P


Comment se protéger et protéger nos luttes Premiers pas dans la mise en place de pratiques de sécurité

mis en ligne le 24 juillet 2023 - Brochure secu

Voici le chapitre 1 qui traite du vollet culture de sécurité. Pour lire la suite, télécharger l’entièreté de la brochure.

Protéger nos luttes - brochure complète en format page par page
82 pages A5 à imprimer en format livret

Culture de sécurité : kézako ?

Définitions

Sécurité

Définir la sécurité pourrait prendre beaucoup de temps. C’est un concept vaste, qui recoupe des imaginaires assez hétéroclites. On pourrait écrire des pages et des pages pour expliquer les différentes utilisations du terme, les théories (politiques mais aussi psychologiques, médicales...) qui lui sont associées, les idées auxquelles ça renvoie... On a l’impression que cette brochure c’est pas l’espace pour faire ça mais on avait quand même envie de dire quelques mots sur la manière dont on appréhende ce mot.

Déjà, le mot sécurité est un mot un peu ambivalent, qui renvoie souvent au concept d’insécurité développé par la droite [1] (et le PS [2]) (et le PCF [3]) ces dernières dizaines d’années [4]. C’est une manière de cultiver un sentiment de sécurité qui est largement contestable. Mais on a l’impression qu’on a besoin de se sentir un minimum en sécurité pour pouvoir s’épanouir, déployer des activités et construire des dynamiques, qu’elles soient collectives ou individuelles [5].

Culture de sécurité

Dans cette brochure, on parlera de culture de sécurité pour désigner la mise en place de pratiques qui, sur le long terme, permettent de renforcer sa sécurité et de se sentir plus préparé.es face aux attaques qu’on peut subir : avoir une bonne culture de sécurité c’est une manière de se pérenniser en intégrant dans nos modes de vies les enjeux de la répression. De se pérenniser et de se protéger en tant que personne [6] (éviter de se retrouver traumatisé·e après une garde-à-vue difficile qu’on aurait pu empêcher par exemple) mais aussi protéger et pérenniser ses activités, pour éviter que tout un réseau ou toute une lutte s’affaiblisse face aux assauts de la répression [7] [8].

Une étape importante dans l’approfondissement d’une culture de de sécurité consiste à faire un « modèle de menace », ou « plan de sécurisation [9] » (ou autres noms). C’est un terme un peu compliqué qui recouvre l’idée de prendre un moment pour se poser quelques questions avant d’agir. Notamment ’que dois-je protéger ? Contre qui ? Quels moyens peuvent-iels mobiliser ? Quelles seraient les conséquences s’iels arrivaient à accéder à ce que je cherche à protéger ? Quels moyens suis-je/sommes-nous prêt·e/s à mettre en oeuvre ?’. Les réponses à ses questions amèneront des stratégies et donc des pratiques de sécurité différentes selon les contextes, personnes, groupes, …

Il est important de prendre du temps pour faire ça individuellement et au sein de nos groupes, car les réponses ne sont pas les mêmes selon qui parle. Prendre du temps permet de mettre du soin dans ce moment, y mettre de l’écoute et de la bienveillance, car c’est aussi un travail dans lequel on définit nos limites individuelles et collectives. Et il est toujours bon de rappeler que le consentement, c’est important…

Dans la suite de cette brochure, nous nous basons sur un exemple de modèle de menace que nous esquissons dans les paragraphes suivants. Ce modèle de menace est volontairement large et imprécis pour pouvoir amener plus d’éléments à la réflexion, mais il est important que vous réfléchissiez à votre propre modèle de menace afin de choisir au mieux la stratégie que vous voulez adopter et les pratiques de sécurité qui vous semblent adaptées aux situations dans lesquelles vous êtes. Ne partez pas du principe que le modèle de menace que nous évoquons est le même que le vôtre, que les risques dont nous parlons vous concerne ou que nous citons tous les risques qui peuvent être liés à votre activité.

De qui se protéger

Ceci est une liste non exhaustive d’institutions ou de groupes recouvrant certes un très large spectre de ce que la répression peut compter de visages différents, mais qui reste à adapter selon les contextes et les pratiques [10].

• La police (au travers de la répression physique et administrative, légale ou non)
• La justice (au travers de la répression légale, de l’enfermement)
• Des groupes politiques opposés (fachos, voisins vigilants, etc.)
• L’administration (CAF, fac, Pôle emploi, etc.)
• L’entourage (famille, ami·x·s, voisaines, collègues, patron·nes, ...) qui peut par exemple faire subir des violences conjugales, du harcèlement au travail, de la domination d’adultes sur des enfants, etc.)
• Des entreprises, groupes d’intérêt privés, mafias… [11]
La police, la justice ou les entreprises ont des moyens d’actions colossaux et font la plupart du temps système, c’est à dire travaillent les unes avec les autres [12] [13].

