Par Jean-Claude Paye
Les attentats du 13 novembre à Paris ont montré, si c'est encore nécessaire, que la Loi sur le renseignement n'a pas pour objet de prévoir les attentats terroristes, mais simplement de supprimer la vie privée des Français. Les déclarations du Président Hollande, expliquant que les retards concernant les décrets d'application de la loi seraient à la base du «raté» des services, sont un déni du fait que cette législation ne fait qu'entériner des pratiques existantes.
La loi française sur le renseignement, votée en juin 2015 1, est la concrétisation d'un projet vieux de plus d'un an. Elle fait partie d'une suite rapprochée de lois antiterroristes : d'abord la Loi de programmation militaire, promulguée le 19 décembre 2013 2 et ensuite la Loi renforçant les dispositions relatives à la lutte contre le terrorisme du 14 novembre 2014. 3
Cette série de textes législatifs, promus par le gouvernement socialiste, a conduit à un recul considérable des libertés en France. Celle-ci se trouve désormais à la pointe de l'offensive contre les droits humains sur le continent européen, à peine dépassé par le modèle anglais.
La loi sur le renseignement, comme la loi de programmation militaire s'attaquent principalement aux libertés privées. La liquidation des libertés publiques sera l'affaire de l'état d'urgence. Il a déjà été prolongé pour une période de trois mois, en attendant une modification constitutionnelle installant un état d'urgence permanent. Il permet d'interdire les manifestations et rassemblements publics. il s'attaque à la liberté de circulation et, grâce aux arrêts domiciliaires, il réduit l'Habeas Corpus des ressortissants français.
De plus, suite aux massacres du 13 novembre, le gouvernement pense déjà à modifier la loi sur le renseignement. Il s'agirait «d'alléger les procédures imposées aux services qui souhaiteraient utiliser des moyens de surveillance 4 ». Or, cette loi n'instaure aucun contrôle des activités des services secrets. Elle met bien en place une Commission nationale de contrôle qui ne dispose d'aucune possibilité effective de remplir sa mission et qui ne peut émettre que des avis. Il ne s'agit donc pas de supprimer l'existence d'un contrôle absent, mais de signifier qu'il faut abandonner l'idée même de surveillance de l'exécutif, indiquant ainsi qu'aucune limite ne peut être posée à ses actes.
« Je suis Charlie » et « je suis sous surveillance ».
Cette loi n'est pas une conséquence des évènements de Charlie Hebdo. Elle ne se réduit pas une série de dispositions destinées à prévenir des attentats. Cependant, elle est, dans son expression, particulièrement liée à cette affaire, plus précisément à la marche du 11 septembre pour «la liberté d'expression» qui consacre l'effacement du politique et du langage au profit de l'omniprésence de l'affect. Cette «manifestation», convoquée et mise en scène par le pouvoir, ne crée aucun lien social, au contraire, les individus ont été réduits a des monades n'ayant d'autre expression que l' exhibition de leur fusion avec le pouvoir. Le «je suis Charlie» est la reprise volontariste de l'injonction surmoïque : tu es Charlie et tu n'es que cela. Entièrement déterminés par la langue des médias, les «manifestants» du 11 janvier sont installés dans une psychose collective. Celle-ci a pour effet de supprimer tout mécanisme de défense, non seulement face à des propos ou des actes particuliers, mais vis à vis de n'importe quelle déclaration ou action du gouvernement, par exemple face aux conséquences de cette loi sur le renseignement qui rejette la vie privée hors des libertés fondamentales.
L'objet de cette législation n'est pas d'installer une surveillance globale déjà effective, mais de la légitimer, d'inscrire dans le droit le consentement par les populations de l'abandon de leur intimité et leur acceptation de la perte des libertés privées.
La loi sur le renseignement.
