Appel thématique n°10

Coordination :

Konstantinos DELIMITSOS (CRESPPA-GTM)

Julie Alev DILMAÇ (Cyprus International University et PHILÉPOL)

Giorgia MACILOTTI (IDETCOM, Université Toulouse 1 Capitole)

 

Notes - Références bibliographiques - Procédure d'évaluation des propositions de contribution

Numéro 12

Normes, déviances et nouvelles technologies : entre régulation, protection et contrôle

Biométrie, géolocalisation, vidéosurveillance, réseaux sociaux, fichiers numériques, big data, etc., l’avancée incessante des technologies numériques, informatiques et de télécommunications se concrétise en l’utilisation de nouveaux dispositifs qui transforment chaque jour un peu plus les modes de régulation des normes et des déviances. Or, bien qu’omniprésentes dans notre société, ces techniques modernes sont loin d’être appréhendées de manière unanime. Au contraire, elles font l’objet de plusieurs approches différentes.

Une première optique souligne les vertus de ces nouveaux dispositifs car ils permettraient de protéger le corps social contre d’éventuels risques naturels ou sociaux. Du panopticon de Bentham à la prévention situationnelle, en passant par la loi du 24 juillet 2015 relative au renseignement, cette perspective s’appuie sur l’assertion selon laquelle la prévention des risques passe avant tout par l’intériorisation de l’idée que le moindre de nos gestes puisse être potentiellement observé et, si besoin il y a, sanctionné par une autorité omniprésente.

Une seconde approche se focalise plutôt sur les nouvelles déviances qui auraient émergé avec l’usage et la démocratisation des nouvelles technologies.  Les débats sur les processus de radicalisation via les réseaux sociaux, les atteintes envers les mineurs en ligne, la protection de l’identité et de la vie privée, etc., sont autant d’exemples illustrant le rapport complexe que nouent les sociétés contemporaines avec les dispositifs technologiques.

Une troisième approche s’attacherait à envisager les nouvelles technologies comme un vecteur favorisant les antagonismes sociaux et économiques. Ainsi, de la structuration des mouvements sociaux à travers Internet au fichage de leurs protagonistes, il s’agit d’appréhender ces nouvelles technologies principalement en tant que instruments de consolidation ou, à l’inverse, en tant que moyens de contestation des rapports de domination.

Enfin, une quatrième conception insiste sur le rôle des nouvelles technologies dans la régulation plus générale de la vie sociale. Qu’il s’agisse du contrôle des foules ou de la circulation routière, force est de constater que l’usage de dispositifs technologiques toujours plus sophistiqués est de plus en plus mis au service de la régulation de l’usage des espaces publics et notamment ceux des mégalopoles contemporaines.

Au-delà de la pluralité des dénominations (« nouvelles technologies », « technologies de l’information et de la communication », « nouveaux médias » ou encore « technologies de pointe »), c’est donc de l’usage ou du potentiel de ces technologies dont il sera question ici. Afin de contribuer à ce débat, un colloque a été organisé le 8 décembre 2016 à Rouen par le Réseau Thématique 3 « Normes, déviances et réactions sociales » de l’Association Française de Sociologie. Ce numéro thématique entend ainsi rassembler des communications présentées lors de cet évènement, tout en élargissant l’appel à d’autres contributions consacrées à ces thématiques. Trois axes ont été pris en compte ici pour guider cette réflexion sur les enjeux des nouvelles technologies dans la régulation des normes et des déviances.

Axe 1 – Les enjeux de l’usage des nouvelles technologies dans les sociétés démocratiques

Les risques liés à l’utilisation des nouvelles technologies ont fait couler beaucoup d’encre tout en suscitant de fortes mobilisations des acteurs publics et privés. De la sécurité des transactions économiques aux atteintes envers les mineurs en passant par la prévention de la radicalisation violente, des questionnements ne cessent de croître. Toutefois, cet intérêt croissant ne va pas de pair avec une compréhension approfondie de la nature, des modes de diffusion et des caractéristiques des risques auxquels les personnes sont susceptibles d’être exposées. De plus, les savoirs scientifiques sur le sujet restent encore plutôt fragmentaires, notamment pour ce qui concerne les risques liés à Internet1. À ce titre, des études soulignent l’essor de « paniques morales » en mesure de favoriser la crispation du discours public sur certains sujets (ex : la « cyber-pédophilie »), tout en contribuant à diaboliser les nouvelles technologies2. Dans cette perspective et dans un contexte troublé par la recrudescence des attentats de nature terroriste, il semble important de s’interroger sur l’état des savoirs en la matière, en ce qui concerne aussi bien la nature et l’ampleur des risques associés à l’usage des nouvelles technologies, que les enjeux liés à l’utilisation de celles-ci dans un but de prévention et de contrôle social.