Ce sont également des institutions dominantes, qui ont une légitimité et une emprise assez globale. Les luttes militantes s’inscrivent dans un contexte de rapport de force asymétrique, le principal outil à disposition de ces institutions pour empêcher leurs opposant·es d’agir étant la répression, spécifique à ce contexte asymétrique. Elle consiste en un ensemble de pratiques : brutaliser physiquement en manif, assigner à résidence, mettre des amendes, envoyer en prison... Contrairement à une opposition symétrique, comme par exemple un champ de bataille médiéval où deux armées se font face, où les moyens d’actions sont sensiblement les mêmes et où l’ennemi est clairement identifié, ici un enjeu principal pour ces institutions est l’identification et la compréhension des objectifs, des stratégies, des manières de lutter des militant·es [14].

La répression intègre entre autres des pratiques qui aident à cette identification et compréhension : le fichage et la surveillance. Ces deux formes d’actions visent à récolter des informations. La surveillance recouvre plein de pratiques (écoutes téléphoniques, accès aux données de localisation, filatures, ...), et le fichage consiste à rassembler toutes ces infos dans des fichiers qui seront accessibles par plusieurs des acteurices dont on fait la liste ci-dessus. Cette collecte peut se faire à différentes échelles : sur une personne, un réseau ou toute une population, sur quelques semaines ou quelques dizaines d’années, … [15]

Qui protéger

La répression ne touche pas uniquement les personnes participant à des actions illégales. Elle peut très vite toucher des gens identifiés comme militants (même s’ielles n’ont pas organisé ou participé à des actions), ainsi que leur entourage.

Un très bon exemple de ça, c’est l’affaire des 7 antifas de Lyon [16] [17] :

Même si on ne pense pas soi-même être une victime potentielle de la répression, on peut vouloir mettre en place des pratiques de sécurité. Peut-être que des gens dans notre entourage ont des activités militantes à protéger, même s’iels ne nous l’ont pas dit. Et au-delà de ça, un truc important pour nous : en mettant en place des pratiques de sécurité, on contribue aussi à protéger des militant·es plus éloigné·es de notre entourage. Parce que plus on est nombreux·ses à mettre en place ces pratiques de sécurité moins ces pratiques sont suspectes et nous exposent à de la répression. C’est une manière de prendre soin de personnes alliées qui ne sont pas forcément dans notre entourage proche.

La petite parenthèse : Au-delà de la répression, l’utilisation d’Internet, omniprésente aujourd’hui [18], expose tout le monde à du fichage et de la surveillance. Des entreprises comme Google, Facebook, Amazon, etc. tirent une grosse partie si ce n’est la totalité de leur revenus [19] de l’utilisation du fichage et de la surveillance pour notamment construire des publicités plus efficaces [20]. Certaines personnes mettent en place des pratiques de sécurité pour lutter contre ce fonctionnement et pas spécialement pour se protéger de la répression (on développe un peu plus cette idée dans la partie sur l’informatique, Protéger les informations qui sont sur mon disque dur, ma clé usb, dans le paragraphe sur les logiciels de « surveillance »). Fin de la petite parenthèse.

Quoi protéger

La répression peut toucher de nombreux aspects de nos vie et s’en protéger peut impliquer d’acquérir des compétences et connaissances diverses, de se former dans de nombreux domaines : Comment se passe une garde à vue, un interrogatoire ? Comment réagir à une intervention des flics en manif ? Comment s’assurer de sa sécurité physique dans ce genre de situation ? Parmi tous les enjeux de protection face à la répression, cette brochure adresse en particulier la question de la sécurité liée aux informations.

Traces

Avant de réfléchir aux enjeux de sécurité liés aux informations, on peut déjà se poser la question suivantes : quelles informations sur moi sont disponibles, visibles et/ou enregistrables par des personnes tierces ? Dans notre vie de tous les jours, on laisse ou on donne des informations un peu tous le temps et partout, des informations qui pourraient être récupérées par d’autres personnes : des traces. Par exemple quand je fais un paiement en ligne, que je prend les transports en commun, que j’envoie un sms... c’est autant de traces, d’informations qui peuvent être récupérées et utilisées par des personnes ou des organisations.

Toutes ces informations laissées ne sont pas forcément sensibles, certaines traces sont même pertinentes. Par exemple ça peut être utile pour une bibliothèque d’avoir le contact de la personne qui a emprunté tel ouvrage, pour pouvoir lui demander de rendre le bouquin si quelqu’un·e d’autre veut le consulter. L’important est de prendre conscience des différentes traces qu’on laisse pour pouvoir se poser la question de si on a envie ou pas de les laisser.
Informations sensibles

Une fois qu’on a conscience des différentes informations éventuellement disponibles et utilisables par des personnes tierces ou des organisations, on peut se questionner : parmi ces informations, quelles informations doit-on protéger ? Autrement dit, qu’est ce qu’une information sensible ?

Une réponse possible, c’est que c’est une information qui peut intéresser des ennemis politiques et/ou qui peut nous mettre en danger. On a une idée de quelles infos sont utiles à la police et à la justice aujourd’hui parce qu’on a une idée de ce qu’elles récoltent et utilisent dans les procès, par exemple [21].