Le 23 juillet 2015, le Conseil constitutionnel français a, à une large majorité, validé la majeure partie de la "Loi sur le renseignement". Il a ainsi légitimé une loi considérée comme particulièrement attentatoire aux libertés fondamentales, si bien qu'un groupe de 106 députés, de la majorité et de l'opposition, lui avait adressé un recours après l'adoption définitive de la loi le 24 juin. Les députés demandaient à l'institution d'examiner quelques points particulièrement litigieux, telle l'installation des "boites noires" chez les fournisseurs d'accès Internet. Le Conseil constitutionnel avait été aussi saisi par le Président de la république, ainsi que par le président du Sénat, qui cherchaient une légitimation en ce qui concerne la constitutionnalité de la loi.
Dans les deux Chambres, les débats n'ont pas été très animés, puisque le parti socialiste et la droite étaient d'accord sur l'essentiel. Le texte final de la loi a d'ailleurs peu bougé par rapport à la version première, présentée à la commission des lois et préalable à la discussion en séance plénière. L'utilisation de la procédure accélérée, qui procède à une seule lecture par assemblée, empêche toute discussion de fond. La justification avancée, celle de l'urgence n'est pas crédible, puisque la loi ne fait que d'inscrire, dans le droit, des pratiques existantes, mais illégales et qui ont aussi montré leur totale inefficacité dans les dernières affaires terroristes. Afin de justifier la légalisation de ces mesures attentatoires aux libertés, le gouvernement affirme leur efficacité en s'exonérant de toute référence aux faits. Il s'oppose à ce que préconise la Cour européenne des Droits de l'homme, à ce que toute ingérence dans le droit, veillant au respect de la vie privée, ne peut se faire que sur la base d'une "loi d'une précision particulière", c'est à dire sur base de règles claires et détaillées.
Une mutation des services de renseignement.
Les services de renseignement pourront installer chez les fournisseurs d'accès une « boite noire » surveillant le trafic Internet. Seront captées, les métadonnées : origine ou destinataire du message, adresse IP d'un site visité, durée de la conversation ou de la connexion. La possibilité de lever, en cas de besoin, l'anonymat des données montre que celles-ci sont bien identifiantes 5.
Le texte étend au renseignement des techniques jusqu'ici réservées aux enquêtes judiciaires : micros, caméras, balises de géolocalisation, logiciels espions. La loi autorise également l'installation de fausses antennes relais permettant de capturer, dans un périmètre déterminé, les données de connexion, ainsi que le contenu des conversations de toutes les personnes communiquant par téléphone, ordinateur...
La décision et le contrôle de la mise en œuvre de ces dispositifs secrets est confiée à l'exécutif. Il supprime toute garantie judiciaire. En bref, cette loi met à la disposition de l'exécutif, un dispositif permanent, clandestin et quasiment illimité de "surveillance" des citoyens. Il ne s'agit plus d'accéder à des informations concernant une personne devant faire l'objet d'une attention particulière, mais de permettre la collecte systématique, généralisée et indifférenciée d'un volume important de données qui peuvent, le cas échéant, être relatives à des personnes totalement étrangères à la mission.Le travail des services de renseignement change donc de nature, il ne porte plus sur les agents d'une puissance étrangère, mais principalement sur les ressortissants de l'Hexagone.
Absence de contrôle.
La loi instaure une autorité consultative de contrôle : la Commission nationale de contrôle des techniques de renseignement (CNCTR), se composant de neuf membres (deux parlementaires, deux sénateurs, deux membres du Conseil d'Etat, deux magistrats de la Cour de cassation et "une personnalité qualifiée"). Elle a pour fonction de vérifier le respect des critères autorisant les pouvoirs d'investigation accordés aux agences de renseignement. Cependant, ses membres ne disposent que d'un temps très limité et n'ont pas la formation technique nécessaire pour effectuer une vérification. Comme l'exprime la Commission nationale consultative des droits de l'homme, on ne voit pas comment la CNCTR « pourra vérifier si l'utilisation du dispositif algorithmique est réalisé conformément aux missions » et le contrôle de cette nouvelle commission « risque fortement de ne pas être effectif.»
