Cybercriminalité
Publié par BD-SLL
Définitions
Historique
Le cybercrime comme un service
Types et typologies de cybercriminalité
-
Le piratage informatique : le piratage informatique est un accès non autorisé à un ordinateur. Ce crime permet d’accéder aux données contenues sur un système informatique, aux données qui transigent à travers le système et d’utiliser les ressources (computationnelle, bande passante) du système. Le piratage informatique est la première étape qui donne les ressources nécessaires à la commission de plusieurs autres crimes.
-
Les pourriels : les pourriels sont des courriels non sollicités. Ils sont utilisés pour vendre des produits illicites ou contrefaits ou pour collecter des informations personnelles, financières et des comptes d’utilisateurs. Les pourriels copient souvent les courriels officiels et tenter d’attirer leurs victimes vers de faux sites qui copient eux aussi les véritables sites web.
-
La prise en otage : certains virus prennent en otage les fichiers de leurs victimes en chiffrant leur contenu puis en exigeant une rançon pour obtenir les clés de décryptage. D’autres virus se font passer pour des logiciels antivirus et exigent un paiement afin de retirer un virus qui, dans les faits, n’existe pas. Finalement, certains virus prennent le contrôle du micro et/ou de la caméra d’un ordinateur et surveillent à leur insu leurs victimes. Le délinquant peut ensuite exiger une rançon sous la menace de diffuser le contenu capturé par le micro et la caméra sur internet.
-
Les botnets : tel que décrit ci-dessus, les botnets sont de vastes réseaux d’ordinateurs infectés et contrôlés à distance par un botmaster. Les botnets sont utilisés pour copier des informations personnelles et financières, lancer des attaques de déni de service, envoyer des pourriels et générer artificiellement du trafic vers certains sites afin d’en augmenter les revenus publicitaires.
-
Le carding : le carding englobe toutes les fraudes de cartes de débit et de crédit en ligne. Cette fraude se distingue des autres types de fraude de par son ampleur et de par le nombre d’individus qui y participe. Cette fraude s’est perfectionnée à un point tel qu’il est maintenant possible d’acheter sur certains sites des cartes de crédit d’institutions bancaires spécifiques ainsi que toutes les informations personnelles des détenteurs de ces cartes.
Les coûts de la cybercriminalité
Références
- Abu Rajab, M. & J. Zarfoss & F. Monrose & A. Terzis. (2006). “A Multifaceted Approach To Understanding The Botnet Phenomenon.” Proceedings Of The 6th ACM SIGCOMM Conference On Internet Measurement. Rio De Janeiro, Brésil.
- Anderson, R. & C. Barton & R. Böhme & R. Clayton & M. van Eeten & M. Levi & S. Savage. “Measuring The Cost Of Cybercrime.” DANS Böhme, R. (ed). The Economics of Information Security and Privacy. New York, États-Unis : Springer.
- Bingisser, G. M. (2007). “Data Privacy And Breach Reporting: Compliance With Various State Laws.” Journal Of Law, Commence And Technology. 4(1).
- Bissett, A. & G. Shipton. (2000). “Some Human Dimensions Of Computer Virus Creation And Infection.” International Journal Of Human-Computer Studies. 52(5): 899-913.
- Chen, T. M. & J. M. Robert. (2004). “The Evolution Of Viruses And Worms.” DANS Chen, W. W. S. (ed). Statistical Methods In Computer. Londres, Grande-Bretagne: Taylor & Francis.
- Caldwell, T. (2011). “Ethical Hackers: Putting On The White Hat.” Network Security.7: 10-13.
- Dingledine, R. & N. Mathewson. & P. Syverson. (2004). “Tor: The Second-Generation Onion Router.” Naval Research Lab, Washington DC.
- Furnell, S. (2002). Cybercrime: Vandalizing the Information Society. Boston, États-Unis: Addison-Wesley.
- Gordon, S. & R. Ford. (2006). “On The Definition And Classification Of Cybercrime.” Journal In Computer Virology. 2(1): 13-20.
- Herley, C. & D. Florêncio. (2010). “Nobody Sells Gold For The Price Of Silver: Dishonesty, Uncertainty And The Underground Economy.” DANS Moore, T. & Pym, D. & Ioannidis, C. (eds). Economics Of Information Security And Privacy. New York, États-Unis : Springer.
- Holt, T. J. & E. Lampke. (2010). “Exploring Stolen Data Markets Online: Products And Market Forces.” Criminal Justice Studies. 23(1): 33-50.
