Skip to main content

Gestion des risques criminels par l’entreprise

Auteur: 
Hassid, Olivier

 

En janvier 2010, une société belge a décidé de fermer partiellement ses activités au Mexique après que l’un de ses chantiers ait été attaqué par des supposés narco-trafiquants. En février 2010, une grande société canadienne a vu trois de ses salariés tués à proximité d’un de ses chantiers au Brésil. En mars 2010, une autre société française a dû négocier contre la coquette somme de 150 000 € la libération d’un de ses salariés au Nigéria. En août 2010, un salarié de la société Apple a été arrêté par la police américaine après que cette dernière ait réussie à prouver avec la collaboration de l’entreprise que celui-ci monnayait des informations stratégiques auprès de fournisseurs potentiels. 3000 clients d’une banque anglaise se sont vu extorquer leurs fonds entre juillet et août 2010 par des hackers qui ont réussi à infecter les internautes clients de la banque en leur implantant une famille de virus qui permet de contrôler les ordinateurs à distance.


Voici quelques exemples qui démontrent à quel point les menaces peuvent être variées et violentes en entreprise. Ce constat est confirmé par l’enquête internationale réalisée par l’EDHEC, une grande école française de management, et le CDSE, une association fédérant les principales directions de sécurité en Europe, sur les crimes et délits commis contre les entreprises en 2008 et 2009 (enquête effectuée entre octobre et décembre 2009 par questionnaire en ligne administré auprès des directeurs de la sécurité/sûreté des entreprises. Le CDSE et l’ECSA ont recueilli les données pour l’Europe, l’ISMA et l’OSAC  pour l’Amérique du Nord et l’ambassade du Japon en France  et le Council for public policy au Japon se sont mobilisés pour obtenir les réponses d’entreprises japonaises). Sur la base de 82 réponses émanant de grands groupes internationaux, il ressort que l’éventail des crimes et délits recensés sont de 35 sortes. Toutes les constituantes de l’entreprise sont menacées : ses ressources techniques, humaines, financières, son organisation, son champ d’opération, sa compétitivité et même sa propriété. Les ressources peuvent être volées, détournées, dégradées, voire détruites. Son organisation est utilisée pour le développement de trafics illicites ou pour le blanchiment d’argent sale. Des acteurs externes s’octroient des marchés publics auxquels l’entreprise soumissionne ou s’emparent de sociétés dans le cadre de programmes de privatisation. Sept répondants reconnaissent même que leur entreprise doit faire face à des concurrents contrôlés par des groupes criminels.  

 

Il est important de noter que du fait même que ces sociétés sont des sociétés internationalisées, certaines pouvant travailler dans plus de 130 pays, la diversité de la menace criminelle s’exprime aussi au niveau géographique puisque les crimes et délits signalés sont localisés sur tous les continents, dans une multitude de pays, qu’ils soient développés ou émergents. Signalons pour autant que si la palette des menaces est riche, il n’en demeure pas moins vrai que les menaces les plus prégnantes restent le vol de produits ou équipements sur les sites de l’entreprise (dans 84% des cas) et la fraude interne (67% des cas). Ce qui explique d’ailleurs que la majorité des crimes et des délits soit le fait de personnes de l’entreprise (Monnet, Very et Hassid, 2010) (87% des entreprises ayant répondu considèrent que les propres employés de l’entreprise sont acteurs des agissements criminels).


Fig. 1. Les principaux crimes et délits perpétrés en 2008 et 2009 dans les grandes entreprises internationalesSécurité & Stratégie, n°3, p.9.
 

Et naturellement tout cela a un coût puisque l’activité criminelle semble avoir pour effet d’annihiler les avantages économiques pour plus d’une entreprise sur deux. Par ailleurs, cela a un fort impact sur la baisse des marges opérationnelles et la croissance du chiffre d’affaires. Ainsi par exemple, entre 5 et 10% des ressources pétrolières seraient détournées par des bandes organisées entraînant un manque à gager d’au moins trois milliards de dollars par an pour les entreprises sur place. La délinquance subie entraîne donc des contraintes aux organisations et des entraves à leur essor économique.

