Top Banner
BRUYLANT SÉCURITÉ, TECHNOLOGIE ET CONTRÔLE DES FRONTIÈRES EUROPÉENNES : ÉLÉMENTS POUR UN REGARD SOCIOLOGIQUE (1) PAR JULIEN JEANDESBOZ DEPARTMENT OF POLITICAL SCIENCE, AMSTERDAM I NSTITUTE FOR SOCIAL SCIENCE RESEARCH UNIVERSITY OF AMSTERDAM I NTRODUCTION : ACTUALITÉ DE LA RÉFLEXION Les questions liées à la mise en place et l’usage de différents systèmes de collecte, d’échange et d’analyse de données personnelles (que l’on appellera par simplicité bases de données) s’affirment aujourd’hui comme un enjeu central dans les luttes pour la définition des orienta- tions et des priorités des politiques de sécurité de l’Union. Les systèmes visant à contrôler le franchissement des frontières extérieures de l’Union européenne, c’est-à-dire l’entrée et la sortie de ressortissants étrangers du territoire des États membres de l’U.E., occupent une place toute particulière dans ces luttes. C’est au nom d’un meilleur contrôle des allées et venues des étrangers qu’ont été mises en place, historique- ment, les premières bases de données interconnectant les services de police nationaux des États impliqués dans la coopération Schengen, et dans le dispositif établi par la convention de Dublin : le Système d’in- formation Schengen (SIS), opérationnel depuis mars 1996, et le système d’enregistrement dactyloscopique des demandeurs d’asile EURODAC, opérationnel depuis 2003. Au cours des dix dernières années, le nombre de systèmes en cours de développement ou envisagés a considérablement augmenté. Les plus connus sont le SIS de deuxième génération (SIS II), dont la mise en (1) Ce chapitre rend compte de recherches menées conjointement avec Anthony Amicelle, Didier Bigo, Philippe Bonditti, Emmanuel-Pierre Guittet, Francesco Ragazzi et Amandine Scherrer. Il a par ailleurs bénéficié des commentaires amicaux et éclairés de Rocco Bellanova, Helena Carrapiço et Denis Duez, qui en sont cordialement remerciés. !"!#"$%&'()*+',+-./.(,/0(1,23455 !0< !"!#"$%&'()*+',+-./.(,/0(1,23455 !0< $78"!8!$"9 ":;"<;9< $78"!8!$"9 ":;"<;9<
27

Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

May 16, 2023

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

BRUYLANT

SÉCURITÉ, TECHNOLOGIE ET CONTRÔLE DES !FRONTIÈRES EUROPÉENNES ! :

ÉLÉMENTS POUR UN REGA RD SOCIOLOGIQUE (1)

PAR

JULIEN JEANDESBOZ

DEPARTMENT OF POLITICAL SCIENCE, AMSTERDAM INSTITUTE FOR SOCIAL SCIENCE RESEARCH

UNIVERSITY OF AMSTERDAM

INTRODUCTION!: ACTUALITÉ DE LA RÉFLEXION

Les questions liées à la mise en place et l’usage de différents systèmes de collecte, d’échange et d’analyse de données personnelles (que l’on appellera par simplicité bases de données) s’affirment aujourd’hui comme un enjeu central dans les luttes pour la définition des orienta-tions et des priorités des politiques de sécurité de l’Union. Les systèmes visant à contrôler le franchissement des frontières extérieures de l’Union européenne, c’est- à- dire l’entrée et la sortie de ressortissants étrangers du territoire des États membres de l’U.E., occupent une place toute particulière dans ces luttes. C’est au nom d’un meilleur contrôle des allées et venues des étrangers qu’ont été mises en place, historique-ment, les premières bases de données interconnectant les services de police nationaux des États impliqués dans la coopération Schengen, et dans le dispositif établi par la convention de Dublin! : le Système d’in-formation Schengen (SIS), opérationnel depuis mars 1996, et le système d’enregistrement dactyloscopique des demandeurs d’asile EURODAC, opérationnel depuis 2003.

Au cours des dix dernières années, le nombre de systèmes en cours de développement ou envisagés a considérablement augmenté. Les plus connus sont le SIS de deuxième génération (SIS! II), dont la mise en

(1) Ce chapitre rend compte de recherches menées conjointement avec Anthony Amicelle, Didier Bigo, Philippe Bonditti, Emmanuel- Pierre Guittet, Francesco Ragazzi et Amandine Scherrer. Il a par ailleurs bénéficié des commentaires amicaux et éclairés de Rocco Bellanova, Helena Carrapiço et Denis Duez, qui en sont cordialement remerciés.

!"!#"$%&'()*+',+-./.(,/0(1,23455666!0<!"!#"$%&'()*+',+-./.(,/0(1,23455666!0< $78"!8!$"9666":;"<;9<$78"!8!$"9666":;"<;9<

Page 2: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

248 J U L I E N J E A N D E S B O Z

BRUYLANT

place, décidée formellement en 2001, n’est toujours pas achevée, et le système d’information sur les visas (VIS) qui, après des délais signifi-catifs, est passé en phase de déploiement. D’autres systèmes ont par ailleurs été récemment soumis à discussion au sein des arènes gouver-nementales européennes. Citons, parmi d’autres, la communication des services de la Direction générale Affaires intérieures de la Commis-sion européenne sur la mise en place de « frontières intelligentes » (smart borders, octobre 2011), qui examine la possibilité d’établir trois nouvelles bases de données! : un système d’enregistrement des entrées et sorties (E.E.S.), un programme pour les voyageurs enregistrés (Registered Traveller Programme, R.T.P.), et un système d’autorisation électronique au voyage (Electronic System of Travel Authorisation, ESTA).

Comment prendre la mesure de ces développements, et analyser les rapports entre sécurité, technologie et contrôle des frontières euro-péennes ? Comment faire la sociologie de la sécurité européenne, et rattacher cet effort à la réflexion sur l’européanisation entreprise dans ce volume ? Nous développerons ces interrogations plus avant dans les pages qui suivent, en prenant appui sur le travail mené au sein de diffé-rents programmes de recherche qui examinent ces enjeux depuis une dizaine d’années maintenant (2). Le propos n’est pas de présenter des conclusions définitives mais de présenter un travail en cours, dont nous tirerons dans les pages qui suivent des points d’entrée à la fois théo-riques et empiriques.

1. – FAIRE LA SOCIOLOGIE DE LA SÉCURITÉ EUROPÉENNE

Comment faire la sociologie de la sécurité européenne ? Dans les pages qui suivent, nous proposons d’abord d’esquisser les enjeux géné-raux d’une telle sociologie, avant de considérer les deux catégories de littérature sur lesquelles s’appuie un tel exercice!: les approches socio-logiques des processus de construction européenne, et les approches sociologiques de la sécurité.

1.1. – Enjeux de la réf lexion

Les enjeux d’une sociologie de la sécurité européenne se présentent en relation avec au moins deux séquences historiques, l’une de longue

(2) Parmi lesquels les programmes ELISE (5e!PCRD), CHALLENGE (6e!PCRD), IN!: EX (7e!PCRD) et SAPIENT (7e!PCRD). L’auteur a participé aux trois derniers.

!"!#"$%&'()*+',+-./.(,/0(1,23455666!0:!"!#"$%&'()*+',+-./.(,/0(1,23455666!0: $78"!8!$"9666":;"<;9<$78"!8!$"9666":;"<;9<

Page 3: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

SÉCURITÉ, TECHNOLOGIE ET CONTRÔLE DES !FRONTIÈRES… 249

BRUYLANT

durée et l’autre plus contemporaine. Réfléchir aux rapports entre sécu-rité, technologies et frontières, c’est se poser en premier lieu la ques-tion de la transformation d’une série de pratiques considérées par les sciences politiques et juridiques comme une composante centrale de la revendication étatique d’un monopole sur la violence légitime, la légitimité à maintenir l’ordre à l’intérieur des frontières et aux fron-tières (3). La thématique des frontières, dans ce cadre, appelle notam-ment à réexaminer sociologiquement les conditions de mise en pratique de la revendication d’un « monopole sur les moyens légitimes de circu-lation », telle que John Torpey la saisit au travers de son histoire sociale du passeport (4). Cette réflexion s’inscrit alors dans les travaux de sociologie du champ bureaucratique et de l’État de Pierre Bourdieu, Norbert Elias ou Charles Tilly, mais aussi des travaux sur les effets de la mondialisation de Zygmunt Bauman ou Saskia Sassen.

Faire la sociologie de la sécurité européenne implique également de! se pencher sur la séquence plus directement associée à la période de l’intégration européenne. La séquence dont nous pouvons observer les effets aujourd’hui s’amorce ainsi à partir de la fin des années 1960 et de la prise de distance entre les polices européennes et l’organisa-tion policière internationale Interpol. Cette prise de distance amorce la « mise en réseaux » des polices européennes, par le biais de groupes de coopération discrets, auxquels succéderont des arrangements plus formels et plus visibles (tel le groupe TREVI à partir des années 1980) (5). Cette mise en réseaux concerne surtout les services centraux de ces agences et services policiers, même si l’on en retrouve également les traces sur le plan local (6). Aux techniques développées dans cette phase initiale comme l’envoi d’officiers de liaison ou le placement d’of-ficiels dans certaines organisations européennes considérées comme stratégiques (7) vient s’ajouter, à partir du milieu des années 1990, la mise en place d’interfaces informatisées, inaugurées par le SIS et sa

(3) Pour un compte- rendu classique de ce point, voy.! : M.! ANDERSON, Frontiers! : Territory and State Formation in the Modern World, Cambridge, Polity Press, 1996 ; M.!FOUCHER, Fronts et frontières!: un tour du monde géopolitique, Paris, Fayard, 1991.

(4) J. TORPEY, « Aller et venir!: le monopole des “moyens légitimes de circulation” », Cultures & Conflits, nos! 31-32, 1998, pp. 63-100 ; J.! TORPEY, The Invention of the Passport. Surveillance, Citizenship and the State, Cambridge, Cambridge University Press, 2000.

(5) D. BIGO, Polices en réseaux! : l’expérience européenne, Paris, Presses de Sciences Po, 1998.

(6) C’est par exemple le cas de la coopération policière trans- Manche étudiée par J. SHEPTYCKI, En quête de police transnationale!: vers une sociologie de la surveillance à l’ère de la globali-sation, Bruxelles, De Boeck & Larcier, 2002.

(7) L’office européen de police Europol, Eurojust pour les procureurs, l’agence pour la gestion des frontières extérieures FRONTEX désormais.

