Introduction. Traquer le comportement anormal. Entre considérations de recherches et applications sociales
p. 9-31
Remerciements
Nous tenons à remercier Nicolas Desrumaux pour sa contribution à la réalisation de ce livre.
Texte intégral
« La notion de gouvernement se simplifie : le nombre seul fait la loi et le droit. Toute la politique se réduit à une question d’arithmétique. » Tocqueville A. de, Considérations sur la révolution (in œuvres, Paris Gallimard, 2004, t. III, p. 492)
« Autrefois, devant un “mystère de la nature”, on réfléchissait. Aujourd’hui, on traduit ses interrogations en systèmes logiques propres à être digérés par la machine. Mais celle-ci est très sélective. Ce qui masque l’appauvrissement, c’est la quantité des faits élémentaires que la machine peut absorber et sa vitesse du traitement : mais “l’intelligence est la préoccupation efficace de l’essentiel”. Or, pourquoi rechercher l’essentiel quand on peut tout traiter à la fois !... » (Ellul, 1988 : 577-578)
1. La banalisation, controversée, d’une technique de surveillance
1Selon le Ministère de l’Intérieur, il y aurait, en 2009, 20 000 caméras de surveillance dans les rues de France. Et 60 000 sont attendues en 2011. Apparue en France il y a 20 ans, la vidéosurveillance est désormais généralisée dans les villes de plus de 100 000 habitants. Mais c’est peu comparé aux 280 000 caméras situées dans les banques, les commerces, etc1. Loin d’être anecdotique, cette évolution traduit un double mécanisme : le développement d’une technique au sein de l’espace public et la généralisation d’une expertise, issues des milieux scientifiques et commerciaux.
2Au-delà des questions éthiques – sur lesquelles ce livre reviendra largement –, il importe de considérer le contexte de production de ces techniques de surveillance. Elles prennent place dans un monde politique soucieux de produire une réponse rapide et visible de prise en charge et de traitement du sentiment d’insécurité (Callens, 2002 ; Ganascia, 2009). L’usage de la vidéosurveillance participe à une extension de la puissance publique, en assurant une permanence virtuelle dans le contrôle de l’espace public, et de l’activité des concitoyens. La vidéosurveillance est devenue l’un des maillons essentiels de la politique de sécurité du gouvernement de M. Sarkozy. Le 2 octobre 2009, à l’occasion de la présentation du plan national de prévention de la délinquance, le premier ministre, François Fillon a qualifié la "vidéoprotection" de "priorité absolue" et a annoncé que le dispositif de vidéosurveillance serait étendu à d’autres sites que la voie publique (parties communes des habitations, transports, commerce). Brice Hortefeux a présenté, le 12 novembre 2009, son plan de prévention, faisant suite au plan d’équipement lancé à l’automne 2007 par la ministre de l’Intérieur, Michèle Alliot-Marie. En parallèle, le 9 novembre 2007, la Commission nationale de vidéosurveillance est installée et est placée sous l’autorité du Ministère de l’Intérieur. Ce qui n’est pas sans poser problème quant à la répartition des compétences entre cette Commission et la Commission nationale de l’informatique et des libertés (CNIL). En effet, la transmission d’images est encadrée par la loi de 1978, modifiée en 2004, relative à l’informatique, aux fichiers et aux libertés et est donc de la compétence de la CNIL. Brice Hortefeux a néanmoins confirmé, le 10 février 2010, devant l’Assemblée nationale qu’« (à) ce jour, la vidéoprotection ne relève pas du domaine de la CNIL, qui traite des questions essentielles des fichiers et des bases de données » même si le Conseil constitutionnel et la CNIL estiment le contraire (Le Monde, 1er mars 2010).
3Une telle énonciation ne doit pas donner le sentiment d’une imposition unilatérale par le gouvernement actuel. Cette politique répond à une attente de la population française2. Selon certaines indications, la vidéosurveillance est désormais mieux acceptée par la société française. C’est le principal enseignement des deux sondages commandés d’une part, par le Ministère de l’Intérieur à Ipsos (2007)3 et d’autre part par la CNIL en 20084. La banalisation de l’usage de cette technologie s’accompagne aussi d’une campagne sémantique, destinée à relativiser la part intrusive de cette pratique, en l’insérant dans une vision consensuelle et déculpabilisante – pour le personnel politique – qui y recourt. Ainsi, le gouvernement parle de « vidéoprotection » et certaines communes utilisent le vocable de « vidéotranquillité ». L’efficacité est souvent considérée comme une forme de prévention (« ne pas faire des choses qui pourraient être vues »). Elle permettrait de constituer un dossier à charge après l’acte réalisé. Pour le prouver, le Ministère de l’Intérieur a commandé un rapport visant à « évaluer et à quantifier l’efficacité de la vidéoprotection » (Ministère de l’intérieur, 2009).
4Certains auteurs demeurent cependant sceptiques sur ces effets. Ainsi, Mathilde Fonteneau et Tanguy Le Goff (2008) mettent en cause la méthode fondée sur des chiffres de délinquance générale qui recouvrent des délits très divers. Ils estiment que la contribution de la vidéosurveillance à l’élucidation des faits est "marginale". Sur la base d’une approche comparée d’études internationales, ils concluent qu’en matière de dissuasion, on constate un impact limité de la vidéosurveillance dans les espaces publics. Quant à l’élucidation judiciaire permise par l’identification du délinquant ou du terroriste, elle est très marginale au plan statistique. L’accord n’est pas unanime. De son côté, la CNIL s’inquiète « de la quasi-absence de publication d’études d’évaluation nationale conduite sur une base méthodologique fiable concernant l’efficacité des dispositifs de vidéosurveillance »5. Elle s’interroge aussi sur la complexité du régime juridique de la vidéosurveillance6 et sur les conditions de protection de la vie privée (Cadoux, 1993). Une réflexion qui structurera le rapport d’information du Sénat sur la nécessité de reconstruire les conditions juridiques de l’encadrement de cette pratique (Courtois & Gautier, 2008). Il demeure des espaces de controverses quant à l’utilité et l’effectivité de cette technique dans le traitement de l’insécurité. Ainsi, au nom d’une réflexion classique sur la défense des libertés publiques, certains collectifs animent un débat autour de ces usages7 (Huey & Fernandez, 2009).
