Précédent Suivant

Spectacle, surveillance, exposition

Relire Foucault à l’ère numérique

p. 149-169


Texte intégral

11. Hiver 1973. Foucault se confronte, directement, à la question du pouvoir – question qui le tracasse depuis l’après-Mai 681. À Paris, il livre son cours La société punitive ; à Rio, son cours La vérité et les formes juridiques. Tant à Paris qu’à Rio, Foucault présente à son auditoire un certain Nicolaus Heinrich Julius, docteur en médecine, réformateur des prisons, professeur à l’université de Berlin, collègue de Hegel2. « Cet homme, nous dit Foucault, cet homme, nommé Julius, dont je vous recommande la lecture, et qui a fait pendant plusieurs années un cours à Berlin sur les prisons, est un personnage extraordinaire qui avait à certains moments un souffle presque hégélien3. »

2Ce professeur Julius – au souffle hégélien – avait discerné, pendant les années 1820, un bouleversement de nos technologies de savoir et de pouvoir, une mutation architecturale qui reflétait une transformation des relations de pouvoir dans la société tout entière. L’Antiquité, selon Julius, avait découvert la forme architecturale du spectacle. Comme il l’explique dans ses « Leçons sur les prisons » de 18274, qui seront l’objet d’étude de Foucault au Collège en 1973 – je cite donc Julius :

Il est un fait digne du plus haut intérêt, non seulement dans l’histoire de l’architecture, mais dans celle de l’esprit humain en général : c’est que dans les temps les plus reculés, je ne dis pas de l’antiquité classique, mais même de l’Orient, le génie a conçu et s’est plu à décorer de tous les trésors de la magnificence humaine des édifices qui avaient pour but de rendre accessible[s] à une grande multitude d’hommes le spectacle et l’inspection d’un petit nombre d’objets, tels que des temples, des théâtres, des amphithéâtres, où l’on regardait couler le sang des hommes et des animaux ; tandis que jamais l’imagination humaine ne paraît s’être appliquée à procurer à un petit nombre d’hommes, ou même à un seul homme, la vue simultanée d’une grande multitude d’hommes ou d’objets5.

3Julius continue :

C’était aux temps modernes (et je me propose de développer cette idée plus tard), c’était à l’influence toujours croissante de l’État, et à son intervention, de jour en jour plus profonde, dans tous les détails et toutes les relations de la vie sociale, qu’il était réservé d’en augmenter et d’en perfectionner les garanties, en utilisant et en dirigeant vers ce grand but la construction et la distribution d’édifices destinés à surveiller en même temps une grande multitude d’hommes6.

4C’est ici que Foucault reprendra le fil. À Paris, en 1973, il dira – je cite Foucault dans La société punitive :

Or, c’est précisément cela qui se produit à l’époque moderne : ce renversement du spectacle en surveillance. On est en train d’inventer, dit Julius, non seulement une architecture, un urbanisme, mais toute une disposition de l’esprit en général, telle que, désormais, ce seront les hommes qui seront offerts en spectacle à un petit nombre de gens, à la limite à un seul homme destiné à les surveiller. Le spectacle retourné en surveillance, le cercle que les citoyens faisaient autour d’un spectacle, tout cela est renversé. On a une structure tout à fait différente où les hommes déployés les uns à côté des autres dans un espace plat vont être surveillés d’en haut par quelqu’un qui sera une espèce d’œil universel7.

5Foucault reprendra cet extrait du texte de Julius et le développera quelques années plus tard dans Surveiller et punir, au chapitre « Le panoptisme », où, parlant de Julius, il écrira : « Peu d’années après Bentham, Julius rédigeait le certificat de naissance de cette société [disciplinaire]8. »

6Julius avait discerné un renversement de l’architecture du pouvoir – un renversement qu’il mettrait lui-même en œuvre en tant que réformateur des prisons. Ce Julius au souffle hégélien était un homme de son temps qui à la fois absorbait et diffusait les nouvelles technologies de pouvoir – multipliant ses missions d’étude en Angleterre, au Pays de Galles et en Écosse en 1827, puis aux États-Unis en 1834-18369. Comme Beaumont et Tocqueville (dont il avait traduit en allemand le Système pénitentiaire aux États-Unis et de son application en France10), Julius se fit le promoteur enthousiaste du système pénitentiaire américain.

7Si l’on en croit Thomas Nutz, « les efforts » de Julius visant à « établir la science des prisons (Gefängniskunde) comme discipline à partir du milieu des années 1820 étaient sans égal. Il fonda et édita deux des revues germanophones centrales en Gefängniskunde, et écrivit des manuels et des rapports de voyage devenus des travaux classiques en ce domaine11 ». Julius a aussi aidé le roi de Prusse à construire des prisons sur le « modèle modifié de Pennsylvanie », fondé sur le travail et l’encellulement individuel strict. La prison londonienne de Pentonville en a fourni le modèle12. Des plans destinés à quatre villes – Berlin, Königsberg, Racibórz et Munster – ont été complétés en 184313. Cependant, ils n’ont jamais été complètement achevés, en partie à cause de la révolution de 1848 (après laquelle Julius fut démis de ses fonctions administratives) et de « l’augmentation explosive » de la population détenue « après que le nouveau Code pénal prussien, le Strafgesetzbuch für die Preußischen Staaten, fut entré en vigueur en 1851 », rendant impossible la mise en œuvre du cellularisme pour tous les détenus14.

8Pour Foucault, c’était un renversement historique. Et l’on peut retrouver dans son analyse de l’œuvre de Julius l’une des sources principales de l’intérêt porté par Foucault à la surveillance15. Mais il est assez évident que Foucault visait, avec ses références au « spectacle », une critique de Guy Debord, qui avait placé cette notion de spectacle au centre de son analyse du présent16. Au contraire de Debord, Julius soulignait, plus d’un siècle avant, que ce qui définit la modernité, c’est-à-dire donc le xixe siècle, ce n’était pas l’apparition du spectacle, mais plutôt l’éclipse du spectacle et son renversement en surveillance, en panoptique : la création de toute une société punitive.

92. Foucault s’était déjà éloigné de cette notion de panoptisme comme modèle des relations de pouvoir dans la société contemporaine néolibérale en 1976, et, dès 1978-1979, en avait articulé une autre forme, ou une forme supplémentaire, celle de la sécurité17 – que nous connaissons bien, également, à travers Sécurité, territoire, population et Naissance de la biopolitique.

10Le modèle de la sécurité est tout autre : atteindre des points d’équilibre pour une population dans son ensemble, sans se concentrer sur un événement d’une façon spectaculaire, ni sur l’individu d’une manière disciplinaire. La sécurité diffère de la discipline. La discipline est centripète, elle se concentre sur le désordre mineur et cherche à l’éradiquer ; la sécurité est au contraire centrifuge, elle tolère les déviations mineures et cherche à optimiser, à minimiser ou à maximiser plutôt qu’à éliminer18. Et les deux diffèrent, comme nous le savons, du juridique, qui divise de manière binaire le permis et l’interdit, et pénalise ce dernier19.

