PUBLICATIONS

 
       
 
       
     

LIVRES

2012
Technocrime: Policing and Surveillance
Londres, Routledge

In April 2011 the Federal Bureau of Investigation and the US Marshals Service announced it had disabled a vast botnet spanning multiple countries: Coreflood. At its peak, Coreflood sent 8 million “pings” to its control servers per day. When the FBI was done with it, three days later, the few remaining zombies called home fewer than 100 000 times per day. In computer security terms this was an unprecedented success

Although dramatic, the success of operation Adeona, as it was called, did not result in the typical parade of handcuffed miscreants being brought to justice. The investigation did not involve the collection of evidence, the interviews, the undercover agents, the crackdowns, the wires, the surveillance, the informers, the forensic analysis typical of the classic, media-friendly police operation. It pitted FBI hackers and lawyers against unknown operators in unknown places. Once command servers were identified the FBI obtained warrants allowing them to seize 5 machines and 15 domain names and to replace them with their own, in order to send thousands of “exit” commands to Coreflood zombies checking in.

Though still infected, those host computers then stopped attempting to connect to the network to deliver information and accept new commands. Because the botnet software remains installed on the machines, it will restart every time the computers are rebooted, which means the FBI has to maintain its fake servers until every machine is disinfected.

But even the seizure and server swap were virtual: no hardware was bagged, tagged and dumped into a police van. The entities owning the hacked servers were simply ordered to quietly redirect all traffic headed to their domains to FBI-controlled domains.
Estonia, the USA’s new partner in international cybersecurity, also seized an undisclosed number of other Coreflood servers in the same way. After having suffered paralysing attacks on its government servers in 2007, Estonia has become a world power in cybersecurity and cyberwar. It also trains NATO’s cyberwarriors at its Cooperative Cyber Defence Centre of Excellence (CCDCOE) in Tallinn.

As for the zombies, their owners were sent a “notice of infected computer” by the FBI, recommending that they install proper antivirus software, update their operating systems or use a new version of Microsoft’s “malicious software removal tool” in order to disinfect their machines and to prevent re-infection. They were also assured that the FBI did not collect information or use their computer in any way — which, of course, having become Coreflood’s new botmasters, they could easily have done. Alternatively, users could give the FBI permission to remotely uninstall Coreflood from their computer, if they accepted the risk that this operation causes damage to their system (the botnet’s malware package attaches itself to key parts of the Windows operating system). Interestingly, this risk was heightened by the fact that a large proportion of Coreflood’s zombies were “mission critical” components of institutional networks typical of large corporations, government organisations, hospitals, etc

2011
Sphères de surveillance
Montréal, Presses de l'Université de Montréal

Faut-il redouter, ou réclamer la surveillance? Menace-t-elle nos droits, ou réussit-elle à assurer notre sécurité quotidienne? Les technologies employées sont-elles les panacées des problèmes d’ordre social de la modernité tardive, ou de nouvelles formes de contrôle des populations?

En fait la réalité est bien plus complexe que ces oppositions binaires le laissent entendre. Cet ouvrage conçoit la manifestation de diverses stratégies, technologies, cibles et conséquences de la surveillance commet une série de « sphères » où êtres humains, dispositifs et processus interagissent et produisent une gamme pratiquement infinie d’agencements. De l’univers du magasinage à celui des policiers qui traquent les criminels de carrière, en passant par la surveillance des usagers des transports en commun et des internautes, l’éclosion effrénée de nouvelles sphères de surveillance reste une constante des sociétés occidentales au 21e siècle.

2009
Terrorisme et antiterrorisme au Canada
Montréal, Presses de l'Université de Montréal (avec Jean-Paul Brodeur).

On imagine facilement le terroriste comme un illuminé tout juste assez déconnecté de la réalité pour être incapable de reconnaître les dommages qu’il cause, mais suffisamment rationnel pour fonctionner au sein d’une organisation internationale hautement efficace, déterminée et contrôlée de main de fer par un personnage central autoritaire et charismatique. Si de tels terroristes ont existé, c’est surtout dans l’imagination fertile d’écrivains de suspense ou d’acteurs publics en besoin d’ennemis taillés sur mesure pour justifier politiques et budgets. Dans la réalité, ils sont rarissimes.