5Il est une seconde dimension que l’on peut rappeler. Ces technologies participent à l’élaboration et au développement d’un marché de l’insécurité (Heilmann, 2005)8. En France, en 2007, le marché de la vidéosurveillance était estimé entre 800 millions d’euros et 1,5 milliard d’euros selon les sources, avec un taux de croissance d’environ dix pour cent par an. Il est prévu une multiplication par deux de la demande publique d’ici cinq ans9. Comme tous les marchés, cet espace commercial est basé sur une logique de production de l’innovation – une nouvelle technique sécuritaire étant censée résoudre les lacunes de la précédente –, ainsi que sur la justification de l’utilité de sa production – dans ce sens, il est nécessaire de faire attention à la capacité des acteurs de ce marché à légitimer l’utilité sociale de leurs productions10. Dans l’animation de ce marché, les compétences scientifiques sont largement sollicitées et les partenariats public-privés vivement encouragés par la puissance publique.
6Ces rappels – contextes politiques troubles, logiques commerciales – sont triviaux. Cette remarque souligne, combien la situation est paradoxale. Et qu’elle est loin d’être stabilisée au niveau juridique, comme vient encore le rappeler la décision du Conseil constitutionnel, du 25 février 2010, qui a censuré une disposition sur la vidéosurveillance intégrée dans la loi sur les bandes qui lui semble contraire au respect de la vie privée11.
7Alors que l’emprise de ces techniques n’a jamais été aussi importante, rendues possibles par la conjonction d’une volonté politique, d’une acceptation tacite de l’opinion publique, ainsi que d’une compétition économique prometteuse, voilà qu’il devient banal de simplement mentionner l’ancrage profond de cette technique dans le paysage de nos démocraties. Au point que certains auteurs mettent en avant le thème de « sousveillance » pour désigner l’ensemble des techniques sur lesquelles repose désormais un nouveau mode de gouvernementalité, basé sur l’invisibilité des modes de surveillance (Quessada, 2010).
2. L’automaticité de la surveillance : le comportement humain inventorié
8Le présent ouvrage souhaite mettre l’accent sur une problématique inédite, qui loin de constituer un simple aménagement de ces technologies de surveillance, peut contribuer à reformuler l’interaction entre les questions de libertés publiques et d’innovation technologique. Le point de départ réside dans l’élaboration d’un dispositif de surveillance par caméra vidéo qui permettrait la détection automatique de comportements anormaux.
9La présente analyse part d’une recherche conduite par Jacques Boonaert, Yassine Benabbas, Nacim Ihaddadene et Chaabane Djeraba12. Intitulée CAnADA (Comportements ANormaux : Analyse, Détection, Alerte), la recherche a comme objectif de fournir une approche globalisée permettant la détection et la gestion en « temps réel » de comportements propres à compromettre la sécurité des biens et des personnes dans des lieux caractérisés par un important flux d’individus (centres commerciaux, gares, etc.) : mouvement cyclique d’un individu, position statique prolongée d’un individu, vitesse de déplacement importante, éventuellement une orientation du regard non conforme au déplacement, etc.13 Les données exploitées à cet effet sont issues de sources variées (caméras de surveillance, vidéos enregistrées, bases de données, etc.), bien que l’essentiel de l’information exploitée dans le cadre de ce projet soit issu de la vidéo. À partir de ces différentes informations disponibles, il s’agira de classifier les comportements d’individus et de groupes d’individus, comportements qui seront ensuite interprétés en terme de « menace », ceci afin de pouvoir acheminer l’information pertinente aux acteurs les plus à même de rendre à la situation son caractère normal, ceci par le biais des canaux de retour les plus adaptés. La prise en compte de plusieurs personnes présentes simultanément dans les champs de vision des caméras, un accroissement de la robustesse des algorithmes vis-à-vis des phénomènes d’occultation, l’exploitation d’un réseau de caméras hétérogènes, la mise en œuvre de techniques de calibrage adaptées au domaine d’application et aux « contraintes métiers » (simplicité de mise en œuvre, calibrage « en ligne », etc.). Du point de vue informatique, ce projet nécessite l’amélioration des techniques d’analyse de vidéos pour tenir compte des conditions très exigeantes (principalement le nombre de personnes à traiter, la nature des éléments à détecter, le caractère temps réel à garantir, les nombreux phénomènes perturbateurs)14.
10Par ailleurs, les opérations d’analyse devront porter sur un ensemble très vaste de données d’origines diverses afin d’y effectuer les croisements pertinents tandis que la classification des comportements individuels et collectifs devra se faire à partir de connaissances parcellaires, incertaines, réparties sur des échelles de temps hétérogènes et devra tenir compte du contexte et de modèles comportementaux à définir. La mise en œuvre des méthodes d’apprentissage devra s’opérer sur un système dont les modes de fonctionnement seront multiples, avec des données de différentes natures (quantitatives, qualitatives) auxquelles des degrés de certitude très variables devront être associés. Ce projet se caractérise par la transversalité de ses objectifs sur plusieurs des missions de sécurité définies par l’Europe, dans la mesure où ses attendus sont applicables à la lutte contre le terrorisme et la grande criminalité ainsi qu’à la sécurité des infrastructures. Le projet est une contribution qui pourrait déboucher à long terme, dans le contexte applicatif de la distribution, à la mise en service de systèmes de surveillance « intégrés », capables de déclencher une alerte et de la gérer jusqu’à un certain niveau (par le biais d’une exploitation optimisée des différents canaux de retour disponibles). Grâce aux approches développées, ces systèmes seront capables de prendre en compte les différents paramètres du contexte applicatif de la distribution, dans lequel les systèmes sont déployés, pour détecter des situations suspectes au regard de celui-ci.
11Nous souhaitons donc interroger l’automaticité d’un dispositif qui tend à modéliser (définir les comportements par anticipation, en construisant des algorithmes) l’anormalité des comportements des individus dans l’espace public (mais aussi l’espace privé). Cette réflexion n’est pas uniquement centrée sur cet exemple.
