Détail de l'auteur
Auteur Jérôme Thorel |
Documents disponibles écrits par cet auteur (2)
Ajouter le résultat dans votre panier Affiner la recherche
Attentifs ensemble ! : l'injonction au bonheur sécuritaire [texte imprimé] / Jérôme Thorel, Auteur . - Paris : La Découverte, impr. 2013 . - 1 vol. (323 p.) : couv. ill. ; 24 cm. - (Cahiers libres, ISSN 0526-8370) .
ISBN : 978-2-7071-7421-5 : 22,50 EUR
Langues : Français (fre)
Catégories : 004 Informatique / Nouvelles Technologies / Internet / Big Data / Réseaux sociaux
070 Presse Journalisme Médias
32(44) Politique de la France
323.25 Résistance passive . Désobéissance civile. Lutte non armée
330.82 Libéralisme - Capitalisme
342.7 Droits humains Droits de l'Homme. Droits fondamentaux
343.917 Délinquance politique Terrorisme
351.78 Sécurité publique / Insécurité
71 Aménagement du territoire. Urbanisme. Architecture paysagère
81 Linguistique Langue
Contrôle social (surveillance, auto-obéissance, obéissance, soumission à l'autorité)Index. décimale : 342.7 Droits humains Résumé : Site éditeur :
« Attentifs ensemble ! » Ce message d'appel à la vigilance diffusé dans le métro parisien est l'un des plus emblématiques de l'ordre sécuritaire qui s'est lentement mis en place, en France et dans le monde, depuis la fin des années 1970, et qui s'est considérablement renforcé avec les attentats du 11 Septembre et la « guerre contre le terrorisme ». Le principal modus operandi de cet ordre sécuritaire consiste à nous impliquer en permanence dans la sécurisation de nos existences, tout en faisant de chacun de nous, selon une logique « proactive », des coupables en puissance. Ainsi sommes-nous sommés de tout dévoiler, y compris les éléments les plus intimes de notre vie, et à mettre en berne notre liberté au nom de notre prétendue sécurité.
Ce livre, fruit de nombreuses années de recherches, est une enquête sur les mécanismes et les institutions de cet ordre sécuritaire : les « marchands de contrôle » et les officines plus ou moins officieuses de conseils en sécurité ; les émissions de télévision et la presse dédiées à l'ordre policier ; les paravents éthiques et les garde-fous illusoires comme la CNIL - qui en sont à la fois les rentiers et les porte-parole, les pompiers et les pyromanes. Il offre aussi une plongée vertigineuse dans l'univers technologique qui lui sert de colonne vertébrale : les produits high-tech de la surveillance généralisée, nouvel eldorado du capitalisme policier...Note de contenu : Table des matières :
Introduction
1. Le consentement au « progrès ». Histoire d'une propagande industrielle
Les expositions universelles à la gloire du progrès technique
Les luddites, premiers « obscurantistes »
Le machinisme, une « dépossession » des savoir-faire
Les canuts contre le règne de l'ingénieur
Marx contre Orwell
Le chemin de fer et les « biocatastrophistes »
De la « neutralité » des machines à l'ère de l'informatisation
De la neutralité de l'informatique à ses « usages » préfabriqués
La « sociologie des usages » pour anesthésier la « technophobie »
2. Le langage, rouage du consentement à la surveillance
Vidéoprotection ou vidéotranquillité ?
La « novlangue » orwellienne et la « double pensée »
La LQR, novlangue de la technocratie française
Les mots de la LTI 2.0
Le couple sécurité-liberté
Le « fichier », un gros mot repoussoir
La malédiction des acronymes
Détournements, évitements, euphémismes et anglicismes...
Les mots de la CNIL pour faire avaler la pilule
3. Architecture défensive et sécurité urbaine. Le conditionnement au quadrillage des populations
L'« architecture de prévention situationnelle » contre « l'insécurité urbaine »
Espaces défensifs, espaces dissuasifs
« Semi-privatiser » les espaces pour « prévenir le crime »
Gérer les « flux» de l'« ennemi intérieur » : vive l'APS « intelligente »
Les mots de l'urbanisme sécuritaire
Des voisins « vigilants » aux citoyens « volontaires »
« Veille citoyenne » et « partenariats locaux » : « coproduire sa propre sécurité »
Du travail social « de gauche » au contrôle social « de droite »
4. L'injonction à la transparence des correspondances
Le mythe du « secret » des correspondances
Criminaliser la cryptographie pour rendre illégitime la correspondance privée
Surveiller le contenu ou analyser le « trafic » d'une communication ?