Le terrorisme est une réalité fragmentée, dont la diversité est telle que les catégorisations sont toujours difficiles, et sujettes à multiples révisions. Cet état de faits est en large part le résultat d’un insoluble problème de définition. Il ne fait aucun doute qu’il n’existera jamais de définition à la fois claire, précise et généralement acceptée. Le premier chapitre de cet ouvrage porte spécifiquement sur ce problème et ses conséquences, mais la question de la définition du terrorisme hante tous les chapitres de ce livre. Les membres d’ERTA sont d’avis qu’il existe plusieurs moyens de la contourner afin de pouvoir passer à l’étude de phénomènes qui sont d’un intérêt intellectuel et pratique incomparable — intérêt qui n’est pas diminué par les conflits définitionnels qui restent non résolus. Si plusieurs de nos stratégies d’évacuation du problème de définition pourront paraître désinvoltes à certains, il faut souligner qu’en aucun cas nous ne considérons la question comme vidée, close ou insignifiante. Au contraire — et la plupart des chapitres le mentionnent aussi — elle a un effet sur toutes nos décisions scientifiques et sur tous nos résultats.

2008
Technocrime : Technology, Crime and Social Control
Londres, Willan

Ce livre est né d’un concept — le « technocrime » — que j’ai inventé afin de rendre compte de l’assemblage crime-technologie, sous toutes ses manifestations contemporaines. Avec sa contrepartie, le technopolicing, il s’agit de rendre compte de la position culturelle de la criminalité, de la citoyenneté, des gouvernements et des organisations industrielles face aux nouveaux risques liés à la technologie. Dans la mesure où les promesses économiques, culturelles et politiques de la « société de l’information » sont minées par une avalanche de nouveaux risques, le technocrime est destiné à devenir le point focal de l’insécurité dans la modernité tardive. Ce livre porte sur une série d’aspects du technocrime, traités par des sommités internationales en matière de criminologie, de sécurité et de la surveillance (David Brin, Jean-Paul Brodeur, Aaron Doyle, Laura Huey, David Lyon, Gary Marx, Peter Manning et d’autres). Le lecteur y retrouve des analyses diverses, dont : la structuration du contrôle social dans les univers virtuels, l’usage policier des technologies de surveillance, la fonction de l’expertise scientifique dans l’enquête criminelle, la classification des citoyens selon les traces qu’ils laissent dans des banques de données et la surveillance des activités des internautes par la police et l’industrie privée. J’y ai moi-même écrit quatre chapitres, dont l’introduction, qui présente le concept de technocrime et la conclusion, où j’explique comment en découle le phénomène du technopolicing. Un autre de mes chapitres porte sur les perceptions qu’ont les citoyens de la présence de caméras de surveillance policière dans leur quartier, et le dernier décrit et explique la transformation fondamentale de la notion de vie privée qui est en cours dans le cyberespace. James M. Byrne, professeur au Department of Criminal Justice and Criminology de l’Université du Massachusetts, écrit que :

In Technocrime, Stéphane Leman-Langlois has done a masterful job of providing a critical examination of how recent technological innovations have changed both the mechanisms of crime commission — new opportunities, new techniques, new offenders, and new victims — and the mechanisms of crime prevention and control — by police, courts, corrections, and the private sector. After reading the collection of articles in this volume, the reader will find themselves reflecting on a recurring theme in Technocrime: technology is neither the cause of — nor the solution to — the crime problem; but by studying technocrime, we can gain a better understanding of the social — and increasingly technological — construction of crime causation, crime prevention, and crime control. Technocrime is essential reading for anyone interested in the consequences of technology on social interaction and social control.