12Le projet CAnADA est loin de constituer un exemple unique. D’autres programmes de recherche élaborent des standards du contrôle automatique, tout en favorisant les possibilités de convergence des outils de surveillance15. Ainsi, le projet SAIMSI (Suivi Adaptatif Interlingue et Multi-Sources des Individus) a été constitué pour répondre à l’ANR Concepts Systèmes et Outils pour la Sécurité Globale16. Animé par GEOLSemantics, Mondeca, le Ministère de l’Intérieur (STSI, DCRI, DCPJ), la Délégation Générale pour l’Armement et la Gendarmerie nationale, le projet SAIMSI propose de développer une plate-forme d’intégration multi-sources ouvertes, multilingues, concernant des propos personnels pour la détection de signaux faibles ou de situations à risques, aux fins de protection des citoyens. Ce projet repose sur un mode d’agrégation des informations, quels que soient les types de sources, de média, de langue (anglais, russe, français, arabe et chinois) et de système d’écriture, à l’exclusion de la vidéo. Discriminant les personnes selon les homonymies et lieux, il permettra l’attribution d’une parole ou d’un texte non signé à un auteur, par utilisation de biométrie vocale et de technologies statistiques basées sur des critères linguistiques (sémiologie par ontologie sémantique).
13De son côté, le Projet SCARFACE (Semantic Characterization And Retrieval of FACEs, Caractérisation Sémantique et Recherche de Visages), en partenariat avec GREYC-INRIA (UMR n° 6072), EADS F IW, INRIA, SPIKENET Technology, s’intéresse à la réalisation d’outils d’aide à la recherche d’individus dans des lieux publics déjà équipés de réseaux de caméras de vidéosurveillance (exemple : les infrastructures de la RATP), dans un contexte d’élucidation d’infractions. Ces outils permettront à l’enquêteur d’explorer rapidement le contenu des bases de vidéosurveillance. Il pourra utiliser des informations provenant de témoignages (témoins, victimes, etc.) ou de désignation visuelle sur une vidéo. On peut aussi se reporter au projet MIAUCE (Multimodal Interactions Analysis of Users a Controlled Environment – analyse des interactions multimodales des utilisateurs dans un environnement contrôlé), qui regroupe plusieurs équipes de chercheurs européens. Il a pour objectif de développer des techniques – et « meilleures pratiques » – en la matière, et travaille sur trois « scénarios de vidéosurveillance, qui sont chacun consacrés à un domaine d’application particulier »17.
3. Définir un comportement anormal ? Enjeux éthiques et perspectives techniques
14Ces équipes de recherches, animées par des informaticiens, accordent toute son importance à l’élaboration d’outils intelligents, qui extraient, en temps réel, des « comportements anormaux » (considérés comme « suspects ») à partir de données de vidéosurveillance. Prenant acte d’une augmentation croissante de l’usage de la vidéosurveillance (dans les espaces publics comme privés, tels les aéroports, les centres commerciaux ou le métro…), l’équipe souhaite améliorer le dispositif d’identification des comportements anormaux, afin de faciliter l’intervention des équipes de sécurité. L’objectif est donc de faciliter la gestion de la sécurité, en permettant un traitement accéléré des informations disponibles, à l’aide de logiciels de détections des comportements suspects.
15La composante SHS de l’équipe de recherche s’est interrogée sur la notion de « comportements anormaux ». La définition de cette notion est importante, en amont de la création du dispositif de vidéosurveillance (que va-t-on inclure dans les matrices des systèmes informatiques comme relevant de cette catégorie ?), mais aussi en aval (cette modélisation est-elle conforme aux critères socialement acceptables et politiquement adaptés à ce qu’est l’anormalité d’un comportement ?). La démarche résulte donc de la volonté de l’équipe de comprendre le mécanisme d’élaboration de cette notion (contenu et signification), afin d’appréhender les modalités de sa modélisation, établissant un dispositif technique (vidéosurveillance dans l’espace public et privé) permettant d’évaluer automatiquement l’anormalité.
16L’année universitaire 2008-2009 a été l’occasion d’organiser un séminaire interdisciplinaire, destiné à analyser les méthodes de captation et de détection en temps réel et à partir de la vidéo, des comportements anormaux de personnes dans un lieu accueillant un public important. Le « comportement anormal » peut-il se déduire d’une attitude corporelle (mouvement cyclique d’un individu, position statique prolongée d’un individu, vitesse de déplacement importante, éventuellement une orientation du regard non conforme au déplacement, etc.) ? Une gestuelle traduit-elle une intentionnalité de la personne, qui pourrait être traduite en un langage technique permettant de déterminer un seuil d’alerte ? Si les difficultés techniques sont importantes (prise en compte de flux vidéo multiples, techniques d’apprentissage en ligne…), elles ne permettent pas d’oblitérer le fait que la question essentielle demeure celle de savoir comment l’on va qualifier un tel comportement ? Le séminaire, en confrontant les réflexions épistémologiques sociologiques et juridiques, s’est proposé d’interroger la qualification d’un comportement anormal. Nous souhaitions donc présenter l’état de l’art, dans ces deux domaines, aux membres de l’équipe, afin d’amener à la création d’un espace de réflexion commun, nous permettant de construire une délimitation partagée de ce que l’on qualifiera de comportements anormaux. Ce livre est le résultat de ces confrontations18.
4. Automaticité et convergence technique : vers l’autonomie de la surveillance ?
17Sur la base de cette réflexion partagée, il est apparu que deux dimensions pouvaient être davantage étudiées : la première concerne la détection automatique – ce qui tend à sous-entendre que l’anormalité aurait été une fois pour toutes correctement modélisée. La seconde met en évidence le phénomène de convergence des outils techniques utilisés (la vidéosurveillance est couplée avec des bases de données informatiques, elles-mêmes reliées, potentiellement ou effectivement avec d’autres données numériques).
18L’automaticité participe à une simplification de l’appréciation normative de l’anormalité, c’est du moins ainsi que l’on présente, techniquement, la question. Ainsi, dans le projet CAnADA, il est question de développer un contexte applicatif pour identifier les comportements anormaux dans un lieu soumis à un important flux de personnes (magasins en particulier) en tenant compte d’un maximum de contraintes permettant de dégager certaines hypothèses simplificatrices réalistes par rapport aux mouvements observés19. Cela suppose de mettre au point des méthodes de caractérisation des postures, des orientations du regard et activités des personnes. Finalement, cela aboutit à construire une simple réaction d’un instrument à un autre instrument (Anders, 2007 : 53).
19En ce sens, l’automaticité produit une série d’interactions sociales qui donnent sens à la définition de la normalité ; ne serait-ce que par leur intervention dans la définition pratique des conditions de la sécurité qui régule l’ordre social. La situation réelle est constamment soumise à l’appréciation d’une base de données, qui vient expliquer cette réalité. L’important est de bien saisir les modes de constitution de cette base de données : que rentre-t-on dans la machine afin de donner sens, a posteriori, à la réalité filmée ? Et comment cette alimentation de la machine est elle-même assujettie à l’univers des représentations des informaticiens ou des autorités donnant leur accord pour la constitution et l’utilisation de ces bases de données ? Ou bien encore, comment parvenir à un contrôle effectif dans le développement de ce contenu ? Cela pose par exemple le problème du développement des pratiques d’externalisation des fonctions de l’État afin de rationaliser et d’optimiser le fonctionnement du service public (réforme de l’État).
