Suivez-nous

FacebookRSS

Economie

Disrupting Dark Networks

Couverture ouvrage

Sean F. Everton
Cambridge University Press , 482 pages

Sur le côté obscur (de l’analyse) des réseaux
[jeudi 21 mars 2013]


L’analyse de réseaux peut être un outil puissant, a fortiori avec les possibilités offertes par les avancées informatiques. La question est de savoir entre quelles mains un tel outil peut tomber et à quelles fins il peut être utilisé.  

Dans sa version dérivée des sciences sociales, l’analyse de réseaux peut être un outil puissant, a fortiori avec les possibilités offertes par les avancées informatiques . Utile et puissant pas seulement pour les sociologues et les chercheurs de disciplines plus ou moins proches. Autrement dit, pas seulement pour des travaux académiques, mais aussi pour des usages correspondant davantage à des enjeux sociaux. La question est de savoir entre quelles mains un tel outil peut tomber et à quelles fins il peut être utilisé.

On peut d’autant plus se poser cette question en voyant passer un livre récent (dont l’éditeur et l’auteur fournissent aussi quelques éléments directement accessibles en ligne), qui montre les potentialités de cet outillage et les applications possibles dans des stratégies "contre-insurrectionnelles". L’ouvrage a été écrit par Sean F. Everton, un professeur d’une école navale militaire américaine. Comme l’indique le titre (Disrupting Dark Networks, Cambridge University Press), il vise les réseaux "noirs" ou "obscurs", ceux qui sont clandestins ou jugés illégaux , et il propose d’expliquer comment l'analyse des réseaux sociaux peut donner des moyens de suivre, déstabiliser, voire démanteler ce type particulier de réseaux. Différentes méthodes et logiciels sont en effet aujourd’hui disponibles et permettent de faire des topographies de ces configurations sociales sur une multiplicité de paramètres. Le postulat reste que le comportement des acteurs (individus, groupes ou organisations) est fonction de leurs liens et relations avec d’autres acteurs au sein des réseaux dont ils font partie.

Comme illustration, le livre se sert du cas concret d’un réseau "terroriste" actif en Indonésie (mettre le mot "terroriste" entre guillemets peut être justifié compte tenu des usages extensifs du terme qui ont été faits cette dernière décennie par les agences et services de sécurité américains  ). Sur un réseau de ce type comme pour d’autres, si des données sont disponibles, il est possible de mesurer et de visualiser son degré de cohésion, de centralisation, etc., ces éléments topographiques pouvant alors devenir des indicateurs de la stabilité du réseau et de son efficacité. L’approche est également censée permettre de suivre les changements dans la structure du réseau, en essayant de repérer conjointement les facteurs qui ont pu susciter ces changements (que ce soit dans le sens d’un renforcement, avec par exemple l’acquisition de financements, de matériels explosifs, ou d’un affaiblissement, avec par exemple la capture ou l’arrestation de dirigeants).

Évidemment, il serait naïf de croire qu’un tel outil est neutre, sans arrière-plan politique ou éthique. L’application pour des usages policiers ou militaires a de quoi soulever de lourdes questions. Qui va définir ce qui relève des "réseaux noirs" ? Sur quels critères ? Dans quelles logiques ? Il est permis de douter que certains utilisateurs de ce genre d’analyse de réseaux soient toujours animés des meilleures intentions2. Suffit-il pour des autorités de déclarer justes et responsables leurs interventions pour qu’elles le deviennent ? À partir de quels moments des opposants sont-ils considérés comme légitimes ou non ? Sur son blog, Sean F. Everton a évoqué lui-même le cas de Żegota, une organisation clandestine proche de certaines institutions catholiques qui a permis de cacher des Juifs pendant l’occupation nazie de la Pologne entre 1942 et 19453. Cette forme de résistance a eu la chance de pouvoir échapper à l’occupant, à une époque où croiser les informations était relativement difficile.

Un tel questionnement rejoint en fait celui plus général sur les usages sécuritaires des capacités croissantes de rassemblement et de traitement de grosses masses de données informatisées. Toutefois on peut aussi montrer que d’autres utilisations sont possibles pour ce genre d’outillage, pour des buts restant foncièrement démocratiques4. L’enjeu pourrait être justement de développer aussi ces utilisations : pour aider à mieux percevoir les phénomènes de pouvoir, les reconfigurations des stratifications sociales, les processus de concentration de ressources…. Le chantier peut être au moins aussi vaste que celui visant le côté obscur des réseaux.

 

Commenter Envoyer à un ami imprimer Charte déontologique / Disclaimer digg delicious Creative Commons Licence Logo

Aucun commentaire

Déposez un commentaire

Pour déposer un commentaire : Cliquez ici

A lire aussi dans nos archives...
A propos de Nonfiction.fr

NOTRE PROJET

NOTRE EQUIPE

NOTRE CHARTE

CREATIVE COMMONS

NOUS CONTACTER

NEWSLETTER

FLUX RSS

Nos partenaires
Slate.fr