 

En conséquence, les entreprises n’ont d’autres choix que d’introduire une politique de gestion des risques criminels, au même titre qu’elles mettent en place une politique de gestion des ressources humaines ou une politique de gestion des ressources financières. Par gestion des risques criminels, nous entendons alors la mise en place de procédures humaines, techniques ou technologiques visant à lutter contre le crime. Il peut à la fois s’agir de mesures d’identification de la menace (mise en place de fiches risque pays, cartographie des risques), de prévention situationnelle (contrôle d’accès, protection de l’intégrité des données, escorte, etc.) ou de mesures visant à renforcer la culture de sécurité de l’entreprise et des salariés (formations, guide, etc.). A ces différentes mesures, il convient d’ajouter l’ensemble des mesures de gestion de crise, qu’il s’agisse des plans de continuité d’activité («business continuity plan», qui répond à un objectif d’anticipation et est partie intégrante de la politique de prévention des risques de l’entreprise afin de garantir la continuité de ses activités lors de la survenance d’un sinistre), de manuels  de gestion de crise, de simulations de crise ou de cellules de crises (ISMA). Cette gestion est coordonnée par un responsable, dont la dénomination peut évoluer en fonction des organisations (Hassid et Masraff, 2010). Il peut s’agir du directeur de la sécurité, de la sûreté ou de manière plus globale des risques (Les termes de «head of group resilience» ou «chief resilience officer» pourraient émerger du fait de l’élargissement des missions de ces directions : gestion de la réputation, éthique, sécurité environnementale, etc.).

 

Dans un ‘White Paper’ (ASIS International CSO Roundtable, 2010), sur la gestion des risques sécuritaires dans les entreprises, la CSO Roundtable confirme également cette analyse. Cette étude menée auprès de plus 80 ‘Chief Security Officers’ et 200 ‘Security Managers’ principalement américains démontre que, face aux lacunes des programmes classiques de gestion des risques des entreprises (qui prennent en compte les fluctuations du marché, les risques liés aux taux de changes, les interruptions de production etc), de nombreux directeurs de sécurité ont « élevé » leur fonction vers une approche stratégique leur conférant une vision plus holistique des risques. Ainsi ceux-ci, en intégrant leur fonction dans la gestion de l’entreprise, en devenant des gestionnaires disposant d’une vision sécuritaire plus que l’inverse, parviennent à mieux faire passer leur message et transforment leur centre non plus en source de coûts mais en véritable ‘business unit’, capable comme le souligne également Martin Gill (2007), de créer de nouveaux profits. Ce phénomène expliquerait d’ailleurs une relation plus étroite entre les dirigeants d’entreprises et les directeurs de la sécurité (Briggs et Edwards, 2006).

 

Dans ce contexte, deux tendances de fond verraient le jour. D’une part, une plus grande centralisation de l’ensemble des questions de sécurité permettant une convergence de ces questions vers les structures de direction. Mais d’autre part également, une délégation de responsabilités du niveau central vers les unités opérationnelles (usine, terminal, entrepôt…), la sécurité s’obtenant à travers des actions quotidiennes des employés au sein de l’ensemble de l’entreprise (Ministère de l’Intérieur, 2009).

 

Bien sûr, cette gestion n’est pas réalisée par un homme seul ou par une direction unique. Elle s’inscrit dans un réseau d’acteurs. Cette direction s’appuie effectivement à la fois sur d’autres directions de l’entreprise (business unit, direction juridique, direction de l’audit interne…) et sur des acteurs externes de l’entreprise. Qu’il s’agisse d’entreprises de sécurité, de forces de police, de consultants en intelligence économique ou encore d’associations de directeurs de sécurité (ASIS, CDSE, ISMA…), chacun recherchant, comme Ericson et Haggerty l’ont déjà à juste titre analysé, à rassembler et à partager des informations et de la connaissance disséminée en vue d’assurer une meilleure sécurité globale (Ericson et Haggerty, 1997). Le plus notable dans tout cela, en France comme dans l’essentiel des pays (Laïdi, 2010), c’est que l’État cherche à tirer une partie de sa légitimité de cette collaboration. Partant du syllogisme que le monde des affaires est rentable et que tous ceux qui participent aux affaires contribuent à la richesse des entreprises, alors l’État en tant que partie prenante aux affaires se voit donc comme un acteur efficace et rentable.