- Krebs, B. (2012). “Citadel’ Trojan Touts Trouble-Ticket System.” Téléchargé le 25 avril 2014 au : http://krebsonsecurity.com/2012/01/citadel-trojan-touts-trouble-ticket-system/.
- Leman-Langlois, Stéphane (2006), « Le crime comme moyen de contrôle du cyberespace commercial », Criminologie, 39 (1), 63-81.
- Manky, D. (2013). “Cybercrime As A Service: A Very Modern Business.” Computer Fraud & Security. 6: 9-13.
- Martin, J. (2013). “Lost On The Silk Road: Online Drug Distribution And The ‘Cryptomarket’.” Criminology And Criminal Justice. DOI: 10.1177/1748895813505234.
- McGuire, M. (2007). Hypercrime: The New Geometry Of Harm. New York, États-Unis : Routledge-Cavendish.
- Mitnick, K. (2011). Ghost In The Wires: My Adventures As The World's Most Wanted Hacker. New York, États-Unis : Hachette Digital.
- Nakamoto, S. (2008). “Bitcoin: A peer-to-peer electronic cash system.Consulted, 1, 2012.
- Schell, B. H. & C. Martin. (2004). Cybercrime: A Reference Handbook. Santa Barbara, États-Unis : ABC-CLIO.
- Wall, D. S. (2007). Cybercrime: The Transformation of Crime in the Information Age. Cambridge, Grande-Bretagne: Polity.
- Wall, D. S. (2009). Crime And Deviance In Cyberspace. Brookfield, États-Unis: Ashgate Publishing Co.
- Yar, M. (2013). Cybercrime And Society. Thousands Oak, États-Unis : Sage Publications.
Surveillance
Publié par BD-SLL
Étrangement, la plupart des ouvrages sur la surveillance ont tendance à éviter ou à ignorer, sans doute à cause de son apparente simplicité, le problème de la nature de l’objet et la manière dont on la définit. Dans plusieurs ouvrages, la notion de surveillance se limite à la collecte de renseignements divers (données, images, sons), et surtout par les gouvernements et leurs agences. Ce dernier aspect est d’ailleurs une des failles les plus souvent identifiées de la célèbre analyse de Foucault, fondée sur le panoptique de Bentham (dans Surveiller et punir, 1977). Dans d’autres, elle est si large qu’on a peine à en identifier les caractéristiques, le fil directeur, la « surveillance » censée être décrite.
En tout premier lieu, la surveillance est l’acquisition, temporaire, permanente ou à durée variable, d’information. Cette information peut être visuelle, auditive, ou autre; elle est souvent le produit de nos sens ou de technologies visant à les seconder, mais le lien sens-surveillance n’est pas déterminant. Plusieurs formes d’information ne correspondent pas aux sens humains (par exemple, la structure de l’ADN d’un individu). Bref, la relation sens-surveillance est surtout culturelle et a-scientifique. Elle repose d’ailleurs sur une compréhension aristotélicienne de nos sens, limitée aux 5 variétés archi-connues, mais qui n’a plus cours aujourd’hui. Elle oblige également à réfléchir à la surveillance comme une extension de ces sens, ce qui est trop limitatif.
L’information collectée peut porter sur un individu particulier, sur un type d’individu, sur un endroit où des personnes non identifiées au préalable ont été détectées, sur des traces informatisées de transactions diverses sur Internet et dans le monde physique (des traces de consommation, par exemple). Toutes ces informations peuvent être conservées séparément, ou mises en commun pour déceler des patterns ou extrapoler des éléments manquants à partir de ce qui est connu à l’aide d’une boîte à outils de théories sociologiques, psychologiques, démographiques et économiques.
Le dictionnaire envisage la « surveillance » d’une plante, d’un chien, d’un volcan ou de la température à l’aide d’un thermomètre, mais il est utile de limiter notre conception de la surveillance à celle qui s’applique à des objets sociaux, l’ensemble des éléments qui forment notre réalité subjective. Spontanément, il s’agit bien sûr principalement des personnes et de leurs interactions, qu’elles soient individuellement, spécifiquement surveillées, ou qu’elles se trouvent à entrer dans un champ de surveillance portant sur une population, sur un espace ou sur un flux d’information. Entre autres, la surveillance d’espaces, qu’ils soient publics, privés ou « privés de masse », vise surtout (mais pas uniquement; on surveille également les objets eux-mêmes, comme un toit qui coule, une poubelle qui déborde ou un serveur qui commence à surchauffer) à détecter et à contrôler les comportements proscrits et à encourager les comportements désirés, peu importe qui s’y adonne. Lorsque qu’on surveille des machines, des processus automatisés ou des transactions financières, par exemple, c’est généralement parce qu’on peut supposer que des personnes en sont directement ou indirectement responsables ou dépendantes.