20L’externalisation s’insère dans un modèle de recomposition de l’économie libérale (le capitalisme comme mode de production), avec une réévaluation du rôle de l’État, de ses agents et structures. Selon certaines analyses, nous serions entrés dans une phase de capitalisme cognitif ouvert par ce que l’on appelle la crise du fordisme (Azaïs et al., 2001 ; Rullani, 2000). Ce capitalisme se caractériserait par un régime d’accumulation20 dans lequel l’objet de l’accumulation est principalement constitué par la connaissance – l’immatérialité des données (ce qui laisse une trace) –, qui tend à être soumise à une valorisation directe, et dont la production déborde les lieux traditionnels de l’entreprise (Lebert & Vercellone, 2004 : 17-39)21. Le développement du partenariat public-privé (Gaudemet, 2007 : 3084 ; Cossalter, 2007) découle de cette optique. C’est un mode de financement par lequel une autorité publique fait appel à des prestataires privés pour financer et gérer un équipement assurant ou contribuant au service public, correspond assez fidèlement à ce que l’on appelle un instrument (Rolin, 2007 : 1209). L’appui du gouvernement sur des partenariats public-privé implique de nouveaux intermédiaires dans la chaîne de prestation du service public et les processus démocratiques. De nouvelles structures de gouvernance doivent être conçues pour bien encadrer le partage des responsabilités, le partage des connaissances ainsi que la transparence pour réduire la dissymétrie de l’information inhérente dans ce type de partenariat.
21Cela suppose de s’interroger sur les conditions à mettre en place pour l’interconnexion des administrations dans leur collaboration, leur coordination et leur partage des connaissances. Cela pose bien évidemment la question de la propriété des informations, de la capacité des acteurs privés à les posséder22 et à les utiliser… Cela participe à l’élaboration de métadonnées, qui sont devenues un enjeu capital (tant sur le plan économique que politique). Ces métadonnées sont, aussi, l’expression de conceptions culturelles différentes. Elles deviennent pourtant peu à peu la référence dans la définition des conditions d’accès aux archives numériques (Doueihi, 2008). Ce travail de délégation multiplie les espaces utilisant des mécanismes automatiques de gestion et de traitement de l’information. Nous sommes clairement face à une conception de la technique telle qu’elle est caractérisée par Anders : « la tendance qu’expriment les machines actuelles, et sans laquelle aucune machine ne serait une machine, vise à obtenir un maximum d’effet et de puissance avec une dépense minimum de force humaine. » (Anders, 2007 : 62).
22La convergence technologique est devenue possible grâce à l’évolution et l’adaptation des moyens scientifiques et industriels facilitant le cumul de moyens. Elle est le résultat d’une innovation permettant d’utiliser des supports différents (réseaux câblés, hertziens terrestres ou satellitaires, terminaux informatiques ou télévision) pour capter, transporter et traiter toutes sortes d’informations et de services, qu’il s’agisse du son, de l’image ou des données informatiques. Pour ce faire, les supports technologiques amplifient la capacité de produire des données numériques (haut débit, sans fil, de multimédia, terminaux portables multi fonctions, fonctions déportées, localisation par satellite, mutualisation des ordinateurs sur des réseaux conduisant à une sorte de macro ordinateur ou métacomputer, connexion des machines entre elles, connexion avec les objets (Rosnay, 2007) ; leur capacité de stockage et de traitement (lié à l’interopérabilité croissante des bases de données entre elles). La convergence n’est pas qu’une simple expérimentation, puisqu’elle débouche largement sur l’élaboration de standards industriels, considérés comme des référentiels techniques incontournables, et permet d’uniformiser les dispositifs techniques (Paul & Perriault, 2004).
23Cela ne concerne pas le seul domaine de l’internet, mais inclut les usages socio-économiques de l’informatique diffuse (RFID), ainsi que les nanotechnologies (Mihail & Montemagno, 2004), l’habitat intelligent, etc. L’intérêt économique de l’uniformisation des formats et des technologies ne doit pas occulter les risques inhérents à la banalisation des traitements de données, auxquels s’ajoute la transparence (ou à la vulnérabilité) des technologies qui supportent cesdits traitements. La transition vers cette ingénierie de systèmes ouverts, ou uniformisés n’est pas neuve, mais l’explosion quantitative des usages donne à la compréhension des processus de normalisation un intérêt stratégique face au besoin croissant de sécurité et de contrôle des États (Segrestin, 1997).
24Désormais, la convergence des données rendues possibles par la médiation des outils techniques est amplifiée par l’élaboration de macrosystèmes, qui augmentent les possibilités d’innovation des techniques, mais aussi des aptitudes à réaliser des connexions inédites entre elles (Gras, 2003 ; Ellul, 1988 : 124-134). Les progrès techniques ne sont pas juxtaposés, mais intégrés, selon la logique de la convergence des outils utilisés.
25Une telle convergence n’est pas sans poser de profondes réflexions sur les dispositifs technoscientifiques (Bensaude-Vincent, 2009). La philosophe Bernadette Bensaude-Vincent se livre à un exercice épistémologique pour tenter de définir et expliquer les frontières de la notion de technoscience. L’auteur souligne que les interactions entre science et technologie ne sont pas nouvelles. Ce qui est nouveau, c’est l’émergence de technologie dites « convergentes » : la convergence entre nanotechnologies, biotechnologies, technologies de l’information et sciences cognitives, organisées dans le cadre de programmes ambitieux (voir les remarques de Dupuy, sur le sacré). Ces programmes se fondent sur une démarche ascendante, qui consiste à partir de briques élémentaires (atome, unité d’information…) pour construire des sytèmes complexes. Cette démarche, explique Bensaude-Vincent, bouscule la démarche classique de la science expérimentale.
