AccueilNormes, déviances et nouvelles technologies : entre régulation, protection et contrôle

Normes, déviances et nouvelles technologies : entre régulation, protection et contrôle

Norms, deviancy and new technologies - between regulation, protection and control

*  *  *

Publié le mardi 02 août 2016 par João Fernandes

Résumé

Biométrie, géolocalisation, vidéosurveillance, réseaux sociaux, fichiers numériques, big data, etc., l’avancée incessante des technologies numériques, informatiques et de télécommunications se concrétise en des nouveaux dispositifs qui transforment chaque jour un peu plus les modes de régulation des normes et des déviances. Afin de contribuer au débat, le réseau thématique « Normes, déviances et réactions sociales » de l’Association française de sociologie souhaite penser les enjeux des nouvelles technologies dans les modes de régulation des normes et des déviances dans les sociétés contemporaines.

Annonce

Colloque organisé par le réseau thématique « Normes, déviance et réactions sociales » de l’Association Française de Sociologie (AFS) et l’Association des Chercheurs des Organismes de la Formation et de l’Intervention Sociales (ACOFIS),  le 8 décembre 2016 à Rouen, IRTS-IDS Normandie

Argumentaire

Biométrie, géolocalisation, vidéosurveillance, réseaux sociaux, fichiers numériques, big data, etc., l’avancée incessante des technologies numériques, informatiques et de télécommunications se concrétise en des nouveaux dispositifs qui transforment chaque jour un peu plus les modes de régulation des normes et des déviances. Or, aussi caractéristiques qu’elles soient devenues de notre société, ces techniques modernes sont loin d’être appréhendées de manière unanime. Plusieurs perspectives tentent d’appréhender ces techniques :

Une première optique souligne les vertus de ces nouveaux dispositifs pour protéger le corps social contre des risques naturels ou sociaux. Du panopticon de Bentham à la prévention situationnelle, en passant par la loi du 24 juillet 2015 relative au renseignement, cette perspective s’appuie sur l’assertion selon laquelle la prévention des risques passe avant tout par l’intériorisation de l’idée que le moindre de nos gestes puisse être potentiellement observé et, le cas échéant, sanctionné par une autorité omniprésente. Une seconde perspective renvoie aux nouvelles déviances qui seraient liées à la diffusion des nouvelles technologies. Ce sont ici parfois d’anciens désordres qui revêtent de nouvelles formes et prennent une ampleur différente. Les débats sur les processus de radicalisation via les réseaux sociaux, les atteintes envers les mineurs en ligne, la protection de l’identité et de la vie privée, etc., sont autant d’exemples illustrant le rapport complexe que nouent les sociétés contemporaines avec ces dispositifs. Une troisième approche s’intéresse plutôt aux antagonismes sociaux et économiques. Ainsi, de la structuration des mouvements sociaux à travers Internet au fichage de leurs protagonistes, il s’agit d’appréhender ces nouvelles technologies principalement en tant qu’instrument de consolidation ou, à l’inverse, de contestation des rapports de domination. Enfin, une quatrième conception insiste sur le rôle des nouvelles technologies dans la régulation plus générale de la vie sociale. Qu’il s’agisse du contrôle des foules ou de la circulation routière, force est de constater l’usage de dispositifs technologiques toujours plus sophistiqués mis au service de la régulation de l’usage des espaces publics des mégalopoles contemporaines.

Au-delà de la pluralité des dénominations (« nouvelles technologies », « technologies de l’information et de la communication », « nouveaux médias » ou encore « technologie de pointe »), ce sont donc les usages effectifs ou potentiels de ces technologies qui doivent être interrogés.

Axes thématiques

Afin de contribuer au débat, le Réseau thématique « Normes, déviances et réactions sociales » de l’Association Française de Sociologie souhaite penser les enjeux des nouvelles technologies dans les modes de régulation des normes et des déviances dans les sociétés contemporaines, à partir de trois axes de réflexion, volontairement larges et transversaux.

