deux États séparés, depuis le 13 mars 1953, lors de la signature de l’armistice de Panmunjeom, par une étroite bande de terre minée d’une longueur de 248 kilomètres sur 4 kilomètres de large, courant le long du 38e parallèle. Dans l’autre, il s’agit d’un gouvernement exposé à des tirs de roquette et à des incursions de commandos armés.
Revenons en Europe. Le programme T.A.L.O.S. (pour Transportable Autonomus Patrol for Land bOrder Surveillance), au budget de 20 millions d’euros, [49] prévoit, en complément des patrouilles humaines, d’employer des robots-caméras terrestres mobiles équipés de détecteurs (U.G.V.). Il est intéressant, pour en comprendre l’esprit et mettre en perspective ce projet, de s’attarder sur sa dénomination. Ce programme européen de surveillance frontalière automatisée porte le nom de Talos, figure légendaire de la mythologie grecque. Géant de bronze forgé par Héphaïstos, dieu de la métallurgie, il était le gardien de la Crête, investi de la mission de repousser les intrus hors de l’île. Son protocole de développement est une synthèse des capacités opérationnelles américaines (S.B.I., tours et drones de surveillance) et israéliennes (U.G.V. Guardium et Seguev) [50].
Son originalité réside dans une volonté de développer, en sus d’une capacité d’observation, des U.G.V. d’interception de premier échelon. L’Office National d’Études et de Recherches aérospatiales (O.N.E.R.A.), établissement public français placé sous la tutelle du ministère de la Défense, conduit d’ailleurs le développement technologique des capteurs optiques de son exosquelette (caméras et télémétrie laser).
Dans nos sociétés démocratiques, la robotique et l’intelligence artificielle, appliquées à la surveillance des espaces frontaliers, invitent à réfléchir sur les aspects déontologiques. La construction d’un corpus juridique de principes directeurs, guidant les forces armées et de sécurité dans l’accomplissement de leurs missions, permettra l’émergence d’une indispensable éthique robotique. En matière de sécurité intérieure, offrir à un robot, en toute autonomie, sans aucune intervention humaine, l’opportunité d’identifier une cible, de l’intercepter, voire de la neutraliser avec des moyens létaux ou non n’est concevable que dans le cadre d’une doctrine d’emploi claire et précise compatible avec l’état du droit. Faire du robot un système d’armes intégré au dispositif de contrôle des frontières devra passer par la garantie d’un usage proportionné et nécessaire de la force, sous supervision humaine, au risque d’apparenter cette technologie à une forme de déshumanisation de la sécurité, exacerbant les possibles usages inconsidérés de la « violence légitime ».
Dans une lettre ouverte publiée le 28 juillet 2015, des scientifiques et des industriels, dont le président directeur général de Tesla, Elon Musk, le cofondateur d’Apple, Steve Wozniak et le physicien Steven Hawking, s’inquiétaient des risques de dérive de ces armes autonomes, « décrites comme la troisième révolution de la guerre, après la poudre et l’arme atomique » [51]. Au-delà des formules péremptoires, il y a clairement chez ces personnalités la volonté de préserver les potentialités commerciales du secteur afin que l’intelligence artificielle ne soit pas discréditée aux yeux de l’opinion publique. En somme, pérenniser des programmes de R&D, comme T.A.L.O.S., passera par la rédaction de principes directeurs d’emploi dont la pierre angulaire devra être le contrôle humain de l’intégralité de la mission (observation, intervention, interception, neutralisation) et ce aux fins d’assurer :
. une discrimination entre contrevenants et tiers innocents ;
. le respect de la vie privée et le droit à l’image ;
. un usage proportionné et nécessaire de la force.
Il est indispensable, si l’on veut aborder cette thématique avec justesse, de prendre quelques précautions sémantiques. « Traiter » automatiquement une cible ne signifie en aucun cas autonomie dès lors que la chaîne du commandement laisse à l’homme une place centrale dans le processus décisionnel. Dans un tel processus, même éloigné de la zone d’engagement, l’homme conservera la faculté d’interrompre à tout moment le flux vidéo, de reprogrammer une trajectoire ou d’interrompre l’emploi de la force.
Pourtant, il y a un au-delà à ce nécessaire cluster technologique. Le contrôle des frontières implique une quête de profondeur stratégique, indispensable à la constitution d’un espace pérenne de sécurité. Cette quête passera nécessairement par :
. une action policière, douanière et judiciaire résolue et coordonnée (C.C.P.D. [52], Europol [53] etc) sur les bassins de criminalité, les réseaux criminels et terroristes ;
. un effort de prévision grâce à une communauté du renseignement plaçant la fonction « anticipation / connaissance » [54] au centre de la lutte contre le terrorisme ;
. un engagement diplomatique, humanitaire et militaire international (Nations-Unies, Union Africaine...) sur les zones de guerre et de tensions pour endiguer la puissance des flux migratoires (Érythrée, Syrie...).
En négligeant ces impératifs, la maîtrise des frontières pourrait bien devenir un vœu pieux !
Penser la maîtrise de ses frontières sur le seuil de sa porte est une erreur stratégique majeure. La souveraineté territoriale a un coût, celui de la profondeur stratégique.
Cette profondeur passe par un engagement volontariste des gouvernements dans la lutte contre toutes les formes de comportements transgressifs (3.1), dans la construction, dans le cadre du concert des nations, d’une paix globale et durable (3.2) et dans le dimensionnement des capacités de recueil et d’analyse du renseignement (3.3).
En construisant des espaces de libre circulation des personnes, des biens et des capitaux, les zones de libre échange ont inévitablement facilité la libre circulation de la criminalité et du terrorisme. Ce phénomène s’est amplifié sous l’effet des N.T.I.C. et de la modernisation des moyens de transport. Cette interconnexion sans cesse plus avancée entre États-nations a rendu particulièrement complexe la maîtrise de la délinquance transfrontalière. Les gouvernements se sont ainsi engagés dans un mouvement de coopération policière et judiciaire en matière pénale à l’échelle régionale et internationale.
L’U.E. a ainsi vu naître Eurojust (collège de 28 membres, magistrats et procureurs, chargés d’engager des poursuites), Europol (coopération entre services de police), le Réseau judiciaire européen (points de contact à la disposition des autorités judiciaires) et depuis le 06 octobre 2016 l’Agence européenne des gardes-frontières et des gardes-côtes, anciennement Frontex (coopération opérationnelle aux frontières extérieures), toutes ces institutions nourrissant entre-elles des liens organisationnels.
Poursuivant cette même philosophie, Interpol, organisation internationale, réunit 190 pays membres. Elle s’appuie sur sept bureaux régionaux et des représentations auprès des Nations-Unies et de l’U.E. pour apporter un appui technique et opérationnel aux polices nationales. En matière de surveillance des frontières, son Integrated Border Management Task Force (I.B.M.T.F.) offre aux pays membres l’accès à ses treize bases de données (profils ADN, empreintes digitales, véhicules volés, etc).