11Pourtant, Foucault ne nous a pas donné un modèle architectural, un schéma pour visualiser les relations de pouvoir sécuritaires néolibérales. Il y avait, bien entendu, la série esquissée le 11 janvier 1978, dans Sécurité, territoire, population, allant de l’exclusion architecturale des lépreux au Moyen Âge à la réglementation quadrillée et à la mise en quarantaine des pestiférés aux xvie et xviie siècles, et à la campagne médicale contre la variole à partir du xviiie20. Ou, encore plus près de l’architecture, la série des villes analysées cette fois encore le 11 janvier 1978 : série qui commence avec le texte d’Alexandre Le Maître sur La Métropolitée au xviie siècle, qui se prolonge avec la construction de villes artificielles sous Louis XIII et Louis XIV et se termine avec l’aménagement de Nantes à la fin du xviiie siècle21.

12Mais il nous manque, tout de même, une représentation visuelle du néolibéralisme – le pendant du spectacle ou du panoptisme – pour bien en comprendre la nature, et, plus récemment, pour mieux saisir notre ère sécuritaire numérique. Pourtant, avant d’en proposer une, permettez-moi d’interrompre mon analyse pour partager quelques éléments qui pourraient nous aider à visualiser ce présent.

13Premier élément. Le Wall Street Journal en a révélé l’histoire en mai 2011, bien avant que le nom d’Edward Snowden soit connu de quiconque22. Mais la révélation ne semble pas avoir attiré beaucoup d’attention. Elle concernait ces petites icônes présentes sur la plupart des sites internet – le petit pouce en l’air du bouton « J’aime » de Facebook, le petit oiseau du bouton « Tweet » de Twitter, le petit widget multicolore de Google Plus, toutes ces petites icônes qui tendent à peupler les sites Internet, les actualités, les vidéos, etc.

14Il s’avère que ces petites icônes permettent à Facebook, Twitter ou Google de suivre votre navigation sur les sites où se trouvent ces icônes, que vous soyez ou non connecté à ces réseaux sociaux. Si vous utilisez ces réseaux sociaux et que vous avez été connecté à ceux-ci durant le mois précédent (et que vous ne vous êtes pas activement déconnecté), votre navigation Internet sur les autres sites qui contiennent ces icônes est traquée et rapportée au réseau social. Et il s’avère que ces icônes sont présentes sur beaucoup de sites Internet. En 2011, par exemple, 33 % des 1000 sites Internet les plus populaires contenaient le bouton « J’aime » de Facebook, 25 % avaient le widget Google, et 20 % avaient le bouton « Tweet » de Twitter. Ces icônes sont intégrées dans des millions de sites Internet aujourd’hui.

15La séquence est simple : se connecter à l’un de ces réseaux sociaux – Facebook, Twitter, Google, etc. – installe un cookie sur votre navigateur Internet qui reste actif même si vous éteignez votre ordinateur ou fermez le navigateur. Il s’éteint seulement si vous vous êtes réellement déconnecté du réseau social. Ce cookie va ensuite rapporter que vous êtes sur un site qui contient ces boutons, que vous cliquiez dessus ou non. Le simple fait d’être sur un site Internet avec ces boutons « J’aime » ou « Tweet » permet au réseau social de suivre votre navigation Internet aussi longtemps que vous êtes connecté et que vous ne vous êtes pas activement déconnecté durant le dernier mois. Selon le Wall Street Journal, Facebook et Google, qui ont un widget pour leur service de « buzz » de réseau social, disent qu’ils « anonymisent » la navigation de données afin que l’information ne soit pas reliée à un utilisateur particulier. Facebook déclare que les données sont supprimées dans un délai de quatre-vingt-dix jours, tandis que Google affirme que les données sont supprimées sous deux semaines. Facebook et Google disent qu’ils utilisent l’information pour mesurer l’efficacité de leurs widgets et afin d’aider d’autres sites Internet à attirer des visiteurs23.

16Il est toujours difficile, bien entendu, de connaître l’ampleur de ces intrusions. Le Wall Street Journal a noté, en passant, que « Facebook affirme qu’il place toujours un cookie sur l’ordinateur de n’importe quelle personne qui se rend sur la page d’accueil facebook.com, même si l’utilisateur n’est pas un membre24 ». Cela suggérerait que l’historique de navigation pourrait être accessible même pour ceux qui n’ont pas de compte Facebook. L’article poursuit : « Jusqu’à récemment, certains widgets Facebook ont également obtenu des données de navigation d’utilisateurs d’Internet qui n’ont jamais visité la page facebook.com, bien que Facebook ne connaisse pas leur identité. La compagnie dit qu’elle a mis fin à cette pratique, qu’elle a décrite comme un “bug” plus tôt dans l’année après que cela eut été découvert par le chercheur hollandais Arnold Roosendaal de l’université de Tilburg25. »

17Soyons donc plus précis. Selon des communications détaillées datant de 2011 entre des journalistes de USAToday et cinq cadres de Facebook – Arturo Bejar, le directeur de l’ingénierie, les porte-parole de Facebook Andrew Noyes et Barry Schnitt, mais aussi le manager de l’ingénierie Gregg Stefancik et la porte-parole de l’entreprise Jaime Schopflin – voici comment cela fonctionne, tel que reporté par USA Today :

L’entreprise compile les données de suivi de différentes façons pour les membres qui se sont connectés et qui utilisent leur compte, pour les membres qui ne sont pas connectés et pour les non-membres. La procédure de suivi commence lorsque vous visitez initialement la page facebook.com. Si vous décidez de créer un nouveau compte, Facebook insère deux types différents de cookies de suivi dans votre navigateur, un « cookie de session » et un « cookie de navigateur ». Si vous décidez de ne pas devenir membre de Facebook, et passez à autre chose, vous avez seulement le cookie de navigation.
À partir de ce moment, chaque fois que vous visitez un page Internet tierce qui contient le bouton « J’aime » de Facebook, ou un autre plug-in Facebook, le plug-in travaille conjointement avec le cookie pour alerter Facebook de la date, de l’heure et de l’adresse Internet de la page sur laquelle vous avez cliqué. Les caractéristiques uniques de votre PC et de votre navigateur, telles que votre adresse IP, votre résolution d’écran, votre système d’exploitation et la version de votre navigateur, sont également enregistrées.
Facebook compile ainsi un journal actualisé de toutes vos visites de pages Internet des quatre-vingt-dix derniers jours, en supprimant continuellement les entrées les plus anciennes et en ajoutant les plus récentes à ce journal. Si vous êtes connecté à votre compte Facebook et surfez sur la toile, votre cookie de session prend en charge cette mise à jour. Le cookie de session enregistre en outre votre nom, votre adresse email, vos amis et toute donnée associée à votre profil Facebook. Si vous êtes déconnecté, ou si vous n’êtes pas membre, le cookie de navigateur prend en charge la mise à jour ; il enregistre en outre un identifiant alphanumérique unique, mais pas d’informations personnelles26.