En conclusion, les crimes et délits en entreprise, qui émanent le plus souvent des collaborateurs, sont devenus multidimensionnels en raison de la mondialisation et des évolutions technologiques. Partant des vols et fraudes commises en interne qui représentent les exactions les plus fréquentes, on voit apparaître de nouvelles menaces telles que l’intrusion dans les systèmes d’information ou l’usurpation de l’identité. Face à cette diversité, les dirigeants commencent à prendre conscience de l’enjeu sécuritaire et placent à leurs côtés une direction en charge de gérer ces problèmes. L’un et l’autre n’ont en effet d’autres choix face aux nouveaux défis économiques que de travailler ensemble et de faire de la sécurité un enjeu stratégique. Il reste néanmoins encore beaucoup de travail avant que de réelles synergies s’installent entre les deux. Le manque de professionnalisation de ce métier (absence de filière de formation en matière de sécurité privée dans l’ensemble des pays francophones), le déficit de connaissance du monde des affaires d’un grand nombre de responsables de la sécurité qui sont souvent d’anciens agents des services, rendent l’intégration de cette fonction au sein de ces organisations encore complexe.

Septembre 2010

L’auteur remercie Antoine Minot, responsable de la sécurité  de GlaxoSmithKline Biologicals S.A. et Charlotte Lepri, chercheur à l’IRIS, pour leurs remarques et commentaires. Naturellement les propos tenus dans cet article n’expriment que l’opinion de l’auteur.

Références

  • Monnet, B., P. Very et O. Hassid (2010), « Panorama 2008-2009 des crimes commis contre les entreprises», Sécurité & Stratégie, n°3, pp. 6-13.
  • Hassid, O et A. Masraff (2010), La sécurité en entreprise, prévenir et gérer les risques, Paris Maxima.
  • ASIS International CSO Roundtable (2010), Enterprise Security Risk Management: how great risks led to great deeds, a benchmarking survey and white paper, The CSO Roundtable of ASIS International.
  • Gill, Martin (2007), Demonstrating the value of security, Perpetuity Research and consultancy international, (PRCI).
  • Briggs, Rachel et Charlie Edwards (2006), The Business of resilience. London, Demos.
  • Ministère de l’Intérieur (2009) Délégation à la prospective et à la sécurité, Dépenses de sécurité des entreprises : charges ou investissements? France.
  • Ericson, Richard et Kevin Haggerty (1997), Policing the Risk Society, Oxford, Clarendon Press.
  • Laïdi, Ali (2010), Les Etats en guerre économique, Paris, Seuil.
Mots-clés: 
Mots-clés: 
Mots-clés: 
Mots-clés: 
Mots-clés: 
Mots-clés: 

Terrorisme

 

Définition

Bien que le terme soit galvaudé, il est tout de même possible de donner une définition du terrorisme qui, bien qu’elle ne soit pas utilisée exactement comme telle par tous les chercheurs, ressemble suffisamment aux multiples définitions courantes pour être généralisée. Il s’agit d’une définition restrictive qui porte sur les stratégies et les actes des terroristes et non sur l’identité ou la personnalité des individus, sur la nature de leurs revendications ou sur les lois applicables, qui seront des aspects éternellement litigieux. Elle comprend 4 éléments essentiels :

1. Violence ou menace de violence. Accepter comme « terrorisme » un acte purement intellectuel ou symbolique réduit notre capacité d’analyser le terrorisme en diluant la définition outre mesure. Une forme d’action physique, ou du moins une menace crédible d’une telle action, doit exister. Bien sûr, le seuil de gravité de cette violence reste subjectif.

2. Présence d’un motif politique. Pour qu’un acte soit un acte terroriste, il faut absolument que son auteur l’ait commis principalement pour déclencher, favoriser, empêcher ou punir une conduite institutionnelle gouvernementale, communautaire ou industrielle. Ceci exclut la vengeance individuelle, l’extorsion, les attaques racistes, toute la criminalité axée vers la production de profits matériels ou financiers et tout acte de violence commis pour assurer la continuité de ces activités.