!"!#"$%&'()*+',+-./.(,/0(1,23455666!0#!"!#"$%&'()*+',+-./.(,/0(1,23455666!0# $78"!8!$"9666":;"<;9<$78"!8!$"9666":;"<;9<

Page 4: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

250 J U L I E N J E A N D E S B O Z

BRUYLANT

contrepartie douanière le CIS. À nouveau, ces interfaces concernent les services centraux mais sont également accessibles localement, par exemple aux officiels en charge des opérations de contrôle aux points de passage frontaliers (EURODAC), ou des officiels consulaires chargés d’examiner les demandes de visas Schengen (SIS, VIS). L’hypothèse qu’il convient alors d’explorer est que l’interconnexion entre services de police généralistes et spécialisés ou de gardes- frontières au moyen de systèmes de collecte, d’échange et d’analyses de données donne à voir une modalité particulière d’européanisation. Nous la qualifions de particulière parce que si elle s’appuie en partie sur le droit, elle repose également sur le développement, la mise en place et l’utilisation de réseaux informatiques qui, dans certains cas (comme nous le souligne-rons dans la deuxième partie de ce chapitre) vient se substituer, en raison de la persistance des luttes entre acteurs concernés, à la voie « classique » de l’européanisation que constitue le passage juridique.

L’examen de ce registre pratique constitue également un moyen d’interroger la notion d’européanisation, dès lors qu’elle apparaît tout autant comme un travail de construction, c’est- à- dire de mise en place de savoirs et de savoir- faire qui, s’ils peuvent être rattachés à une généalogie particulière, n’en demeurent pas moins nouveaux. À ce titre, la distinction entre différents « niveaux » institutionnels, sociétaux et politiques, qui informe la notion d’européanisation, semble devoir être problématisée. D’une part, les conditions de formation des poli-tiques européennes en matière de contrôle des frontières extérieures mettent en visibilité le fait que l’européanisation est plurielle, qu’elle est construction tout autant que transformation d’éléments préexis-tants ou transfert de ces éléments d’un niveau à l’autre. Il est donc diffi-cile d’identifier un « niveau » particulièrement pertinent. D’autre part, plus que l’étude du rapport entre « niveaux », c’est l’analyse des rela-tions entre différents groupes de professionnels qui vont s’emparer de l’Europe comme objet significatif de leurs activités qui semble être ici en jeu. C’est au travers de ces relations que les « niveaux » auxquels s’in-téressent les études faisant usage de la notion d’européanisation, sont constitués, raison pour laquelle nous privilégierons ici la terminologie des processus de construction européenne. La coopération Schengen s’est ainsi formée à l’appui des pratiques discrètes de la coopération policière déjà mentionnées, organisée au travers de groupes et de clubs tels que TREVI, le groupe de Berne ou le groupe Pompidou. Elle s’est constituée en opposition, et non pas en complément comme on a pu l’affirmer par la suite, au projet de réalisation de la libre circulation et de la mise en place d’une politique européenne en matière de frontières

!"!#"$%&'()*+',+-./.(,/0(1,23455666!7$!"!#"$%&'()*+',+-./.(,/0(1,23455666!7$ $78"!8!$"9666":;"<;9<$78"!8!$"9666":;"<;9<

Page 5: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

SÉCURITÉ, TECHNOLOGIE ET CONTRÔLE DES !FRONTIÈRES… 251

BRUYLANT

extérieures au travers du cadre juridique et organisationnel du marché intérieur. Ces clivages persistent à ce jour, en dépit de la sédimentation juridique et organisationnelle aménagée tant par les traités (Amsterdam et l’incorporation de Schengen, Lisbonne et la fin des « piliers ») que par la constitution de nouvelles formes institutionnelles (la création de FRONTEX, par exemple), même s’ils se redéploient au fil des stratégies et des coups tactiques des agents impliqués. C’est l’appréhension de ces mouvements, de ces transformations, de cette fluidité, et la réflexivité qu’elle permet par rapport aux narratifs officiels, qui constitue à la fois l’enjeu et l’intérêt d’un regard sociologique sur les questions de sécurité, de technologie et de contrôle des frontières.

1.2. – Approches sociologiques et étude de la construction européenne

La discipline des études européennes est actuellement dominée par le droit, les relations internationales et la science politique, à la faveur d’une nette éclipse des premières études sur la construction européenne des années 1950, qui comprenaient une dimension sociologique (8). Un double mouvement est toutefois en cours, qui voit à la fois des travaux d’études européennes réaffirmer l’importance d’approches sociolo-giques (9) et des sociologues s’intéresser aux processus de construction européenne (10). On y rajoutera le travail consacré, au! travers de la revue International Political Sociology notamment, au développement d’une sociologie politique de l’international (11).

Ce double mouvement prend appui sur des travaux précurseurs issus de courants et de disciplines différentes (anthropologie politique, socio-logie de l’État d’inspiration bourdieusienne, « néo- institutionnalisme » sociologique, constructivisme social). Il présente toutefois des spéci-ficités communes. La première est la prise de distance avec une lecture « juridicisante », qui caractérise les approches institutionna-listes prédominantes dans le champ des études européennes. Est ici contesté l’attachement des études européennes à saisir les dynamiques

(8) A. FAVELL et V.! GUIRAUDON, « The sociology of the European Union! : An Agenda », Euro-pean Union Politics, vol.!10, no!4, 2009, p.!551.

(9) Par exemple! : N.! FLIGSTEIN, Euroclash! : The EU, European Identity and the Future of Europe, Oxford, Oxford University Press, 2008 ; Chr. RUMFORD, The European Union!: A Political Sociology, Malden, Blackwell Publishing, 2002.

(10) Pour un aperçu, consulter! : D.! GEORGAKAKIS, « La sociologie historique et politique de l’Union européenne! : un point de vue d’ensemble et quelques contrepoints », Politique euro-péenne, no!25, 2008, pp. 53-85.

(11) Voy. par exemple le numéro récent consacré à l’international et la sociologie bourdieu-sienne (vol.!5, no!3 de 2011).

!"!#"$%&'()*+',+-./.(,/0(1,23455666!7"!"!#"$%&'()*+',+-./.(,/0(1,23455666!7" $78"!8!$"9666":;"<;9<$78"!8!$"9666":;"<;9<

Page 6: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

252 J U L I E N J E A N D E S B O Z

BRUYLANT

d’européanisation (de construction européenne) à partir des institutions dont les compétences et les limites sont considérées comme données car fondées en droit. Niilo Kauppi et Mikael Rask Madsen estiment ainsi que « [l]es institutions en général, et les changements institutionnels en parti-culier doivent être expliqués à la lumière des nouveaux défis politiques et!des préférences et habitudes des agents qui composent ces institutions et leurs milieux sociaux et politiques » (12). L’objectif est de se déprendre d’une perspective qui homogénéise les processus de construction euro-péenne (en les corrélant, par exemple, à un ou de multiples « niveaux ») et qui anthropomorphise les entités construites par le droit en faisant d’elles les acteurs de ces processus. La focale institutionnaliste des études européennes est déplacée par un travail qui déconstruit les fron-tières entre institutions ou entre niveaux, en partant des relations entre les agents qui « incarnent » ces institutions.

Cette focale relationnelle constitue une deuxième spécificité. Elle s’organise notamment autour de la notion de « champ » développée dans la sociologie critique de Pierre Bourdieu. Elle l’amende toute-fois pour prendre en compte la dimension transnationale propre aux objets européens. En partant des travaux de Bourdieu qui s’intéres-sent à l’international, Didier Bigo rappelle ainsi que si « le champ du pouvoir est certainement souvent en cohérence avec le champ de la politique national […] les logiques libérales et capitalistes, ainsi que les échanges transnationaux de pouvoir symbolique impliquant des valeurs internationales jouent également un rôle » (13). Pour certains, les processus de construction européenne renvoient à la formation d’un « champ- carrefour » façonné au gré des stratégies d’imports- exports symboliques, sociaux ou économiques de différents agents positionnés dans les champs nationaux des États membres de l’Union (14). D’autres suggèrent en revanche qu’il existe un champ propre aux institutions européennes, dont les contours reposent sur l’existence d’un capital et d’un habitus propre aux professionnels de l’Europe, notamment bureaucratiques (15). Il n’est sans doute pas nécessaire de trancher sur

(12) N. KAUPPI et M.!RASK MADSEN, « Institutions et acteurs! : rationalité, réflexivité et analyse de l’U.E. », Politique européenne, no!25, 2008, p.!89.

(13) D. BIGO, « Pierre Bourdieu and International Relations! : Power of Practices, Practices of Power », International Political Sociology, vol.!5, no!3, 2011, p.!247. Notre traduction.

(14) Y. DEZALAY et M.!RASK MADSEN, « La construction européenne au carrefour du national et de l’international », in A.!COHEN, B.!LACROIX et P.!RIUTORT (dir.), Les formes de l’activité politique!: éléments d’analyse sociologique, XVIIIe- XXe!siècle, Paris, PUF, 2006, pp. 277-296.

(15) Par exemple!: D.!GEORGAKAKIS et M.!DE LASSALLE, « Genèse et structure d’un capital insti-tutionnel européen! : les très hauts fonctionnaires de la Commission européenne », Actes de la recherche en sciences sociales, nos!166-167, 2007, pp. 38-53.

!"!#"$%&'()*+',+-./.(,/0(1,23455666!7!!"!#"$%&'()*+',+-./.(,/0(1,23455666!7! $78"!8!$"9666":;"<;9<$78"!8!$"9666":;"<;9<

Page 7: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

SÉCURITÉ, TECHNOLOGIE ET CONTRÔLE DES !FRONTIÈRES… 253

BRUYLANT

ce point, mais il faut en revanche souligner l’intérêt d’une approche qui permet d’examiner l’européanisation comme travail de construc-tion (16), s’appuyant sur des « arènes » (17) professionnelles qui ne sont pas simplement délimitées par les frontières nationales ou institution-nelles ou limitées aux seules élites bureaucratiques ou politiques.

Un troisième point commun de ces approches est la critique des! lectures stratégisantes, inspirée des théories du choix rationnel, des relations entre agents des processus de construction européenne. Il ne s’agit pas d’ôter aux agents engagés dans les arènes gouverne-mentales européennes la capacité à agir de manière stratégique ou à stratégiser, ex ante ou ex post, leurs actions, mais bien de souligner que la rationalité de ces actions est limitée, c’est- à- dire endogène aux espaces sociaux dans lesquels ces agents sont positionnés. La ratio-nalité est d’abord « raison pratique » et découle de la socialisation des agents dans une figuration (dans le vocabulaire éliasien) ou un champ spécifique (18). Cette logique de recherche a bien sûr des implications quant aux procédures empiriques utilisées! : avec comme perspective générale la « reconstruction de la genèse » d’une séquence particulière des processus de construction européenne (19), et comme techniques la prosopographie ou la « cartographie » des positions et prises de position esquissée au travers du programme CHALLENGE (20).

