{"id":22773,"date":"2026-03-17T08:03:47","date_gmt":"2026-03-17T08:03:47","guid":{"rendered":"https:\/\/sahel.watch\/?p=22773"},"modified":"2026-03-22T18:05:28","modified_gmt":"2026-03-22T18:05:28","slug":"les-technologies-de-surveillance-peuvent-elles-aider","status":"publish","type":"post","link":"https:\/\/sahel.watch\/en\/les-technologies-de-surveillance-peuvent-elles-aider\/","title":{"rendered":"Les technologies de surveillance peuvent-elles aider ?"},"content":{"rendered":"<p>\nLes technologies de surveillance occupent une place croissante dans les r\u00e9ponses s\u00e9curitaires en Afrique de l\u2019Ouest : cam\u00e9ras de vid\u00e9osurveillance, drones, interceptions de communications, outils de reconnaissance biom\u00e9trique, analyse de donn\u00e9es, g\u00e9olocalisation, etc. Leur d\u00e9ploiement est souvent pr\u00e9sent\u00e9 comme une solution \u00e9vidente face au terrorisme, \u00e0 la criminalit\u00e9 organis\u00e9e ou \u00e0 l\u2019ins\u00e9curit\u00e9 urbaine.\n<\/p>\n<p>\nLa question centrale n\u2019est pourtant pas de savoir si ces technologies \u00ab fonctionnent \u00bb en th\u00e9orie, mais si, dans les contextes politiques, institutionnels et sociaux ouest-africains, elles peuvent r\u00e9ellement contribuer \u00e0 la s\u00e9curit\u00e9 sans cr\u00e9er de nouveaux risques.\n<\/p>\n<h2>Ce que recouvrent les \u00ab technologies de surveillance \u00bb<\/h2>\n<p>\nSous cette expression, on retrouve plusieurs familles d\u2019outils, d\u00e9j\u00e0 pr\u00e9sents ou en cours de d\u00e9ploiement dans la r\u00e9gion :\n<\/p>\n<ul>\n<li><strong>Vid\u00e9osurveillance urbaine<\/strong> : r\u00e9seaux de cam\u00e9ras dans les centres-villes, axes routiers, b\u00e2timents publics, souvent reli\u00e9s \u00e0 des centres de commandement.<\/li>\n<li><strong>Surveillance des communications<\/strong> : interception d\u2019appels et de messages, analyse de m\u00e9tadonn\u00e9es t\u00e9l\u00e9coms, contr\u00f4le renforc\u00e9 des r\u00e9seaux sociaux.<\/li>\n<li><strong>Biom\u00e9trie et bases de donn\u00e9es<\/strong> : enregistrement des donn\u00e9es biom\u00e9triques pour les cartes d\u2019identit\u00e9, les cartes SIM, les \u00e9lections, les fronti\u00e8res.<\/li>\n<li><strong>Drones et capteurs<\/strong> : surveillance a\u00e9rienne des zones rurales, des fronti\u00e8res, des couloirs pastoraux ou des sites miniers.<\/li>\n<li><strong>Analyse de donn\u00e9es et algorithmes<\/strong> : outils de \u00ab big data \u00bb pour croiser registres administratifs, fichiers policiers, images, donn\u00e9es financi\u00e8res ou t\u00e9l\u00e9phoniques.<\/li>\n<\/ul>\n<p>\nCes technologies sont souvent acquises via des partenariats bilat\u00e9raux (Chine, pays europ\u00e9ens, Isra\u00ebl, Turquie, etc.), des programmes multilat\u00e9raux ou des contrats commerciaux avec de grandes entreprises de s\u00e9curit\u00e9 et de t\u00e9l\u00e9communications.\n<\/p>\n<h2>Les promesses : ce que ces technologies peuvent apporter<\/h2>\n<p>\nDans des environnements marqu\u00e9s par la mont\u00e9e des violences arm\u00e9es, l\u2019urbanisation rapide et la pression sur les forces de s\u00e9curit\u00e9, ces outils peuvent apporter plusieurs b\u00e9n\u00e9fices, sous certaines conditions.