5. Évaluer le comportement anormal défini par la technique
26Les outils techniques ont désormais la capacité de modéliser les comportements des individus dans l’espace public. Ils peuvent aussi leur attribuer un sens après des opérations de simplification (attribution automatique de valeurs après un travail de sélection des informations transmises par les vidéosurveillances). En tenant compte de cette automaticité de l’évaluation rendue possible notamment par la maîtrise de la convergence des informations disponibles (en temps réel, mais aussi archivées), nous souhaitons dans le présent ouvrage interroger les conséquences d’un tel pouvoir attribué aux dispositifs techniques de définir le comportement anormal. Cette modélisation / simplification n’est-elle pas sans poser problème pour le droit à l’individu d’exister en dehors des marges définies par les outils techniques ? Nous rejoignons ainsi la préoccupation théorique de Madeleine Akrich, selon laquelle, « Autrement dit, notre problème n’est pas de savoir si, par exemple, l’informatique est un formidable progrès ou un instrument supplémentaire d’asservissement des peuples, mais plutôt sous quelles conditions et selon quels mécanismes, l’introduction d’une nouvelle technologie peut aboutir à la recomposition partielle des relations qui définissent notre société, et même dans un second temps, à la modification de la représentation et des connaissances que nous en avons » (Akrich, 1987 : 160).
27Les contributions entendent montrer que l’évaluation automatique « d’un comportement anormal » renvoie à des considérations classiques d’éthique et de droit (comme les enjeux de la transparence et du contrôle de ces données…), de techniques (comment vont s’opérer la gestion et l’entretien de ces stocks de données, pas simplement dans leur archivage, mais aussi leur disparition), de politique (définition des compétences des autorités de contrôle – nationales et supranationale – etc.). Ce n’est pas une simple question d’innovation technique, mais aussi une question de compréhension de l’organisation générale dans laquelle s’insère une telle définition d’un comportement anormal.
28La première partie revient sur L’expérimentation en cours. Le projet CAnADA constitue un exemple significatif des évolutions techniques actuelles en matière de contrôle automatique des comportements. Jacques Boonaert, Yassine Benabbas, Chaabane Djeraba et Nacim Ihaddadene présentent tout d’abord les objectifs et les contraintes techniques du programme. Dans « Modéliser un comportement anormal. À propos du programme CAnADA », ils prennent l’exemple concret de la modélisation d’un comportement dans l’utilisation d’un escalator d’aéroport, afin de diagnostiquer les comportements anormaux pouvant entraîner une perturbation de l’utilisation normale de cet outil. Le cas d’étude présente l’avantage de répondre à un souci d’optimisation de l’utilisation des outils (un escalator). Cependant, compte tenu des options de benchmarking envisagées par les auteurs, l’enjeu est bien de construire un modèle de compréhension des comportements, afin de faciliter l’intervention des opérateurs de contrôles.
29Jean-Jacques Lavenue, Cesar Poveda, Bruno Villalba, Hassan Bezzazi, Grégory Beauvais et Gaylord Bauden-Hamerel présentent les conditions de la « Faisabilité juridique de la mise en place a partir de la vidéo d’un corpus de développement et de validation dans le cadre du projet Comportement Anormaux : Analyse, Détection, Alerte. » La mise en place d’un corpus de développement et de validation nécessaire à la réalisation du projet se trouve alors confrontée, de l’origine à son aboutissement, à l’état de l’ordonnancement juridique régissant la protection des données personnelles, la protection de la vie privée, le droit à l’image, l’exploitation et la conservation des données utilisées. La première question qui doit être posée est par conséquent celle de la faisabilité juridique de cette entreprise et des modalités juridiques envisageables de sa réalisation. Il apparaît alors que loin de se plier à une simple capacité de la technique à saisir les différentes facettes d’un individu, c’est bien la question du respect de l’anonymat qui est posée.
30Bruno Villalba s’interroge sur le glissement qui serait en train de s’opérer entre la légitimité traditionnelle et la légitimité technique (« De la légitimité démocratique à la légitimité technique. Le comportement anormal défini par les dispositifs techniques »). Selon lui, notre conception de la légitimité démocratique ne prend pas suffisamment en compte le monde de la technique, qui, par ses usages extensifs, constitue une voie spécifique et constitutive de cette légitimité. Alors que la théorie classique de la démocratie représentative (illustrée ici par les analyses de Pierre Rosanvallon) continue à formuler une vision de la politique autonome par rapport à l’univers de la technique, il est opportun de revisiter les constats sceptiques de certains théoriciens critiques de la technique (Jacques Ellul et Günther Anders). En prenant appui sur les possibilités techniques actuelles mises en place par l’automaticité du contrôle des comportements individuels et collectifs dans l’espace public, il sera possible de s’interroger sur les confusions de légitimité que cela crée. La caractérisation de l’anormalité résulte en grande partie du contexte de production (environnement technique…) et du contexte d’utilisation (perceptions sociales et incitations politiques par exemple) (Musso, 1997 ; Breton, Rieu & Tinland, 1990). Par conséquent, il est important d’insister sur l’imprévisibilité du développement de ces techniques et des risques qu’elles font peser sur les libertés publiques, en pesant de plus en plus sur la précision du contenu des comportements23. Au risque d’aboutir à la conclusion d’Anders, selon laquelle, la technique s’est imposée dans « notre pensée utopique actuelle qui a échangé son rêve politique contre un rêve technique ou conçu l’idéal politique contre un idéal technique. L’idéal n’est plus le meilleur État mais la meilleure machine. » (Anders, 2007 : 62).
31La deuxième partie entend interroger le décalage entre Diversités de la normalité et réduction technique. Dans « Droit et normalité : appréhension et évaluation des comportements anormaux » Sandrine Chassagnard-Pinet rappelle que le droit, en ce qu’il réalise un encadrement normatif des conduites, participe à la fixation de la ligne séparative entre comportements normaux et anormaux. Pourtant, la normalité est porteuse d’un modèle de conduite, et ele interfère nécessairement avec le projet normatif du droit. S. Chassagnard-Pinet interroge la manière dont le droit appréhende le comportement anormal, en montrant que la normalité n’est pas une donnée en soi, mais s’élabore en fonction d’un référentiel, que le droit contribue amplement à construire et légitimer.
32L’œuvre de Michel Foucault constitue un point de passage obligé dans l’analyse de l’anormalité et plus généralement de la manière dont les sociétés modernes instaurent leurs rapports à la norme. Michel Hastings revient sur l’approche foucaldienne de l’anormalité. Son article s’efforce de présenter et de discuter quelques-unes des principales questions soulevées par le philosophe. Dans sa contribution, « Moi, Michel Foucault, ayant interrogé la grande famille indéfinie et confuse des anormaux… », il montre l’utilité historique de construire des catégories basées sur une définition évolutive de la normalité et de l’anormalité. Il peut alors faire de l’anormalité le point d’épreuve théorique et pratique d’une philosophie critique du pouvoir.