-- Suivi de Technocrime2 --

Réconciliation et justice
Montréal, Athéna Éditions

Il est de plus en plus question, de nos jours, de « commissions de vérité », institutions qui ont pour mission de faire le point sur des périodes historiques caractérisées par la guerre civile, la répression autoritaire, la torture, le mépris des droits humains. Dans plusieurs pays du monde, incriminer de tels conduites généralisées et accuser formellement des centaines, voire des milliers de personnes fut jugé impossible pour plusieurs raisons. La tenue d’une commission de vérité s’est avérée, dans plusieurs de ces cas, une solution modérée et satisfaisante pour la plupart des parties, puisqu’elle évite de reproduire les conflits passés, favorisant plutôt la réconciliation nationale. Cependant, le modèle n’ayant pas de structure éprouvée, ni même de balises minimales de fonctionnement, il est facilement adaptable aux besoins immédiats, opportunistes des gouvernants et de leurs principaux clients. Frédéric Ocqueteau en a dit que :

Voilà un petit livre concis et lumineux, d’une très grande originalité sur un objet difficile à cerner. Il se penche sur les « commissions de vérité » instaurées par de nouveaux régimes politiques soucieux de sortir de guerres civiles sanglantes qui ont durablement traumatisé les populations de leur territoire. L’objectif du nouveau régime est de les accompagner sur le chemin de la paix après une catharsis collective fondée sur autre chose qu’une justice pénale restant trop souvent mobilisée par le désir de châtier les anciens bourreaux. Face aux « méga-crimes » dont l’extrême XXe siècle fut le théâtre (ainsi que le sera, hélas, le XXIe), nous savons désormais que les réponses de type « Tribunal de Nuremberg » ou de type « TPI » ont failli, qui n’ont pas vraiment permis de surmonter les traumatismes collectifs. Des solutions de rechange à la stricte logique de la justice pénale, labellisées en « justice réparatrice ou restauratrice » s’inventent aujourd’hui. L’auteur en est suffisamment averti pour dresser un inventaire assez complet de la question, sans jamais céder à l’irénisme. Il pose comme un acquis de départ le caractère moral de son objet d’étude, laissant au lecteur tout loisir d’arriver à la fin en utilisant les différents arguments du dossier comme des clés susceptibles de lui entrouvrir la porte de l’espoir ou de la lui barrer fermement, selon ses préventions à l’égard de la nature humaine (lire la suite sur le site de la Revue canadienne de criminologie et de justice pénale).

2007
La sociocriminologie
Montréal, Presses de l'Université de Montréal

Ce livre vise à dresser un inventaire des approches sociologiques de la criminalité, du crime, des criminels et de la réponse au crime. Il s’y trouve bien sûr une série de présentations analytiques de diverses approches théoriques et épistémologiques qui ont donné sa forme actuelle au programme de la discipline, mais également le développement d’une approche originale visant l’intégration de plusieurs traditions dites « positivistes » à d’autres qui sont généralement considérées comme leur contradiction fondamentale, qu’on regroupe sous le vocable de « théories de la réaction sociale ». Les notions contemporaines de risque, de surveillance, de peur du crime et de construction sociale de problèmes sociaux sont également au coeur du développement du livre. Dans son compte-rendu de l’ouvrage, Jean-François Cauchie, du Département de criminologie de l’Université d'Ottawa soulignait que :