Cet axe a ainsi pour objectif d’interroger les formes de déviance et les modes de régulation de celles-ci à l’ère des nouvelles technologies : dans quelle mesure une évaluation de leur impact en matière de délinquance est-elle envisageable ? Quels sont les nouveaux instruments du contrôle étatique (réels ou potentiels) ? Et quid de la participation des nouveaux dispositifs techniques à l’évolution et diversification des répertoires de mobilisation collective, voire de contestation des rapports de pouvoir ?

Axe 2 – Pratiques et acteurs du contrôle social dans la « société de surveillance » : Surveiller, Contourner, Dénoncer

Le recours à des nouvelles technologies à des fins de régulation et de protection n’est plus l’apanage exclusif du système de contrôle social formel. Au contraire, depuis la fin du vingtième siècle, nous assistons à une relative démocratisation de ces dispositifs et à l’émergence de toute une constellation d’acteurs qui, à des niveaux et des degrés différents, interviennent dans la prévention de la déviance et le contrôle social, ainsi que dans la contestation de l’action des pouvoirs publics et économiques.

Dans cet axe, il s’agit de s’intéresser aux acteurs tant « traditionnels » que « nouveaux » qui participent à la régulation sociale en ayant recours, parfois contre leur gré, à des nouvelles technologies. Il est question notamment d’interroger les pratiques et les discours de ces acteurs issus aussi bien du système de contrôle social formel (forces régaliennes, Justice, Administration pénitentiaire, etc.) qu’informel (particuliers, entreprises privés, associations de riverains, gated-communities, etc.), voire oscillant entre les deux (acteurs du champ de la psychiatrie, de l’Éducation Nationale, etc.) relatifs aux nouvelles technologies.

Dans ce sens, plusieurs perspectives se dessinent. Outre la régulation à la fois juridique et politique des nouveaux partenariats et dispositifs qui voient le jour3, les caractéristiques, l’impact et même les réticences, voire les résistances à des formes de contrôle et de surveillance partagée mériteraient également d’être abordées.

Dans cet axe, il s’agit également d’interroger le rôle des nouvelles technologies dans la reconfiguration des rapports de pouvoir traditionnels. Les mouvements sociaux, dont certains prônent un renouveau démocratique, sont un bon exemple de la mobilisation des nouvelles technologies en vue de proposer des alternatives sociales, politiques et économiques, tandis que d’autres, au nom d’une protection renforcée du corps social, souhaitent se servir de ces nouvelles technologies afin d’augmenter le contrôle social formel et informel.

Axe 3 – Nouvelles technologies et gestion des risques dans le champ social

Depuis son émergence, le concept de risque permet de repérer, de classer et de catégoriser des populations, des comportements et des territoires perçus comme une menace pour l’ordre social. Or, cette catégorisation de populations et de comportements à risque favorise la mise à l’écart des personnes désignées comme déviantes4. Ainsi, depuis que les autorités et plus globalement les acteurs dirigeants se sont persuadés de la possibilité de repérer des indices désignant des attitudes et des groupes de personnes potentiellement dangereux pour l’ordre social, ceux-ci construisent un ensemble d’indicateurs afin de définir des populations, des territoires et des conduites à risque avant d’intervenir en ces « zones de turbulence5» pour les transformer, les neutraliser ou tout simplement les maintenir à l’écart.

La question se pose alors de savoir dans quelle mesure, et sous le motif de la lutte contre les exclusions, les processus de désaffiliation ou de disqualification sociale, les nouvelles technologies contribuent-elles au renouvellement de la classification et de l’étiquetage d’espaces et de populations à risque au cœur des politiques d’action sociale ? En effet, dans un contexte de transformation profonde de l’État social6, l’usage des nouvelles technologies est plébiscité par les pouvoirs publics au nom d’une rationalisation et d’une harmonisation des pratiques professionnelles des intervenants sociaux. L’informatisation du travail social, concrétisée notamment par l’introduction de logiciels spécifiques, serait ainsi motivée par l’objectif d’une « prise en charge globale » des usagers tout au long de leur parcours, d’aide à la décision, de meilleure connaissance des besoins et d’ajustement des réponses sociales, de gains de temps, de montée en efficacité et surtout en efficience, etc.