L’objet de la surveillance reste un problème de taille, parce qu’il est à l’occasion difficile ou mal avisé de distinguer les objets physiques, inanimés, des objets sociaux. Au premier abord, il semble utile d’éviter de parler de surveillance lorsque l’objet surveillé est un chien ou un volcan. Cependant, comme Latour l’a déjà noté, les objets inanimés, ou du moins non-humains, qui font partie de la manière dont nous appréhendons notre contexte social détiennent un pouvoir de modifier nos perceptions, nos attitudes et nos actions et sont donc eux aussi des « acteurs » et non les simples détails d’un décor dans lequel se joue le social. Ainsi, si un géologue surveille l’activité sismique du sud des États-Unis pour sa thèse sur le mouvement des plaques tectoniques, il ne s’agira pas de « surveillance » au sens où elle est entendue dans cet ouvrage. Par contre, s’il le fait pour conseiller des personnes qui se proposent d’acheter un condominium situé sur la faille de San Adreas, ou pour en informer leur compagnie d’assurance habitation, son activité devient sociale et compatible avec notre compréhension de la notion de surveillance.
En ce qui a trait à l’objet de la surveillance, un dernier aspect doit être souligné. Presque toutes les activités de surveillance, qu’elles soient assistées par une technologie ou non, ont la capacité de recueillir des informations sur une foule d’objets variés. Par exemple, si un adepte de la surveillance vidéo dirige une webcaméra vers le stationnement où est garée sa voiture de collection, c’est moins pour observer la voiture que le comportement d’éventuels humains qui pourraient s’en approcher. Évidemment, si la branche d’un arbre à proximité menaçait de s’écraser sur son pare-brise il serait aussi heureux de pouvoir l’éviter. Dans ce cas, bien que l’objet social ne soit pas l’unique, ou peut-être même la plus importante cible de cette surveillance, sa présence suffit à glisser cette dernière sous le microscope d’une sociologie de la surveillance.
Ajoutons enfin un troisième et dernier élément de définition, auquel la notion d’objet nous renvoie immédiatement : l’objectif, la fin prévue des informations recueillies. La surveillance vise un but extérieur à la simple collection d’information, qui peut être résumé par l’intervention ou l’obtention d’un bénéfice extérieur à la connaissance pure. Ceci ne suppose aucunement qu’elle soit couronnée de succès, ni que les individus, informations, sites, surveillés soient aussi ceux qui seront la cible de l’intervention ou la source du bénéfice subséquents. On peut collecter des informations sur les habitudes d’une population de consommateurs afin de vendre un produit à d’autres.
La question du but d’une action de surveillance est malheureusement moins simple qu’il n’y paraît. Il arrive souvent que le but explicite soit l’expression d’un idéal qui n’est en pratique jamais réalisé. Une caméra de surveillance a peut-être été installée pour permettre d’identifier des criminels. Mais si, après plusieurs mois d’usage, on a plutôt pris des employés à flâner durant leur quart de travail, il y a déplacement important de l’objectif, qui est devenu, en pratique, la gestion du personnel. Si ce glissement se fait généralement au sein de cette grande catégorie qu’est le contrôle social, il n’en reste pas moins qu’une différence parfois fondamentale existe entre les buts explicitement visés et ceux qu’on peut déduire de l’observation des pratiques de surveillance.
Par conséquent, la totalité des activités de surveillance visant à assurer la sécurité des personnes contre des actes dommageables commis par d’autres peuvent être conçues comme partie intégrante de ce qu’il convient d’appeler le contrôle social. Ce contrôle, s’il est surtout appréhendé à partir de ses actions sur les populations et sur les individus, n’en dépend pas moins, pour exister, d’une phase de surveillance. Ceci est aussi vrai du contrôle social officiel effectué par l’État que de celui, non-officiel, qui est appliqué par les parents, les voisins et les pairs. Cette dyade surveillance-contrôle existe également à travers les variétés de modes de contrôle social, qu’il soit punitif, réformateur, thérapeutique, compensatoire, etc. Ceci provient tout simplement du fait que dans notre culture, l’acte est la responsabilité de l’acteur et non du destin, de la nature ou du clan. Or, pour agir sur le responsable de la faute, il faut d’abord savoir l’identifier, le distinguer, puis l’extraire de la masse.