S. Leman-Langlois évite une rhétorique absconse. Il prend le lecteur « par la main » sans jamais se départir d’une lecture sociologique aussi nuancée que précise sur la problématique du crime. L’auteur a donc relevé avec succès le défi, pourtant périlleux, de démocratiser un savoir sans pour autant trop le dénaturer ou le simplifier. Cette précaution est plus que bienvenue parce qu’elle devrait garantir à l’ouvrage la conquête d’un vaste public : les chercheurs en sciences sociales, les intervenants de la justice pénale et des services correctionnels, les professionnels qu’on retrouve dans les métiers de l’intégration sociale, sans bien sûr oublier les étudiants de 1er, 2e et 3e cycle. À ce titre, le livre de S. Leman-Langlois rejoint les trop rares ouvrages de langue française pouvant servir de précieux support à tout enseignement intéressé aux théories sociocriminologiques, que celles-ci soient liées à la criminalité, au crime ou au criminel (lire la suite sur le site de la Revue canadienne de criminologie et de justice pénale)

2006
Le Cybercrime
Numéro spécial de la revue Criminologie (vol. 39, n°1, avec Marc Ouimet)

Ce numéro de la revue Criminologie, que j’ai codirigé avec Marc Ouimet, fit appel à des experts de disciplines variées afin d’approfondir plusieurs aspects de la problématique du cybercrime. Construit juridique, politique, disciplinaire, socioculturel et institutionnel, le cybercrime reste une donnée floue, ce qui ne semble pas ralentir les très concrètes mesures de surveillance et de répression qu’on a mis sur pied pour s’y opposer. Ce numéro, qui a été utilisé à des fins d’enseignement, fait le point sur la pornographie juvénile sur Internet, sur le piratage de systèmes de jeu informatisés et de sites voués au jeu en ligne, sur la structuration de la cybersurveillance et sur l’effet de l’utilisation des nouvelles technologies sur les opérations de réseaux terroristes. J’y ai écrit l’introduction et un article sur la gouvernance privée des réseaux informatiques à l’aide de l’incrimination d’activités qui réduisent le potentiel commercial d’Internet. J’y discute la possibilité que la notion de cybercrime soit essentiellement dirigée vers la structuration industrielle d’Internet et non vers les standards modernes de dommage et de victimisation. Si cette hypothèse se vérifie, il s’agira d’une impasse criminologique majeure. Il faudra s’attaquer au cybercrime non pas sous l’angle d’une catégorie spécifique de criminalité, mais bien sous un angle politique et historique (bien d’autres activités furent incriminées et réprimées pour les mêmes raisons, comme la syndicalisation à la fin du 19e siècle).

 

PUBLICATIONS SOUMISES À DES COMITÉS DE LECTURE
(2012) Leman-Langlois, Stéphane (2012), « Terrorism and Counter-Terrorism: a Choice Between Two Evils/Terrorisme et antiterrorisme : le jeu du pire », Champ pénal/Penal field, Vol. IX.

2012) David Décary-Hétu, Carlo Morselli et Stéphane Leman-Langlois (2012), « Welcome to the Scene: A Study of Social Organization and Recognition among Warez Hackers », Journal of Research in Crime and Delinquency, 49 (3) 359 - 382.

(2008), « Le terrorisme à motif religieux au Canada, caractéristiques et évolution entre 1973 et 2006 », Criminologie, 41 (2), 9-30.

(2006), « Le « méga-crime », légitimité, légalité et obéissance », Criminologie, 39 (2); texte gagnant du prix Denis-Szabo, 2007.
— Article faisant le point sur ce que l’étude de grands crimes (génocides, déplacements, crimes contre l’humanité, terrorisme de masse, etc.) peut apporter à la criminologie au niveau théorique et factuel.

(2006), « Le crime comme moyen de contrôle du cyberespace commercial », numéro spécial de Criminologie préparé par Marc Ouimet et Stéphane Leman-Langlois, 39 (1), 63-81.
— Cet article fait suite à « Theft in the Information Age : Music, Technology, Crime and Claims-Making », paru au début 2005 et élabore sur les liens entre l’industrialisation des services rendus sur Internet et l’utilisation du droit criminel pour créer et protéger le marché virtuel.