L’on aura pu noter que les différents travaux évoqués ici s’inspi-rent plus particulièrement de la sociologie critique. La sociologie de la critique et celle de la traduction, la « théorie de l’acteur- réseau » sont absentes de cette recension, comme elles le sont à notre connaissance des travaux portant sur les objets européens en général. Il est bien sûr possible d’entrevoir des pistes, y compris chez les auteurs s’appuyant sur Bourdieu, pour introduire de telles perspectives! –! à l’exemple de Kauppi et Rask Madsen, qui soulignent que pour exister, les institutions « incarnées » auxquelles ils s’intéressent requièrent « des supports

(16) Voy. par exemple! : Actes de la recherche en sciences sociales, Constructions euro-péennes, Paris, Seuil, nos!166-167, 2007.

(17) Pour reprendre le terme proposé par! : A.! SMITH, Le gouvernement de l’Union euro-péenne!: une sociologie politique, Paris, L.G.D.J., 2004.

(18) D. BIGO, « Pierre Bourdieu and International Relations! : Power of Practices, Practices of Power », op. cit., pp. 227-229.

(19) Par exemple sur le « livre blanc » de la gouvernance européenne, ou notre propre esquisse sur la politique européenne de voisinage! : D.! GEORGAKAKIS et M.! DE LASSALLE (dir.), La « nouvelle gouvernance européenne »! : genèses et usages politiques d’un livre blanc, Stras-bourg, Presses universitaires de Strasbourg, 2007. ; J.!JEANDESBOZ, « Définir le voisin!: la genèse de la politique européenne de voisinage », Cultures & Conflits, no!66, 2007, pp. 11-29.

(20) D. BIGO, L.! BONELLI et Chr. OLSSON (dir.), The Field of EU Internal Security Agencies, Paris, L’Harmattan, 2008.

!"!#"$%&'()*+',+-./.(,/0(1,23455666!79!"!#"$%&'()*+',+-./.(,/0(1,23455666!79 $78"!8!$"9666":;"<;9<$78"!8!$"9666":;"<;9<

Page 8: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

254 J U L I E N J E A N D E S B O Z

BRUYLANT

physiques, des individus, des actions sociales, de la papeterie, des bâtiments » (21). C’est bien sûr loin d’être suffisant, et un sociologue de la traduction soulignerait sans doute que c’est uniquement par les associations entre ces actants que les entités qui font l’« Europe » exis-tent, y compris au travers de leur qualification d’objet par le sociologue critique. Mais il s’agit moins, en tout cas à notre sens, d’un point de clôture que d’un point d’ouverture qu’il serait justement intéressant d’explorer au travers d’une approche sociologique des questions de sécurité.

1.3. – Approches sociologiques et études de sécurité

Le développement de perspectives sociologiques sur la sécurité européenne s’inscrit dans l’interstice entre les tentatives visant à déve-lopper des approches critiques des questions de sécurité dans le champ des relations internationales (22), et des travaux spécifiques portant sur les objets d’étude européens (23). Ce développement s’inscrit dans une prise de distance par rapport à la focale, énoncée par la théorie de la sécurisation développée en particulier par Ole Waever, sur la sécu-rité comme « acte de langage » au sens d’Austin. Formé au travers des débats sur la sécurité dans la période post- bipolaire au sein de la disci-pline des relations internationales, le cadre d’analyse par la sécurisa-tion considère qu’il n’existe pas de thématique qui relève par essence de la sécurité. « La sécurité, écrivent ses principaux initiateurs, est une pratique auto- référentielle, car c’est au travers de cette pratique [le speech act] qu’un développement particulier devient une question de sécurité! –! non pas nécessairement parce qu’une menace existentielle réelle se manifeste, mais parce que ce développement est présenté comme une telle menace » (24). L’accent est placé sur le langage et

(21) N. KAUPPI et M.!RASK MADSEN, « Institutions et acteurs! : rationalité, réflexivité et analyse de l’U.E. », op. cit., p.!93. L’exception la plus notable concernant la sociologie de la sécurité euro-péenne est! : R.!BELLANOVA et D.!DUEZ, « A Different View on the “Making” of European Security! : The EU Passenger Name Record System as a Socio- Technical Assemblage », European Foreign Affairs Review, vol.!17, no!5, 2012, pp. 273-288. Pour une réflexion initiale dans le cadre d’une sociologie politique de l’international, voy. aussi! : A.! LEANDER, « The Promises, Problems, and Potentials of a Bourdieu- Inspired Staging of International Relations », International Political Sociology, vol.!5, no!3, 2011, pp. 294-313.

(22) Pour un compte- rendu détaillé des enjeux de ces approches critiques, voy.! : C.A.S.E. COLLECTIVE, « Critical Approaches to Security in Europe! : A Networked Manifesto », Security Dialogue, vol.!37, no!4, 2006, pp. 443-487.

(23) Par exemple!: D.!BIGO, Polices en réseaux!: l’expérience européenne, op. cit. ; J.! HUYSMANS, « The European Union and the Securitization of Migration », Journal of Common Market Studies, vol.!38, no!5, 2000, pp. 751-777.

(24) B. BUZAN, O.!WAEVER et J.!DE WILDE, Security!: A New Framework For Analysis, Boulder, Lynne Rienner, 1998, p.!24. Notre traduction.

!"!#"$%&'()*+',+-./.(,/0(1,23455666!70!"!#"$%&'()*+',+-./.(,/0(1,23455666!70 $78"!8!$"9666":;"<;9<$78"!8!$"9666":;"<;9<

Page 9: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

SÉCURITÉ, TECHNOLOGIE ET CONTRÔLE DES !FRONTIÈRES… 255

BRUYLANT

son caractère performatif, dès lors qu’existe une audience que l’acte de langage convainc.

Dans leur formulation la plus succincte, les approches sociologiques de la sécurité s’appuient sur l’idée que « les formations discursives et les actes de langage ne sont pas suffisants pour comprendre comment opère la sécurité. Le chercheur doit non seulement rendre compte du caractère performatif des énoncés [de sécurité], mais également examiner les effets (perlocutoires) de ces mots, ainsi que les conditions de possibilité des pratiques de sécurité. Ces conditions sont clairement idéelles ; mais elles sont également physiques, techniques, matérielles et historiques » (25). Cette perspective générale se décline de différentes manières. Thierry Balzacq, par exemple, conserve la notion d’acte en accentuant son caractère pragmatique et non pas seulement linguis-tique (26). Autre direction, Jef Huysmans examine, en s’inspirant des travaux des auteurs anglophones intéressés au développement d’une « histoire du présent » fondée sur le travail de Michel Foucault (27), la sécurité comme une technique de gouvernement, reposant sur tout un appareil de routines bureaucratiques, d’outils technologiques et de procédures technocratiques, qu’il convient d’étudier dans leur densité et leur épaisseur (28). Dernier exemple, Didier Bigo propose de son côté l’articulation entre une sociologie bourdieusienne des professionnels de la sécurité et une analytique d’inspiration foucaldienne sur les rationa-lités gouvernementales (la gouvernementalité) qui se forme au travers de la constitution d’un champ européen de la sécurité (29).

L’étude des politiques de sécurité européennes a été et demeure centrale pour la déclinaison sociologique des approches critiques de la sécurité. À l’image des approches plus généralement sociologiques des processus de construction européenne, elles se démarquent notamment de travaux institutionnalistes en termes de gouvernance. Certaines

(25) Th. BALZACQ, T.!BASARAN, D.!BIGO et al., « Security Practices », in R.!A. DENEMARK (dir.)., The International Studies Encyclopedia, Oxford, Blackwell Online Publishing, 2010, p.!2. Notre traduction.

(26) Th. BALZACQ, « The Three Faces of Securitization! : Political Agency, Audience and Context », European Journal of International Relations, vol.!11, no!2, 2005, pp. 171-201.

(27) Voy. par exemple! : M.!DEAN, Critical and effective histories! : Foucault’s methods and historical sociology, Londres, Routledge, 1994.

(28) J. HUYSMANS, The Politics of Insecurity!: Fear, Asylum and Migration in the European Union, Londres, Routledge, 2006 ; J.!HUYSMANS, « What’s in an act ? On security speech acts and little security nothings », Security Dialogue, vol.!42, no!5, 2011, pp. 371-383.

(29) Voy. par exemple! : D.! BIGO, « La mondialisation de l’(in)sécurité ? Réflexions sur le champ des professionnels de la gestion des inquiétudes et analytique de la transnationalisation des processus d’(in)sécurisation », Cultures & Conflits, no!58, 2005, pp. 53-101 ; D.!BIGO, « Secu-rity!: A Field Left Fallow », in M.!DILLON et A.!NEAL (dir.), Foucault on Politics, Security and War, Basingstoke, Palgrave Macmillan, 2008, pp. 93-114.

!"!#"$%&'()*+',+-./.(,/0(1,23455666!77!"!#"$%&'()*+',+-./.(,/0(1,23455666!77 $78"!8!$"9666":;"<;9<$78"!8!$"9666":;"<;9<

Page 10: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

256 J U L I E N J E A N D E S B O Z

BRUYLANT

analyses se satisfont en effet de constater le développement de « poli-tiques de protection » européennes, considérées comme la réponse fonctionnelle aux menaces générées par l’ouverture croissante des sociétés européennes (30). Ce faisant, ces analyses transposent les termes utilisés par les agents positionnés au sein des arènes gouver-nementales européennes pour qualifier leur propre action (31). Faire la sociologie de la sécurité européenne, bien sûr, n’implique pas d’ignorer les terminologies et plus généralement les discours des agents, mais de comprendre comment ces derniers prennent forme, à quels régimes d’action, à quelles stratégies, à quelles logiques pratiques ils renvoient. Faire la sociologie de la sécurité européenne suppose également de remettre en perspective les travaux universitaires qui mobilisent un registre critique et postulent, en observant le déploiement de bases de données pour le contrôle des frontières européennes, un consensus sur le recours systématique à des modalités digitales de surveillance à l’en-contre des étrangers (32).