3. Asymétrie. L’acteur terroriste se trouve dans une position d’extrême déséquilibre de pouvoir face à ses cibles principales. Bien que des États sponsorisent plusieurs individus et groupes s’adonnant à des activités terroristes, le contexte de l’action de chacun de ces groupes reste caractérisé par une asymétrie de pouvoir.

a. Premier corollaire : l’expression « terrorisme d’État », qui identifie un phénomène de première importance, renvoie donc à une forme d’activité, ou un phénomène, de nature différente du terrorisme proprement dit. Il s’agit généralement d’oppression et de répression politique commise par des agents de l’État pour le compte de l’État et avec sa permission explicite ou tacite de le faire (du point de vue de l’agent : cette permission n’est généralement pas du domaine public). On le voit, cette catégorie a historiquement fait plusieurs milliers de fois plus de victimes que le terrorisme ordinaire. Sa logique de fonctionnement est toutefois complètement différente.

b. Second corollaire : la notion d’asymétrie exclue également les activités de groupes de guérilla ou insurgés. Bien que leur puissance soit moindre que celle de l’État dans lequel ils sévissent, elle reste à peu près comparable, surtout dans les territoires qu’ils arrivent à contrôler. Il n’est pas rare que ces groupes commettent des actes de terrorisme, mais il faut éviter d’assimiler toutes leurs activités à du terrorisme.

4. A pour cible immédiate des civils non engagés dans un combat armé. Bien qu’on identifie souvent des troupes irrégulières lancées dans une attaque suicide ou clandestine contre des forces armées militaires ou policières comme « terroristes », il s’agit d’une mauvaise utilisation du terme. Le terrorisme a pour cible immédiate, ou directe (les victimes de violence) et indirecte (l’auditoire qu’on veut impressionner) la population civile dans son ensemble, ou du moins des sous-groupes non individualisés.

a. Premier corollaire : tout acte de terrorisme a pour but, entre autres, la communication. Il peut s’agir de la communication d’un message particulier (il est mal de tester des produits sur des animaux), d’un programme politique (le maoïsme est une organisation politique idéale), de supériorité morale, etc. L’acte terroriste vise surtout un auditoire et beaucoup moins ses victimes immédiates (même dans le cas d’actes particulièrement destructeurs, comme celui du 9/11)

b. Second corollaire : en général, les assassinats politiques ne sont pas des actes terroristes, à moins qu’ils ne fassent partie d’une campagne de violence politique.

Ces 4 éléments de définition restreignent un tant soi peu le champ du terrorisme mais restent très flous. Au-delà, le chercheur doit se pencher sur un phénomène plus précis que « le terrorisme » en général et définir plus spécifiquement le groupe, l’époque, le lieu et les activités qui l’intéressent. Ceci n’est pas particulièrement déstabilisant pour le criminologue, qui sait pertinemment que cette même difficulté de définition existe pour le mot « crime » ...ce qui ne l’empêche pas de faire des recherche sur les homicides conjugaux ou le vol de voitures organisé.

Enfin, un dernier aspect est à souligner, malgré le fait qu’il ne soit probablement pas souhaitable de l’inclure dans les éléments de définition ci-dessus, parce qu’il fait partie davantage du contexte que des actes à définir. Il s’agit du contexte socio-politique dans lequel le terrorisme se déploie. Nos conceptions, ainsi que nos définitions du terrorisme (pas seulement celle fournie ci-dessus) sont fortement influencées par le contexte dans lequel nous les avons formés, c’est-à-dire l’Occident des démocraties libérales modernes et pacifiées. La pertinence du concept s’évapore rapidement lorsqu’on le trempe dans le contexte d’États déchus (Somalie) ou aux prises avec une guerre civile, par exemple (Afghanistan, Irak, Sri Lanka). Ainsi, la comparaison de statistiques internationales du terrorisme doit être faite avec la plus grande prudence.

 

Historique

Bien qu’on puisse retrouver des actes s’apparentant au terrorisme dès l’époque de l’Empire romain, il est douteux qu’une telle généalogie soit réellement utile à celui qui tente de comprendre le phénomène dans sa forme contemporaine. Certains auteurs hésitent même à amalgamer la vague terroriste des années 1960 à celle qui prévaut aujourd’hui, à laquelle il se réfèrent sous le vocable de « nouveau terrorisme ». Cette position set extrême, mais il n’en reste pas moins que les comparaisons entre zélotes, nihilistes et ben ladenistes sont rarement éclairantes.