Axe 1 – Les enjeux de l’usage des nouvelles technologies dans les sociétés démocratiques

Les risques liés à l’utilisation des nouvelles technologies ont fait couler beaucoup d’encre tout en suscitant des fortes mobilisations des acteurs publics et privés. De la sécurité des transactions économiques aux atteintes envers les mineurs en passant par la prévention de la radicalisation violente, des questionnements ne cessent de croître. Toutefois, cet intérêt croissant ne va pas de pair avec une compréhension approfondie de la nature, des modes de diffusion et des caractéristiques des risques auxquels les personnes sont susceptibles d’être exposées. De plus, les savoirs scientifiques sur le sujet restent encore plutôt fragmentaires, notamment pour ce qui concerne les risques liés à Internet[1]. À  ce titre, des études soulignent l’essor de « paniques morales » en mesure de favoriser la crispation du discours public sur certains sujets (ex : la « cyber-pédophilie »), tout en contribuant à diaboliser les nouvelles technologies[2]. Dans cette perspective et dans un contexte troublé par la recrudescence des attentats de nature terroriste, il semble important de s’interroger sur l’état des savoirs en la matière, en ce qui concerne aussi bien la nature et l’ampleur des risques associées à l’usage des nouvelles technologies, que les enjeux liés à l’utilisation de celles-ci dans un but de prévention et de contrôle social.

Un exemple intéressant à cet égard est le débat sur la diffusion des mesures de surveillance. Celles-ci se fondent sur un ensemble de dispositifs visant à produire, de manière généralisée et systématique, un type spécifique de savoir sur certaines personnes et certaines populations. Il s’agit d’un savoir résultant de l’action exercée par un très grand nombre d’acteurs (État, entreprises, individus, etc.) et à des fins fort différentes (sécuritaires, économiques, statistiques, commerciales, etc.)[3]. Dans ce cadre, la diffusion des technologies numériques a contribué à l’intensification de ce processus de collecte, d’exploitation et de diffusion d’informations. Or, si ces outils ont facilité les activités au quotidien, les échanges et les interactions, ils ont également fourni à un ensemble d’acteurs des instruments propices à la traçabilité des données, des informations ainsi que des personnes et des groupes. Cela soulève alors plusieurs questions portant sur l’usage des nouvelles technologies et les enjeux qui en découlent pour les sociétés démocratiques. À cela, s’ajoutent les risques liés à une instrumentalisation de ces technologies, notamment par les pouvoirs politiques et économiques. Nous pensons, par exemple, aux pratiques policières qui ont intégré, à côté des instruments purement répressifs, des modes d’action « proactifs » visant la collecte de renseignements afin de faciliter la lutte contre les infractions et les menaces au maintien de l’ordre[4], notamment grâce à l’identification des criminels potentiels[5]. Si ces outils existent depuis longtemps, les récentes avancées technologiques semblent avoir considérablement augmenté à la fois leur portée et les attentes et craintes qui y sont associées. Si, d’une part, l’utilisation de ces technologies pose donc un certain nombre de problèmes quant au respect des libertés civiles, de l’autre, elle peut également être à la base de pratiques visant à questionner l’ordre social et les transformations qui affectent les systèmes de contrôle et de régulation dans les sociétés contemporaines. En effet, si elle reconfigure indéniablement les rapports de pouvoir traditionnels, la relative démocratisation des nouvelles technologies peut également les subvertir. Nous pensons, par exemple, aux nouvelles formes de régulation de l’espace social au sein desquelles la production – pas toujours volontaire – d’informations peut être exploitée pour contrôler les instances et les acteurs en situation de pouvoir. Si à l’origine la surveillance présuppose un contrôle de l’autorité « du haut vers le bas » pour amener les personnes à se conformer aux normes établies – ou à établir –, dans la sousveillance[6] ce sont les soumis à une autorité qui « prennent et diffusent l’information pour contrôler ceux qui possèdent une situation d’autorité. Dans ce principe, la sousveillance vise à réguler l’espace social pour éviter les abus. [Ce faisant] le pouvoir devient de plus en plus transparent[7] ». À cet égard, le cas des manifestants et des collectifs militants qui utilisent les téléphones portables afin de filmer l’activité jugée illégitime des forces de l’ordre est emblématique.