\n<\/p>\n<h3>Am\u00e9lioration de la connaissance de la situation<\/h3>\n<p>\nLes syst\u00e8mes de vid\u00e9osurveillance, les drones et les outils de g\u00e9olocalisation peuvent :\n<\/p>\n<ul>\n<li>fournir une vision en temps quasi r\u00e9el de certains espaces sensibles (axes routiers, march\u00e9s, b\u00e2timents strat\u00e9giques) ;<\/li>\n<li>aider \u00e0 reconstituer des itin\u00e9raires (v\u00e9hicules pi\u00e9g\u00e9s, enl\u00e8vements, mouvements de groupes arm\u00e9s) ;<\/li>\n<li>mieux documenter certains incidents (\u00e9meutes, violences communautaires, attaques cibl\u00e9es).<\/li>\n<\/ul>\n<p>\nDans des contextes o\u00f9 les capacit\u00e9s de renseignement humain sont limit\u00e9es ou fragilis\u00e9es, ces apports peuvent \u00eatre significatifs, notamment en milieu urbain ou sur des corridors clairement identifi\u00e9s.\n<\/p>\n<h3>Appui aux enqu\u00eates et \u00e0 la justice<\/h3>\n<p>\nLorsqu\u2019elles sont correctement encadr\u00e9es, les donn\u00e9es issues de la surveillance peuvent :\n<\/p>\n<ul>\n<li>renforcer les enqu\u00eates criminelles (trajectoires, contacts, transactions) ;<\/li>\n<li>fournir des \u00e9l\u00e9ments de preuve suppl\u00e9mentaires devant les tribunaux ;<\/li>\n<li>faciliter le d\u00e9mant\u00e8lement de certains r\u00e9seaux (trafics, enl\u00e8vements, braquages).<\/li>\n<\/ul>\n<p>\nCet usage suppose toutefois des proc\u00e9dures claires de collecte, de conservation, de transmission et de contr\u00f4le judiciaire, encore souvent incompl\u00e8tes ou in\u00e9galement appliqu\u00e9es dans la r\u00e9gion.\n<\/p>\n<h3>Couverture de zones difficiles d\u2019acc\u00e8s<\/h3>\n<p>\nLes drones et certains capteurs peuvent am\u00e9liorer la surveillance :\n<\/p>\n<ul>\n<li>des zones rurales enclav\u00e9es, o\u00f9 les groupes arm\u00e9s et trafiquants profitent du manque de pr\u00e9sence \u00e9tatique ;<\/li>\n<li>des fronti\u00e8res poreuses, difficiles \u00e0 contr\u00f4ler avec des moyens humains seuls ;<\/li>\n<li>des sites strat\u00e9giques isol\u00e9s (mines, barrages, ol\u00e9oducs, parcs nationaux).<\/li>\n<\/ul>\n<p>\nDans le contexte sah\u00e9lien, ces outils peuvent contribuer \u00e0 une meilleure compr\u00e9hension des flux (armes, carburant, or, b\u00e9tail), \u00e0 condition que les informations collect\u00e9es soient r\u00e9ellement exploit\u00e9es et partag\u00e9es entre services.\n<\/p>\n<h2>Les limites structurelles dans les contextes ouest-africains<\/h2>\n<p>\nLes b\u00e9n\u00e9fices potentiels se heurtent \u00e0 plusieurs limites r\u00e9currentes, li\u00e9es moins \u00e0 la technologie elle-m\u00eame qu\u2019aux environnements politiques, institutionnels et sociaux.\n<\/p>\n<h3>Capacit\u00e9s techniques et p\u00e9rennit\u00e9<\/h3>\n<p>\nDe nombreux projets de surveillance souffrent de :\n<\/p>\n<ul>\n<li><strong>manque de maintenance<\/strong> : cam\u00e9ras hors service, logiciels non mis \u00e0 jour, pi\u00e8ces d\u00e9tach\u00e9es difficiles \u00e0 obtenir ;<\/li>\n<li><strong>d\u00e9pendance \u00e0 des prestataires \u00e9trangers<\/strong> pour l\u2019installation, la formation et parfois l\u2019exploitation ;<\/li>\n<li><strong>insuffisance de comp\u00e9tences locales<\/strong> en cybers\u00e9curit\u00e9, administration de syst\u00e8mes, analyse de donn\u00e9es ;<\/li>\n<li><strong>probl\u00e8mes de connectivit\u00e9 et d\u2019\u00e9nergie<\/strong> : coupures de courant, r\u00e9seaux internet instables, couverture t\u00e9l\u00e9com in\u00e9gale.