18Nous savons, bien sûr, comment d’autres géants du commerce, comme la chaîne de grande distribution américaine Target, extraient les données de consommation de leurs clients pour prédire leur grossesse ou d’autres événements majeurs afin de cibler l’envoi de bons de réduction et de publicités27. Target excelle dans cette extraction de données, en créant pour chaque acheteur un code unique, appelé « numéro d’identifiant d’invité », et en captant par tous les moyens possibles des informations à propos de chaque acheteur. Comme un analyste marketing de Target l’a expliqué au New York Times, « si vous utilisez une carte de crédit ou un bon de réduction, ou remplissez un questionnaire, ou réclamez un remboursement par mail, ou téléphonez au service client, ou ouvrez un email que nous vous avons envoyé, ou visitez notre site Internet, nous l’enregistrerons et le relierons à votre numéro d’identifiant d’invité […]. Nous voulons savoir tout ce qu’il est possible de savoir28 ». Target relie toutes les données pour chaque identifiant d’invité aux données démographiques, au statut marital, à la résidence, au niveau de revenus, etc., et analyse l’ensemble pour prédire la consommation et procéder à un marketing ciblé. « Pratiquement tous les grands commerçants, depuis les chaînes d’épicerie jusqu’aux banques d’investissement et au service postal des États-Unis, ont un service “d’analyses prédictives” consacré à la compréhension non seulement des habitudes d’achat des consommateurs mais également à celle de leurs habitudes personnelles, afin de les démarcher plus efficacement », rapporte Charles Duhigg29.

19La meilleure façon pour que cela fonctionne, c’est de ne pas laisser les cibles le savoir : il faut que les consommateurs ne sachent pas qu’ils ont été profilés et ciblés. La meilleure pratique – the best practice – est de garder tout cela secret et d’insérer aléatoirement d’autres coupons ou publicités précisément pour que les consommateurs ne soient pas conscients du fait qu’ils sont ciblés. Comme l’explique l’analyste marketing de Target : « Tant qu’une femme enceinte pense qu’elle n’a pas été espionnée, elle utilisera les bons de réduction. Elle suppose que tout le monde dans son immeuble a reçu le même prospectus pour des couches et des berceaux. Tant que nous ne l’avons pas effrayée, cela fonctionne30. » Pour cela, Target va mélanger des publicités pour des tondeuses à gazon ou des verres à vin à celles pour des couches et des vêtements pour enfants. Et tant que l’on a l’impression ou le sentiment que les articles sont choisis au hasard, le ciblage porte ses fruits.

20Nous savons aussi que tous ces fournisseurs de services Internet et médias sociaux fournissent leurs données au gouvernement américain. Second élément, donc. Le programme Prism en est un bon exemple. Lancé en 2007, le programme Prism permet à la NSA d’accéder aux données de Microsoft, Yahoo, Google, Facebook, PalTalk, Youtube, Skype, AOL, Apple, et d’autres – pour un coût total du programme de seulement 20 millions de dollars par an. Le programme Prism donne accès au gouvernement aux e-mails des individus, à leurs photos, vidéos, pièces jointes, VoIP, etc. À un coût pratiquement nul pour le gouvernement, il fournit un accès presque complet aux vies numériques des individus. Et, bien que la NSA nie avoir un accès immédiat aux données, les documents de la NSA divulgués par Snowden établissent que l’agence « revendique “la collecte directement depuis les serveurs” des plus grands fournisseurs des États-Unis ». L’éventail des données disponibles est large : comme le Guardian le rapporte, « le programme Prism permet aux services de renseignement d’accéder directement aux serveurs des entreprises. Le document de la NSA note que les opérations ont “l’assistance des fournisseurs de communications des États-Unis” ».

21Selon le Guardian, en application du FISA (Foreign Intelligence Surveillance Act), il n’est nécessaire d’obtenir un mandat ou une autorisation individuelle pour aucune de ces activités de collecte et d’analyse, tant que l’analyste cherchant les communications a « un doute raisonnable sur le fait que l’une des parties était en dehors du pays au moment où les enregistrements ont été collectés par la NSA ».

22Le programme est apparemment en train de conduire à une augmentation exponentielle des requêtes de recherche. « Le document [de la NSA] met en lumière l’augmentation du nombre de communications obtenues en 2012 de 248 % pour Skype – conduisant les notes à remarquer qu’il y avait une “croissance exponentielle dans les signalements Skype ; il semble que notre aptitude contre Skype commence à être connue” », rapporte le Guardian. « Il y a eu également une augmentation de 131 % des requêtes pour les données Facebook, et de 63 % pour Google. »

23Bien qu’ils fournissent leurs données directement, la NSA les intercepte aussi elle-même. Ce qui est remis par Google, Facebook, etc., est aussi simplement saisi par l’intermédiaire de techniques de duplication, qui réalisent des copies intégrales de tous les flux de communication. C’est le programme NSA dénommé Upstream : dans la salle 641A des locaux de la AT & T au 611 Folsom Street à San Francisco – un établissement par lequel transitent la plupart des communications des territoires du Nord-Ouest des États-Unis –, des câbles de fibre optique entrent dans le bâtiment, et un dispositif « prismique » duplique le faisceau entier de communications pour la NSA. En utilisant des logiciels et des équipements comme NARUS, développé par Boeing, la NSA peut ensuite utiliser des sélectionneurs pour rechercher n’importe quelle communication intéressante31.

24Upstream capture environ 80 % de l’information que la NSA collecte ; les 20 % restants sont récupérés avec Prism32. Selon William Binney, ancien haut fonctionnaire de la NSA qui a démissionné en signe de protestation en 2001 : « La NSA a établi entre dix et vingt de ces pièces secrètes pour dupliquer les communications de cette société de télécommunication à travers le pays33. »

25Les États-Unis sont un nœud central pour les communications : un tiers de tous les appels téléphoniques mondiaux et 99 % du trafic Internet traversent les États-Unis34. Ce qui rend plus utile encore d’être à même de dupliquer les flux de communications.

26Mais, comme on le sait, il ne s’agit pas que des États-Unis. Troisième élément. L’initiative des services de renseignement britanniques avait pour nom de code Optic Nerve (« Nerf optique »). Nous ne savons pas aujourd’hui si le GCHQ, l’agence britannique de renseignement, la conduit encore, bien qu’il y ait des preuves que c’était toujours le cas en 2012. Ce que l’on sait, c’est que, pendant une période de six mois au cours de l’année 2008, par exemple, l’agence britannique de renseignement a intercepté des captures d’écran des communications vidéos par webcam d’environ 1,8 million d’utilisateurs d’Internet se servant de plateformes de chat vidéo comme celles proposées par Yahoo Messenger.