Le crime organisé s’est diversifié. Il est devenu global. Il corrompt, infiltre les gouvernements et le monde des affaires freinant ainsi le développement économique et sapant la gouvernance des États : influence des cartels de la drogue ; collusion entre organisations criminelles et terroristes ; passeurs de clandestins ; violence des gangs ; conséquences financières de la piraterie sur le commerce maritime mondial ; contrefaçon ; blanchiment d’argent, etc. Le crime organisé est un défi pour les gouvernements. Le relever passera nécessairement par une coopération régionale et internationale renforcée.
L’Union européenne, pôle d’attraction de ces flux, devra nécessairement densifier les moyens humains et matériels dédiés au corps européen ayant succédé à l’agence Frontex. Créée en 2004 (règlement CE nº2007 / 2004 du 26 octobre 2004), elle était chargée de promouvoir et de coordonner la coopération opérationnelle aux frontières extérieures des États membres de l’Union européenne : opérations conjointes ; assistance ; projection de forces ; échange de renseignements ; analyse de risques ; recherche. Dans ce cadre, pour lutter contre une criminalité durablement enracinée, Frontex a mené de front plusieurs opérations aux portes de l’U.E.
Son budget a été sensiblement abondé passant de 97,9 millions d’euros en 2014 à 254 millions en 2016 [55]. Le contrôle des voies syriennes et libyennes doit devenir une priorité pour l’ensemble des pays membres de l’espace Schengen qui ont notamment déployé, à la demande des autorités grecques, des moyens humains et matériels intégrés à la Rapid Border Intervention Team (R.A.B.I.T.) de l’agence européenne Frontex.
La localisation de ces zones d’instabilité doit conduire à affecter en priorité les crédits budgétaires aux missions Triton (surveillance des approches maritimes de l’U.E. faisant face à la Libye) et Poséidon (opérations protéiformes de contrôle terrestre et maritime du couloir syrien). Du 4 février 2015 au 3 février 2016, sur les frontières serbo-hongroise, serbo-croate, grecquo-turque et bulgaro-turque, ont été déployés des personnels et du matériel destinés à contrôler ces mouvements d’immigration irrégulière. Ces opérations intégrées, menées dans la profondeur de l’espace Schengen, doivent nous inviter à pousser encore plus loin nos réflexions stratégiques. La maîtrise de la Méditerranée ne peut se réduire à des patrouilles dans les eaux territoriales italiennes, françaises, espagnoles ou grecques. Elle impose une présence dissuasive dans les eaux internationales pour détecter en amont criminels, terroristes ou passeurs.
Il est donc important de repenser l’allonge des missions Triton et Poséidon pour l’heure limitées aux seules eaux territoriales des états membres. Rappelons-nous qu’en octobre 2013, l’Italie lançait l’opération « mare nostrum » permettant à ses forces navales d’intervenir jusque sur les côtes libyennes.
Le renforcement des contrôles aux frontières extérieures doit nous amener à penser un véritable corps européen de gardes-frontières disposant d’une plénitude de prérogatives allant du sauvetage en mer à la protection de l’environnement en passant par la lutte contre la criminalité organisée et le terrorisme. La France pourrait jouer, en la matière, un rôle moteur en assurant ses partenaires européens de la plus-value opérationnelle d’une telle unité. Cette unité pourrait ainsi concentrer son action sur la gestion opérationnelle intégrée des frontières extérieures et le renforcement des capacités opératives des États membres. Dans son discours sur l’état de l’Union du 9 septembre 2015, Jean-Claude Juncker, président de la Commission européenne, déclarait qu’ « une politique unie en matière de réfugiés et d’asile exige également un renforcement des efforts conjoints de protection de nos frontières extérieures. Nous avons heureusement abandonné les contrôles aux frontières entre États membres de l’espace Schengen pour garantir la libre circulation des personnes, ce symbole par excellence de l’intégration européenne. Mais en contrepartie, la libre circulation nous impose de coopérer encore plus étroitement pour gérer nos frontières extérieures. C’est ce qu’attendent nos concitoyens. La Commission l’a réaffirmé en mai [2015] et je l’avais dit lors de ma campagne électorale [de 2014] : nous devons renforcer Frontex de manière significative pour le faire évoluer vers un système européen de gardes-frontières et de gardes-côtes qui soit pleinement opérationnel ».
Sous-dimensionnée par rapport à la pression migratoire actuelle et institutionnellement dépendante des Etats membres quant à l’octroi de moyens, l’agence Frontex, chargée de la gestion des frontières européennes, vient de disparaître au profit de l’Agence européenne de gardes-frontières et des côtes dont le siège est localisé à Varsovie. Elle restera sous la présidence de l’ancien directeur de Frontex, le français Fabrice Leggeri. Depuis le 6 octobre 2016, l’Union européenne est donc pourvue d’un véritable corps commun de gardes-frontières et des côtes destiné à assurer la surveillance de ses frontières extérieures (annexe 5). Pour faire face aux défis actuels, elle s’appuiera sur une force de réaction rapide forte de 1 500 personnels, dotée de matériels propres et déployable à la demande d’un Etat membre. Elle ne dépendra donc plus de contributions gouvernementales et pourra désormais acquérir ou louer des équipements techniques (articles 38.1 et 56.2 du règlement U.E. 2016/1624 du Parlement européen et du Conseil du 14 septembre 2016 relatif au corps européen de garde-frontières et de garde-côtes). La seconde innovation institutionnelle réside dans sa capacité à intervenir d’autorité aux frontières extérieures de l’U.E., sur décision du Conseil européen et ce même en l’absence de toute sollicitation étatique dès lors que la situation présente une menace pour la sécurité de l’Union. L’article 19.1 du règlement précité indique en effet clairement que « lorsque le contrôle aux frontières extérieures est rendu à ce point inefficace que le fonctionnement de l’espace Schengen risque d’être compromis parce que :
. un État membre ne prend pas les mesures nécessaires conformément à une décision du conseil d’administration visée à l’article 13, paragraphe 8 ;
. ou un État membre confronté à des défis spécifiques et disproportionnés aux frontières extérieures soit n’a pas demandé un appui suffisant à l’Agence au titre de l’article 15, 17 ou 18, soit ne fait pas le nécessaire pour mettre en œuvre les mesures prévues à ces articles,
le Conseil peut adopter sans retard une décision au moyen d’un acte d’exécution, qui définit les mesures d’atténuation de ces risques devant être mises en œuvre par l’Agence et exige de l’État membre concerné qu’il coopère avec l’Agence dans la mise en œuvre de ces mesures ».
Il sera évidemment impossible, pour d’évidentes raisons de souveraineté nationale, d’y projeter des forces sans son assentiment exprès. Ceci étant, les pays membres, tout particulièrement les frontaliers de ce dernier, seront fondés à réintroduire des contrôles aux frontières intérieures de l’espace Schengen. Il convient d’ajouter qu’étant donné que seul le Conseil européen peut statuer et en aucun cas la Commission européenne, comme évoqué dans le projet de règlement, la décision devra être prise à la majorité qualifiée des Etats membres. Afin de couvrir l’ensemble du spectre de la question migratoire, elle aura enfin la responsabilité de prévenir la criminalité transfrontalière par la collecte, le traitement et le partage avec les Etats membres et les agences de l’Union (comme Europol) des données relatives aux individus soupçonnés d’activités criminelles ou terroristes (articles 44 et suivants dudit règlement).