33Stéphane Callens et Lu Shang interrogent le rapport entre « Normativité et systèmes intelligents ». Les auteurs rappellent qu’une dimension morale et comportementale a toujours été présente dans cette notion de normativité. Par ailleurs, les usages des systèmes intelligents appliqués à la télésurveillance se font aujourd’hui dans un contexte qui est celui d’une acceptabilité en grande partie acquise. La question démocratique fait donc le lien entre ces dimensions normatives et systèmes techniques. En explorant ces liens, Callens et Shang mettent en avant une série d’auteurs (Georges Canguilhem, John Rawls, Isaiah Berlin, Michel Foucault, Amartya Sen…) qui permettent d’interroger la complexité des liens entre ces deux notions, notamment si l’on met en avant la question démocratique. Loin de constituer de simples catégories intellectuelles, ces questions concernent directement des applications relatives à la santé et aux transports.
34La troisième partie pose la question des Enjeux politiques du contrôle automatique de l’anormalité. Partant du postulat selon lequel la vidéosurveillance peut être considérée aujourd’hui comme un outil acceptable dans les dispositifs civils et pénaux d’une grande majorité de démocraties, Gaylord Bauden-Hamerel soulève la question de la « Qualité de la preuve de la vidéosurveillance ». L’enjeu ne se limite pas simplement à une question juridique. Les fonctions de stockage des systèmes de surveillance vidéo ont permis de faire muter le dispositif, le faisant passer du rôle de prévention à celui d’outil au service de la répression pénale. Le devenir des enregistrements de vidéosurveillance fait basculer cette technologie, encore rudimentaire sur le plan du traitement des informations, dans le domaine fragile de la preuve par l’image. Il faut garder à l’esprit que ce dispositif reste un moyen permettant une collecte passive et continue d’images animées dans un espace prédéterminé. Par conséquent, il est bien question de la capacité du citoyen à contrôler le stockage des informations le concernant, mais aussi de la possibilité du juge de faire respecter le droit à l’image de tout à chacun.
35Fabienne Moluri revient sur la « Notion de cybersurveillance ». Elle montre que la cybersurveillance est une réalité tout à la fois voulue et subie, dont l’absence de maîtrise ouvre la voie au développement de substituts logiciels au travail humain d’analyse. Par son omniprésence diffuse, la cybersurveillance remet en cause les conditions classiques de l’autonomie du sujet de droit.
36Dominique Pécaud, dans sa contribution « De la vidéosurveillance comme manifestation des raisons d’être ensemble », questionne la mission qui est progressivement accordée à la vidéosurveillance, à savoir de trier ce qui est normal et ce qui ne l’est pas. Il s’agit pour lui de comprendre les raisons de l’acceptation politique de la possibilité de ce tri et les conséquences que cela entraîne sur l’organisation de l’activité politique. À partir d’une analyse du rapport entre territoire et surveillance, D. Pécaud montre les tensions qui existent entre les formes de surveillance qui relèvent du contrôle social externe et les formes d’identité sociale, notamment celles contenues dans ce qu’on appelle le lien social, c’est-à-dire les raisons d’être ensemble et les manières d’être ensemble. Cela n’est pas sans produire des conséquences importantes sur le maintien d’un espace public différencié. Le citoyen se voit, en partie, réduit à une image, saisie par la vidéosurveillance et interprétée par les outils techniques. Enfin, D. Pécaud soulève une série de questions liées au projet de recherche CAnADA, auxquelles il se propose d’apporter des éclairages.
37« Peut-on éviter la surveillance ? » La question n’est pas si anodine… Clémence Codron poursuit la réflexion de D. Pécaud, en insistant sur la difficulté de concilier un impératif de sécurité publique et le droit à l’anonymat du citoyen dans une démocratie. L’enjeu est désormais de connaître les modalités d’un contrôle quotidien et routinier, dans l’espace public, comme dans l’espace privé.
38Enfin, la quatrième partie La surveillance des surveillants interroge la capacité effective des instances de régulation à pouvoir, matériellement, économiquement et politiquement, contrôler les développements de ces techniques automatiques.
39Jean-Jacques Lavenue interroge ce rapport complexe entre « Anormalité, surveillance et fichiers de police ». Les gouvernements successifs ont rendu possible l’accumulation des fichiers informatiques. Une telle situation permet un point de basculement, dans lequel passer à une logique de surveillance préventive globale portant sur la totalité de la population. Le comportement dit « anormal » est alors susceptible de voir sa définition rattachée à une nécessité sociale que déterminera le politique : sécurité publique, santé publique, urbanisme, démographie, eugénisme, etc. En présentant à la fois les fichiers existants et les recherches qui mettent au point les fichiers à venir, mais aussi les possibilités de connexion entre l’ensemble de ces fichiers, J.-J. Lavenue interroge la capacité de l’arsenal juridique actuel à répondre aux innovations techniques, ainsi qu’à notre modèle politique de compréhension de ces enjeux.
40Dans ces affaires de surveillances électroniques, la Commission nationale de l’informatique et des libertés est un acteur que l’on met souvent en avant pour expliquer la capacité de l’État à encadrer et contrôler le développement des mécanismes informatiques de surveillance. Mais Johanne Karolczak, à travers sa contribution « La CNIL, ses moyens et ses limites », montre toute l’ambiguïté d’une telle position de principe. Car sous couvert d’avoir institué un acteur indépendant, l’État ne se donne pas les moyens effectifs d’opérer un réel contrôle du développement des fichiers informatiques.
41Poursuivant la réflexion, Clémence Codron explique dans « Les Autorités Administratives Indépendantes. Moyens effectifs et capacité réelle d’intervention » combien il est difficile pour ces autorités de parvenir à se doter d’une autonomie d’action suffisamment établie pour parvenir à assumer leurs missions. Le législateur a beau donner des prérogatives aux AAI, il faut constater dans les faits un manque de moyens effectifs afin de mettre en application ces dernières ; ce qui nuit à l’efficacité de ces entités juridiques. Aujourd’hui, force est de constater que les AAI apparaissent comme des instances en devenir.
Bibliographie
Des DOI sont automatiquement ajoutés aux références bibliographiques par Bilbo, l’outil d’annotation bibliographique d’OpenEdition. Ces références bibliographiques peuvent être téléchargées dans les formats APA, Chicago et MLA.