27À l’inverse d’autres programmes qui ne capturent que des métadonnées, Optic Nerve a pu avoir accès au contenu des communications vidéo – aux véritables images vidéo apparaissant lors de la conversation. Apparemment, le programme « téléchargeait automatiquement le contenu des communications vidéos – prenant une capture d’écran du flux vidéo toutes les cinq minutes ». Selon un rapport secret dévoilé par Edward Snowden, les services de renseignement britanniques aspiraient à capturer plus d’images à un rythme plus rapide et espéraient d’obtenir la vidéo complète à un certain point, au moins pour les cibles des surveillances, avec l’intention d’« identifier les cibles en utilisant un logiciel de reconnaissance faciale automatique ». Le GCHQ était aidé, dans ces efforts, par la NSA : « L’information provenant des webcams était introduite dans l’outil de recherche de la NSA XKeyscore, et les recherches de la NSA ont été utilisées afin de construire l’outil qui a permis d’identifier le trafic Webcam de Yahoo. »

28Apparemment, l’opération a permis de découvrir une mine d’images classées X. Un document des renseignements anglais à propos du programme déclare qu’« il semblerait qu’un nombre surprenant de personnes utilisent les conversations webcam pour montrer des parties intimes de leur corps à d’autres personnes » ; selon une analyse informelle, à peu près 7 % des images enregistrées contenaient de la « nudité non désirée » – enfin, « non désirée » par les hauts fonctionnaires des renseignements anglais. Comme le note l’Associated Press, « la collection de photographies de personnes nues soulève aussi des questions à propos des possibilités de chantage offertes ».

29D’autres documents divulgués par Snowden révèlent que la NSA a étudié la possibilité d’utiliser le système de communication vidéo des consoles de jeux comme moyen d’intercepter des données : « La NSA explorait les capacités vidéo des consoles de jeu à des fins de surveillance », selon le Guardian. « Microsoft, le constructeur de la Xbox, a dû faire face à une réaction violente sur le terrain de la vie privée l’année dernière quand est apparu que la caméra fournie avec sa nouvelle console, la Xbox One, serait toujours activée par défaut. »

303. Comment, dès lors, pouvons-nous conceptualiser et visualiser ce nouvel univers du pouvoir à la fois numérique et néolibéral ? Commençons, en un premier temps, par l’élément néolibéral. Il ne serait pas correct de parler, ici, de spectacle – bien que le spectacle ne soit pas entièrement absent ni si éloigné ; ni même de surveillance généralisée. Aujourd’hui, je suggérerais plutôt que chacune de ces deux formes – spectacle et surveillance – sont éclipsées par une troisième : l’exposition ou l’exhibition. Aujourd’hui, nous ne sommes pas forcés de révéler nos désirs les plus intimes. Il n’y a pas d’écran de télévision fixé au mur de notre appartement que nous ne puissions éteindre. Il n’y a plus cette image d’« un immeuble ovale avec des fenêtres rectangulaires, et une petite tour devant », ressemblant à un panoptique, fixée au mur du dernier refuge de Winston et Julia dans 1984 de George Orwell, qui répète d’une voix mécanique : « Vous êtes les morts35. » Nous ne sommes pas détenus par la force dans une cellule ouverte à la vue des autres, dans le champ de vision continu d’une tour d’observation centrale.

31Non, nous ne sommes aujourd’hui pas tant surveillés dans cette ère néolibérale, que nous ne nous exposons ou pratiquons l’exhibition de nous-mêmes, consciemment et volontairement, avec tout notre amour, notre désir, nos passions, nos opinions. La relation est maintenant inversée : nous, sujets numériques, nous, représentants de l’homo digitalis, nous, « personnes numériques », nous nous donnons nous-mêmes, contents, volontaires, dans la frénésie de la révélation36. Nous exposons nos secrets les plus intimes, dans le jeu, en amour, dans le domaine du désir, dans la consommation, dans le social et dans le politique, tout au long de nos vies numériques – à travers notre appétit et notre désir, dans notre travail, pour nos convictions politiques, pour devenir nous-mêmes. Même ceux d’entre nous qui ne prennent pas part au monde riche des médias sociaux – nous, les résistants de l’exposition, les moines du désir numérique –, nous n’avons pas d’autre alternative que de partager notre vie intime et nos opinions politiques dans des e-mails, des conversations Skype – en sachant que nous nous exposons. Tout est maintenant numérisé afin de pouvoir facilement scanner, partager, transférer, copier et envoyer dans le monde entier, aux personnes que l’on aime, à nos enfants, parents, frères et sœurs, à nos partenaires, nos conjoints, nos camarades, nos collègues, nos ennemis, nos pensées et désirs les plus privés. Nous écrivons des mots d’amour et des commentaires politiques, nous partageons des photos intimes et des blagues privées, nous nous projetons à l’écran dans nos formes virtuelles spectaculaires – en souhaitant souvent non pas simplement être vus, mais aussi être « aimés », nous sentir connectés – ou simplement nous le faisons parce que c’est la seule manière de communiquer aujourd’hui. Pour la plupart d’entre nous, notre existence numérique est notre vie – c’est pratiquement le pouls, le flux sanguin, la plus actuelle de nos routines journalières. Nous avons besoin d’être branchés pas seulement pour nous sentir vivants, mais pour être humains, trop humains. Et puis certains d’entre nous sont ensuite ciblés, arrêtés, détenus, punis.

32Guy Debord nous a proposé la société du spectacle. Foucault, la société punitive. Mais aujourd’hui, il semble, nous vivons dans la société d’exposition – en anglais, the expository society.

33Alors, s’il fallait penser à une visualisation, ce serait peut-être ce qu’on appelle aux États-Unis the amusement park ou the theme park – le parc d’attractions. Un espace privé, commercial (for-profit), qui est évidemment subventionné par l’État et les municipalités – c’est le cas aux États-Unis, où les autorités municipales, étatiques et fédérales encouragent ces structures, pour stimuler la construction, créer des emplois, inciter les affaires. C’est donc un espace mixte privé-public – ou disons plutôt privé en ce qui concerne les profits, et public en ce qui concerne les dépenses – où se pratique une forme de management et de régulation du flux de personnes, pour maximiser les entrées, les ventes de billets, pour augmenter le nombre de visiteurs, pour attirer plus de publicité, pour accroître les dépenses à l’intérieur du parc, pour encourager la consommation, pour faciliter les achats.

34Le parc d’attractions représente donc un espace où l’on gère le mouvement de populations dans le but de maximiser leur consommation, tout en minimisant les dépenses de l’entreprise.

35Ce n’est pas simplement un spectacle, car tout est dispersé. Il faut distribuer la population, et non pas la concentrer. Il faut rediriger les files d’attente, apprendre comment les faire fonctionner, et gérer la patience des consommateurs qui veulent voir, mais qui ne sont, effectivement, jamais, ou presque jamais, assis autour de l’arène.