Il n’en reste pas moins que l’introduction des nouvelles technologies dans l’intervention sociale pose un certain nombre de questions aux acteurs sociaux et éducatifs : des questions d’ordre éthique et déontologique7, des questions d’organisation et de sens du travail et, plus largement, des questions portant sur les possibilités de conciliation de l’informatisation, de l’uniformisation des pratiques et du maintien d’une relation humaine avec les personnes accompagnées8.

Dans ce cadre, cet axe privilégiera les contributions permettant d’alimenter la réflexion autour de quelques questions générales : Quels sont les usages et les effets des nouvelles technologies sur les pratiques des acteurs du champ social ?  Comment les intervenants sociaux et les personnes qu’ils accompagnent s’approprient-ils les nouvelles techniques de l’information et de la communication ? Peut-on observer des formes de réactions sociales de « populations-cibles » du travail social qui s’appuient sur l’utilisation des nouvelles technologies ?

 

Notestop

 1. Dupont B., Gautrais, V. (2010), « Crime 2.0 : le web dans tous ses états ! », Champ pénal/Penal field [En ligne], Vol. VII, 2010.

2. Livingstone S., Children and the Internet. Great expectations, challenging realities, Cambridge, Polity Press, 2009 ; Wall D. S. (2010), « Criminalising cyberspace: the rise of the Internet as a ‘crime problem’ », in Jewkes Y., Majid Y. (eds.), Handbook of Internet crime, Cullompton, Willan Publishing, p. 88-103.

3. Goupy M., « Peut-on encore parler d’état d’exception à l’heure des « sociétés de surveillance » ? », in Chardel P.-A. (ed.), Politiques sécuritaires et surveillance numérique, Paris, CNRS, 2014, p. 85.

4. Peretti-Watel P., Société du risqué, Paris, Armand Colin, 2000 p. 59.

5. Boucher M., Turbulences. Comprendre les désordres urbains et leur régulation, Paris, Téraèdre, 2010.

6. Boucher M., Belqasmi M. (dir.), L’État social dans tous ses états. Rationalisations, épreuves et réactions de l’intervention sociale, Paris, L’Harmattan, coll. « Recherche et transformation sociale », 2014.

7. Commission éthique et déontologique du Conseil Supérieur du Travail Social, « L’informatique en action sociale au regard de l’éthique », avis du 7 octobre 2009.

8. Dubet F., Le déclin de l’institution, Paris, Seuil, 2002.

 