Par contre, il est non seulement utile mais nécessaire à toute bonne compréhension du phénomène terroriste de le replacer dans une chronologie historique afin de saisir un de ces aspects cruciaux : son évolution dans le temps. À ce chapitre, quelques aspects importants sont à noter. Premièrement, en termes du nombre d’attaques, c’est la décennie 1980 qui est la plus prolifique entre 1950 et 2010. Au Canada, c’est par un facteur de 5 à 10 fois plus pour chaque année. Ce phénomène est le même dans tous les pays occidentaux. Deuxièmement, il semble par contre qu’en moyenne, les attaques aient été plus meurtrières depuis les années 1990. Alors que les terroristes des années 1980 posaient des bombes souvent à portée symbolique, à l’occasion téléphonant à l’avance pour faire évacuer les lieux, ou encore procédaient à des détournements d’avion ou à des attaques à l’arme légère, une série d’attentats très meurtriers a débuté à la mi-1990. C’est le « nouveau terrorisme » que certains auteurs ont cru identifier : plus spectaculaire, moins scrupuleux et plus souvent couronné de succès car souvent commis par des individus prêts à se sacrifier pour la cause.

 

Types de terrorisme

La littérature fait souvent état de « types de terrorisme » mais les typologies peuvent être organisées sous différents critères. Il est possible de distinguer entre terroristes selon la nature de leur but : certains ont des objectifs très spécifiques, comme la protection des animaux, alors que d’autres désirent réformer l’ensemble de la structure politique et économique d’une société. D’autres encore visent la sécession politique d’un territoire associé à un groupe nationale. On peut également distinguer les terroristes selon leur forme d’organisation, des individus aux groupes établis et centralisés, en passant par les structures cellulaires et les réseaux décentralisés. On peut choisir de différencier les niveaux de violence utilisés, selon qu’il s’agisse de destruction de propriété, d’attentats dirigés ou de meurtres de masse. Il est également possible de faire une typologie des méthodes utilisées, qui tendent à une certaine uniformité pour un groupe donné : l’utilisation de bombes traditionnelles (laissées sur place ou envoyées), l’utilisation de bombes livrées par des agents sacrifiés (terrorisme suicide), d’armes légères, de produits toxiques et d’armes à dispersion large (chimique ou bactériologique), etc. Enfin, certains auteurs (Leman-Langlois et Brodeur, 2010) ont également proposé une typologie matricielle fondée sur la chronologie de la justification explicite proposée par les terroristes pour leurs actions et sur l’ampleur du changement qu’ils désirent provoquer.

 

Succès et échecs

Il est souvent question des résultats du terrorisme, pour plusieurs raisons. Premièrement, d’un point de vue rationnel il semble fondamental que le terrorisme fonctionne de temps à autre sinon son l’adoption serait une stratégie perdante avec aucun exemple de succès auquel s’accrocher. D’une manière ou d’une autre, si le terroriste décide d’avoir recours à la violence pour entraîner un processus politique, il doit avoir de bonnes raisons de croire que ses efforts porteront fruit. Deuxièmement, du point de vue de la sécurité du public et des États, la probabilité que des terroristes réussissent à déstabiliser l’État en s’attaquant à ses institutions, la société civile en décimant la population ou la structure économique du pays en paralysant ses infrastructures est bien sûr d’un intérêt particulier. Prenons les trois aspects à tour de rôle.

Déstabiliser un État occidental est non seulement peu probable, mais il n’existe en fait aucun exemple de succès terroriste à cette échelle. Même le Royaume-Uni, au plus fort de la crise de la PIRA, ne risqua jamais d’être déstabilisé; les institutions de l’État restèrent toujours fonctionnelles — bien qu’ayant dû être quelque peu adaptées aux circonstances. Bien sûr, il existe tout de même des exemples de succès : les terroristes sionistes de l’Irgun, par exemple, parvinrent à chasser l’administration britannique de Palestine pour y instaurer Israël, entre autres en faisant exploser le quartier général de la force d’occupation à l’hôtel King David en 1946 (91 morts).