Déterminer si une information est sensible ou pas est complètement dépendant du contexte, de la personne, etc. Mais dans beaucoup de cas on peut considérer deux types d’informations potentiellement sensibles : les informations liées à l’identification (identité civile, réseau, parcours) et les informations liées à une action (lieu, date, cible, …) [22].

Par ailleurs, une fois récoltée, une information est possiblement stockée pour toujours. Lorsqu’on essaie de déterminer si une information est sensible ou non, il faut garder à l’esprit qu’une information non sensible aujourd’hui peut le devenir plus tard. Par exemple, en cas d’évolution des systèmes politiques, une activité jusque là légale et non-répréhensible peut devenir le point de départ d’une répression plus ou moins poussée [23].

Pistes de réflexions sur la mise en place de pratiques de sécurité

Questionnements

Avec tout ce qui a été amené, on en vient à se poser plusieurs questions, et notamment : Comment intégrer la culture de sécurité dans notre quotidien ? Quelles pratiques de sécurité mettre en place ? Qu’est ce que ça implique, qu’est ce que ça créé en nous et à l’extérieur de nous ?
Voici 5 axes qui peuvent servir de pistes de réflexion. Cette liste n’est pas exhaustive.

 NIVEAU DE SÉCURITÉ : Quel niveau de sécurité mettre en place dans sa vie / ses activités ? Dans quel contexte telle ou telle information est sensible et à protéger ? Comment choisir un niveau de sécurité pertinent ?

 ORGANISATION COLLECTIVE : Quels impacts la mise en place d’une culture de sécurité a sur une organisation collective ? Dans quel moment / espace collectif la culture de sécurité se manifeste ? Qu’est ce que ça complique dans une organisation collective ? Qu’est ce que ça permet, facilite ?

 LA CONFIANCE : Qu’est ce que ça veut dire faire confiance à quelqu’un·e ? Comment s’articulent la confiance et la mise en place de pratiques de sécurité ? Comment nourrir des relations existantes au quotidien tout en maintenant de bonnes pratiques de sécurité ?

 LES RENCONTRES : Qu’est ce que ça provoque dans les rencontres ? Comment tisser des liens sincères et forts avec de nouvelles personnes sans divulguer d’informations sensibles, et sans amener l’autre à divulguer des infos sensibles ?

 LA TRANSMISSION : Comment transmettre des infos / des expériences / des leçons en continuant à ne pas divulguer d’informations sensibles et en continuant à respecter le niveau de sécurité qu’on s’est donné (individuellement et/ou collectivement) ?

Pistes de réponses

Il n’y a pas de réponse toute faite à ces questions là. Les réponses sont à construire seul·e mais aussi et surtout collectivement, avec beaucoup de discussions, de temps et d’échanges. Voici en vrac quelques idées qui ont pu émerger lors de certaines formations autour de la culture de sécurité ou qu’on a piochées dans des brochures, des expériences, des discussions et qui amènent des éléments de réflexion qui nous paraissent pertinents.

C’est des idées qu’on a retranscrites telles quelles, sans forcément reformuler ce qui avait été dit/écrit, sans recontextualiser. Ça peut être bien à lire tout.e seul.e mais on se dit surtout que c’est utile si tu as fait une formation sur ces thèmes et que tu as envie de te souvenir d’idées qui auraient pu émerger lors de discussions ou bien dans un contexte de lecture collective, pour piocher des idées et discuter ensemble de comment ça nous parle, quels fils on en tire…

On n’est pas forcément d’accord avec tout ce qui suit et on vous invite surtout à faire attention à bien prendre en compte le contexte dans lequel vous vous trouvez avant d’adopter des pratiques de sécurité. Et surtout : pensez vos modèles de menace, discutez collectivement dans les milieux dans lesquels vous vous organisez et avec les gens avec qui vous partagez du quotidien ! On le redira jamais assez.

Blazes

Un blaze, c’est un pseudonyme, un nom qu’on utilise en général à la place de son prénom administratif ou de naissance.

☼ Avoir un blaze c’est un bon moyen de ne pas relier son identité civile à une action, un lieu, un groupe de personne…

☼ C’est très utile d’avoir un nom, une dénomination, un pseudo pour une personne. On peut pas juste se passer de prénoms, ou alors c’est vraiment très difficile !

☼ Pour demander son nom à quelqu’un·e on peut dire : comment je t’appelle ? Comment tu veux que je t’appelle ? La formulation de la question peut ouvrir la discussion, rendre plus léger le fait de ne pas donner certaines infos comme son prénom administratif.

☼ Changer de blaze selon les contextes ça peut aussi t’aider à segmenter tes activités, à te rappeler que dans tel contexte tu as tel blaze associé à telles pratiques de sécurité.

☼ Un pseudonyme est difficilement assez solide pour résister à une enquête poussée mais permet de mettre de la confusion et de faire perdre du temps aux enquêteurices : avoir plusieurs blazes associés à plusieurs contexte peut créer de la confusion chez les personnes qui essayeraient de comprendre ce qui se joue dans tel ou tel milieu, ville, réseau... (c’est à double tranchant car tes ennemis autant que tes allié·es peuvent avoir besoin de comprendre ce qui se passe).