Format
- APA
- Chicago
- MLA
Akrich Madeleine, La description des objets techniques in Akrich, Callon et Latour, « Sociologie de la traduction. Textes fondateurs », Presses de l’École des Mines, Paris, 2007
Anders Günther, Le temps de la fin, éditions de l’Herne, 2007
Azaïs Christian, Corsani Antonella et Dieuaide Patrick (dir.), Vers un capitalisme cognitif : entre mutations du travail et territoires, Paris, L’Harmattan, 2001
Bensaude-Vincent Bernadette, 2009, Les vertiges de la technoscience. Façonner le monde atome par atome, Paris, La Découverte.
Breton Philippe, Rieu Alain-Marc et Tinland Franck, La techno-science en question, Paris, Champ Vallon, 1990
Cadoux L., Vidéosurveillance et protection de la vie privée, Rapport présenté devant la CNIL, Paris, 1993
Callens Stéphane, Démocratie et télésurveillance, Villeneuve-d’Ascq, Septentrion, 2002
10.4000/books.septentrion.51619 :Cossalter P., Les délégations d’activités publiques dans l’Union européenne, LGDJ, 2007
Courtois Jean-Patrick et Gautier Charles, La vidéosurveillance : pour un nouvel encadrement juridique, Rapport d’information n° 131 (2008-2009), fait au nom de la commission des lois, 2008, disponible sur http://www.senat.fr/rap/r08-131/r08-131_mono.html
Doueihi Milad, La grande conversion numérique, Paris, Le Seuil, 2008
Ellul Jacques, Le Bluff technologique, Paris, Hachette, coll. Pluriel, 1988
Fonteneau Mathilde et Le Goff Tanguy, Vidéosurveillance et espaces publics. État des lieux des évaluations menées en France et à l’étranger, rapport de l’institut d’Aménagement et d’Urbanisme d’Ile de France, Mission Études Sécurités, 2008
Ganascia Jean-Gabriel, Voir et pouvoir : qui nous surveille ?, Paris, Le Pommier, 2009
Gaudemet Y., Le partenariat public privé en France dans la perspective de la métamorphose de l’intérêt général, Dalloz, 2007
Gras Alain, La fragilité de la puissance, Paris, Fayard, 2003
Heilmann E., Le marché de la vidéosurveillance. Du maintien de l’ordre public à la gestion des (dés)ordres privés, Informations sociales, n° 126, 2005/6
10.3917/inso.126.0068 :Huey Laura et Luis A. Fernandez (dir.), Resisting Surveillance, Revue Surveillance and Resistance, vol 6, n° 3, 2009 http://www. surveillance-and-society.org/ojs/index.php/journal/issue/view/Resistance
Lebert D. et Vercellone C., L’économie de la connaissance et de l’immatériel, entre théorie et histoire : du capitalisme industriel au capitalisme cognitif, in « L’économie industrielle en mutation », Cahiers lillois d’économie et de sociologie, 2004
Mihail Roco C. et Montemagno Carlo D., The coevolution of human potential and converging technologies, Hardback, Annals of the New York Academy of Sciences, 2004
Ministère de l’Intérieur, Inspection générale de la police nationale Inspection générale de l’administration Inspection de la gendarmerie nationale, juillet 2009, Rapport sur l’efficacité de la vidéoprotection, (http://www.videoprotection.interieur.gouv.fr/document/downloadDocuments/id/90)
Musso P., Télécommunications et philosophie des réseaux, Paris, PUF, 1997
10.3917/puf.musso.1998.01 :Paul Virginie et Jacques Perriault, Critique de la raison numérique, Hermès n° 39, Paris, CNRS éditions, 2004
Quessada Dominique, De la sousveillance. La surveillance globale, un nouveau mode de gouvernementalité, Multitudes, n° 40, 2010
10.3917/mult.040.0054 :Rolin Frédéric, Les contrats de partenariats ne sont pas moins coûteux que les autres modes d’investissement public, AJDA, 2007
Rosnay J., 2020 : Les Scénarios du futur, Paris, éd. Des Idées et des Hommes, collection Droit de citer, 2007
Rullani E., Le capitalisme cognitif : du déjà vu ?, Revue Multitudes, n° 2, 2000
10.3917/mult.002.0087 :Segrestin D., L’entreprise à l’épreuve des normes de qualité. Les paradoxes des nouveaux standards de gestion dans l’industrie, Revue française de sociologie, vol. 38, n° 3, 1997
Notes de bas de page
1 Le mouvement ne concerne pas que la seule situation française (Murakami & Webster, 2009 : 259-273)
2 On peut cependant s’interroger sur les relations de cause à effet, entre les convictions énoncées par les responsables de la puissance publique et la satisfaction apparente de la population…
3 http://www.lagazettedescommunes.com/actualite/pdf/Sondagevideosurveillance2007.pdf
4 http://www.lagazettedescommunes.com/actualite/pdf/sondageCNIL.pdf
5 Cité par Le Monde, 28 février 2010.
6 Voir la note adressée le 8 avril 2008 à Michèle Alliot-Marie, ministre de l’Intérieur.
7 Le collectif Démocratie et libertés a été créé contre le plan de 1 226 caméras à Paris. Un autre collectif, Souriez, vous êtes filmés, constitué depuis 1995, organise régulièrement des débats sur le sujet. Certains appellent même, non sans humour, à saboter ces outils :
http://bugbrother.blog.lemonde.fr/2009/05/12/saboter-la-videosurveillancecest-civique/
8 En 2009, le Fonds interministériel de prévention de la délinquance (FIPD) a prévu de consacrer à la vidéosurveillance une enveloppe de 28 millions d’euros sur un budget total de 37 millions (Le Monde, 13 novembre 2009). Le marché européen des caméras était estimé, en 1997, à 1.1 milliards d’euros et en 2008, de 3.2 milliards (selon une estimation de Frost et Sullivan, cité in http://www.fesu.org/fileadmin/ffsu/pdf/eric_toepfer20050928.pdf, consulté le 28 janvier 2010).
9 Voir les compléments dans Dominique Pécaud « De la vidéosurveillance comme manifestation des raisons d’être ensemble », le présent volume.
10 Une dimension classique, mais néanmoins insuffisamment étudié dans l’appréhension des questions sécuritaires, voir en ce sens (Muchielli, 2001).