La commission de contrôle fonctionne selon une logique renversée. Pour s'opposer à la mise en œuvre d'une procédure, la majorité absolue des membres de la commission doit se prononcer en ce sens. Mais, même dans ce cas, il ne s'agit que d'un avis, l'exécutif demeure libre de mettre en oeuvre la mesure. Ce n'est qu'à posteriori, après que la disposition prise soit d'abord passée par la commission, que des recours juridictionnels pourront être formés et exclusivement devant le Conseil d'État. Ce qui a peu de chances de se produire, puisque l'action de ces services est par nature secrète.
A l'inverse pour autoriser une technique, l'avis d'un seul membre de la commission suffit et, « en cas d'urgence, » aucun avis n'est nécessaire. En l'absence de réaction, dans les vingt quatre heures, du président ou du membre de la commission qu'il a désigné, l'avis est réputé rendu. Ce délai passe à trois jours ouvrables si la commission a été saisie. 6
Le système semble d'ailleurs parfaitement verrouillé : mettre au grand jour des mesures illégales est devenu un délit. Pour la Secrétaire Générale du Syndicat de la Magistrature, Laurence Blisson : « si vous révéler des surveillances illégales, ce serait une infraction pénale. Il y a un risque d'impunité totale pour les agents du renseignement. 7 » En effet, l'article 7 du projet de loi, devenu article 13, 8 étend la pénalisation à la révélation de mesures de surveillance, même illégales.
Les citoyens ennemis du gouvernement?
Ainsi, les missions ne sont plus centrées sur la « défense du territoire » ou sur la « prévention de toute forme d'ingérence étrangère ». D'ailleurs, il y a bien longtemps que la question de l'indépendance nationale ne fait plus partie des préoccupations des services de renseignement français ou européens. Des documents secrets US montrent que la France participe bien au « chalutage » de la NSA, donc à l'espionnage de ses propres ressortissants, ainsi que ceux des autres pays européens pour le compte de l'agence US. Un article « top secret », datant de 1989 et récemment déclassifié, provenant de la revue interne de la NSA Cryptologic Quarterly, dévoile la coopération renforcée des USA avec des pays appelés « Third Party Nations », dont la France fait partie dès les années 1980. 9 Ce qui est vrai pour la France l'est également pour les autres pays membres de l'UE.
La réorganisation des services de renseignements autour de la « surveillance » de leur ressortissants s'intègre dans une structure impériale ayant pour ennemis, non seulement les quelques nations qui échappent partiellement à son contrôle, mais surtout leurs propres populations. La possibilité, pour le citoyen étasunien ou pour tout ressortissant d'un pays qui n'est pas en guerre avec les USA, d'être nommé comme "ennemi combattant" ou "belligérant non protégé" par son gouvernement existe déjà dans le droit US. Cette possibilité nous concerne directement grâce aux accords d'extraditions signés entre l'UE et les USA. La militarisation croissante de l'armement des forces de police US est aussi un symptôme révélant de la mutation du rapport entre gouvernants et gouvernés, de la non distinction existant actuellement entre intérieur et extérieur de la nation.
La fin de la vie privée.
La nouvelle loi française sur le renseignement s'inscrit dans cette tendance. Les missions des services ne se limitent pas à la « lutte contre le terrorisme », mais portent sur tous les crimes et délits commis « en bande organisée », sans que cette notion soit définie. Elle permet aussi de s'attaquer aux « violences collectives de nature à porter atteinte à la sécurité nationale », c'est à dire aux mouvements sociaux. L'insertion, dans la loi, de « la prévention des atteintes à la forme républicaine des institutions » laisse rêveur. Comme le danger d'un complot royaliste ne fait sûrement plus partie des menaces portant sur la République, qui pourrait être concerné par cette phrase, sinon les tenants d'une mutation radicale du pouvoir ou simplement.. les femmes porteuses d'un « foulard islamique. » ?