☼ Changer de blaze permet aussi de jouer avec son identité et expérimenter différentes manières de se nommer.

☼ Dans un milieu où tout le monde se présente via un blaze (et a fortiori quand on capte direct que c’est un blaze et que c’est pas une identité civile (Loupiote, Cascade, Courgette, par exemple on capte direct que c’est pas ton prénom administratif, quoi...) ça peut vite devenir un marqueur d’appartenance au groupe d’avoir un blaze, en plus d’être lié à des enjeux de sécurité.
Ça peut être un facteur d’exclusion pour quelqu’un·e qui n’a pas ces codes.
Ça peut être un bon levier pour commencer à intégrer des pratiques de sécurité, via l’envie d’entrer dans le groupe.

Circulation de l’information

☼ Lorsqu’on s’apprête à faire circuler une info, c’est cool de se poser la question de qui a besoin de cette information et de ne la donner qu’aux gens qui en ont besoin, au moment où ielles en ont besoin.

Avoir une info dont tu n’as pas besoin ça peut être inconfortable. Par exemple, si tu te fais interroger et qu’il faut que tu protèges une information, c’est beaucoup plus facile de le faire si tu n’as pas l’info en question.

☼ Ne pas donner une info à quelqu’un·e ne veut pas dire qu’on ne lui fait pas confiance. C’est peut être juste qu’iel n’a pas besoin d’avoir cette info.

☼ Voici plusieurs exemples de ‘niveaux’ de confidentialité répondant à des besoins différents [24] :

1) Seul·e·s celleux qui sont impliqué·e·s directement dans l’action ont vent de son existence.
2) Le groupe décide au cas par cas de dévoiler l’action à des personnes de confiance dont le soutien est nécessaire.
3) Le groupe peut inviter à participer à l’action des personnes qui pourraient refuser — il en résulte que des personnes extérieures peuvent être au courant de l’action, tout en étant censées tenir leur langue.
4) Aucune liste précise de personnes invitées n’est dressée ; les participant·e·s peuvent inviter d’autres personnes et les encourager à faire de même, tout en insistant sur la nécessité de garder l’information dans des sphères dignes de confiance pour en conserver le secret.
5) Des « rumeurs » de l’action peuvent être largement répandues au sein de la communauté, mais l’identité des personnes centrales pour son organisation doit rester secrète.
6) L’action est largement annoncée, tout en conservant un minimum de discrétion, afin que les autorités les plus somnolentes n’en aient pas vent.
7) L’action est annoncée publiquement par tous les moyens possibles.

☼ C’est difficile de savoir si une info est sensible ou pas avant qu’elle ait été utilisée pour la répression.

☼ Une absence flagrante d’info (aucun paiement par carte bleue, pas de présence sur les photos, etc.) EST une information, qui peut se révéler être sensible (par contraste).

☼ Parfois donner des informations sensibles peut être nécessaire à une personne ou à un groupe afin de comprendre un contexte particulier. C’est dur de faire le tri dans ce qui est nécessaire ou pas…

Qu’est ce que ça veut dire ‘faire confiance’ ?

☼ Il y a des sphères de confiance différentes, par exemple : je compte sur cette personne pour organiser un projet collectif, mais pas pour m’aider pour mon prochain déménagement.
On associe souvent confiance et confidence. Peut être que la confidence ce n’est qu’une des sphères de la confiance.

☼ pourquoi je fais confiance à cette personne ?
• j’ai des infos perso/sensibles/intimes sur elle ?
• elle a des infos perso/sensibles/intimes sur moi ?
• on a vécu des moments (forts, nombreux) ensemble ?
• on a participé ensemble à des projets collectifs ?
• on a réussi à dépasser des obstacles ensemble ?
• on a des convictions communes ?
• je sais qu’elle est sensibilisée à la culture de sécurité ?
• on a des codes communs ?
• je me sens bien avec elle, le feeling passe bien ?

☼ C’est déstabilisant de changer la manière dont on reçoit/donne la confiance. C’est tout un apprentissage. Il faut prendre soin des gens pour contrebalancer.

☼ On a beaucoup intégré des différences de valeur/préciosité entre différentes infos (différence de préciosité et donc de curiosité envers un nom d’enfance versus un blaze inventé il y a deux semaines).

☼ On doit changer de stratégie pour faire confiance, on ne peut pas juste enlever des manières de faire confiance et ne rien réinventer derrière.

L’honnêteté

☼ Comment ne pas se sentir coupable de ‘mentir’ ? Comment continuer à se sentir honnête (notamment auprès de ses proches) quand on ne partage pas tout ? Quand on ne partage pas des évènements forts, marquants de notre vie ? Comment partager des évènements forts, marquants sans divulguer d’informations sensibles ?