Il est primordial de prendre conscience que la pérennisation d’un espace comme l’Union européenne passera par un nécessaire mouvement de consolidation territoriale. Et, cette agence en est indubitablement l’expression. Cette idée, que la fluidité des échanges et des flux dans notre monde globalisé conduit à la disparition des frontières, doit être combattue. Les menaces aux portes de l’espace Schengen ainsi que dans la profondeur des territoires africains ou proche-orientaux doivent nous inviter à ne surtout pas négliger les zones frontalières. En délimitant la géographie des espaces continentaux et maritimes, la frontière a protégé, protège et protégera toujours les populations, c’est un fait. Le retour de la dialectique ouverture économique / fermeture territoriale marque simplement la fin de l’illusion utopique d’un « village planétaire » à la McLuhan.
Face aux menaces actuelles, le système frontalier européen connaît une crise sans précédent. De nombreux pays se sont ainsi appuyés sur la possibilité offerte par l’article 23 du règlement C.E. nº 562/2006 du Parlement européen et du Conseil du 15 mars 2006 pour rétablir le contrôle à leurs frontières intérieures « en cas de menace grave pour l’ordre public et la sécurité intérieure » (France, Hongrie, Allemagne, Suède, etc). Si la libre circulation des personnes est le symbole le plus ostensible de la construction européenne, le règlement de 2006 est, quant à lui, l’expression d’un nécessaire réalisme politique. Face à une multiplication des attentats, ayant fait naître chez les citoyens une légitime attente de sécurité, les gouvernements se doivent de surveiller et de contrôler leurs périphéries, sauf à accepter que leurs frontières ne deviennent des zones poreuses à toutes les formes de criminalité et de fanatisme. Enfin, la maîtrise des frontières extérieures, garantie par ce texte, reste indubitablement liée à la politique d’élargissement menée par l’U.E.. Existe-t-il une limite ultime à cette extension ? En d’autres termes, doit-on tracer une « ligne rouge » à ne pas franchir ? Indubitablement oui et ce nom du plus élémentaire principe de sécurité des personnes et des territoires. Et cette ligne, il faudra la sanctuariser par un contrôle frontalier effectif et dissuasif. Rappelons-nous de l’épisode du fleuve Rubicon, fleuve du nord de l’Italie, à l’origine de cette expression en raison de ses eaux tirant sur le rouge du fait des terres argileuses qu’il charriait. Dès 59 avant J.-C., il servit de frontière entre l’Italie romaine et la province de Gaule cisalpine, censée protéger Rome des menaces militaires internes. Ce cours d’eau devint célèbre lorsque Jules César, lancé sur les traces de Pompée, le traversa avec ses légions en armes en 49 avant J.-C.. Violant les prescriptions du Sénat, il lança la célèbre formule, « le sort en est jeté » (« Aléa jacta est »). Pour garantir notre sécurité, faisons en sorte que le tracé de cette « ligne rouge » soit véritablement sanctuarisé.
La situation nord-américaine est, quant à elle, symptomatique d’organisations criminelles qui se diversifient sans cesse, en quête de nouveaux marchés et de nouvelles opportunités. Éloignés des principaux foyers d’instabilité africains et moyen-orientaux, les États-Unis, pôle d’attraction économique, font principalement face à une criminalité transfrontalière largement alimentée par les cartels mexicains de la drogue et les gangs salvadoriens et honduriens.
Là encore, baser intégralement sa doctrine de sécurisation des frontières sur la « fortification » humaine et technologique de la Linéa est une erreur majeure. Toute zone, qui plus est lorsqu’elle mesure 3 141 kilomètres de longueur, nécessite pour son contrôle une indispensable profondeur. Et cette profondeur ne s’acquerra qu’au travers d’une coopération régionale avec les nations, terreau des menaces pesant sur la sécurité intérieure des États-Unis. De cette coopération naîtra une stratégie intégrée propice à l’identification des outils tactiques propres à en juguler les effets.
C’est dans cette logique que le Congrès a fourni, depuis 2008, 642 millions de dollars [56] au Costa Rica, au Salvador, au Guatemala, au Honduras, au Nicaragua et au Panama dans le cadre du programme C.A.R.S.I. (Central America Regional Security Initiative) : formation des forces armées et des services de police ; coopération judiciaire ; programmes de prévention ; développement économique et social des communautés les plus défavorisées.
Dans cette même perspective, l’Initiative Mérida est un partenariat conclu avec le Mexique pour lutter contre la criminalité organisée. Abondée, depuis son lancement en 2008, à hauteur de 2,3 milliards de dollars [57], elle recouvre de nombreux domaines allant de la formation des magistrats à l’entraînement des forces de police en passant par des programmes d’équipement et des patrouilles frontalières conjointes instituées dans le cadre du troisième pilier intitulé « Créer une frontière du XXIième siècle » [58]. Le projet de loi de finances pour 2017 prévoit d’y consacrer une enveloppe de 129 millions de dollars dont 49 millions doivent être affectés à des projets liés au développement économique des régions les plus touchées par la précarité [59]. Le développement économique du Mexique restera indubitablement le premier facteur de régulation des flux migratoires pour les autorités nord-américaines.
Dans cette quête d’une paix globale et durable, la complexité des crises contemporaines et la multiplicité des acteurs imposent de penser bien au-delà du strict cadre du territoire national. Dans un jeu politique globalisé, l’isolationnisme et le repli sur soi sont des écueils majeurs à éviter. Il convient de leur préférer la profondeur stratégique. Seule la coopération qu’elle soit diplomatique, militaire ou humanitaire permettra d’apaiser les pressions migratoires sur les frontières. Elle contribuera à penser une frontière idéale, zone d’échanges économiques et culturels propice au développement des nations. « La frontière idéale n’est-elle pas celle qui donne à chaque peuple le sentiment d’être libre chez soi, parce que, alors, la frontière peut-être un lieu de rencontre et de coopération plutôt qu’une ligne de confrontation » [60] ?
Pour protéger son territoire, sa population et son patrimoine, qu’il soit matériel ou immatériel, il convient d’agir dans la profondeur et de maîtriser son territoire ainsi que ses périphéries.
Les tensions indo-pakistanaises dans la région du Cachemire, héritées de sa partition par l’O.N.U. en juillet 1949, sont à cet égard éclairantes de cette stratégie selon laquelle il est inconcevable de sécuriser son territoire sur le seuil de sa frontière. Conscient de cet impératif, le Pakistan soutient des groupes insurgés en Afghanistan, appui ayant conduit les analystes du Pentagone à considérer, en 2009, ces deux États comme une seule et unique zone d’opérations, dénommée AfPak. Cette politique menée par les autorités d’Islamabad a pour objectif prioritaire de rompre la proximité entre Kaboul et New Delhi afin d’éviter le risque d’un double front en cas de guerre avec l’Inde. Elle tend également à garantir aux pakistanais une profondeur stratégique suffisante pour préserver l’inviolabilité de leurs frontières.