36En même temps, on surveille, bien évidemment, mais ce n’est plus qu’une dimension moindre de l’entreprise. Bien sûr, il y a un grand nombre de caméras de vidéosurveillance. L’œil vigilant est présent partout. C’est du reste ce qui a rendu Disneyland si populaire – l’idée que tout est surveillé, que tout est sécurisé, que les enfants, ou plutôt les parents n’ont rien à craindre. Il y a donc une surveillance continue, mais pas sous une forme panoptique.

37Les parcs d’attractions ont bien été l’objet de théorisations pendant les années 1980. Nous connaissons l’analyse brillante de Jean Baudrillard sur Disneyland comme simulacre – le simulacre qui devient plus réel que la réalité même37. « Disneyland est là pour cacher que c’est le pays “réel”, toute l’Amérique “réelle” qui est Disneyland (un peu comme les prisons) », souligne Baudrillard (dans la trame de Foucault et de La société punitive), « sont là pour cacher que c’est le social tout entier, dans son omniprésence banale, [qui est carcéral]38 ». Ou l’analyse d’Umberto Eco comme « hyper-réalité39 » ou de Louis Marin comme « utopie dégénérée40 ».

38Mais plutôt que de reprendre l’analyse de Baudrillard, il est plus utile ici de développer la ligne de pensée que développent les textes de George Ritzer sur la « McDonaldisation » de la société41 – et, par extension, l’analyse d’Alan Bryman sur la « McDisneyfication » du social. Les quatre éléments principaux de cette McDonaldisation sont présents dans l’univers de Disneyland : l’efficacité de la gestion d’un nombre important de consommateurs ; le contrôle de leurs mouvements pour accroître leurs dépenses et faire la police de leurs comportements ; la prédictibilité de l’expérience ; et finalement, la calculabilité ou la quantification, la mesurabilité de chaque file d’attente, chaque tour de manège, chaque jeu42.

39Les parcs d’attractions sont, dans les mots de Steven Miles, « la manifestation physique quintessentielle de la société de consommation » et « l’expression du capitalisme dans sa forme la plus pure43 ». Et ce n’est pas seulement le cas des parcs, mais aussi, aujourd’hui, de tous les espaces à thèmes, comme les Hard Rock Cafe, Planet Hollywood… La thématisation, nous dit Miles, « est peut-être la stratégie architecturale commerciale la plus réussie du xxe siècle44 ». « Disney a pour objet de commercialiser des expériences et des souvenirs. En 1998, la recette totale des parcs d’attractions Disney s’élevait à 6,1 milliards de dollars, et, comme cela a été souligné, plus de 50 % de ces revenus provenait de la vente de billets pour entrer dans ces parcs45. »

40L’objectif de Walt Disney était de créer un nouveau genre d’espace de loisir, « libéré de la saleté et des dangers du monde carnavalesque des personnages étranges et monstrueux, des bonimenteurs et des thrill rides46 ». Et pour beaucoup de monde, « l’innovation de Disney fut une bénédiction, substituant des plaisirs propres, ordonnés et familiaux au désordre crasseux et aux foules populaires de toutes les couleurs du déclin des stations balnéaires et des parcs d’attractions américains47 ». Mais comme Miles le démontre bien, Disneyland est l’espace quintessentiel de la consommation, plus que du loisir48.

414. Le parc d’attractions comme représentation architecturale de la sécurité néolibérale : c’est une idée à poursuivre. Moins monstrueuse que la prison panoptique comme image de la société punitive, mais tout aussi effrayante, et exclusivement centrée sur le principe du plaisir, du désir et de la consommation.

42La question qui se pose, aujourd’hui, par conséquent, ce serait : comment actualiser cette représentation architecturale dans notre ère numérique ? Et pour répondre, il faudrait peut-être simplement se situer dans le présent, dans un de nos parcs à thème numérisés : par exemple, dans un de ces cafés et bars, autour de nous, où, à l’instant même, nous nous retrouvons pour regarder ensemble, pour tweeter, texter, instagramer, le match de la France contre la Suisse de Coupe du monde 2014 au Brésil.

43Il y a, évidemment, un large élément de spectacle. Nous sommes devant l’arène, par moments même dans l’arène, virtuellement. Nous sommes dans l’espace par excellence du combat agonistique. Avec un regard virtuel globalisé – avec des millions de spectateurs, tous en train de consommer à travers le monde. Ce n’est donc pas seulement le spectacle qui compte, ni le lieu singulier, puisque nous sommes éparpillés à travers le monde, dans nos cafés et bars, chez nous, avec nos iPhone. Nous ne sommes pas réunis, nous sommes dispersés, nous sommes partout au numérique.

44Il y a aussi une grande dose de surveillance. Il doit y avoir, à l’entrée du stade, de la technologie de reconnaissance faciale pour identifier les suspects. S’ils ne l’ont pas encore mis en place, au Brésil, c’est une simple indication du fait que c’est encore une puissance émergente. Et puis aussi des caméras de surveillance : il doit y en avoir pour assurer la sécurité des participants. On contrôle l’espace, on localise certains supporters qui risquent de créer du désordre.

45Mais plus que ça, il y a toute la surveillance de Google à la NSA qui capte nos tweets et nos textos, nos publications sur Facebook, les photos que l’on partage, les applications de la Fifa que l’on télécharge, ce sur quoi l’on surfe sur Internet, comment on dépense, avec qui on parle – bref, toutes nos activités sont enregistrées, captées, analysées dans cette grande foire à la consommation, pour mieux nous cibler – pour mieux nous punir le cas échéant.

46Ajoutons aussi le côté exhibitionniste : les petits éclats personnels pour se faire voir, pour être diffusé sur l’écran télévisé du monde. L’exhibitio pour se rendre visible, pour être vu, pour être diffusé… tout ce petit théâtre de l’exposition personnelle, bien surveillée et bien diffusée. Une publication bien sentie sur Facebook, qui risque de devenir virale, un Tweet malin… il faut regarder dans la caméra pour se faire voir, pour se faire diffuser autour du monde.

47Pendant ce temps-là, d’autres regardent, se plaisent simplement à observer, à scruter, à contempler les autres qui s’exposent. Cherchant la personne qu’ils connaissent, le fils ou l’ami qui est au Brésil… pour s’amuser, pour voir, par amour.

48Nous nous retrouvons tous devant l’écran, spectateurs de la surveillance et de l’exposition, nous même surveillés par nos textos, nos applications mobiles, nos envois de photos, nos tweets, nos communications… Un circuit qui se retourne sur lui-même dans une boucle infinie de spectacle, de surveillance et d’exhibitionnisme, où tout est enregistré pour être analysé, disséqué, marqué et marketé, dataïfié et revendu – et renseigné. Et cela, pour la consommation : pour vendre plus de produits Fifa, pour faire marcher les chaînes de télé, pour vendre plus de bière… Tout se dirige vers la consommation et les services de renseignement.