(2005), « Theft in the Information Age : Music, Technology, Crime and Claims-Making », Knowledge, Technology and Policy, 17 (3-4), 140-163.
— Ici, j’analyse la criminalisation de certaines activités ayant lieu sur la toile mondiale et plus précisément l’échange de fichiers musicaux à partir de services tels que KaZaa et autres.

Leman-Langlois, Stéphane et Jean-Paul Brodeur (2005), « Les technologies de l’identification » Revue internationale de criminologie et de police technique et scientifique, 58 (1), 69-82.
— Cet article passe en revue les plus récents développements technologiques en matière d’identification des personnes et propose un classement théorique de ces technologies selon leur contexte d’utilisation et les justifications apportées pour leur mise en fonction. Je suis responsable de l’ensemble de la recherche empirique et du modèle de classification.

Brodeur, Jean-Paul et Stéphane Leman-Langlois (2005), « La surveillance totale », Cahiers de la sécurité intérieure, no. 55, 61-90.
— Cet article rend compte de la poussée toujours plus forte de l’informatique dans l’analyse du renseignement en y exposant le fonctionnement d’une logique institutionnelle et politique qui représente un nouveau paradigme du renseignement, fondée sur l’analyse de données qui sont anodines si prises séparément. Ma contribution à l’article consista à établir les détails du fonctionnement de trois systèmes d’« exploration des données » ou datamining.

Leman-Langlois, Stéphane et Jean-Paul Brodeur (2005), « Terrorism Old and New », Police Practice and Research, 6 (2), 121-140.
— Dans cet article, nous analysons la notion de « nouveau terrorisme » et tentons d’identifier une vague y correspondant dans notre banque de données d’incidents canadiens. Ici, ma contribution fut de dresser le portrait du terrorisme au Canada et de son évolution dans les dernières 30 années, ainsi que de construire une typologie des caractéristiques de formes variées de terrorisme qui peuvent donner lieu à des interventions policières.

(2003), « La mémoire et la paix, la notion de « justice post-conflictuelle » dans la Commission vérité et réconciliation en Afrique du Sud », Déviance et Société, 27 (1), 43-57.
— Cet article développe un aspect de ma thèse de doctorat touchant à la conceptualisation de la notion de justice dans la Commission vérité et réconciliation sud africaine, institution présentée comme une « alternative » à la justice pénale traditionnelle (c’est-à dire, fondée sur la rétribution).

(2003) « The Myopic Panopticon: the Social Consequences of Policing Through the Lens », Policing and Society, 13 (1), 43-58.
— Il est question ici de l’évolution de la « culture du contrôle » de D. Garland vers une utilisation massive des technologies de la surveillance. Ce texte a été re-publié dans un recueil de textes sur la police : Victor E. Kappeler, The Police and Society, Touchstone Readings, Third Edition (chapitre 29), Long Grove (Illinois), Waveland Press.

(2002), « Constructing a Common Language: The Myth of Nuremberg in the Problematization of Post-Apartheid Justice », Law and Social Inquiry, 27 (1), 79-100.
— Cet article paru dans la revue de l’American Bar Association passe en revue l’utilisation politique et pratique de précédents internationaux durant le processus de création de la Commission vérité et réconciliation en Afrique du Sud, et particulièrement le symbole de « Nuremberg ».

(2000), « Mobilizing Victimization: the Construction of a Victim-Centred Approach in the South African Truth and Reconciliation Commission », Criminologie, 33 (1) 145-166.

 

CHAPITRES DE LIVRES
(
2013) Leman-Langlois, Stéphane (sous presse). « Insecurity as an Engineering Problem: the Technosecurity Network » K. S. Ball et L. Snider, The Political Economy of Surveillance, Londres, Routledge

(2012) Leman-Langlois, Stéphane (2012) « The Virtual Surveillance Lab: The Creation of a Simulated Experimental Environment », S. Leman-Langlois, Technocrime : Policing and Surveillance, Londres, Routledge.