Dans ce cadre, cet axe a pour objectif d’interroger les formes de déviance et les modes de régulation de celles-ci à l’ère des nouvelles technologies : Est-il envisageable d’évaluer leur impact en matière de délinquance ? Quels sont les nouveaux instruments du contrôle étatique (réels ou potentiels) ? Dans quelle mesure les nouveaux dispositifs techniques font évoluer et diversifier les répertoires de mobilisation collective, voire de contestation des rapports de pouvoir ?

Axe 2 – Les acteurs du contrôle social dans la société de surveillance

Le recours aux nouvelles technologies à des fins de régulation et de protection n’est plus l’apanage exclusif du système de contrôle social formel. Au contraire, depuis la fin du siècle, nous assistons à une relative démocratisation de ces dispositifs et à l’émergence de toute une constellation d’acteurs qui, à des niveaux et degrés différents, interviennent dans la prévention de la déviance et le contrôle social, ainsi que dans la contestation de l’action des pouvoirs publics et économiques.

Dans cet axe, il s’agit de s’intéresser aux acteurs tant « traditionnels » que « nouveaux » qui participent à la régulation sociale en recourant, parfois contre leur gré, à des nouvelles technologies. Il s’agit notamment d’interroger les pratiques et les discours de ces acteurs issus aussi bien du système de contrôle social formel (forces régaliennes, Justice, Administration pénitentiaire, etc.) qu’informel (particuliers, entreprises privés, associations de riverains, gated-communities, etc.), voire oscillant entre les deux (acteurs du champ de la psychiatrie, de l’Éducation Nationale, etc.) à propos des nouvelles technologies. Il s’agit également d’interroger le rôle des nouvelles technologies dans la reconfiguration des rapports de pouvoir traditionnels. À ce propos, plusieurs perspectives se dessinent. Sonnant le glas de leur monopole, les nouvelles technologies obligent les instances régaliennes à composer avec des nouveaux partenaires issus de la société civile, « des acteurs qui, pour des objectifs extrêmement divers, récoltent et traitent des données personnelles [offrant] incidemment aux autorités publiques elles-mêmes de nouveaux instruments de collecte de l’information[8] ». Ces acteurs, issus tant du secteur privé que public, sont de plus en plus invités - voire parfois contraints - à coopérer avec les services étatiques en charge des questions de sécurité. Ces relations soulèvent toute une série de questions. Outre la régulation à la fois juridique et politique des nouveaux partenariats et dispositifs qui voient le jour, les caractéristiques, l’impact et même les réticences, voire les résistances à des formes de contrôle et de surveillance partagée mériteraient également d’être abordées. Ces réseaux d’acteurs se caractérisent par des relations notamment fondées sur des logiques d’intérêt, de pouvoir et de compétition, dans un contexte marqué par une tension entre tentation sécuritaire et protection des libertés publiques[9]. Comme le soulignent Frederick Ocqueteau et Daniel Ventre, « outre les domaines traditionnels du contrôle et de la surveillance du complexe pénal qui n’ont en rien disparu, se dessinent aussi, au sein du cybermonde, des lignes de fractures entre le ressenti d’une trop grande oppression par le haut qui secrète un travail de sape par le bas, et inversement, la perception de trop grandes avancées dans le domaine des libertés qui secrète des demandes de plus grande fermeté[10] ». Nous pensons ici, par exemple, aux mouvements sociaux et contestataires dont certains, au nom d’un renouveau démocratique, mobilisent des nouvelles technologies afin de proposer des alternatives sociales, politiques et économiques, tandis que d’autres, au nom d’une protection renforcée du corps social, souhaitent se servir de ces nouvelles technologies afin d’augmenter le contrôle social formel et informel.

Axe 3 – Les nouvelles technologies et la gestion des risques dans le champ social