Lancée le 1er août 2014, l’opération Barkhane, menée dans la bande sahélo-saharienne par la France et les pays du G5 Sahel (Mauritanie, Mali, Burkina Faso, Niger et Tchad), renvoie également à cette exigence élémentaire consubstantielle à l’obligation régalienne qu’un gouvernement a, vis à vis de sa population : la sécurité. Destinée à apporter une réponse durable à la menace terroriste, cette mission repose sur une approche stratégique rénovée plaçant les acteurs régionaux au cœur de la lutte contre les groupes armés.
La géopolitique contemporaine est ainsi le siège d’intenses et constantes confrontations inter, infra et supra-étatiques que les décideurs se doivent de comprendre pour agir. Le gouvernant doit donc être un stratège sachant jouer de son influence pour construire des instruments de coopération et sachant coordonner toutes ses forces au service de sa stratégie de défense du territoire ; forces de sécurité, forces armées, forces économiques, forces sociales, forces scientifiques, industrielles et techniques.
Lorsque l’on analyse, sur la carte ci-après [61], l’origine géographique des flux d’immigration clandestine, il est flagrant de constater que ces derniers sont étroitement liés à des zones de guerre ou à des territoires frappés de difficultés économiques endémiques et à la gouvernance défaillante, militant ainsi pour une action dans la profondeur des territoires. Les deux principaux points de sortie vers « l’eldorado » européen passent actuellement par deux États aux structures gouvernementales déliquescentes, la Syrie et la Libye.
Vaste terrain d’affrontements, depuis la chute du régime de Mouammar Khadafi en octobre 2011, la Libye est dans une situation de guerre civile opposant différentes « katibas » (milices) pour la maîtrise des principales villes du pays et de ses abondantes ressources en hydrocarbures. Cette situation est d’autant plus préoccupante que l’organisation terroriste Daesh tire avantage de ce chaos politique et militaire pour consolider ses positions. En 2015, ce délitement institutionnel a permis à 153 946 immigrés d’y transiter pour rejoindre l’Italie. Majoritairement d’origine érythréenne (38 791, soit une augmentation de 16 % par rapport à 2015), la situation économique et politique du pays contribue à cet exode massif, relayé par les médias depuis le drame de Lampedusa en 2013 où 366 migrants périrent noyés en Méditerranée. Présent sur l’île pour se recueillir, le pape François Ier y avait condamné une « globalisation de l’indifférence ». A la tête de l’Érythrée depuis son indépendance en 1993, le Président Afeworki du Front Populaire pour la Démocratie et la Justice (parti unique) concentre tous les pouvoirs. « Le processus de démocratisation engagé en 1997 avec l’adoption d’une constitution est au point mort. Le régime a supprimé la plupart des libertés et la situation des droits de l’homme y est très préoccupante [...]. L’Érythrée est un des pays les plus pauvres du monde. Sa population compte notamment sur les transferts de la diaspora (dont l’État érythréen prélève 2%) pour subvenir à ses besoins » [62]. Accusée de jouer un rôle déstabilisateur dans la Corne de l’Afrique, l’Érythrée fait actuellement l’objet de sanctions du Conseil de sécurité des Nations Unies.
De son côté, la Syrie de Bachar El-Assad s’enfonce dans un conflit aux ramifications complexes opposant les alaouites et leurs soutiens chiite et russe à un front hétéroclite antagoniste composé de l’Armée Syrienne Libre, de combattants kurdes, de terroristes de l’État Islamique et d’une coalition internationale sous leadership américain. « Dès mars 2011, à l’instar de ses partenaires occidentaux, la France a appelé au départ du président Bachar al-Assad et a soutenu l’aspiration du peuple syrien à la démocratie et à la liberté en se mobilisant en faveur d’une transition politique en Syrie. Dans cet esprit, la France a reconnu la Coalition des forces de la révolution et de l’opposition syrienne formée le 11 novembre 2012 à Doha comme seul représentant légitime du peuple syrien » [63].
Dans ce contexte, en 2015, feu l’agence européenne Frontex faisait état de 496 340 syriens fuyant le pays en direction de la Grèce. Le président de la Commission européenne, Jean-Claude Juncker et le premier ministre turc, Ahmet Davutoğlu, ont convenu, le 18 mars 2016, d’une stratégie commune et globale destinée à briser le modèle économique des passeurs de réfugiés profitant de cette guerre :
. renvoi en Turquie de tous les nouveaux migrants en situation irrégulière quittant le pays, après enregistrement et traitement d’une éventuelle demande d’asile ;
. mise en place en Turquie de projets humanitaires en matière de santé, d’éducation, d’infrastructures et d’alimentation, financés à hauteur de trois milliards d’euros jusqu’à la fin de 2018
. sécurisation par la Turquie de sa zone frontalière avec la Syrie afin d’offrir aux populations locales et aux réfugiés des conditions de vie plus sûres ;
. renforcement des moyens humains et matériels en Grèce.
La contre-partie de cet accord serait la concrétisation d’un vieux rêve pour les autorités turques : la libre circulation des personnes par la libéralisation du régime des visas. Sa frontière avec la Syrie est incontestablement devenue un atout politique dont la Turquie entend tirer avantage. Parallèlement, la Commission européenne a émis, le 4 mai 2016, une proposition de renforcement du mécanisme européen de suspension de visas [64] permettant de réintroduire temporairement l’obligation de visa pour les ressortissants de pays tiers. Ce mécanisme de suspension avait été introduit le 11 décembre 2013. Il peut être déclenché par un État membre « confronté, depuis plus de six mois, à des circonstances l’ayant conduit à une situation d’urgence, [...] augmentation substantielle et soudaine du nombre de nationaux d’un État tiers en situation irrégulière, rejet des procédures de retour soumises par un État membre à l’État tiers en question » [65]. Dans ce texte, la Commission européenne propose notamment d’en faciliter le déclenchement par la réduction de la période de référence et l’exigence pour un État membre d’être dans une « situation d’urgence ». Désormais, l’article 1§2 Regulation (EC) nº539/2001 autorise l’application de ce mécanisme dès lors qu’un pays membre est « confronté depuis plus de deux mois [...] à une augmentation substantielle et soudaine du nombre de nationaux d’un État tiers en situation irrégulière, à un rejet des procédures de retour soumises par un État membre à l’État tiers en question » [66]. En Turquie, la tentative de coup d’État du 15 juillet 2016 contre le président Recep Tayyip Erdogan et ses répercussions doivent inviter à la prudence. S’il est incontestable que la recherche de profondeur stratégique, aux fins de consolidation des frontières, est cruciale. Il convient cependant de mesurer l’impact des solutions politiques afin de ne pas générer d’autres vulnérabilités pour la sécurité des territoires et des populations. Rappelons-nous que la Turquie se trouve aux portes de zones particulièrement instables, sources de menaces majeures pour l’espace Schengen et plus largement pour toute l’Europe.