Bibliographietop

Bigo D., « La recherche proactive et la gestion du risque », Déviance et Société, Vol. 21, n°4, 1997, p. 423-429.
Bigo D., Bonelli L., Deltombe T., Au nom du 11 septembre… Les démocraties à l’épreuve de l’antiterrorisme, Paris, La Découverte, 2008.
Boucher M., Belqasmi M. (dir.), L’État social dans tous ses états. Rationalisations, épreuves et réactions de l’intervention sociale, Paris, L’Harmattan, coll. « Recherche et transformation sociale », 2014.
Boucher M., Turbulences. Comprendre les désordres urbains et leur régulation, Paris, Téraèdre, 2010.
Castel R., L’insécurité sociale. Qu’est-ce qu’être protégé ?, Paris, Seuil, 2003, p. 58. Et p. 91.
Ceyhan A., « Technologie et sécurité : une gouvernance libérale dans un contexte d’incertitudes », Cultures & Conflits, n° 64, hiver 2006, pp. 11- 32.
Commission éthique et déontologique du Conseil Supérieur du Travail Social, « L’informatique en action sociale au regard de l’éthique », avis du 7 octobre 2009.
Dubet F., Le déclin de l’institution, Paris, Seuil, 2002.
Dupont B., Gautrais, V., « Crime 2.0 : le web dans tous ses états ! », Champ pénal/Penal field [En ligne], Vol. VII, 2010.
Elias N., Scotson J-.L., Les logiques de l’exclusion, Paris, Fayard, 1997.
Foucault M., Sécurité, territoire, population. Cours au Collège de France. 1977-1978, Paris, Seuil,  2004.
Foucault M., Surveiller et punir. Naissance de la prison, Paris, Gallimard, 1975.
Ganascia J.-G., « De la surveillance à la « sousveillance » », in Chardel P.-A (ed.), Politiques sécuritaires et surveillance numérique, Paris, CNRS, 2014, pp. 119-137.
Garland D., The culture of control. Crime and social order in contemporary society, Chicago University of Chicago Press, 2001.
Goupy M., « Peut-on encore parler d’état d’exception à l’heure des "sociétés de surveillance" ? », in Chardel P.-A. (ed.), Politiques sécuritaires et surveillance numérique, Paris, CNRS, 2014, pp. 79-99. Ibid., p. 212.
Livingstone S., Children and the Internet. Great expectations, challenging realities, Cambridge, Polity Press, 2009
Lyon D., Surveillance studies. An overview, Cambridge, Polity, 2007, p. 14
Mann S., Nolan J., Wellman B., « Sousveillance.  Inventing and using wearable computing devices for data collection in surveillance environments », Surveillance & Society, vol. 1, n°3, 2003, pp. 331-355
Mansanti D., « Pauvreté et risque : les déclinaisons de l'urgence sociale », Revue Française des Affaires Sociales, n°1, janvier-mars 2001, p. 111-132.
Marx G. T., « Mots et monde de surveillance : contrôle et contre-contrôle à l’ère informatique », Criminologie, vol. 39, n° 1, 2006, pp. 43-62.
Marx G. T., Bigo D. (ed.), Polices en réseaux : l’expérience européenne, Paris, presses de Sciences Po, 1996
Monjardet D., Lévy R., « Undercover policing in France: elements for description and analysis », in Fijnaut C., Marx G. T. (ed.), Undercover - Police Surveillance in Comparative Perspective, Den Haag, Kluwer Law International, 1995, pp. 29-54.
Mucchielli L., « La "vidéoprotection" : légendes et usages véritables », Les cahiers de la fonction publique, n°338, 2013, pp. 39-43.
Ocqueteau F., Ventre D. (eds.), Contrôles et surveillances dans le cyberespace, Paris, La Documentation française, 2011.
Ocqueteau F., Ventre D., « Préface », in Ocqueteau F., Ventre D. (ed.), Contrôles et surveillances dans le cyberespace, Paris, La Documentation française, 2011, p. 5.
Peretti-Watel P., Société du risqué, Paris, Armand Colin, 2000 p. 59.
Wall D. S. (2010), « Criminalising cyberspace: the rise of the Internet as a ‘crime problem’ », in Jewkes Y., Majid Y. (eds.), Handbook of Internet crime, Cullompton, Willan Publishing, p. 88-103.

Procédure d'évaluation des propositions de contributiontop

En lien avec la ligne éditoriale de la revue (voir présentation de la revue), les textes proposés doivent être originaux et ne pas avoir déjà fait l'objet d'une publication dans des revues. Néanmoins, à la condition qu'il demande l'accord préalable à la revue Sciences & Actions Sociales, l'auteur d'un article dans la revue SAS peut publier son article dans un ouvrage ou des actes de colloque à la condition de citer la source de première publication, c'est-à-dire la revue SAS.
Les propositions de contribution doivent respecter les recommandations aux auteurs. Ces propositions doivent être envoyées par courrier électronique au format .doc ou rtf à l'adresse suivante : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser. au plus tard le 31 août 2019. Un accusé de réception est alors adressé en retour. Les textes font l'objet d'une évaluation anonyme par trois lecteurs désignés au sein des comités de rédaction et scientifiques de la revue. Sur la base de leurs évaluations, après une discussion de l'article au sein du comité de rédaction, une décision collective est prise: accepté en l'état, accepté avec modifications mineures, accepté sous réserve de modifications majeures, refusé. Cette décision est transmise à l'auteur par la revue SAS au maximum trois mois après la réception de la proposition de l'article.

Calendrier de l'appel à contributions

Les propositions d'articles sont à envoyer à Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser. au plus tard le 31 août 2019.
Les retours aux auteurs sont prévus pour le 30 septembre 2019, pour une publication dans le numéro d’octobre 2019.

 

Vous êtes ici : Accueil Appels à contribution Appels thématiques Appel thématique n°10