Au XIXe siècle, la notion de risque est un outil de classification qui permet de déterminer et de nommer des populations jugées à risque, or, cette classification de populations cibles reste au début du XXIsiècle d’une grande actualité[11]. Depuis son émergence, le concept de risque permet de repérer, de classer et de catégoriser des populations, des comportements et des territoires jugés à risque, autrement dit, qui constituent une menace pour l’ordre social. Or, cette catégorisation de populations et de comportements à risque favorise une sorte d’étiquetage mettant à l’écart des personnes désignées comme déviantes : « Désigner un groupe à risque, c’est souvent le dénoncer, lui reprocher une déviance, une faute, et par là même envisager de le mettre à l’écart, pour qu’il ne corrompe pas d’autres segments de la société[12]. » Comme le montre Peretti-Watel lorsqu’il analyse les formes contemporaines de dénégation du risque, autrement dit, les moyens dont disposent un individu ou une collectivité pour mettre le risque à distance, la plupart du temps, il s’agit de tracer une frontière entre soi et le groupe ou la personne considérée comme à risque[13]. Face à la peur du risque, l’antique figure du bouc émissaire, victime désignée par la communauté et jugé coupable de l’ensemble des maux vécus par celle-ci reste ainsi un processus vivace au sein des sociétés modernes. En effet, dans un monde désenchanté, le rétablissement de l’ordre et de l’équilibre social passe par la désignation, la punition ou la neutralisation de boucs émissaires ou de groupes à risque. Dans nos « sociétés civilisées », désigner quelqu’un ou un groupe « hors-norme », potentiellement dangereux pour l’ordre établi ne signifie pas nécessairement qu’ils soient reconnus directement coupables mais plutôt considérés comme des victimes. Quoi qu’il en soit, même si la notion de culpabilité est moins forte dans des cas de « sélection victimaire », celle-ci met toujours le risque à distance par la nomination de victimes désignées. Il s’agit tout de même d’un processus dans lequel un individu ou un groupe s’apparentant à un ensemble social sain et sûr désigne un « groupe victime » pour nier le risque ou s’en protéger en construisant une frontière réelle ou symbolique[14]. Les notions de risque, d’étiquetage et de déviance sont donc intimement liées et favorisent le contrôle social de populations cibles au sein de « territoires[15] », de « zones de turbulences[16] » considérés comme à risque. En effet, depuis que les autorités et plus globalement les acteurs dirigeants ont pris conscience qu’ils pouvaient repérer des indices désignant des attitudes et des groupes de personnes potentiellement dangereux pour l’ordre social, ceux-ci construisent un ensemble d’indicateurs afin de définir des populations, des territoires et des conduites à risque et ainsi intervenir auprès de « zones de turbulence » pour les transformer, les neutraliser ou les maintenir à l’écart.

Aujourd’hui, dans l’objectif de lutter contre les exclusions, les processus de désaffiliation ou de disqualification sociale, les nouvelles technologies contribuent-elles au renouvellement de la classification et de l’étiquetage d’espaces et de populations à risque au cœur des politiques d’action sociale ?

En effet, dans un contexte de transformation de l’État social[17], l’usage des nouvelles technologies est notamment plébiscité par les pouvoirs publics au nom d’une rationalisation et d’une harmonisation des pratiques professionnelles des intervenants sociaux. L’informatisation du travail social, concrétisée notamment par l’introduction de logiciels spécifiques, serait motivée par le désir de mettre en œuvre une « prise en charge globale » des usagers tout au long de leur parcours, d’aide à la décision, de meilleure connaissance des besoins et d’ajustement des réponses sociales, de gains de temps, etc. Or, l’introduction des nouvelles technologies dans l’intervention sociale pose un certain nombre de questions aux acteurs sociaux et éducatifs : des questions d’ordre éthique et déontologique[18] (la confidentialité et le secret partagé, la protection et le partage d’informations liés au secret médical, le « fichage »), des questions d’organisation et de sens du travail (standardisation des réponses, normes de production de type « industrielles », intensification des conditions de travail, stress, déshumanisation du rapport aux usagers, etc.). Plus largement, l’introduction des nouvelles technologies dans l’intervention sociale interroge les possibilités de conciliation de l’informatisation, de l’uniformisation des pratiques et du maintien d’une relation humaine avec les personnes accompagnées qui représente une dimension essentielle de l’expérience des intervenants sociaux[19]. Dans ce cadre, cet axe privilégiera les propositions de communication permettant d’alimenter la réflexion autour de quelques questions générales : Quels sont les usages et les effets des nouvelles technologies sur les pratiques des acteurs du champ social ?  Comment les intervenants sociaux et les personnes qu’ils accompagnent s’approprient-ils les nouvelles techniques de l’information et de la communication ? Ces pratiques ont-elles des impacts sur les façons de concevoir la relation professionnel/usager ? Existent-ils des pratiques mises en œuvre par les intervenants sociaux et/ou les personnes accompagnées qui contribuent effectivement à des formes de reconnaissance réciproque et/ou des rapports moins asymétriques ? Peut-on observer des formes de réactions sociales de « populations-cibles » du travail social qui s’appuient sur l’utilisation des nouvelles technologies ?