La consolidation de la paix et la prévention des conflits exigent l’intervention de la communauté internationale. S’engager n’est pas simplement un devoir moral, mais c’est aussi faire preuve de réalisme car les tensions sont contagieuses aux États de la région et bien au-delà. Mais quel est l’instrument de cet engagement ? A cette interrogation, il est naturel de répondre, l’Organisation des Nations Unies (O.N.U.) : vecteur de promotion du droit international, des droits de l’homme et de la sécurité internationale. Mais, décriée pour son immobilisme, l’O.N.U. doit se réformer pour peser davantage sur la résolution des conflits inter et infra-étatiques. Avec pour responsabilité le maintien de la paix, le Conseil de Sécurité cristallise toutes les attentions, représentativité et droit de veto constituant les principales pierres d’achoppement d’une réforme que de nombreux pays appellent de leurs vœux, au premier rang desquels figurent le Brésil, l’Allemagne et le Japon. Au-delà de ces réflexions organisationnelles, la complexité des crises contemporaines milite pour une implication plus prononcée des organisations régionales (Union africaine, etc).
Le Chapitre VIII de la Charte des Nations Unies en fournit d’ailleurs le fondement juridique. L’article 52 prévoit la participation d’accords ou d’organismes régionaux dans le règlement pacifique des différends. L’article 53, de son côté, permet à ces accords de prendre des mesures coercitives, mais seulement avec l’autorisation explicite du Conseil de sécurité. L’échelle régionale pourrait constituer ce nouvel élan dont la gouvernance mondiale a besoin pour sortir de ce déficit de crédibilité et de légitimité dont elle souffre actuellement.
Sur le théâtre irako-syrien, depuis le 1 janvier 2016, l’État Islamique recule. C’est un fait, le califat est sur le point de céder ses bastions de Raqqa et de Mossoul. Militairement sur la défensive, l’organisation djihadiste multiplie les attentats (Belgique, Turquie, France, Allemagne, etc) pour continuer à exister sur la scène internationale.
Or, cette « défaite » doit être relativisée d’une part parce que cette idéologie terroriste islamiste a l’éternité devant elle, s’inscrivant dans le temps long de l’histoire par opposition au court-termisme de nos politiques occidentales. D’autre part, parce qu’une fois défait, Daesh a, dors et déjà, planifié son retour à la clandestinité. L’engagement diplomatique, humanitaire et militaire de la communauté internationale devra donc se concevoir sur le long terme. Dans le cadre de cette stratégie de lutte contre le terrorisme, le renforcement des capacités de renseignement s’avérera crucial pour mieux connaître notre ennemi et anticiper ses assauts sur nos territoires et nos populations.
La fonction « anticipation / connaissance » recouvre le renseignement d’origine humaine, électromagnétique et d’imagerie (R.O.HUM., R.O.EM., R.O.IM.). Elle irrigue au quotidien l’action de lutte contre le terrorisme à l’intérieur du territoire et au-delà des frontières des États. Elle doit être coordonnée pour piloter une stratégie nationale du renseignement.
La France doit s’y engager encore davantage par la promotion des prérogatives du Coordonnateur National du Renseignement (C.N.R.) et en impulsant une culture de la coordination et de l’échange au sein d’une « communauté du renseignement » composée de deux services à compétence générale (direction générale de la sécurité extérieure, D.G.S.E. ; direction générale de la sécurité intérieure, D.G.S.I.) et de quatre services spécialisés (direction du renseignement militaire, D.R.M. ; direction du renseignement et de la sécurité de la défense, D.R.S.D. ; direction nationale du renseignement et des enquêtes douanières, D.N.R.E.D. ; service de traitement du renseignement et d’action contre les services financiers clandestins, TR.AC.FIN.).
Aux États-Unis, la formalisation de la « United States Intelligence Community » date du 4 décembre 1981 (présidence Reagan). Fédérant actuellement dix-sept agences, dont la Central Intelligence Agency (C.I.A.), le Federal Bureau of Investigation (F.B.I.), la National Security Agency (N.S.A.), la Drug Enforcement Administration (D.E.A.), elle constitue un système intégré d’analyse du renseignement permettant l’action libre et souveraine du politique.
La connaissance précise de la menace est primordiale.
En saisir la nature exacte, en saisir les modes d’action, en saisir les modes d’infiltration sur les territoires des États, tout ceci doit structurer l’orientation et le recueil du renseignement. A cet égard, il est éclairant de noter que le rapport conjoint, rendu en mai 2016 par Europol et Interpol, mentionnait très clairement un risque de jour en jour plus élevé de voir des combattants terroristes étrangers utiliser les flux d’immigration pour pénétrer en Europe [67]. Dans son rapport annuel de 2014, l’agence européenne Frontex pointait déjà une telle menace pour la sécurité intérieure des États membres [68]. Le 18 juillet 2016, dans un train, à Würtzburg en Bavière, un individu blesse à la hache et au couteau cinq personnes. Se faisant passer pour un réfugié afghan lors de son entrée sur le territoire pour obtenir l’asile, l’auteur de l’attaque, un pakistanais, vraisemblablement de l’ethnie pachtoune, s’est déclaré être « un soldat de l’État Islamique », organisation ayant revendiqué cet attentat par le biais de son agence de communication Amaq.
Le 24 juillet 2016, sur la commune d’Ansbach (Allemagne), un réfugié syrien, se réclamant de l’État Islamique et ayant transité par la Bulgarie se fait exploser. Dans un communiqué de presse publié dès le lendemain par Amaq, il est précisé que « l’individu ayant perpétré l’attentat suicide à Ansbach, en Allemagne, était un soldat de l’État Islamique qui a exécuté l’opération en réponse aux appels visant à cibler les nations de la coalition luttant contre l’État Islamique ».
Pour mémoire, Amaq est l’organe de propagande de l’organisation djihadiste État Islamique. Cette agence de communication naît, en août 2014, lors de la bataille de Kobané où elle diffuse alors les images des combats. Par la suite, elle continue de publier, sous forme de dépêches, les campagnes militaires et les attentats menés par Daesh.