Sécurité privée
Publié par BD-SLL
La sécurité privée en tant qu’objet d’étude n’a commencé qu’assez tardivement à susciter l’intérêt des criminologues, soit à partir environ du début des années 1980 et des travaux fondateurs de Shearing & Stenning sur le royaume de Disney (1985). Pourtant, les formes privées de production de la sécurité ont toujours cohabité avec leurs contreparties publiques, que l’on pense aux traqueurs de voleurs anglais du XVIIe siècle, aux diverses formes de mercenariat au travers des âges ou encore à la création de la légendaire agence Pinkerton en 1850 (la première entreprise moderne de sécurité privée). Son entrée plutôt tardive dans le giron du savoir criminologique coïncide avec un accroissement spectaculaire de l’industrie de la sécurité privée depuis les années 1970 (Cunningham et al., 1990). Considérée comme une activité professionnelle somme toute marginale comparativement à la place occupée par le secteur public, les effectifs de la sécurité privée ont rapidement crû pour égaler, voire parfois dépasser les forces policières, atteignant le volume – impensable quelques décennies auparavant – de 3 employés de la sécurité privée pour un officier de police aux Etats-Unis (Cunningham et al., 1990). Bien qu’il soit très variable selon les pays (Jones & Newburn, 2006), l’accroissement est partout tangible ; les compagnies de sécurité privée ont foisonné, leurs rôles se sont diversifiés et leur légitimité s’est, bien que sur un rythme lent il est vrai, consolidée. Aujourd’hui devenue un acteur incontournable de la gouvernance de la sécurité, la sécurité privée est au centre d’une série de questionnements et de recherches criminologiques de plus en plus variés et nombreux. Nous allons ici nous pencher sur deux d’entre eux, soit : les difficultés de définition et les enjeux liés à son accroissement contemporain. Précisons que notre analyse s’applique avant tout à la réalité anglo-saxonne, qui a connu les développements les plus spectaculaires dans le domaine ; elle conserve cependant sa pertinence pour réfléchir à la sécurité privée dans d’autres régions du monde.
Questions de définition
La sécurité privée est un objet qui a bien du mal à satisfaire aux exigences d’une définition consensuelle. Elle se heurte en effet à une double inintelligibilité liée à ses deux composantes essentielles, la « sécurité » et le « privé ». Il n’est pas nécessaire de trop s’attarder sur la première, dont l’aspect protéiforme est évident (voir par exemple, Zedner, 2010, qui distingue la sécurité en tant qu’état objectif, état subjectif, pratique, symbole et poursuite). Bien que la sécurité s’applique en effet à une très grande diversité de domaines (emploi, santé, éducation, économie, système pénal, assurances, etc.), la sécurité privée, telle qu’étudiée par les criminologues, se restreint généralement aux activités (para)policières entreprises par le secteur privé et ne s’applique donc qu’à cette partie limitée de son champ sémantique. Le terme « privé », quant à lui, donne lieu à un amalgame fréquent, selon qu’il soit utilisé en référence à ce qui est personnel, intime (la sphère privée) ou qu’il prenne le sens d’opposition au secteur public, les actions étant orientées selon une logique de profit et non d’intérêt public (Shapland et Van Outrive, 1999). C’est la différence entre une milice de quartier (une initiative civile de sécurité) et l’industrie de la sécurité privée, deux catégories d’acteurs fort différentes qui se retrouvent parfois réunies sous le même sceau. Cette distinction se trouve par ailleurs troublée par l’existence d’acteurs qui empruntent aux deux acceptions du terme, telle que la sécurité corporative (une sécurité « doublement » privée, car elle ne regarde que l’entreprise et suit une logique marchande).