49Foucault avait discerné l’importance de la théorie de la consommation au sein du néolibéralisme dans les travaux de Gary Becker – et Becker s’en était bien rendu compte. Becker disait en 2012 :

En lisant ces deux leçons – mes connaissances sont donc limitées mais j’ai attentivement écouté ce que François [Ewald] et Bernard [Harcourt] ont dit et cela me conforte dans ce que je pense – j’ai vu qu’il n’appréciait guère certaines formes de néolibéralisme, mais qu’en revanche il semblait prendre au sérieux le type de néolibéralisme fondé sur l’analyse en termes de capital humain, ainsi que cette approche particulière de la compréhension du comportement humain, dans le domaine du marché et dans celui de la consommation. Foucault dit qu’il y a « dans Becker toute une théorie très intéressante de la consommation49 ». Je pense que c’est une théorie intéressante [rires]. J’apprécie le fait qu’il m’ait lu et qu’il fasse ce commentaire. C’est une théorie qui traite du comportement des individus dans différentes circonstances et, de manière évidente, cela implique des relations de pouvoir et différents types de pouvoir comme le pouvoir du droit par exemple50.

50Une théorie de la consommation est au cœur du néolibéralisme et de ce modèle de relations de pouvoir. Si le néolibéralisme se rapprochait du parc d’attractions, notre ère numérique a aujourd’hui simplement tout numérisé. C’est un espace où, à n’importe quel moment, nous pouvons nous exposer à pratiquement tout le monde – ou faire semblant que nous limitons cette exposition, bien que cela puisse être vu par les entreprises et le gouvernement, et partagé par nos amis. Un espace où, à n’importe quel moment, nous pouvons regarder les autres, les observer, les surveiller, prendre du plaisir à les surveiller, les suivre, les traquer, en bref, être le voyeur de leur exhibitionnisme. Nous pouvons faire cela, mais nous ne sommes pas les seuls : les entreprises qui nous traquent aussi, et le gouvernement, prêt à nous punir, aussi, peuvent le faire. Nous devons donc ajouter, au schéma exhibitionniste/voyeuriste, le vautour à la recherche de profit et le punisseur sadique. Qu’est-ce que cela nous donne ? Une sorte de foire aux monstres ? Fabriqués pour les vices, la pègre. Sadiques dans leur exhibition. La prison de Bentham – bien qu’elle soit une idée bizarre, mais suffisamment déployée et utilisée en pratique pour qu’elle ait servi de modèle à Foucault – n’a pas été entièrement supprimée de notre situation numérique actuelle. Il y avait une asymétrie dans le projet de Bentham qui rappelle, en partie, nos formes actuelles de collecte de données numériques, de capture constante, d’écoute… À ce propos, Foucault ajoutera : « Bentham dans sa première version du Panopticon avait imaginé aussi une surveillance acoustique, par des tuyaux menant des cellules à la tour centrale. […] Julius essaya de mettre au point un système d’écoute dissymétrique (Leçons sur les prisons, traduction française, 1831, p. 18)51. »

51Ou peut-être, plutôt, avons-nous été amenés à croire que nous tenions les rênes du parc d’attractions ? Comme les enfants qui ont pris le contrôle de l’île déserte dans Sa majesté des mouches, nous parvenons à faire fonctionner ce parc. Certains d’entre nous pensent que nous sommes assez importants et intéressants pour y faire notre propre spectacle et attirer notre propre public. D’autres préfèrent regarder, observer, peut-être même traquer. Nous sommes devenus le divertissement et les divertisseurs.

52Je dis que « nous avons été amenés à croire » parce qu’il reste encore, bien sûr, la recherche du profit et l’État : notre autodivertissement génère de la richesse par l’attention, qui attire les publicitaires ; et il fournit la matière première, la ressource primaire, des services de renseignement. Le vaudeville de nos propos politiques permet d’exposer nos inclinaisons politiques de manière à ce que l’État puisse en avoir connaissance. De façon carnavalesque, nous diffusons chacune de nos contributions politiques, nous tweetons toute rencontre politique, nous facebookons nos articles d’information politique préférés avec des commentaires – nous exposons tous nos penchants politiques, nos inclinations, nos expérimentations, chaque caprice, chaque pensée imprudente, des e-mails qui n’auraient pas dû être envoyés, nos faiblesses, nos échecs. Chacun de ces moments est rendu permanent.

53Comment sommes-nous devenus de tels sujets ? Est-ce dû au caractère éphémère du moyen d’expression ? Nous croyons encore, aujourd’hui, que le don d’information est une chose éphémère. Comme un soupir. Personne ne vous voit, vous donnez l’information dans l’intimité de votre bureau fermé, l’introduisant dans un objet inanimé. Rapidement. Vous donnez discrètement votre numéro de sécurité sociale au fisc ou à votre banque, avec l’illusion qu’il se perdra dans le flux d’informations, le torrent de chiffres qui circulent sur Internet. On pourrait croire, on veut croire que personne ne le remarquera jamais, qu’aucun humain ne le saura jamais, qu’il s’agit simplement de données sur un formulaire.

54Depuis longtemps, depuis l’analogique, nous avons été conditionnés à offrir nos données, en sachant qu’elles se perdraient dans les tas de paperasseries. Il n’y avait aucun moyen pour quelqu’un de parcourir tous les fichiers, les millions de morceaux de papier, de connecter l’information, de la relier à vous, de l’utiliser contre vous. Il n’y avait aucun moyen pour que les données que vous aviez données au service de l’immigration, aux douanes ou à la police puissent parvenir aux autorités fiscales, parce qu’il y avait simplement beaucoup trop de formulaires qui avaient été remplis, beaucoup trop de bureaux remplis de papiers, beaucoup trop pour qu’aucun homme ne puisse le gérer.

55On pourrait croire, on veut croire que personne ne peut nous voir au milieu de la foule. Et dans ces moments de doute, lorsque nous tressaillons à l’idée de sa divulgation, cette crainte ne parvient pas à nous retenir, malgré tout. Nous sentons que nous n’avons pas le choix, nous ne savons pas comment ne pas donner ces informations, nous ne savons pas ce qu’il adviendrait de ce que nous faisons, ni avec qui nous pourrions encore être en mesure de communiquer, sans cette révélation. Nous avons l’impression de n’avoir d’autre choix que celui de nous découvrir.

56Et ce qui semble si éphémère est en réalité terriblement permanent. L’information que nous divulguons est capturée, enregistrée, gravée dans la roche de la mémoire numérique. Elle est gravée dans le silicium. Gravée. Elle ne disparaîtra pas.

57Nous pensons que ce n’est rien de plus qu’un nuage, mais c’est un tatouage de notre subjectivité.