A l’instar de toutes les entreprises, les groupes terroristes tels qu’Al Qaida ou l’État Islamique communiquent par la production d’une abondante « littérature » islamiste dont Inspire et Dabiq, deux magazines publiés en ligne, en sont les parfaites illustrations. Pourquoi doit-on lire ces revues ? Tout simplement parce que cette communication est un vecteur de connaissance de ces organisations, de leur politique, de leurs objectifs et de leur stratégie militaire sur les territoires qu’elles occupent, qu’elles revendiquent et qu’elles souhaitent soumettre. Y sont décrits les attentats et leurs répercussions économiques. Y sont décortiqués les modes d’action utilisés par les combattants et les forces de l’ordre. De véritables retours d’expérience pour les futurs partisans de la cause sont réalisés, en mettant en avant les axes d’amélioration pour tuer plus et mieux. De véritables manuels de conseils tactiques et pratiques pour apprentis djihadistes ! Dans son numéro 12, intitulé « Shattered : a story about change » (Anéanti, l’histoire d’un changement), publié au printemps 2014, Inspire explique d’ailleurs avec précision les étapes de la conception d’un véhicule piégé (nature de l’explosif, circuit électrique, etc) ainsi que le moment opportun pour le mettre en œuvre. De son côté, Dabiq, dans ses numéros 4 (octobre 2014) et 15 (juillet 2016), titrant respectivement sur « La croisade manquée » et « Briser la croix », se consacre à la haine contre les chrétiens en mettant à la une, une représentation du Vatican surmontée du drapeau noir de Daesh et une photographie d’un djihadiste remplaçant la croix surplombant le clocher d’une église par ce même étendard. Après l’assassinat du père Jacques Hamel, égorgé le 26 juillet 2016 lors de la célébration d’une messe, l’organisation terroriste rappelait, par six arguments, « pourquoi nous vous haïssons et pourquoi nous vous combattons [...], parce que nous [les occidentaux] sommes des non-croyants rejetant Allah [...], parce que nous sommes une société libérale et séculaire [...], pour notre athéisme [...], pour nos crimes contre l’islam [...], pour nos crimes contre les musulmans [...] et pour avoir envahi nos territoires » [69]. Depuis la proclamation du califat islamique, le 29 juin 2014, par Abou Bakr Al-Baghdadi, frapper la communauté chrétienne au Proche-Orient (chaldéens d’Irak, maronites de Syrie, etc) et dans les pays occidentaux (France, etc) est un des objectifs, sinon l’objectif stratégique majeur de l’État Islamique [70].
En septembre 2014, Abou Mohammed Al-Dhani, « ministre des attentats » et porte parole de l’État Islamique (E.I.), tué lors d’une frappe aérienne de la coalition le 30 août 2016, ordonnait à tous les combattants du califat d’utiliser tous les moyens disponibles pour frapper l’Occident : « si vous ne pouvez pas faire sauter une bombe ou tirer une balle, débrouillez vous pour vous retrouver seul avec un infidèle français ou américain et fracassez-lui le crâne avec une pierre, tuez-le à coups de couteau, renversez-le avec votre voiture, jetez-le d’une falaise, étranglez-le, empoisonnez-le. Que l’infidèle soit combattant ou civil est sans importance. Leur sentence est la même : ce sont tous deux des ennemis. Leur sang est permis » [71]. A la lumière des moyens utilisés lors de l’attentat de Nice du 14 juillet 2016 (un camion), comprendre la stratégie des organisations terroristes est, pour la communauté du renseignement, plus que pertinent. Cette compréhension est vitale pour la sécurité des populations et des territoires, elle doit constituer le fil d’Ariane de la recherche du renseignement qu’il soit humain, électronique ou d’imagerie.
A ce titre, le P.N.R. (Passenger Name Record) participe à la nécessaire anticipation des menaces en ce qu’il permet aux États de disposer, avant le départ d’un avion ou d’un bateau, de toutes les données personnelles des voyageurs, collectées par les compagnies aériennes et les agences de voyage. Le paiement a-t-il été effectué en liquide ? Le client voyage-t-il avec des bagages ? Le nombre de bagages pour le trajet aller est-il similaire au vol retour ? Quelle est l’identité du voyageur ? Est-il placé à côté ou à proximité d’une personne signalée ? A-t-il demandé à être assis à côté d’une issue de secours ? Etc... En somme, tout un ensemble d’informations indispensable pour identifier la présence d’individus potentiellement dangereux pour la sécurité du territoire. En France, la loi nº 2016-816 du 20 juin 2016 (codifiée à l’article L.232-7 du code de la sécurité intérieure) impose « pour les besoins de la prévention et de la constatation des actes de terrorisme, des infractions mentionnées à l’article 695-23 du code de procédure pénale et des atteintes aux intérêts fondamentaux de la Nation, du rassemblement des preuves de ces infractions et de ces atteintes ainsi que de la recherche de leurs auteurs [...], aux transporteurs aériens et maritimes et aux opérateurs de voyage ou de séjour de recueillir et de transmettre les données d’enregistrement relatives aux passagers des déplacements à destination et en provenance du territoire national, à l’exception des déplacements reliant deux points de la France métropolitaine ». Ce P.N.R. constitue le prolongement du dispositif européen A.P.I.S. (Advance Passenger Information System), issu de la directive 2004/82/CE du 29 avril 2004 du Conseil européen concernant l’obligation pour les transporteurs de communiquer les données relatives aux passagers. Adoptée dans le cadre de la lutte contre l’immigration clandestine et de l’amélioration des contrôles aux frontières, cette directive impose que les États membres prennent les mesures nécessaires afin d’établir l’obligation, pour les transporteurs aériens, de transmettre, avant la fin de l’enregistrement, à la demande des autorités chargées du contrôle des personnes aux frontières extérieures, les renseignements relatifs aux passagers qu’ils vont transporter vers un point de passage frontalier par lequel ces personnes entreront sur le territoire d’un État membre. Le 2° paragraphe de l’article 3 de la dite directive en énumère les données : « le numéro et le type du document de voyage utilisé, la nationalité, le nom complet, la date de naissance, le point de passage frontalier utilisé pour entrer sur le territoire des États membres, le code de transport, les heures de départ et d’arrivée du transport, le nombre total des personnes transportées et le point d’embarquement initial ». Ces donnés P.N.R. / A.P.I.S. peuvent ensuite être consultées par la police et la gendarmerie nationale, les douanes et les services de renseignement et comparées avec le F.P.R. (Fichier de Personnes Recherchées), le S.I.S. II (Système d’Information Schengen II) et les différents fichiers d’Interpol.
Oui à un panoptique des frontières...
… mais un panoptique ancré dans la modernité, ne cédant pas aux sirènes de l’illusion théorique de sa capacité intrinsèque à l’auto-régulation des comportements transgressifs.
Oui à un panoptique des frontières...
… mais un panoptique à la fois innovant et éclairé plaçant l’évaluation de la performance des technologies de surveillance des frontières et leur acceptabilité comme la pierre de faîte de la maîtrise des dépenses publiques.
Oui à un panoptique des frontières...
… mais un panoptique lucide, conscient que la maîtrise des frontières nécessite une profondeur stratégique propre à traiter les causes des menaces pesant sur nos territoires.
Le XXIe siècle sera celui des frontières ou ne sera pas : terroristes, criminels, clandestins, réfugiés climatiques... seront autant de pressions pour les États-nations. Si la maîtrise des frontières aura un coût, elle n’aura pas de prix !
Soyons innovants, engageons-nous résolument, car la garantie de l’intangibilité et de l’inviolabilité de nos frontières est la condition sine qua none de la préservation de l’intégrité de nos territoires. La technologie fait partie de la solution mais ne succombons pas aux affres d’une analogie pure et dure. Il n’y pas « une » mais « des » frontières.