☼ Entre gens qui partagent du quotidien, ça semble préférable de ne pas donner toutes les informations (et d’accepter de ne pas avoir toutes les informations, que certaines questions restent sans réponses) plutôt que de devoir mentir (sur où on va, ce qu’on a fait...).

Mettre en place des pratiques de sécurité

☼ Mettre en place des pratiques de sécurité dans sa vie ou ses activités, c’est beaucoup plus facile et efficace si les gens autour de soi le font aussi : on peut s’entraider, décider ensemble de ce qui est pertinent, partager nos bourdes.

☼ Faire des erreurs c’est NORMAL ! Si tu t’es planté·e, reste pas tout·e seul·e avec ça, parles-en et prenez ça en charge collectivement.

☼ On ne change pas seul·e. C’est difficile de faire face à une asymétrie de changement avec son entourage.

☼ C’est bien de s’entraîner à mettre en place des pratiques de sécurité avant d’en avoir vraiment besoin, pour pouvoir faire des erreurs sans (trop) stresser.

☼ Le stop, les covoiturages, c’est des bons endroits pour s’entraîner à changer ces manières de communiquer avant d’en avoir vraiment besoin.

Avoir des sources

☼ C’est très utile de se renseigner sur les risques, les affaires similaires, les techniques de surveillance/répression utilisées dans ce genre de contexte... Ça permet de rationaliser le niveau de sécurité qu’on met en place, de prendre des décisions en se basant sur des « faits », des données plutôt que sur des rumeurs, des projections infondées, des peurs... Il y a des gens qui fantasment un état et une police omnipotentes. Il y a des gens qui ne captent pas à quel point la répression et le fichage c’est courant.

⚠ C’est quand même aussi utile de prendre en compte le ressenti des personnes concernées lorsqu’on met en place des pratiques de sécurité : améliorer sa sécurité c’est bien, améliorer sa sécurité ET se sentir plus en sécurité c’est beaucoup mieux. Et se sentir en sécurité alors qu’on ne l’est pas, c’est dangereux.

☼ Nécessité d’une connaissance solide des risques pour accepter le coût de mise en place de solutions adéquates.

☼ Problème chiant : les outils d’attaque et de protection, ça évolue vite. Ça demande de se tenir au courant, d’y passer du temps.

Les pratiques de sécurité et le groupe

☼ Comment faire quand dans un groupe les différentes personnes ne sont pas d’accord sur le niveau de sécurité à mettre en place ? Est ce qu’on adopte le niveau de sécurité de la personne qui a le plus grand degré d’exigence ? Elle a peut être ce niveau d’exigence parce que ses activités dans ce groupe peuvent être mises en lien avec d’autres parties de sa vie et qu’elle ne peut pas se permettre que ce lien soit fait par les personnes qui pourraient la surveiller.

☼ Comment réagir lorsque le groupe dans lequel tu t’organises ne met pas en place un niveau de sécurité suffisant pour toi ? Est-ce que ça peut t’amener à quitter le groupe ?

☼ Comment réagir quand une personne du groupe ne respecte pas le niveau de sécurité qui a été décidé collectivement ? Il faut donner la possibilité aux personnes de respecter le niveau de sécurité qu’on se donne (par la formation, le partage de connaissances, compétences, le soutien dans l’apprentissage...). Est-ce que c’est envisageable de pratiquer l’exclusion ?

Impacts psychologiques

☼ Parfois y a besoin d’exprimer ce qu’on fait parce que ça nous a touché, que c’est dur à vivre.

☼ Avoir différentes identités dans différents groupes, ne pas donner les mêmes infos à tout le monde, devoir se rappeler quelles infos on a données à qui pour ne pas faire de gaffe... ça peut être usant.

☼ Les psys : Ça peut être quelqu’un·e auprès de qui je vide mon sac, avec qui je suis entièrement transparent·e

Est ce que ça suffit (même s’il n’y a pas de lien affectif) ?

☼ Si on est un peu stressé·e par le contact entre flics et psychologues, c’est potentiellement dur de faire confiance à un·e psy, sachant qu’en plus la loi n’est pas très claire sur si iels sont soumis·es au secret professionnel ou non. Il existe un code déontologique (non contraignant) qui leur interdit de divulguer des informations personnelles sur leurs patient·es [25]. Et récemment le Ministère de la santé et de la prévention s’est positionné en disant que les psychologues étaient soumis·es tout comme les médecins au secret professionnel [26]. Seulement, le secret professionnel ne nous protège pas de tout [27], et peut être brisé sous certaines conditions [28].

☼ C’est cool si on se fait passer les listes de bons psys [29] !

☼ Quand on est en contact avec des gens qui n’ont pas du tout les mêmes codes que nous, qui ne partagent pas la même culture de sécurité (ex : la famille, au travail), ça peut être difficile.

Choisir un niveau pertinent de sécurité

☼ Est ce qu’il vaut mieux un niveau de sécurité moyen bien respecté ou un niveau de sécurité élevé mal respecté ?

☼ Est ce que certaines pratiques sont efficaces même si elles ne sont pas très bien respectées ? Par exemple les blazes, qui peuvent amener de la confusion (et peut être encore plus de confusion s’il y a des erreurs qui ne sont pas visibilisées comme telles).