11 Le Conseil a rappelé que « le respect de la vie privée » faisait partie des droits imprescriptibles de 1789 et que le législateur se devait de concilier ce respect à la prévention des atteintes à l’ordre public. Transmettre ainsi des images prises dans des lieux non ouverts au public « sans prévoir les garanties nécessaires à la protection de la vie privée des personnes qui y résident ou se rendent dans ces immeubles » est inconstitutionnel. La haute juridiction en profite pour signaler au gouvernement que ces dispositions ne relèvent pas de la loi de 1995 sur la vidéosurveillance.
12 L’équipe de recherche est composée des partenaires suivants : Laboratoire d’Informatique Fondamentale de Lille (LIFL, UMR USTL-CNRS n° 8022, Porteur du projet) ; ARMINES (Centre Commun Ecole des Mines de Douai) ; Laboratoire d’InfoRmatique en Images et Systèmes d’information (UMR 5205 CNRS/INSA de Lyon/Université) URECA (Université de Lille 3, UFR de Psychologie) ; Institut de Recherches sur l’Évolution de l’Environnement Normatif des Activités Transnationales (IREENAT, Lille 2) et deux partenaires privés (YOUG’S S.A ; Thales Security Systems S.A.S). Cette recherche constitue une réponse à un appel d’offre. Voir la présentation générale de la recherche et de sa méthodologie, dans ce volume, « Detecting abnormal behavior from video streams ».
13 Par exemple, les responsables informatiques de la recherche considère suspect le comportement d’un individu qui se trouve dans une situation allongée dans un magasin, ou encore un individu qui fait des mouvements brusques, voire rapides par rapport à la moyenne des individus qui fréquentent un magasin, etc.
14 Au moyen de logiciels de capture et d’analyse biométrique des visages (“facial recognition”), corps (“body tracking”) ou foules (“crowd surveillance”).
15 Voir pour une présentation plus détaillée, la contribution de Jean-Jacques Lavenue « Anormalité, surveillance et fichiers de police », le présent ouvrage.
16 http://www.agence-nationale-recherche.fr/AAP-188-CSOSCG.html
17 http://www.miauce.org/
18 Nous remercions l’ensemble des participants de ce séminaire, notamment M. Philippe Saielli pour son l’intervention sur « Penser les anomalies dans un processus industriels ».
19 Voir par exemple, les travaux réalisés par Equipe Systèmes & Processus Industriels (département Génie Informatique et Productique de l’Ecole des Mines de Douai) (Zayed, Boonaert & Bayart, 2004).
20 C’est l’orientation et les conditions institutionnelles de l’accumulation qu’il s’agit de reformater.
21 Cette analyse semble partagée par les chefs d’États et de gouvernements européens : lors du Conseil européen des 13 et 14 mars 2008, ils ont préconisé l’adjonction d’une cinquième liberté de circulation, dite « liberté de circulation de la connaissance », aux quatre libertés économiques figurant dans le traité sur la Communauté européenne (liberté de circulation des travailleurs, liberté de circulation des marchandises, liberté de circulation des capitaux, liberté de prestation de services). V. Conclusions de la présidence slovène du Conseil européen des 13 et 14 mars 2008, doc. N° 7652/08 Concl 1, point.
(http://www.consilium.europa.eu/cms3_applications/applications/newsroom/LoadDocument.asp ?directory=fr/ec/&filename=99435.pdf).
22 L’exemple de Google est particulièrement éclairant. Une polémique internationale s’est engagée sur la capacité de l’entreprise américaine de numériser les fonds des bibliothèques du monde entier. La question de la défense des patrimoines nationaux permet d’élargir le champ des réflexions, avec, notamment, la mise en avant des objectifs réellement recherché par cet opérateur privé. « C’est une évidence qu’il est bon de rappeler : contrairement à ce que suggère parfois le discours utopiste de ses dirigeants, Google n’est pas une ONG œuvrant pour le bien de l’humanité. C’est une entreprise privée cotée en Bourse, qui défend d’abord ses intérêts et ceux de ses actionnaires. On ne peut certes pas le lui reprocher, mais il convient de rester lucide, à l’heure où l’on accepte de lui confier une part croissante du patrimoine de l’humanité. En effet, il ne s’agit pas d’une simple sous-traitance technique mais bien d’un changement de paradigme dans l’accès à notre héritage culturel. » (« Le pacte faustien », Emmanuel Hoog, Le Monde, 12 septembre 2009).
23 Rappelons que, dès les années 1950, De Jouvenel soulève l’impossibilité de contrôler la croissance technique et d’anticiper sur la complexification des réseaux techniques entre eux, et principalement de prévoir les conséquences que cela aura sur la sphère économique (de Jouvenel, 2002). Ellul (1988 : 187-196) va systématiser cette analyse, en insistant sur « l’imprévisibilité absolue » de l’invention scientifique et de ses utilisations.
Auteurs
Professeur de Droit Public, Faculté de Droit de Lille 2, Directeur du laboratoire IREENAT (EA n° 3612) et Responsable du Parcours "Cyberespace" du Master Droit. Il anime différentes recherches sur le développement des TIC en analysant les conséquences de leurs utilisations sur les catégories juridiques.
Maître de conférences en sciences politiques à l’Institut d’Études Politiques de Lille, et membre du Centre d’Études et de Recherches Administratives, Politiques et Sociales (Cnrs UMR 8026). Il a publié (avec David Hiez (dir.), 2008), La désobéissance civile. Approches politiques et juridiques. Presses Universitaires du Septentrion.
Le texte seul est utilisable sous licence Licence OpenEdition Books. Les autres éléments (illustrations, fichiers annexes importés) sont « Tous droits réservés », sauf mention contraire.
L’Allemagne change !
Risques et défis d’une mutation
Hans Stark et Nele Katharina Wissmann (dir.)
2015
Le Jeu d’Orchestre
Recherche-action en art dans les lieux de privation de liberté
Marie-Pierre Lassus, Marc Le Piouff et Licia Sbattella (dir.)
2015
L'avenir des partis politiques en France et en Allemagne
Claire Demesmay et Manuela Glaab (dir.)
2009
L'Europe et le monde en 2020
Essai de prospective franco-allemande
Louis-Marie Clouet et Andreas Marchetti (dir.)
2011
Les enjeux démographiques en France et en Allemagne : réalités et conséquences
Serge Gouazé, Anne Salles et Cécile Prat-Erkert (dir.)
2011
Vidéo-surveillance et détection automatique des comportements anormaux
Enjeux techniques et politiques
Jean-Jacques Lavenue et Bruno Villalba (dir.)
2011