Attentifs ensemble !
L'injonction au bonheur sécuritaire

Jérôme Thorel

" Attentifs ensemble ! " Ce message d'appel à la vigilance diffusé dans le métro parisien est l'un des plus emblématiques de l'ordre sécuritaire qui s'est lentement mis en place, en France et dans le monde, depuis la fin des années 1970, et qui s'est considérablement renforcé avec les attentats du 11 Septembre et la " guerre contre le terrorisme ". Le principal modus operandi de cet ordre sécuritaire consiste à nous impliquer en permanence dans la sécurisation de nos existences, tout en faisant de chacun de nous, selon une logique " proactive ", des coupables en puissance. Ainsi sommes-nous sommés de tout dévoiler, y compris les éléments les plus intimes de notre vie, et à mettre en berne notre liberté au nom de notre prétendue sécurité.
Ce livre, fruit de nombreuses années de recherches, est une enquête sur les mécanismes et les institutions de cet ordre sécuritaire : les " marchands de contrôle " et les officines plus ou moins officieuses de conseils en sécurité ; les émissions de télévision et la presse dédiées à l'ordre policier ; les paravents éthiques et les garde-fous illusoires comme la CNIL – qui en sont à la fois les rentiers et les porte-parole, les pompiers et les pyromanes. Il offre aussi une plongée vertigineuse dans l'univers technologique qui lui sert de colonne vertébrale : les produits high-tech de la surveillance généralisée, nouvel eldorado du capitalisme policier...


Version numérique : 15.99 €
Facebook Instagram Youtube BlueSky LinkedIn
Détails techniques
Collection : Cahiers libres
Parutions : 14/02/2013
Format : EPub
ISBN numérique: 9782707176684

Jérôme Thorel

Jérôme Thorel est journaliste indépendant, auteur et documentariste. Il s'est intéressé très tôt à la portée disciplinaire des techniques numériques, au point de s'engager dans divers collectifs de veille sur la société de surveillance. Il a participé aux Big Brother Awards et est membre de l'ONG britannique Privacy International. Il collabore à des organes de presse indépendants, comme le bimestriel Zelium et le journal en ligne Reflets.info.

Table des matières

Introduction
1. Le consentement au " progrès ". Histoire d'une propagande industrielle
Les expositions universelles à la gloire du progrès technique
Les luddites, premiers " obscurantistes "
Le machinisme, une " dépossession " des savoir-faire
Les canuts contre le règne de l'ingénieur
Marx contre Orwell
Le chemin de fer et les " biocatastrophistes "
De la " neutralité " des machines à l'ère de l'informatisation
De la neutralité de l'informatique à ses " usages " préfabriqués
La " sociologie des usages " pour anesthésier la " technophobie "
2. Le langage, rouage du consentement à la surveillance
Vidéoprotection ou vidéotranquillité ?
La " novlangue " orwellienne et la " double pensée "
La LQR, novlangue de la technocratie française
Les mots de la LTI 2.0
Le couple sécurité-liberté
Le " fichier ", un gros mot repoussoir
La malédiction des acronymes
Détournements, évitements, euphémismes et anglicismes...
Les mots de la CNIL pour faire avaler la pilule
3. Architecture défensive et sécurité urbaine. Le conditionnement au quadrillage des populations
L'" architecture de prévention situationnelle " contre " l'insécurité urbaine "
Espaces défensifs, espaces dissuasifs
" Semi-privatiser " les espaces pour " prévenir le crime "
Gérer les " flux " de l'" ennemi intérieur " : vive l'APS " intelligente "
Les mots de l'urbanisme sécuritaire
Des voisins " vigilants " aux citoyens " volontaires "
" Veille citoyenne " et " partenariats locaux " : " coproduire sa propre sécurité "
Du travail social " de gauche " au contrôle social " de droite "
4. L'injonction à la transparence des correspondances
Le mythe du " secret " des correspondances
Criminaliser la cryptographie pour rendre illégitime la correspondance privée
Surveiller le contenu ou analyser le " trafic " d'une communication ?
L'illusoire efficacité d'une " surveillance préventive " des données techniques
" Deep Packet Inspection " : une surveillance de masse dissimulée
5. Réseaux sociaux et fichiers tentaculaires. " Assujettissements subtils " des identités numériques à la machinerie panoptique
Conditionnements disciplinaires des médias sociaux
La dictature des fiches : soumission au suivi informatisé des existences
Fichiers de police ou police des fichiers ?
Gouverner par les fichiers : gérer des " identifiants ", pas des " individus "
De la " gestion " à la " discipline "
Les fausses vertus de la statistique et de l'expérimentation
Acceptabilité sociale et " culture du soupçon "
Les acteurs du travail social, complices involontaires ?
Biométrie : soumettre les corps à l'autocontrôle
6. Stratégies d'influence du capitalisme sécuritaire et formatage précoce des jeunes cerveaux aux joies des techno-sciences
Le grand laboratoire des cantines scolaires
Les carburants idéologiques du " capitalisme sécuritaire "
Les soldats du vidéoquadrillage
Les commandos de la " confiance numérique "
Les lobbies du contrôle identitaire
Les fondations d'entreprise : la propagande par le mécénat
Expositions de vulgarisation scientifique : l'art du conditionnement
Art et sciences : de la culture scientifique aux foires techno-artistiques
7. Chroniques de l'insécurité et de la violence. Les rouages médiatiques de l'ordre sécuritaire
L'euphorie sécuritaire au service du " maintien de l'ordre (établi) "
Violence et information télévisée : " faits-divers " ou " faits de société " ?
Recyclage de la doctrine militaire à la télévision : l'" école " Charles Villeneuve
Consultants chasseurs de prime et " socioflics "
Du journalisme à gage au journalisme d'immersion
" Immersions " et compromissions
Poison et antidote des fictions à la télévision
8. L'antiterrorisme comme processus de conditionnement sécuritaire
Quand la République criminalise le délit d'opinion
Les " lois scélérates ", un modèle contemporain
Le " prétexte algérien ", terreau de l'antiterrorisme contemporain
La dimension symbolique de Vigipirate
L'antiterrorisme ou la banalisation des lois d'exception
L'" effet de cliquet " : rendre les lois d'exception irréversibles
Les victimes collatérales de la stratégie de la " fourmilière "
Technologies " proactives " : surveiller l'essaim pour tuer la guêpe
Quand l'ordre antiterroriste entreprend de " traiter " la violence sociale
Ennemis intérieurs : les " euro-anarchistes " dans le viseur
Le prétexte antinucléaire
Du délit d'opinion au crime intentionnel
9. Triomphe de l'éthique aux dépens du droit et contre-pouvoirs imaginaires. Les lubrifiants de l'acceptation
Indépendance et conflits d'intérêts : des commissaires sous influence
La CNIL ou la culture de l'excuse et du compromis
L'arme de la " proportion " pour désamorcer des penchants idéologiques
Le pouvoir de publier des avis négatifs : affichage et gesticulation
Les Correspondants informatique et libertés : la CNIL privatise ses propres missions
Google écoute les réseaux Wi-Fi : la CNIL sort sa tapette à mouches
La CNIL, nouvel acteur de la " sociologie des usages "
Les " débats publics " ou la stratégie de l'enfumage
Au cœur des officines de la propagande " participative "
Les comités d'éthique de la " vidéoprotection " : l'art de la dispersion
Conclusion. Désobéir ou s'insurger ? Quelques pistes pour détraquer la machine
Tactiques de contre-surveillance : se préparer à accepter la défaite
Dénoncer par le divertissement : subversion ou gesticulation ?
Des coups de marteaux aux grains de sable.