Il y a d’autres formes de « succès » à considérer, surtout si on tient compte de la multiplicité usuelle des objectifs du terroriste moyen. Renverser un régime peut en faire partie, mais d’autres buts s’y marient presque toujours : faire parler de soi, se venger, infliger des pertes à l’occupant, etc. Ainsi, certaines attaques suicides tiennent d’une rationalité différentes et visent surtout à faire du mal à l’ennemi. Ainsi, plusieurs formes de terrorisme s’attaquent directement à la société civile ou à certains de ses composantes ethniques, sociales ou économiques qui sont vues comme responsables d’un tort ou inactives devant une catastrophe qu’elles pourraient soulager. Prendre le citoyen moyen comme cible sert également à tenter de le pousser à faire pression sur ses institutions pour que les désirs du terroriste soient pris en compte. Au total, le bilan est hautement mitigé : tous les actes terroristes qui n’ont d’autre but que d’affecter leur cible immédiate sont toujours des « succès », puisqu’ils n’ont pas de but extérieur. Cependant, ceux qui espèrent mobiliser une population en la prenant pour cible n’ont aucun exemple de succès à offrir. Ou plutôt, lorsque les populations se mobilisent, c’est plutôt contre les terroristes. On doit conclure ce paragraphe par un mot sur l’idée que la mobilisation anti-terroriste puisse justement être le but du terroriste : en demandant et en obtenant un durcissement exagéré des mesures de sécurité, le public se placerait en position de victoire pyrrhique puisque ce durcissement aurait pour résultat la destruction du mode de vie qu’il était censé protéger. Les terroristes se frotteraient donc les mains de satisfaction à la vue des libertés perdues dans les pays occidentaux. Cet argument nous semble difficile à soutenir. D’une part, il procède essentiellement d’une série de déductions subjectives de la part d’observateurs distants. D’autre part, il semble facétieux d’affirmer que le but d’Ossama ben Laden était que les Occidentaux « perdent de leurs libertés », surtout si c’est en se protégeant mieux contre ses attaques. Enfin, c’est le genre d’argument qui parvient à faire de tout résultat un succès : les terroristes réussiront toujours à quelque chose, ce qui est peu utile à l’analyse.

Enfin, la préoccupation de l’heure porte sur la sécurité des infrastructures. Les infrastructures de transport public (aviation, transport ferroviaire, autobus, navires) sont bien sûr des cibles de choix depuis des décennies. Cependant, les autres types d’infrastructure (eau potable, électricité, produits chimiques de base, télécommunications, réseaux financiers, production et distribution de nourriture) ont jusqu’ici très peu été attaqués. Le foyer d’attention est surtout la capacité appréhendée d’effectuer des attaques à partir d’ordinateurs lointains qui parviendraient à paralyser un réseau électrique ou informatique — un « cyberterrorisme » qui jusqu’ici reste surtout limité à des attaques de déni de service (DDoS) contre des sites Internet gouvernementaux ou privés, avec des dégâts mineurs.

 

Avril 2010

Références

  • Chaliand, Gérard (2004), L’histoire du terrorisme, de l’antiquité à Al Qaida, Paris, Bayard.
  • Crenshaw, Martha (1995), Terrorism in Context, Philadelphie, Pennsylvania State University.
  • Équipe de recherche sur le terrorisme et l’antiterrorisme http://www.erta-tcrg.org.
  • Hoffman, Bruce (2006), Inside Terrorism, Revised and Expanded Edition, New York, Columbia University Press.
  • Kepel, Gilles (2003), Jihad, Paris, Gallimard.
  • Laqueur, Walter (2003), No End to War : Terrorism in the Twenty-First Century, New York, Continuum.
  • Leman-Langlois, Stéphane et Jean-Paul Brodeur (2010) « Terrorism Old and New : Counterterrorism in Canada », A Turk, D. Das et J. Ross, Terrorism, Counterterrorism and Internal Wars : Examining International Political Violence, Londres, Routledge.
  • Leman-Langlois, Stéphane et Jean-Paul Brodeur (dir. 2009), Terrorisme et antiterrorisme au Canada, Montréal, Presses de l’Université de Montréal.
  • Marret, Jean-Luc (1997), Les techniques du terrorisme, Paris, PUF.
  • National Commission on Terrorist Attacks Upon the United States (2003), The 9/11 Commission Report, Authorized Edition, New York, Norton.
  • Schmid, Alex et Jongman, Albert (1988), Political Terrorism A New Guide to Actors, Authors, Concepts, Data Bases, Theories and Literature. Revised, Expanded and Updated Edition, New Brunswick (New Jersey), Transaction.
  • Wilkinson, Paul (2000), Terrorism versus Democracy : The Liberal State Response, Londres, Frank Cass.
Mots-clés: 
Mots-clés: 
Mots-clés: 
Mots-clés: 
Mots-clés: 
Mots-clés: 

Sous la direction de Benoît Dupont et Stéphane Leman-Langlois

Chaire de recherche du Canada en sécurité, identité et technologie: http://www.benoitdupont.net

Chaire de recherche du Canada en surveillance et construction sociale du risque: http://www.social-surveillance.com

CICC: http://www.cicc.umontreal.ca

ISBN: 978-2-922137-30-9