À ces premières difficultés, qui touchent à la pluralité de sens que peuvent prendre chacun des termes de l’équation, s’ajoute celle de la porosité de leur frontière, tout particulièrement en ce qui concerne la dichotomie public-privé. En effet, cette dernière est devenue aujourd’hui de plus en plus obsolète, tant l’imbrication des deux secteurs s’est complexifiée, la prolifération d’acteurs hybrides situés à l’intersection des secteurs public et privé étant un phénomène en constante progression (Johnston, 1992 ; Brodeur, 2003). Dès lors, il est de plus en plus délicat de catégoriser un acteur comme public ou privé, l’exercice dépendant de plusieurs facteurs qui peuvent entrer en contradiction. Par exemple, si l’on considère que la ligne de partage se situe dans la source de financement de l’activité de sécurité (une action de sécurité étant publique lorsque sa source de financement est d’origine étatique, privée lorsque les fonds proviennent d’acteurs non-étatiques), qu’en est-il des entreprises qui œuvrent en sous-traitance de l’État ? Et si l’on décide de mettre l’emphase sur le lieu de leur déploiement (l’espace public ou la propriété privée, dont la délimitation comporte elle aussi son lot de difficultés; Kempa et al., 2004), comment qualifier les agents de sécurité qui patrouillent une rue pour le compte d’une société de développement commercial ou tout autre regroupement de propriétaires immobiliers ? Et lorsque le client est une administration locale (une mairie d’arrondissement par exemple) ? Parce que la catégorisation d’une action de sécurité comme étant privée ou publique dépend de plusieurs variables, il est dès lors plus sage de faire usage du vocable « privatisation », une terminologie plus dynamique qui permet de mieux rendre compte de la réalité actuelle (Brodeur, 2003). Une action de sécurité peut ainsi être considérée comme étant plus ou moins privatisée ; il est possible dès lors de la situer sur un continuum, et non pas au sein de catégories souvent peu adéquates.
La sécurité souffre, elle, d’une définition « en creux », par la négative, en ce qu’elle se caractérise principalement par une absence de danger ou de menace. Elle reste donc difficilement palpable objectivement, la condition de sécurité n’existant tant et si longtemps qu’elle satisfait à cette absence (Ocqueteau 2004 ; Zedner, 2010). Elle évolue de manière relative à une incertitude dont l’ampleur permet de la qualifier : plus l’incertitude est faible, plus la sécurité est grande. Nous pouvons donc affirmer qu’elle existe à la fois en tant que but à atteindre et à la fois comme objectif inatteignable (ce qui tend à faire le bonheur de l’industrie ; Zedner, 2010) ; dans cet ordre d’idée, une situation, un lieu, un évènement est toujours plus ou moins sécurisé.
Il est donc possible de définir la sécurité privée comme étant l’ensemble des acteurs « privés » (avec toutes les difficultés que le terme comporte) dont l’activité principale consiste à faire diminuer, objectivement ou subjectivement, le degré d’imprévisibilité de la menace. Comme nous l’avons dit plus haut, la sécurité privée telle qu’étudiée par les criminologues se limite généralement aux actions de type policier, et la menace à son tour peut être circonscrite à celle qui pèse sur les personnes, les biens et l’information. Ceci nous rapproche de la position de Fourcaudot (1988) qui considère que la sécurité privée correspond à « l’ensemble des activités et des mesures, visant la protection des personnes, des biens et de l’information, fournies dans le cadre d’un marché compétitif, orienté vers le profit, et où les pourvoyeurs n’assument pas au regard de la loi, des responsabilités de fonctionnaires au service du gouvernement » (Fourcaudot, 1988 : 16). Cette définition exclut les initiatives civiles et précise, de manière étroite, le caractère privé d’un acteur (ne pas assumer de responsabilités de fonctionnaire au service du gouvernement). Bien qu’intéressant, l’ensemble ainsi défini demeure très éclaté (Brodeur, 2003), regroupant une grande diversité de secteurs d’activité : agents de sécurité (patrouille fixe et mobile), enquêteurs ou détectives privés, transporteurs de fonds, industrie de l’alarme, de la serrurerie et de la vidéosurveillance, développeurs de logiciels de protection des données, compagnies militaires privées, gardes du corps, videurs (bouncers), entreprises privées d’intelligence économique, agences de recouvrement, enquêteurs des assurances.