L'illusoire efficacité d'une « surveillance préventive » des données techniques
«Deep Packet Inspection» : une surveillance de masse dissimulée
5. Réseaux sociaux et fichiers tentaculaires. « Assujettissements subtils » des identités numériques à la machinerie panoptique
Conditionnements disciplinaires des médias sociaux
La dictature des fiches : soumission au suivi informatisé des existences
Fichiers de police ou police des fichiers ?
Gouverner par les fichiers : gérer des « identifiants », pas des « individus »
De la « gestion » à la « discipline »
Les fausses vertus de la statistique et de l'expérimentation
Acceptabilité sociale et « culture du soupçon »
Les acteurs du travail social, complices involontaires ?
Biométrie : soumettre les corps à l'autocontrôle
6. Stratégies d'influence du capitalisme sécuritaire et formatage précoce des jeunes cerveaux aux joies des techno-sciences
Le grand laboratoire des cantines scolaires
Les carburants idéologiques du « capitalisme sécuritaire »
Les soldats du vidéoquadrillage
Les commandos de la « confiance numérique »
Les lobbies du contrôle identitaire
Les fondations d'entreprise : la propagande par le mécénat
Expositions de vulgarisation scientifique : l'art du conditionnement
Art et sciences : de la culture scientifique aux foires techno-artistiques
7. Chroniques de l'insécurité et de la violence. Les rouages médiatiques de l'ordre sécuritaire
L'euphorie sécuritaire au service du « maintien de l'ordre (établi) »
Violence et information télévisée : « faits-divers » ou « faits de société » ?
Recyclage de la doctrine militaire à la télévision : l'« école » Charles Villeneuve
Consultants chasseurs de prime et « socioflics »
Du journalisme à gage au journalisme d'immersion
« Immersions » et compromissions
Poison et antidote des fictions à la télévision
8. L'antiterrorisme comme processus de conditionnement sécuritaire
Quand la République criminalise le délit d'opinion
Les « lois scélérates », un modèle contemporain
Le « prétexte algérien », terreau de l'antiterrorisme contemporain
La dimension symbolique de Vigipirate
L'antiterrorisme ou la banalisation des lois d'exception
L'« effet de cliquet » : rendre les lois d'exception irréversibles
Les victimes collatérales de la stratégie de la « fourmilière »
Technologies « proactives » : surveiller l'essaim pour tuer la guêpe
Quand l'ordre antiterroriste entreprend de « traiter » la violence sociale
Ennemis intérieurs : les « euro-anarchistes » dans le viseur
Le prétexte antinucléaire
Du délit d'opinion au crime intentionnel
9. Triomphe de l'éthique aux dépens du droit et contre-pouvoirs imaginaires. Les lubrifiants de l'acceptation
Indépendance et conflits d'intérêts : des commissaires sous influence
La CNIL ou la culture de l'excuse et du compromis
L'arme de la « proportion » pour désamorcer des penchants idéologiques
Le pouvoir de publier des avis négatifs : affichage et gesticulation
Les Correspondants informatique et libertés : la CNIL privatise ses propres missions
Google écoute les réseaux Wi-Fi : la CNIL sort sa tapette à mouches
La CNIL, nouvel acteur de la « sociologie des usages »
Les « débats publics » ou la stratégie de l'enfumage
Au coeur des officines de la propagande « participative »
Les comités d'éthique de la « vidéoprotection » : l'art de la dispersion
Conclusion. Désobéir ou s'insurger ? Quelques pistes pour détraquer la machine
Tactiques de contre-surveillance : se préparer à accepter la défaite
Dénoncer par le divertissement : subversion ou gesticulation ?
Des coups de marteaux aux grains de sable.
En ligne : http://widget.editis.com/ladecouverte/9782707174215/ Format de la ressource électronique : Extrait Permalink : https://bibliotheque.territoires-memoire.be/pmb/opac_css/index.php?lvl=notice_di
Titre : Attentifs ensemble ! : l'injonction au bonheur sécuritaire Type de document : texte imprimé Auteurs : Jérôme Thorel, Auteur Editeur : Paris : La Découverte Année de publication : impr. 2013 Collection : Cahiers libres, ISSN 0526-8370 Importance : 1 vol. (323 p.) Présentation : couv. ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-7071-7421-5 Prix : 22,50 EUR Langues : Français (fre) Catégories : 004 Informatique / Nouvelles Technologies / Internet / Big Data / Réseaux sociaux
070 Presse Journalisme Médias
32(44) Politique de la France
323.25 Résistance passive . Désobéissance civile. Lutte non armée
330.82 Libéralisme - Capitalisme
342.7 Droits humains Droits de l'Homme. Droits fondamentaux
343.917 Délinquance politique Terrorisme
351.78 Sécurité publique / Insécurité
71 Aménagement du territoire. Urbanisme. Architecture paysagère
81 Linguistique Langue
Contrôle social (surveillance, auto-obéissance, obéissance, soumission à l'autorité)Index. décimale : 342.7 Droits humains Résumé : Site éditeur :
« Attentifs ensemble ! » Ce message d'appel à la vigilance diffusé dans le métro parisien est l'un des plus emblématiques de l'ordre sécuritaire qui s'est lentement mis en place, en France et dans le monde, depuis la fin des années 1970, et qui s'est considérablement renforcé avec les attentats du 11 Septembre et la « guerre contre le terrorisme ». Le principal modus operandi de cet ordre sécuritaire consiste à nous impliquer en permanence dans la sécurisation de nos existences, tout en faisant de chacun de nous, selon une logique « proactive », des coupables en puissance. Ainsi sommes-nous sommés de tout dévoiler, y compris les éléments les plus intimes de notre vie, et à mettre en berne notre liberté au nom de notre prétendue sécurité.