☼ Trop de sécurité tue la sécurité ?

☼ Pour les personnes n’ayant pas d’activités militantes mais qui côtoient des personnes en ayant : quelles exigences de sécu on se donne ? Dans l’équilibre entre ne pas trop attirer l’attention avec trop de protection mais sans mettre en danger son entourage.

Street-cred et besoin de reconnaissance

La street-cred, c’est quand tu racontes des actions militantes, des histoires qui te sont arrivées pour te faire remarquer, avoir de la crédibilité, impressionner les autres, montrer que toi (aussi) tu es un·e (vrai·e) militant·e.

☼ Y a de l’égo quand on raconte les choses qu’on fait, c’est important de travailler l’humilité mais on a aussi besoin de reconnaissance pour continuer à faire ce qu’on fait, à avoir de l’enthousiasme et de l’énergie. Comment on se donne l’envie de s’engager ?

☼ Se raconter des histoires qu’on connaît, c’est une bonne manière de faire groupe.
Culture de sécurité et considérations stratégiques

☼ Différentes stratégies de lutte : beaucoup de structures militantes basent leurs luttes plutôt sur l’ouverture, l’implication du grand nombre. Quelle place une personne certainement fichée peut prendre dans une telle structure ?

☼ Comment faire s’articuler les différentes pratiques de sécu des différents milieux militants ?
Interactions et rencontres

☼ Quel niveau de dévoilement on met spontanément au cœur de nos conversations / relations ? Les enjeux habituels qui se jouent autour de nos manières de nous rencontrer, d’échanger impliquent souvent un haut niveau de dévoilement tout en étant assez superficiels.

☼ Les sujets de discussion habituels à questionner : t’es d’où ? où t’as grandi ? On a des potes commun·es ? projets ? politisation ? habitudes ?

☼ Il faut trouver d’autres moyens de se présenter que l’historique, le CV (j’ai fais telles études, je viens de telle ville, je bosse là...). Pour se rencontrer sans se mettre en danger (ex : qu’est ce que j’aime faire ? C’est quoi les trucs du corps humain trop chelous qu’on trouve dégueu ? Quelle musique j’écoute ? La dernière BD tellement stylée qu’on a pleuré ? ...).

☼ Partager son vécu ça peut être vecteur de lien si on partage du vécu commun.

La segmentation (ou compartimentation)

☼ Segmenter ses activités c’est avoir différentes pratiques de sécurité selon les milieux. Différents blazes, différents niveaux de confiance... Mais c’est pas toujours facile de segmenter sa vie, parfois c’est poreux. Ça demande pas mal de compétences pour gérer ça.

Pistes de réflexions à l’usage des collectifs

Voici quelques questions et pistes de réponses plus tournées vers l’organisation collective, qui nous semblent pertinentes d’avoir à l’esprit quand, en tant que groupe, vous vous emparez de la question de la sécurité et tentez d’intégrer ces enjeux à votre fonctionnement interne. Nous compilons ici des pistes de réflexions en nous basant sur des lectures et sur des retours de formations qui ont été données autour de la culture de sécurité.

Comme pour la partie précédente, ce sont des idées qui n’ont pas forcément été reformulées, avec lesquelles on est pas toujours complètement en accord et qui peuvent servir à la réflexion, qu’elle soit individuelle ou collective. Elles peuvent également être utile dans une dynamique d’élaboration d’un modèle de menace.

Circulation des infos en interne

☼ Est ce qu’on prend des notes durant les réunions ? Sur un ordinateur ? Sur une feuille papier ?

☼ Quelles infos sont mises dans ces notes et quelles infos n’y sont pas ? Comment savoir quelles infos mettre ou ne pas mettre pour ne pas laisser derrière les personnes qui auraient accès seulement au compte-rendu ? Comment ces notes sont-elles conservées ?

☼ Comment on détermine collectivement le niveau de sensibilité d’une information ?

☼ Comment les notes ou les comptes-rendus sont-elles partagées, par exemple aux personnes qui ne sont pas présentes aux réunions ?

☼ Quels outils on utilise pour communiquer (mails ? textos ? oral ?) ?

Répression

☼ Qu’est ce qu’on fait dans notre groupe qui pourrait nous exposer à de la répression ?
Est ce qu’on a des exemples de groupes similaires ? Quel genre de répression ont-ils subi ou subissent-ils ?

☼ Comment désamorcer collectivement les propos qui freinent la mise en place de pratiques de sécurité/les personnes qui dénigrent ce besoin ? (à ce sujet, voir dans les Annexes Les remarques qu’on entend souvent sur la mise en place de pratiques de sécurité et comment y répondre)

☼ Est-ce qu’on est ou on voudrait être en lien avec des groupes qui s’exposent plus à la répression que nous ? Si oui, comment faire en sorte de ne pas, au travers de notre lien ou de nos échanges, divulguer des informations sensibles pour ce collectif ? Comment faire en sorte que ce lien ne nous expose pas à une répression inutile/évitable ?