Or c’est en replaçant la question de l’autorité au centre de la réflexion que l’on peut dépasser cette interprétation relativement simpliste. Pour en venir à l’objet qui nous intéresse ici, le recours à la technologie dans le cadre des politiques de contrôle des frontières extérieures constitue ainsi certainement un argument d’autorité! : il est décliné sur le mode de l’affirmation, dans les documents officiels récents de l’Union euro-péenne, tels que le programme de Stockholm (« la technologie peut jouer un rôle déterminant pour ce qui est d’améliorer et de renforcer le système des contrôles aux frontières extérieures ») (33) ou la stratégie européenne de sécurité intérieure (« [l]es nouvelles technologies jouent un rôle clef dans la gestion des frontières ») (34). Mais comment se constitue l’autorité de, et l’autorité sur, cet argument ? Corrélativement, quelles formes d’autorité se constituent au travers de cet argument ? C’est cette problématique de l’autorité, et les questions qu’elle appelle, que nous nous proposons d’examiner dans la deuxième partie de ce chapitre.

(30) Par exemple! : E.! KIRCHNER et J.! SPERLING, EU Security Governance, Manchester, Manchester University Press, 2007.

(31) L’argument de la protection est ainsi central dans le dernier programme pluriannuel pour l’espace de liberté, de sécurité et de justice, le programme de Stockholm.

(32) Par exemple! : D.! BROEDERS, « The New Digital Borders of Europe! : EU Databases and the Surveillance of Irregular Migrants », International Sociology, vol.!22, no!1, 2007, pp. 71-92.

(33) CONSEIL DE L’UNION EUROPÉENNE, Le programme de Stockholm! –! Une Europe sûre et ouverte qui sert et protège les citoyens, Bruxelles, 5731/10, 2010, p.!94.

(34) CONSEIL DE L’UNION EUROPÉENNE, Projet de stratégie de sécurité intérieure pour l’Union européenne!–!« Vers un modèle européen de sécurité », Bruxelles, 7120/10, 2010, p.!15.

!"!#"$%&'()*+',+-./.(,/0(1,23455666!7>!"!#"$%&'()*+',+-./.(,/0(1,23455666!7> $78"!8!$"9666":;"<;9<$78"!8!$"9666":;"<;9<

Page 11: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

SÉCURITÉ, TECHNOLOGIE ET CONTRÔLE DES !FRONTIÈRES… 257

BRUYLANT

2. – POINTS D’ENTRÉE

Pour substantifier les éléments conceptuels développés à ce stade, nous esquissons dans les pages qui suivent trois points d’entrée concer-nant la problématique de l’autorité en relation avec les questions de sécu-rité, de technologie et de contrôle des frontières!: l’étude des prescriptions en matière de contrôle des frontières extérieures qui prennent forme au sein des arènes gouvernementales européennes (programmer), l’analyse de la mise en place des systèmes techniques dont l’existence se décline à l’impératif dans les documents officiels européens (développer), et les résistances, réticences ou oppositions face à cet argument (contester).

2.1. – Programmer

Un premier point d’entrée est l’analyse des conditions de formation des politiques européennes en matière de contrôle des frontières. Il s’agit d’étudier la formation de prescriptions concernant les orienta-tions et les priorités concernant le contrôle des frontières et les régimes de justification qui les caractérisent. Une telle enquête s’attache, pour reprendre les termes (foucaldiens, mais également inspirés de la socio-logie de la traduction) de Peter Miller et de Nicholas Rose, à en étudier la « programmatique » (35). Dans le cas du contrôle des frontières européennes, ce travail programmatique s’agence autour d’une termi-nologie spécifique, celle de la « gestion intégrée des frontières ».

La « gestion intégrée des frontières » (GIF) émerge au travers des luttes et des alliances qui prennent forme à la suite des changements juridiques apportés par le traité d’Amsterdam (au premier chef, l’incor-poration du corpus juridique de Schengen dans les textes fondamen-taux européens), et les transformations organisationnelles qui s’ensui-vent au sein des bureaucraties communautaires. Le traité organise le transfert de certains domaines précédemment compris dans le troi-sième pilier intergouvernemental, dont la gestion des frontières, vers le premier pilier, tout en établissant une période transitionnelle au cours de laquelle la compétence sur ces domaines est partagée entre troi-sième et premier pilier. C’est dans le cadre de cette transition que la D.G. J.A.I. (Justice et Affaires intérieures) de la Commission élabore et publie, en 2002, une communication sur la GIF (36).

(35) P. MILLER et N.!ROSE, « Political Power beyond the State!: Problematics of Government », The British Journal of Sociology, 1992, vol.!43, no!2, pp. 173-205.

(36) COMMISSION EUROPÉENNE, Vers une gestion intégrée des frontières extérieures des États membres de l’Union européenne, Bruxelles, COM(2002) 233 final, 2002.

!"!#"$%&'()*+',+-./.(,/0(1,23455666!7<!"!#"$%&'()*+',+-./.(,/0(1,23455666!7< $78"!8!$"9666":;"<;9<$78"!8!$"9666":;"<;9<

Page 12: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

258 J U L I E N J E A N D E S B O Z

BRUYLANT

Cette séquence doit toutefois être corrélée aux trajectoires des diffé-rents agents intéressés à l’enjeu du contrôle des frontières extérieures européennes. Leur position s’inscrit dans un espace structuré dans la durée par les luttes autour de la question de la libre circulation entre États membres de la Communauté, puis de l’Union, européenne. Ces tensions, nous en avons fait mention, se constituent notamment dans l’opposition des représentants des ministères de l’Intérieur et de la Justice nationaux à la réalisation de la levée des contrôles aux fron-tières dans le cadre communautaire, par le biais de la coopération Schengen. Celle- ci instaure également des mécanismes de collabora-tion policière et judiciaire, en matière de visas et de contrôle des fron-tières extérieures. Le traité de Maastricht instaure bien un troisième pilier au sein de l’U.E. portant sur ces domaines, mais sous le contrôle de ces mêmes représentants, qui vont bloquer des initiatives telles que la convention sur les frontières extérieures proposée par la Commis-sion en 1994.

Dès cette époque, un groupe travaille sur ces thématiques au sein de la Commission, sous la forme d’une « task force » J.A.I., dirigée par un ancien diplomate britannique et ancien membre du cabinet de Sir Leon Brittan, Adrian Fortescue. Ce n’est toutefois qu’en 1999 que ce groupe deviendra une direction générale de plein rang, dont Fortescue prendra la tête. Wenceslas de Lobkowicz, le premier chef de l’unité « Asile, migration et frontières » (en charge de la première communication sur la GIF), est également un « ancien » de la task force J.A.I. Les agents positionnés au sein de la Commission sont confrontés à l’antériorité dans le système de relations qui se noue autour des enjeux de sécu-rité intérieure et de sécurité des frontières des officiels du Secrétariat général du Conseil. Celui- ci dispose dès l’entrée en vigueur du traité de Maastricht d’une direction générale en charge des questions J.A.I. (D.G. H), pilotée par des « anciens » des clubs et groupes informels de la coopération policière européenne des années 1970 (37). La D.G. H se voit également renforcée après Amsterdam par le transfert des fonc-tionnaires préalablement rattachés au secrétariat Schengen.

La formulation des prescriptions regroupées sous le label GIF se joue donc dans ce cadre hautement concurrentiel, dont la teneur est bien illustrée par la concomitance entre la communication de la Commission sur la GIF de mai 2002 évoquée ci- dessus, et le plan pour la gestion des frontières de l’Union européenne adopté par le Conseil en juin de

(37) M. MANGENOT, « Une “chancellerie du prince”! : le Secrétariat général du Conseil dans le processus décisionnel bruxellois », Politique européenne, 2003, no!11, pp. 123-142, pp. 132-134.

!"!#"$%&'()*+',+-./.(,/0(1,23455666!7:!"!#"$%&'()*+',+-./.(,/0(1,23455666!7: $78"!8!$"9666":;"<;9:$78"!8!$"9666":;"<;9:

Page 13: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

SÉCURITÉ, TECHNOLOGIE ET CONTRÔLE DES !FRONTIÈRES… 259

BRUYLANT

la même année, qui reprend quasiment à l’identique les termes de la Commission (38). Ce second document rappelle néanmoins les discus-sions menées autour du « concept européen de gestion des contrôles aux frontières » (border security) à la suite d’une opération coor-donnée dite « coup de poing » organisée sous l’impulsion de la prési-dence belge de l’Union en septembre- octobre 2001 (39), au sein du Comité stratégique pour l’immigration, les frontières et l’asile (CSIFA), un des groupes dits du Titre! IV créé après Amsterdam pour maintenir les matières en transition entre le troisième et le premier pilier sous le contrôle des représentants des ministères de l’Intérieur à Bruxelles, à l’encontre tant des diplomates du Comité des représentants permanents (COREPER) que des agents opérant à partir des ressources juridiques du premier pilier (40). Il reprend les priorités d’action de la Commission, en les modifiant cependant! : l’objectif d’un corpus législatif commun (et!communautaire) considéré comme premier dans la communication sur la GIF est ainsi relégué au quatrième rang par le Conseil, qui donne la priorité à l’usage du corpus Schengen.

C’est dans le cadre de ces luttes dont l’enjeu est l’assertion de l’auto-rité sur les matières relevant du contrôle des frontières extérieures que doit s’interpréter la référence généralisée à la question technologique. La communication sur la GIF, reprise sur ce point par le plan d’action du Conseil, souligne déjà qu’une des priorités pour l’U.E. est d’« opti-miser l’utilisation de la frontière extérieure comme “capteur d’informa-tion” sur les mouvements de personnes, de biens, d’objets et de véhi-cules » (41). Ce sont les luttes, et non une forme de consensus entre élites gouvernementales, qui vont nourrir la focale sur les systèmes de collecte, d’échange et d’analyse de données personnelles. Le travail de! contextualisation sur la prise de décision concernant le SIS de seconde génération et le VIS effectué par Evelien Brouwer montre ainsi bien que ces systèmes sont mis en place sur la base d’un désaccord en ce qui concerne les objectifs desdits systèmes (mise en œuvre de la politique des visas de l’U.E., lutte contre l’immigration irrégulière, lutte contre la criminalité transfrontière, lutte contre le terrorisme) (42). Ces

(38) COUNCIL OF THE EUROPEAN UNION, Plan for the Management of the External Borders of the Member States of the European Union, Bruxelles, 10019/02, 2002.

(39) Et qui sera adopté formellement en novembre 2001, voy.!: CONSEIL DE L’UNION EUROPÉENNE, Concept européen de gestion des contrôles aux frontières, Bruxelles, 14570/01, 2001.