Les boites noires, destinées à enregistrer nos comportements, sont justifiées par la croyance que « les groupes ou les individus engagés dans des opérations terroristes ont des comportements numériques caractéristiques.» Les algorithmes mathématiques utilisés pour repérer ces attitudes procèdent par analogie avec le "datamining" commercial. Or, celui-ci se fonde sur des modèles conçus à partir d'un grand nombre d'expériences répétitives. Les attentats terroristes, au contraire, ne présentent pas la fréquence nécessaire et ne respectent aucun protocole prédéfini. Même la NSA, l'agence de renseignement US qui capture l'ensemble des communications de la planète, après avoir prétendu avoir évité 55 attentats en 2013, a dû, devant la commission du Sénat réduire ses prétentions à un seul acte terroriste déjoué. 10 Cet aveu des services de renseignement US confirme l'enquête effectuée par des journaliste de Rue89 auprès de chercheurs en informatique qui réfléchissent à la question de la vie privée, du stockage des données, ou bien encore à l'intelligence artificielle. Les résultats sont univoques : "quelle que soit la forme de l'algorithme choisie, le dispositif sera coûteux, intrusif et inefficace" 11. La fonction de cette loi n'est donc pas d'assurer une surveillance des populations, mais que celles-ci acceptent l'intrusion dans leur intimité. Alors qu'elle est un droit fondamental, consacré au niveau européen par l'article 8 de la Convention européenne des droits de l'homme, pour le ministre Cazeneuve, le droit à une vie privée n'est pas une liberté fondamentale. 12
Une société panoptique.
Le nécessaire consentement des populations à l'abolition de leurs libertés explique pourquoi cette suppression s'inscrit dans le droit et ne procède pas simplement à une suspension de la Constitution, comme, par exemple, dans l'Allemagne nazie. Le ministre se pose ainsi en défenseur, non d'un état d'exception, mais d'un ordre permanent, celui d'une société panoptique, ou chacun est placé sous le regard du pouvoir et se soumet à l'injonction de dévoiler son intimité en faisant offrande de son être.
Ce projet n'est pas nouveau, il existe depuis le début du capitalisme. Il avait déjà été théorisé, à la fin du 18ième siècle en Angleterre par Jérémy Bentham. Voulant créer une prison modèle, il avait développé un modèle d'architecture carcérale appelée « Panopticon » permettant à un gardien, logé dans une tour centrale, d'observer tous les prisonniers, enfermés dans des cellules individuelles autour de la tour, sans que ceux-ci puissent savoir s'ils étaient observés.
Grâce à l'installation des « boites noires », le principe « de voir sans être vu » est maintenant généralisé à l'ensemble du Net. Bentham montre que la présence des yeux de l'autre n'est pas nécessaire à l'omniprésence du regard. « Il suffit que quelque chose (ici la loi) me signifie que autrui peut être là » disait Lacan. Le détenu, comme l'internaute, doit être entièrement soumis au regard qui est porté sur lui et l'intérioriser. En l'absence de perception, l'individu est réduit à être objet de la pulsion scopique, à" se regarder être regardé", à imaginer la réprobation ou la bienveillance du pouvoir à son égard.
Une société scopique.
Le règne de la pulsion scopique 13 procède à une désintégration de tout rapport social. Cette domination correspond à une société monadique, dans laquelle l'individu n'a plus d'Autre. L'articulation des différentes monades est alors assurée par l'Etat. Elle correspond à un capitalisme pur qui ne doit faire face à aucune opposition. Soumis à la pulsion scopique, le corps ne parle plus, il n'affronte plus. Devenu transparent, il n'est plus qu'une forme vide que l'autre, la puissance publique, peut investir de ses affects et lui imposer, par exemple, "tu es Charlie". Le sujet est alors aboli et se confond avec l'objet-regard, avec le désir de l'Autre. Il devient l'objet de sa jouissance, ici objet de la toute puissance de l'Etat.