<\/li>\n<\/ul>\n<p>\nSans investissement durable dans les ressources humaines, la maintenance et la cybers\u00e9curit\u00e9, des syst\u00e8mes co\u00fbteux deviennent rapidement sous-utilis\u00e9s ou vuln\u00e9rables \u00e0 des intrusions et d\u00e9tournements.\n<\/p>\n<h3>Fragmentation institutionnelle<\/h3>\n<p>\nLes dispositifs de surveillance sont souvent r\u00e9partis entre plusieurs acteurs : police, gendarmerie, arm\u00e9e, services de renseignement, autorit\u00e9s municipales, op\u00e9rateurs priv\u00e9s. Cette dispersion entra\u00eene :\n<\/p>\n<ul>\n<li>dupliquer les outils et bases de donn\u00e9es plut\u00f4t que de les coordonner ;<\/li>\n<li>des rivalit\u00e9s entre services limitant le partage d\u2019information ;<\/li>\n<li>une absence de gouvernance claire de la donn\u00e9e (qui collecte, qui acc\u00e8de, qui contr\u00f4le ?).<\/li>\n<\/ul>\n<p>\nDans les contextes de transitions politiques, de coups d\u2019\u00c9tat ou de tensions entre institutions, ces syst\u00e8mes peuvent \u00eatre instrumentalis\u00e9s au profit de certains appareils s\u00e9curitaires au d\u00e9triment d\u2019une vision globale.\n<\/p>\n<h3>Inad\u00e9quation avec certaines r\u00e9alit\u00e9s locales<\/h3>\n<p>\nLes technologies de surveillance sont g\u00e9n\u00e9ralement con\u00e7ues pour des environnements o\u00f9 :\n<\/p>\n<ul>\n<li>les populations sont largement enregistr\u00e9es (\u00e9tat civil, adresses, comptes bancaires, etc.) ;<\/li>\n<li>les infrastructures sont denses et relativement stables ;<\/li>\n<li>les groupes criminels ou arm\u00e9s d\u00e9pendent fortement des syst\u00e8mes formels (t\u00e9l\u00e9coms, banques, transport officiel).<\/li>\n<\/ul>\n<p>\nEn Afrique de l\u2019Ouest, une large part de la vie \u00e9conomique et sociale reste informelle. Les groupes arm\u00e9s et r\u00e9seaux criminels peuvent :\n<\/p>\n<ul>\n<li>\u00e9viter les t\u00e9l\u00e9communications classiques (usage de messagers, de radios, de t\u00e9l\u00e9phones non enregistr\u00e9s) ;<\/li>\n<li>se fondre dans des flux quotidiens (march\u00e9s, mobilit\u00e9 pastorale, transport artisanal) difficiles \u00e0 tracer technologiquement ;<\/li>\n<li>exploiter des zones sans couverture r\u00e9seau ou hors champ des capteurs.<\/li>\n<\/ul>\n<p>\nLes technologies de surveillance tendent alors \u00e0 \u00eatre plus efficaces pour contr\u00f4ler les populations ordinaires que pour suivre les acteurs les plus dangereux et adaptatifs.\n<\/p>\n<h2>Risques de d\u00e9rives et effets contre-productifs<\/h2>\n<p>\nAu-del\u00e0 des limites op\u00e9rationnelles, l\u2019usage de ces technologies comporte des risques politiques et sociaux importants, particuli\u00e8rement dans des contextes de fragilit\u00e9 institutionnelle.