58Faudrait-il alors réexaminer la question de la production de la subjectivité et de la vérité dans notre ère numérique ? Comment pouvons-nous dire vrai sur les réseaux sociaux ? Comment disons-nous vrai sur Facebook, sur Twitter ? Et quel est l’aspect confessionnel de cet univers numérique ? Ce sont des questions pour un autre article – il n’y a plus assez de temps pour bien répondre. Pourtant, il me semble souvent que nous voulons l’attention, que nous désirons la publicité. Ces actes d’autorévélation ne sont pas anodins. L’envie, bien entendu, n’est pas nouvelle, mais le moyen de communication la modifie. Il crée le genre d’audience potentielle que l’on n’aurait jamais pu imaginer auparavant – une audience internationale, globale. Quelle est donc la dimension confessionnelle de cette ère numérique ? Voici certains de ses contours :

  • c’est une confession publique. C’est communiqué à quelqu’un. Ce n’est pas purement interne – comme l’examen stoïcien de la conscience la nuit venue52. La confession est connectée aux autres pour qu’ils puissent voir, ou observer, ou entendre ;

  • cela a une certaine permanence. Ce sera conservé quelque part pour toujours. Ce n’est pas passager ou défini par sa présence phénoménale. Dans ce sens, c’est gravé sur le numérique de la même façon qu’une marque particulière de pénitence pourrait durer pour toujours. C’est tatoué ;

  • cela n’est pas nécessairement une question de vérité. Il n’y a pas de revendication nécessaire d’authenticité.

59Personne n’est forcé à se confesser sur la plateforme numérique. Il n’y a pas de douches froides – à l’inverse de la situation impliquant le docteur Leuret et son patient A.53. Et pourtant, l’aveu produit des effets. Il produit un savoir sur l’autre, peut-être parfois sur le moi. Ce n’est pas la situation de Patrick Henry, que nous ne pouvions juger car il n’avait rien dit à propos de lui. La prolifération des auto-aveux, en fait, défie ou ébranle l’histoire de Foucault sur l’essor et le déclin, l’ascension et l’effondrement de la confession au xxe siècle. L’aveu apparaît comme la forme dominante de l’interaction sociale, rendu possible et magnifié par la publicité et la portée du moyen de communication. L’exposition du moi.

605. Concluons. Voici une liste de « bonnes » questions de sécurité que les sites Internet demandent et collectent, dans le but de rendre les identifiants et les mots de passe plus sécurisés :

  • Dans quelle ville avez-vous rencontré votre époux/conjoint ? Quel est le nom de votre meilleur ami d’enfance ? Dans quelle rue viviez-vous lorsque vous étiez en CE2 ? Quels sont le mois et l’année de naissance de votre frère ou sœur le plus âgé ? Quel est le deuxième prénom de votre enfant le plus âgé ?

  • Quel est le deuxième prénom de votre frère ou sœur le plus âgé ? Dans quelle école étiez-vous en CM2 ? Quel était votre numéro de téléphone étant enfant, avec l’indicatif ? Quel est le nom et le prénom de votre cousin le plus âgé ?

  • Quel était le nom de votre premier animal de compagnie ? Dans quelle ville vos parents se sont-ils rencontrés ? Où étiez-vous lorsque vous avez embrassé quelqu’un pour la première fois ? Quel était le nom de famille de votre instituteur en CE2 ? Dans quelle ville habite votre sœur ou votre frère le plus proche ? Quel est le nom de jeune fille de votre grand-mère ? Dans quelle ville avez-vous occupé votre premier emploi ? Quel est le nom de l’endroit dans lequel votre réception de mariage s’est tenue ? Quel est le nom de l’université à laquelle vous avez candidaté mais ne vous êtes pas rendu ? Où étiez-vous lorsque vous avez entendu parler du 11 Septembre pour la première fois ? Quel est le prénom du premier garçon ou de la première fille que vous avez embrassé54 ? Si vous connaissez mes réponses à ces questions, vous connaissez plus de mes secrets, je soupçonne, que n’en connaît ma propre compagne depuis vingt-cinq ans. Vous connaissez mon histoire, mes parcours, mes indices. Peut-être en savez-vous même davantage que je ne peux moi-même me souvenir sur ce moi – ce moi-même, plein de désirs et de désobéissances… de désobéissances interceptées, enregistrées, analysées, gravées dans la roche de la mémoire numérique des services de renseignement55.

Notes de bas de page

1  Voir B. E. Harcourt, « Situation du cours », dans M. Foucault, La société punitive. Cours au Collège de France. 1972-1973, éd. B. E. Harcourt, Paris, Seuil/Gallimard, 2013, p. 273-280 ; F. Brion, B. E. Harcourt, « Situation du cours », dans M. Foucault, Mal faire, dire vrai. Fonction de l’aveu en justice. Cours de Louvain, 1981, Louvain-la-Neuve, Presses universitaires de Louvain, 2012, p. 267-276.

2  Comme médecin, Julius « a travaillé dans des hospices pour pauvres et dans l’armée » (N. Johnston, Forms of Constraint. A History of Prison Architecture, Chicago, The University of Illinois Press, 2000, p. 180, n. 47). Julius fut également un célèbre réformateur des prisons. Voir I. Singer, C. Adler, The Jewish Encyclopedia. A Descriptive Record of the History, Religion, Literature, and Customs of the Jewish People from the Earliest Times to the Present Day, New York, Funk and Wagnalls, 1916, vol. 7, p. 392.

3  M. Foucault, « La vérité et les formes juridiques », dans Dits et Écrits I. 1954-1975, éd. D. Defert et F. Ewald, Paris, Gallimard, 2001, p. 1406-1491, ici p. 1476.

4  Julius a enseigné à Berlin en 1827 « sous les auspices du nouvellement formé Verein für die Besserung der Stafgefangen, une société d’aide aux prisonniers ». Le prince héritier Frédéric Guillaume assistait à ces conférences, « intéressé par la réforme des prisons » par la suite. Voir N. Johnston, Forms of Constraint, op. cit., p. 180, n. 47.

5  N. H. Julius, Leçons sur les prisons, présentées en forme de cours au public de Berlin, en l’année 1827, trad. (t. I) H. Lagarmitte, Paris, F. G. Levrault, 1831, p. 384-385 ; repris dans M. Foucault, La société punitive, op. cit., p. 24-25.

6  Ibid., p. 25.

7  Ibid.

8  M. Foucault, Surveiller et punir, Paris, Gallimard, 1975, p. 218.

9  Voir Id., La société punitive, op. cit., p. 39, n. 2.

10  G. de Beaumont, A. de Tocqueville, Du système pénitentiaire aux États-Unis et de son application en France, suivi d’un appendice sur les colonies pénales et de notes statistiques, Paris, H. Fournier Jeune, 1833, 3e éd. augm. du Rapport de M. de Tocqueville sur le projet de loi de Réforme des prisons, Paris, Librairie de Charles Gosselin, 1845. Voir A. Krebs, « Julius, Nikolaus Heinrich », Neue Deutsche Biographie, 10, 1974, p. 656-658.

11  T. Nutz, « Global Networks and Local Prison Reforms. Monarchs, Bureaucrats and Penological Experts in Early Nineteenth-Century Prussia », German History, 23/4, 2005, p. 446. Voir également B. Vanhulle, « Dreaming about the Prison. Édouard Ducpétiaux and Prison Reform in Belgium (1830-1848) », Crime, History, & Societies, 14/2, 2010, p. 111.