L’énumération ou la liste d’épicerie, une technique souvent utilisée pour circonscrire l’objet «sécurité privée», ne nous permet toutefois pas d’identifier le(s) dénominateur(s) commun(s) applicable(s) à l’ensemble des acteurs qui la constituent. Affirmer que la sécurité privée est composée de tels ou tels acteurs, bien qu’étant un exercice utile, notamment sur le plan juridique, ne nous informe pas forcément sur la substance de l’objet à définir. Parmi les quelques auteurs à s’être frottés à cet exercice périlleux, soulignons la proposition de Shearing & Stenning (1985) qui se décline en quatre caractéristiques : (1) La sécurité privée poursuivrait une logique instrumentale et non normative. (2) Elle serait de nature préventive. (3) Elle serait dépendante de la technologie. (4) Elle serait de nature non coercitive et fonctionnerait au consentement. Si l’on peut critiquer les trois derniers points (en arguant notamment de leur possible application à la police), la logique instrumentale de la sécurité privée permet de mieux comprendre et distinguer un secteur d’activités dont les rationalités sont largement ancrées dans des velléités instrumentales (satisfaction de la clientèle, prévention des pertes, etc.) et non à l’application de la loi, ni même au respect d’une quelconque norme morale. L’obéissance aux lois du marché et une philosophie tournée vers la prévention des risques sont au cœur de l’action de la sécurité privée (Ocqueteau, 1994).
De quelques enjeux
L’accroissement de l’industrie de la sécurité privée dans nos sociétés contemporaines soulève un certain nombre de questionnements. Il existe en premier lieu une crainte légitime d’assister à l’émergence d’une police privée. La disponibilité de produits et de services de sécurité sur le marché permet à de potentiels consommateurs fortunés d’obtenir une garde rapprochée personnelle, des systèmes d’alarmes, de caméras de vidéosurveillance, en bref une plus grande sécurité, relativement aux sections moins bien nanties de la société. Plus l’industrie est présente, plus la possibilité de voir apparaître des formes de polices privées augmente.
Cette peur doit toutefois être tempérée par l’absence de pouvoirs spéciaux donnés à la sécurité privée qui interdit d’établir une simple équivalence entre ce secteur et la police. Généralement non armés (à l’exception notable de certains employés de compagnies de transports de valeurs), les agents de sécurité privée ne jouissent à première vue d’aucun droit particulier d’arrestation, de détention et d’usage de la force, en dehors de ceux donnés au simple citoyen. Dès lors, il est faux de croire que la sécurité privée puisse véritablement devenir une forme de « police privée », en ce qu’elle est loin de se prévaloir des mêmes pouvoirs que la police publique (et, à ce titre, dépend inévitablement de cette dernière lorsqu’il s’agit de porter une affaire en cour, par exemple).
Il faut toutefois noter, à la suite de Shearing (1984), que les agents de sécurité évoluent souvent dans le cadre d’une propriété privée (tour à bureaux, centre commercial, centre culturel, complexe résidentiel, résidence clôturée, etc.) et qu’à ce titre les pouvoirs du propriétaire leurs sont délégués. Ceux-ci sont loin d’être insignifiants en ce qu’ils permettent à l’agent de sécurité, véhicule de l’autorité du propriétaire, d’interdire l’accès aux indésirables et d’expulser ceux qui ne se conforment pas aux règles établies. Ce pouvoir d’inclusion/expulsion est spécifique au propriétaire et, par extension, à l’agent de sécurité travaillant pour lui. Or, la multiplication des propriétés privées de masse et des espaces communs (Kempa et al., 2004) rend cette délégation de pouvoirs fort importante, les citoyens étant de plus en plus portés à évoluer au quotidien au sein d’espaces privés dont ils peuvent se faire expulser. Nous pouvons donc affirmer que s’il est faux de penser la sécurité privée comme concurrent direct de la police, il ne faut pas non plus la réduire à l’exercice d’une sécurité par de simples citoyens, et ce, même si la source du problème provient de la propagation de grands espaces privés ouverts au public au sein du tissu urbain et non pas de la sécurité privée directement.