(2011) Laurin, Patrick et Stéphane Leman-Langlois, « La " Loi de Megan " : prédateurs sexuels sous surveillance publique », S. Leman-Langlois, Sphères de surveillance, Montréal, Presses de l’Université de Montréal.

(2011) P ratte, Anne-Marie et Stéphane Leman-Langlois, « Surveillance et ordre commercial », S. Leman-Langlois, Sphères de surveillance, Montréal, Presses de l’Université de Montréal.

(2011) L eman-Langlois, Stéphane, avec Gabriel Larivière-Bélanger, « Modes de contrôle visuel des infrastructures urbaines », S. Leman-Langlois, Sphères de surveillance, Montréal, Presses de l’Université de Montréal.

(2011) Leman-Langlois, Stéphane, « Introduction : qu’est-ce que la surveillance », S. Leman-Langlois, Sphères de surveillance, Montréal, Presses de l’Université de Montréal.

(2009), « Introduction : mythes et réalités », S. Leman-Langlois et J.P. Brodeur, Terrorisme et antiterrorisme au Canada, Montréal : Presses de l’Université de Montréal, 7-16.

(2009), « Les buts du terrorisme », S. Leman-Langlois et J.P. Brodeur, Terrorisme et antiterrorisme au Canada, Montréal : Presses de l’Université de Montréal, 38-57.

(2009), « Le terrorisme : crime ou acte de guerre ? », S. Leman-Langlois et J.P. Brodeur, Terrorisme et antiterrorisme au Canada, Montréal, Presses de l’Université de Montréal, 139-160.

Leman-Langlois, Stéphane et Geneviève Ouellet (2009) « Évolution du terrorisme au Canada, 1973-2006 », S. Leman-Langlois et J.P. Brodeur, Terrorisme et antiterrorisme au Canada, Montréal : Presses de l’Université de Montréal, 58-72.

(2008), « What is Technocrime ? », S. Leman-Langlois, Techocrime : Technology, Crime and Social Control, Londres, Willan, 1-13.

(2008), « Afterword: Technopolice », S. Leman-Langlois, Techocrime : Technology, Crime and Social Control, Londres, Willan, 243-245.

(2008), « Privacy as Currency: Behaviour Control in the Industrial Cyberspace », S. Leman-Langlois, Techocrime : Technology, Crime and Social Control, Londres, Willan, 112-138.

Leman-Langlois, Stéphane et Clifford Shearing (2008), « Transition, Forgiveness and Citizenship: The South African Truth and Reconciliation Commission and the Social Construction of Forgiveness », dans F. Du Bois et A. Pedain, Justice and Reconciliation in Post-Apartheid South Africa, Cambridge University Press, 206-227
— Dans ce chapitre, il est question de la conceptualisation du pardon dans les travaux de la « Commission vérité et réconciliation » tenue en Afrique du Sud entre 1995 et 1999. Ma contribution personnelle consista à faire l’ensemble de la recherche empirique et à dresser le cadre théorique de la recherche.

(2007), « Le terrorisme et l’antiterrorisme », M. Cusson, B. Dupont et F. Lemieux, Traité de sécurité intérieure, Montréal, Hurtubise HMH (199-222).

(2007), « L’analyse de problème et la conception de solutions adaptées », M. Cusson, B. Dupont et F. Lemieux, Traité de sécurité intérieure, Montréal, Hurtubise HMH (367-386).

Leman-Langlois, Stéphane et Lucie Dupuis (2007), « Les technologies de protection des espaces », M. Cusson, B. Dupont et F. Lemieux, Traité de sécurité intérieure, Montréal, Hurtubise HMH (437-451).

Leman-Langlois, Stéphane et Frédéric Lemieux (2007), « Renseignement de sécurité et renseignement criminel », M. Cusson, B. Dupont et F. Lemieux, Traité de sécurité intérieure, Montréal, Hurtubise HMH (335-352).