Accueil de nouvelles personnes

☼ Comment on accueille des nouvelles personnes en conservant de bonnes pratiques de sécurité ?

☼ Comment on fait en sorte que de nouvelles personnes se sentent les bienvenues, intégrées au groupe même si, par exemple, on ne leur dévoile pas tout ce qui se passe au sein du groupe ?

☼ Comment on fait en sorte que les nouvelles personnes adoptent les pratiques de sécurité qui ont été définies comme pertinentes par le groupe ? Comment on transmet les pratiques en place et/ou on s’adapte aux pratiques de la nouvelle personne ?

☼ Comment on fait en sorte de sensibiliser sur ces sujets sans faire peur ?

☼ Comment on se protège d’éventuelles taupes sans faire fuir / exclure d’éventuel.les allié.es ? Comment gérer lorsqu’on est pas sûr·e d’une personne et/ou lorsqu’on s’est fait infiltrer ? Comment gérer sans faire exploser le groupe, sans exclure une personne par erreur [30] ?

Diffusion des informations et lien avec le public et les institutions

☼ Notre groupe est-il reconnaissable publiquement ? A-t-il une existence, juridique ou non, qui le rend identifiable ?

☼ Est-ce que des personnes du collectif sont identifiables (photo, identité civile...) et identifiables comme faisant partie du groupe (photo dans des évènements, signe distinctif (tee-shirt, badge…)) ?

☼ Si des actions répréhensibles sont portées par le groupe, qui s’expose à de la répression (la structure ? des individu·es identifié·es comme faisant partie du groupe ?) ?

☼ Est ce que le groupe a besoin de communiquer des informations publiquement ? Si oui, comment ? Via une adresse mail collective ? Qui s’y connecte ? Avec quel appareil ?

☼ Comment trouver l’équilibre entre le soutien à des groupes/personnes alliées dont les activités sont légalement répréhensibles et des liens éventuels avec des institutions (subventions, partenariats...) ?

Segmentation

☼ Est ce que notre groupe a plusieurs activités, dont certaines exposent à peu/pas de répression et d’autres à plus de répression ? Est-il pertinent d’avoir différents niveaux de sécurité pour nos différentes activités ?

☼ Comment réussir à jongler entre différents niveaux de sécurité au sein d’un même groupe ?

Tentative de protocole

Une possibilité intéressante pour se lancer dans la réflexion, ce serait :

1. Poser un cadre aux actions du groupe, sans nécessairement rentrer dans le détail : Quel type d’actions ? Quelle taille de groupe ?

2. Identifier les menaces qui peuvent peser sur l’organisation/les activités. Cette étape se fait via de la recherche d’informations : quelle répression a pesé sur des groupes similaires par le passé par exemple ?

3. Réfléchir à la façon dont on répond à ces menaces : Utiliser des blazes ? Ne jamais amener son téléphone en réunion ? Utiliser des outils de communication sécurisés ? Certaines questions peuvent demander à nouveau des recherches pour être au clair avec les enjeux techniques.

4. Prendre des décisions communes et explicites.

Il est probable que les différentes activités d’un groupe ne demandent pas toutes le même niveau d’attention à la sécurité. Il faudra sans doute répéter ces recherches et discussions pour ces différentes activités, mais aussi considérer la façon dont elles se combinent.

Conclusion

Ces idées peuvent aider à la réflexion, donner des pistes pour voir un peu l’étendue des sujets que l’on peut creuser lorsqu’on s’attaque au thème de la culture de sécurité. Ces sujets sont très vastes, et en plus des discussions possibles entre ami·es, camarades de lutte etc, il y a pas mal de documentation, notamment sous forme de brochures, qui existe pour aller plus loin [31] [32].

[1https://www.liberation.fr/politique/securite-la-droite-na-donc-rien-dautre-a-dire-20210716_SQYZQ54GLREWJEFIKSKPQOV55I/ Sécurité : La droite n’a donc rien d’autre à dire ?, article de Libération, 2021

[2https://www.radiofrance.fr/franceculture/podcasts/du-grain-a-moudre/securite-la-gauche-court-elle-apres-la-droite-3241327 Du grain à Moudre, Sécurité : La gauche court-elle après la droite ? Émission de France Culture, février 2011 (en soi c’est un débat politicard tout pourri entre Rebsamen et Ciotti, mais c’est intéressant de voir jusqu’où ils sont d’accord)

[3https://infokiosques.net/spip.php?page=lire&id_article=155 Le mythe de l’insécurité, 2004

[4https://www.lemondepolitique.fr/dossiers/securite-et-liberte#sidenote-18 Sécurité et liberté, dossier du Monde Politique, non daté (post 2015) (on sait pas trop d’où sort ce dossier et qui c’est ‘le monde politique’, mais ce dossier est cool)

[5https://holistic-security.tacticaltech.org/ , Holistic security, Tactical Technology Collective

[7https://mininginjustice.org/infiltration/ Damage Control, the story of how one activist group kept ourselves safe and strong in the face of movement infiltration, 2017 (C’est en anglais)