Seconde catégorie d’interrogation, la marchandisation de la sécurité questionne le rôle de l’État dans la production, la distribution et le contrôle de la sécurité. Longtemps considérée comme subordonnée à l’État, l’industrie de la sécurité a démontré au fil des ans une capacité à l’indépendance qui aujourd’hui ne fait plus grand doute (Dupont, 2006). Cette propension à l’agir autonome est, à son tour, la source d’une remise en cause de la vision traditionnelle de la gouvernance de la sécurité et tout particulièrement du rôle joué par l’État. En effet, le soi-disant monopole de ce dernier est grandement mis à mal par l’apparition d’une industrie dont le volume dépasserait celui du secteur public et dont la capacité à produire des ordres privés de manière autonome ne cesserait de croître. De fait, l’inévitable renégociation des rapports de force qui en découle aboutit nécessairement à un affaiblissement de la centralité de l’État et de ses institutions dans la gouvernance de la sécurité. Bien que la police en reste l’un des acteurs majeurs, l’industrie de la sécurité privée a pris une place suffisamment significative pour que plusieurs auteurs parlent d’un changement profond dans la production, la distribution et le contrôle de ce bien public (Wood et Shearing, 2007). Le rétrécissement de la zone d’influence de l’État s’accompagne d’une accentuation de l’importance du marché comme source de régulation de la sécurité (Zedner, 2006), évolution qui vide également des polices publiques de plus en plus gérées comme des entreprises (Ayling et al., 2009). La sécurité est progressivement réduite à un simple bien de consommation, ce qui facilite et est facilité par une industrie dont le poids ne cesse d’augmenter. Et ceci a des conséquences qui dépassent le seul marché de la sécurité.
Conclusion
La sécurité privée est un objet protéiforme, aux frontières floues et qui regroupe une grande diversité de secteurs d’activité. Il n’est donc pas étonnant de voir Brodeur (2003) parler de sécurité privée comme d’un objet dont la caractéristique essentielle résiderait dans son éclatement. Pas plus qu’il ne faille être surpris de l’absence de consensus quant à sa définition. Il reste possible de mettre en exergue son caractère instrumental, sa dépendance aux lois du marché, une philosophie tournée vers la prévention du risque, ainsi qu’une action dirigée vers la protection des biens, des personnes et de l’information. Il est aussi évident que son importance, tant sur le plan pratique que symbolique, a connu une croissance si forte qu’il est aujourd’hui difficile d’imaginer que cette industrie puisse disparaître ou même simplement revenir au rôle et au poids qui étaient les siens au début des années 1970. La manière dont la sécurité des citoyens est produite aujourd’hui est fort différente de ce qui a pu exister auparavant. Et cette différence est en grande partie liée à l’industrie de la sécurité, que celle-ci en soit une conséquence, une cause ou les deux.
Références
- Ayling, Julie, Peter Grabosky et Clifford Shearing (2009) Lenghtening the arm of the law. Cambridge: Cambridge University Press.
- Brodeur, Jean-Paul (2003) Les visages de la police: Pratiques et perceptions. Montréal: Presses Universitaires de Montréal.
- Cunnigham, W., J. Strauchs et C. Van Meter (1990) Private security trends, 1970 to 2000: The Hallcrest report, Boston: Butterworth-Heinemann.
- Dupont, Benoît (2006) “Delivering security through networks: Surveying the relational landscape of security managers in an urban setting”. Crime, Law & Social Change, 45, 165-184.
- Fourcaudaut, Martine (1988) Étude descriptive des agences de sécurité au Québec, Mémoire de maîtrise, Montréal, Université de Montréal, Faculté des études supérieures, École de Criminologie.
- Johnston, Les (1992) The rebirth of private policing. New York: Routledge.
- Jones, Trevor et Tim Newburn (2006) Plural policing: A comparative perspective. New York: Routledge.
- Kempa, Michael A., Philip Stenning et Jennifer Wood (2004) Policing communal spaces: A reconfiguration of the ‘mass private property’ hypothesis.” The British Journal of Criminology. 44/4: 562-581.
- Ocqueteau, Frédéric (1994) La sécurité marchandisée, Insécurité: question de confiance, 238, 63-72.
- Ocqueteau, Frédéric (2004) Polices entre État et marché, Paris, Presses de Sciences Po.
- Shapland, Johanna et Lode Van Outrive (1999) Police et sécurité: Contrôle social et interaction public/privé. Paris: L'Harmattan.
- Shearing, Clifford (1984) “La sécurité privée au Canada : quelques questions et réponses”. Criminologie, 17/1, 59-89.
- Shearing, Clifford et Philip Stenning (1985) “From the Panopticon to Disneyworld: The development of discipline.” In: Anthony N. Doob and Edward L. Greenspan (eds.), Perspectives in criminal law: Essays in honour John LL. J. Edwards. Aurora: Canadian Law Books: 335-348.
- Wood, Jennifer et Clifford Shearing (2007) Imagining security, Portland: Willan Publishing.
- Zedner, Lucia (2006) “Liquid security: Managing the market for crime control.” Criminology and Criminal Justice. 6/3: 267-288.
- Zedner, Lucia (2010) Security, London : Routledge.