Le contrôle frontalier restera toujours une dialectique des volontés. L’attractivité de la richesse poussera toujours les populations qui n’ont rien à se déplacer. L’opportunisme poussera toujours les criminels à contourner les lois pour s’enrichir et le fanatisme menacera toujours les démocraties.
Prenons donc garde à ne pas développer des outils qui resteraient sans effet sur l’inéluctabilité de la nature humaine : efficacité, coût, acceptabilité et profondeur stratégique doivent ainsi constituer des marqueurs forts du processus décisionnel.
Copyright 2017-Nanni/Diploweb.com
Plus
Vidéo M. Foucher : Géopolitique des frontières
QUESTIONS
. Quelles sont les principales idées fausses à propos des frontières ?
. A quoi servent les frontières ?
. Comment expliquer le regain d’intérêt pour la notion de frontière ?
. Un monde sans frontière : rêve ou cauchemar ?
Vidéo B. Tertrais. Géopolitique des frontières : quelles réalités ?
QUESTIONS
. Quelles sont les idées fausses au sujet des frontières ?
. Quelles sont les notions incontournables à connaître sur les « frontières » ?
. Quelles sont les perspectives sur la situation des frontières ?
BIBLIOGRAPHIE
RAPPORTS
# Frontex
# Government Accountability Office (États-Unis)
- S.B.I.net Observations on the importance of applying lessons learned to future projects, Government Accountability Office, february 27, 2008, 08-508T.
# Congress (Etats-Unis)
# Department of Homeland Security (Etats-Unis)
- T.S.A.’s management of secure 1000SP Advanced imaging technology units, O.I.G. D.H.S., Washington DC, september, 2014, O.I.G.-14-138.
# Organisation des Nations Unies
- International migration report 2015, United Nations, 2016.
- Les migrations internationales en chiffre, Contributions conjointes des Nations-Unies et de l’O.C.D.E. au Dialogue de Haut niveau des Nations-Unies sur les migrations et le développement, 3 et 4 octobre 2013.
# Divers
- Migrant smuggling networks, Joint Europol / Interpol report, may 2016.
- Mayotte, département le plus jeune de France, INSEE Première, nº1488, février 2014.
REVUES
- http://www.diploweb.com/
> Géopolitique des frontières, Michel Foucher, vidéo du 18 octobre 2016.
> Quelles frontières pour l’Europe ? Une question révélatrice des enjeux et des incertitudes de l’U.E., Pierre Verluise et Gérard-François Dumont, 2 avril 2015.
> La frontière États-Unis / Mexique, Alain Nonjon, 7 janvier 2011.
> Les « murs » en l’an 2009, 20 ans après l’ouverture du mur de Berlin, Stéphane Rozières, 9 novembre 2009.
OUVRAGES
- Le retour des frontières, Michel Foucher, collection Débats, CNRS éditions, juin 2016.
TEXTES JURIDIQUES
DIVERS
SITES INTERNET
Les industriels
Les institutionnels
# Organisation des Nations Unies
# Union européenne
# France
# États-Unis
#Israël
Copyright 2017-Nanni/Diploweb.com
[1] La réalisation de ce mémoire a été rendu possible grâce aux concours de diverses personnes à qui je tiens à témoigner toute mon estime. J’adresse tout d’abord toute ma gratitude à mon directeur de mémoire, monsieur Pierre Verluise, docteur en géopolitique de l’Université Paris IV - Sorbonne et directeur des publications du site Diploweb.com, pour sa disponibilité, son expertise, ses orientations et la finesse de ses analyses qui ont contribué à façonner mes réflexions. Je voudrais également exprimer toute ma considération à messieurs Michel Foucher, ambassadeur de France en Lettonie, agrégé de géographie, docteur d’État et essayiste et Stéphane Rosière, géographe et professeur des Universités au département de géographie de l’Université de Reims pour la richesse des échanges qui m’ont permis de penser les frontières.Je désire remercier messieurs Jean-Luc Sandral-Lasbordes, directeur du département Border Surveillance de Thales et Luc Tombal, directeur Stratégie et développement de Marché de Safran Identity and Security, qui m’ont ouvert les portes de deux des plus grands industriels français de la défense et de la sécurité afin d’évoquer les technologies développées en matière de surveillance et de contrôle des frontières. Je souhaite enfin faire part de ma reconnaissance à mon épouse qui m’a apporté un soutien moral et intellectuel inconditionnel tout au long de mes recherches.
[2] Le réveil des frontières : des lignes en mouvement, Questions Internationales, La documentation française, nº79-80, mai/août 2016, page 14.
[3] « Les Membres de l’Organisation s’abstiennent, dans leurs relations internationales, de recourir à la menace ou à l’emploi de la force, soit contre l’intégrité territoriale ou l’indépendance politique de tout État, soit de toute autre manière incompatible avec les buts des Nations Unies ».
http://www.un.org/fr/sections/un-charter/chapter-i/index.html
[4] Affaire de la frontière maritime entre la Guinée-Bissau et le Sénégal, tribunal arbitral, jugement du 18 janvier 1990, Revue générale de droit international public, 1990, p. 253.
[5] L’original de ce mémoire a été numérisé. Il est disponible en consultation libre sur le site internet de la Bibliothèque Nationale de France (B.N.F.), http://gallica.bnf.fr/ark:/12148/bpt6k114009x
[6] Sur un nouveau principe pour construire des maisons d’inspection, et nommément des maisons de force, Bentham Jérémy, Imprimerie nationale, Paris, 1791, page 1.
[7] Panopticon, Bentham Jérémy (1790), édition Mille et Une Nuits, Paris, 2002, page 13.
[8] Proposal for a New and Less Expensive Mode of Employing and Reforming Convicts (1798), Bentham Jérémy, cité dans « Select Committee on Penitentiary Houses » [Holford Committee], First Report, Parliamentary Papers, 1810-11, vol. III, page 667.
[9] Panopticon, Bentham Jérémy (1790), édition Mille et Une Nuits, Paris, 2002, page 84.
[10] Ibid, page 132.
[11] Frontières « intelligentes ».
[12] Secure Fence Act of 2006,109th Congress H.R.6061.
[13] Panopticon, Bentham Jérémy (1790), édition Mille et Une Nuits, Paris, 2002, pages 10 et 11.
[14] Les frontières mondialisées, Sabine Dullin et Etienne Forestier-Peyrat, édition La vie des idées - P.U.F., octobre 2015, pages 61, 62 et 65.
[15] Ibid, pages 15 et 16.
[16] Panopticon, Bentham Jérémy (1790), édition Mille et Une Nuits, Paris, 2002, page 14.
[17] Surveiller et punir, Michel Foucault, édition Gallimard, 1993.
[18] La frontière est-elle un concept dépassé dans le monde hyper-connecté d’aujourd’hui ? Comment définir les frontières aujourd’hui ? Quels rôles jouent les frontières au XXIième siècle ?, Yann Richard, émission radio, France Culture, 8 avril 2015, entre 9’00 et 10’15.
https://www.franceculture.fr/emissions/planete-terre/quels-roles-jouent-les-frontieres-au-21e-siecle#
[19] La géographie des frontières, Jacques Ancel, édition Gallimard, Paris, 1939, page 196.