Le droit a déjà enregistré la prégnance de la loi intérieure, c'est à dire le remplacement de la loi par les valeurs. Les législations et dispositions antiterroristes suppriment l'intime et ainsi toute possibilité de distinction de l'individu d'avec les institutions. La monade forme une unité avec l'Etat maternel, elle n'est plus que le résultat du regard de l'Autre. Ainsi, la Loi sur le renseignement n'a pas pour but de lutter contre le "terrorisme", de faire face à un ennemi ou même d'exercer une surveillance des populations hexagonales, mais de signifier au citoyen qu'il n' y a pas d'autre lieu que celui de la langue du pouvoir.
Parler de "société de surveillance," pour caractériser cette mutation du rapport entre l'Etat et le citoyen, ne permet pas de comprendre l'ampleur de la transformation. Cette notion porte sur une structure antérieure de la société et non pas sur la phase actuelle. Les nouvelles législations "antiterroristes" n'ont pas pour objet de contrôler les individus, mais que ceux-ci intériorisent le pouvoir absolu de l'administration concernant leur vie publique et privée. Elles s'attaquent pas à des actes ou des paroles déterminées, mais "au désir même de résistance".
Un gouvernement algorithmique.
La « boite noire », légalisée par la Loi sur le renseignement, est emblématique de cette perte d'emprise des populations sur leur vie. Comme le résume Claire Richard, nous sommes dans « une société de transparence asymétrique, où la majorité des gens sont surveillés au travail ou par le gouvernement, tandis que le secret est le privilège des plus puissants 14 ».
Aujourd'hui, le pouvoir s'exprime de plus en plus de manière algorithmique. Ainsi, la mise en oeuvre des boites noires repose sur la croyance que l'on peut avoir accès au réel en se passant de la médiation du langage et de l'interprétation de la réalité. Il s'agit de détecter d'éventuels terroristes, avant même qu'un début de préparation d'une action puisse avoir lieu. Ainsi, "c'est le" réel qui va parler de lui-même : les terroristes vont se trahir par leurs propres données, sans qu'on ait vraiment à traduire leurs motivations, les causes de leurs actions." 15
L'algorithme, devenu automatique, construit des profils de terroristes à partir la masse d'informations saisies. En combinant les données brutes, il donne un score, une certaine quantité de dangerosité à chaque individu, un score élevé révélant la nature terroriste de la personne incriminée.
Non seulement, la mise en oeuvre des dispositifs de « surveillance » sont extrêmement vagues et laissent toute la place à l'interprétation de l'administration, mais ils prétendent échapper à toute subjectivité. L'automaticité de l'algorithme conduit à ce que celui-ci devienne auto-apprenant, c'est à dire qu'il génère de lui-même les critères selon lesquels s'opère la désignation de terroriste.
Le caractère non prévisible des effets de la loi fait partie des objectifs de cette législation. Il s'agit de placer les individus dans une incertitude permanente en ce qui concerne l'action des services de renseignement à leur égard. La population se demandant constamment, si elle est observée et quels comportements elle doit préventivement adopter, par exemple, quels sites Internet elle peut visiter. Bref, il ne s'agit pas d'identifier des comportements particuliers, révélateurs d'une intention particulière, mais d'enfermer l'ensemble des citoyens dans le regard du pouvoir?
Enfermement dans le Réel.
Ainsi, les nouvelles législations antiterroristes, comme la loi sur le renseignement, suppriment tout ordre symbolique et ont pour fonction d'enfermer l'individu dans la sidération. Si la marche du 11 janvier énonce «tu es Charlie» et tu n'es que cela, la dernière loi sur le renseignement identifie la personne à la quantification de ses données, au score qui lui est attribué par l'algorithme. L'individu est réduit au rapport quantitatif établi entre ses bons et mauvais comportements. Enlever la batterie de son GSM, crypter ses messages, c'est à dire vouloir se soustraire au regard du pouvoir, sont des attitudes notées négativement. Un certain score de tels comportements inadéquats conduit à la qualification de terroriste.