Ce livre, fruit de nombreuses années de recherches, est une enquête sur les mécanismes et les institutions de cet ordre sécuritaire : les « marchands de contrôle » et les officines plus ou moins officieuses de conseils en sécurité ; les émissions de télévision et la presse dédiées à l'ordre policier ; les paravents éthiques et les garde-fous illusoires comme la CNIL - qui en sont à la fois les rentiers et les porte-parole, les pompiers et les pyromanes. Il offre aussi une plongée vertigineuse dans l'univers technologique qui lui sert de colonne vertébrale : les produits high-tech de la surveillance généralisée, nouvel eldorado du capitalisme policier...Note de contenu : Table des matières :
Introduction
1. Le consentement au « progrès ». Histoire d'une propagande industrielle
Les expositions universelles à la gloire du progrès technique
Les luddites, premiers « obscurantistes »
Le machinisme, une « dépossession » des savoir-faire
Les canuts contre le règne de l'ingénieur
Marx contre Orwell
Le chemin de fer et les « biocatastrophistes »
De la « neutralité » des machines à l'ère de l'informatisation
De la neutralité de l'informatique à ses « usages » préfabriqués
La « sociologie des usages » pour anesthésier la « technophobie »
2. Le langage, rouage du consentement à la surveillance
Vidéoprotection ou vidéotranquillité ?
La « novlangue » orwellienne et la « double pensée »
La LQR, novlangue de la technocratie française
Les mots de la LTI 2.0
Le couple sécurité-liberté
Le « fichier », un gros mot repoussoir
La malédiction des acronymes
Détournements, évitements, euphémismes et anglicismes...
Les mots de la CNIL pour faire avaler la pilule
3. Architecture défensive et sécurité urbaine. Le conditionnement au quadrillage des populations
L'« architecture de prévention situationnelle » contre « l'insécurité urbaine »
Espaces défensifs, espaces dissuasifs
« Semi-privatiser » les espaces pour « prévenir le crime »
Gérer les « flux» de l'« ennemi intérieur » : vive l'APS « intelligente »
Les mots de l'urbanisme sécuritaire
Des voisins « vigilants » aux citoyens « volontaires »
« Veille citoyenne » et « partenariats locaux » : « coproduire sa propre sécurité »
Du travail social « de gauche » au contrôle social « de droite »
4. L'injonction à la transparence des correspondances
Le mythe du « secret » des correspondances
Criminaliser la cryptographie pour rendre illégitime la correspondance privée
Surveiller le contenu ou analyser le « trafic » d'une communication ?
L'illusoire efficacité d'une « surveillance préventive » des données techniques
«Deep Packet Inspection» : une surveillance de masse dissimulée
5. Réseaux sociaux et fichiers tentaculaires. « Assujettissements subtils » des identités numériques à la machinerie panoptique
Conditionnements disciplinaires des médias sociaux
La dictature des fiches : soumission au suivi informatisé des existences
Fichiers de police ou police des fichiers ?
Gouverner par les fichiers : gérer des « identifiants », pas des « individus »
De la « gestion » à la « discipline »
Les fausses vertus de la statistique et de l'expérimentation
Acceptabilité sociale et « culture du soupçon »
Les acteurs du travail social, complices involontaires ?
Biométrie : soumettre les corps à l'autocontrôle
6. Stratégies d'influence du capitalisme sécuritaire et formatage précoce des jeunes cerveaux aux joies des techno-sciences
Le grand laboratoire des cantines scolaires
Les carburants idéologiques du « capitalisme sécuritaire »
Les soldats du vidéoquadrillage
Les commandos de la « confiance numérique »
Les lobbies du contrôle identitaire
Les fondations d'entreprise : la propagande par le mécénat
Expositions de vulgarisation scientifique : l'art du conditionnement
Art et sciences : de la culture scientifique aux foires techno-artistiques
7. Chroniques de l'insécurité et de la violence. Les rouages médiatiques de l'ordre sécuritaire
L'euphorie sécuritaire au service du « maintien de l'ordre (établi) »
Violence et information télévisée : « faits-divers » ou « faits de société » ?