12  T. Nutz, « Global Networks and Local Prison Reforms », art. cité, p. 454. Après un voyage autofinancé en 1825 pour visiter le système pénitentiaire britannique, Julius a été engagé par « le Roi de Prusse Frédéric Guillaume III […] en tant qu’inspecteur extérieur et conseiller » ; « [l]’initiative de cet engagement comme conseiller, cependant, n’est pas venue de l’État prussien, mais de Julius lui-même, qui s’est recommandé dans ce rôle » (ibid., p. 448). Julius a été par la suite engagé par Frédéric Guillaume IV après un autre voyage aux États-Unis largement autofinancé pour étudier les innovations des pénitenciers américains, voyage qui l’a conduit à produire le rapport NordamerikassittlicheZustände. NacheigenenAnschauungen in den Jahren 1834, 1835 und 1836 (ibid., p. 440 et 448).

13  Ibid., p. 454.

14  T. Nutz, « Global Networks and Local Prison Reforms », art. cité, p. 455. « En 1847, il y avait 14568 personnes qui purgeaient une peine ; en 1856, ce nombre avait atteint 27759. Cela signifiait que les institutions originellement construites comme des prisons pour confinement séparé à Berlin (1849), Racibórz (1851), Breslau (1852) et Munster (1853) n’étaient pas utilisées comme on avait prévu de le faire. Les murs des cellules furent abattus et des salles de travail communes construites afin de gagner de la place. Tout espace disponible, depuis la cave jusqu’au grenier, était mis en service. Les prisonniers n’étaient pas séparés pendant qu’ils faisaient de l’exercice et allaient à l’église. Même le silence demandé par la règle Rawicz, qui était si importante pour les autorités prussiennes et observé dans toutes les prisons de la monarchie, n’était pas respecté. Dans son principe, le programme de réforme royal des années 1840 a échoué » (ibid., p. 455-456).

15  Voir B. E. Harcourt, « Situation du cours », art. cité, p. 40, n. 3.

16  G. Debord, La société du spectacle, Paris, Buchet/Chastel, 1967.

17  J’utiliserai le terme « sécurité » pour me référer au terme que Foucault a inventé et plus tard renommé « gouvernementalité », et réserverai le terme « gouvernementalité » pour me référer aux travaux postérieurs sur l’étude de la gouvernementalité.

18  M. Foucault, Sécurité, territoire, population. Cours au Collège de France. 1977-1978, éd. M. Senellart, Paris, Seuil/Gallimard, 2004, p. 46 et 7.

19  Ibid., p. 7.

20  Ibid., p. 11-12.

21  Ibid., p. 15-19.

22  A. Efrati, « “Like” Button Follows Web Users », Wall Street Journal, 18 mai 2011. Voir aussi A. Moses, « Facebook’s Privacy Lie. Aussie Exposes “Tracking” as New Patent Uncovered », The Sydney Morning Herald, 4 octobre 2011.

23  A. Efrati, « “Like” Button Follows Web Users », art. cité.

24  Ibid.

25  Ibid.

26  B. Acohido, « Facebook Tracking is Under Scrutiny », USA Today, mis à jour le 16 novembre 2011.

27  C. Duhigg, « How Companies Learn Your Secrets », New York Times, 16 février 2012.

28  Ibid.

29  Ibid.

30  Ibid.

31  J. Bamford, « They Know Much More Than You Think », New York Review of Books, août 2013, p. 9.

32  Ibid.

33  Ibid., p. 7.

34  Ibid., p. 6.

35  G. Orwell, 1984, New York, Random House, 2009, p. 101.

36  D. J. Solove, The Digital Person. Technology and Privacy in the Information Age, New York, New York University Press, 2006.

37  J. Baudrillard, Simulacre et simulations, Paris, Galilée, 1981, chap. 1, « La précession des simulacres ».

38  Ibid., p. 25-26.

39  U. Eco, Travels in Hyperreality, Londres, Pan, 1986.

40  L. Marin, Utopiques : jeux d’espaces, Paris, Éditions de Minuit, 1973.

41  G. Ritzer, The McDonaldization of Society, Newbury Park, Pine Forge Press, 1993.

42  A. Bryman, « Theme Parks and McDonaldization », dans B. Smart (dir.), Resisting McDonaldization, Londres, Sage, 1999 (e-book disponible ici : http://clio.columbia.edu/catalog/10486217).

43  S. Miles, « Themed Parks », dans Spaces for Consumption. Pleasure and Placelessness in the Post-Industrial City, Los Angeles, Sage, 2010 (e-book disponible ici : http://clio.columbia.edu/catalog/10711153).

44  Ibid., p. 7.

45  Ibid., p. 16. C’est aussi un lieu de rituel et de pèlerinage. Voir A. Moore, « Walt Disney World. Bounded Ritual Space and the Playful Pilgrimage Center », Anthropological Quarterly, 53/4, 1980, p. 207-218.

46  G. S. Cross, J. K. Walton, « The Disney Challenge », dans The Playful Crowd. Pleasure Places in the Twentieth Century, Londres, Sage, 2004, p. 167-204, ici p. 167.

47  Ibid. : Free from the dirt and danger of the carnival world of freaks, barkers, and thrill rides. […] Disney’s transformation was a blessing, substituting clean, orderly, and family-oriented fun for the grimy disorder and working-class and minority crowds of America’s declining urban amusement parks and seaside resorts.

48  Ibid., p. 14.

49  G. S. Cross, J. K. Walton, « The Disney Challenge », art. cité, p. 232.

50  Trad. par S. Dufoix du commentaire de Gary Becker, dans G. Becker, F. Ewald, B. E. Harcourt, « “Becker on Ewald on Foucault on Becker”. American Neoliberalism and Michel Foucault’s 1979 Birth of Biopolitics Lectures. A Conversation with Gary Becker, François Ewald, and Bernard Harcourt, The University of Chicago – May 9, 2012 », Carceral Notebooks, 7, 2011, p. 16-17.

51  M. Foucault, Surveiller et punir, op. cit., p. 203, n. 2 ; voir aussi Id., « La vérité et les formes juridiques », art. cité, p. 1475-1477.

52  Cette discussion, bien évidemment, dialogue avec Foucault et avec Mal faire, dire vrai.

53  Voir M. Foucault, Mal faire, dire vrai, op. cit., p. 1-2.

54  Voir http://goodsecurityquestions.com/examples.htm.

55  Je remercie infiniment Julien Larregue, Sacha Raoult et Corentin Durand de leur aide pour cette version française, ainsi que Daniel Henry pour la recherche.

Précédent Suivant

Le texte seul est utilisable sous licence Licence OpenEdition Books. Les autres éléments (illustrations, fichiers annexes importés) sont « Tous droits réservés », sauf mention contraire.