(40) Sur ce point, voy.! : S.! PEERS, « Justice and Home Affairs: Decision- Making after Amsterdam », European Law Review, vol.!25, no!2, 2000, pp. 183-191.

(41) COMMISSION EUROPÉENNE, COM(2002) 233 final, op. cit., p.!19. (42) E. BROUWER, Digital Borders and Real Rights, Leiden, Martinus Nijhoff, 2008, chapitres

3, 4 et 5 notamment.

!"!#"$%&'()*+',+-./.(,/0(1,23455666!7#!"!#"$%&'()*+',+-./.(,/0(1,23455666!7# $78"!8!$"9666":;"<;9:$78"!8!$"9666":;"<;9:

Page 14: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

260 J U L I E N J E A N D E S B O Z

BRUYLANT

désaccords se traduisent par l’adoption d’instruments légaux sur la forme, qui établissent les conditions pour le développement technique des systèmes concernés, et le retard à l’adoption d’instruments légaux sur la substance, c’est- à- dire sur leur objet et leurs conditions d’uti-lisation (43). Le caractère central du recours à la technologie pour le contrôle des frontières est dans le même temps réaffirmé au travers des textes « stratégiques » portant sur l’espace de liberté, de sécurité et de justice (programme de La Haye adopté en décembre 2004, programme de Stockholm de décembre 2009, stratégie de sécurité intérieure de février 2010), au point d’en devenir le synonyme. Alors que le SIS! II et le VIS ne sont toujours pas opérationnels, la D.G. J.L.S. publie ainsi en février 2008, quelques semaines avant le départ du commissaire Franco Frattini en charge de ces dossiers, un « paquet frontières » dont la principale communication (44) traite presque exclusivement du déploie-ment de nouvelles bases de données (E.E.S., R.T.P., ESTA). La même réflexion s’applique à la récente communication sur les « frontières intelligentes » de novembre 2011, qui reprend dans une large mesure les propositions déjà formulées en 2008.

Ces observations n’impliquent toutefois pas que la configuration qui se met en place au tournant des années 2000 est reconduite à l’iden-tique jusqu’à ce jour. Les évolutions juridiques, notamment la fin de la période de transition ouverte par Amsterdam, et plus récemment encore, avec la liquidation juridique du système des piliers établie par le traité de Lisbonne, modifient les ressources à la disposition des agents intéressés aux questions de gestion des frontières (45). L’arrivée de nouveaux entrants, à l’instar des officiels de l’agence européenne pour la gestion des frontières extérieures (FRONTEX), vient égale-ment modifier l’agencement des relations au sein des arènes gouver-nementales européennes. Par la production d’un savoir à vocation « prophylactique » (pour reprendre les termes du directeur exécutif de l’agence) (46) sur les franchissements frontaliers irréguliers, véhiculé notamment par les analyses de risque désormais publiées régulièrement

(43) Pour le SIS! II, les instruments autorisant le développement technique du système sont adoptés en décembre 2001, et le règlement SIS! II en décembre 2006 (règlement (C.E.) no!1987/2006). Pour le VIS, l’instrument « technique » est adopté en 2004, et le règlement VIS en 2008 (règlement (C.E.) no!767/2008).

(44) COMMISSION EUROPÉENNE, Préparer les prochaines évolutions de la gestion des frontières dans l’Union européenne, Bruxelles, COM(2008) 69 final, 2008.

(45) Pour un examen factuel des enjeux contemporains en matière de sécurité intérieure, y compris de contrôle des frontières, voy.! : A.!SCHERRER, J.!JEANDESBOZ et E.- P. GUITTET, DEVISS! : Developing an EU Internal Security Strategy, Bruxelles, Parlement européen, PE 462.423, 2011.

(46) I. LAITINEN, FRONTEX! : Facts And Myths, Varsovie, FRONTEX Newsroom, 2007, dispo-nible en ligne!: http://www.frontex.europa.eu/newsroom/news_releases/art26.html.

!"!#"$%&'()*+',+-./.(,/0(1,23455666!>$!"!#"$%&'()*+',+-./.(,/0(1,23455666!>$ $78"!8!$"9666":;"<;9:$78"!8!$"9666":;"<;9:

Page 15: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

SÉCURITÉ, TECHNOLOGIE ET CONTRÔLE DES !FRONTIÈRES… 261

BRUYLANT

par le FRAN (FRONTEX Risk Analysis Network), le travail de ces officiels s’inscrit et renforce par exemple le « programme » de la GIF comme doctrine anticipative, érigeant en impératif le principe d’une action en amont des frontières géographiques de l’Union, et faisant du recours à la technologie le moyen clef d’une telle action (47). Les luttes et les enjeux liés à l’articulation entre sécurité, technologie et contrôle des frontières européennes sont donc dynamiques, et c’est dans ce cadre qu’il faut comprendre le deuxième point d’entrée que nous souhaitons proposer ici.

2.2. – Développer

Un deuxième point d’entrée dans l’analyse du rapport entre sécu-rité, technologies et frontières extérieures européennes est l’étude des conditions de développement des systèmes techniques concernés. Cet aspect demeure très peu exploré, à l’exception de quelques contri-butions (48). Le développement technologique est pourtant devenu, depuis quelques années, un enjeu considérable au sein des arènes gouvernementales européennes, en termes de ressources économiques, sociales mais aussi symboliques. Ces enjeux sont illustrés par la mise en place d’initiatives majeures, telles que le lancement, sous les auspices de la D.G. Entreprise et Industrie de la Commission européenne, d’un « Thème Sécurité » au sein du 7e! Programme Cadre de Recherche et de Développement (7e!P.C.R.D.), doté d’un budget d’un milliard et demi d’euros (49). Une des raisons de cette absence d’intérêt réside très certainement dans la difficulté à prendre en compte la dimension tech-nologique d’une telle investigation, qui se pose de manière beaucoup plus centrale que dans l’étude du travail programmatique développée ci- dessus.

La première option à notre disposition, dans ce cadre, est de considérer, en suivant l’anthropologue Ursula Franklin par exemple, la

(47) Pour une analyse de FRONTEX dans ces termes, voy.! : A.! NEAL, « Securitization and Risk at the EU Border!: The Origins of FRONTEX », Journal of Common Market Studies, vol.!47, no!2, 2009, pp. 333-356.

(48) Voy. pour référence! : A.! AMICELLE, D.! BIGO, J.! JEANDESBOZ et Fr. RAGAZZI, Catalogue of Security and Border Technologies at use in Europe today, Oslo, PRIO, IN!: EX Deliverable D.1.2, 2009 ; J.!JEANDESBOZ, D.!BIGO et M.!FROST, « Discourses and Politics of Security and Surveillance, Privacy and Data Protection », in SAPIENT, Smart Surveillance! –! State of the Art Report, Francfort, Fraunhöfer, SAPIENT Deliverable D.1.1., 2012. ; J.! PARKIN, The Difficult Road to the Schengen Information System! II! : The Legacy of « Laboratories » and the Cost for Funda-mental Rights and the Rule of Law, Bruxelles, CEPS, 2012.

(49) Pour un examen factuel, voy.!: J.!JEANDESBOZ et Fr. RAGAZZI, Review of Security Measures in the Research Framework Programme, Bruxelles, Parlement européen, PE 432.740, 2010.

!"!#"$%&'()*+',+-./.(,/0(1,23455666!>"!"!#"$%&'()*+',+-./.(,/0(1,23455666!>" $78"!8!$"9666":;"<;9:$78"!8!$"9666":;"<;9:

Page 16: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

262 J U L I E N J E A N D E S B O Z

BRUYLANT

technologie comme une pratique, ou plus exactement comme résultant de la concomitance entre différents registres pratiques (50). Développer les systèmes techniques considérés comme nécessaires au contrôle des frontières européennes n’est pas seulement affaire d’ingénieurs. Dans la description que propose Joanna Parkin du développement du SIS! II (à ce jour encore incomplet) se recoupent les trajectoires de profes-sionnels de la bureaucratie et de la politique, mais également d’un ensemble d’agents issus du « secteur privé », tels que les ingénieurs et représentants du principal prestataire de services, HP Stéria. Ce quali-ficatif de « secteur privé » manque toutefois de précision. Il fait écho, d’une part, aux prises de position officielles concernant les relations entre bureaucraties publiques et prestataires privés, qui se structurent autour de l’idée d’un partenariat public- privé dans le domaine du déve-loppement technologique en matière de sécurité (51). Un exemple peu mentionné est celui du développement du Biometric Matching System de l’U.E. (B.M.S.) qui permet l’association entre données biométriques et données alphanumériques et dont sont (ou seront) équipés les bases de données paneuropéennes telles qu’EURODAC, le VIS, le SIS! II, le R.T.P. ou encore l’E.E.S. Ce développement a été supervisé, à partir de 2006, par l’unité en charge des « systèmes d’information à grande échelle » au sein de la D.G. J.A.I./J.L.S./HOME, et assuré par un consor-tium composé du prestataire de services Accenture, de Sagem Sécu-rité Défense et de l’entreprise britannique Daon. Le « secteur privé » se décompose entre gestionnaires et ingénieurs, catégories qu’il faudrait encore raffiner en examinant les différents registres pratiques mobi-lisés (par exemple, entre développeurs de software et de hardware). De la même manière, les systèmes de relations à l’œuvre dans le dévelop-pement de ces systèmes d’information sont différents. Dans le cas du SIS! II, on trouve, d’une part, le contractant ayant remporté le marché du système spécifique, HP Stéria, et, d’autre part, les responsables de la composante B.M.S. Les agents impliqués seront également différents si l’on considère un autre exemple de système d’information, EUROSUR (European Border Surveillance System), qui affiche pour ambition de permettre la surveillance en temps réel des zones frontalières de l’U.E.,

(50) U. FRANKLIN, The Real World of Technology, Toronto, Anansi, 1999. Nous avons essayé d’explorer cette piste dans! : E.- P. GUITTET et J.! JEANDESBOZ, « Security Technologies », in J.! P. BURGESS (dir.), Handbook of New Security Studies, Londres, Routledge, 2010, pp. 229-239.

(51) Notion reprise tant par les représentants des bureaucraties communautaires que par ceux de ce « secteur privé ». Comparer par exemple! : EUROPEAN COMMISSION, Public- Private Dialogue in Security Research and Development, Bruxelles COM(2007) 511 final, 2007 ; SECURITY & DEFENCE AGENDA, EUROPEAN ORGANISATION FOR SECURITY, Conference Report! : a New Partnership for European Security, Bruxelles, SDA, 2011.