\n<\/p>\n<h3>Atteintes aux libert\u00e9s et surveillance politique<\/h3>\n<p>\nSans cadre juridique solide ni m\u00e9canismes de contr\u00f4le ind\u00e9pendants, les outils de surveillance peuvent \u00eatre utilis\u00e9s pour :\n<\/p>\n<ul>\n<li>surveiller des opposants politiques, journalistes, d\u00e9fenseurs des droits humains ;<\/li>\n<li>identifier et intimider des leaders communautaires ou syndicaux ;<\/li>\n<li>restreindre la libert\u00e9 de r\u00e9union et d\u2019expression, notamment en p\u00e9riode \u00e9lectorale ou de contestation.<\/li>\n<\/ul>\n<p>\nCes d\u00e9rives ne sont pas sp\u00e9cifiques \u00e0 l\u2019Afrique de l\u2019Ouest, mais elles y sont particuli\u00e8rement sensibles compte tenu de la fr\u00e9quence des tensions politiques, des transitions et du r\u00f4le central jou\u00e9 par les forces de s\u00e9curit\u00e9 dans la vie publique.\n<\/p>\n<h3>Renforcement de la d\u00e9fiance envers l\u2019\u00c9tat<\/h3>\n<p>\nDans des r\u00e9gions o\u00f9 l\u2019\u00c9tat est per\u00e7u comme distant, partial ou r\u00e9pressif, la multiplication de dispositifs de surveillance peut \u00eatre interpr\u00e9t\u00e9e comme :\n<\/p>\n<ul>\n<li>une volont\u00e9 de contr\u00f4ler davantage les populations plut\u00f4t que de r\u00e9pondre \u00e0 leurs besoins ;<\/li>\n<li>un signe de m\u00e9fiance envers certaines communaut\u00e9s, notamment les jeunes, les pasteurs ou les minorit\u00e9s ;<\/li>\n<li>un outil de discrimination ciblant certains groupes sur la base de leur origine, de leur religion ou de leur profil socio-\u00e9conomique.<\/li>\n<\/ul>\n<p>\nCette perception peut nourrir la col\u00e8re, l\u2019hostilit\u00e9 envers les forces de s\u00e9curit\u00e9 et, dans certains cas, faciliter le discours des groupes extr\u00e9mistes qui d\u00e9noncent une \u00ab surveillance injuste \u00bb ou \u00ab humiliante \u00bb.\n<\/p>\n<h3>Risque de faux sentiment de s\u00e9curit\u00e9<\/h3>\n<p>\nLa mise en place de syst\u00e8mes de surveillance visibles (cam\u00e9ras, centres de contr\u00f4le) peut donner l\u2019illusion que la situation est \u00ab sous contr\u00f4le \u00bb, alors que :\n<\/p>\n<ul>\n<li>les capacit\u00e9s d\u2019analyse et de r\u00e9action restent limit\u00e9es ;<\/li>\n<li>les causes profondes des violences (gouvernance locale, conflits fonciers, marginalisation, abus) ne sont pas trait\u00e9es ;<\/li>\n<li>les groupes arm\u00e9s adaptent rapidement leurs modes op\u00e9ratoires.<\/li>\n<\/ul>\n<p>\nCe d\u00e9calage entre l\u2019affichage technologique et les r\u00e9sultats concrets peut, \u00e0 terme, accentuer la d\u00e9sillusion des populations et fragiliser encore davantage la confiance dans les institutions.\n<\/p>\n<h2>Conditions pour que les technologies de surveillance \u00ab aident vraiment \u00bb<\/h2>\n<p>\nLa question n\u2019est donc pas de rejeter ou d\u2019embrasser ces technologies en bloc, mais d\u2019identifier les conditions dans lesquelles elles peuvent contribuer \u00e0 la s\u00e9curit\u00e9 sans aggraver les fragilit\u00e9s existantes.