Alors, le terroriste existe parce qu'il est désigné comme tel, c'est à dire que sa nature est révélée par le traitement algorithmique des données. Ce dispositif automatique et secret, qui produit lui-même ses propres principes d'évaluation fait que l'acte de nommer du pouvoir échapperait à tout arbitraire et à toute erreur.
L'utilisation de métadonnées permettrait d'épuiser les possibles et de supprimer toute incertitude. L'automaticité de la procédure nous place hors langage. Elle révélerait directement le réel, en supprimant la subjectivité humaine et la question du choix des informations. L'objectivité de la machine, du travail de l'algorithme, permettrait de prédire les évènements, de prévoir la préparation d'attentats, même si l'individu surveillé n'est pas encore pleinement conscient de "son parcours de radicalisation" et ainsi agir préventivement sur celui-ci. Grâce à la croyance d'une maîtrise de la potentialité, la simple possibilité devient immédiatement réelle. La virtualité s'incarne, la parole du pouvoir et le réel du terrorisme sont alors confondus.
Une société surmoïque.
La loi sur le renseignement, comme la marche du 11 janvier, s'inscrivent bien dans une problématique surmoïque, celle d'un surmoï archaïque de type maternel qui incarne un savoir absolu sur le réel du sujet. Ce dernier n'est plus que le résultat de la manière dont il estnommé, aussi bien dans le « tu es Charlie » que dans l'aspect logarithmique du dispositif de « surveillance » qui le désigne comme terroriste. Dans les deux cas, ce n'est pas la question de la réalité ou de la vérité qui se pose, mais celle du Réel. Le sujet est automatiquement révélé par le chiffre, par le score qui lui est attribué en rapport à ses données téléphoniques et informatiques.
La loi sur le renseignement ne pose pas d'interdit, elle ne règle pas l'existence des populations, mais porte sur leur être. Elle n'interdit pas formellement de crypter ses messages et de visiter des sites labellisés djihadisres ou complotistes. Elle exprime simplement « tu n'es rien d'autre que ce qui se donne à voir », que les traces que tu as laissé ou que tu n'as pas laissé sur le Net. Selon cette conception, grâce à l'algorithme aucune altérité ne pourrait être soustraite au regard des institutions.
L'attestation de la vérité ne suffit pas pour faire face à l'injonction surmoïque. Ce qui confère sa force irrésistible à ce jugement, c'est qu'il ne tire pas sa force d'un quelconque rapport à la réalité, mais bien au réel 16 du sujet;. Il « incarne un savoir absolu sur ce qui du sujet est réel, c'est à dire ce qui du sujet est soustrait au règne du signifiant, en tant qu'il permet de poser la question de la vérité » 17. Ainsi l'individu n'est que la somme de ce qui est capturé et quantifié par la machine. L'algotithme "véhicule un réel et vide le réel de signifié", "il le transforme en une chose inimaginable et sans concept..." 18
La loi sur le renseignement est aussi une loi surmoïque, dans la mesure où elle n'a aucune précision dans sa formulation et son objet. Elle ne mentionne pas de sites ou de personnes interdites, c'est à l'usager de présumer de lui-même les recherches qu'il sera autorisé à effectuer sur le Net, sans en subir des conséquences pénales ou administratives, et évaluer en permanence l'évolution des exigences du pouvoir. Ainsi, comme l'écrit Jean-Daniel Causse à propos de la loi intérieure du surmoi : « Comme elle ne donne pas de contenu à l'interdit, la loi devient infinie et totalement arbitraire lorsqu'elle se trouve dictée par le surmoi. » 19 Elle est l'expression d'une société totalitaire.
Jean-Claude Paye
Jean-Claude Paye, sociologue, auteur de L'Emprise de l'image. De Guantanamo à Tarnac. Yves Michel 2012.