[20] The Medium is the message, Marshall McLuhan, 1967.
[21] Les migrations internationales en chiffre, Contributions conjointes des Nations-Unies et de l’O.C.D.E. au Dialogue de Haut niveau des Nations-Unies sur les migrations et le développement, 3 et 4 octobre 2013, pages 1 et 2.
[22] International migration report 2015, United Nations, 2016, page 1.
[23] Annual risk analysis 2014, Frontex, Warsow, may 2014, pages 6, 14, 25 et 27.
[24] Annual risk analysis 2016, Frontex, Warsow, may 2016, page 14.
[25] Des frontières plus sûres et plus intelligentes dans l’UE : la Commission propose d’établir un système d’entrée/sortie, Communiqué de presse,
Commission européenne, 6 avril 2016, IP/16/1247.
[26] Proposition de réglement du parlement européen et du conseil portant création d’un système entrée / sortie pour enregistrer les données relatives aux entrées et aux sorties des ressortissants de pays tiers qui franhissent les frontières extérieures des Etats membres de l’Union européenne ainsi que les données relatives aux refus d’entrée les concernant, portant détermination des conditions d’accès à l’EES à des fins répressives et portant modification du règlement (CE) nº767/2008 et du règlement (UE) nº1077/2011, COM(2016) 194 final, 2016/0106 (COD), page 3.
[27] Le retour des frontières, Michel Foucher, collection Débâts, CNRS éditions, juin 2016, page 1.
[28] Des frontières indépassables ? Des frontières d’état aux frontières urbaines, édition Armand Colin / Recherches, 2013, page 49.
[29] The State of America’s Border Security, Committee on Homeland Security and Governmental Affairs United States Senate, Senator Ron Johnson, Chairman, 114th Congress, november 23, 2015, pages 26 et 27.
[30] Arizona Border surveillance technology plan Additionnal actions neeeded to strengthen management and assess effectiveness, Government Accountability Office, march, 2014, 14-368, page 23.
[31] The State of America’s Border Security, Committee on Homeland Security and Governmental Affairs United States Senate, Senator Ron Johnson, Chairman, 114th Congress, november 23, 2015, page 24.
[32] Ibid, page 22.
[33] Ibid, pages 18 et 20.
[34] Rapport de lutte contre l’orpaillage illégal, réunion publique du 08 mars 2014, Préfecture de Guyane, Kourou.
http://www.guyane.pref.gouv.fr/Publications/Etudes-sur-la-Guyane/Lutte-contre-l-orpaillage-illegale-Bilan-et-actions
[35] Mayotte, département le plus jeune de France, INSEE Première, nº1488, février 2014, page 2.
[36] La départementalisation de Mayotte : une réforme mal préparée, des actions urgentes à conduire, rapport public de la Cour des comptes, janvier 2016, page 23.
[37] Ibid, page 28.
[38] Office of Inspector General Department of Homeland Security (O.I.G. D.H.S.).
[39] U.S. C.B.P.’s Unmanned Aircraft System Program does not achieve intended result or recognize all costs of operations, OIG DHS, Washington DC, december 24, 2014, O.I.G.-15-17.
[40] SBInet Observations on the importance of applying lessons learned to future projects, Government Accountability Office (G.A.O.), february 27, 2008, 08-508T, page 6.
[41] SBInet Planning and Management Improvements Needed to Control Risks, Government Accountability Office, february 27, 2007, 07-504T, page 8.
[42] Ibid, page 6.
[43] SBInet Observations on the importance of applying lessons learned to future projects, Government Accountability Office, february 27, 2008, 08-508T, page 9.
[44] Controls over SBInet program cost and schedule could be improved, OIG DHS, Washington DC, june, 2010, O.I.G.-10-96, pages 3 et 8.
[45] TSA’s management of secure 1000SP Advanced imaging technology units, OIG DHS, Washington DC, september, 2014, O.I.G.-14-138, page 1.
[46] « Show me a 50-foot wall and I’ll show you a 51-foot ladder », Club national de la presse, 2007, Janet Napolitano, gouverneur de l’Arizona.
[47] Samsung Integrated Security Solution, Robot and Radar system, Samsung Techwin co., Ltd, Samsung Techwin R&D Center 701, catalogue
commercial, I.H-1203, pages 24 et 25, http://security.hanwhatechwin.com/_img/menu4/12_SISS_catalog_120328_E_F.pdf
[48] Site officiel de Tsahal, https://tsahal.fr/2015/05/31/les-robots-soldats-du-futur/
[52] Centre de coopération policière et douanière (C.C.P.D.), organisme binational chargé de favoriser et de faciliter l’assistance, la coopération policière et l’échange de renseignements entre des pays voisins (C.C.P.D. de Kehl, de Vintimille, du Perthus etc).
[53] Office Européen de Police (Europol), structure intergouvernementale de l’Union Européenne créée en 1999.
[54] « Anticipation / connaissance » constitue l’une des cinq grandes fonctions stratégiques identifiées par le Libre Blanc sur la Défense et la Sécurité de 2008.
[55] Frontex single programming document 2016 - 2019, Frontex, Warsow, 24 december 2015, register number 7/2016, page 47.
[58] U.S.- Mexican Security Cooperation : The Mérida Initiative and Beyond, Clare Ribando Seelke, Kristin Finklea, Congressional research service, february 22, 2016, 7-5700, R41349, page 14.
[59] Ibid, page 2.
[60] Lettre ouverte adressée par Théo Klein au Premier ministre Ariel Sharon, Le Monde, 27 juillet 2005.
[61] Annual risk analysis 2016, Frontex, Varsovie, mai 2016, page 16.
[64] Poposal for a regulation of european parliament and of the council amending regulation no 539/2001 listing the third countries whose nationals must be in possession of visas when crossing the external borders and those whose nationals are exempt from the requirement, Brussels, 4.5.2016, COM (2016) 290 final, 2016/0142 (COD).
[65] Ibid, page 2.
[66] Ibid page 9.
[67] Migrant smuggling networks, Joint Europol / Interpol report, may 2016, page 4.
[68] Annual risk analysis 2014, Frontex, Warsow, may 2014, page 68.
[69] Break the cross, Dabiq, issue 15, july 2016, pages 30 à 33.
[70] The failed crusade, Dabiq, issue 4, october 2014, pages 32 à 44.
[71] Message audio diffusé en septembre 2014 par Al Furqan, l’un des principaux canaux de communication de l’EI.
SAS Expertise géopolitique - Diploweb, au capital de 3000 euros. Mentions légales.
Directeur des publications, P. Verluise - 1 avenue Lamartine, 94300 Vincennes, France - Présenter le site© Diploweb (sauf mentions contraires) | ISSN 2111-4307 | Déclaration CNIL N°854004 | Droits de reproduction et de diffusion réservés
| Dernière mise à jour le mardi 3 décembre 2024 |