!"!#"$%&'()*+',+-./.(,/0(1,23455666!>!!"!#"$%&'()*+',+-./.(,/0(1,23455666!>! $78"!8!$"9666":;"<;9:$78"!8!$"9666":;"<;9:

Page 17: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

SÉCURITÉ, TECHNOLOGIE ET CONTRÔLE DES !FRONTIÈRES… 263

BRUYLANT

particulièrement sur les façades méditerranéenne et atlantique. Pris en charge par une autre unité de la D.G. J.A.I./J.L.S./HOME, responsable des questions de migrations et de frontières, EUROSUR implique égale-ment des agents du secteur privé distincts, représentants de grands groupes industriels du secteur de l’aéronautique et de la défense tels qu’EADS ou Thalès.

Cette réflexion est bien sûr tout à fait préliminaire, et doit se nourrir d’enquêtes empiriques plus détaillées. Au vu des éléments existants, il semble intéressant de distinguer entre plusieurs registres pratiques à l’œuvre dans le travail de développement des bases de données portant sur le contrôle des frontières européennes. Les registres de l’ingénierie et de la gestion de projets sont les plus évidents, mais ils ne sont pas les seuls. On retrouve, dans l’engagement des agents du secteur privé dans ces activités de développement, des activités de promotion de systèmes techniques et de savoir- faire « propriétaires », qui renvoient à une logique qui n’est pas simplement celle de la recherche de la plus grande efficience, mais également de démarchage commercial (52).

Cette option présente néanmoins certaines limites. Elle présuppose une nette démarcation entre ce qui relève du technologique et ce qui relève du social. Elle met en lumière les usages sociaux de la techno-logie, mais ne rend pas compte des effets sociaux des systèmes tech-niques. Or, il s’agit là d’un angle d’analyse tout à fait important, sur le plan factuel déjà. Dans le cas du SIS!II, c’est aussi bien l’incapacité des différents agents humains impliqués à « faire faire » à la technologie ce qu’ils souhaiteraient que les luttes autour de ce qui est attendu de celle- ci qui permettent de comprendre la trajectoire épousée par cette initia-tive spécifique. À l’image, par exemple, de l’échec des tests menés sur le système entre juillet et décembre 2007, qui dote le SIS!II d’un groupe d’« amis » au sein du Conseil, ou des controverses entre experts natio-naux sur la complétion par le système d’une série de tests cruciaux en mars 2010!–!les uns affirmant que les résultats de ces tests démontrent la capacité du système à répondre aux exigences qui lui sont posées, les autres contestant ces conclusions (53). Il ne faut pas voir dans cet angle d’analyse l’idée d’un déterminisme technologique mais bien la mise en place d’une réflexion sur les relations entre technologie et société, entre « actants » humains et non humains, sur les « assemblages

(52) Sur les promoteurs et les marchands de technologies de sécurité, voy. E.- P. GUITTET, « Promoting High Tech Security! : Mapping the International Security Exhibits », New York, 50 th Annual Convention of the International Studies Association, 17!février 2009.

(53) J. PARKIN, The Difficult Road to the Schengen Information System! II! : The Legacy of « Laboratories » and the Cost for Fundamental Rights and the Rule of Law, op. cit., pp. 15-16.

!"!#"$%&'()*+',+-./.(,/0(1,23455666!>9!"!#"$%&'()*+',+-./.(,/0(1,23455666!>9 $78"!8!$"9666":;"<;9:$78"!8!$"9666":;"<;9:

Page 18: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

264 J U L I E N J E A N D E S B O Z

BRUYLANT

socio- techniques » en d’autres termes, qui reste en grande partie à faire (54). L’on fait clairement référence ici à la sociologie dite pragma-tique, ou encore des associations ou de l’acteur- réseau (55), qui propose le traitement le plus exhaustif de cette problématique, et notamment à la notion centrale de traduction (56). Les opérations de traduction et de construction de boîtes noires permettent ainsi de faire le lien entre les actions de développement des systèmes techniques précités, et les acti-vités de programmation au travers de la doctrine de gestion intégrée des frontières.

2.3. – Contester

L’on pourrait bien sûr inclure les lignes ci- dessus dans la présente section. Il y a bien, dès lors que l’on accepte de modifier certains partis- pris analytiques, contestation de la part des actants non humains engagés dans les processus de développement technologique, quant aux fonctions (aux « boîtes noires ») dont les ingénieurs, professionnels de la bureaucratie ou de la politique, entendent les doter. Pour continuer dans la même veine, ces contestations font à leur tour l’objet de diffé-rentes pratiques de traduction, vers des registres juridiques ou poli-tiques, que nous examinerons plus précisément ici. Précisons simple-ment avant de procéder à une discussion plus en profondeur que lorsque nous parlons ici de contestation, nous ne le faisons pas en considérant que les agents évoqués dans les lignes qui suivent ont le monopole de la résistance aux pratiques analysées précédemment. Des résistances, il s’en exerce effectivement au sein même des appareils bureaucratiques et des réseaux socio- techniques au sein desquels se déploie l’impératif du recours à la technologie pour le contrôle des frontières extérieures de l’U.E. « Contester » fait ici référence au positionnement des agents que nous allons évoquer, qui s’inscrivent (avec des nuances qu’il conviendra de détailler) en opposition à l’impératif technologique.

C’est dans et à partir du champ juridique que se déploient les pratiques de contestation les plus visibles vis- à- vis du recours croissant aux systèmes de collecte, d’échange et de traitement de données pour le contrôle des frontières extérieures de l’U.E. Ces pratiques impliquent

(54) Voy. sur ce point la contribution de Denis Duez et Rocco Bellanova déjà citée ainsi que leur contribution à ce volume. Voy. également A.!BARRY et W.!WALTERS, « From EURATOM to “Complex Systems”! : Technology and European Government », Alternatives, vol.!28, no!4, 2003, pp. 305-329.

(55) Br. LATOUR, Changer de société!–!Refaire de la sociologie, Paris, La Découverte, 2006. (56) M. AKRICH, M.! CALLON et Br. LATOUR, Sociologie de la traduction! : textes fondateurs,

Paris, Presses de l’École des Mines, 2006.

!"!#"$%&'()*+',+-./.(,/0(1,23455666!>0!"!#"$%&'()*+',+-./.(,/0(1,23455666!>0 $78"!8!$"9666":;"<;9:$78"!8!$"9666":;"<;9:

Page 19: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

SÉCURITÉ, TECHNOLOGIE ET CONTRÔLE DES !FRONTIÈRES… 265

BRUYLANT

le cadre juridique du droit à la protection des données personnelles et le droit à la vie privée (privacy). Elles sont inscrites dans les rela-tions formelles entre agents des arènes gouvernementales européennes par le biais des interventions du Contrôleur européen de la protec-tion des données (C.E.P.D.) et du Groupe de travail article! 29 (G29), qui rassemble les représentants des autorités nationales en charge de la protection des données, du C.E.P.D. et de la Commission euro-péenne. Les services du C.E.P.D., en particulier, prennent régulièrement position sur les initiatives concernant le déploiement de systèmes de collecte, d’échange et d’analyse de données à caractère personnel dans le cadre du contrôle des frontières extérieures européennes. Dans le cas des officiels du C.E.P.D., toutefois, contester ne veut pas toujours dire rejeter. Les prises de position relevées dans les conversations et les entretiens soulignent par exemple l’idée que le droit à la protection des données personnelles ne constitue pas un principe de prohibition systématique du traitement de celles- ci, mais plutôt son encadrement et sa régulation (57).

Un exemple de ce procédé est l’approche adoptée par les services du C.E.P.D. après réception d’une notification en vue d’un contrôle préalable de l’Agence FRONTEX, concernant « la collecte de noms et de certaines autres informations utiles au sujet de rapatriés pour des opérations de retour conjointes », en avril 2009 (58). Le but affiché de cette notification était de clarifier la légalité de la collecte des noms des personnes concernées par les opérations d’expulsion conjointe coordonnées par FRONTEX, ainsi que certaines autres informations personnelles telles que l’estimation du degré de « risque » individuel de chaque expulsé, leur état de santé ou encore leur âge. La possibilité pour l’agence de collecter des données personnelles a été jusqu’à la récente modification de son règlement fondateur un point de controverse entre les responsables de FRONTEX (qui en ont régulièrement fait la demande

(57) Entretiens réalisés par l’auteur en juillet 2011 pour le projet DEVISS, voy. ci- dessus. Pour être plus exhaustif, on pourra souligner que l’opposition des officiels en charge de la protection des données penche de manière plus tranchée vers la prohibition dans un cas précis, qui est celui du système de relevé des empreintes digitales des demandeurs d’asile EURODAC, où les services du C.E.P.D. s’opposent très nettement à la proposition des États membres et des services de la D.G. Affaires intérieures d’aménager un accès aux services de police nationaux et à Europol.

(58) Pour un compte- rendu de la notification et l’avis du C.E.P.D., voy.! : E.D.P.S., Opinion on a Notification for Prior Checking Received from the Data Protection Officer of the Euro-pean Agency for the Management of Operational Cooperation at the External Borders of the Member States of the European Union (FRONTEX) Concerning the « Collection of Names and Certain Other Relevant Data of Returnees for Joint Return Operations (JROs) », Bruxelles, Case 2009-0281, 26!avril 2010.

!"!#"$%&'()*+',+-./.(,/0(1,23455666!>7!"!#"$%&'()*+',+-./.(,/0(1,23455666!>7 $78"!8!$"9666":;"<;9:$78"!8!$"9666":;"<;9:

Page 20: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

266 J U L I E N J E A N D E S B O Z

BRUYLANT

expresse et explicite), les représentants des États membres au sein du groupe de travail « Frontières » et du Comité stratégique sur l’immigra-tion, les frontières et l’asile (C.S.I.F.A.) du Conseil, et les officiels de la D.G. J.A.I./J.L.S./HOME de la Commission, mais aussi nombre d’orga-nisations de défense des droits des migrants et des libertés fondamen-tales (59). Confrontés à des pratiques qui n’étaient pas explicitement autorisées par le droit, les services du C.E.P.D. ont, dans un premier temps, suggéré qu’il était possible de trouver une base légale temporaire dans le règlement établissant l’agence. Dans un deuxième temps, cette prise de position les a amenés à critiquer la proposition de la Commis-sion pour la modification du règlement établissant FRONTEX, qui, dans sa version initiale (février 2010), repoussait à plus tard la question d’une référence explicite à l’usage par l’agence de données personnelles. Pour le C.E.P.D., « [l]a réticence de la Commission à préciser ce point […] ou à indiquer clairement la date à laquelle elle en a l’intention […] suscite de vives préoccupations. […] [C]ette approche pourrait entraîner une insécurité juridique peu souhaitable et un risque considérable de non- respect des règles et des garanties de protection des données » (60). La contestation porte alors moins sur l’opportunité du recours à la tech-nologie et au traitement des données personnelles que sur la légalité de telles opérations. Le registre juridique, dans ce cadre, est mobilisé comme ressource permettant aux officiels du C.E.P.D. de valoriser leur propre position au sein des arènes gouvernementales européennes et sur les questions de sécurité et de contrôle des frontières.