1 LOI n° 2015-912 du 24 juillet 2015 relative au renseignement, legifrance.gouv.fr
(2) « Loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale », Journal officiel de la République française n°0294 du 19 décembre 2013, page 20570. Lire : Jean-Claude Paye, « Loi de programmation militaire :La France est-elle en guerre contre les Français ? », Mondialisation.ca, le 26 mars 2014, mondialisation.ca
3 « Loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme », Journal officiel n° 263 du 14 novembre 2014. Lire : Jean-Claude Paye, « France - Rejet de la liberté d'expression et criminalisation du Net, Loi renforçant les dispositions relatives à la lutte contre le terrorisme", Mondialisation.ca, 14 septembre 2015, mondialisation.ca
4 Medhi atmadi, «Les attentats de Paris ont définitivement tué la vie privée sur Internet», Le Temps, le 17 novembre 2015, letemps.ch
5 Article L. 851-4 aliéna 2 du Code de la sécurité intérieure note 3 et 48.
6 Article L. 821-3.
7 Nicolas Courtin, « Levée de bouclier contre la loi sur le renseignement « un risque de débordement vers la police politique », Universfreebox.com, le 27 mars 2015, universfreebox.com
8 Texte adopté, dans les conditions prévues à l'article 45, alinéa 3, de la Constitution par l'Assemblée nationale le 24 juin 2015 (texte de la CMP)
9 Antoine Lefébure, « Une loi de renseignement sous influence », Le Monde.fr, le 6 mai 2015, lemonde.fr
10 « NSA Director Alexander Admits He Lied about Phone Surveillance Stopping 54 Terror Plots,TSW, October, 15, 2013, thestateweekly.com
11 Andréa Fradin, "L'algorithme du gouvernement sera intrusif et inefficace. On vous le prouve", Rue89nouvelobs.com, le 15 avril 2015, rue89.nouvelobs.com
12 Robin Prudent, « Cazeneuve reçoit le prix Busiris de l'usage abusif du droit en politique », L'OBS Rue89, le 27 avril 2015, rue89.nouvelobs.com
13 Jacques Lacan, Le séminaire, Livre XI, Les quatre concepts fondamentaux de la psychanalyse, Le Seuil 1973.
14 Claire Richard, « Surveiller, tout en se cachant, est la forme la plus haute du pouvoir », rue89.nouvelobs.com, le 15 février 2015, rue89.nouvelobs.com 5
15 Antoinette Rouvroy, interview, in Andréa Fradin et Xavier Delaporte, « Au moins, dans un système totalitaire, on sait à quoi on a affaire » rue89.nouvelobs.com, rue89.nouvelobs.com
16 Lacan distingue le Réel de la Réalité. Seule la réalité nous est accessible grâce au langage. C'est le monde tel que nous le percevons. Le Réel ne peut être appréhendé, mais plutôt cerné et déduit. On y a accès par la construction imaginaire de la Réalité qui le voile en même temps qu'elle le révèle.
Le Réel, pour l'enfant in utero, c'est l'unité avec la mère. Quand, hors de la coupure et de la médiation du langage,on ne fait qu'un avec la mère ou qu'un avec le monde et que ainsi il n'y a pas de manque, on est dans le Réel. La fusion avec le pouvoir maternel est enfermement dans le Réel.
Lire Jean-Pierre Bègue, «Réel, imaginaire et symbolique,« Le réel... n'est pas la réalité », Psychanalyse-Paris.com, le 21 mai 2005, psychanalyse-paris.com
17 Alain Didier Weill, « Les trois temps de la loi, les trois surmois », Apertura-Congrès surmoi, apertura.chez.com
18 Miquel Bassols, «Dans la psychanalyse, il n'y a pas de savoir dans le réel, Association mondiale de psychanalyse, Un réel pour le XXI ième siècle, IXe Congrès de l'AMP - 14-18 avril 2014, congresamp2014.com /Dans-la-psychanalyse-il-ny-a-pas_Miquel-Bassols.html
19 Jean-Daniel Causse, « Lacan avec Saint Paul. Loi, désir et grâce », Laval théologie et philisophie, 68, le « àctobre 2012, pp. 541-551, in érudit, http d.erudit.org/deerudit/105253ar
La source originale de cet article est Mondialisation.ca