Recyclage de la doctrine militaire à la télévision : l'« école » Charles Villeneuve
Consultants chasseurs de prime et « socioflics »
Du journalisme à gage au journalisme d'immersion
« Immersions » et compromissions
Poison et antidote des fictions à la télévision
8. L'antiterrorisme comme processus de conditionnement sécuritaire
Quand la République criminalise le délit d'opinion
Les « lois scélérates », un modèle contemporain
Le « prétexte algérien », terreau de l'antiterrorisme contemporain
La dimension symbolique de Vigipirate
L'antiterrorisme ou la banalisation des lois d'exception
L'« effet de cliquet » : rendre les lois d'exception irréversibles
Les victimes collatérales de la stratégie de la « fourmilière »
Technologies « proactives » : surveiller l'essaim pour tuer la guêpe
Quand l'ordre antiterroriste entreprend de « traiter » la violence sociale
Ennemis intérieurs : les « euro-anarchistes » dans le viseur
Le prétexte antinucléaire
Du délit d'opinion au crime intentionnel
9. Triomphe de l'éthique aux dépens du droit et contre-pouvoirs imaginaires. Les lubrifiants de l'acceptation
Indépendance et conflits d'intérêts : des commissaires sous influence
La CNIL ou la culture de l'excuse et du compromis
L'arme de la « proportion » pour désamorcer des penchants idéologiques
Le pouvoir de publier des avis négatifs : affichage et gesticulation
Les Correspondants informatique et libertés : la CNIL privatise ses propres missions
Google écoute les réseaux Wi-Fi : la CNIL sort sa tapette à mouches
La CNIL, nouvel acteur de la « sociologie des usages »
Les « débats publics » ou la stratégie de l'enfumage
Au coeur des officines de la propagande « participative »
Les comités d'éthique de la « vidéoprotection » : l'art de la dispersion
Conclusion. Désobéir ou s'insurger ? Quelques pistes pour détraquer la machine
Tactiques de contre-surveillance : se préparer à accepter la défaite
Dénoncer par le divertissement : subversion ou gesticulation ?
Des coups de marteaux aux grains de sable.
En ligne : http://widget.editis.com/ladecouverte/9782707174215/ Format de la ressource électronique : Extrait Permalink : https://bibliotheque.territoires-memoire.be/pmb/opac_css/index.php?lvl=notice_di Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 48393 342.7/THO Livre Libre-accès Adultes Disponible Privées de vie privée / Jérôme Thorel in Le Monde Diplomatique, 730 (Janvier 2015)
[article] Privées de vie privée : les données personnelles au coeur d"une bataille juridique [texte imprimé] / Jérôme Thorel, Auteur . - 2015 . - p. 23.
Langues : Français (fre)
in Le Monde Diplomatique > 730 (Janvier 2015) . - p. 23
Catégories : 004 Informatique / Nouvelles Technologies / Internet / Big Data / Réseaux sociaux
172:791.4 Vidéosurveillance / caméra de surveillance / CybersurveillanceRésumé : Introduction
Le « droit à l’oubli » dans les moteurs de recherche a été consacré par une décision très commentée de la Cour de justice de l’Union européenne en mai 2014. Un mois plus tôt, la même juridiction rendait dans l’indifférence un arrêt portant sur une autre dimension du droit à la vie privée : celui de pouvoir s’exprimer et se déplacer physiquement sans laisser de traces numériques.Permalink : https://bibliotheque.territoires-memoire.be/pmb/opac_css/index.php?lvl=notice_di [article]
Titre : Privées de vie privée : les données personnelles au coeur d"une bataille juridique Type de document : texte imprimé Auteurs : Jérôme Thorel, Auteur Année de publication : 2015 Article en page(s) : p. 23 Langues : Français (fre) Catégories : 004 Informatique / Nouvelles Technologies / Internet / Big Data / Réseaux sociaux
172:791.4 Vidéosurveillance / caméra de surveillance / CybersurveillanceRésumé : Introduction
Le « droit à l’oubli » dans les moteurs de recherche a été consacré par une décision très commentée de la Cour de justice de l’Union européenne en mai 2014. Un mois plus tôt, la même juridiction rendait dans l’indifférence un arrêt portant sur une autre dimension du droit à la vie privée : celui de pouvoir s’exprimer et se déplacer physiquement sans laisser de traces numériques.Permalink : https://bibliotheque.territoires-memoire.be/pmb/opac_css/index.php?lvl=notice_di
in Le Monde Diplomatique > 730 (Janvier 2015) . - p. 23Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 49486 MON Périodique Réserve Périodiques Disponible