Modalités pratiques d'envoi des propositions

Cet appel à communication s’adresse aux chercheurs et enseignants-chercheurs professionnels et aux doctorants en sciences sociales. Il s’adresse également aux formateurs, praticiens et étudiants de l’intervention sociale qui souhaitent valoriser les résultats de projets de recherche, d’études, d’expériences professionnelles et pédagogiques. Les communications peuvent prendre des formes diverses : communication restituant une recherche, une étude ou un diagnostic ; présentation d’une expérimentation professionnelle ou pédagogique innovante, d’un film documentaire…

1 - Les résumés des propositions de communication devront indiquer : nom, prénom, adresse électronique et institution d'attache du ou des auteur(s). Ils n’excéderont pas 1500 signes (espaces compris) et devront être rédigés en français ou en anglais et devront parvenir 

au plus tard le 5 septembre 2016,

sous format word, simultanément à manuel.boucher@irtsnormandie.ids.fr, claire.bonnard@irtsnormandie.ids.fr

2 - Les avis du comité de sélection seront transmis aux auteurs mi-octobre 2016.

Comité d’organisation

  • Manuel Boucher, responsable du RT3-AFS, président de l’ACOFIS (LERS-IRTS-IDS Normandie/CADIS-EHESS)
  • Giorgia Macilotti, membre du bureau du RT3-AFS, IDETCOM, Université Toulouse 1 Capitole
  • Konstantinos Delimitsos, membre du bureau du RT3-AFS, CRESPPA/GTM, Université Paris 8 

Comité scientifique

  • Brigitte Baldelli, ACOFIS, IRTS Languedoc-Roussillon/CORHIS -Université de Perpignan
  • Mohamed Belqasmi, ACOFIS, LERS-IRTS-IDS-Normandie /URMIS-UNSA
  • Anne Françoise Dequiré, ACOFIS, Institut Social de Lille /PROFEOR - Université de Lille 3
  • Anna Elia, DISPeP - Université de Calabre (Italie)
  • Walter Greco, DISPeS - Université de Calabre (Italie)
  • Xavier De Larminat, membre du RT3 – AFS /post-doctorant - Université de Nantes
  • Virginie Malochet, IAU-îdF, CESDIP - CNRS
  • Hervé Marchal, membre du RT3 – AFS / 2L2S- Université de Lorraine
  • Gérard Mauger, CSE - CNRS
  • Vincent Meyer, Laboratoire i3M - Université Nice Sophia Antipolis
  • Christian Mouhanna, CESDIP-CNRS,
  • Anne Petiau, RT3 – AFS / CERA- Buc Ressources/Lise-CNAM
  • Agathe Petit, ACOFIS / IRTS PACA-Corse
  • Philippe Robert, CESDIP-CNRS
  • Daniel Ventre, CESDIP-CNRS 