Un autre registre de contestation particulièrement visible est composé par les prises de position et les actions des professionnels de la politique européens. Il est possible de se « faire un nom » par le biais des questions liées à la protection des données et à la vie privée. C’est le cas, par exemple, de certains parlementaires européens dont la compétence en la matière fait l’objet d’une reconnaissance osten-sible parmi les juristes mentionnés ci- dessus (61). L’on citera notam-ment l’eurodéputée de l’Alliance des libéraux et démocrates européens

(59) Voy. par exemple le mémoire adressé par l’Immigration Lawyers’ Practitioners Asso-ciation (ILPA) britannique à la Chambre des Lords pour le rapport préparé par cette dernière sur FRONTEX en 2009!: HOUSE OF LORDS, FRONTEX!: the EU External Borders Agency!–!Report with Evidence, Londres, The Stationery House, 9e!rapport, session 2007-2008.

(60) C.E.P.D., Avis sur la proposition de règlement du Parlement européen et du Conseil modifiant le règlement (C.E.) no! 2007/2004 du Conseil portant création d’une Agence euro-péenne pour la gestion de la coopération opérationnelle aux frontières extérieures des États membres de l’Union européenne (FRONTEX), Bruxelles, J.O.U.E., no! C 357/01, 30! décembre 2010, p.!3.

(61) Reconnaissance dont les indicateurs sont à la fois la mention élogieuse au détour d’un entretien ou l’invitation à certains événements centraux en matière de protection des données et

!"!#"$%&'()*+',+-./.(,/0(1,23455666!>>!"!#"$%&'()*+',+-./.(,/0(1,23455666!>> $78"!8!$"9666":;"<;9:$78"!8!$"9666":;"<;9:

Page 21: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

SÉCURITÉ, TECHNOLOGIE ET CONTRÔLE DES !FRONTIÈRES… 267

BRUYLANT

(ALDE) Sophie In’t Veld, à l’origine parmi d’autres initiatives d’une motion sur la définition du profiling en 2009, ou Carlos Coelho (Parti populaire européen, P.P.E.), systématiquement rapporteur du comité LIBE du Parlement européen pour les questions relatives au SIS et au SIS!II entre 2002 et 2006. Là encore, le registre de la contestation n’est pas monolithique. Il se déploie à travers différents espaces sociaux, comme le ref lètent par exemple les activités de la Privacy Platform, groupe informel créé par Sophie In’t Veld et rassemblant à la fois des professionnels de la politique, de la bureaucratie, de l’expertise (repré sentants de think tanks et d’entreprises privées), de l’advocacy ( représentants d’O.N.G. et d’organisations de défense des libertés civiles) et de l’université (62). Il fait appel à différentes ressources, symboliques, sociales ou encore juridiques (dans le cas des parlemen-taires européens, par le biais des compétences que les traités confè-rent à leur institution dans la procédure budgétaire).

L’examen, forcément bref, de ce troisième point d’entrée souligne ainsi l’intérêt de se focaliser sur les luttes, les controverses et l’hété-rogénéité des logiques pratiques qui travaillent les rapports entre sécu-rité, technologie et frontières. Une telle analyse remet en cause à la fois les lectures trop institutionnalistes qui voient dans le développement des politiques de sécurité intérieure une réponse fonctionnelle à des « menaces » objectivement données, et les lectures critiques qui pren-nent pour acquis l’homogénéité de l’exercice de l’autorité en matière de contrôle des frontières extérieures de l’Union européenne.

CONCLUSION!: FRONTIÈRES DE L’EUROPE ET FRONTIÈRES DISCIPLINAIRES

Cette réflexion doit se conclure sur la portée disciplinaire que revêt le travail sociologique sur les rapports entre sécurité, technologies et frontières européennes. Comme nous l’avons suggéré en procédant à un bref tour d’horizon des approches sociologiques de la sécurité et en détaillant les différents angles d’analyse au travers desquels ce travail peut se déployer, ces thématiques sont au principe de plusieurs zones

de la vie privée à Bruxelles, à l’image de la série de conférences annuelles C.P.D.P. (Computers, Privacy and Data Protection).

(62) Voy. à titre d’exemple le compte- rendu de la réunion organisée entre les membres du projet européen SAPIENT et la Privacy Platform, co- organisée par ce dernier groupe et le Centre for European Policy Studies (C.E.P.S.) bruxellois. SAPIENT, More Surveillance, More Security? The Landscape of Surveillance in Europe and Challenges to Data Protection and Privacy, Bruxelles, Deliverable D.6.3., 12!janvier 2012 (version 1.0).

!"!#"$%&'()*+',+-./.(,/0(1,23455666!><!"!#"$%&'()*+',+-./.(,/0(1,23455666!>< $78"!8!$"9666":;"<;9:$78"!8!$"9666":;"<;9:

Page 22: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

268 J U L I E N J E A N D E S B O Z

BRUYLANT

de transaction (63) entre différents courants contemporains de la sociologie. Citons sans ordre de préséance la sociologie critique bour-dieusienne, la sociologie de la critique, la sociologie de la traduction ou encore de l’acteur- réseau (selon les auteurs), ou la sociologie des pratiques inspirée par l’archéologie et la généalogie foucaldiennes et leur reformulation sous l’angle de l’histoire sociologique.

Il ne s’agit pas pour autant d’un plaidoyer en faveur d’une forme d’éclectisme sans rigueur, d’un panachage qui viserait à réconcilier ces différents courants par une opération alternativement théoriciste ou empiriciste. Pour emprunter à Paul Veyne, ces courants esquissent des « intrigues » différentes (64). L’erreur serait justement de les traiter comme des singularités, comme des monades intellectuelles, plutôt que comme des spécificités qui partagent certains invariants. Dans cette contribution, nous avons navigué entre plusieurs registres et plusieurs terminologies, en essayant de les mettre au service d’un enjeu analytique que ces différentes approches partagent! : dans le désordre toujours, « décentrer » (le regard), « réassembler » (le social) ou « reconstruire » (la genèse), c’est- à- dire se déprendre d’une série d’essentialisations et mettre à jour les procédés par lesquels elles se constituent. L’étude de l’européanisation conçue comme processus de construction euro-péenne a cela d’interpellant qu’elle offre la possibilité de façonner des objets de recherche qui ne sont pas encore entièrement figés, ou tout du moins dont la f luidité est beaucoup plus apparente que les théma-tiques classiques de la sociologie. Elle offre, en ce sens, la perspective d’une porosité disciplinaire, tant au sein des courants de la sociologie qu’entre la sociologie et les sciences politiques et sociales.

(63) Expression que nous empruntons à Th. BENATOUÏL, « Critique et pragmatique en socio-logie!: Quelques principes de lecture », Annales H.S.S., vol.!54, no!2, 1999, pp. 281-317.

(64) P. VEYNE, Comment on écrit l’histoire, Paris, Seuil, 1978.

!"!#"$%&'()*+',+-./.(,/0(1,23455666!>:!"!#"$%&'()*+',+-./.(,/0(1,23455666!>: $78"!8!$"9666":;"<;9:$78"!8!$"9666":;"<;9:

Page 23: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

SÉCURITÉ, TECHNOLOGIE ET CONTRÔLE DES !FRONTIÈRES… 269

BRUYLANT

BIBLIOGRAPHIE

ACTES DE LA RECHERCHE EN SCIENCES SOCIALES, Constructions euro-péennes, Paris, Seuil, nos!166-167, 2007.

AKRICH, M., CALLON, M. et LATOUR, Br., Sociologie de la traduction! : textes fondateurs, Paris, Presses de l’École des Mines, 2006.

AMICELLE, A., BIGO, D., JEANDESBOZ, J.!et RAGAZZI, F., Catalogue of Secu-rity and Border Technologies at use in Europe Today, Oslo, PRIO, IN!: EX Deliverable D.1.2, 2009.

ANDERSON, M., Frontiers: Territory and State Formation in the Modern World, Cambridge, Polity Press, 1996.

BALZACQ, Th., « The Three Faces of Securitization: Political Agency, Audience and Context », European Journal of International Rela-tions, vol.!11, no!2, 2005, pp. 171-201.

BALZACQ, Th., BASARAN, T., BIGO, D. et al., « Security Practices », in R.!A. DENEMARK (dir.), The International Studies Encyclopedia, Blackwell Online Publishing, 2010.

BARRY, A. et WALTERS, W., « From EURATOM to “Complex Systems”! : Technology and European Government », Alternatives, vol.! 28, no! 4, 2003, pp. 305-329.

BELLANOVA, R. et DUEZ, D., « A Different View on the “Making” of Euro-pean Security! : The EU Passenger Name Record System as a Socio- Technical Assemblage », European Foreign Affairs Review, vol.! 17, no!5, 2012, pp. 273-288.

BENATOUÏL, Th., « Critique et pragmatique en sociologie! : Quelques principes de lecture », Annales HSS, vol.!54, no!2, 1999, pp. 281-317.

BIGO, D., Polices en réseaux!: l’expérience européenne, Paris, Presses de Sciences Po, 1998.

BIGO, D., « La mondialisation de l’(in)sécurité ? Réflexions sur le champ des professionnels de la gestion des inquiétudes et analytique de la transnationalisation des processus d’(in)sécurisation », Cultures & Conflits, no!58, 2005, pp. 53-101.

BIGO, D., « Security! : A Field Left Fallow », in M. DILLON et A. NEAL (dir.), Foucault on Politics, Security and War, Basingstoke, Palgrave Macmillan, 2008, pp. 93-114.

BIGO, D., « Pierre Bourdieu and International Relations! : Power of Practices, Practices of Power », International Political Sociology, vol.!5, no!3, 2011, pp. 225-258.

BIGO, D., BONELLI, L. et OLSSON, Chr. (dir.), The Field of EU Internal Security Agencies, Paris, L’Harmattan, 2008.