\n<\/p>\n<h3>Inscription dans une strat\u00e9gie globale, pas en substitut<\/h3>\n<p>\nLes technologies de surveillance peuvent \u00eatre utiles si elles sont :\n<\/p>\n<ul>\n<li>int\u00e9gr\u00e9es \u00e0 une strat\u00e9gie de s\u00e9curit\u00e9 plus large incluant pr\u00e9vention, renseignement humain, justice, dialogue local ;<\/li>\n<li>orient\u00e9es vers des objectifs clairs et mesurables (par exemple, s\u00e9curisation de certains corridors ou sites pr\u00e9cis) ;<\/li>\n<li>accompagn\u00e9es d\u2019un travail sur la gouvernance locale, la r\u00e9solution de conflits et la r\u00e9forme des institutions s\u00e9curitaires.<\/li>\n<\/ul>\n<p>\nElles ne compensent ni l\u2019absence de confiance entre populations et forces de s\u00e9curit\u00e9, ni les faiblesses structurelles de l\u2019\u00c9tat.\n<\/p>\n<h3>Renforcement des cadres juridiques et des contr\u00f4les<\/h3>\n<p>\nPour limiter les d\u00e9rives, plusieurs \u00e9l\u00e9ments sont essentiels :\n<\/p>\n<ul>\n<li>lois claires sur la protection des donn\u00e9es personnelles, la dur\u00e9e de conservation, les conditions d\u2019acc\u00e8s et de partage ;<\/li>\n<li>autorit\u00e9s de contr\u00f4le ind\u00e9pendantes, dot\u00e9es de moyens r\u00e9els, capables d\u2019auditer les dispositifs et de recevoir des plaintes ;<\/li>\n<li>proc\u00e9dures judiciaires encadrant l\u2019usage des donn\u00e9es de surveillance dans les enqu\u00eates et les proc\u00e8s.<\/li>\n<\/ul>\n<p>\nCes garde-fous restent en construction dans plusieurs pays, avec des niveaux d\u2019application variables selon les contextes politiques.\n<\/p>\n<h3>Transparence minimale et dialogue avec les populations<\/h3>\n<p>\nUne communication claire sur :\n<\/p>\n<ul>\n<li>les objectifs des syst\u00e8mes de surveillance ;<\/li>\n<li>les zones concern\u00e9es ;<\/li>\n<li>les droits des citoyens (recours, acc\u00e8s, contestation) ;<\/li>\n<\/ul>\n<p>\npeut contribuer \u00e0 r\u00e9duire la m\u00e9fiance et \u00e0 favoriser l\u2019acceptation sociale, \u00e0 condition que ces engagements soient cr\u00e9dibles et effectivement mis en \u0153uvre.\n<\/p>\n<h3>Investissement dans les comp\u00e9tences humaines<\/h3>\n<p>\nL\u2019efficacit\u00e9 des technologies d\u00e9pend de la capacit\u00e9 \u00e0 :\n<\/p>\n<ul>\n<li>former des analystes capables de distinguer signaux faibles et \u00ab bruit \u00bb ;<\/li>\n<li>d\u00e9velopper des \u00e9quipes pluridisciplinaires (techniques, juridiques, sociologiques) ;<\/li>\n<li>assurer la maintenance, la cybers\u00e9curit\u00e9 et l\u2019adaptation continue des syst\u00e8mes.<\/li>\n<\/ul>\n<p>\nSans cet investissement, les dispositifs risquent de devenir co\u00fbteux, sous-exploit\u00e9s, ou d\u2019\u00eatre d\u00e9tourn\u00e9s par des acteurs malveillants, y compris au sein des institutions.\n<\/p>\n<h2>Conclusion : une aide possible, mais jamais une solution en soi<\/h2>\n<p>\nLes technologies de surveillance peuvent contribuer \u00e0 am\u00e9liorer certains aspects de la s\u00e9curit\u00e9 en Afrique de l\u2019Ouest : meilleure connaissance de la situation, appui aux enqu\u00eates, protection cibl\u00e9e de sites ou de corridors. Leur utilit\u00e9 reste toutefois conditionn\u00e9e \u00e0 des facteurs qui d\u00e9passent largement la dimension technique : gouvernance, cadre juridique, capacit\u00e9s humaines, confiance entre \u00c9tat et populations.