Bibliographie

  • Bigo D., « La recherche proactive et la gestion du risque », Déviance et Société, Vol. 21, n°4, 1997, p. 423-429.
  • Bigo D., Bonelli L., Deltombe T., Au nom du 11 septembre… Les démocraties à l’épreuve de l’antiterrorisme, Paris, La Découverte, 2008.
  • Boucher M., Belqasmi M. (dir.), L’Etat social dans tous ses états. Rationalisations, épreuves et réactions de l’intervention sociale, Paris, L’Harmattan, coll. « Recherche et transformation sociale », 2014.
  • Boucher M., Turbulences. Comprendre les désordres urbains et leur régulation, Paris, Téraèdre, 2010.
  • Castel R., L’insécurité sociale. Qu’est-ce qu’être protégé ?, Paris, Seuil, 2003, p. 58. Et p. 91.
  • Ceyhan A., « Technologie et sécurité : une gouvernance libérale dans un contexte d’incertitudes », Cultures & Conflits, n° 64, hiver 2006, pp. 11- 32.
  • Commission éthique et déontologique du Conseil Supérieur du Travail Social, « L’informatique en action sociale au regard de l’éthique », avis du 7 octobre 2009.
  • Dubet F., Le déclin de l’institution, Paris, Seuil, 2002.
  • Dupont B., Gautrais, V., « Crime 2.0 : le web dans tous ses états ! », Champ pénal/Penal field [En ligne], Vol. VII, 2010.
  • Elias N., Scotson J-.L., Les logiques de l’exclusion, Paris, Fayard, 1997.
  • Foucault M., Sécurité, territoire, population. Cours au Collège de France. 1977-1978, Paris, Seuil,  2004.
  • Foucault M., Surveiller et punir. Naissance de la prison, Paris, Gallimard, 1975.
  • Ganascia J.-G., « De la surveillance à la « sousveillance » », in Chardel P.-A (ed.), Politiques sécuritaires et surveillance numérique, Paris, CNRS, 2014, pp. 119-137.
  • Garland D., The culture of control. Crime and social order in contemporary society, Chicago University of Chicago Press, 2001.
  • Goupy M., « Peut-on encore parler d’état d’exception à l’heure des "sociétés de surveillance" ? », in Chardel P.-A. (ed.), Politiques sécuritaires et surveillance numérique, Paris, CNRS, 2014, pp. 79-99.
  • Ibid., p. 212.
  • Livingstone S., Children and the Internet. Great expectations, challenging realities, Cambridge, Polity Press, 2009
  • Lyon D., Surveillance studies. An overview, Cambridge, Polity, 2007, p. 14
  • Mann S., Nolan J., Wellman B., « Sousveillance.  Inventing and using wearable computing devices for data collection in surveillance environments », Surveillance & Society, vol. 1, n°3, 2003, pp. 331-355
  • Mansanti D., « Pauvreté et risque : les déclinaisons de l'urgence sociale », Revue Française des Affaires Sociales, n°1, janvier-mars 2001, p. 111-132.
  • Marx G. T., « Mots et monde de surveillance : contrôle et contre-contrôle à l’ère informatique », Criminologie, vol. 39, n° 1, 2006, pp. 43-62.
  • Marx G. T., Bigo D. (ed.), Polices en réseaux : l’expérience européenne, Paris, presses de Sciences Po, 1996
  • Monjardet D., Lévy R., « Undercover policing in France: elements for description and analysis », in Fijnaut C., Marx G. T. (ed.), Undercover - Police Surveillance in Comparative Perspective, Den Haag, Kluwer Law International, 1995, pp. 29-54.
  • Mucchielli L., « La "vidéoprotection" : légendes et usages véritables », Les cahiers de la fonction publique, n°338, 2013, pp. 39-43.
  • Ocqueteau F., Ventre D. (eds.), Contrôles et surveillances dans le cyberespace, Paris, La Documentation française, 2011.
  • Ocqueteau F., Ventre D., « Préface », in Ocqueteau F., Ventre D. (ed.), Contrôles et surveillances dans le cyberespace, Paris, La Documentation française, 2011, p. 5.
  • Peretti-Watel P., Société du risqué, Paris, Armand Colin, 2000 p. 59.
  • Wall D. S. (2010), « Criminalising cyberspace: the rise of the Internet as a ‘crime problem’ », in Jewkes Y., Majid Y. (eds.), Handbook of Internet crime, Cullompton, Willan Publishing, p. 88-103.

[1] Dupont B., Gautrais, V. (2010), « Crime 2.0 : le web dans tous ses états ! », Champ pénal/Penal field [En ligne], Vol. VII, 2010.

[2] Livingstone S., Children and the Internet. Great expectations, challenging realities, Cambridge, Polity Press, 2009 ; Wall D. S. (2010), « Criminalising cyberspace: the rise of the Internet as a ‘crime problem’ », in Jewkes Y., Majid Y. (eds.), Handbook of Internet crime, Cullompton, Willan Publishing, p. 88-103.