(2007), « Terrorisme et crime organisé, contrastes et similitudes », dans C.P. David et B. Gagnon (dir.), Repenser le terrorisme, Québec : Presses de l’Université Laval, 91-110

Brodeur, Jean-Paul et Stéphane Leman-Langlois (2006), « Surveillance-Fiction : High And Low Policing Revisited », K. Haggerty et R. Ericson (éds.), The New Politics of Surveillance and Visibility, Toronto, University of Toronto Press, 171-198.
—Ce chapitre de livre se penche sur la rationalité de la surveillance des télécommunications par des logiciels automatisés. Rôle : recherche empirique. Leman-Langlois, Stéphane (2006), « La vérité réparatrice dans la Commission Vérité et Réconciliation d’Afrique du Sud », Les cahiers de la justice, Paris, Dalloz, n°1, 209-218.

Leman-Langlois, Stéphane et Clifford Shearing (2003), « Repairing the Future : The South African Truth and Reconciliation Commission at Work », G. Gilligan et J. Pratt (éds.), Crime, Truth and Justice : Official Inquiry, Discourse, Knowledge, Londres, Willan Publishing, 222-242.
— Dans ce chapitre, il est question de la conceptualisation de la vérité dans les travaux de la « Commission vérité et réconciliation » tenue en Afrique du Sud entre 1995 et 1999. Ma contribution personnelle consista à faire l’ensemble de la recherche empirique et à dresser le cadre théorique de la recherche.

(2003), « Rationalité pénale moderne et terrorisme, peut-on contrôler le « méga-crime » à l’aide du système pénal? », D. Casoni et L. Brunet (éds.), Comprendre l’acte terroriste, Montréal, Presses de l’Université du Québec, 111-119.
— Ce court chapitre compare la rationalité pénale classique de la dissuasion à la rationalité du terroriste absolutiste et conclue qu’il existe une séparation radicale entre les deux, à un point tel que dans certains cas la menace de sanction est un facteur d’encouragement au terrorisme.

 

CONTRIBUTIONS NON SOUMISES À DES COMITÉS DE LECTURE
(2008), « Crime, Surveillance And Fear In The Late-modern City », Domus, 912, 74-77.

(2006) « Le modèle « Vérité et réconciliation » : Victimes, bourreaux et institutionnalisation du pardon », Informations sociales, N°127.
— Ce court article passe en revue les fondements du modèle « commission de vérité ».

(2003) « Le shérif, une institution historique », Revue de la Gendarmerie nationale, no. 209, 48-54.
— Article décrivant le fonctionnement et la position sociale des bureaux de shérifs aux États-Unis.

 

À VENIR :

CYBERWATCHERS

 

Au Royaume-Uni, il y a une caméra de vidéosurveillance par 14 habitants. Au Canada, il y en a moins d’une par 10 000. Le risque n’est donc pas un objet tangible mais le produit d’une estimation variable selon les sociétés, où il mobilise des mesures de contrôle d’ampleur diverse. La plus importante de ces mesures est la surveillance, sous toutes ses formes. Paradoxalement, plus on surveille et plus on arrive à identifier des risques qu’on n’avait pas encore imaginés.

Le programme de la chaire innove en s’attaquant à cette structuration en combinant l’étude des pratiques de la surveillance à celle des représentations du risque, ce qui comblera des lacunes de part et d’autre : placer la surveillance dans son contexte sociopolitique et connecter le discours du risque aux pratiques qui à la fois en découlent et le soutiennent.

La Chaire de recherche du Canada en surveillance et construction sociale du risque est dotée d’un budget de 500'000$ (renouvelable) fourni par le programme des Chaires de recherche du Canada, auquel s’ajoute un financement infrastructure de 325'000$ fourni par la Fondation canadienne pour l’innovation et un fonds de fonctionnement de 100'000$ venant du Conseil de recherche en sciences humaines du Canada. Située à l’Université Laval, la chaire a été fondée en 2009.