\n<\/p>\n<p>\nUtilis\u00e9es sans pr\u00e9caution, elles peuvent renforcer la surveillance politique, accentuer la d\u00e9fiance, cr\u00e9er un faux sentiment de contr\u00f4le et d\u00e9tourner l\u2019attention des causes profondes de l\u2019ins\u00e9curit\u00e9. Utilis\u00e9es avec discernement, dans un cadre transparent et contr\u00f4l\u00e9, elles peuvent devenir un outil parmi d\u2019autres au service de politiques de s\u00e9curit\u00e9 plus coh\u00e9rentes et plus l\u00e9gitimes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les technologies de surveillance occupent une place croissante dans les r\u00e9ponses s\u00e9curitaires en Afrique de l\u2019Ouest : cam\u00e9ras de vid\u00e9osurveillance, drones, interceptions de communications, outils de reconnaissance biom\u00e9trique, analyse de donn\u00e9es, g\u00e9olocalisation, etc. Leur d\u00e9ploiement est souvent pr\u00e9sent\u00e9 comme une solution \u00e9vidente face au terrorisme, \u00e0 la criminalit\u00e9 organis\u00e9e ou \u00e0 l\u2019ins\u00e9curit\u00e9 urbaine. La question [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"Surveillance technologique au Sahel : atout ou d\u00e9rive ?","_seopress_titles_desc":"Drones, interceptions, biom\u00e9trie : les technologies de surveillance peuvent-elles s\u00e9curiser le Sahel sans d\u00e9rives ? Enjeux et conditions d'efficacit\u00e9.","_seopress_robots_index":"","footnotes":""},"acteur":[],"niveau":[113],"risque":[116,117,119],"thematique":[135,136,139],"zone":[],"class_list":{"0":"post-22773","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"niveau-niveau-introductif","7":"risque-risques-politiques","8":"risque-risques-securitaires","9":"risque-risques-sociaux-et-reputationnels","10":"thematique-conflits-armes-et-terrorisme","11":"thematique-gouvernance-et-transitions-politiques","12":"thematique-societe-jeunesse-et-radicalisation"},"acf":[],"_links":{"self":[{"href":"https:\/\/sahel.watch\/en\/wp-json\/wp\/v2\/posts\/22773","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sahel.watch\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sahel.watch\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sahel.watch\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sahel.watch\/en\/wp-json\/wp\/v2\/comments?post=22773"}],"version-history":[{"count":1,"href":"https:\/\/sahel.watch\/en\/wp-json\/wp\/v2\/posts\/22773\/revisions"}],"predecessor-version":[{"id":26275,"href":"https:\/\/sahel.watch\/en\/wp-json\/wp\/v2\/posts\/22773\/revisions\/26275"}],"wp:attachment":[{"href":"https:\/\/sahel.watch\/en\/wp-json\/wp\/v2\/media?parent=22773"}],"wp:term":[{"taxonomy":"acteur","embeddable":true,"href":"https:\/\/sahel.watch\/en\/wp-json\/wp\/v2\/acteur?post=22773"},{"taxonomy":"niveau","embeddable":true,"href":"https:\/\/sahel.watch\/en\/wp-json\/wp\/v2\/niveau?post=22773"},{"taxonomy":"risque","embeddable":true,"href":"https:\/\/sahel.watch\/en\/wp-json\/wp\/v2\/risque?post=22773"},{"taxonomy":"thematique","embeddable":true,"href":"https:\/\/sahel.watch\/en\/wp-json\/wp\/v2\/thematique?post=22773"},{"taxonomy":"zone","embeddable":true,"href":"https:\/\/sahel.watch\/en\/wp-json\/wp\/v2\/zone?post=22773"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}