[8https://reporterre.net/A-Grenoble-six-militants-ecolos-face-a-une-justice-kafkaienne À Grenoble, six militants écolos face à une justice kafkaïenne, Reporterre, 2020

[9Ce terme vient du site de la Boussole, où est proposée une manière de faire ce plan de sécurisation, mais orienté numérique. https://laboussole.coop/2021/11/22/document-modele-etablir-un-plan-de-securite-informatique/

[10Source orale, entendue lors d’une formation sécu reçue en 2020 par certain·e·s des auteurices

[11https://www.mediapart.fr/journal/france/150720/l-air-libre-le-squale-operations-secretes Émission A l’air libre, Le Squale, opérations secrètes, Médiapart, 2020

[13https://earsandeyes.noblogs.org/fr/industrie-surveillance-vue-d-ensemble/ Une vue d’ensemble de l’industrie de la surveillance, non daté.

[14https://reporterre.net/1-3-La-justice-a-massivement-surveille-les-militants-antinucleaires-de-Bure 1/3 - La justice a massivement surveillé les militants antinucléaires de Bure, Médiapart et Reporterre, 2020

[15https://rebellyon.info/La-folle-volonte-de-tout-controler-MaJ-et-23573 La folle volonté de tout contrôler, 2021 (85 fichiers de surveillance et de fichage passés au crible)

[16https://www.franceculture.fr/emissions/les-pieds-sur-terre/l-affaire-des-sept-antifas-a-lyon L’affaire des sept antifas à Lyon, Les pieds sur Terre, 2020 (interview de plusieurs personnes concernées)

[17https://www.rue89lyon.fr/2021/11/05/proces-sept-antifas-lyon/ Le procès de sept antifas à Lyon : récit d’une affaire bancale, 2021

[18https://linc.cnil.fr/fr/barometre-du-numerique-2021-les-chiffres-des-usages-numeriques-en-france Baromètre du numérique 2021 – Les chiffres des usages numériques en France , Laboratoire d’Innovation Numérique de la CNIL, 2021

[19· https://www.visualcapitalist.com/wp-content/uploads/2022/09/Alphabet-Revenue-June-2022-full-size.html diagramme des revenus de Google du 3e quart de l’année 2022 ; · https://mamot.fr/system/cache/media_attachments/files/109/252/822/452/160/647/original/57f6221c34c36444.jpg diagramme des revenus de Facebook du 3e quart de l’année 2022. (c’est en anglais, et ça vient d’un site nul. Mais bon, c’est intéressant à voir, quand même)

[20https://comptoir.org/2016/10/28/philippe-vion-dury-le-vrai-visage-de-la-silicon-valley-cest-celui-du-capitalisme-predateur/ Le vrai visage de la Silicon Valley, c’est celui du capitalisme prédateur, Le Comptoir, 2016

[21https://reporterre.net/1-3-La-justice-a-massivement-surveille-les-militants-antinucleaires-de-Bure 1/3 - La justice a massivement surveillé les militants antinucléaires de Bure, Médiapart et Reporterre, 2020 ; https://reporterre.net/2-3-L-Etat-a-depense-un-million-d-euros-contre-les-antinucleaires-de-Bure 2/3 - L’État a dépensé un million d’euros contre les anti-nucléaires de Bure, Médiapart et Reporterre, 2020 ; https://reporterre.net/A-Bure-la-justice-a-bafoue-les-droits-de-la-defense 3/3 - À Bure la justice a bafoué les droits de la défense, Médiapart et Reporterre, 2020

[22Voir l’épisode 1/3 de l’enquête sur Bure ci-dessus.

[23« Pendant l’occupation allemande en France, en zone libre, des personnes ont été enfermées pour ‘activités communistes’. Certaines de ces personnes étaient des élus municipaux communistes avant la guerre. Pas très difficile de les identifier… » retour issu d’une discussion orale avec un chercheur en histoire.

[27Site avec moult lectures sur les questions de psychiatrie https://www.zinzinzine.net/

[28Cadre légal de la violation du secret professionnel : https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000006417952/2023-06-03/

[29https://psysafeinclusifs.wixsite.com/psysafe/get_involved Psys Situé·e·s prenant en compte les oppressions systémiques, Psys Safes Inclusifs (liste de psys chouettes selon les villes)

[30https://www.infiltration.fail/ The story of how one activist group kept ourselves safe and strong in the face of movement infiltration, Damage Control, 2015

[31https://infokiosques.net/prison_justice_repression Infokiosques.net, rubrique Prison, Justice, Répression

[32http://aka3xvhiygnchpsbrilphkzbdxtvr6j6pc7hluf6mf2ddruttsikswad.onion/fr/ Centre de documentation sur la contre-surveillance


)



ce texte est aussi consultable en :
- PDF par téléchargement, en cliquant ici (3.2 Mo)
- PDF par téléchargement, en cliquant ici (3.2 Mo)
- PDF par téléchargement, en cliquant ici (11 Mo)