[3] Lyon D., Surveillance studies. An overview, Cambridge, Polity, 2007, p. 14 ; Goupy M., « Peut-on encore parler d’état d’exception à l’heure des ‘sociétés de surveillance’ ? », in Chardel P.-A. (ed.), Politiques sécuritaires et surveillance numérique, Paris, CNRS, 2014, p. 85.

[4] Monjardet D., Lévy R., « Undercover policing in France: elements for description and analysis », in Fijnaut C., Marx G. T. (ed.), Undercover - Police Surveillance in Comparative Perspective, Den Haag, Kluwer Law International, 1995, pp. 29-54.

[5] Marx G. T., Bigo D. (ed.), Polices en réseaux : l’expérience européenne, Paris, presses de Sciences Po, 1996 ; Bigo D., « La recherche proactive et la gestion du risque », Déviance et Société, Vol. 21, n°4, 1997, pp. 423-429.

[6] Forgé par le technologue Steve Mann à partir du mot français « surveillance », le néologisme « sousveillance » a été employé par la suite afin de désigner le fait de « surveiller la surveillance », c’est-à-dire observer les systèmes de surveillance eux-mêmes et les autorités qui les contrôlent. Voir Mann S., Nolan J., Wellman B., « Sousveillance.  Inventing and using wearable computing devices for data collection in surveillance environments », Surveillance & Society, vol. 1, n°3, 2003, pp. 331-355 ; Ganascia J.-G., « De la surveillance à la « sousveillance » », in Chardel P.-A (ed.), Politiques sécuritaires et surveillance numérique, Paris, CNRS, 2014, pp. 119-137.

[7] Ganascia J.-G., « De la surveillance à la « sousveillance » », in Chardel P.-A (ed.), Politiques sécuritaires et surveillance numérique, Paris, CNRS, 2014, p. 129.

[8] Goupy M., « Peut-on encore parler d’état d’exception à l’heure des « sociétés de surveillance » ? », in Chardel P.-A. (ed.), Politiques sécuritaires et surveillance numérique, Paris, CNRS, 2014, p. 85.

[9] Castel R., L’insécurité sociale. Qu’est-ce qu’être protégé ?, Paris, Seuil, 2003, p. 91.

[10] Ocqueteau F., Ventre D., « Préface », in Ocqueteau F., Ventre D. (ed.), Contrôles et surveillances dans le cyberespace, Paris, La Documentation française, 2011, p. 5.

[11] Cf. Mansanti D., « Pauvreté et risque : les déclinaisons de l'urgence sociale » in Revue Française des Affaires Sociales, n°1, janvier-mars 2001, p. 111-132.

[12] Peretti-Watel P., Société du risqué, Paris, Armand Colin, 2000 p. 59.

[13] Ibid., p. 212.

[14] Cf. Elias N., Scotson J-.L., Les logiques de l’exclusion, Paris, Fayard, 1997.

[15] Selon Perreti-Watel (op.cit., p. 229), « la sélection victimaire, qui met le risque à distance par l’étiquetage de victimes désignées, s’appuie souvent sur une localisation géographique : le groupe à risque devient une zone à risque. »

[16] Boucher M., Turbulences. Comprendre les désordres urbains et leur régulation, Paris, Téraèdre, 2010.

[17] Boucher M., Belqasmi M. (dir.), L’Etat social dans tous ses états. Rationnalisations, épreuves et réactions de l’intervention sociale, Paris, L’Harmattan, coll. « Recherche et transformation sociale », 2014.

[18] Commission éthique et déontologique du Conseil Supérieur du Travail Social, « L’informatique en action sociale au regard de l’éthique », avis du 7 octobre 2009.

[19] Dubet F., Le déclin de l’institution, Paris, Seuil, 2002.

Lieux

  • Rouen, France (76000)

Dates

  • lundi 05 septembre 2016

Contacts

  • ACOFIS ACOFIS
    courriel : lers [at] irtsnormandie [dot] ids [dot] fr

URLS de référence

Source de l'information

  • Manuel BOUCHER
    courriel : lers [at] irtsnormandie [dot] ids [dot] fr

Pour citer cette annonce

« Normes, déviances et nouvelles technologies : entre régulation, protection et contrôle », Appel à contribution, Calenda, Publié le mardi 02 août 2016, http://calenda.org/373369