!"!#"$%&'()*+',+-./.(,/0(1,23455666!>#!"!#"$%&'()*+',+-./.(,/0(1,23455666!># $78"!8!$"9666":;"<;9:$78"!8!$"9666":;"<;9:

Page 24: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

270 J U L I E N J E A N D E S B O Z

BRUYLANT

BROEDERS, D., « The New Digital Borders of Europe: EU Databases and the Surveillance of Irregular Migrants », International Sociology, vol.!22, no!1, 2007, pp. 71-92.

BROUWER, E., Digital Borders and Real Rights, Leiden, Martinus Nijhoff, 2008.

BUZAN, B., WAEVER, O. et DE WILDE, J., Security: A New Framework For Analysis, Boulder, Lynne Rienner, 1998.

C.A.S.E. COLLECTIVE, « Critical Approaches to Security in Europe: A Networked Manifesto », Security Dialogue, vol.! 37, no! 4, 2006, pp.!443-487.

C.E.P.D., Avis sur la proposition de règlement du Parlement européen et du Conseil modifi ant le règlement (C.E.) no! 2007/2004 du Conseil portant création d’une Agence européenne pour la gestion de la coopé-ration opérationnelle aux frontières extérieures des États membres de l’Union européenne (FRONTEX), Bruxelles, J.O.U.E., n°! C 357/01, 30!décembre 2010.

COMMISSION EUROPÉENNE, Vers une gestion intégrée des frontières extérieures des États membres de l’Union européenne, Bruxelles, COM(2002) 233 final, 2002.

COMMISSION EUROPÉENNE, Préparer les prochaines évolutions de la gestion des frontières dans l’Union européenne, Bruxelles, COM(2008) 69 final, 2008.

CONSEIL DE L’UNION EUROPÉENNE, Concept européen de gestion des contrôles aux frontières, Bruxelles, 14570/01, 2001.

CONSEIL DE L’UNION EUROPÉENNE, Le programme de Stockholm! –! Une Europe sûre et ouverte qui sert et protège les citoyens, Bruxelles, 5731/10, 2010.

CONSEIL DE L’UNION EUROPÉENNE, Projet de stratégie de sécurité inté-rieure pour l’Union européenne « Vers un modèle européen de sécu-rité », Bruxelles, 7120/10, 2010.

COUNCIL OF THE EUROPEAN UNION, Plan for the Management of the External Borders of the Member States of the European Union, Bruxelles, 10019/02, 2002.

DEAN, M., Critical and effective histories: Foucault’s methods and historical sociology, Londres, Routledge, 1994.

DEZALAY, Y. et RASK MADSEN, M., « La construction européenne au carrefour du national et de l’international », in A. COHEN, B. LACROIX et P. RIUTORT (dir.), Les formes de l’activité politique!: éléments d’analyse sociologique, XVIIIe- XXe!siècle, Paris, PUF, 2006, pp. 277-296.

EUROPEAN COMMISSION, Public- Private Dialogue in Security Research and Development. Bruxelles COM(2007) 511 final, 2007.

!"!#"$%&'()*+',+-./.(,/0(1,23455666!<$!"!#"$%&'()*+',+-./.(,/0(1,23455666!<$ $78"!8!$"9666":;"<;9:$78"!8!$"9666":;"<;9:

Page 25: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

SÉCURITÉ, TECHNOLOGIE ET CONTRÔLE DES !FRONTIÈRES… 271

BRUYLANT

E.D.P.S., Opinion on a Notifi cation for Prior Checking Received from the Data Protection Offi cer of the European Agency for the Management of Operational Cooperation at the External Borders of the Member States of the European Union (FRONTEX) Concerning the « Collec-tion of Names and Certain Other Relevant Data of Returnees for Joint Return Operations (JROs) », Bruxelles, Case 2009-0281, 26!avril 2010.

FAVELL, A. et GUIRAUDON, V., « The Sociology of the European Union: An Agenda », European Union Politics, vol.!10, no!4, 2009, pp. 550-576.

FLIGSTEIN, N., Euroclash: The EU, European Identity and the Future of Europe, Oxford, Oxford University Press, 2008.

FOUCHER, M., Fronts et frontières! : un tour du monde géopolitique, Paris, Fayard, 1991.

FRANKLIN, U., The Real World of Technology, Toronto, Anansi, 1999.GEORGAKAKIS, D., « La sociologie historique et politique de l’Union

européenne! : un point de vue d’ensemble et quelques contrepoints », Politique européenne, no!25, 2008, pp. 53-85.

GEORGAKAKIS, D. et DE LASSALLE, M., « Genèse et structure d’un capital institutionnel européen!: les très hauts fonctionnaires de la Commission européenne », Actes de la recherche en sciences sociales, nos! 166-167, 2007, pp. 38-53.

GEORGAKAKIS, D. et DE LASSALLE, M. (dir.), La « nouvelle gouvernance européenne »! : genèses et usages politiques d’un livre blanc, Stras-bourg, Presses universitaires de Strasbourg, 2007.

GUITTET, E.- P., « Promoting High Tech Security! : Mapping the Inter-national Security Exhibits », New York, 50 th Annual Convention of the International Studies Association, 17!février 2009.

GUITTET, E.- P. et JEANDESBOZ, J., « Security Technologies », in J.! P. BURGESS (dir.), Handbook of New Security Studies, Londres, Routledge, 2010, pp. 229-239.

HOUSE OF LORDS, FRONTEX!: the EU External Borders Agency!–!Report with evidence. Londres, The Stationery House, 9e! rapport, session 2007-2008.

HUYSMANS, J., « The European Union and the Securitization of Migration », Journal of Common Market Studies, vol.! 38, no! 5, 2000, pp.!751-777.

HUYSMANS, J., The Politics of Insecurity: Fear, Asylum and Migra-tion in the European Union, Londres, Routledge, 2006.

HUYSMANS, J., « What’s in an act ? On security speech acts and little security nothings », Security Dialogue, vol.!42, no!5, 2011, pp. 371-383.

JEANDESBOZ, J., « Définir le voisin!: la genèse de la politique européenne de voisinage », Cultures & Conflits, no!66, 2007, pp. 11-29.

!"!#"$%&'()*+',+-./.(,/0(1,23455666!<"!"!#"$%&'()*+',+-./.(,/0(1,23455666!<" $78"!8!$"9666":;"<;9:$78"!8!$"9666":;"<;9:

Page 26: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

272 J U L I E N J E A N D E S B O Z

BRUYLANT

JEANDESBOZ, J.! et RAGAZZI, Fr., Review of Security Measures in the Research Framework Programme, Bruxelles, Parlement européen, PE 432.740, 2010.

JEANDESBOZ, J., BIGO, D. et FROST, M., « Discourses and Politics of Security and Surveillance, Privacy and Data Protection », in SAPIENT, Smart Surveillance! –! State of the Art Report, Francfort, Fraunhöfer, SAPIENT Deliverable D.1.1., 2012.

KAUPPI, N. et RASK MADSEN, M., « Institutions et acteurs!: rationalité, réfl exi-vité et analyse de l’U.E. », Politique européenne, no!25, 2008, pp. 87-113.

KIRCHNER, E. et SPERLING, J., EU Security Governance, Manchester, Manchester University Press, 2007.

LAITINEN, I., FRONTEX! : facts and myths, Warsaw, FRONTEX News-room, 2007, disponible en ligne! : http://www.frontex.europa.eu/news-room/news_releases/art26.html.

LATOUR, Br., Changer de société!–!Refaire de la sociologie, Paris, La Découverte, 2006.

LEANDER, A., « The Promises, Problems, and Potentials of a Bourdieu- Inspired Staging of International Relations », International Political Sociology, vol.!5, no!3, 2011, pp. 294-313.

MANGENOT, M., « Une “chancellerie du prince”! : le Secrétariat général du Conseil dans le processus décisionnel bruxellois », Politique euro-péenne, no!11, 2003, pp. 123-142.

MILLER, P. et ROSE, N., « Political Power beyond the State: Problema-tics of Government », The British Journal of Sociology, vol.! 43, no! 2, 1992, pp. 173-205.

NEAL, A., « Securitization and Risk at the EU Border: The Origins of FRONTEX », Journal of Common Market Studies, vol.! 47, no! 2, 2009, pp. 333-356.

PARKIN, J., The Difficult Road to the Schengen Information System!II: The Legacy of « Laboratories » and the Cost for Fundamental Rights and the Rule of Law, Bruxelles, CEPS, 2012.

PEERS, S., « Justice and Home Affairs: Decision- Making after Amsterdam », European Law Review, vol.!25, no!2, 2000, pp. 183-191.

RUMFORD, Chr., The European Union!: A Political Sociology, Malden, Blackwell Publishing, 2002.

SAPIENT, More Surveillance, More Security? The Landscape of Surveillance in Europe and Challenges to Data Protection and Privacy, Bruxelles, Deliverable D.6.3., 12!janvier 2012 (version 1.0).

SCHERRER, A., JEANDESBOZ, J.! et GUITTET, E.- P., DEVISS: Developing an EU Internal Security Strategy, Bruxelles, Parlement européen, PE 462.423, 2011.

!"!#"$%&'()*+',+-./.(,/0(1,23455666!<!!"!#"$%&'()*+',+-./.(,/0(1,23455666!<! $78"!8!$"9666":;"<;9:$78"!8!$"9666":;"<;9:

Page 27: Sécurité, technologie et contrôle des frontières européennes: éléments pour un regard sociologique

SÉCURITÉ, TECHNOLOGIE ET CONTRÔLE DES !FRONTIÈRES… 273

BRUYLANT

SECURITY & DEFENCE AGENDA, EUROPEAN ORGANISATION FOR SECURITY, Confe-rence Report: A New Partnership for European Security, Bruxelles, SDA, 2011.

SHEPTYCKI, J., En quête de police transnationale!: vers une sociologie de la surveillance à l’ère de la gloablisation, Bruxelles, De Boeck & Larcier, 2002.

SMITH, A., Le gouvernement de l’Union européenne! : une sociologie politique, Paris, L.G.D.J., 2004.

TORPEY, J., « Aller et venir! : le monopole des “moyens légitimes de circulation” », Cultures & Conflits, nos!31-32, 1998, pp. 63-100.

TORPEY, J., The Invention of the Passport. Surveillance, Citizenship and the State, Cambridge, Cambridge University Press, 2000.

VEYNE, P., Comment on écrit l’histoire, Paris, Seuil, 1978.

!"!#"$%&'()*+',+-./.(,/0(1,23455666!<9!"!#"$%&'()*+',+-./.(,/0(1,23455666!<9 $78"!8!$"9666":;"<;9:$78"!8!$"9666":;"<;9: