Devenir jihadiste à l`ère numérique

Transcription

Devenir jihadiste à l`ère numérique
Devenir jihadiste à l’ère numérique
Une approche processuelle et situationnelle de
l’engagement jihadiste au regard du Web
Thèse
Benjamin Ducol
Doctorat en science politique
Philosophiae doctor (Ph.D.)
Québec, Canada
© Benjamin Ducol, 2015
Résumé
Les individus peuvent-ils véritablement verser dans la militance clandestine violente sous
l’influence des réseaux numériques? Au cours de la dernière décennie, le cyberespace a en
effet été caractérisé par la prolifération des cybercontenus défendant l’engagement
clandestin violent comme une avenue d’action légitime. Le mouvement jihadiste et ses
acteurs ne constituent à cet égard pas une exception dans l’utilisation des réseaux
numériques à des fins de mobilisation militante. C’est à cette forme de militance
particulière qu’est consacrée la présente thèse.
Notre thèse vise plus spécifiquement à explorer la problématique du rôle des espaces
numériques dans les phénomènes d’engagement jihadiste contemporains. Elle a pour
ambition de clarifier, tant d’un point de vue théorique que d’un point de vue empirique, les
mécanismes complexes qui conduisent certains individus à s’engager dans ces formes
radicalisées d’activisme, en interrogeant l’empreinte des environnements numériques dans
ces comportements sociologiquement déviants.
Mobilisant une architecture théorique inspirée par la théorie de l’action situationnelle
(TAS), nous appréhendons l’entrée dans la militance jihadiste dans une perspective
processuelle et situationnelle. À partir d’une enquête de terrain réalisée dans trois pays —
Canada, Belgique et France —, notre thèse mobilise l’outil biographique ou plutôt le récit
de vie, comme un instrument méthodologique permettant d’appréhender les douze
trajectoires individuelles observées.
Au final, notre thèse conduit à nuancer le rôle des espaces numériques vis-à-vis des
trajectoires d’engagement dans le jihadisme. Dans une vaste majorité des cas, l’Internet ne
constitue qu’un outil de renforcement des croyances et de construction des justifications
morales entourant l’engagement des individus dans l’activisme jihadiste. Dans un nombre
de cas plus restreint, le cyberespace joue néanmoins un rôle crucial comme contexte
d’exposition initial à l’univers militant. En conclusion, il semble impossible de conclure
que l’engagement dans le militantisme clandestin puisse s’opérer par la simple exposition
d’un individu à des espaces numériques validant cette avenue d’action. La prise en
considération des influences environnementales et du contexte cognitif dans lequel se
iii
trouvent les individus apparaît une considération indispensable pour faire sens du poids que
les environnements numériques font peser, de manière différenciée, sur les trajectoires
d’engagement dans le jihadisme.
Mots clés : jihadisme, engagement clandestin, Internet, environnements numériques,
radicalisation
iv
Table des matières
Résumé ............................................................................................................................................................. iii
Table des matières ............................................................................................................................................ v
Liste des figures ............................................................................................................................................... ix
Remerciements ................................................................................................................................................ xi
Introduction ....................................................................................................................................................... 1
1. Enjeux et problématique de recherche ....................................................................................................... 1
1.1 Contexte général : Internet, militance jihadiste et engagement radical ................................................ 2
1.2 Problématique de recherche : L’engagement jihadiste à l’ère numérique ............................................ 4
2. L’engagement militant jihadiste : éléments définitionnels et frontières de notre objet d’étude .................... 6
2.1 Le jihadisme : un mouvement social transnational, clandestin et violent .............................................. 7
2.2 L’engagement jihadiste : un activisme clandestin couteux et à haut-risque ......................................... 9
2.3 L’engagement dans le militantisme jihadiste comme processus ........................................................ 10
2.4 Les frontières de notre objet d’étude .................................................................................................. 12
3. Éléments fondateurs de la démarche de recherche ................................................................................. 15
3.1 Une perspective de micro-mobilisation ............................................................................................... 15
3.2 Une approche processuelle et situationnelle ...................................................................................... 17
3.3 Approche par mécanismes : de la « boite noire » aux mécanismes................................................... 19
4. Objectifs de la thèse ................................................................................................................................. 23
5. Organisation de la thèse ........................................................................................................................... 24
Chapitre II : Revue de la littérature ................................................................................................................ 27
2.1 Internet, militantisme clandestin violent et terrorisme : état de la littérature............................................ 27
2.1.1 Par delà le cyberterrorisme : la somme de toutes les peurs? .......................................................... 29
2.1.2 Panorama critique de littérature scientifique : quatre familles d’études ........................................... 31
2.1.2.1 Les usages opérationnels : Internet comme outil de l’activisme clandestin violent .................. 31
2.1.2.2 Les usages communicationnels : Internet comme canal médiatique ....................................... 33
2.1.2.3 Contenus numériques, espaces de diffusion et « milieux radicaux en ligne » ......................... 34
2.1.2.4 Internet comme catalyseur potentiel de l’engagement militant extrémiste? ............................. 36
2.1.3 Écueils et limites de la littérature actuelle ........................................................................................ 38
2.1.3.1 Preuves anecdotiques et faible ancrage empirique.................................................................. 39
2.1.3.2 La « seringue hypodermique » ou le mythe des effets puissants ............................................. 40
2.1.3.3 L’éternel retour du « problème de spécificité » ........................................................................ 41
2.1.3.4 Au-delà des phénomènes d’auto-radicalisation et de radicalisation en ligne ........................... 42
2.1.3.5 La fausse dichotomie « monde virtuel » vs « monde réel » ..................................................... 43
2.1.3.6 Une absence de théorisation.................................................................................................... 44
2.2 S’engager dans le militantisme clandestin violent : revue de la littérature .............................................. 46
2.2.1 Le paradigme de la « radicalisation » : buzzword ou posture théorique? ........................................ 46
2.2.1.1 Des « racines » aux « processus » : l’émergence d’un nouveau paradigme théorique ........... 47
2.2.1.2 Le paradigme de la radicalisation : les contours d’un succès théorique .................................. 48
2.2.1.3 La radicalisation dans la sphère publique : objet de débats et de critiques ............................. 50
2.2.2 Notes sur le concept de radicalisation ............................................................................................. 52
v
2.2.2.1 Profusion(s) et confusion(s) lexicale(s) .................................................................................... 52
2.2.2.2 La problématique du lien de causalité entre radicalisation et engagement militant violent ...... 55
2.2.2.3 Les facteurs constitutifs de la radicalisation : croyances ou comportements? ......................... 58
Chapitre III : Cadre théorique ......................................................................................................................... 63
3.1 Cadre théorique : la théorie de l’action situationnelle (TAS) ................................................................... 64
3.2 Criminologie et études sur l’engagement clandestin : des problématiques transversales ? ................... 66
3.2.1 Constat partagé de fragmentation théorique ................................................................................... 67
3.2.2 Flou définitionnel.............................................................................................................................. 68
3.2.3 Problématique de la spécificité ........................................................................................................ 70
3.2.4 Individu(s) vs environnement(s) : limites des divisions analytiques ................................................. 72
3.3 Fondements théoriques de la TAS .......................................................................................................... 74
3.3.1 Des corrélats aux mécanismes : une explication causale de la criminalité ...................................... 74
3.3.2 Causalité et mécanismes comme fondements de la TAS................................................................ 75
3.3.3 L’action humaine comme processus causal .................................................................................... 77
3.3.4 Une théorie morale de l’action humaine .......................................................................................... 82
3.3.5 La production d’un cadre moral : dispositions individuelles et influences environnementales ......... 84
3.3.6 Les conduites criminelles/déviantes comme transgression des règles morales .............................. 86
3.4 Description du cadre général de la TAS.................................................................................................. 89
3.5 L’engagement jihadiste à la lumière de la TAS ....................................................................................... 92
3.5.1 L’engagement jihadiste comme conduite de « rule-breaking » ........................................................ 92
3.5.2 Le cadre moral de l’engagement jihadiste ....................................................................................... 93
3.5.3 De l’exposition à l’engagement jihadiste : éléments d’un processus ............................................... 95
3.5.4 Le processus d’exposition initiale : s’exposer aux matrices de socialisation ................................... 97
3.5.5 Les matrices de socialisation : les paramètres d’une socialisation relationnelle et cognitive ........... 98
Chapitre IV : Méthodologie ........................................................................................................................... 103
4.1 Bilan méthodologique des études sur le terrorisme et le militantisme clandestin violent ...................... 103
4.1.1 Fragilité, rareté et fiabilité : enjeux empiriques .............................................................................. 104
4.1.2 Consentement et anonymat : enjeux éthiques ............................................................................... 109
4.2 Cadre méthodologique : Approche biographique et récits de vie .......................................................... 113
4.2.1 Reconstruire l’engagement jihadiste à partir de données biographiques ...................................... 114
4.2.2 De l’analyse des processus aux mécanismes sous-jacents à l’engagement jihadiste................... 116
4.2.3 Limites et précautions d’usages de l’approche biographique ........................................................ 118
4.3 Sources et stratégies de collecte empirique.......................................................................................... 118
4.3.1 Les sources documentaires policières et judiciaires ...................................................................... 120
4.3.1.1 Des matériaux empiriques relativement peu mobilisés dans la littérature .............................. 121
4.3.1.2 Avantages et limites des sources documentaires policières et judiciaires.............................. 122
4.3.2 Les entretiens ................................................................................................................................ 124
4.3.2.1 Types d’entretiens et typologie des acteurs interrogés .......................................................... 126
4.3.2.2 Modalités d’accès et réalisation des entretiens ...................................................................... 130
4.3.2.3 Les limites de l’entretien comme stratégie de collecte empirique ........................................... 135
4.3.3 Validité empirique et principe de triangulation ............................................................................... 136
4.4. Les environnements numériques jihadistes ......................................................................................... 138
vi
4.5. Présentation des cas d’étude ............................................................................................................... 139
Chapitre V : Les mécanismes de disponibilité ........................................................................................... 143
5.1 Mécanismes objectifs de disponibilité à la sélection : les disponibilités biographiques ........................ 144
5.1.1 L’âge : mécanisme objectif de disponibilité à la sélection? ........................................................... 145
5.1.1.1 Une temporalité transitoire propice à la disponibilité biographique ........................................ 148
5.1.1.2 Sphères de vie et stabilité des investissements biographiques ............................................. 151
5.1.1.3 Autonomisation et (re)négociations biographiques ................................................................ 155
5.1.1.4 Mutation des réseaux relationnels et affinitaires : quand les mécanismes de disponibilité
biographique recomposent l’entourage .............................................................................................. 158
5.1.2 Perturbations biographiques : d’autres mécanismes de disponibilités à la sélection..................... 161
5.1.2.1 Perturbations biographiques transitionnelles et recompositions identitaires consenties ........ 163
5.1.2.2 Perturbations biographiques accidentelles et recompositions identitaires subies .................. 173
5.2 Mécanismes subjectifs de disponibilité : les dispositions au changement moral .................................. 177
5.2.1 La transition vers l’âge adulte : disponibilité cognitive et expérimentation identitaire/occupationnelle
............................................................................................................................................................... 178
5.2.2 Perturbations cognitives : tensions et crises.................................................................................. 181
5.2.2.1 Tensions cognitives… ............................................................................................................ 183
5.2.2.2 … et crises existentielles ........................................................................................................ 186
Chapitre VI : Les mécanismes de sélection ................................................................................................ 189
6.1 Les mécanismes de sélection dans le monde réel ............................................................................... 191
6.1.1 Mécanismes d’auto-sélection : préférences, appétences et dispositions affectives ...................... 191
6.1.1.1 Quand les appétences idéationnelles orientent les frontières d’un champ d’activité.............. 193
6.1.1.2 Quand les appétences motivationnelles orientent les frontières d’un champ d’activité .......... 200
6.1.1.3 Quand les dispositions affectives orientent les frontières d’un champ d’activité .................... 202
6.1.2 Les mécanismes relationnels de sélection .................................................................................... 207
6.1.2.1 Les coapteurs : acteurs des mécanismes relationnels de sélection ....................................... 211
6.1.2.2 Les coapteurs familiers .......................................................................................................... 212
6.1.2.3 Coapteurs étrangers .............................................................................................................. 215
6.2 Les mécanismes de sélection dans le cyberespace ............................................................................. 219
6.2.1 Typologie des modes d’exposition aux matrices de socialisation jihadistes en ligne .................... 220
6.2.2 Les mécanismes d’exposition aux matrices de socialisation jihadistes en ligne ........................... 228
6.2.2.1 Les mécanismes d’auto-sélection .......................................................................................... 228
6.2.2.2 Les mécanismes relationnels de sélection ............................................................................. 234
Chapitre VII : Les mécanismes d’alignement ............................................................................................. 239
7.1 Le processus d’alignement cognitif : adhérer moralement pour s’engager ........................................... 242
7.1.1. Cadres de cognition individuels et cadres interprétatifs du monde............................................... 242
7.1.2. Cadres d’action collective : cadres interprétatifs de l’action collective.......................................... 244
7.1.3. De l’exposition à l’adhésion : correspondance entre cadre cognitif individuel et cadre d’action
collective ................................................................................................................................................. 245
7.1.4. Processus d’alignement cognitif : la production d’un cadre moral ................................................ 247
7.1.5 Les mécanismes d’alignement : résonance, cadrage et alignement ............................................. 249
vii
7.1.6 Mécanismes d’alignement et matrices de socialisation jihadistes : des fonctions différenciées. ... 250
7.2 Les mécanismes d’alignement : fonctions différentiées ........................................................................ 252
7.2.1 Mécanisme de résonance : dimension exploratoire du processus d’alignement cognitif ............... 252
7.2.2 Mécanisme de cadrage : dimension confirmatoire du processus d’alignement cognitif ................. 255
7.2.3 Mécanisme d’alignement : dimension de renforcement du processus d’alignement cognitif ......... 262
Conclusion ..................................................................................................................................................... 267
8.1 Apports et contributions ........................................................................................................................ 271
8.2 Limites et considérations méthodologiques .......................................................................................... 274
8. 3 Vers de futures avenues de recherche? .............................................................................................. 277
Bibliographie ................................................................................................................................................. 279
Annexes ......................................................................................................................................................... 343
Annexe.1 - Radicalisation : définitions gouvernementales (Juin 2014) ....................................................... 343
Annexe.2 - Radicalisation : définitions académiques (Juin 2014) ............................................................... 345
Annexe.3 – Liste du matériel empirique ...................................................................................................... 347
1. Entretiens réalisés .............................................................................................................................. 347
2. Archives judiciaires mobilisées ........................................................................................................... 348
viii
Liste des figures
Figure.1 — Typologie des rationalités d’activismes islamistes ............................................................................ 7
Figure.2 — Étapes schématiques du processus d’engagement jihadiste ......................................................... 11
Figure.3 — Schème de mécanisme(s) du processus d’engagement jihadiste .................................................. 22
Figure.4 — Processus causal (au sens de la TAS) ........................................................................................... 76
Figure.5 — Processus causal et « causes des causes » .................................................................................. 77
Figure.6 — Processus causal de l’action humaine............................................................................................ 79
Figure.7 — Processus de perception-choix et action humaine ......................................................................... 81
Figure.8 — Filtre moral de l’action humaine ...................................................................................................... 83
Figure.9 — La construction du cadre moral de l’action humaine ...................................................................... 85
Figure.10 — Schème explicatif des comportements criminels (TAS)................................................................ 90
Figure.11 — Processus de filtrage moral (TAS) ................................................................................................ 91
Figure.12 — Phases du processus d’engagement jihadiste ............................................................................. 96
Figure.13 — Processus d’engagement jihadiste et mécanismes .................................................................... 100
Figure.14 — Méthodes de recherche dans le champ d’étude du terrorisme (1995-1999) .............................. 106
Figure.15 — Tableau récapitulatif des cas individuels étudiés ........................................................................ 141
Figure.16 — Processus d’exposition initiale (Mécanismes) ............................................................................ 144
Figure.17 — Tableau des douze cas d’étude individuels (Âge) ...................................................................... 146
Figure.18 — Âge moyen des suspects terroristes arrêtés dans l’espace européen (EUROPOL).................. 150
Figure.19 — Tableau des douze cas d’étude individuels (Situation occupationnelle et situation maritale) .... 152
Figure.20— Processus d’exposition initiale (Mécanismes) ............................................................................. 189
Figure.21 – Mécanismes de sélection ............................................................................................................. 190
Figure.22 – Mécanismes d’auto-sélection ....................................................................................................... 193
Figure.23 – Mécanismes relationnels de sélection.......................................................................................... 208
Figure.24 — Typologie des modes d’exposition aux matrices de socialisation jihadistes en ligne ................ 222
Figure.25 — Modes d’exposition au forum Ansar al-Haqq .............................................................................. 223
Figure.26 — Mécanismes d’alignement .......................................................................................................... 239
Figure.27 — Typologie des situations cognitives ............................................................................................ 241
Figure.28 — Mécanismes d’alignement (Résonance, cadrage et alignement) ............................................... 249
Figure.29 — Fonctions des matrices de socialisation jihadistes ..................................................................... 251
ix
Remerciements
Cette thèse est le fruit d’un travail individuel, mais elle n’aurait été rendue possible sans le
soutien collectif que j’ai pu recevoir tout au long de sa réalisation.
Mes remerciements et ma gratitude vont en premier lieu à Aurélie Campana, ma directrice
de thèse, qui a su m’épauler tout au long de cette aventure. Qu’elle soit remerciée des
conseils précieux, des discussions éclairantes et de l’appui indéfectible qu’elle a su
m’apporter au cours de mon parcours doctoral. Ma dette à son égard est sans pareil. Elle a
su par sa bienveillance et ses encouragements m’accompagner dans la découverte de la
recherche universitaire et de ses arcanes. Au-delà de sa rigueur intellectuelle et de ses
intuitions éclairées qui m’auront inspiré tout au long des cinq années, je souhaiterais la
remercier sincèrement de son appui aussi intellectuel qu’humain.
Aux membres de mon jury de projet de thèse, Stéphane Leman-Langlois, Gérard Hervouet
et Anne-Marie Gingras, que je souhaite remercier pour les critiques et les conseils qui
m’auront permis de prendre le recul nécessaire sur ma démarche de recherche alors qu’elle
n’en était encore qu’à ses balbutiements.
Aux membres du présent jury de thèse, Stéphane Leman-Langlois, Francesco Cavatorta et
Xavier Crettiez, que je tiens à remercier d’avoir accepté de lire et de porter un regard
critique sur ma thèse.
Je tiens aussi à mentionner le plaisir que j’ai eu à faire partie du département de science
politique de l’Université Laval, et j’en remercie chaleureusement chacun de ses membres,
professeur(e)s comme personnels administratifs pour avoir rendues stimulantes ces années
de doctorat. Je souhaite par la même occasion remercier les membres de l’Institut québécois
des Hautes Études internationales qui m’ont accueilli au sein de leurs murs et m’ont offert
un environnement favorable à la réalisation de ma thèse.
Sans le soutien financier et institutionnel du département de science politique de
l’Université Laval, de la Chaire de recherche du Canada sur les conflits et le terrorisme et
du Centre international de criminologie comparée de l’Université de Montréal (CICC), les
multiples volets de mon enquête de terrain n’auraient pu être réalisés. Je tiens donc à
xi
remercier ces partenaires institutionnels. Je tiens également à remercier le ministère de la
Sécurité publique qui, par le biais du programme Kanishka des adjoints de recherche,
m’aura permis de bénéficier d’un soutien financier conséquent.
Aux acteurs de l’ombre qu’il m’a été donné la chance de rencontrer dans la cadre de mon
enquête, que je souhaiterais remercier pour le temps qu’ils ont su m’accorder. Certains ont
été déterminants dans le cheminement de mon enquête. Qu’ils soient remerciés pour les
portes qu’ils ont ouvertes, pour les discussions passionnantes qu’ils ont fait naître et pour la
confiance qu’ils m’ont accordée.
Je tiens également à remercier tous mes « enquêtés » pour avoir acceptés de me parler et
d’échanger avec moi. L’anonymat m’empêche ici de les nommer, mais j’espère être à la
hauteur de la confiance qu’eux aussi m’ont accordée. J’ai pris soin de retranscrire leurs
histoires dans leurs propres mots, en espérant n’avoir ni détourné ni altéré leurs propos.
Enfin, mes remerciements les plus chers vont à mes proches qui m’auront soutenu tout au
long de ce chemin. Ma famille, à commencer par mes parents — Catherine et Alex — qui
n’ont jamais cessé depuis toutes ces années de m’appuyer dans mes choix de carrière et
leurs implications. Merci à ma sœur Lucille et à mes grands-parents — Jean et Paulette,
Anne-Marie et Antoine — de m’avoir toujours soutenu et encouragé sur le chemin de la
curiosité.
Je tiens également à remercier tous mes ami(e)s proches ou lointains, du Québec ou
d’ailleurs qui m’ont accompagné tout au long de ce doctorat. Leurs mots d’encouragement,
leur soutien ou leur simple présence à mes côtés ont su rendre cette entreprise bien plus
agréable. Ils se reconnaîtront dans la petite pierre que chacun d’eux a apportée à cet
ouvrage.
Merci enfin à Andrée-Anne d’avoir su me soutenir tout au long du chemin, me relever
quand c’était le moment, me pousser de l’avant quand le cœur n’y était plus et d’avoir su
partager avec moi les multiples joies de cette expérience. Le temps est désormais à nous…
xii
Introduction
Radical political commitment is a process rather than an achievement, an evolving style and
orientation rather than a finished identity or a fixed ideology (...). What is to be explained is
the process of change itself.
Kenneth Kemiston (1968) Radical Youth : Notes on Committed, Harcourt, Brace & World.
1. Enjeux et problématique de recherche
Avril 2013. Au lendemain des attentats de Boston, de multiples questionnements ont émergé afin
de tenter d’expliquer comment deux jeunes frères d’origine tchétchène, pleinement intégrés à la
société américaine, avaient pu perpétrer des actions aussi extrêmes que des attentats
indiscriminés lors d’un évènement public comme le Marathon de Boston. C’est plus
particulièrement la problématique des « causes de leur radicalisation » qui fut soulevée par le
public, la presse et les autorités américaines. Comment expliquer cette dérive radicale de deux
individus a priori « communs » au point d’en venir à commettre un tel acte de violence ? Face à
l’incompréhension engendrée par cet acte terroriste, s’exprime dès lors une demande
d’éclaircissements et d’explications permettant de rendre compte de ce geste et de la trajectoire
singulière des deux individus. Parmi les éléments pointés du doigt, l’Internet est alors très
largement invoqué comme facteur explicatif de cette dérive extrémiste1 au point que le New
York Times titrera moins de deux semaines après les attentats « Boston Suspects Are Seen as
Self-Taught and Fueled by Web » (Cooper, Schmidt et Schmitt 2013).
Juillet 2014. Le phénomène des jeunes occidentaux partis rejoindre des groupes jihadistes du
côté de la Syrie et de l’Irak est en passe de devenir un des motifs les plus sérieux d’inquiétude
pour les autorités gouvernementales en Europe et en Amérique du Nord. Le départ de plusieurs
1
En l’absence d’une appartenance formelle à un quelconque groupe clandestin violent identifiable, les réseaux numériques sont
identifiés comme à l’origine d’une forme de radicalisation chez les frères Tsarnaev. En effet, les médias désignent notamment le
fait que l’ainé des deux frères derrière les attaques avait posté à plusieurs reprises des vidéos faisant l’apologie de l’action
jihadiste sur sa chaine You Tube personnelle, visité des forums jihadistes en ligne en plus d’être en possession sur son ordinateur
de plusieurs exemplaires de la publication Inspire, magazine de langue anglaise publié par al-Qa’ida dans la péninsule arabique
(AQPA). Du côté du plus jeune des deux frères Tsarnaev, plusieurs éléments sont également pointés du doigt par les observateurs
afin d’accréditer l’hypothèse des réseaux numériques comme moteur premier du basculement dans une trajectoire violente.
1
centaines de ressortissants européens et nord-américains en vue de rejoindre les rangs de groupes
jihadistes comme Jabhat al-Nosra (JAN) ou l’État islamique (EI) entraine une série de
questionnements sur les motifs et les causes d’un tel phénomène. Publiquement invisible
jusqu’au début de l’année 20132, ce phénomène est désormais autant médiatique que social. Face
à ceux que la presse surnomme les « petits soldats du jihad », les « apprentis jihadistes », « les
enfants perdus du jihad » ou encore « les nouveaux fous d’Allah »3 émergent les mêmes
questionnements. Comment ces individus, jeunes pour la plupart, en viennent-ils à s’engager
dans la militance jihadiste au point de quitter leur pays pour rejoindre des groupes combattants,
et ce au risque d’y laisser leur vie ? Ici encore, Internet est décrit comme un élément central
permettant de rendre compte du phénomène. En témoignent par exemple les mots du ministère
de l’Intérieur français pour qui : « Il est nécessaire de démanteler les filières très organisées de
recrutement de ces jeunes, dont les méthodes d’endoctrinement sur Internet sont extrêmement
performantes » (AFP 2014). En d’autres termes, les réseaux numériques seraient devenus les
premiers catalyseurs de ces phénomènes de radicalisation et des processus d’engagement dans le
jihadisme ; certains observateurs allant même jusqu’à déclarer que : « 99 % de l’endoctrinement
se passe par Internet »4 (Namias 2014). Ces phénomènes, comme ces constats questionnent tous
le rôle inédit d’Internet dans les trajectoires d’engagement jihadiste, ce qui constitue en soi la
question générale posée par la présente thèse.
1.1 Contexte général : Internet, militance jihadiste et engagement radical
Au cours des dernières années, la militance jihadiste et ses incarnations violentes sont devenues,
à juste titre ou non, des objets de préoccupation majeure pour les États européens comme pour
2
Au Canada, c’est une série d’événements qui va rendre visible ce phénomène, à commencer par le cas du russo-canadien
William Plotnikov tué en 2012 par les autorités russes au cours d’une « opération anti-terroriste » au Nord-Caucase. C’est
également l’identification de deux Canadiens, Xristos Katsiroubas et Ali Medlej originaires de London, en Ontario, comme
membres du groupe jihadiste ayant participé à la prise d’otages survenue sur le site gazier d’In Amenas, en Algérie, en janvier
2013.
3
Ces titres sont tous puisés dans la presse francophone française (L’Express, Le Point, Le Figaro), belge (Le Soir, La Libre) et
canadienne (La Presse). Loin d’être une recension exhaustive, ils circonscrivent un phénomène particulier celui de l’engagement
des jeunes occidentaux auprès des groupes jihadistes et ce dans le cadre du conflit syrien ou au-delà (Afghanistan, Somalie,
Yémen, Sahel, etc.).
4
Selon les mots de l’anthropologue Dounia Bouzar, auteure d’un ouvrage sur la question intitulé Désamorcer l’islam radical :
ces dérives sectaires qui défigurent l’islam (Bouzar 2013).
2
les États-Unis et le Canada (Jones 2014). Face à une évolution extrêmement rapide de la menace
liée à l’islamisme radical (Jordan 2014; Nesser 2014) se pose la question d’une compréhension
redéfinie de ce phénomène. Au centre de l’attention, le cyberespace5 est aujourd’hui
régulièrement cité comme un élément crucial de cette nouvelle équation. Les réseaux numériques
faisant aujourd’hui partie intégrante de notre vie quotidienne (Dimaggio, Hargittai, Neuman et
Robinson 2001), il semble difficile de concevoir que l’extrémisme violent6 et ses acteurs
constitueraient des exceptions dans leurs usages. Pour les mêmes raisons — faible coût,
instantanéité, interactivité, audience(s) globalisée(s), etc. — que des milliards d’internautes se
connectent chaque jour aux réseaux numériques, les mouvements militants à caractère extrémiste
ont su y trouver des avantages pratiques à même de faire avancer leurs causes et leurs agendas
idéologiques (Conway 2006; Awan 2007a : 390). Parallèlement au développement de l’Internet
comme plateforme globale de communication, les militants extrémistes de tout bord n’ont jamais
cessé de vouloir tirer profit des potentialités offertes par les espaces numériques. Malgré
l’exagération de certains commentateurs à vouloir dénoncer l’émergence d’un « Web de la
terreur » (Taylor 2005), d’un « Internet jihadiste » (The Economist 2007) voire d’un « monde
virtuel du terrorisme » (Moynihan 2013)7, ces expressions traduisent néanmoins bien
l’importance prise par l’Internet dans les tendances actuelles en matière d’extrémisme violent, et
plus particulièrement autour des phénomènes d’engagement dans la militance jihadiste.
Au cours de la dernière décennie, le cyberespace a été caractérisé par la prolifération des cybercontenus défendant l’engagement jihadiste comme une avenue d’action légitime (Lia 2005;
Weimann 2006a : 15; Conway 2006; Brachman 2006; Bunt 2009; Seib et Janbek 2010). Malgré
la difficulté récurrente de quantifier l’ampleur d’un tel phénomène (Ramsay 2013 : 16), il semble
évident qu’Internet est devenu un espace fécond de mobilisation pour les mouvements militants
extrémistes indépendamment de leur orientation idéologique et de leur situation géographique.
5
Crée en 1984 par l’écrivain de science-fiction William Gibson le terme de cyberespace possède en réalité une pluralité de sens
et de perspectives définitionnelles (Strate 1999). Nous nous contentons d'adopter une définition somme toute extensive faisant du
cyberespace "a time-dependent set of interconnected information systems and the human users that interact with these systems"
(Ottis et Lorents 2010). Nous emploierons donc de manière indistincte les termes de cyberespace, de réseaux numériques,
environnements numériques, de Web ou encore d’Internet pour qualifier les contours du présent objet de recherche.
6
Nous réservons la qualification d’extrémisme violent à des mouvements militants qui s’avèrent marqués (1) par la nature
extrême – autrement dit faiblement transsubjective – de leurs discours, croyances et interprétations du monde et (2) par le rapport
inconditionnel vis-à-vis de la violence considérée comme moyen légitime d’action en vue de faire avancer la cause défendue. Il
va de soi que cette qualification d’extrémisme violent est toujours socialement et historiquement déterminée.
7
Traductions de l’auteur de plusieurs expressions majoritairement retrouvées dans la presse anglophone.
3
Les multiples exemples qui émaillent l’actualité internationale illustrent cette tendance. Les
réseaux numériques permettent ainsi à ces mouvements, le plus souvent clandestins, de défendre
publiquement leur cause et de tenter d’enrôler de nouveaux soutiens à un très faible coût humain
et technique. Cette écologie médiatique contemporaine contribue dès lors à faciliter la diffusion
de certains cadres d’interprétation du monde et certains discours de mobilisation collective par
delà les frontières territoriales, physiques et géographiques. Elle autorise du même coup les
organisations militantes clandestines à publiciser leurs causes au-delà d’un contexte strictement
local et restreint. Le mouvement jihadiste et ses acteurs ne constituent à cet égard pas une
exception dans l’utilisation des réseaux numériques à des fins de mobilisation militante. C’est à
cette forme de militance particulière qu’est consacrée la présente thèse.
1.2 Problématique de recherche : L’engagement jihadiste à l’ère numérique
Face à ces développements, notre thèse entend interroger le rôle et l’impact des réseaux
numériques vis-à-vis des trajectoires d’engagement dans la militance jihadiste. Force est de
constater qu’en dépit de la dimension brûlante de cette problématique, tant d’un point de vue
social que scientifique, le rôle des espaces numériques en matière de militantisme clandestin
violent8 et plus largement dans le champ d’étude des phénomènes terroristes9 demeure pour
l’heure un objet sous-étudié (Schmid 2011a)10. Dans le même temps, ce phénomène s’avère trop
souvent prisonnier de discours journalistiques et pseudo-savants qui circonscrivent l’ensemble
des problématiques de militantisme clandestin violent à l’ère numérique au simple cas des
menaces cyberterroristes (Conway 2011, 2014). Loin de n’être qu’un simple outil technologique
8
Nous utilisons ici la notion de « militantisme clandestin violent » pour qualifier une forme de militantisme s’exerçant en dehors
des règles routinisées de la contestation politique par la légitimation de l’action violente et qui, par conséquent, s’exerce dans le
cadre d’une clandestinité (Della Porta 2013 : 7). La notion de militantisme clandestin violent rejoint ainsi partiellement le concept
de terrorisme tel que défini par Tilly dans son article Terror, Terrorism, Terrorists comme : « an asymmetrical deployment of
threats and violence against enemies using means that fall outside the forms of political struggle routinely operating within some
current regime » (Tilly 2004 : 7). Voir supra, p.22.
9
Dans la présente thèse, le terme de « champ des études sur le terrorisme » — en anglais, terrorism studies — doit être entendu
dans une acceptation étendue. Il réfère non seulement aux études portant sur les phénomènes terroristes au sens traditionnel, mais
également aux études portant sur les phénomènes de violence politique — en anglais, political violence — et de contestation
violente — en anglais, contentious politics — qui parfois recoupent, parfois dépassent ceux du terrorisme. Voir Bosi 2012,
Stampnitzky 2013, Tarrow 2013.
10
Voir notamment les points 11, 18, 19, 28, 32, 36, 42 et 50 dans Schmid A. P. (2011a) « 50 Un- and Under-researched Topics in
the Field of (Counter-) Terrorism Studies », Perspectives on Terrorism 5(1).
4
à vocation offensive dans les mains d’acteurs extrémistes, le cyberespace constitue en réalité un
réseau complexe et diversifié d’espaces sociaux virtuels, potentiellement interconnectés, où
s’échangent avec la plus grande facilité idées, discours et croyances (Abbasi et Chen 2008 : 2).
En d’autres termes, loin de n’être qu’une simple infrastructure technologique, le cyberespace
constitue en réalité un espace social immatériel complexe au sein duquel les individus s’avèrent
en mesure d’échanger, d’interagir et/ou de s’exposer à une multitude d’influences socialisantes,
incluant celles de mouvements militants à caractère extrémiste.
Notre thèse vise à explorer le rôle des espaces numériques dans les phénomènes d’engagement
jihadiste contemporains. La question de recherche qui nous occupe est donc la suivante : un
individu peut-il véritablement verser dans la militance jihadiste sous l’influence des réseaux
numériques ? Autrement dit, le Web peut-il constituer un vecteur suffisant pour expliquer les
trajectoires d’engagement dans l’action clandestine extrémiste ? Notre ambition scientifique vise
ici à clarifier, tant d’un point de vue théorique que d’un point de vue empirique, l’influence
potentielle que peuvent exercer les espaces numériques vis-à-vis des perspectives individuelles
d’engagement dans une trajectoire militante jihadiste. Inscrit dans le champ de la science
politique, mais néanmoins sensible aux savoirs et aux approches issues de la sociologie et de la
criminologie, notre thèse entend explorer les configurations complexes qui conduisent certains
individus à envisager, dans le cadre des réseaux numériques, la militance jihadiste comme une
avenue d’engagement légitime. En résumé, notre thèse souhaite se donner les moyens de
comprendre ce que les « devenirs biographiques »11 (Passeron 1990 : 17) des militants jihadistes
puisent dans les méandres des communautés et des imaginaires du cyberespace. Avant de revenir
sur les éléments fondateurs guidant notre démarche de recherche, nous souhaitons préciser les
éléments définitionnels et les frontières de notre objet d’étude.
11
À l’instar de Jean-Claude Passeron, nous entendons ici la notion de « devenir biographique » comme « le produit d’un double
mouvement, celui de l’action sociale des individus et celui du déterminisme social des structures » (Passeron 1990 : 17).
5
2. L’engagement militant jihadiste : éléments définitionnels et
frontières de notre objet d’étude
Notre démarche pose en premier lieu le problème de la définition à donner de « l’engagement
jihadiste ». Par engagement, nous entendons toute forme de participation active à une activité
militante. Comme le note Vendramin (2013 : 210) : « S’engager, c’est sortir de l’apathie pour se
poser en tant qu’individu acteur et agir en vertu de motifs idéologiques supérieurs ».
L’engagement jihadiste peut dès lors être défini comme un processus à travers lequel un individu
en vient à se mobiliser et à agir au nom de motifs pouvant être qualifiés de jihadistes. L’individu
engagé dans le jihadisme devient donc porteur de cette cause collective et militante qu’est le
jihadisme et des justifications normatives qu’elle sous-tend. Cette mobilisation peut prendre
plusieurs formes et s’incarner dans un engagement autonome ou collectif au sein d’un groupe
formellement identifiable ou non. L’engagement jihadiste peut ainsi prendre la forme d’une
participation formelle à une entité militante clairement identifiée pouvant être qualifiée de
jihadiste. C’est par exemple le cas d’un individu rejoignant un groupe clandestin comme alQa’ida. L’engagement pourra aussi prendre une forme plus déstructurée par exemple sous la
forme d’un engagement autonome ou isolé. On pourra ici penser aux individus s’autorevendiquant comme jihadistes sans nécessairement endosser une quelconque affiliation
institutionnelle à l’instar des cas récents comme ceux de Mohammed Merah ou Jeremie-Louis
Sidney en France12 ou de Mehdi Nemmouche13 dans le cas de la tuerie du Musée juif de
Belgique. La première difficulté de définir un tel engagement tient donc au fait qu’il ne se
matérialise pas nécessairement par l’insertion physique concrète de l’individu dans un collectif
aux contours bien définis (Sageman 2008; Vidino 2009). La seconde renvoie à l’opération
nécessairement réductrice de réunir sous un seul et même qualificatif une pluralité d’actes au
travers desquels s’incarne l’engagement jihadiste.
12
Sur le cas de Mohammed Merah, consulter Merah et Sifaoui 2012, André et Harris-Hogan 2013. Sur le cas de Jeremie-Louis
Sidney, on se contentera de renvoyer à un bref article du quotidien Le Monde intitulé « Opération antiterroriste : Jérémie LouisSidney voulait "finir en martyr" » paru le 7 octobre 2012. En ligne : http://www.lemonde.fr/societe/article/2012/10/07/astrasbourg-jeremie-louis-sidney-voulait-finir-en-martyr_1771369_3224.html. Consulté le 12 octobre 2014.
13
Dans le cas de Mehdi Nemmouche, on pourra consulter le portrait de la journaliste Patricia Tourancheau paru dans le quotidien
Libération le 7 septembre 2014 sous le titre de « Mehdi Nemmouche, de Roubaix aux basses œuvres jihadistes ». En ligne :
http://www.liberation.fr/societe/2014/09/07/de-roubaix-aux-basses-oeuvres-jihadistes_1095631. Consulté le 12 octobre 2014.
6
2.1 Le jihadisme : un mouvement social transnational, clandestin et violent
Parler d’engagement jihadiste nous contraint également à définir ce que nous entendons par le
terme de jihadisme. En effet, la notion de jihadisme est polysémique, objet de débats et de
controverses. Concept polémique par la multiplicité de ses acceptations linguistiques, culturelles
et symboliques (Bonner 2008; Brachman 2008 : 49; Aslan 2009 : 24; Hegghammer 2009), nous
mobilisons ici le terme de jihadisme afin de désigner une forme particulière d’activisme
islamiste. L’activisme islamiste pouvant être pour sa part défini comme « the mobilization of
contention to support Muslim causes » (Wiktorowicz 2002 : 2), le jihadisme en constituant une
sous forme particulière. À ce titre, la typologie des rationalités d’activismes islamistes
contemporains dressée par Heghhammer (2009) permet de mieux situer les frontières de notre
propre objet d’étude (Figure.1).
Figure.1 — Typologie des rationalités d’activismes islamistes
Source : (Hegghammer 2009 : 29)
7
Si le jihadisme trouve ses racines historiques dans l’émergence d’un islamisme post-colonial et
dans ses multiples évolutions au cours du XXème siècle (Kepel 1984, 2000, 2004 ; Roy 2001,
2002 ; Wiktorowicz 2005a, 2005b; Hegghammer 2006; Brachman 2008; Khosrokhavar 2009;
Gerges 2009), ce qui caractérise avant tout le jihadisme contemporain, dans sa forme actuelle et
globalisée, c’est cette rationalité visant à « defend the entire Muslim nation and its territories
from non-Muslim agression » (Hegghammer 2010 : 6). Le jihadisme s’incarne par conséquent
comme un vaste mouvement social transnational visant à mobiliser les individus autour d’un
cadre d’action collective orienté vers la défense d’une communauté imaginaire14 de croyants —
l’Oumma15 — et de ses intérêts.
À la différence d’autres formes d’activisme islamiste, le mouvement jihadiste se caractérise
également par la mise en avant de l’utilisation de la violence comme moyen d’action légitime
(Wiktorowicz 2006 : 19). Comme le note Khosrokhavar (2009 : 1) : « A Jihadi group is any
group, small or large for which violence is the sole credible strategy to achieve Islamic ends ». Il
y a donc dans le courant jihadiste une vision instrumentale de la violence comme nécessité
historique et par conséquent envisagée comme une avenue d’action légitime16, car
fondamentalement nécessaire à la défense d’une identité collective islamique perçue comme
perpétuellement menacée (Burke 2004 : 33; Wiktorowicz et Kaltner 2003; Geltzer 2010 : 105).
Si tous les acteurs du mouvement jihadiste ne sont pas nécessairement des acteurs au quotidien
de la violence, tous demeurent convaincus de son usage légitime à la lumière du cadre d’action
collective auquel ils adhèrent.
Dans la mesure où le mouvement jihadiste opère hors des règles établies et routinisées de la
contestation politique, et ce en raison de ses manifestations violentes, il procède de ce que nous
qualifions d’un militantisme clandestin violent. Comme le note Della Porta (2013 : 6) :
14
La notion de « communauté imaginaire » doit ici être entendue au sens proposé par Benedict Anderson (Anderson 1991)
entendu comme une entité identitaire narrative socialement construite permettant une identification individuelle et collective de la
part des individus.
15
Malgré ses définitions multiples au sein de la tradition islamique, l’Oumma peut être défini comme la communauté des
croyants musulmans sans considération pour la nationalité ou l’ethnie. Autant concept philosophique qu’identitaire, l’Oumma
possède une place extrêmement importante dans le courant jihadiste en particulier dans son articulation globale et globalisante.
Sur ce point, lire notamment Steger 2013.
16
On pourra ici se reporter à l’évolution contemporaine dans la légitimation, mais aussi les restrictions attenantes au concept de
jihad tel que mobilisé par les différents auteurs ayant nourri le courant jihadiste, depuis « L’obligation cachée » de Mohammed
abd-al-Salam Faraj jusqu’aux écrits d’Abu Mohammed al-Maqdisi. Sur ce point, consulter notamment Cook 2005;
Wiktorowicz 2005b, 2006; Bonner 2008; Wagemakers 2012.
8
« Political violence is generally understood as behaviour that violates the prevailing definition of
legitimate political action ». En raison de cette dimension violente, le jihadisme constitue
corolairement un activisme clandestin dans la mesure où sa perpétuation nécessite de la part des
acteurs une mobilisation de nature clandestine. Or, cette dimension clandestine de la mobilisation
jihadiste possède un impact important sur la compréhension des processus d’engagement propres
à cette forme d’activisme (Della Porta 2013). En effet, s’engager dans une forme d’activisme à
caractère clandestin n’implique ni les mêmes conséquences ni les mêmes coûts pour un individu
que de s’engager dans une forme d’activisme autorisé. Par conséquent, comprendre les logiques
d’engagement dans le jihadisme revient en premier lieu à éclairer les spécificités que recouvre ce
type d’engagement.
2.2 L’engagement jihadiste : un activisme clandestin couteux et à haut-risque
Tout engagement militant possède un certain nombre de coûts liés à la mobilisation même de
l’individu dans l’activisme (McAdam 2013). Ces coûts peuvent être de nature matérielle — coûts
financiers, physiques, etc. — ou immatérielle — coûts réputationnels, relationnels, etc. Ils
participent à définir les contraintes et le champ des possibilités qui pèsent sur les conditions
d’engagement de chaque individu. Un engagement militant à faible coût — autrement dit, peu
chronophage, peu couteux financièrement ou physiquement et surtout sans aucune implication
légale — ne demandera pas nécessairement les mêmes conditions ni ne procédera des mêmes
processus et mécanismes qu’un engagement possédant un coût plus élevé pour l’individu.
Comprendre les modalités d’engagement d’un individu dans une forme particulière de
militantisme revient en premier lieu à spécifier la nature même de l’engagement observé par le
chercheur.
À partir de la typologie proposée par McAdam (1986) et reprise par Crettiez (2011a, 2011b),
nous pouvons ici qualifier l’engagement jihadiste observé dans la présente thèse comme un
engagement à la fois couteux et à haut-risque17 pour les individus qui s’y adonnent. Ce qui
caractérise à notre sens l’engagement jihadiste, c’est en premier lieu le coût important que cette
17
En anglais « high-risk/cost activism » (McAdam 1986 : 64).
9
forme d’engagement fait porter sur les individus. En effet, l’engagement jihadiste constitue un
engagement couteux dans la mesure où il requiert le plus souvent un investissement important en
termes de temps et d’énergie de la part de l’individu. Il constitue en quelque sorte un engagement
total pour l’individu dans la mesure où celui-ci y engage également une part importante de son
identité sociale. S’engager dans la militance jihadiste en raison des contraintes majeures que
comporte cette forme de militantisme n’est que très rarement une activité dilettante. S’engager
dans la militance jihadiste présente en second lieu un risque élevé pour l’individu en raison de la
clandestinité qu’il suppose. Les risques légaux, sociaux et physiques que ce type d’engagement
fait courir aux individus s’avèrent sans commune mesure avec d’autres formes d’engagement
militant.
Ce qui caractérise à notre sens l’engagement jihadiste en tant qu’activisme militant, c’est donc sa
dimension explicitement clandestine. En prônant l’usage de la violence politique clandestine, le
jihadisme s’inscrit dans une forme d’activisme opérant en dehors des règles du jeu
traditionnellement définies de la contestation sociale. En ce sens, il constitue un « engagement
radical, donc au moins potentiellement violent » (Sommier 2012 : 16), qui ne saurait se
confondre avec les formes plus ordinaires d’engagement militant, y compris islamistes.
S’engager pour la cause jihadiste, c’est par conséquent assumer les risques physiques — mourir
ou être blessé dans le cadre d’une action clandestine ou de la participation à une lutte armée —,
légaux — être arrêté et emprisonné en raison d’un geste illégal — et sociaux — être stigmatisé
ou considéré comme déviant, criminel, immoral, etc. — associés à ce type d’engagement
militant. La catégorisation de l’engagement jihadiste comme une forme d’activisme clandestin
implique toutefois de pouvoir résoudre le paradoxe qui sous-tend cette forme d’engagement.
2.3 L’engagement dans le militantisme jihadiste comme processus
Ce qui nous intéresse ici c’est donc avant tout de comprendre et d’expliquer comment, malgré les
coûts objectifs et subjectifs associés à cette forme singulière d’engagement militant, certains
individus en viennent à s’engager dans l’activisme jihadiste, et ce en observant ces phénomènes
au prisme des réseaux numériques. Comme le résume Wiktorowicz (2005a : 4) : « This makes
the attraction of radical Islam in the West much more perplexing. These movements not only
10
face considerable constraints from law enforcement and new antiterrorism legislation, but they
also operate in hostile Muslim communities determined to marginalize the radical fringe and
eliminate the appeal of militancy – hardly an auspicious recruiting ground. The fact that these
groups require that activists assume high costs and risks for the cause makes the decision to
participate seem irrational. Yet some individuals defy authorities, confront their own
communities, and willingly assume risk ». Notre ambition heuristique demeure limitée à la
compréhension de ces processus d’engagement dans l’activisme jihadiste. Autrement dit, le
processus au travers duquel s’effectue la mobilisation initiale d’un individu dans la militance
jihadiste et l’apprentissage progressif d’une certaine radicalité, ce
« processus de
radicalisation »18, qui accompagne cette entrée au pas à pas dans l’univers militant clandestin
jihadiste. Nous évacuons donc de notre champ d’investigation la question du maintien dans
l’engagement et de la défection militante pour nous concentrer uniquement sur la phase
d’enrôlement au cours de laquelle un individu passe d’un état de non-engagement [T0], à un état
d’exposition initiale à l’univers militant jihadiste [T1], puis à une phase d’engagement initial
[T2] pour finalement aboutir à une phase d’engagement actif [T3] (Figure.2).
Figure.2 — Étapes schématiques du processus d’engagement jihadiste
En conséquence, notre thèse ne vise pas à expliquer le passage concret à l’action violente par un
individu, mais plus strictement la mobilisation des individus dans cette forme d’activisme à
caractère extrémiste que constitue le jihadisme. Autrement dit, notre démarche de recherche ne
vise pas à expliquer pourquoi certains individus commettent des actions politiques violentes ou
18
Nous revenons plus en détail sur le concept de « processus de radicalisation » ses multiples définitions, ainsi que ses limites
dans le chapitre I « Revue de la littérature », voir supra, p.46.
11
terroristes. En effet, l’un des écueils récurrents des études sur le terrorisme et des travaux portant
sur la violence politique demeure celui de ne pas opérer une distinction plus claire entre d’un
côté, l’explication des processus d’engagement dans le militantisme clandestin violent et de
l’autre, l’explication des actes concrets de violence militante clandestine (Taylor et
Horgan 2006). En nous concentrant sur la question de l’engagement dans la militance jihadiste,
nous mettons de côté la question des débouchés violents ou non de cet engagement. Le choix de
ne pas regarder seulement des « carrières violentes » nous permet à notre sens de dépasser
l’écueil d’une distinction effectuée a priori par une partie des études sur le terrorisme et le
jihadisme entre d’un côté, radicalisme violent et de l’autre, radicalisme non violent
(Schmid 2014a). Cette délimitation tend en effet à accréditer l’idée qu’il existerait deux modèles
distincts d’entrée et de trajectoires pour chacune de ces deux formes de militantismes (Bartlett et
Miller 2012).
Opérer une distinction aussi stricte entre d’un côté, un processus de radicalisation violente et de
l’autre, un processus de radicalisation non violent, ne conduit, à notre sens, pas à une meilleure
compréhension des trajectoires d’engagement dans le jihadisme (Schmid 2013; Sageman 2014b :
2). Bien au contraire, il nous semble même contre-productif de vouloir appréhender les
trajectoires d’engagement jihadiste à partir de leurs aboutissements violents. Cette perspective
revient en effet à adopter une lecture fixiste des intentions des acteurs en imputant l’intention du
passage à l’action violente à tout acteur s’engageant dans le jihadisme. A contrario de cette
perspective, nous adoptons ici une vision émergente selon laquelle les intentions des acteurs, y
compris le passage à l’action violente, s’avèrent développementales plutôt que préalablement
données. En ce sens, notre thèse vise à expliquer comment des individus en viennent à s’engager
dans le militantisme jihadiste et à développer par le biais de cet engagement une propension à
entrevoir la violence comme une avenue d’action légitime, et non pas à expliquer comment les
individus s’engagent directement dans la violence politique clandestine.
2.4 Les frontières de notre objet d’étude
Étudier l’engagement jihadiste revient par ailleurs à définir les contours de la population et du
contexte étudiés. Un problème supplémentaire des travaux portant sur le militantisme jihadiste se
12
situe dans une décontextualisation trop fréquente des phénomènes observés. Ainsi, nombreux
sont les auteurs qui ne prennent pas en considération la distinction entre les contextes sociaux,
historiques et culturels dans lesquels s’expriment les trajectoires individuelles d’engagement
dans la mouvance jihadiste, éclipsant du même coup les spécificités qui les sous-tendent et les
caractéristiques propres à certains contextes sociaux comparativement à d’autres (Dawson 2014 :
69). À ce titre, il nous apparaît difficile de pouvoir comparer une trajectoire d’engagement
jihadiste dans le cadre d’un pays démocratique en paix avec une trajectoire s’exerçant dans le
cadre d’un régime autocratique, dans celui d’une zone de conflit ou à proximité d’une
insurrection ouverte (Schanzer 2014 : 3). Comment pouvoir comparer les trajectoires
d’engagement jihadiste d’individus vivant en Irak, en Arabie Saoudite ou au nord Caucase avec
celles de jeunes Européens ? La transposition de schèmes explicatifs d’un contexte à un autre et
la montée en généralité abusive parfois opérée par certains auteurs conduisent malheureusement
à la perpétuation de conclusions partiales. Elles contribuent également à la substitution excessive
d’un contexte à un autre de résultats de recherche aux dimensions extrêmement circonstancielles.
Comprendre les trajectoires d’engagement dans le jihadisme revient donc à spécifier avant tout
de quelles trajectoires parle-t-on ? Quel(s) contexte(s) et quel(s) acteur(s) s’avèrent visés par
l’analyse ? Dans la présente thèse, les acteurs visés constituent des individus s’engageant dans le
jihadisme dans le cadre de sociétés pouvant être caractérisées comme démocratiques et
occidentales. Les frontières du phénomène étudié nous permettent ainsi de limiter notre étude à
ces trajectoires d’engagement militant qui possèdent une série de caractéristiques communes. En
premier lieu, il s’agit d’engagements militants possédant une dimension volontaire. Notre thèse
n’explore en effet que des parcours d’engagement militant qui ne résultent pas de contraintes ou
« d’une force extérieure qui oblige l’acteur, rendant inutile tout questionnement en termes de
processus et de mécanismes d’intégration aux groupes violents » (Crettiez 2011b : 108). S’il
demeure difficile d’occulter que derrière tout engagement militant, il peut exister un certain
nombre de contraintes invisibles et diffuses — pression sociale, contraintes relationnelles, etc. —
nous nous intéressons ici à des trajectoires d’engagement qui ne peuvent être décrites comme
faisant l’objet d’une contrainte directe, et ce tant à un niveau individuel que collectif, pour les
individus. En second lieu, nous nous intéressons à des trajectoires d’engagement qui mettent en
relief une dimension clandestine. À cet égard, les trajectoires d’engagement dans la militance
jihadiste constituent des trajectoires de rupture dans la mesure où elles prennent forme dans des
13
contextes sociétaux où ces formes d’engagement ne sont ni valorisées ni légitimées. Comprendre
un engagement jihadiste dans ce type de contexte n’est ainsi pas nécessairement la même chose
que de comprendre un engagement dans un contexte où il peut être socialement accepté, voire
même fortement légitimé. Dans cette perspective, les trajectoires d’engagement jihadiste
observées dans la présente thèse constituent des conduites de rupture morale vis-à-vis des
contextes dans lesquels elles prennent place19, dans la mesure où elles incarnent une forme de
mobilisation moralement condamnée.
Notre thèse ne vise par ailleurs pas à explorer l’engagement jihadiste dans des contextes où
celui-ci est marqué par des coûts et des risques moindres. En effet, l’engagement jihadiste d’un
individu se situant dans un pays en guerre comme la Syrie depuis 2011 n’implique
paradoxalement pas nécessairement les mêmes coûts ni les mêmes efforts que l’engagement
jihadiste d’un individu situé dans un pays européen ou sur le territoire nord-américain. D’un
point de vue géographique, notre enquête de terrain s’est déroulée dans trois pays : le Canada, la
France et la Belgique. Le choix de nos terrains d’enquête a tout d’abord été guidé par la volonté
de situer nos cas d’étude potentiels dans des conditions initiales communes. À l’inverse de
nombreux travaux portant sur le militantisme politique clandestin et le jihadisme, nous
souhaitions nous assurer d’une forme de cohérence dans les parcours des individus observés. La
variation des « écologies » dans lesquelles prennent racine ces phénomènes nous obligeait donc à
circonscrire notre terrain d’étude à des contextes sociétaux semblables.
Un autre élément majeur nous a conduits à situer notre travail dans des contextes sociétaux
similaires ; le fait qu’Internet ne possède pas nécessairement le même rôle dans chaque contexte
social (Archetti 2013 : 9). Aborder la problématique du rôle des espaces numériques dans les
trajectoires d’engagement jihadiste nous contraignait à prendre pour point de départ des
contextes sociétaux au sein desquels les espaces numériques occupent une place relativement
semblable. Cela nous apparaît être le cas pour les trois pays sélectionnés dans le cadre de notre
enquête.
19
Nous revenons plus en détail sur cette perspective de l’engagement jihadiste comme conduite impliquant une rupture avec la
norme morale collective dans notre chapitre théorique. À ce stade, nous souhaitons seulement souligner l’idée que les trajectoires
d’engagement jihadiste ne sont pas nécessairement les mêmes suivant les contextes dans lesquels elles s’opèrent. S’engager dans
le jihadisme dans un contexte sociétal fortement défavorable à ce type d’engagement n’implique pas les mêmes logiques ni les
mêmes ressorts qu’un engagement jihadiste s’effectuant dans un cadre sociétal, culturel ou normatif légitimant cette avenue de
mobilisation.
14
Enfin, le choix plus restreint de la France, de la Belgique et du Canada s’est opéré selon des
critères pragmatiques de recherche. Le travail d’enquête nécessité par notre question de
recherche initiale nous apparaissait plus facilement réalisable dans ces trois pays. La France étant
notre pays d’origine nous possédions déjà une bonne connaissance des possibles cas d’études,
ainsi que des acteurs pouvant être interrogés. Le Canada constituant notre pays d’accueil, il
représentait un terrain attractif par la présence de plusieurs cas d’étude possibles. Il était en effet
plus simple pour nous de prendre pour terrain d’enquête un terrain géographiquement proche
nous permettant de mener à bien nos recherches documentaires et de réaliser plus facilement les
possibles entretiens. Enfin, la Belgique est devenue un de nos terrains d’étude par le biais des
contacts progressifs noués sur place avec des acteurs qui nous auront permis d’effectuer une série
d’entretiens, de consulter des archives judiciaires et de comprendre les dynamiques parfois
extrêmement locales, qui sous-tendent certaines trajectoires d’entrée dans la militance jihadiste.
3. Éléments fondateurs de la démarche de recherche
Une fois les limites de notre objet d’étude posées, il convient de préciser les éléments fondateurs
de notre démarche de recherche. En précisant les éléments constitutifs de notre approche, nous
souhaitons rendre plus explicites les éléments qui fondent le socle méta-théorique du présent
travail de recherche.
3.1 Une perspective de micro-mobilisation
En premier lieu, nous adoptons une perspective micro-sociologique de l’engagement dans le
militantisme jihadiste. En effet, il s’agit pour nous d’expliquer ce phénomène à partir des
individus eux-mêmes. Ce choix méta-théorique s’avère justifié par la nature même de notre
objet : l’engagement jihadiste comme un comportement individuel aux cheminements variables
et contextuels (Vidino 2010 : 3). Comme le remarque Lahire (2013 : 18) : « Lorsque la logique
de la recherche conduit à étudier le comportement singulier d’un individu déterminé plutôt que le
comportement collectif d’individus considérés en tant que membres de groupes, de communautés
15
ou de classes, on ne peut plus se contenter de décrire la réalité à grands traits […] La destinée
singulière d’un individu, avec ses étapes obligées et ses bifurcations et ruptures surprenantes,
exige d’entrer dans une complexité des déterminations tant dispositionnelles que contextuelles ».
Expliquer la variation des comportements individuels vis-à-vis de l’engagement clandestin
violent à partir d’une approche macro-sociologique possède une série de limites (Campana et
Lapointe 2012). Dans le cas de l’engagement jihadiste, elle pose en particulier une
problématique de spécificité (Sageman 2004 : 69; Horgan 2005 : 83-84; Pisoiu 2013 : 251).
Autrement dit, comment expliquer la variation existante entre engagement et non-engagement
dans la militance jihadiste à partir d’une perspective macro-sociologique centrée sur des attributs
partagés par à un nombre très important d’individus ? Comment expliquer la spécificité de
l’engagement jihadiste en faisant intervenir des variables socio-démographiques aussi générales
que le niveau de pauvreté, le degré de politisation ou encore l’expérience d’une marginalisation ?
Cette problématique de la spécificité rejoint la question très largement développée dans le champ
d’études des mouvements sociaux sur la capacité des chercheurs à expliquer plus précisément
pourquoi parmi un vaste bassin de recrutement potentiellement mobilisable, seule une infime
minorité d’individus s’engageront finalement activement dans une participation militante active
(Klandermans et Oegema 1984 ; McAdam 1986 ; Snow, Rochford, Worden et Benford 1986).
En d’autres termes, les approches macro-sociologiques parce qu’elles négligent les variations
existantes à l’échelle des individus ne permettent pas de saisir convenablement pourquoi entre
deux individus aux caractéristiques semblables l’un s’engagera dans le jihadisme alors que
l’autre non, et vice-versa20. Elles ne permettent pas plus d’expliquer pourquoi deux individus aux
caractéristiques a priori distinctes s’engageront néanmoins, parfois à travers des cheminements
certes différents, dans une même forme d’activisme à caractère extrémiste. Cette problématique
de spécificité demeure donc entière.
Dans le cas de l’engagement jihadiste, la résolution de cette problématique revient pour les
chercheurs à être en mesure d’expliquer ce qui produit la variation entre d’un côté, une
trajectoire d’engagement et de l’autre, une absence d’engagement (Dawson 2014 : 66). Malgré
l’identification ad hoc d’un certain nombre d’indicateurs macro-sociologiques pouvant être
20
Sur ce point, on pourra consulter la discussion de Githens-Mazer et Lambert sur le cas des frères Adam au Royaume-Uni
(Githens-Mazer et Lambert 2010 : 892-895).
16
associés aux profils d’individus engagés dans l’action militante jihadiste, ces derniers ne
s’avèrent nullement assez spécifiques pour être en mesure de déterminer pourquoi certains
individus seront plus prompts que d’autres à s’engager dans cette forme de militance21. Ainsi,
comme le résument Bouhana et Wisktröm (2011 : 3) : « Even if all known radicalised individuals
were male and unemployed, gender and employment status would not constitute good
predicators, because only a very small proportion of unemployed males are radicalised ». Ce
constat illustre les limites des approches macro-sociologiques centrées sur l’identification de
grandes variables associées à certains comportements.
En rupture avec ces perspectives, les approches micro-sociologiques visent au contraire à saisir
l’explication de ces phénomènes en partant des individus eux-mêmes, plutôt que des attributs
structurels qui pèsent sur eux. Cette perspective ne cherche dès lors pas à identifier un
cheminement typique vers l’engagement militant, mais au contraire à capturer la variété des
expériences d’engagement à l’échelle de l’individu (Viterna 2013 : 214). Adopter une
perspective de micro-mobilisation comme nous le faisons dans la présente thèse, c’est donc
comprendre l’engagement à partir de l’individu lui-même, sans toutefois occulter ce que la
construction des perceptions et des croyances individuelles doit aux contextes et aux situations
au travers desquelles elles se forment.
3.2 Une approche processuelle et situationnelle
Comprendre et expliquer la trajectoire d’un individu dans une activité quelconque, c’est
finalement pour le chercheur tenter de reconstruire le processus à travers lequel celui-ci en vient
à s’engager dans cette activité. En considérant les activités humaines comme des processus,
l’approche processuelle autorise une objectivation des trajectoires d’engagement dans le
militantisme au travers des étapes et des périodes identifiées a posteriori par le chercheur. Cette
approche permet non seulement de reconstruire le cheminement propre de l’acteur dans
l’engagement, mais également l’évolution des motifs individuels qui l’accompagne (Passeron
1990 ; Fillieule 2001 : 203). L’approche processuelle des phénomènes d’engagement jihadiste
21
Nous revenons plus en détail sur ces différents éléments lors de la présentation de notre cadre théorique dans le chapitre II, voir
supra p.41.
17
nous permet donc de dépasser les apories théoriques consistant à distinguer d’un côté,
l’engagement militant appréhendé en termes de contraintes structurelles et de l’autre, une
appréhension
d’ordre
plus
individualiste,
si
ce
n’est
purement
biographique
(Agrikoliansky 2001 : 27). En effet, la compréhension de l’engagement militant clandestin vient
trop souvent se polariser autour d’une fausse opposition théorique entre tenants d’une approche
holiste faisant la part belle à des causes structurelles (Krueger et Maleckova 2003 ; Bloomberg,
Hess et Weerapana 2004 ; Newman 2006 ; Berrebi 2007) et défenseurs d’une approche
individualiste de type « acteur rationnel » (Crenshaw 1981 ; Hafez 2006). A contrario, nous
pensons fermement que la conceptualisation de l’engagement comme processus nous autorise à
repenser l’engagement militant, y compris dans sa dimension clandestine et violente, dans une
dynamique qui ne s’avère ni le résultat exclusif de contraintes structurelles ni celui d’un simple
calcul rationnel de la part de l’acteur. Il s’agit dès lors de ne pas présupposer l’existence de
déterminismes structurels profonds, fussent-ils économiques, culturels ou psychologiques, à
l’engagement jihadiste, pas plus que l’existence d’une rationalité typique du « devenir militant
clandestin ». Le constat qu’il existe en réalité une multitude de parcours singuliers dans
l’engagement militant clandestin et a fortiori jihadiste est aujourd’hui largement partagé dans la
littérature (Della Porta 1988; Horgan et Taylor 2007 ; Horgan 2008a ; Ranstorp 2010 ;
Crettiez 2011a, 2011b ; Vertigans 2011 ; Borum 2011a; Sommier 2012). Cette conclusion nous
amène ici à adopter une perspective processuelle qui tend à éclairer tout ce que l’on peut gagner
en articulant une analyse diachronique des raisons d’agir avancées par les individus eux-mêmes
et des cadres de perception au travers desquels celles-ci prennent sens – dimension subjective –
et la reconstruction concomitante des logiques situationnelles au travers desquelles émergent ces
raisons d’agir et ces cadres cognitifs individuels – dimension objective (Fillieule 2001).
Toute analyse processuelle pose en effet la question de l’exposition progressive et surtout
situationnelle à un univers de socialisation militant en particulier lorsque celui-ci revêt les habits
d’une radicalité violente et s’avère à haut risque pour celui ou celle qui s’y expose. À l’instar des
fumeurs de marijuana observés par Becker dans son ouvrage Outsiders (1963), la problématique
de l’engagement dans le militantisme jihadiste doit nous inciter à cerner cette « radicalisation pas
à pas » (Collovald et Gaïti 2006 : 12) au travers d’un point d’entrée dans un univers militant
clandestin, d’un apprentissage et finalement d’une intériorisation des structures narratives, des
croyances et des valeurs normatives qui le soutiennent. En paraphrasant les mots de Becker, on
18
pourrait dès lors affirmer : « personne n’acquiert un goût pour le jihadisme sans avoir appris de
quoi il s’agit et comment l’apprécier22 ». Si comprendre le processus d’entrée dans l’activisme
jihadiste, revient à saisir le processus à travers lequel des individus en viennent à acquérir de
« bonnes raisons » (Boudon 2003a), autrement dit un ensemble de raisons perçues comme
suffisantes pour s’engager dans ce type d’activité militante, encore faut-il être en mesure de
comprendre parallèlement comment certains contextes situationnels23 autorisent, facilitent, voire
même encouragent cette adhésion et surtout par quels mécanismes s’opère ce processus général
d’entrée dans le jihadisme. C’est précisément le point de départ de la démarche théorique que
nous mobilisons ici et qui sera plus explicitement discuté dans notre chapitre II.
3.3 Approche par mécanismes : de la « boite noire » aux mécanismes
Dans la mesure où notre approche vise à appréhender les processus et les situations à travers
lesquels des individus en viennent à s’engager dans la militance jihadiste, il nous semble
opportun de recourir à une approche par mécanismes sensiblement comparable à celle promue
par l’analyse des processus — en anglais process-tracing — aujourd’hui largement développée
dans le champ des sciences sociales nord-américaines (George et Bennett 2005 ; Beach et
Pedersen 2013). En effet, reconstruire un processus d’engagement revient non seulement à suivre
les étapes de ce processus, mais également à déterminer par quels mécanismes chacune de ces
étapes a été rendue possible. En d’autres termes, choisir d’adopter une démarche processuelle
requiert d’être en mesure de rendre visibles les dimensions causales d’un processus — ouvrir la
« boite noire » et les mécanismes qui le génèrent. Notre démarche est donc ici influencée par les
écrits issus de la sociologie analytique (Hedström 2005 ; Demeulenaere 2011b) dans la mesure
où elle nous permet d’entrevoir le processus d’engagement jihadiste comme cette « boite noire »
22
La formule originale de Becker portant sur l’apprentissage des motivations déviantes est en réalité la suivante : « The
individual learns, in short, to participate in a subculture organized around the particular deviant activity. […] One does not
acquire a taste for 'bondage photos' without having learned what they are and how they may be enjoyed » (Becker 1963 : 31).
23
Notre perspective est ici assez proche de celle développée par O. Fillieule des trajectoires militantes qu’il nomme « approche
par les processus et les configurations ». Nous préférons pour des raisons qui apparaitront sans doute plus explicites au travers de
la présentation de notre cadre théorique (Chapitre II), nommer notre approche comme une approche processuelle et situationnelle.
19
composée d’une pluralité de mécanismes causaux qu’il convient pour le chercheur de mettre à
jour et d’expliquer24.
Il existe dans les sciences sociales deux grandes positions ontologiques sur la nature des
relations causales et la compréhension de la causalité (Beach et Brun Pedersen 2013 : 24). D’un
côté, la perspective néo-humienne entrevoie la causalité comme une association empirique
récurrente entre deux éléments, par exemple X et Y (Brady 2008). Dans cette perspective, la
causalité est entendue comme la simple association empirique entre X et Y, excluant toutes les
autres causes possibles dans cette association. Il s’agit ainsi d’exposer la régularité d’association,
ou la corrélation entre ces deux éléments sans nécessairement ouvrir la « boite noire » des
processus qui conduisent à produire à partir de X un résultat Y. De l’autre côté, la perspective
par mécanismes entrevoit la causalité comme un processus n’impliquant pas nécessairement la
présence d’une association empirique récurrente entre deux éléments, mais davantage comme la
connexion entre une cause (X) et un (Y) ou des effets (Ys). Comme le notent Breach et Brun
Pedersen (2013 : 25-26) : « In contrast to the regularity understanding, causality is therefore
understood in more complex terms as the causal mechanism linking X to Y, depicted as X ->
mechanism -> Y ». C’est dans cette approche par mécanismes que nous choisissons de
positionner notre démarche de recherche. En ce sens, nous définitions un mécanisme comme un
élément connectant une cause X à un effet Y ou des effets Ys.
Au cours des dernières années, la notion de mécanisme a fait l’objet d’une attention croissante
dans le domaine des sciences sociales, avec pour corollaire le développement d’une importante
littérature autour de cette question (Elster 1989 ; Hedström et Swedberg 1998 ; Mayntz 2004 ;
Hedström 2005)25. Mobilisée en complément (Manzo 2005), voire en remplacement des
approches explicatives en termes de variables, les approches explicatives en termes de
mécanismes « have helped to re-elevate narrative to the same ontological dignity as correlation »
(McAdam, Tarrow et Tilly 2008). Cette perspective se distingue clairement du modèle explicatif
traditionnellement promu par les approches quantitatives classiques qui tendent à entrevoir le
monde social comme gouverné par des lois (Mayntz 2004 : 241), au profit d’un modèle explicatif
24
Pour reprendre les mots d’Elster (1983 : 24) : « To explain is to provide a mechanism, to open up the black box and show the
nuts and bolts, the cogs and wheels of the internal machinery ».
25
Pour une synthèse sur la question, consulter Hedström et Ylikoski 2010.
20
centré sur l’identification de mécanismes causaux et de leurs articulations. Cet aspect nous
apparaît particulièrement important pour notre objet de recherche. En effet, plutôt que
d’envisager les trajectoires d’engagement dans la militance clandestine violente comme régies
par de grandes lois et des causalités invariantes, l’approche en termes de mécanismes permet de
redonner une dimension plus probabiliste et émergente à ces processus. En d’autres termes,
adopter une démarche par mécanismes permet non seulement de prendre en considération la
variété des cheminements possibles autour d’un même processus, mais également de démontrer
comment une série de mécanismes et leurs combinaisons possibles expliquent la production de
ce processus. Cette approche par mécanismes est aujourd’hui transversale à une série de champs
d’études, y compris celui portant sur l’étude de la violence politique et des engagements
militants clandestins (McAdam, Tarrow et Tilly 2008 ; Demetriou et coll. 2014). À titre
d’exemple, Della Porta se propose dans son dernier ouvrage Clandestine Political Violence
d’adopter elle-même une démarche par mécanismes afin de comprendre les processus communs
de « radicalisation » menant à la violence politique clandestine (Della Porta 2013 : 23-24). Notre
démarche se veut sensiblement comparable bien que déployée à l’échelle des individus — dans
une perspective de micro-mobilisation — et non à l’échelle des organisations militantes
clandestines comme chez Della Porta.
De manière synthétique, il est possible de résumer les approches en termes de mécanismes selon
la formulation suivante énoncée par Hedström et Ylikoski (2010 : 50) : « The basic idea of a
mecanism-based explanation is quite simple : At its core, it implies that proper explanations
should detail the cogs and wheels of the causal process through which the outcome to be
explained was brought about ». En premier lieu, un mécanisme existe par l’effet ou le
phénomène qu’il produit dans le monde social. Ainsi, un mécanisme revient toujours à être un
mécanisme pour quelque chose, dans la mesure où il produit un effet ou une série d’effets
(Darden 2006 : 273). Dans un second temps, un mécanisme renvoie de manière irréductible à
une conceptualisation causale dans la mesure où il cherche à mettre en lumière les entités qui
sont parties prenantes au processus et à la production des effets (Hedström et Ylikoski 2010 :
50). Par ailleurs, tout mécanisme possède une structure, un agencement qui permet de
réintroduire une transparence là où les approches en termes de variables se refusent d’ouvrir la
« boite noire » d’une association entre deux variables. Considérer l’engagement jihadiste sous
21
l’angle d’une approche par mécanismes, c’est finalement mettre à jour le schème de
mécanisme(s) qui rend possible ce phénomène (Figure.3).
Figure.3 — Schème de mécanisme(s) du processus d’engagement jihadiste
Un schème de mécanisme(s) — en anglais mechanism scheme — peut être défini comme la
description abstraite d’un mécanisme général qui peut être complété par des descriptions plus
spécifiques de composants et d’activités (Darden 2006 : 281). Ce schème de mécanisme(s) nous
fournit une explication en termes de « comment » en énonçant par quels mécanismes un effet
pourrait, en principe, être produit (Hedström et Ylikoski 2010 : 52). Ce sont les observations
empiriques qui transforment un schème de mécanisme(s), soit un mécanisme perçu comme
plausible, en un mécanisme possible et réel (Hedström et Ylikoski 2010 : 52-53). En démontrant
que certaines observations empiriques soutiennent la pertinence empirique d’un mécanisme
plutôt qu’un autre, on permet de renforcer la place de ce mécanisme au sein d’un cadre
explicatif. En ce sens, l’approche adoptée dans la présente thèse vise à tenter d’identifier les
mécanismes qui rendent possible la formulation d’un cadre explicatif général vis-à-vis du rôle
des réseaux numériques en matière d’engagement jihadiste. Toute approche par mécanismes
revient à proposer une explication sélective du processus causal observé en ne mettant en lumière
que les éléments centraux, soit les mécanismes les plus importants en mesure d’expliquer le
fonctionnement du processus et sa matérialisation. Comme le notent Hedström et Ylikoski
(2010 : 53) : « A mechanism-based explanation describes the causal process selectively. It does
not aim at an exhaustive account of all details but seeks to capture the crucial elements of the
process by abstracting away the irrelevant details ». Dans la présente thèse, notre démarche
revient donc à tenter d’identifier les grands mécanismes et leurs combinaisons qui structurent les
22
processus d’engagement en prenant soin d’éclairer le rôle et l’impact que peuvent jouer les
réseaux numériques en la matière.
4. Objectifs de la thèse
Notre thèse possède plusieurs objectifs. D’un point de vue général, elle entend faire avancer les
connaissances sur le rôle que les environnements numériques occupent en matière d’engagement
dans la militance jihadiste, et plus largement dans les formes radicalisées de militance. En nous
inscrivant dans la lignée des travaux développés dans le champ des études sur le terrorisme et le
militantisme clandestin violent, nous souhaitons proposer un travail de recherche permettant de
mieux saisir et circonscrire le rôle des environnements virtuels vis-à-vis des trajectoires
d’engagement dans l’activisme jihadiste.
Du point de vue théorique, notre thèse entend proposer un cadre explicatif cohérent permettant
de rendre compte des divers mécanismes qui composent les processus d’engagement dans la
militance jihadiste, et ce en nous inscrivant dans une perspective processuelle, situationnelle et
émergente. Cette perspective théorique permet de résoudre une série d’impasses théoriques
actuellement identifiées dans la littérature scientifique. Notre thèse vise également à proposer un
cadre explicatif permettant de théoriser la place concrète occupée par les espaces numériques
dans les processus d’engagement jihadiste. Il s’agit également de rendre explicites les
mécanismes au travers desquels ces derniers influencent les trajectoires d’engagement dans
l’activisme clandestin. Contrairement à l’immense majorité des travaux portant sur cette
problématique, nous proposons ici une démarche théorique à partir des individus eux-mêmes et
non à partir des espaces numériques, dimension encore trop rarement explorée dans notre champ
d’études. Cet aspect constitue un apport majeur du présent travail de recherche aux
connaissances actuelles.
Du point de vue empirique, notre thèse entend mettre en avant une démarche de recherche
fondée sur des données empiriques de première main. Face au constat d’une absence criante de
recherche empirique sur notre objet d’étude, notre thèse constitue un travail novateur puisqu’il
mobilise des matériaux empiriques inédits, fruits d’un travail d’enquête sur le terrain. À notre
23
connaissance, notre thèse constitue la seule recherche empiriquement fondée sur l’impact du
cyberespace sur les trajectoires d’engagement dans le militantisme jihadiste.
D’un point de vue plus pratique, notre thèse entend contribuer à une démystification du rôle de
l’Internet concernant les phénomènes d’engagement militant clandestin violent. Face aux
discours profanes sur cette problématique, notre thèse souhaite amener une meilleure
compréhension des effets de l’Internet en matière d’engagement dans l’extrémisme violent. Cette
dimension se veut d’autant plus importante à un moment où les débats politiques et les
discussions législatives s’avèrent de plus en plus pressants vis-à-vis de cette question et de son
traitement26.
5. Organisation de la thèse
Construite autour de six chapitres, notre thèse s’organise de la manière suivante. Après cette
courte introduction qui visait à définir notre problématique de recherche et à en établir les
contours, le chapitre II se propose d’effectuer une revue de la littérature scientifique sur notre
objet d’étude. Ce chapitre permet notamment de dresser un bilan des travaux actuels ainsi que
leurs limites. Le chapitre III présente le cadre théorique générale à travers lequel nous entendons
appréhender notre objet d’étude. Ce chapitre théorique revient sur les éléments d’inspiration qui
fondent notre démarche théorique — à commencer par la théorie de l’action situationnelle ou
TAS — et en expliquent les motifs. Dans le chapitre IV, nous revenons sur la stratégie
méthodologique qui a guidé notre enquête de terrain. Soulevant au passage plusieurs enjeux
méthodologiques propres au champ des études sur le terrorisme et la militance clandestine
violente, ce chapitre décrit notre approche méthodologique — l’approche biographique — ainsi
que les modalités de réalisation de notre enquête de terrain. Nous y présentons également les
douze cas d’étude individuels sur lesquels se fonde cette thèse.
26
Les dispositions législatives incluses dans le projet de loi anti-terroriste présentée à l’Assemblée nationale française au mois de
septembre 2014 traduisent bien l’essence des débats et des enjeux actuels sous-jacents à cette problématique de l’Internet en
matière d’engagement clandestin violent. Sur ce point, lire notamment : « Les députés adoptent le projet de loi de ‘lutte contre le
terrorisme’ » Le Monde, 18 septembre 2014. En ligne: http://www.lemonde.fr/politique/article/2014/09/18/les-deputes-adoptentle-projet-de-loi-de-lutte-contre-le-terrorisme_4489865_823448.html. Consulté le 27 septembre 2014.
24
Les trois chapitres suivants — chapitres V, VI et VII — offrent un dialogue constant entre
discussions théoriques et matériaux empiriques. Chaque chapitre renvoie à un type de
mécanismes identifiés au cours de notre recherche et qui nous semblent pouvoir rendre compte
des trajectoires d’engagement dans l’activisme jihadiste au prisme des espaces numériques. Le
chapitre V s’intéresse aux mécanismes de disponibilité, autrement dit les mécanismes qui
rendent certains individus plus disponibles que d’autres à s’exposer aux matrices de socialisation
jihadistes, indépendamment qu’elles opèrent en ligne ou dans le monde réel. Le chapitre VI
illustre pour sa part le rôle des mécanismes de sélection dans l’exposition des individus aux
univers de socialisation jihadistes, et ce encore une fois tant dans le monde réel que dans le cadre
des espaces virtuels. Le chapitre VII s’intéresse pour sa part aux mécanismes d’alignement à
travers lesquels les individus en viennent à adhérer à un cadre moral validant l’engagement
jihadiste comme une avenue d’action légitime d’être poursuivie. Notre conclusion revient
finalement sur les apports, les contributions et les limites de notre thèse, tout en dévoilant les
avenues futures de recherche envisagées.
25
Chapitre II : Revue de la littérature
Dans ce premier chapitre, nous entendons proposer une revue détaillée et critique de la littérature
scientifique rattachée à notre objet d’étude. Nous prendrons soin de souligner les apports, les
avancées et les limites des travaux existants, tout comme les discordes et les écueils qui
traversent à l’heure actuelle cette littérature. Deux grands axes sont privilégiés. Tout d’abord, la
littérature portant sur le croisement des réseaux numériques et des phénomènes d’extrémisme
violent et de terrorisme au sens large27. Dans un second temps, nous passons en revue une
littérature plus restreinte sur la théorisation de l’engagement radical et le paradigme théorique
aujourd’hui dominant, celui dit de la « radicalisation ». Au croisement de ces deux corpus, nous
identifions une série d’insuffisances et de lacunes qui constituent en retour le point de départ de
notre propre démarche de recherche.
2.1 Internet, militantisme clandestin violent et terrorisme : état de la
littérature
Objet d’étude complexe, le croisement des phénomènes de militantisme clandestin
violent/terrorisme et des espaces numériques demeure un champ de connaissances encore peu
défriché. Dans ce domaine, l’essentiel des recherches s’est jusqu’à présent majoritairement
concentré sur la description des usages stratégiques et communicationnels du Web par des
mouvements militants extrémistes (Whine 1999a, 1999b, 2000; Tsfati et Weimann 2002;
Conway 2002; Weimann 2006a), laissant dans l’ombre les dimensions beaucoup plus complexes
qui caractérisent ces espaces virtuels (Ramsay 2013 ; Archetti 2013). En dépit d’un manque
probant de données empiriques sur cette problématique, nombre d’observateurs avancent
aujourd’hui de manière réitérée l’argument selon lequel Internet serait devenu un terreau fertile
27
Tel que précisé dans notre introduction, le terme de « terrorisme » est ici employé de manière équivalente à celui de « militance
clandestine violente ». Nous reconnaissons la diversité des débats définitionnels et sémantiques entourant le terme de terrorisme
tout comme son usage problématique dans le champ scientifique. Sur ce point, consulter notamment Schmid 2011b : 39-157. Si
nous utilisons néanmoins ce terme dans une acceptation générique, c’est parce qu’il nous permet de rendre plus fluide notre
argumentation. Parallèlement, la majorité des questionnements entourant notre objet d’étude ayant pris racine dans le champ des
études sur le terrorisme, il nous semble difficile de s’y référer dans notre revue de littérature sans mobiliser explicitement ce
terme.
27
des processus de radicalisation et de basculement dans l’activisme clandestin violent (Ryan
2007; Helmus 2009 : 79; Bartsch et Holger 2011; Thompson 2011 : 168; Bradamat 2014 : 18). À
ce titre, le mouvement jihadiste n’échappe pas aux discours faisant de l’Internet un catalyseur
des trajectoires individuelles dans cette forme d’activisme radical.
Si les réseaux numériques s’avèrent le réceptacle de nombreux discours visant à inciter les
individus à se mobiliser en faveur de certains cadres d’action collective28 à caractère extrémiste,
il serait toutefois erroné, voire simpliste, de croire que ces éléments puissent être en mesure
d’agir sur les individus comme des conditionnements univoques. Bien que plusieurs affaires
récentes⁠29 laissent suspecter que les espaces numériques puissent jouer un rôle important dans
les trajectoires biographiques d’individus engagés dans la militance jihadiste, aucune recherche
empirique n’est pour l’heure parvenue à circonscrire l’influence hypothétique des
environnements virtuels sur ces phénomènes.
Comme le souligne Conway (2012 : 13) : « There is an assumption that the Internet plays a part
in some individuals’ radicalisation, on the basis of self-reporting, but not large-scale studies
showing this to actually be the case or measuring the extent of the Internet’s role in such
process ». Si les chercheurs reconnaissent de manière quasi unanime que le cyberespace est
devenu un élément central des trajectoires militantes violentes contemporaines et a fortiori
jihadistes (King et Taylor 2011 : 618 ; Sageman 2008; Neumann 2008b : 53; Ranstorp 2010 : 10;
Cesari 2011 : 109), ils demeurent toutefois plus circonspects quant à la nature même des
mécanismes à l’œuvre (Awan 2007b : 399). Après avoir mis en perspective l’évolution des
débats entourant cette thématique, nous présenterons un panorama critique de la littérature
disponible sur le sujet. Nous discuterons des limites des travaux actuels dans le domaine afin de
28
Par « cadres d’action collective », nous entendons ici l’idée que tout mouvement social est porteur en soi d’idées, de croyances
et de discours sur le monde. Ces cadres d’action collective constituent des agencements de sens orchestrés par les mouvements
sociaux eux-mêmes et qui visent à engendrer la mobilisation, et ce tant à l’échelle collective qu’individuelle. Comme le résument
Benford et Snow (2012 : 224) : « Les cadres de l’action collective remplissent une fonction interprétative en simplifiant et en
condensant des aspects du monde externe, mais de manière à mobiliser des adhérents et membres potentiels, à obtenir le soutien
de leurs auditoires et à démobiliser des adversaires. Aussi les cadres de l’action collective sont-ils des ensembles de croyances et
de significations, orientés vers l’action, qui inspirent et légitiment les activités et les campagnes des organisations de mouvement
social ».
29
On pourra penser au cas d’Hussain Osman l’un des terroristes des attentats de Londres en 2005, à celui d’Arid Uka l’auteur de
la fusillade à l’aéroport de Frankfurt en mars 2010 ou encore aux membres de la cellule des Toronto 18 mise à jour à la suite de la
découverte d’échanges dans le cadre d’un forum de discussion en 2004. Loin d’être exhaustive, d’autres exemples et noms
pourraient bien évidemment être ajoutés à cette liste. Le point important est qu’il ressort de la narration de ces événements par les
individus eux-mêmes qu’Internet a joué à un moment ou à un autre un rôle dans leurs trajectoires biographiques.
28
souligner les écueils qui doivent être surmontés afin d’étendre notre compréhension du rôle des
réseaux numériques en matière d’engagement clandestin violent, et dans le cas présent
l’activisme jihadiste.
2.1.1 Par delà le cyberterrorisme : la somme de toutes les peurs?
Au tournant de la décennie 1990, la démocratisation progressive des technologies numériques et
la perception concomitante des États occidentaux de devoir faire face à un « nouveau
terrorisme » (Laqueur 1999 ; Copeland 2001 ; Tucker 2001 ; Duyvesteyn 2004) expliquent
l’éruption soudaine d’une littérature principalement concernée par la question des menaces
cyberterroristes⁠30. Face à la place croissante prise par l’Internet dans nos sociétés
contemporaines, les États éprouvent alors une inquiétude grandissante face à la matérialisation
d’un potentiel « cyber-Pearl Harbor »⁠31 (Conway 2005). Cette angoisse se traduit par le
développement d’une première vague de travaux consacrés quasi exclusivement à la
problématique du cyberterrorisme (White 1998 ; Nelson et coll. 1999 ; Denning 2001), et ce
comparativement à d’autres formes de questionnements reliant groupes extrémistes violents et
réseaux numériques.
Il faudra attendre les attentats du 11 septembre 2001 aux États-Unis⁠32 et une série d’événements
terroristes subséquents — attentats de Bali en 2002, de Madrid en 2004 et de Londres en 2005 —
pour que l’attention s’élargisse considérablement. Au lendemain des attentats de 2001, même si
le cyberterrorisme continue d’être envisagé comme une menace de premier ordre par les États, il
laisse place à une perception plus prosaïque d’autres menaces posées par la convergence du
cyberespace et des phénomènes contemporains de violences extrémistes. Démystifiant les
30
Le cyberterrorisme est défini ici comme « les attaques sur ordinateur hautement préjudiciable ou menaces d’attaques par des
acteurs non étatiques contre des systèmes d’information, lorsqu’elle est effectuée à intimider ou contraindre les gouvernements
ou les sociétés dans la poursuite des objectifs qui sont politiques ou sociaux » (Denning 2007).
31
Pour une discussion approfondie sur le raisonnement analogique apocalyptique et la rhétorique catastrophique des discours en
matière de cybersécurité, lire Stevens T. (2012) « Apocaliptic Visions : Cyber War and the Politics of Time » SSRN. En ligne sur
SSRN : http://ssrn.com/abstract=2256370 or http://dx.doi.org/10.2139/ssrn.2256370. Consulté le 20 mars 2014.
32
À titre d’exemple, le rapport de la commission sur les événements du 11 septembre concluait ainsi : « Terrorists have benefited
from this same rapid development of communication technologies. […] The emergence of the World Wide Web has given
terrorists a much easier means of acquiring information and exercising command and control over their operations » : The 9/11
Commision (2004) Final Report of the National Commision on Terrorist Attacks Upon the United States (New York : W.W.
Norton & Company), p.88.
29
craintes excessives en matière de cyberterrorisme, de nombreuses figures issues des milieux
universitaires et gouvernementaux vont exprimer la nécessité d’adopter un regard plus extensif
sur la variété des incidences que posent les technologies numériques en la matière
(Conway 2002, 2003 ; Weimann 2004, 2005). S’opposant à la réification du cyberterrorisme
comme seule menace potentielle, ces auteurs vont en retour s’interroger sur le spectre des
utilisations possibles du cyberespace à des fins d’activisme clandestin violent (Awan 2007a,
2007b; Conway 2007).
D’abord inspirée par les réflexions issues des travaux militaires et autres écrits contreinsurrectionnels (Arquilla et Ronfeld 2001) et s’inscrivant dans une volonté de déconstruire les
discours alarmistes entourant le cyberterrorisme (Femming et Stohl 2001 ; Stohl 2006), la
littérature post-2001 (Tsfati et Weimann 2002; Weimann 2005, 2006a; Conway 2005, 2007) va
progressivement réorienter son attention autour de la pluralité des problématiques posées par la
convergence des phénomènes terroristes contemporains et des environnements numériques. L’un
des paradoxes de cette seconde vague de la littérature demeure toutefois de remplacer le mythe
de la menace cyberterroriste par un autre discours réducteur; celui de l’Internet comme un outil
privilégié de l’extrémisme contemporain (Ramsay 2013 : 7). En concentrant son regard sur les
réseaux numériques comme instrument prépondérant du terrorisme et de l’activisme clandestin
violent, cette seconde vague tend en quelque sorte à caricaturer l’Internet, lui donnant un rôle
crucial et souvent très excessif (Thomas 2003). Certains propos traduisent manifestement cette
vision sensationnaliste du Web comme outil tout puissant aux mains d’acteurs extrémistes (Coll
et Glaser 2005 ; Kohlman 2006). Ils conduisent du même coup à diffuser des discours
caricaturaux
validant
une
forme
de
« démonisation »
des
technologies
numériques
(Archetti 2013 : 40).
Cette seconde vague de la littérature s’illustre malgré tout par une volonté affichée d’établir une
nouvelle compréhension du phénomène (Weimann 2006; Conway 2006; Awan 2007a, 2007b).
Elle ne parvient toutefois pas à dépasser une lecture très largement instrumentaliste et techniciste
des réseaux numériques. Ainsi, le Web s’avère le plus souvent conceptualisé comme un simple
outil à la disposition des acteurs violents, mobilisé dans ses fonctions les plus communes de
planification, de financement ou de recrutement. Il faut attendre l’avènement du débat actuel
autour du rôle joué par l’Internet en matière de radicalisation et de mobilisation des individus
30
dans des formes radicalisées d’activisme, pour assister à l’émergence d’une troisième vague dans
la littérature, cette fois-ci intéressée à déconstruire toute la complexité entourant ces phénomènes
(Ramsay 2013 : 14). Dépassant une lecture strictement fonctionnaliste du Web comme
« instrument » de l’activisme clandestin violent, une série d’auteurs tentent aujourd’hui
d’interroger le cyberespace comme « milieu », mettant l’accent sur les dimensions socialisantes
attachées à ces environnements numériques (Bowman-Grieve 2009 ; Ramsay 2010, 2013 ;
Conway 2012 ; Archetti 2013). Dans la mesure où notre présent travail de recherche s’inscrit
dans la lignée de ces travaux récents, il semble opportun de dresser un panorama critique de cette
littérature afin de mieux situer notre propre contribution.
2.1.2 Panorama critique de littérature scientifique : quatre familles d’études
Notre panorama critique vise à proposer un bilan des recherches actuelles portant sur la
convergence entre mouvements militants extrémistes et Internet. Par la même occasion, il s’agit
de souligner le fait que ces travaux ne constituent en rien un domaine de recherche unifié et
cohérent (Ramsay 2013). Au contraire, ils renvoient davantage à un domaine de recherche
encore balbutiant, adoptant de multiples directions lorsqu’il vient le temps d’examiner cette
question des réseaux numériques comme horizon de l’activisme clandestin violent. Cette
hétérogénéité propre au domaine de recherche pose pour le chercheur plusieurs problématiques,
dont celle de faire discuter des études aux visées divergentes et fondées sur des postulats
extrêmement divers. De manière synthétique, la littérature actuelle peut toutefois être organisée
en quatre grandes familles d’études⁠33.
2.1.2.1 Les usages opérationnels : Internet comme outil de l’activisme clandestin violent
La première grande famille d’études réunit des écrits souhaitant comprendre l’utilisation du
cyberespace par les mouvements extrémistes à des fins strictement opérationnelles (Thomas
2003 ; Weimann 2005 ; Brachman 2006 ; Espeseth, Gibson, Jones et Goodman 2013). Avec la
33
Pour une bibliographie extensive traitant des relations complexes entre terrorisme et médias incluant l’Internet, consulter
Tinnes 2013.
31
disponibilité grandissante de manuels, de films et autres supports web décrivant les modalités de
planification d’attentats, les procédés de fabrication d’engins explosifs ou encore les multiples
techniques d’entrainement militaire⁠34, il n’est pas surprenant de constater que la tentation est
aujourd’hui forte de percevoir le cyberespace comme un « sanctuaire virtuel » permettant la
matérialisation de toute une série d’activités clandestines (Brachman et Forest 2006 ;
Ranstorp 2007b ; Judy 2011). Plusieurs travaux récents ont décrit la gamme des usages
opérationnels du Web par les organisations militantes clandestines elles-mêmes, incluant le
recrutement (Kohlmann 2008 ; Torok 2010), le financement (Jacobson 2010), l’entrainement
(Weimann 2006b; Stenersen 2008, 2013) ou encore la planification d’actions violentes (Whine
1999b ; Gohel 2009).
Si de tels usages du cyberespace existent, les exemples mobilisés dans la littérature n’en
demeurent pas moins anecdotiques. Les éléments empiriques prouvant que les réseaux
numériques seraient aujourd’hui très largement utilisés comme outil opérationnel par les
organisations militantes clandestines ne sont pour l’instant pas assez nombreux, ni assez
systématiques, pour étayer une quelconque conclusion définitive. De nombreux chercheurs
reconnaissent en effet que l’accent mis sur les environnements numériques comme une ressource
fiable dans le cadre d’activités clandestines s’avère un constat quelque peu exagéré
(Kenney 2011 ; Ramsay 2013). Dans la majorité des cas, Internet ne constitue en effet qu’un
élément supplémentaire et non privilégié dans la préparation et/ou la planification d’actions
violentes comme semblent le confirmer les archives judiciaires consultées dans le cadre de notre
enquête de terrain.
En 2008, dans une étude portant sur les sources d’apprentissage des militants jihadistes
impliqués dans des attentats ou tentatives d’attentats en Europe depuis 2001, Nesser concluait
également : « As for the assumptions about the importance of the Internet as a means to develop
terrorist skills, my survey confirms that the Net has become a more important tool for the
terrorists on many levels. As we shall see, there are several examples of Internet communication
and the downloading of training manuals and explosives recipes during operational planning.
34
Une simple consultation sur le Web permet de constater à quel point il est aujourd’hui facile d’accéder à des ouvrages comme
le Terrorist’s Handbook, l’Anarchist Cookbook ou encore l’Encyclopédie du Jihad. Tous ces manuels fournissent des éléments
d’information sur les techniques de fabrication de divers explosifs et d’entrainement à des fins terroristes. La faisabilité et la mise
en pratique concrète de ces « recettes » demeurent toutefois une autre question. Sur ce point, consulter Stenersen 2008, 2013.
32
However, it appears to be misleading, or at least premature, to refer to the Internet as a “virtual
training camp.” With one possible exception, I have not been able to find examples of terrorist
cells that can be characterized as “virtual-only” in terms of developing operational capabilities »
(Nesser 2008 : 235). En réponse à ce traitement limité, une autre famille d’études a tenté de
dépasser cette perspective en mettant l’accent sur la nécessité d’aller au-delà d’un examen
strictement opérationnel du Web en matière d’activisme clandestin violent.
2.1.2.2 Les usages communicationnels : Internet comme canal médiatique
Une deuxième grande famille s’est constituée autour de questionnements portant sur les
dimensions communicationnelles du cyberespace en matière d’extrémisme violent. Ces études
entendent tout d’abord examiner les utilisations propagandistes de l’Internet par les organisations
militantes extrémistes. Elles souhaitent également analyser la manière dont leurs militants et
leurs sympathisants ont su investir les réseaux numériques en vue de faire entendre leurs voix,
promouvoir leurs causes et enrôler de nouveaux soutiens (Conway 2006). Plusieurs études se
sont ainsi intéressées à la façon dont les acteurs clandestins violents depuis le 11 septembre
2001, ont su utiliser les avantages techniques du Web afin de s’assurer une présence médiatique
par le biais des environnements numériques (Seib et Janbek 2010).
Parmi les thématiques de recherche privilégiées, on retrouve plusieurs études de cas portant sur
des mouvements armés connus comme le Hamas (Mozes et Weimann 2010), le Hezbollah
(Weimann 2008b) ou les organisations paramilitaires républicaines en Irlande du Nord
(Bowman-Grieve 2010; Reilly 2011; Bowman-Grieve et Conway 2012), qui font l’objet d’un
grand intérêt de la part des chercheurs. À ce jour, c’est toutefois le courant jihadiste et ses
principaux acteurs qui ont attiré la plus grande attention. Plusieurs chercheurs ont ainsi décrit la
portée et le rôle médiatique des réseaux numériques au sein du mouvement jihadiste
(Rogan 2006, 2007 ; Lia 2006 ; Torres-Soriano, Jordán et Horsburgh 2006 ; Kimmage 2008,
2010). Au niveau général, une attention particulière a été accordée à l’histoire des médias
jihadistes en ligne incluant les sites et autres pages web fondés par al-Qa’ida (Brachman 2008 :
107-136; El Difraoui 2013) et les stratégies médiatiques adoptées par cette organisation jihadiste
(Yehoshua 2007 ; Ciovacco 2009). Le développement des entités de production et de distribution
33
médiatiques opérant toutes sous la bannière du jihadisme global a également fait l’objet d’intérêt
de la part des chercheurs (Torres-Soriano 2010). Parallèlement, d’autres auteurs se sont
intéressés au développement et à l’évolution de l’écosystème médiatique de cette mouvance
jihadiste en ligne. Certains ont développé une série d’analyses descriptives à propos des diverses
entités jihadistes actives sur le Web (Kimmage 2008; Weimann 2008a) à l’instar du Global
Islamic Media Front (Torres-Soriano 2012), alors que d’autres ont choisi de poser leur regard sur
la spécificité des forums jihadistes et de leur raison d’être (Kohlmann 2010 ; Ducol 2012 ; Zelin
2013 ; Torres-Soriano 2013).
Un autre sous-champ s’est quant à lui engagé dans la tâche de cartographier cette présence
jihadiste en ligne en mobilisant une large palette d’outils méthodologiques incluant des stratégies
de cartographie web et d’analyse de réseaux hyperliens (Reid et Chen 2007 ; Chen Chung, Qin,
Reid, Sageman et Weimann 2008 ; Chen 2011 ; Klausen, Barbieri, Reichlin-Melnick, et Zelin
2012 ; Campana et Ducol 2015). Des procédures identiques ont également été transposées aux
groupes clandestins violents d’extrême droite en Europe et en Amérique du Nord, avec des
conclusions ambivalentes quant à l’impact réel de leur présence sur le Web (Burris, Smith et
Strahm 2000 ; Tateo 2005 ; Chau et Xu 2007 ; Caiani et Wageman 2009 ; Sutton et Wright 2009 ;
Caiani, Della Porta et Wageman 2012 : 53-72). Dans l’ensemble, ces études s’avèrent
extrêmement utiles afin d’évaluer l’ampleur et les diverses formes que prend la présence des
groupes militants à caractère extrémiste sur Internet. Elles n’offrent cependant qu’un regard très
distancié sur ces phénomènes en ne s’intéressant qu’aux structures médiatiques sans prendre en
considération les individus qui agissent dans le cadre de ces environnements numériques, ni leurs
expériences concrètes.
2.1.2.3 Contenus numériques, espaces de diffusion et « milieux radicaux en ligne »
Une troisième famille d’études s’avère pour sa part plus particulièrement attentive à « l’offre
numérique » — publications, vidéos, documents audios — mise en ligne par les organisations
extrémistes (Salem, Reid et Chen 2008). Dans cette perspective, plusieurs auteurs ont tenté de
décrire le spectre des contenus médias diffusés sur les réseaux numériques, ainsi que la manière
dont les internautes anonymes participaient à la coproduction d’un ensemble de discours, récits
34
et iconographies légitimant les cadres d’action collective promus par les mouvements militants
clandestins. Certains auteurs se sont intéressés aux multiples dynamiques qui sous-tendent cette
« offre numérique », ainsi qu’aux diverses stratégies médiatiques mises en place par les entités
extrémistes et de leurs sympathisants (Tsfati et Weimann 2002). Les éléments narratifs et
iconographiques formant les contours d’une contre-culture jihadiste diffusée en ligne (Awan
2010; Egerton 2011; Lohlker 2013a; Ramsay 2013) tout comme ceux caractéristiques des contrecultures violentes d’extrême droite sur Internet (Back, Keith et Solomos 1998 ; Duffy 2003 ;
Gerstenfeld, Grant, Chiang 2003 ; Roversi 2008 ; Klein 2009) ont fait l’objet d’une attention
fouillée de la part des chercheurs au cours des dernières années.
D’autres études ont pour leur part tenté d’examiner les narratifs symboliques et les « visions
rhétoriques » (Bormann 1972) déployés par les mouvements extrémistes dans le cyberespace afin
de saisir comment ces éléments participent à la diffusion de cadres d’interprétation du monde qui
nourrissent les motifs de mobilisation sous-jacents à ces contre-cultures violentes (Fighel 2007 ;
Weisburd 2009). Ces narratifs, discours et autres motifs visuels — à l’instar par exemple des
vidéos de martyrs formatées par les organisations jihadistes (Hafez 2007) — nourrissent en effet
ce que certains désignent sous le concept « d’archipel de la mémoire » (Bolt 2012), en d’autres
termes la fabrication d’un « imaginaire collectif » cherchant à provoquer l’adhésion des
individus à des cadres d’action collective qui légitiment en retour l’enrôlement dans l’activisme
clandestin violent.
À plusieurs égards, les dimensions interactives du Web 2.035 ont pu faciliter la dissémination
d’une « offre numérique » directement générée par les internautes — en anglais user-generated
contents — en dehors des pages web officielles opérées par les mouvements clandestins et/ou
terroristes. En parallèle, le Web a également favorisé l’émergence de communautés virtuelles
aux contours indéfinis, ce que Conway qualifie de « milieu radical en ligne » (Conway 2012). Le
fonctionnement de ces communautés virtuelles (Chau et Xu 2008 ; Janbek et Prado 2013)
commence tout juste à être exploré par les chercheurs (Simi et Futrell 2006; De Koster et
Houtman 2008; Bowman-Grieve 2009; Bowman-Grieve et Conway 2012). C’est en particulier la
problématique de ces « communautés en ligne » comme espace de mobilisation à caractère
35
Nous définissons le Web 2.0 comme un ensemble d’évolutions socio-techniques de l’Internet vers une plus grande expérience
d’interactivité pour les usagers. Le Web 2.0 est notamment caractérisé par l’avènement concomitant de sites web non statiques,
de portails collaboratifs et des réseaux sociaux.
35
extrémiste qui fait l’objet d’un intérêt pour les chercheurs. Autrement dit, ces « milieux radicaux
en ligne » rendent-ils possibles l’enrôlement et la mobilisation des individus dans l’activisme
clandestin violent? Dans de nombreux cas se pose la question de la capacité des chercheurs à
saisir l’existence de ces communautés virtuelles (O’Callaghan, Greene, Conway, Carthy et
Cunningham 2013). C’est par ailleurs leur capacité d’agir comme espace de socialisation, de
mobilisation et de structuration des mouvements militants extrémistes qui demeure l’objet de
tous les débats, conduisant certains auteurs à questionner « the ability of [these] online radical
milieus to produce ‘real world terrorists’ » (Conway 2013 : 17).
Avec les évolutions récentes observées dans le paysage médiatique virtuel, les médias sociaux
sont venus étendre encore un peu plus les frontières traditionnelles de ces milieux radicaux en
ligne en y ajoutant de nouveaux dispositifs comme les plateformes collaboratives et autres
réseaux sociaux — YouTube, Twitter ou Facebook (Weimann 2010; Thompson 2011). Certains
auteurs vont très loin en considérant que les communautés virtuelles en trois dimensions (3D)
telles que Second Life agiraient d’ores et déjà comme des environnements mobilisateurs pour les
organisations clandestines violentes (Cole 2012). De manière problématique, ces auteurs tendent
toutefois à lire de manière simpliste toute exposition individuelle à ces communautés comme un
facteur prédictif d’un éventuel engagement dans l’activisme clandestin violent. Cette causalité
douteuse présuppose que les individus fréquentant ces « milieux radicaux en ligne » seraient
nécessairement amenés à s’engager, à un moment ou à un autre, dans l’extrémisme violent sous
l’effet des contenus auxquels ils s’exposent. En outre, ces études soulèvent la question
fondamentale de la comparaison des effets produits entre interactions virtuelles et interactions
dans le monde réel, et du potentiel des interactions numériques à venir se substituer aux
interactions en face à face dans le « monde réel » comme base des processus de mobilisation et
d’engagement dans des formes de militantisme clandestin violent comme le jihadisme.
2.1.2.4 Internet comme catalyseur potentiel de l’engagement militant extrémiste?
Finalement, une quatrième famille d’études se montre plus particulièrement préoccupée par
l’impact des environnements virtuels en matière d’engagement militant extrémiste, et ce à la fois
en ligne et hors ligne. Les chercheurs tentent tout particulièrement de comprendre si l’exposition
36
à des contenus numériques ou à des « milieux radicaux en ligne » possède un impact réel sur les
processus dits de radicalisation. Presque tous les travaux actuels portant sur le terrorisme font en
effet mention du cyberespace comme catalyseur potentiel des processus d’engagement clandestin
violent (Precht 2008 ; Dalgaard-Nielsen 2010 ; King et Taylor 2011). Si la majorité des auteurs
suggèrent que les réseaux numériques jouent un rôle déterminant dans ces processus
(Sageman 2004, 2008b; Silber et Bhatt 2007; Khosrokhavar 2009; Atran 2010; Köhler 2012),
aucun ne détaille précisément la nature des mécanismes à l’œuvre.
L’hypothèse selon laquelle le cyberespace possèderait un rôle crucial dans les processus de
radicalisation semble jusqu’à présent fondée sur un supposé lien de causalité existant entre d’une
part, la grande facilité d’accès à d’environnements extrémistes en ligne et d’autre part, des cas
anecdotiques d’individus engagés dans l’extrémisme ayant préalablement pu s’exposer à ces
espaces virtuels (Gartenstein-Ross et Grossman 2009 ; Institut Homeland Security 2009 ; Briggs
et Strugnell 2011). En bref, ce constat revient à présumer une explication de type « balle
magique » ou « seringue hypodermique »⁠36 entre d’un côté, l’Internet et de l’autre, les
trajectoires militantes à caractère extrémiste. Ce type d’explication s’inscrit dans la lignée des
discours anxiogènes faisant de l’exposition à des images violentes, une cause de comportements
déviants et parfois même violents — toxicomanie, tueries en milieu scolaire (Ferguson 2008),
etc. — en particulier chez les jeunes (Kirsh 2012). Cette perspective n’a toutefois rien d’inédit.
Comme le remarquent Schils et Laffineur (2014 : 4) : « Des préoccupations similaires ont été
relevées concernant la radio, les caricatures, les bandes dessinées et même les journaux ». L’idée
que l’exposition à des contenus à caractère violent ou extrémiste mènerait par mimétisme à la
violence n’est donc pas nouvelle en soi et sa réémergence illustre la persistance de cette croyance
populaire. Derrière ce jugement s’incarne l’hypothèse explicative selon laquelle l’image violente
créerait d’elle-même un attrait pour la violence. Parfois associée aux discours de panique morale
et sociale, cette perspective fait ainsi l’hypothèse d’une transmission inconsciente et d’un
apprentissage automatique des normes déviantes chez les individus par le biais des médias —
36
La métaphore de la « balle magique » ou de la « seringue hypodermique » est ici empruntée aux études en communication.
Développée par le sociologue américain Harold Lasswell, la notion de « seringue hypodermique » vise à décrire les effets des
médias sur les individus comme étant semblables à une gigantesque piqûre qui endort les individus tétanisés acceptant tous le
même message. Aussi appelée « modèle linéaire » de la communication, cette notion sous-entend une relative passivité de la part
des individus soumis à l’influence des médias, incapables de critiquer ou d’adopter une position réflexive quant à l’information
reçue. Cette perspective extrêmement simpliste de la communication n’a cessé d’être remise en cause dans le champ des études
en communication. Sur cette question, consulter Lohisse 2009.
37
journaux, radios, jeux vidéos, Internet, etc. — aboutissant au développement d’un comportement
déviant, voire criminel (Anderson et coll. 2010; Bushman, Rothstein et Anderson 2010).
Jusqu’à présent, très peu demeure connu quant à la façon dont les individus vivent et
expérimentent les « milieux radicaux » qui composent le Web, ni même si ceux-ci s’avèrent
réellement en mesure de les influencer dans leurs croyances, leur adhésion à un cadre d’action
collective et leur possible mobilisation, et ce tant à court terme et que sur le long terme
(Lennings et coll. 2009; Edwards et Gribbons 2013: 41; Pauwels et Schils 2014 : 2). Par
conséquent, les chercheurs demeurent en désaccord sur l’idée selon laquelle les espaces
numériques seraient en mesure de venir « radicaliser » et transformer des individus en
sympathisants — voire même en participants actifs — d’un mouvement militant à caractère
extrémiste comme le jihadisme. Bien qu’un certain nombre d’études aient tenté de décrire les
contours variés de l’influence des environnements numériques en matière de radicalisation, il
n’en demeure pas moins extrêmement difficile de déterminer leur poids réel.
Quelques chercheurs ont néanmoins tenté de comprendre comment les dynamiques
d’interactions en ligne pouvaient potentiellement influencer ces processus d’engagement
clandestin violent, sans toutefois être en mesure de fournir des conclusions solides permettant de
valider l’existence de tels phénomènes. À titre d’exemple, Conway et McInerney (2008) ont
tenté d’explorer les interactions virtuelles entre utilisateurs YouTube pour voir si certaines
dynamiques interpersonnelles étaient plausiblement de nature à ouvrir de potentielles
perspectives de radicalisation en ligne. D’autres études ont également mobilisé des outils comme
l’analyse de sentiment — en anglais sentiment analysis — ou l’analyse affectuelle — en anglais
affect analysis — sans toutefois fournir des preuves concrètes permettant d’appuyer l’existence
de quelconque processus de radicalisation s’opérant uniquement par le biais des environnements
numériques (Abbassi et Chen 2008 ; Chen 2008 ; Bermingham, Conway, McInerney, O'Hare et
Smeaton 2009 ; Chalothorn et Ellman 2013).
2.1.3 Écueils et limites de la littérature actuelle
Les environnements numériques jouent-ils un rôle dans les processus de radicalisation et de
mobilisation dans l’activisme clandestin violent ? À la lumière du panorama présenté ci-dessus, il
apparaît clair que la littérature ne s’est que tardivement intéressée à cette problématique. À
38
l’heure actuelle, il ne semble pas possible, et ce à partir des recherches recensées par nos soins,
de saisir concrètement le rôle des espaces numériques dans la production de trajectoires
militantes clandestines. En effet, les travaux portant sur les environnements numériques et leur
influence ont concentré leur attention sur la problématique de « l’offre extrémiste » en ligne
laissant de côté la question du « comment » les individus naviguent et expérimentent ces espaces
de socialisation. À quelques exceptions près (Von Behr et coll. 2013), les chercheurs ne se sont
pas intéressés directement aux trajectoires d’engagement dans l’extrémisme en tentant de saisir
les effets que ces espaces numériques pouvaient avoir dans le monde réel et vice-versa. Si
l’Internet possède bel et bien un rôle dans ces processus, alors le défi pour les chercheurs est
d’être en mesure de spécifier celui-ci, et ce tant d’un point de vue théorique qu’empirique. À cet
égard, notre revue de la littérature révèle un certain nombre d’écueils et de limites qui se doivent
d’être surmontés.
2.1.3.1 Preuves anecdotiques et faible ancrage empirique
En premier lieu, les preuves empiriques démontrant que les environnements numériques
occupent un rôle prépondérant dans les processus de radicalisation et les trajectoires militantes
extrémistes s’avèrent loin d’être concluantes. En l’état, notre compréhension actuelle du
phénomène demeure limitée par la nature des stratégies méthodologiques déployées, à
commencer par un recours trop systématique aux éléments de preuves anecdotiques et aux
sources empiriques dites secondaires (Mandel 2009 : 132 ; Edwards et Gribbon 2013: 41). Ce
manque de données primaires n’est pas en soi exclusif à ce domaine de recherche, mais constitue
en réalité le talon d’Achille des études sur le terrorisme au sens large (Dolnik 2013 : 3;
Schuurman et Eijkman 2013 : 1; Sageman 2014a). Pour de multiples raisons — notamment
reliées à la nature secrète, clandestine et violente des phénomènes terroristes —, la collecte de
données empiriques de première main demeure complexe et n’est pas sans coûts ni sans risques
pour les chercheurs engagés dans ce type d’enquête de terrain (Silke 2004b)37. À de rares
exceptions⁠38, les études contemporaines portant sur l’influence des environnements numériques
37
Sur cette problématique, consulter notre chapitre méthodologie (Chapitre III) supra p.104.
38
Sur ce point, consulter l’étude de Von Behr, Reding, Edwards et Gribbon parue en 2013. Voir également Schils et
Laffineur 2014 qui évoquent les multiples difficultés rencontrées dans le cadre de leur collecte de données empiriques.
39
en matière de radicalisation ne reposent toutefois pas sur la collecte de matériaux empiriques de
première main. Cette dépendance écrasante vis-à-vis de sources secondaires, telles que les
articles de presse ou les rapports institutionnels, s’avère extrêmement problématique lorsqu’il
vient le temps d’évaluer l’influence du cyberespace sur les trajectoires des acteurs engagés dans
la militance clandestine violente, et ce y compris jihadiste. Dans ce contexte, il semble d’autant
plus difficile d’opérer une distinction claire entre des explications soutenues empiriquement par
des données de première main et des spéculations dérivées de sources secondaires qui tendent
aujourd’hui à proliférer au sein de la littérature (Neumann et Kleinmann 2013). La conduite de
recherches à partir de sources primaires nous apparaît dès lors incontournable pour comprendre
l’influence du Web en matière d’engagement jihadiste. L’accès à d’ex-membres de groupes
extrémistes ou à des individus engagés dans cette forme d’activisme n’est pas sans poser une
série de défis, mais constitue une perspective qui mérite, à notre sens, d’être poursuivie malgré
les multiples obstacles qu’elle soulève.
2.1.3.2 La « seringue hypodermique » ou le mythe des effets puissants
Un autre écueil dans la littérature actuelle demeure le biais méta-théorique sous-jacent de très
nombreuses études. Trop souvent, les auteurs assument une lecture déterministe présupposant
avant tout chose un lien de causalité entre l’exposition à des contenus extrémistes — par
exemple, des vidéos jihadistes — sur Internet et les effets que ces éléments pourraient produire
sur les personnes qui y sont exposées. Cette approche du cyberespace en termes de « seringue
hypodermique » s’incarne de manière regrettable comme une résurgence lointaine de la théorie
des effets directs dans le champ des études en communication (Neuman et Guggenheim 2011 :
171). Elle conduit non seulement à confiner l’individu à un rôle de consommateur médiatique
passif, mais également à nier toute différence entre les individus eux-mêmes dans la réception
des messages et des cadres d’interprétation du monde auxquels ils peuvent être exposés. Comme
le résume Archetti (2013 : 45) : « The rhetoric revolving around the Internet is clearly
technologically deterministic : it assumes that a communication technology is, by its very
existence, going to produce certain social and political effects ». Ce biais déterministe ne nous
aide pourtant pas à mieux cerner les raisons concrètes qui expliquent pourquoi parmi un nombre
assez important d’individus accédant à ces environnements numériques porteurs d’un potentiel
40
de mobilisation extrémiste, seule une infime minorité finira toutefois par s’engager réellement
dans l’activisme clandestin violent.
À notre sens, les ébauches explicatives actuelles portant sur l’impact des réseaux numériques en
matière d’engagement jihadiste demeurent très largement descriptives. Souvent sans fondements
empiriques réels, ces perspectives participent surtout à renforcer un discours de sens commun sur
le conditionnement et les effets puissants des contenus médiatiques diffusés en ligne par les
organisations clandestines violentes. Ce constat est aujourd’hui particulièrement vrai dans le cas
du jihadisme et des tentatives d’explication entourant le rôle des environnements numériques en
la matière. Comme le souligne Sageman : « There is an implicit assumption that mere exposure
to material on jihadi websites radicalizes naïve Muslims and turns them violent »
(Sageman 2014a : 5). Cette perspective revient à soustraire toute capacité d’action ou de
réflexivité chez les individus en les renvoyant au simple statut de « marionnettes » passives.
Aussi peu réaliste qu’elle soit, cette perspective n’échappe par ailleurs pas à d’autres écueils
théoriques.
2.1.3.3 L’éternel retour du « problème de spécificité »
Dans une perspective moins caricaturale, les explications en termes d’interactivité
(Sageman 2008 : 109-123) mettent l’accent sur les dynamiques socialisantes offertes par les
environnements numériques. Elles n’expliquent toutefois pas de manière plus précise les
mécanismes à l’œuvre qui permettraient de rendre compte du rôle des milieux numériques en
matière d’engagement jihadiste. À l’opposé de ces thèses, plusieurs auteurs évoquent de leur côté
le Web comme un milieu cathartique permettant une implication alternative des individus à ce
qui pourrait autrement constituer un engagement clandestin violent dans le monde réel
(Ramsay 2009 : 35). Les cyber-sympathisants trouveraient dans ce dilettantisme extrémiste en
ligne, une forme d’exutoire à leurs pulsions dans le monde réel (Awan et coll. 2011 : 58). Si cette
thèse mérite d’être explorée, elle nous apparaît cependant correspondre au versant négatif des
thèses évoquées précédemment. Elle ne conduit en effet pas à résoudre la problématique de
spécificité. Encore une fois, comment expliquer que parmi les milliers d’individus s’exposant
aux discours et aux milieux jihadistes en ligne, seul un nombre extrêmement limité finira par
41
outrepasser les frontières virtuelles pour s’engager dans cette avenue extrémiste ? En fin de
compte, comme le reconnaissent Edwards et Gribbon (2013 : 41) : « Very little is know about
how individuals experience this content and, aside form a handful cases, what impact it has on
them ». Au lieu de nous demander ce que l’Internet fait aux individus, nous devrions retourner ce
questionnement et considérer a contrario ce que les individus font de l’Internet, si nous voulons
être en mesure de comprendre l’influence réelle du Web sur les trajectoires d’entrée dans
l’activisme jihadiste.
2.1.3.4 Au-delà des phénomènes d’auto-radicalisation et de radicalisation en ligne
Plusieurs études ont tenté d’avancer l’argument selon lequel la prolifération des trajectoires
d’auto-radicalisation
et
la
croissance
constatée
de
figures
extrémistes
autodidactes
(Pantucci 2011) seraient à mettre en relation avec l’incidence grandissante qu’Internet pourrait
avoir sur ces problématiques. Dans cette perspective, les environnements numériques sont
présentés comme de puissants incubateurs de radicalisation favorisant l’engagement extrémiste
sous toutes ses formes (Bjelopera 2011 : 104). Conway et McInerney ont tenté de vérifier la
réalité empirique d’un tel processus d’auto-radicalisation en ligne à partir de l’observation sur le
temps long du comportement d’utilisateurs YouTube consommant et partageant des vidéos
jihadistes avec d’autres sur cette plateforme. Leur étude ne fournit cependant pas de preuves
permettant de valider l’existence d’un tel phénomène (Conway et McInerney 2008). Si le terme
d’auto-radicalisation en ligne est utilisé afin de désigner toute personne s’auto-radicalisant par le
biais des environnements numériques, alors force est de constater que ces cas demeurent encore
exceptionnels (RCMP 2009 : 10 ; Trévidic 2013 : 81)⁠39. Comme le rappellent Neumann et
Stevens, les aspects relationnels demeurent une constante en matière de radicalisation et
d’engagement dans le militantisme clandestin : « Self-radicalisation and self-recruitment via the
Internet with little or no relation the outside world rarely happens, and there is no reason to
suppose that this situation will change in the near future. The reason for the absence of selfradicalisation and self-recruitment online is that real-world social relationships continue to be
pivotal » (2009 : 13). Dans cette optique, il semble difficile d’imaginer que l’entrée dans la
39
Un constat confirmé par les entretiens réalisés avec plusieurs membres des services de renseignements et des corps de police
anti-terroristes au Canada (octobre 2013), en Belgique et en France (novembre 2012, juin 2013).
42
militance jihadiste puisse s’effectuer aussi facilement dans le cyberespace que dans le cadre de
configurations relationnelles dans le monde réel. À ce stade, l’existence de phénomènes d’autoradicalisation initiés par le biais du Web demeure essentiellement anecdotique (Von Behr et coll.
2013). Les discours sur les phénomènes d’auto-radicalisation et de radicalisation en ligne
s’avèrent toutefois extrêmement problématique dans la mesure où ils tendent à traiter les réseaux
numériques comme une sphère autonome déconnectée de tout ancrage dans la réalité sociale des
individus. À ce titre, ils confinent les environnements numériques dans une dimension
strictement virtuelle sans considération aucune pour la dimension physique et sociale dans
laquelle ils s’inscrivent.
2.1.3.5 La fausse dichotomie « monde virtuel » vs « monde réel »
Cette dichotomie opérée entre « monde virtuel » versus « monde réel » constitue un autre écueil
majeur de la littérature actuelle. Dans de nombreux cas, les études tendent à conceptualiser les
espaces virtuels comme s’il s’agissait d’univers sociaux autonomes du monde réel, et vice-versa.
Cette conceptualisation s’avère problématique dans la mesure où elle se fonde sur une fausse
dichotomie qui tend à produire une séparation artificielle entre, d’un côté le cyberespace et de
l’autre, le monde réel. En réalité, l’Internet implique de vraies personnes qui ne peuvent pas être
considérées comme des acteurs désocialisés agissant en dehors des cadres de socialisation qui
nourrissent leurs croyances, leurs règles morales et leurs actions quotidiennes dans le monde
réel. Comme le note Casilli (2010 : 248) : « Le Web doit être considéré comme une activité
socialisante. Son usage suit les rythmes des rencontres en face à face. [...] Internet n’annule pas
la sociabilité des utilisateurs. Il la reconfigure, et nous nous devons d’évaluer en quel sens ». À
cet égard, il semble très inexact de concevoir les réseaux numériques comme ce deus ex machina
tout-puissant qui rendrait littéralement toutes les autres dimensions sociales caduques et non
pertinentes dans la compréhension de ce que constituent les phénomènes d’engagement dans la
militance jihadiste.
Si nous souhaitons évaluer les impacts de cette nouvelle « écologie médiatique » vis-à-vis des
logiques d’engagement jihadiste, nous devons adopter une approche plus nuancée visant à
reconstruire le lien complexe qui unit les univers numériques et les configurations dans le monde
43
réel au sein desquels évoluent les individus. L’Internet ne représente en réalité qu’une pièce du
puzzle en matière d’entrée dans l’extrémisme violent. Les recherches futures devront accorder
une plus grande attention aux dynamiques parallèles et intriquées qui peuvent exister entre les
environnements numériques et le monde réel (Ducol 2012). Il n’est pas possible de supposer
qu’il existe une causalité naturelle entre ce qui se passe en ligne et une quelconque influence sur
les individus dans la réalité. Au lieu de cela, il convient de dépasser la fausse dichotomie
opposant environnements virtuels et monde réel. À ce jour, seule une poignée d’études ont
essayé d’entrevoir les effets conjoints de ces deux environnements sur les processus de
radicalisation (Wojcieszak 2010 ; Warner 2010 ; Von Behr et coll. 2013). Cette avenue nous
semble néanmoins la plus fructueuse.
2.1.3.6 Une absence de théorisation
Finalement, une dernière lacune demeure l’absence d’un cadre théorique cohérent permettant de
théoriser plus clairement la place des réseaux numériques dans les trajectoires militantes à
caractère extrémiste. En effet, la littérature actuelle sur les phénomènes militants à caractère
extrémiste demeure marquée par une sous-théorisation importante. En l’absence d’un cadre
théorique clair permettant d’établir les mécanismes qui fondent en premier lieu ces phénomènes,
il semble difficile de pouvoir déterminer la place et les effets concrets du Web en matière de
mobilisation vers l’extrémisme. La question centrale n’est donc pas tant de savoir si les
environnements numériques possèdent une influence sur les processus de radicalisation, mais
davantage de savoir comment ils s’insèrent dans les perspectives théoriques actuelles en matière
de radicalisation et d’engagement clandestin violent.
Afin de dépasser cette limite, nous devons d’abord et avant tout repenser la manière dont les
réseaux numériques peuvent être intégrés aux cadres théoriques déjà existants afin d’évaluer
convenablement ces phénomènes sous un jour conceptuel et théorique. En l’état, de nombreuses
questions restent irrésolues et la relation entre les environnements numériques, les processus de
radicalisation et l’engagement militant clandestin doit être reconsidérée à la lumière de
fondements théoriques plus aboutis. Pourquoi si un grand nombre d’individus consomment des
contenus à caractère extrémiste en ligne et s’exposent à des pages web affiliées à des
44
organisations armées clandestines, seul un petit nombre finira-t-il par s’engager dans des
trajectoires militantes couteuses et à haut risque ? Les interactions dans les espaces virtuels
influencent-elles les processus de radicalisation hors ligne, et vice-versa ? L’Internet agit-il
comme une courroie de transmission ou comme une chambre d’écho pour l’extrémisme ? Ces
questions méritent d’être engagées à la lumière d’un cadre théorique redéfini permettant
d’indiquer clairement la nature des phénomènes observés et les mécanismes hypothétiques
envisagés pour l’expliquer.
En résumé, il est possible de constater que la littérature actuelle se caractérise par une série
d’écueils et de limites justifiant notre entreprise de recherche :

En premier lieu, le constat général d’un faible ancrage empirique des travaux développés
jusqu’à présent;

L’empreinte d’une lecture déterministe de l’Internet (« seringue hypodermique » ou le
mythe des effets puissants) qui tend à négliger les individus et leur capacité même de
délibération face aux environnements numériques.

L’incapacité des propositions théoriques actuelles à dépasser la « problématique de
spécificité ».

La persistance d’un discours commun sur l’auto-radicalisation et/ou la radicalisation en
ligne qui demeure contredit par les faits et les éléments empiriques.

La tendance des approches actuelles à établir une distinction trop forte entre « monde
virtuel » et « monde réel », négligeant du même coup les interactions et les interrelations
qui existent entre sphères numériques et monde social réel.

L’absence d’un cadre théorique clair et cohérent permettant d’intégrer le rôle des
environnements numériques dans les questionnements entourant les processus de
mobilisation dans l’extrémisme violent, incluant les processus d’engagement dans la
militance jihadiste.
45
2.2 S’engager dans le militantisme clandestin violent : revue de la
littérature
Comme évoqué dans la section précédente, la convergence des réseaux numériques et des
phénomènes de militantisme extrémiste constitue un domaine d’étude complexe et un champ
d’investigation scientifique encore naissant. À ce jour, la compréhension du rôle joué par les
environnements numériques en matière d’engagement dans ces formes de militantisme, incluant
a fortiori la militance jihadiste, demeure limitée. Ce sont en particulier les écueils théoriques et
les limites empiriques identifiés précédemment qui posent un premier défi pour les chercheurs
dans la compréhension d’un tel phénomène. Dans le même temps, ces différentes problématiques
ont été aggravées au cours des dernières années par la confusion grandissante entourant la
montée en puissance du paradigme dit de la « radicalisation » (Neumann 2013 ; Pisoiu 2013 ;
Schmid 2013) et des modèles explicatifs qui tentent d’appréhender l’engagement clandestin
violent par le biais de cette posture théorique. En d’autres termes, déterminer si les réseaux
numériques possèdent une influence quelconque en matière d’engagement dans le jihadisme
requiert en premier lieu d’être en mesure d’expliciter ce qui constitue l’ontologie de ces
phénomènes. Or, le concept de « radicalisation » et les notions qui l’entourent — processus de
radicalisation, radicalisation violente, etc. — n’ajoutent pas nécessairement une clarté
supplémentaire en ce qui caractérise un engagement radical comme celui du militantisme
jihadiste. Nous tentons dans la section suivante de poser les termes du débat entourant la
radicalisation comme nouveau paradigme théorique opérant et d’en démontrer les atouts comme
les limites.
2.2.1 Le paradigme de la « radicalisation » : buzzword ou posture théorique?
En quelques années à peine, le terme de radicalisation semble être devenu un « buzzword », un
« concept attrape-tout » dans le champ des études sur le terrorisme, comme chez les praticiens de
l’anti-terrorisme (Coolsaet 2011 : 261). Souvent pointée du doigt comme un « concept
essentiellement contesté » (Gallie 1955), cette notion de radicalisation fait aujourd’hui l’objet de
46
nombreuses critiques et de débats. Alors que certains s’interrogent sur le sens précis à attribuer à
ce concept, d’autres remettent en question son utilité scientifique (Richards 2011). Critiqué
comme une coquille vide par certains, il n’en demeure pas moins que cette notion de
radicalisation fait aujourd’hui office de paradigme central dans les études portant sur le
terrorisme et la militance clandestine violente au sens large. À cet égard, il nous semble
important d’en évoquer le rayonnement et de proposer à une discussion critique de ses diverses
implications théoriques. Cet exercice permet, à notre sens, de mieux nous positionner vis-à-vis
des controverses théoriques actuelles et d’esquisser en retour, les paramètres de notre propre
démarche théorique.
2.2.1.1 Des « racines » aux « processus » : l’émergence d’un nouveau paradigme théorique
À en croire Neumann, le terme de « radicalisation » serait utilisé de nos jours dans les discours
sur le terrorisme et la militance extrémiste pour rendre indistinctement compte de « what goes on
before the bomb goes off » (Neumann 2008b : 4). Si ce constat peut sembler sévère, il traduit
néanmoins bien l’utilisation tous azimuts aujourd’hui faite du concept de radicalisation. Il est en
effet devenu en l’espace de quelques années une terminologie prépondérante dans les discours
portant sur le militantisme clandestin violent, conduisant certains à le qualifier de « one of the
great buzzwords of our time » (Neumann et Kleinmann 2013 : 360). En témoignent non
seulement son usage abondant dans les articles de presse, les rapports gouvernementaux ou de
think tanks (Schmid et Price 2011), mais plus encore les débats théoriques et empiriques qui se
sont constitués autour de cette notion dans le champ académique (Pisoiu 2013)40. Peu utilisé dans
la littérature scientifique pré-2001 (Kundnani 2012 : 7)⁠41, le terme s’avère aujourd’hui très
largement mobilisé par une série d’acteurs — universitaires, médias, agences gouvernementales,
40
Sur ce point, consulter notamment les annexes 1 et 2, voir supra p.345 et p.347.
41
Parmi les 175 titres sélectionnés par Alex P. Schmid et Éric Price, l’immense majorité a été publiée durant la décennie 20012011, seulement onze dans les années 1990, quatre dans les années 1980, aucun dans les années 70 et seulement un durant les
années 1960 (Schmid et Price 2011 : 338). Une recherche lexicale effectuée dans les deux principales revues du champ des
études sur le terrorisme — Terrorism and Political Violence et Studies in Conflict and Terrorism — permet de faire ressortir que
respectivement 84 et 8 articles utilisaient le terme de radicalisation avant 2001, contre 53 et 105 articles sur la période 2001-2012.
Recherche effectuée à partir du portail Taylor & Francis [http://www.tandfonline.com] le 6 janvier 2012 en utilisant pour termes
de recherche radicalisation et son orthographe américanisée radicalization.
47
praticiens de l’anti-terrorisme, etc. — qui s’en sont emparés et l’utilisent, souvent avec
confusion, dans la sphère publique (Sedgwick 2010 : 479).
Cette montée en puissance du paradigme de la radicalisation n’est pas anodine et s’explique,
pour partie, par l’impasse des perspectives théoriques centrées sur l’identification des racines —
en anglais root causes — des phénomènes extrémistes violents compris au sens large (Campana
et Lapointe 2012) : « Following the attacks on the United States on 11 September 2001,
however, it suddently became very difficult to talk about the ‘‘roots of terrorism’’ which some
commentators claimed was an effort to excuse and justify the killing of innocent civilians... It
was through the notion of radicalisation that a discussion […] became possible again »
(Neumann 2008b : 4). Face à l’impossibilité pour les chercheurs d’identifier des « causes »
objectives des trajectoires extrémistes, émerge progressivement l’idée de s’intéresser aux
« processus » qui les produisent. Ce ne sont dès lors plus les « racines » — autrement dit le
« pourquoi de l’engagement » — qui sont interrogées, mais davantage les « mécanismes » —
autrement dit le « comment de l’engagement » — à travers lesquels des individus en viennent à
s’engager dans les formes radicalisées d’activisme (Sommier 2012 : 15).
2.2.1.2 Le paradigme de la radicalisation : les contours d’un succès théorique
Avant 2001, très peu de chercheurs utilisaient le terme de radicalisation pour qualifier leur objet
d’étude. Si plusieurs universitaires s’intéressent déjà à la question des « processus » conduisant
certains individus à rejoindre des groupes clandestins violents, le phénomène n’est alors pas
nécessairement envisagé sous l’angle d’un vocable ou d’une compréhension en termes de
radicalisation (Della Porta 1995 ; Reich 1998 ; Sprinzak 1999). Ce sont plus particulièrement les
attentats de Londres qui vont marquer une rupture et le développement d’un nouveau paradigme
centré sur cette compréhension théorique en terme de processus de radicalisation (Githens-Mazer
2010 ; Kundnani 2012). En effet, si les attentats du 11 septembre 2001 étaient le fait d’individus
extérieurs à la société visée — les États-Unis —, les attentats de Londres s’avèrent le chef de
jeunes hommes éduqués, citoyens du pays et relativement bien intégrés au sein de la société
britannique (Pantucci 2011). Une série d’événements terroristes — assassinat de Théo Van Gogh
aux Pays-Bas (Vidino 2007), attentats de Madrid (Jordan, Mañas et Horsburgh 2008 ;
48
Reinares 2010), puis de Londres (Kirby 2007 ; Hoffmann 2009) vont dans la foulée venir
changer la perception de la menace terroriste post -2001. Alors que la menace — en particulier
jihadiste — était jusqu’ici très largement perçue comme d’origine extérieure, émanant
principalement du foyer afghan ou moyen-oriental, ce n’est plus le cas à partir des années 20042005. La menace jihadiste devient désormais aussi envisagée comme intérieure et finalement le
produit des sociétés occidentales elles-mêmes (Neuman et Kleinmann 2013 : 363). Alors que la
thématique du « terrorisme d’initiative locale » — en anglais homegrown terrorism —
(Kohlmann 2008 ; Vidino 2009 ; Brooks 2011 ; Crone et Harrow 2011) devient centrale dans les
discours post-2005 subsiste une difficulté récurrente à comprendre comment des individus
relativement bien intégrés dans leurs sociétés en viennent à s’engager dans cette forme radicale
de militance au point de passer à l’action violente contre leurs compatriotes et leur propre pays.
Comme le résume Sageman (2014a : 4) : « By the middle of the decade, after the attacks in
Amsterdam, Madrid and London and the failed plots in London, the vast majority of researchers
and government analysts realized that most of the global neo-jihadi terrorist plots in the West
were carried out by homegrown perpetrators — young people who had grown up in the West and
conducted terrorist operations in their own backyards. But if such terrorists were not
indoctrinated or brainwashed in terrorist camps, how did they become terrorists ? ». Ces
questionnements vont rapidement se traduire par une logique de réorientation profonde de la
recherche sur ces phénomènes et un changement de paradigme profond au sein des études
portant sur le terrorisme et la militance clandestine violente.
À partir de cette date, la montée en popularité du paradigme de la radicalisation transparaît
clairement dans l’univers académique (Kundnani 2012 : 7). Dans une étude réalisée en 2013,
Neumann et Kleinmann démontrent que seulement 3 % des travaux publiés entre 1980 et 1999
avaient pour thématique la radicalisation, contre 77 % sur la période 2006-2010 (Neumann et
Kleinmann 2013 : 368). Ces chiffres illustrent très bien le basculement qui s’opère au sein du
monde universitaire d’un paradigme centré sur les « causes/racines » des phénomènes de
militantisme clandestin violent à un autre paradigme orienté vers la compréhension de ces
phénomènes à travers le prisme du concept de radicalisation. Dans la foulée, nombreux sont les
chercheurs qui tendent aujourd’hui à délaisser une démarche théorique en terme de « pourquoi »
de l’engagement clandestin violent, au profit d’un questionnement centré sur le « comment » de
ces phénomènes (Sommier 2012 : 15). Face à l’incapacité de comprendre l’engagement radical
49
au travers de déterminants — économiques, sociaux ou encore démographiques — universels et
invariables, les chercheurs se sont progressivement réorientés vers une compréhension plus fine,
contextuelle et située de l’engagement dans l’activisme clandestin, entendu en terme de
processus et de trajectoires militantes (Taylor et Horgan 2006; Horgan 2008a). Comme le
rappelle Crettiez (2011a : 49-50) : « Le genre, le niveau d’instruction ou l’insertion économique
peuvent avoir de l’importance pour comprendre les logiques de l’engagement, mais ils ne
peuvent être lus de façon universaliste tant ils prennent sens au sein de cultures locales qui leur
donnent sens ». Parallèlement, la disqualification des approches psychologiques centrées autour
de l’identification d’une « personnalité terroriste » (Horgan 2003 : 10-14) ne fait qu’accélérer ce
basculement vers une analyse processuelle des logiques d’engagement dans l’activisme
clandestin violent, matérialisée par l’irrémédiable montée en puissance de ce paradigme de la
radicalisation.
2.2.1.3 La radicalisation dans la sphère publique : objet de débats et de critiques
Cet attrait pour le paradigme de la radicalisation n’est toutefois pas uniquement circonscrit au
monde universitaire, en témoigne la prolifération des usages institutionnels de cette terminologie.
Un bref regard comparé permet de constater la grande variété de sens et d’acceptations
sémantiques attribués à cette notion de radicalisation entre les États, et parfois même entre les
multiples instances bureaucratiques d’un même État42. Il en découle que la compréhension des
phénomènes terroristes et d’engagement radical au prisme de ce paradigme constitue aujourd’hui
l’un des fondements premiers de nombreuses politiques en matière de lutte contre l’extrémisme
et le terrorisme, comme par exemple aux États-Unis avec l’adoption d’une stratégie nommée
Countering Violent Extremism ou CVE, au Royaume-Uni avec la stratégie Prevent Violent
Extremism Program ou Prevent (Richards 2011 ; Heath-Kelly 2013), en Europe avec la création
du Radicalisation Awarness Network ou RAN (Vidino et Brandon 2012) ou au Canada avec la
récente stratégie Renforcer la Résilience face au Terrorisme (Ministère de la Sécurité
publique 2011).
42
Consulter annexe 1, voir supra p.345.
50
En contrepoint de ces développements récents, plusieurs auteurs sont venus critiquer l’adoption
de ce nouveau paradigme de la radicalisation comme compas des politiques publiques actuelles
en matière de lutte anti-terroriste, et ce en raison d’une absence de clarté et de la confusion
entretenue par cette notion autour des phénomènes comme le fondamentalisme, l’extrémisme et
le terrorisme : « If a concept like radicalization is to be used as the focus for response,
establishing what is meant and understood by it, and what its parameters are, is not just an
abstract exercise of little practical utility ; it is imperative if responses are not to become
confused or convoluted. No such clarity has been established and confusion and convolution has
resulted. It has been unclear to whom the term ‘radicalized’ refers, and as a result the remit of
counterterrorism or ‘counter-radicalization’ has also lacked clarity » (Richards 2011 : 144).
Pointé du doigt comme un outil d’exclusion, de stigmatisation voire même de sécurisation de
certaines communautés au sein des États — en premier lieu desquelles, les musulmans —,
certains auteurs en appellent à un abandon pur et simple de cette notion par nature floue,
polémique et teintée politiquement (Staun 2010 ; Githens-Mazer et Lambert 2010 ; Kundnani
2012 ; Hörnqvist et Flyghed 2012 ; Githens-Mazer 2012 ; Lindekilde 2012). Si cette position
d’un rejet en bloc du paradigme de la radicalisation nous apparaît à bien des égards excessive et
davantage le fruit d’une volonté d’assurer un positionnement critique au sein du champ
académique que d’un véritable travail critique de fond, force est de constater que le paradigme de
la radicalisation n’est pas sans poser une série de problèmes pour le chercheur. Objet de sens
multiples et d’acceptations divergentes, il semble primordial pour la recherche de démêler
l’ambiguïté entourant ce concept de radicalisation, sans nécessairement occulter ni son intérêt
théorique ni sa portée heuristique en terme de compréhension des phénomènes d’engagements
radicaux contemporains. En ce sens, nous abondons dans le sens de Neumann, pour qui : « The
‘radicalization deniers’ are missing the point. […] Radicalization is not a myth, but its meaning
is ambiguous, and all the major controversies and debates that have sprung from it are linked to
the same inherent ambiguity » (Neumann 2013 : 873). La section suivante sera par conséquent
consacrée à cette tâche de clarification définitionnelle et conceptuelle.
51
2.2.2 Notes sur le concept de radicalisation
À l’instar de la notion de terrorisme, celle de radicalisation fait aujourd’hui figure de « concept
fourre-tout » (Mandel 2009 ; Sedgwick 2010 ; Richards 2011 ; Borum 2011a ; Coolsaet 2011 :
261 ; Pisoiu 2011, 2013). Dénoncés comme un mythe propagé par les médias et les États
(Hoskins et O’Loughlin 2009 ; Kundnani 2012), certains auteurs vont jusqu’à remettre en cause
l’intérêt analytique de cette catégorie pour comprendre les phénomènes d’engagements
extrémistes (Horgan 2012a). Pas plus qu’il n’existe de définition universellement acceptée du
terrorisme, il n’existe pour l’heure une définition consensuelle de ce à quoi réfère la notion de
radicalisation (Mandel 2009 ; Kühle et Lindekilde 2010 ; Dalgaard-Nielsen 2010). Souvent
utilisées de façon interchangeable, les notions de radicalisme, d’extrémisme et de
fondamentalisme (Neumann 2013 ; Schmid 2013) tendent du même coup à venir qualifier de
manière indistincte une large gamme de phénomènes désignant tout à fois des croyances, des
pratiques, des comportements ou des identités que celles-ci soient individuelles ou collectives
(Stern 2014). Il en résulte une confusion chronique autour du vocable de radicalisation et une
méfiance persistante sur sa capacité analytique à produire des constats empiriques utiles.
2.2.2.1 Profusion(s) et confusion(s) lexicale(s)
C’est en premier lieu la profusion lexicale entourant le vocable de radicalisation qui pose
aujourd’hui un véritable problème pour les chercheurs. La multiplication des définitions
divergentes de la radicalisation renforce le flou sémantique entourant ce concept
(Segwick 2010). Le terme de radicalisation ne semble pas recouvrir une seule et même réalité,
mais renvoie plutôt à une pluralité de situations, ouvrant la porte à une ambiguïté constante quant
à la nature même du phénomène désigné par les chercheurs. Ainsi lorsque Hannah, Clutterbuck
et Rubin (2008 : 2) définissent la radicalisation comme « the process whereby individuals
transform their worldview over time from a range that society tends to consider to be normal,
into a range that society tends to consider to be extreme », le concept implique ici une
dénomination extensive pouvant servir à qualifier non seulement les points de vue terroristes,
mais également tout point de vue déviant qui pourrait être considéré comme extrême au sein
d’une société. Des phénomènes sociaux extrêmes comme ceux des Hikikomori au Japon
52
désignant ces adolescents ou de jeunes adultes qui vivent coupés du monde et des autres, cloîtrés
le plus souvent dans leur chambre pendant plusieurs mois, voire plusieurs années, refusant toute
communication et ne sortant que pour satisfaire leurs besoins corporels les plus élémentaires,
répondent ici aux critères énoncés par Hannah, Clutterbuck et Rubin. De manière comparable,
les pratiques d’auto-immolation ou de grèves de la faim peuvent sous-tendre des points de vue
extrêmes ou extrémistes, au regard de n’importe quelle société dans le monde.
La définition proposée par Veldhuis et Staun faisant de la radicalisation : « the active pursuit or
acceptante of far reaching changes in society, which may or may not constitute a danger to
democracy and may or may not involve the threat of or use of violence to attain the stated goal
(2009 : 4) laisse elle aussi place l’ambiguïté quant au spectre des phénomènes couverts par ce
vocable. Dans ce cas précis, les demandes légitimes de certains mouvements sociaux comme par
exemple ceux reliés à la défense des droits des femmes, des minorités sexuelles ou ethniques
pourraient être englobées dans cette vaste catégorisation conceptuelle. L’appréhension élastique
du terme de radicalisation comme renvoyant à un positionnement philosophique ou politique
subversif s’avère problématique à plusieurs égards tant elle laisse la possibilité d’inclure dans
cette catégorie un vaste ensemble de phénomènes allant de l’action protestataire non violente au
terrorisme. Loin d’éclaircir le sens du concept de radicalisation, ces définitions englobantes
tendent au contraire à obscurcir la spécificité des processus de radicalisation qui caractérisent les
trajectoires d’engagement dans des mouvements militants à caractère extrémiste.
Afin de résoudre cette ambivalence, certains auteurs prennent pour leur part soin d’apposer une
qualification supplémentaire au concept de radicalisation. Ainsi, si Dalgaard-Nielsen définit la
radicalisation comme : « a growing readiness to pursue and support far-reaching changes in
society that conflict with, or pose a direct threat to, the existing order » (2010 : 798), elle prend le
soin de distinguer ce concept de celui de radicalisation violente entendu comme : « a process in
which radical ideas are accompanied by the development of willingness to directly support or
engage in violent acts » (2010 : 798). Toutefois, la relation existante entre ces deux catégories
analytiques n’est pas précisée par l’auteure, rendant encore un peu plus floue la nature même du
processus observé.
53
Pire encore, le terme de radicalisation devient circulaire dès lors qu’il est utilisé pour désigner
par exemple le fait de devenir radical. Sans autre précision sur le sens précis de ce qu’est être
radical — s’agit-il d’avoir des idées radicales ? S’agit-il de poser des actions radicales ? S’agit-il
d’affirmer un positionnement en rupture avec la norme ? —, cette notion de radicalisation
devient tautologique, perdant par la même occasion toute utilité analytique (Nasser-Eddine et
coll. 2011 : 13). Pour certains auteurs, la solution passe par une définition inclusive. Ainsi,
Schmid proposait récemment une définition universelle et inclusive de la radicalisation : « an
individual or collective (group) process whereby, usually in a situation of political polarisation,
normal practices of dialogue, compromise and tolerance between political actors and groups with
diverging interests are abandoned by one or both sides in a conflict dyad in favour of a growing
commitment to engage in confrontational tactics of conflict-waging. These can include either (i)
the use of (non-violent) pressure and coercion, (ii) various forms of political violence other than
terrorism or (iii) acts of violent extremism in the form of terrorism and war crimes. The process
is, on the side of rebel factions, generally accompanied by an ideological socialization away from
mainstream or status quo-oriented positions towards more radical or extremist positions
involving a dichotomous world view and the acceptance of an alternative focal point of political
mobilization outside the dominant political order as the existing system is no longer recognized
as appropriate or legitimate » (Schmid 2013 : 18). Malgré son intérêt intellectuel, cette stratégie
d’une définition tout inclusive du concept de radicalisation possède à notre sens plusieurs limites,
dont celle d’être difficilement opérationnalisable à des fins de recherche empirique. En
amalgamant les échelles d’observation et des phénomènes observés de nature différente, cette
définition nous apparaît plus dommageable qu’éclairante pour le chercheur. À l’instar d’autres
auteurs, il nous apparaît néanmoins crucial d’être en mesure de proposer une définition claire et
conceptuellement opérationnalisable de ce qui est désigné — et donc, cherche à être expliqué —
par le concept de radicalisation (Pisoiu 2011 : 10). Avant de proposer une définition analytique
du concept de radicalisation, il nous semble toutefois nécessaire d’en discuter les points
d’achoppements actuels.
54
2.2.2.2 La problématique du lien de causalité entre radicalisation et engagement militant violent
Le second point de controverse entourant le concept de radicalisation renvoie au lien de causalité
avec l’engagement entendu comme violent. Le processus de radicalisation constitue-t-il un
préalable nécessaire à toute implication dans l’extrémisme violent ou simplement un
cheminement parmi tant d’autres ? En d’autres termes, l’engagement dans le militantisme
clandestin violent est-il un élément contingent du processus de radicalisation ou forme-t-il au
contraire son aboutissement final ? C’est ici le point d’achèvement — en anglais end-point — de
ce processus qui s’illustre comme un élément problématique dans l’équation (Neumann 2013 :
874). En effet, l’argument général selon lequel le concept de radicalisation désigne un processus
vers l’extrémisme ne fait pas en soi l’objet de controverses : « About the only thing that
radicalisation experts agree on is that radicalisation is a process. Beyond that there is
considerable variation as to make existing research incomparable » (Nasser-Eddine et coll.
2011 : 13). Et Neumann d’abonder dans ce sens : « At the most basic level, radicalization can be
defined as the process whereby people become extremists. The first part of this definition — the
idea of radicalisation as a process — is not particularly controversial » (Neumann 2013 : 874).
Bien davantage, c’est le sens derrière des termes comme radicalisme ou extrémisme, entendu
comme point d’achèvement, qui cristallise tous les débats actuels entourant le concept de
radicalisation (Mandel 2009 ; Pisoiu 2011 ; Schmid 2013). Comme le note Mandel (2009 : 106) :
« The notion of radicalisation as a process leading toward increased extremism begs the question
« extreme in what manner ? ». Pour certains auteurs, l’extrémisme doit être envisagé comme un
radicalisme en actions et donc utilisé comme synonyme au terme de terrorisme. Dans cette
perspective, le processus de radicalisation désigne un processus ayant pour aboutissement
logique le passage à l’action violente ou terroriste. Pour d’autres, le processus de radicalisation
ne signifie que l’adoption d’un positionnement radical, ne conduisant pas nécessairement à un
engagement ni clandestin ni violent (McCauley et Moskalenko 2009; Bartlett et Miller 2012).
C’est donc bien davantage la nature ontologique de ce qui constitue l’extrémisme, le radicalisme
ou le fondamentalisme qui demeure ici l’un des points d’affrontement entre chercheurs (Kühle et
Lindekilde 2010 : 23). En effet, les définitions de ces différentes notions s’avèrent contextuelles
et historiquement fluctuantes, influençant du même coup le sens que les acteurs tendent à
attribuer à ces labels. Certains auteurs clament ainsi que le terme de radical, et par conséquent
55
son concept dérivé de radicalisation, ne possède pas de contenu en lui même, mais doit toujours
être replacé dans un contexte culturel et historique (Sedgwick 2010 : 105). En résumé, la charge
sémantique du terme radical s’avère toujours dépendante du contexte d’emploi et d’une
qualification relative. Les positions anti-esclavagistes à la fin du XVIème siècle pouvaient sans
doute être qualifiées de radicales au cours de cette période, alors qu’elles sont aujourd’hui
devenues des normes positivement valorisées. Il en est de même pour des actions comme celles
des Suffragettes défendant le droit de vote des femmes au début du XXème siècle et qui
pouvaient à l’époque être qualifiées dans la presse comme radicales (Monaghan 1997). Ce qui
constitue un phénomène radical à une époque et dans un contexte social, politique et culturel
donné ne l’est pas nécessairement dans un autre (Mandel 2009). Dans bien des contextes
historiques, la notion de radicalité n’est pas perçue comme un problème, mais plutôt comme une
dimension bénéfique (Piosiu 2011 : 18-24). C’est par exemple le cas de l’idée de radicalisme
dans l’histoire politique des États-Unis (Neumann 2013 : 876). Dans le cas de l’imaginaire
américain, le radicalisme est bien souvent porteur d’émancipation et de liberté. C’est par
exemple le cas des pères fondateurs de la révolution américaine, des abolitionnistes ou encore
des représentants du mouvement des droits civils ou d’opposition à la guerre du Vietnam. La
radicalité fait en quelque sorte partie de l’histoire nationale américaine.
Cette diversité sémantique sur la signification des termes sous-jacents au concept de
radicalisation comme ceux d’extrémisme ou de radicalisme explique les difficultés récurrentes
des chercheurs à se mettre d’accord sur l’existence d’une causalité possible entre radicalisation et
engagement militant à caractère violent. Il semble évident que pour les auteurs faisant de
l’extrémisme une radicalité des idées, la notion de radicalisation ne renvoie pas nécessairement à
une finalité violente. Inversement, pour les auteurs faisant de l’extrémisme, un radicalisme des
méthodes et des actions, il semble plus évident de conceptualiser un lien de causalité entre
radicalisation et activisme à caractère violent. En résumé, comme le remarque Neumann (2013 :
875) : « There is no agreement, in other words, about the end-state of radicalisation ».
Face aux défenseurs du processus de radicalisation comme un élément conditionnant
nécessairement tout engagement militant violent, plusieurs auteurs sont venus critiquer cette
vision unidirectionnelle de la radicalisation envisagée comme cause préalable au terrorisme et à
l’activisme extrémiste (Global Futures Forum 2006 : 6). Ainsi, au lendemain des attentats de
56
Boston d’avril 2013 et des interrogations qui émergeaient autour des trajectoires violentes des
frères Tsarnaev, Horgan affirmait ainsi dans un entretien au magazine Rolling Stone : « The idea
that radicalization causes terrorism is perhaps the greatest myth alive today in terrorism
research » (Knefel 2013). Cette critique vise directement les fondements d’une causalité entre
processus de radicalisation et engagement extrémiste, discréditant par la même occasion
l’argument selon lequel la radicalisation constituerait un prérequis nécessaire des trajectoires
militantes violentes.
Cette critique rejoint plusieurs travaux récents qui tendent à entrevoir le processus de
radicalisation dans une perspective neutre pouvant aboutir aussi bien à des finalités violentes de
mobilisation — incluant le terrorisme — qu’à des finalités non violentes bien que radicales.
Ainsi, Bartlett et Miller distinguent deux types de radicalisation. Tout d’abord, un processus de
radicalisation conduisant à un engagement militant violent entendu comme « radicalisation
violente » et pouvant se définir comme : « a process by which individuals come to undertake or
directly aid or abet terrorist activity » (Bartlett et Miller 2012 : 2). Ils évoquent en parallèle une
seconde forme de radicalisation ne conduisant pas à la violence, pour sa part labellisée
« radicalisation non violente » et pouvant être envisagée comme : « the process by which
individuals come to hold radical views in relation to the status quo but do not undertake, aid, or
abet terrorist activity » (Bartlett et Miller 2012 : 2). Cette distinction entre radicalisation violente
et radicalisation non violente permet selon les auteurs de démontrer que la radicalisation ne
constitue pas en soi un prérequis nécessaire des trajectoires militantes extrémistes.
Dans une logique comparable, McCauley et Moskalenko tendent pour leur part à opérer une
distinction entre d’un côté, une inclination à l’activisme — entendu comme mobilisation
politique non violente — et de l’autre, une inclination au radicalisme — entendu comme
mobilisation politique violente et illégale (2009 : 240). Refusant de voir dans l’activisme une
courroie de transmission vers le radicalisme, les deux auteurs démontrent par une série de tests
statistiques qu’il serait erroné de comprendre les trajectoires de radicalisation comme impliquant
nécessairement un passage de l’activisme au radicalisme et finalement vers l’action violente ou
terroriste (McCauley et Moskalenko 2009, 2011 : 218). Malgré leur pertinence à distinguer entre
des formes violentes et non violentes de radicalités, ces différents travaux témoignent à notre
sens d’une autre forme confusion entourant le concept de radicalisation se traduisant notamment
57
par la nécessité réitérée de venir qualifier ce processus de « violent » lorsque celui-ci déboule sur
le passage à l’action clandestine violente.
Bien qu’elles possèdent plusieurs mérites, dont celui de déconstruire tout lien de causalité
automatique entre idées radicales et actions violentes, ces perspectives conceptuelles tendent à
tomber dans le piège d’une appréhension stable de l’engagement extrémiste en prenant pour
point de départ l’idée qu’il serait surprenant de constater que des individus possédant des idées
radicales ne basculent pas dans l’activisme clandestin violent, et vice-versa. Ces perspectives
commettent l’erreur fondamentale de traiter de manière interchangeable croyances et intentions,
et par la même occasion d’entrevoir les motivations individuelles comme stables et fixes
(Horgan 2008a). Or comme le remarque Sageman « A mistake [is] assuming that being a
‘terrorist’ is a stable attribute of a person » (Sageman 2014b : 2). En réalité, l’engagement dans
la militance clandestine violente constitue une variable instable et fluctuante, émergente et
finalement temporellement contingente. L’entrée dans une trajectoire clandestine non-violente
n’est pas forcément antithétique avec la poursuite d’une trajectoire violente et vice-versa. Opérer
une distinction aussi stricte entre d’un côté un processus de radicalisation violent et de l’autre, un
processus de radicalisation non violent ne conduit, à notre sens, pas à une meilleure
compréhension des spécificités sous-jacentes aux trajectoires clandestines comme dans le cas du
jihadisme.
2.2.2.3 Les facteurs constitutifs de la radicalisation : croyances ou comportements?
En arrière-plan de cette problématique s’incarnent des questionnements multiples autour des
facteurs constitutifs des processus de radicalisation. Autrement dit, les processus de
radicalisation impliquent-ils une radicalisation de type cognitive, une radicalisation de type
comportementale ou les deux? Chez une vaste majorité d’auteurs, il semble difficile d’opérer une
distinction claire entre éléments cognitifs et éléments comportementaux. Ainsi pour Pisoiù
(2011 : 12) : « Radicalisation is a process involving a cognitive and/or a behavioural component.
It remains however unclear how these two components might interact, in particular whether and
how radical ideology affects violent behaviour or whether the relationship is perhaps inverse ».
Chez d’autres auteurs, on retrouve néanmoins la nécessité d’opérer une distinction stricte entre
58
croyances et comportements (Barlett, Birdwell et King 2010 ; Borum 2011c ; McCauley et
Moskalenko 2011, 2014). Pour ces auteurs, radicalisation et engagement clandestin violent ne
peuvent et ne doivent pas être traités comme synonymes. Il convient donc de distinguer d’un
côté, une radicalisation cognitive et de l’autre, une radicalisation comportementale. Une
personne peut ainsi se radicaliser, dans le sens de soutenir moralement des idées extrémistes et
l’action terroriste, sans ne jamais en venir à être concrètement impliquée dans la perpétration
d’actes de violence politique, ni même dans la participation à un quelconque groupe armé
clandestin. Ce simple paradoxe démontre qu’il existe une importance cruciale de désagréger ce
concept flou de radicalisation afin d’opérer une distinction plus claire entre un processus d’ordre
cognitif et un processus d’ordre comportemental (Della Porta et LaFree 2012 : 7).
Comme l’identifient McCauley et Moskalenko (2014 : 72) : « The gap between radical opinion
and radical action has two aspects. The great majority with radical ideas do not take radical
action. And some join in radical action without prior radical ideas (though they will likely learn
radical ideas after joining) ». Alors que certains envisagent le processus de radicalisation comme
un phénomène d’ordre strictement cognitif culminant dans une forme de radicalisation cognitive,
d’autres envisageront sous le même vocable un processus résultant en une radicalisation
comportementale pouvant aller jusqu’au passage à l’action terroriste. Pour plusieurs auteurs, il
semble toutefois dangereux de tracer un lien causal entre radicalisation cognitive et passage à
l’action terroriste. Ainsi, pour Borum (2011a : 8) : « [A] focus on radicalization… risks implying
that beliefs are a proxy — or at least a necessary precursor —for terrorism. We know this is not
true ». En conséquence, plusieurs auteurs tendent à affirmer que la radicalisation cognitive ne
serait qu’un des cheminements possibles et non l’unique vers un engagement radical
(Borum 2011a : 8). En d’autres termes, être radicalisé d’un point de vue des idées ne constitue
pas une condition suffisante, ni même nécessaire, à la possibilité de s’engager dans un
mouvement militant aussi extrémiste soit-il.
En vertu de ce débat, certains auteurs choisissent de découpler la problématique de radicalisation
entre d’un côté les comportements contribuant à la violence politique (CVP) et de l’autre, les
attitudes supportant la violence politique (AVP)⁠43 (Khalil 2014 : 199). Pour Khalil, les
43
En anglais : behaviours contributing to Political Violence (BPV) et attitudes supportive of Political Violence (APV), voir
Khalil 2014.
59
comportements contribuant à la violence politique sont des comportements individuels qui
participent concrètement, de manière directe — attaques, prise d’otages — ou indirecte —
préparation d’explosifs, repérage de cibles, soutien logistique et financier — à la violence
politique. À l’inverse, les attitudes supportant la violence politique renvoient à des valeurs et des
croyances ne faisant que supporter la violence politique et ses objectifs affichés sans toutefois
nécessairement y contribuer physiquement. Cette distinction amène Khalil à questionner
l’hypothèse d’une continuité entre les attitudes supportant la violence politique et les
comportements contribuant à celle-ci. Pour ce dernier, les AVP ne se traduisent pas
nécessairement en CVP reprenant au passage les mots de Sageman (2011 : 117) : « Ten years of
counterterrorism practice has taught us that many people say very violent things but very few
follow up with violent actions ». En parallèle, Khalil postule l’argument que les CVP peuvent
exister en l’absence d’AVP (Khalil 2014 : 200). Bien que définissant le concept de radicalisation
comme : « changes in beliefs, feelings and actions », McCauley et Moskalenko tendent eux aussi
à séparer ce qu’ils nomment une « radicalisation en opinion » — en anglais radicalization in
opinion — d’une « radicalisation en action » — en anglais radicalization in action — qui
opérerait selon des gradations pyramidales similaires, mais néanmoins indépendantes (McCauley
et Moskalenko 2014). Postulant une forme de déconnexion entre ces deux échelles de gradation,
les auteurs n’expliquent cependant pas les articulations possibles entre ces deux pôles ni les liens
potentiels entre ces deux archétypes théoriques (Sageman 2014b).
Pour certains chercheurs, cette distinction entre d’un côté, une emphase sur les croyances
entendues en terme de radicalisation cognitive et de l’autre, sur les comportements autour de la
notion de radicalisation comportementale, conduit paradoxalement à rendre encore plus confus
cette notion (Neumann 2013a : 873; Cragin 2014 : 2). Comme le note Sageman (2014b : 4) :
« The implication of this distinction [between acquisition of extremist opinion and turn to
violence] is that the acquisition of extreme views has a weak relationship to the turn of violence
as there is very little support for a linear progression from extremist beliefs to violence. But
people who carry out acts of political violence do in general have extremist beliefs, so what is the
relationship between these beliefs and the turn to political violence ? ». Ce découplage des
croyances et des actions possède plusieurs limites dont celle de dé-idéologiser complètement
l’explication des trajectoires militantes à caractère extrémiste. En effet comme le remarque
Neumann (2013 : 880) : « Without reference to beliefs, none of these [violent] behaviors make
60
any sense. […] Simply put, what makes some individuals resort to political violence while others
do not is, in many cases, impossible to understand without looking at the ideological assumptions
which they have come to accept and believe in ». Si pour les raisons exprimées précédemment, il
nous semble problématique de postuler, une causalité déterministe entre d’un côté, croyances
radicales et de l’autre, engagement violent, il nous apparaît tout aussi contre-productif de vouloir
nier qu’il puisse exister une quelconque forme de causalité entre croyances et engagement
extrémiste. Dans la mesure où toute action humaine dérive d’un système de croyances
internalisées par l’individu qui oriente in fine ses intentions et ses actions, il semble irréaliste de
vouloir comprendre les processus d’engagement dans le militantisme extrémiste en occultant
toute référence à ces dimensions cognitives.
À notre sens, ce sont a contrario les modalités de construction des systèmes de croyances et les
cadres cognitifs des individus qu’il convient d’explorer afin de rendre compte des trajectoires
d’entrée dans des formes de militantisme comme le jihadisme. Au lieu d’appréhender le
processus de « radicalisation » à travers une perspective binaire autour d’oppositions entre
« idées » et « comportements », « radicalisation violente » et « radicalisation non-violente », il
convient de l’envisager sous l’angle d’un processus de socialisation à teneur morale. En effet, ce
qui caractérise à l’engagement clandestin plus que tout autre chose, c’est l’adhésion progressive
des individus, non pas à des croyances radicales ou extrémistes en tant que telles, mais bien
davantage à un cadre de cognition moral justifiant à leurs propres yeux la nécessité impérative
d’une mobilisation militante, et ce en dépit des coûts et des risques que cette dernière fait peser
sur leur personne. Autrement dit, derrière le processus de radicalisation ce n’est pas tant la nature
radicale des croyances auxquelles un individu adhère qu’il convient d’expliquer, mais comment
celui-ci en vient à percevoir non seulement comme légitime, mais surtout moralement nécessaire
sa mobilisation dans l’activisme clandestin.
Dans cette perspective, il s’agit de comprendre comment un individu en vient à considérer
comme moralement légitime une avenue d’action — l’engagement clandestin — qui ne s’avère
autrement pas envisageable pour le citoyen ordinaire en raison des coûts et de la transgression
morale qu’elle implique. En d’autres termes, le processus de radicalisation ne renvoie pas au seul
fait de posséder des croyances radicales mais dans une perspective plus extensive au processus
d’adhésion moral qui rend légitime aux yeux de l’individu cette avenue d’action et des
61
justifications qui s’y attachent. Le chapitre suivant s’avère consacré à la présentation du cadre
théorique au travers duquel nous appréhendons ces processus.
62
Chapitre III : Cadre théorique
Après avoir commenté la littérature scientifique portant sur la convergence des espaces
numériques et des phénomènes d’engagement extrémiste, nous avons pu évaluer tout au long du
chapitre précédent la nature contradictoire des débats actuels entourant la compréhension des
processus d’engagement radical. Cette revue de littérature nous a permis d’exposer une série de
constats critiques vis-à-vis des thèses avancées aujourd’hui en vue d’expliquer ces phénomènes.
Cette revue de la littérature nous a également permis de pointer les limites des différentes
approches théoriques existantes et d’évoquer du même coup la faible intégration théorique qui
caractérise ce champ de connaissances.
En réponse, nous entendons mobiliser dans la présente thèse un cadre théorique qui nous semble
en mesure de venir répondre aux diverses problématiques mentionnées précédemment. Ce
deuxième chapitre est par conséquent consacré à la présentation du cadre théorique à travers
lequel nous appréhenderons les trajectoires jihadistes. Ce cadre théorique constitue un socle
théorique qui nous permet d’élaborer une théorisation plus avancée du schème de mécanisme(s)
qui compose ces processus d’engagement dans le jihadisme et de proposer une articulation entre
les différents mécanismes qui les produisent. En clarifiant un certain nombre de prémisses
théoriques, le cadre théorique adopté ici nous permet de rendre plus explicite notre propre
positionnement théorique. Il permet également d’évoquer les avenues de théorisation poursuivies
dans les chapitres subséquents de la thèse, et ce à partir d’un dialogue constant avec le matériel
empirique récolté dans le cadre de notre enquête de terrain. En résumé, le cadre théorique
présenté dans ce chapitre constitue une « boussole théorique » qui informe non seulement la
conceptualisation générale de notre objet d’étude, mais également les éléments théoriques que
nous entendons explorer dans le corps des chapitres subséquents.
63
3.1 Cadre théorique : la théorie de l’action situationnelle (TAS)
Emprunté au champ de la criminologie, le cadre théorique mobilisé dans la présente thèse
constitue une version reformulée de la théorie de l’action situationnelle44 — en anglais
Situational Action Theory⁠. Développée par Per-Olof H. Wikström, professeur en criminologie à
l’Université de Cambridge, la TAS entend proposer un modèle explicatif général du crime
(Wikström 2004, 2005, 2006, 2010a, 2010b, 2012 ; Wikström et coll. 2012). Face au constat
d’une fragmentation de la discipline criminologique, la TAS a pour ambition de proposer un
cadre théorique intégratif permettant d’unifier les divers apports théoriques en matière
d’explication des phénomènes criminels et ainsi faciliter un processus cumulatif de
connaissances, tant d’un point de vue théorique qu’empirique (Wikström 2006, 2010a, 2010b,
2012). Se concentrant sur les questions du « comment » du crime plutôt que celles du
« pourquoi », la TAS s’intéresse en premier lieu à la diversité des mécanismes sous-jacents à
l’engagement des individus dans des conduites criminelles. Adoptant une démarche inspirée de
la sociologie analytique (Hedström 2005 ; Manzo 2010 ; Demeulenaere 2011a), la TAS propose
de mettre en lumière les mécanismes qui articulent dispositions individuelles, contextes collectifs
et logiques situationnelles et qui permettent d’expliquer in fine les trajectoires individuelles en
matière de criminalité (Wikström 2012).
La TAS entend comprendre comment les individus en viennent à s’engager dans la poursuite de
conduites définies comme criminelles et/ou déviantes, autrement dit dans la violation des règles
morales de conduite collectivement sanctionnées dans un contexte social donné — collectif,
société, État —, et ce malgré les coûts et les risques que ces conduites font peser sur les individus
eux-mêmes. En d’autres termes, il est possible d’entrevoir que la compréhension de
l’engagement dans la criminalité comme l’engagement dans l’activisme militant clandestin,
passe par la compréhension des ressorts qui justifient l’engagement dans une activité à la fois
coûteuse et à haut-risque pour les individus qui s’y adonnent.
Dans une perspective criminologique classique, il s’agit de théoriser les « mécanismes
générateurs » des actes de déviance et d’entrée dans la criminalité. Basé sur les prémisses d’une
théorie morale de l’action humaine, l’argument général de la TAS se résume ainsi : la poursuite
44
Désignée ci-après sous l’acronyme TAS.
64
d’actions individuelles — incluant les actions criminelles — est ultimement le produit d’une
perception morale des individus entre différentes avenues d’action considérées comme
disponibles et moralement acceptables d’être poursuivies (Wikström et Treiber 2009). S’engager
dans le crime, c’est par conséquent percevoir comme moralement acceptable la poursuite cette
avenue d’action, y compris à la lumière des coûts moraux et réels qu’elle implique pour
l’individu lui-même. La TAS s’incarne donc comme une théorie générale visant à expliciter non
seulement les ressorts du crime, mais surtout les mécanismes cognitifs et relationnels qui
justifient et/ou encouragent, à l’échelle des individus, l’engagement dans la criminalité.
En raison des croisements possibles et des constats communs au champ des études sur le
terrorisme et à la criminologie contemporaine, il nous semble extrêmement fécond de tenter
d’appliquer le modèle général de la TAS aux trajectoires d’engagement jihadiste. L’apport d’un
domaine de recherche aux prises avec des questionnements similaires possède plusieurs
avantages dont celui d’offrir des pistes inédites de clarifications théoriques, empiriques et
conceptuelles. Face à des problématiques analytiques comparables — faible clarté conceptuelle,
difficulté récurrente à intégrer plusieurs niveaux d’analyse, problème de la spécificité, etc. —, la
TAS offre une série de pistes fructueuses permettant de dépasser les limites des modèles
théoriques actuels en matière d’engagement clandestin violent.
Considérant sa grande clarté conceptuelle, sa dimension théorique intégrative et son caractère
novateur, la TAS nous apparaît particulièrement bien adaptée à nos objectifs de recherche. Si
l’application de ce cadre théorique à la question du terrorisme et de l’engagement radical n’est
pas totalement inédite (Bouhana et Wikström 2008, 2011), elle n’en demeure pas moins limitée
et d’ordre purement théorique, sans qu’aucun traitement empirique ne lui ait été, jusqu’à présent,
appliqué. L’adoption de la TAS dans le cadre de la présente thèse nous conduit à disposer d’un
cadre théorique détaillé permettant d’explorer les mécanismes de l’engagement jihadiste, ainsi
que le rôle joué par les environnements numériques en la matière.
En offrant une base théorique solide, cohérente et unifiée, la TAS nous permet d’organiser
l’ensemble des éléments issus de notre travail d’enquête de terrain afin de mieux restituer les
différents mécanismes et les interactions qui régissent les trajectoires de mobilisation dans la
militance jihadiste. Le cadre théorique constitue donc un point de départ du schème explicatif
65
proposé dans les chapitres subséquents. En mettant l’accent sur les dynamiques processuelles et
situationnelles des trajectoires militantes à caractère déviant, la TAS constitue selon nous le
cadre théorique le plus complet pour traiter de ces problématiques.
Avant de présenter les prémisses générales de la TAS et d’exposer les grands traits de ce cadre
théorique, nous entendons revenir sur les éléments justifiant sa transposition à notre propre
démarche de recherche. Après avoir exposé ces différents points, nous expliciterons les différents
concepts et les principaux postulats théoriques de la TAS telle qu’appliquée à notre propre objet
d’étude, les trajectoires jihadistes.
3.2 Criminologie et études sur l’engagement clandestin : des
problématiques transversales ?
À l’instar de la criminologie, les études portant sur l’engagement clandestin violent ont
considérablement évolué au cours des dernières années. Malgré une croissance soutenue de la
littérature, le champ demeure marqué par un certain nombre de défis conceptuels et théoriques
qui s’avèrent profondément semblables à ceux rencontrés par les criminologues (Deflem 2004,
LaFree et Dugan 2004 ; Hayward 2011). C’est bien en raison de cette proximité et de
problématiques comparables qui animent ces deux champs de recherche qu’une transposition de
la TAS à notre propre objet d’étude nous apparaît d’autant plus féconde. Afin de justifier les
apports de ce modèle théorique, nous aborderons dans cette section quatre problématiques qui
nous apparaissent transversales à ces deux domaines de connaissances, soit : une fragmentation
théorique, une absence de clarté définitionnelle, une persistance de la problématique de
spécificité et finalement un manque d’intégration des différents niveaux d’analyse ; une série de
défis pour lesquels la TAS entend proposer des pistes de résolution.
66
3.2.1 Constat partagé de fragmentation théorique
En premier lieu, le constat d’une fragmentation théorique et d’une faible intégration empirique
au sein de la criminologie contemporaine n’est pas sans ressembler à la situation observée dans
le champ des études sur le terrorisme et la militance clandestine. Si les perspectives de recherche
se sont considérablement développées au cours des dernières décennies, force est de constater
que le champ demeure frappé par une incapacité récurrente à produire des connaissances
théoriques cumulatives et des constats empiriques robustes (Sageman 2014a, 2014b). À
l’inverse, on semble assister à une véritable prolifération des études de cas singulières et de
cadres théoriques aux ambitions discordantes, tous censés expliquer mieux les uns que les autres,
les dynamiques propres à l’engagement dans le militantisme clandestin et ses incarnations.
Ces cadres théoriques traitant des processus de mobilisation dans l’activisme clandestin s’avèrent
d’autant plus nombreux qu’ils accompagnent une myriade de facteurs identifiés par les
chercheurs comme pertinents en vue d’expliquer la matérialisation de ces phénomènes. Piégées
dans cette quête inflationniste de facteurs associés à l’engagement radical, ces études n’ont
jusqu’à présent, et à de rares exceptions près (Taylor et Horgan 2006), que peu mis l’emphase
sur la nécessité collective de traduire leurs conclusions dans un cadre théorique commun offrant
une base d’approfondissement théorique (Pisoiu 2013 : 246). Ce défaut d’un cadre théorique
unifié permettant d’intégrer, de comparer et d’évaluer à leur juste mesure les différents apports
des travaux en cours nous semble conduire à un appauvrissement dommageable pour ce domaine
d’étude.
Cette absence d’une approche intégrative n’est toutefois pas propre aux études sur le terrorisme.
On retrouve une situation comparable dans le champ de la criminologie où l’on constate un
faible niveau d’intégration théorique. La criminologie contemporaine apparaît comme une
discipline très fragmentée, et ce tant d’un point de vue théorique que dans la validation de
certains constats empiriques (Liska, Krohn et Messner 1989 : 1 ; Cullen, Wright et Blevins 2008
: 2). Face au constat d’éparpillement théorique, la TAS ambitionne de proposer un cadre
théorique intégratif permettant de comprendre pourquoi les individus agissent dans le cadre des
lois — et plus globalement des normes sociales collectivement sanctionnées — ou tendent au
contraire à les enfreindre. En mettant en avant une série de principes théoriques clairement
67
définis, la TAS offre un espace de construction théorique cumulatif qui semble aujourd’hui
indispensable à l’avancement de la criminologie comme des études portant sur l’engagement
clandestin violent.
3.2.2 Flou définitionnel
L’absence d’une définition consensuelle et communément admise du phénomène étudié
constitue un autre constat commun aux deux domaines de connaissances. Du point de vue de la
criminologie, le concept de crime ne s’incarne pas dans une acceptation universelle du
phénomène, mais renvoie au contraire à une multiplicité de sens historiques, sociaux et
contextuels, tous extrêmement fluctuants (Agnew 2011 : 12-43). La notion de crime réfère par
ailleurs à une diversité de réalités — criminalité organisée, criminalité financière, criminalité de
guerre, etc. — qui ne possèdent pas nécessairement les mêmes caractéristiques définitionnelles.
Cette plasticité définitionnelle s’avère problématique dans la mesure où les théories
criminologiques ne sont pas toujours très claires sur ce qu’elles entendent expliquer, ni même en
accord sur les contours de ce qui constitue un crime ou un phénomène de criminalité
(Akers 1989 : 25).
De leur côté, le terrorisme et l’engagement clandestin violent renvoient également à une pluralité
d’acceptations, de définitions et de conceptualisations aux contours extrêmement variables
(Cooper 2001 ; Schmid 2004 ; Weinberg, Pedahzur et Hirsch-Hoefler 2004). Parmi les
chercheurs, il n’existe pas véritablement d’accord sur les frontières de l’objet « terrorisme » en
lui-même ni sur ce que les différentes approches devraient concrètement être en mesure
d’expliquer. Chaque auteur, voire chaque théorie, tend à avancer sa propre définition du
terrorisme qu’il en devient parfois difficile de savoir si tous les chercheurs étudient véritablement
le même objet ou non. Ainsi la distinction entre le terrorisme comme moyen d’action, comme
doctrine et finalement comme activité ne constitue que l’un des multiples points de friction
autour de cette problématique conceptuelle (Richards 2014). D’autres critères sujets à débats tels
que le type d’acteurs, la nature des actions, ou encore l’hétérogénéité des niveaux d’observation
conduisent à accentuer encore un peu plus le flou sémantique entourant la notion de terrorisme
(Ganor 2002 ; Nedal 2011 ; Wight 2011). Alors que certains auteurs évoqueront la violence
68
politique comme une action à définir au niveau collectif et donc observable à l’échelle macro ou
méso, d’autres mettront en avant une compréhension micro du phénomène situé à une échelle
individuelle. Enfin, c’est la nature même du phénomène qui demeure indéterminée. À cela
s’ajoute la montée en puissance du concept de radicalisation qui, comme nous avons pu
l’évoquer dans le chapitre précédent, possède aujourd’hui une pluralité de sens et s’avère
mobilisé en vue de faire référence à une grande diversité de phénomènes reliés à l’engagement
militant clandestin (Sedgwick 2010).
Ces blocages définitionnels rendent extrêmement difficile tout développement d’un cadre
théorique unifié tant du côté de la criminologie que du côté des études sur l’engagement
clandestin violent. Sans définition collectivement acceptée des objets étudiés dans chacun de ces
domaines, il semble difficile de comparer les apports analytiques et les constats empiriques
produits par la recherche actuelle (Schmid 2014a : 2). Du point de vue de la TAS, la solution ne
revient pourtant pas à produire une définition consensuelle et à tout prix inclusive de ce qui
constituerait un crime ou un acte de militance clandestine. Au contraire, il s’agit de proposer une
définition conventionnelle et réductrice du phénomène. Conventionnelle dans la mesure où la
définition doit permettre d’identifier clairement le phénomène que la théorie entend expliquer
ainsi que ses limites. Réductrice dans la mesure où cette définition ne peut émaner en soi d’un
exercice cumulatif d’observations empiriques, mais plutôt d’un travail de réduction et de
synthèse conceptuelle opéré en amont (Bouhana et Wikström 2008 : 9). À ce titre, la TAS entend
définir le crime à partir d’un dénominateur commun conventionnel et réducteur : « We argue that
the only thing all acts of crime have in common is that they are ‘acts that breach moral rules
defined in law’ (not that they are acts of force and fraud) ; this is the defining characteristics of
acts of crime and what should be explained by a theory of crime causation » (Wikström et
Treiber 2007 : 241). On remarque ici que le concept de crime n’est pas défini en vertu des
motivations ou des intentions variables des acteurs, mais bien davantage en vertu des propriétés
communes de l’action, soit la violation des normes morales collectivement édictées dans un
contexte social donné.
Une démarche définitionnelle comparable nous semble tout à fait pertinente et désirable dans le
cas des phénomènes terroristes et de l’engagement clandestin violent. Malgré des exhortations
répétées de la part de plusieurs auteurs à rejeter toute définition universaliste du terrorisme
69
(Kapitan et Schulte 2002 ; Waldron 2004 ; Bhatia 2005 ; Scheffler 2006 ; Bryan et coll. 2011),
nous pensons qu’il s’avère important, en amont de toute tentative d’édification théorique,
d’adopter une définition conventionnelle et réductrice du phénomène agissant comme compas
conceptuel et « force centrifuge » (Jackson 2011 : 127). À cet égard, nous pensons que la TAS
apporte une réponse pertinente à ce constat commun d’une faible clarté définitionnelle dans ce
domaine de connaissances. En posant la définition du crime énoncée ci-dessus, la TAS expose
clairement les contours du phénomène qu’elle entend expliquer ; soit les conduites qui dérogent
aux règles morales de conduite⁠45 énoncées dans un contexte social donné et sanctionnées dans
le cadre de la loi (Wikström 2010a). Cette définition simple et réductrice du crime permet
néanmoins d’intégrer la diversité du phénomène criminel — haute criminalité et basse
criminalité, criminalité financière, criminalité de masse, etc. — selon le plus petit dénominateur
commun. Adopter une perspective définitionnelle comparable permettant de définir ce qui
caractérise a minima l’engagement clandestin violent nous apparaît d’autant plus important dans
cette visée de clarification conceptuelle. Nous revenons sur cette problématique définitionnelle
de l’engagement clandestin à la lumière de la TAS, un peu plus tard dans le présent chapitre.
3.2.3 Problématique de la spécificité
Une autre problématique transversale aux deux champs de recherche demeure celle déjà évoquée
de la spécificité. À l’instar de la criminologie, les études sur le militantisme clandestin violent et
le terrorisme peinent encore à discriminer entre une multitude de facteurs positivement associés
aux profils individuels étudiés. Qu’il s’agisse de l’entrée dans la criminalité ou de la mobilisation
dans l’activisme extrémiste, ces deux domaines éprouvent une difficulté constante à opérer une
discrimination claire entre des facteurs causaux permettant d’expliquer ces processus et de
simples indicateurs plus trivialement associés à ceux-ci — âge, niveau d’éducation, appartenance
confessionnelle, etc. (Wikström 2012 : 55 ; Wikström et coll. 2012 : 7-10). Pour les
45
Le concept de « règle morale » doit ici être entendu comme un cadre normatif rendant explicites les contours normatifs de
l’action dans un contexte social particulier; ce qui peut être considéré comme moralement juste ou inversement injuste. Les
« règles morales » possèdent une fonction évaluative dans la mesure où elles orientent les conduites des individus qui y adhèrent
et définissent en retour le champ des avenues d’action possibles (Wikström 2004 : 14-15). Il est ici à noter que pour la TAS, ces
règles morales demeurent toujours socialement et historiquement situées. Nous évoquons un peu plus loin cette conceptualisation
particulière de la morale du point de vue de ce cadre théorique de la TAS et de ses implications vis-à-vis de sa transposition dans
notre propre perspective de recherche.
70
criminologues comme pour les chercheurs du champ des études sur le terrorisme, la
problématique de la spécificité demeure sans aucun doute la plus complexe et la plus difficile à
résoudre (Bouhana 2013; Dawson 2014). Elle renvoie à cette impossibilité à pouvoir expliquer
les comportements individuels à partir des seules caractéristiques attachées aux individus
engagés dans l’action criminelle ou l’extrémisme violent — les traits de personnalité ou les
caractéristiques socio-démographiques d’un profil individuel — en raison du nombre trop
important d’individus possédant ces mêmes caractéristiques (Sageman 2004 : 69; Viterna 2006 :
2)⁠46. Ainsi les critères potentiellement associés à un profil individuel ne peuvent être lus dans
une perspective universaliste : « Ici le fait d’être femme peut encourager l’engagement violent
quand cela le découragera ailleurs. Là, la pauvreté et la marginalité seront des éléments clés pour
comprendre l’activisme, mais ils ne le seront pas partout (les terroristes du 11 septembre étaient
loin d’être des damnés de la terre) et surtout ne fonctionneront pas de façon automatique »
(Crettiez 2011a : 50).
Dès lors, comment expliquer que parmi le bassin important d’individus possédant des
caractéristiques relativement similaires et pouvant être positivement associés au crime ou à
l’engagement dans une forme de militantisme comme le jihadisme, seule une infime minorité
s’engagera finalement dans ces avenues ? Cette problématique de la spécificité commune à la
criminologie et aux études sur le terrorisme a conduit un certain nombre de chercheurs à vouloir
évacuer expressément les approches théoriques centrées sur les caractéristiques individuelles
comme des pistes explicatives de ces conduites déviantes de rupture avec la norme
communément acceptée. Il serait néanmoins contre-productif de rejeter en bloc l’importance des
dispositions individuelles en matière de criminalité comme de mobilisation dans des formes de
militance à caractère extrémiste. Plutôt que de les ignorer, il convient de les réinscrire dans une
perspective plus large en mettant en adéquation ces facteurs individuels et des dimensions plus
contextuelles qui entrent en ligne de compte dans la production des trajectoires déviantes, et ce
qu’elles soient criminelles ou reliées à un engagement militant clandestin. C’est précisément
cette perspective que défend la TAS en proposant d’adresser cette problématique à partir d’une
logique dispositionnaliste et contextualiste qui permet de combiner dispositions individuelles et
influences environnementales.
46
Sur ce point, se référer notamment à la section 2.1.3.3 dans notre chapitre I « Revue de la littérature ».
71
3.2.4 Individu(s) vs environnement(s) : limites des divisions analytiques
Cette logique s’incarne également comme une réponse à un autre écueil très largement répandu
dans les études sur le terrorisme comme dans le champ de la criminologie ; à savoir la division
artificielle entre des approches explicatives centrées d’un côté, sur les facteurs personnels et de
l’autre, l’environnement ou les déterminants contextuels (McGloin, Sullivan et Kennedy 2014 :
4). Comme le notent Wikström et coll. (2012 : 9) : « Criminological theories (and research) tend
to analyse the causes of crime as if the influence of personal and environmental factors on acts of
crime were independent. This is a mistake. There can be no proper explanation of action (e.g.
acts of crime) without considering the person-environment interaction ». Cette distinction
artificielle s’avère tout aussi flagrante dans le cas des études portant sur les phénomènes
d’engagement militant clandestin et les processus de radicalisation où l’on observe fréquemment
une division arbitraire entre d’un côté, des approches centrées sur l’individu et de l’autre, des
perspectives tournées vers l’exploration des variables environnementales. Permettant une
simplification théorique, cette division analytique s’avère néanmoins contre-productive dans la
mesure où elle ne permet pas une mise en relation des connaissances développées par chacune de
ces approches. Elle tend parallèlement à occulter les logiques d’interaction qui existent à tous les
niveaux entre les facteurs individuels et les facteurs environnementaux dans la production des
trajectoires de mobilisation dans l’activisme clandestin.
Ces deux perspectives peuvent être utiles prises séparément dans la mesure où elles expliquent,
en partie, certains éléments sous-jacents aux trajectoires militantes clandestines. Toutefois, elles
ne permettent pas concrètement de développer une approche intégrative expliquant les
articulations existantes entre chaque niveau d’analyse et la pluralité des mécanismes sous-jacents
à l’engagement dans l’activisme clandestin violent (Bosi 2012 : 188-189). D’un côté, on tente
d’appréhender le passage à l’activisme au travers de facteurs individuels au détriment des
déterminants collectifs (Malthaner 2014). De l’autre, l’emphase mise sur les situations et les
contextes de radicalisation tend à gommer toute attention vis-à-vis des attributs individuels
pouvant éclairer les paramètres de l’engagement militant radical. Aucune de ces deux approches
n’apparaît donc en mesure d’expliquer à elle seule les mécanismes sous-jacents aux trajectoires
72
d’engagement dans l’activisme clandestin violent (Della Porta 2008 : 222). Si cette faible
intégration théorique s’avère problématique pour l’explication du crime en général (Wikström et
Sampson 2003 : 119-121), elle l’est tout autant pour l’explication des phénomènes qui nous
intéressent, à commencer par l’engagement jihadiste. L’une des solutions proposées par la TAS
revient à refonder une démarche théorique combinant dispositions individuelles, contextes
collectifs et dynamiques situationnelles qui, pris ensemble, permettent d’expliquer in fine les
mécanismes générateurs qui rendent possibles les trajectoires de mobilisation dans l’extrémisme
violent.
C’est donc à la lumière de ces quatre grandes problématiques transversales qui animent la
criminologie et le champ des études sur le terrorisme et le militantisme clandestin qu’une
transposition de la TAS à notre objet d’étude nous apparaît non seulement pertinente, mais
souhaitable. À cet égard, il n’existe pas d’obstacle particulier à appliquer un tel cadre théorique à
notre objet de recherche. Pour Wikström, il n’y aurait en effet pas de différence fondamentale
entre terrorisme, criminalité et autres conduites déviantes, les facteurs explicatifs et les
mécanismes causaux⁠ sous-tendant ces phénomènes étant en fin de compte de même nature
(Wikström et Treiber 2007 : 241-242 ; 2009 : 7). Seul le contenu, soit le type d’action à
expliquer, constituerait en réalité une variation entre ces phénomènes sociaux : « The fact that
acts of terrorism are likely to share the same basic explanatory processes as other types of moral
action (such as acts of crime) means that it is possible to draw upon general insights from the
study of moral action, including crime, to advance the understanding of terrorism in general and
radicalisation in particular » (Bouhana et Wikström
2011 : 16). En postulant que des
phénomènes aussi divers que la criminalité, le terrorisme, les tueries en milieu scolaire, les
affrontements entre bandes de rues relèvent de mécanismes identiques (Wikström 2010 : 12 ;
Wikström 2012 : 62), la TAS entend proposer un cadre explicatif général qui permet d’éclairer
l’ensemble de ces phénomènes sociaux à partir d’une perspective analytique dite de l’action
morale. En raison des multiples pistes de solutions qu’offre le cadre théorique de la TAS vis-àvis des différentes problématiques évoquées ci-dessus, il nous semble opportun de le mobiliser
afin d’appréhender les processus de radicalisation et d’engagement dans la militance jihadiste,
tout comme le rôle des espaces numériques en la matière.
73
3.3 Fondements théoriques de la TAS
Après avoir démontré la pertinence de transposer le cadre théorique de la TAS à notre propre
objet de recherche, il revient désormais de présenter les fondements théoriques généraux qui
constituent le socle de la TAS. L’introduction de ces fondements nous apparaît cruciale dans la
mesure où ils éclairent la rationalité générale de ce cadre théorique et la manière dont nous
justifions son emploi dans cette thèse.
3.3.1 Des corrélats aux mécanismes : une explication causale de la criminalité
En premier lieu, la TAS s’inscrit en rupture avec les approches criminologiques classiques qui
projettent de comprendre les comportements criminels à partir d’une logique d’agrégation de
facteurs et de variables corrélés statistiquement⁠47. Autrement dit, la TAS se refuse à expliquer
les comportements criminels dans une logique explicative en termes de variables, mais s’inscrit à
l’inverse dans une perspective explicative en termes de mécanismes. Pour Wikström,
l’accumulation d’une myriade de variables — âge, sexe, ethnicité, etc. — corrélées aux
comportements criminels n’a paradoxalement pas conduit à une clarification explicative de ces
phénomènes (Wikström 2004)⁠48. Au contraire, cet amoncellement de facteurs corrélés aux
comportements criminels a laissé place à une confusion d’autant plus dommageable pour la
discipline dans son ensemble. Comme le note Matza, sociologue de la déviance (1964 : 23-24) :
« When factors become too numerous […] we are in the hopeless position of arguing that
everything matters »⁠49.
Parallèlement, les divers débats autour de la causalité des phénomènes criminels illustrent une
difficulté récurrente de la criminologie (Salmon 1998 : 45 ; Farrington 2000 : 7), mais plus
largement des sciences sociales dans leur ensemble (Hedström et Ylikoski 2010), à distinguer
47
Sur cette perspective, consulter notamment Ellis Beaver et Wright 2009
48
Ainsi, si les études criminologiques tendent par exemple à démontrer qu’aux États-Unis, les jeunes hommes de la catégorie 1825 ans afro-américains tendent à commettre plus de crimes que la moyenne de la population, il n’est cependant pas possible
d’expliquer la criminalité produite par ces indicateurs corrélatifs de sexe (masculin), d’âge (18-25 ans) ou d’origine ethnique
(afro-américain). Personne ne commet de crime parce qu’il est un jeune homme de 24 ans d’ascendance afro-américaine. Ce qu’il
convient d’expliquer ce sont les mécanismes qui favorisent le passage à la criminalité, non les attributs associés aux individus.
49
Il est ici intéressant de noter que cette formulation fait écho aux propos récents de Sageman concernant l’état actuel des études
sur les processus de radicalisation : « If everything contributes to radicalization, why is not everyone politically violent ? »
(Sageman 2014a : 2)
74
entre facteurs clés de causalité et simples marqueurs ou corrélats⁠50 positivement associés aux
phénomènes étudiés (Wikström 2006 : 67). Il en résulte une incapacité des chercheurs à
discerner clairement les facteurs importants dans la production des comportements criminels des
innombrables indicateurs associés aux individus engagés dans ce type de conduites, mais qui ne
constituent que de simples symptômes ou corrélats (Wikström 2004)⁠51. Face à ce constat, la
TAS ambitionne de dépasser cette lecture corrélative des comportements criminels en proposant
une approche théorique à la fois explicative et compréhensive de la criminalité inspirée de la
sociologie analytique et de ses fondements. Cette théorie générale du crime se fonde par
conséquent sur une prise au sérieux des mécanismes causaux qui produisent les comportements
et la nécessité d’articuler différents niveaux explicatifs — micro, méso et macro — qui, tous,
entrent en jeu dans la production des trajectoires criminelles.
3.3.2 Causalité et mécanismes comme fondements de la TAS
La causalité constitue donc l’une des prémisses fortes de la TAS (Wikström 2004, 2010a, 2010b,
2012). S’inscrivant pleinement dans le courant de la sociologie analytique, cette approche
théorique porte une attention toute particulière à la question des mécanismes dans l’action
humaine et par conséquent aux problématiques de causalité dans l’explication des phénomènes
sociaux (Ylikoski 2011 ; Demeulenaere 2011b). Dans ce point de vue, établir une explication
causale revient non seulement à établir un lien de causalité entre une cause et un effet produit,
mais plus fondamentalement à identifier le processus et les mécanismes plausibles au travers
desquels une cause parvient à produire un ou des effet(s). Ainsi, expliquer les comportements
individuels — dans le cas de la TAS : les comportements criminels — ne consiste pas seulement
à établir une corrélation entre ces derniers et une série d’indicateurs corrélatifs, mais plus
précisément à s’intéresser aux processus causaux — c’est-à-dire aux schèmes de mécanisme(s)
— ayant conduit à leur production effective (Figure.4).
50
Les marqueurs ou corrélats sont des facteurs corrélés aux causes, non les causes en elles-mêmes d’un phénomène. Il est
important de les distinguer sous peine de confondre causalité et corrélation. À titre d’exemple, l’âge ou le sexe peuvent être
considérés comme des marqueurs en matière de criminalité, non comme des causes au phénomène.
51
La critique de Wikström porte en particulier sur les perspectives prédictives et déterministes entourant le concept de « risk
factor » entendu ici comme un facteur de risque criminel. Développé en criminologie le paradigme du facteur de risque criminel
soulève une série de problématiques conceptuelles et théoriques. Sur ce point, consulter O’Mahony 2009.
75
Figure.4 — Processus causal (au sens de la TAS)
Cette perspective entrevoit dès lors la causalité non plus seulement comme une régularité
d’association entre une cause et un effet, comme c’est le cas des perspectives corrélatives en
termes de variables, mais plus fondamentalement comme l’explicitation détaillée des
mécanismes entrant en ligne de compte dans cette relation causale qui connecte, dans le temps et
dans l’espace, une cause à un effet (Wikström 2012 : 59). À cet égard, Wikström insiste sur la
nécessité de bien différencier les causes directes d’un phénomène de ce qu’il nomme les « causes
des cause(s) » — soient les causes préalables des causes⁠52, ainsi que les interactions qui peuvent
exister entre celles-ci (Figure.5). Tous les facteurs individuels ou environnementaux ne
s’avèrent en effet pas nécessairement importants dans une perspective de causalité directe. Ils
peuvent néanmoins procéder d’une causalité indirecte qu’il convient de ne pas confondre dans
l’explication des processus causaux en jeu (Wikström 2010 : 221). Cette distinction entre
« cause(s) » et « cause(s) des causes » s’avère importante analytiquement dans la mesure où de
nombreux chercheurs tendent à confondre, voire même à substituer ces deux éléments.
52
Pour Wikström (2012 : 60) « les causes des causes » renvoient à des causes indirectes ou relationnelles, soit : « A particular
cause, in turn has its causes : that is, it is an effect of other causes. These can be called the ‘causes of causes’ (in relation to the
studied effect) ».
76
Figure.5 — Processus causal et « causes des causes »
3.3.3 L’action humaine comme processus causal
Cette emphase sur la causalité comme prémisse fondatrice de la TAS conduit Wikström à
postuler dans la foulée la nécessité de fonder sa théorie sur une explicitation préalable des grands
mécanismes causaux de l’action humaine (Wikström 2004). Alors que nombre de théories
criminologiques et sociologiques se fondent sur une série de présupposés implicites quant à la
nature de l’action humaine et ses ressorts53, la TAS entend expliciter en amont les contours
ontologiques d’une théorie de l’action humaine sur laquelle repose sa démarche théorique. Pour
Wikström, la clarification d’une théorie de l’action humaine constitue l’un des soubassements
nécessaires de tout édifice théorique : « Why is a theory of action important ? I submit that it is
important because it can help specify the causal mechanisms that link the individual and the
environment, to action » (Wikström 2009 : 70). Pour ce dernier, cette explicitation autorise à
postuler plus clairement la nature même des mécanismes causaux à observer et que la théorie
entend en définitive expliquer.
En décrivant clairement ce qui nourrit l’action humaine — c’est-à-dire les éléments
fondamentaux qui structurent les raisons d’agir des individus —, la TAS ambitionne de mieux
discriminer entre des facteurs constituant de simples marqueurs/symptômes et des facteurs
causaux affectant directement les processus conduisant les individus à s’engager dans des
53
On pourra par exemple penser à la théorie du choix rationnel classique qui présuppose une cognition de type instrumentale et
maximaliste chez les individus. Pour une critique de cet écueil, consulter Boudon 2003b. On pourra également penser à la théorie
bourdieusienne de l’habitus qui se fonde très largement sur une perspective de l’action humaine non réflexive et déterministe.
77
comportements ou dans une trajectoire criminelle. Refusant une lecture purement structuraliste
de la criminalité, la TAS considère les individus comme les acteurs premiers de l’action, quand
bien même celle-ci s’avère envisagée comme le produit d’un environnement et de situations. Les
individus étant les acteurs premiers de leurs actions, il convient donc de proposer une théorie de
l’action permettant d’expliquer pourquoi les individus choisissent certaines avenues d’action et
quelles sont les raisons profondes justifiant ces choix (Boudon 2003a, 2007). Dans notre cas,
cela revient à expliciter en amont de l’engagement jihadiste, ce qui fonde notre perspective
générale vis-à-vis de l’action humaine. Autrement dit, comment appréhendons-nous l’action
humaine, au-delà même du phénomène qui nous intéresse?
S’inspirant de la littérature classique sur la théorie de l’action humaine (Aristote Éthique à
Nicomaque, Davidson 1980, 2004 ; Schick 1991, 1997 ; Searle 1983, 2001), Wikström propose
une synthèse des fondements ontologiques de la théorie classique de l’action humaine pouvant se
résumer ainsi : « if an individual whishes (desires) to do something, and believes that he can do
it, and he intends to do it, and if he acts upon his intention (i.e. carries out an intentionnel act),
his desires and beliefs explain why he did it » (Wikström 2006 : 71). Dans cette perspective, les
désirs chez un individu référent aux souhaits orientés vers une finalité (un désir de satisfaction),
alors que les croyances renvoient davantage aux modalités — capacité(s) et possibilité(s) — de
satisfaction de ces désirs.
On peut par exemple penser au désir d’un piéton de traverser un carrefour. Le désir du piéton de
traverser un carrefour est envisagé comme un désir de satisfaction pour un individu — celui de
vouloir accéder à l’autre trottoir — qui va être analysé en fonction des croyances incorporées.
Ces croyances sont le produit d’une socialisation sédimentaire de connaissances, d’expériences
et de perceptions qui nourrissent à la fois les capacités (le savoir-faire, les aptitudes, etc.) — par
exemple, la connaissance de codes sociaux pour traverser un carrefour — et les moyens
(opportunités, affordances, etc.) — par exemple, la prise de connaissance par le piéton que le feu
est vert ou d’une absence de voitures sur la chaussée — de réalisation du désir en question. La
satisfaction du désir de traverser un carrefour pour un piéton se fonde sur les croyances de cet
individu en ses propres capacités et les moyens de réalisation de cette finalité. Il est important de
noter ici que les croyances peuvent être vraies ou fausses. Ainsi un piéton pourra croire en ses
capacités à traverser un carrefour, alors même que l’évaluation de ses capacités et des moyens —
78
par exemple, la non-prise de connaissance d’un changement de feu rouge alors que des voitures
sont déjà engagées dans l’intersection — s’avère en réalité erronée ou déficiente.
Ce tandem désirs-croyances constitue une motivation à l’action, soit son « pourquoi ». Selon
cette perspective de l’action humaine, il est, par exemple, possible de considérer que si un piéton
souhaite traverser un carrefour et qu’il croit qu’il sera en mesure de le faire, alors on peut
considérer qu’il est motivé dans sa volonté de traverser ce carrefour. La formalisation d’une
motivation à agir chez un individu n’implique pas pour autant la réalisation de cette action. En
effet, un individu pourra très bien être motivé à s’engager dans l’activisme clandestin, mais ne
jamais formaliser cet engagement. La possibilité que l’intention ne soit jamais mise en œuvre
existe en raison de la temporalité existante entre l’intention et l’action. Cette dernière peut
conduire un individu à réévaluer ses sources de motivations et modifier ses intentions. Ainsi, un
piéton qui se rendrait compte qu’il n’est pas en mesure de traverser rapidement un carrefour en
raison d’un trafic persistant pourrait très bien réévaluer ses motivations à le faire. En résumé, il
est possible d’affirmer que la théorie classique de l’action humaine revient à envisager que les
motivations individuelles constituées par le tandem désirs-croyances conduisent au travers d’un
arbitrage cognitif à formaliser des intentions qui peuvent s’incarner — ou non — dans la mise en
œuvre d’une action ayant en retour des conséquences voulues ou imprévues (Figure.6).
Figure.6 — Processus causal de l’action humaine
Si les désirs et les croyances peuvent constituer autant de raisons d’agir, il n’en reste pas moins
que plusieurs éléments importants manquent au modèle classique de l’action humaine. En effet,
si la théorie classique de l’action humaine porte sur le pourquoi des choix individuels, elle n’en
79
interroge pas directement le comment. S’inspirant du concept développé par Schick (1991,
1997), Wikström entend démontrer que c’est bien l’évaluation subjective des avenues et choix
d’action possibles par les acteurs eux-mêmes qui permet d’expliquer in fine leurs
comportements. Cette évaluation subjective se traduit par une prise en compte du principe
de perception entendu comme mécanisme de filtrage de la réalité environnante. Pour une série
d’auteurs (Blum 1994 ; Schik 1997), la perception peut être examinée comme un processus
cognitif d’évaluation de notre environnement, autorisant les individus à entrevoir le spectre des
avenues d’action possibles dans une situation ou un contexte social donné. Ce principe de
perception intervient donc comme processus de médiation dans les motivations et les intentions
des acteurs à agir.
Cette perception est bien évidemment sous-jacente aux motivations et aux raisons d’agir
présentes chez l’individu. Elle constitue néanmoins un mécanisme causal dans le processus
d’action. Autrement dit, elle contribue à matérialiser du point de vue de l’individu les avenues
d’action qui s’ouvrent à lui. Face à la perception de plusieurs avenues d’action possibles pour un
individu, un processus de choix peut alors s’activer en vue de procéder à un arbitrage entre les
différentes avenues considérées comme légitimes d’être poursuivies. Cet arbitrage cognitif
renvoie à un processus — réflexif ou inconscient — de raisonnements, de jugements et de
délibérations quant aux différentes avenues d’action perçues comme envisageables par un
individu. Ce processus de choix illustre la formalisation d’un choix d’action parmi plusieurs
options entrevues comme plausibles.
Plus généralement, ces mécanismes de perception et de processus de choix doivent être
envisagés comme inextricablement liés dans la mesure où chez les individus ne percevant pas
une action comme une avenue possible en amont, le processus de choix n’existera même pas.
Inversement, pour des individus percevant une action comme une avenue possible parmi
plusieurs autres, alors le processus de choix constitue l’élément central de la transposition d’une
intention à agir en une action formelle. Dans cette optique, Wikström énonce le principe d’un
processus de perception-choix — en anglais perception-choix process (Wikström 2010, 2012 :
63-64) — qui réunit ces deux éléments (Figure.7). À titre d’exemple, si un piéton ne considère
pas que traverser un carrefour au feu rouge constitue pour lui une alternative d’action possible, il
est clair que cette option ne fera pas partie de ses choix d’action possibles. Au contraire, si
80
traverser un carrefour au feu rouge peut être envisagée comme une avenue d’action possible,
alors cette option fera partie d’un choix possible parmi d’autres chez cet individu.
Figure.7 — Processus de perception-choix et action humaine
Dans une appréhension comparable, il nous semble possible d’entrevoir le fait que l’action de
s’engager dans une forme de militantisme à caractère clandestin puisse répondre à un processus
de perception-choix similaire. En effet, si un individu ne considère pas que s’engager dans le
militantisme clandestin constitue pour lui une alternative d’action possible, notamment en raison
des coûts moraux ou réels que cette action fait peser sur sa personne, il est clair que cette option
ne fera certainement pas partie des choix d’action envisageables et envisagés. Au contraire, si
l’engagement clandestin avec les coûts qui s’y rattachent est envisagé comme une avenue
d’action possible par l’individu, alors cette option fera partie d’un choix possible parmi d’autres
chez celui-ci. En d’autres termes, du point de vue de la TAS, comprendre les causes d’une action
revient à comprendre le processus de perception-choix à travers lequel un individu en vient à
percevoir comme légitime le choix d’une avenue d’action parmi d’autres.
81
3.3.4 Une théorie morale de l’action humaine
Ces processus de perception-choix prennent une tonalité particulière chez Wikström puisqu’ils
sont envisagés à la lumière d’une perspective morale de l’action humaine. Ainsi, l’auteur résume
son postulat général sur l’action humaine de la manière suivante : « I suggest that what actions
alternatives an individual perceives and which he acts upon to fulfill a particular desire, and
what commitments he is prepared to enter into and meet — in addition to the role played by his
beliefs — are guided by his views on what actions (or inactions) are the right or wrong things to
do (or not to do) in the particular circonstance » (Wikström 2006 : 75). Dans cette perspective,
les actions humaines peuvent être considérées comme guidées par un ensemble de croyances et
de dispositions morales qui influencent directement la perception des avenues d’action possibles
et les processus de choix chez un individu, et ce en fonction des situations et des contextes
sociaux dans lesquels il se trouve et agit (Wikström et Treiber 2007 : 245). Là où la théorie de
choix rationnel postule que les individus sont guidés dans leurs actions par une perspective
d’intérêt personnel — en anglais self-interest —, la TAS pose pour prémisse que les individus
s’avèrent en réalité guidés par une perspective de conduite morale — en anglais rule-guided.
En effet, les dispositions morales internalisées par un individu constituent autant de balises
cognitives à son action délimitant non seulement le spectre des avenues d’action possibles, mais
également l’évaluation de celles jugées comme moralement bonnes ou inversement moralement
mauvaises d’être poursuivies. Les dispositions morales doivent par conséquent être envisagées
comme participant d’un filtrage moral contraignant la perception des avenues et des modalités
d’action possibles dans toute action humaine (Figure.8). En effet, si la TAS postule que les
motivations et les intentions individuelles constituent des conditions nécessaires à l’action, elles
les considèrent comme des causes insuffisantes dans sa réalisation (Wikström 2010 : 226). De
nombreux individus peuvent être motivés à transgresser certaines règles morales collectives —
frauder dans les transports en commun, dépasser la limitation de vitesse autorisée, etc. C’est
toutefois la perception variable entre individus de l’acceptabilité morale de cette transgression
qui explique in fine que certains individus seront plus enclins à passer à l’action que d’autres. Il
nous semble pouvoir en être de même dans le cas des conduites déviantes. En effet, malgré les
motivations de nombreux individus à s’engager dans des conduites sociales déviantes, seuls les
82
individus percevant ces avenues de transgression comme moralement acceptables seront disposés
à s’y engager.
À côté des dispositions morales, le contexte normatif agit également comme un élément
constitutif de ce processus de filtrage moral vis-à-vis des avenues d’action disponibles pour un
individu. En effet, le filtrage moral qu’un individu opère vis-à-vis des avenues d’action qui lui
sont offertes au sein du monde social constitue un double produit de dispositions individuelles
issues de sa trajectoire personnelle et des contextes environnementaux qui influencent la lecture
morale qu’il opère vis-à-vis du monde social.
Figure.8 — Filtre moral de l’action humaine
Si un individu considère qu’il est moralement répréhensible de traverser au feu rouge, alors cette
action n’apparaîtra pas comme une option envisageable et légitime. Parallèlement, si un individu
considère qu’il est moralement répréhensible de traverser au feu rouge et qu’il se trouve par
ailleurs dans une situation en présence d’un policier — autrement dit d’un contexte normatif ne
permettant pas l’acte transgressif — alors cette option sera doublement sanctionnée comme une
avenue d’action indisponible pour lui. Dans une perspective similaire, si un individu considère
qu’il est moralement répréhensible de s’engager dans une forme de militance qui transgresse les
83
normes socialement acceptées de la contestation, alors cette action n’apparaîtra pas comme une
option envisageable et légitime. Inversement, si un individu considère qu’il est moralement
acceptable de s’engager dans une forme de militance extrémiste qui sort des règles routinisées de
la contestation politique et qu’il se trouve par ailleurs dans un contexte normatif légitimant cette
avenue d’action et les transgressions qu’elle implique pour lui, alors cette option sera
doublement perçue comme une avenue d’action disponible et légitime d’être poursuivie.
En résumé, l’un des postulats fondamentaux de la TAS repose sur cette idée fondamentale que
les individus s’avèrent contraints dans leurs actions par un cadre moral orientant non seulement
les avenues d’actions possibles, mais également leurs choix en fonction de leurs caractéristiques
morales propres et des conditions singulières rattachées à une situation donnée (Wikström 2004,
2006, 2010ab, 2012). Alors que les théoriciens du choix rationnel entreverront les individus
comme guidés dans leurs conduites par une logique cognitive de type instrumentaliste et
maximaliste, la TAS entend concevoir les individus comme principalement orientés dans leurs
actions par les règles morales de conduite auxquelles ils adhérent (Wikström 2010a). Ces règles
morales constituent un mécanisme causal fondamental permettant de comprendre l’action
humaine et ses déterminations (Wikström et Treiber 2009 : 79). L’explication de l’action
humaine revient donc pour la TAS à comprendre comment ce processus d’orientation par la règle
morale influence les alternatives d’action que les individus perçoivent comme disponibles et les
dilemmes moraux que ceux-ci engagent en relation à leurs motivations.
3.3.5 La production d’un cadre moral : dispositions individuelles et influences
environnementales
À partir des éléments introduits ci-dessus, il est possible de considérer la perception des avenues
alternatives d’action et le processus de choix comme des produits situationnels reliant l’individu
à son environnement plus étendu (Figure.9). En effet, les cadres moraux qui orientent l’action
humaine et qui contribuent à l’évaluation subjective des avenues d’action par les individus
prennent forme au croisement des dispositions individuelles et des influences environnementales
(Wikström 2012 : 63). Ils sont en quelque sorte le produit d’un processus graduel au travers
duquel un individu en vient à construire les paramètres moraux qui viendront orienter dans le
84
monde social, sa propre perception des avenues d’action possibles et moralement légitimes d’être
poursuivies. Le cadre moral individuel doit par conséquent être entrevu comme un produit à la
fois émergent et évolutif qui prend forme au croisement des dispositions individuelles et des
influences environnementales qui le façonnent et le transforment. En d’autres termes, les
paramètres moraux qui régissent l’action humaine ne sont pas fixes et déterminés, ils
représentent au contraire un processus développemental qui se forme au gré des interactions
entre histoire biographique personnelle et contextes de socialisation. À ce titre, le cadre moral
qui forme les processus de perception-choix à l’échelle individuelle procède d’une logique
processuelle — évolutive et développementale — et situationnelle — interaction et contexte —
qu’il convient pour le chercheur de prendre en considération.
Figure.9 — La construction du cadre moral de l’action humaine
Cette insistance sur les ressorts processuels et situationnels du filtrage moral s’avère d’autant
plus importante pour la TAS qu’elle lui offre un moyen d’intégrer plusieurs niveaux d’analyse —
micro, méso et macro — dans son modèle théorique (Wikström 2004 : 22). Pour Wikström, les
causes de l’action humaine ne peuvent être envisagées que dans une perspective diachronique
combinant à la fois facteurs personnels et facteurs environnementaux qui entrent symétriquement
85
en jeu dans la production du cadre moral au travers duquel les individus s’orientent dans le
monde social. Comme le rappellent Wikström et coll. (2012 : 9) : « Environments do not act.
People act, but, importantly they do not act in a social vacuum. People act in response to settings
(the parts of the environment that they directly experience) ». En vertu de ce postulat, l’auteur se
place dans une lecture de l’action humaine comme résultat de mécanismes processuels et
situationnels eux-mêmes produits par les interactions entre des dispositions individuelles propres
à chaque individu — histoire biographique, expériences personnelles, socialisation sédimentaire,
etc. — et les environnements auxquels il s’expose. Pour Wikström, ce sont bien ces dynamiques
qui initient et orientent un processus d’action et qu’il convient d’analyser afin d’expliquer les
conduites individuelles, incluant bien évidemment les comportements pouvant être caractérisés
comme « déviants » dans le cadre d’une acceptation sociologique.
3.3.6 Les conduites criminelles/déviantes comme transgression des règles morales
Si toute une série de prémisses fondamentales de la TAS fonde cette conception morale de
l’action humaine, une autre série renvoie dans le même temps à la conceptualisation même de ce
qui caractérise en tant qu’objet sociologique un crime et plus extensivement les phénomènes de
déviance. À l’instar des phénomènes terroristes, le concept même de crime possède des contours
définitionnels fluctuants et des acceptations sociologiques diverses, parfois contradictoires
(Akers 1989 : 25 ; Henry et Lanier 2001). En rupture avec nombre de définitions classiques du
crime et dans la continuité des énoncés avancés autour d’une conception morale de l’action
humaine, la TAS entend concevoir ce phénomène comme : « an act of moral rule breakings
defined by law » (Wikström et Treiber 2007 : 241). Cette acceptation singulière revient à
analyser le comportement criminel à la lumière d’une perspective morale dans la mesure où
celui-ci s’avère appréhendé comme un acte de transgression des normes morales sanctionnées
par la loi, à un moment précis et dans un contexte social donné.
Pour Wikström, le crime comme l’activisme clandestin peuvent être envisagés sous le jour de la
moralité puisque c’est bien le critère distinctif de transgression aux règles morales de conduite
collectivement édictées qui constitue le dénominateur commun à toute forme de comportements
criminels (meurtre, vol, blanchiment d’argent, etc.), et non la nature ou les motifs du crime en
86
question (Wikström et Treiber 2007, 2009). Et Wikström de préciser : « Theories of crime
causation that focus on explaining why people breach the law (or moral rules more generally in
the case of a broader theory of moral action) need not address the problem of ‘the political nature
of the definition crime’ and ‘cultural variations in what is defined as ‘crime’ in order to explain
why people commit acts of crime, because it is the rule breaking rather than any particular
behaviour that is the focus of explanation » (Wikström et Treiber 2007 : 242). Pour Wikström,
toute théorie criminologique générale doit ainsi se résumer à pouvoir expliquer pourquoi les
individus agissent dans le cadre des normes morales collectives ou au contraire s’autorisent à les
enfreindre. Expliquer l’action criminelle revient à éclairer les mécanismes et les processus
conduisant des individus à percevoir comme moralement légitime la violation de ces règles
morales de conduite non seulement collectivement définies, mais plus généralement sanctionnées
par la loi.
Dans cette lecture théorique, la moralité, tant d’un point de vue interne — c’est-à-dire les
dispositions morales propres à chaque individu — qu’externe — c’est-à-dire les normes
sanctionnées propres à chaque contexte —, agit comme une boussole de l’action humaine
expliquant tant la rupture possible avec des règles de conduite positivement sanctionnées et par
conséquent l’entrée dans des formes de déviance, qu’une conformité aux normes conduites
édictées collectivement⁠54. Malgré l’utilisation de cette notion de morale, il serait erroné de
percevoir la TAS comme une approche moraliste ou moralisante du crime (Wikström 2010a :
218, 2012 : 63). La moralité n’est ici pas entendue selon une perspective de bien ou de mal,
vertueuse ou répréhensible entendue en termes universels, mais au contraire selon une
perspective contextualiste. Pour Wikström, il s’agit d’expliquer le crime selon une perspective de
dérogation/transgression des normes morales — en anglais rule-breaking — et non de juger la
nature même des normes transgressées par les individus : « The question why certain acts are
regarded as crime at some times and places but not at other times and places is a different
question from that why people follow or breach rules of conduct (defined in law) » (Wikström
2010a : 218). Expliquer l’action criminelle n’est pas tout à fait la même chose que d’expliquer
pourquoi une action s’avère considérée, en vertu d’un contexte et d’une historicité, comme
54
Il est ici important de noter que la TAS opère une distinction entre la notion de règles morales — en anglais moral rules — et
de dispositions morales — en anglais moral habits : « ‘Moral rules’ are rules about what is the right or wrong thing to do in a
particular circumstance, whereas ‘moral habits’ refers to automated responses to familiar circumstances based on moral
habituation to act in a particular way as a reaction to the particular circumstance » (Wikström et Svensson 2010 : 396).
87
criminelle. Dans une perspective analogue, expliquer le recours à la violence n’est pas la même
chose que d’expliquer pourquoi l’action violente constitue un interdit moral dans une situation
historique, sociale et culturelle donnée.
Comprendre pourquoi l’action de boire de l’alcool peut être considérée comme une violation des
normes morales dans certains pays et à certaines époques s’avère une perspective sensiblement
différente d’une démarche visant à comprendre pourquoi certains individus s’engagent dans la
transgression de cette norme de conduite, et ce alors même qu’elle se trouve collectivement
édictée et parfois même sanctionnée par la loi. Dans une même perspective, comprendre
pourquoi certaines formes de militantisme s’avèrent considérées comme plus ou moins
moralement légitimes dans certaines périodes ou certains contextes historiques, n’est en
définitive pas la même chose que d’expliquer pourquoi certains individus s’engagent dans des
formes de militance considérées comme illégitimes et moralement transgressives.
En d’autres termes, la TAS ne prétend pas expliquer les conduites déviantes/criminelles à partir
d’une lecture universaliste, anhistorique et décontextualisée, mais entrevoie au contraire toute
conduite déviante comme rattachée à un cadre social, culturel et historique dans lequel elle
existe. À ce titre, il est important de souligner que la perspective théorique proposée ne revient
pas à prendre pour acquis que les individus transgressant les règles morales de conduite
collectivement édictées seraient nécessairement immoraux, mais plus subtilement que les
perspectives cognitives, les croyances et les cadres moraux d’interprétations du monde auxquels
ils adhèrent diffèrent ou s’avèrent moins conformes aux règles morales générales. À titre
d’exemple, comprendre pourquoi des individus s’engagent dans des comportements criminels
comme la corruption ne revient pas à envisager ses comportements comme des conduites étant
nécessairement le fait d’êtres fondamentalement immoraux, mais davantage ceux d’individus qui
peuvent dans le cadre de certains contextes, entrevoir la corruption comme une avenue d’action
légitime, car perçue à travers leur propre cadre moral comme faiblement immorale et par
conséquent acceptable d’être poursuivie.
88
3.4 Description du cadre général de la TAS
Après avoir éclairé les fondements théoriques généraux de la TAS, il convient de présenter plus
en détail les contours de ce cadre théorique. De manière succincte, la TAS peut être résumée
sous la formulation suivante : « acts of crime (C) are ultimately an outcome of a perceptionchoice process (->) that is initiated and guided by the interaction (x) between a person’s crime
propensity (P) and criminogenic exposure (E) » (Wikström et coll. 2012 : 11), soit la formule
modélisatrice suivante :
P x E -> C
Dans cette perspective, les comportements criminels (C) doivent être compris comme des actes
de
transgression
des
règles
morales
de
conduite
collectivement
sanctionnées
—
traditionnellement par la loi. Le processus de perception-choix (->) est entendu comme un
double processus d’évaluation des alternatives d’action possibles par un individu et du choix
effectué parmi celles-ci. De nature réfléchie — jugement délibéré — ou intuitive — jugement
routinier ou habituel —⁠55, ce processus est lui-même dépendent du cadre moral propre à chaque
individu qui prend forme dans l’interaction (x) entre une propension individuelle à entrevoir la
transgression des règles morales de conduite comme une avenue possible (P) et une exposition à
un contexte d’action encourageant cette transgression par les normes qui y sont véhiculées et/ou
valorisées (E) (Wikström et coll. 2012 : 11). Pour la TAS, il s’agit en définitive d’entrevoir le
comportement criminel ou déviant comme le résultat d’un processus de perception-choix,
compris comme processus décisionnel émergent (Figure.10) au croisement des dispositions
individuelles et des influences environnementales, le tout sous l’angle d’une théorie morale de
l’action humaine (Wikström 2006, 2012).
55
Cette double distinction entre jugement réfléchi et jugement routinier renvoie aux deux grands systèmes de raisonnement de
l’esprit humain identifiés dans le champ de la psychologie. L’un renvoyant à un processus lent, contrôlé et réflexif, l’autre à une
mécanique cognitive automatique, rapide et subconsciente (Evans et Frankish 2009). Le psychologue et prix Nobel d’Économie
Daniel Kahneman distingue ainsi un système 1 de cognition humaine opérant sans effort et sans contrôle réflexif, d’un système 2
opérant de manière complexe et subjective (Kahneman 2011). Ces deux types de systèmes cognitifs opèrent de manière
complémentaire et sont activés en fonction des situations dans lesquelles se trouve un individu.
89
Figure.10 — Schème explicatif des comportements criminels (TAS)
Dans le modèle théorique de la TAS, la propension criminogène⁠56 d’un individu dépend d’une
série de facteurs incluant la nature des dispositions morales intériorisées par un individu et les
émotions qui y sont attachées⁠57, de même que sa capacité à exercer un auto-contrôle sur la
violation des règles morales prévalentes au sein du contexte d’action (Wikström et Treiber 2007,
2009 ; Wikström et coll. 2012). L’exposition criminogène⁠58 dépend quant à elle des normes
morales existantes dans un contexte social donné et de leur capacité à être imposées (Wikström
et coll. 2012 : 11). Le processus de perception-choix s’incarne donc comme le produit de
l’interaction entre une propension individuelle et une exposition contextuelle, deux facteurs
causaux directement pertinents dans ce processus d’arbitrage moral opérant au niveau individuel
(Wikström 2010 : 227).
En définitive, c’est donc bien le processus de perception-choix qui agit comme filtrage moral
(Figure.11) dans le processus décisionnel d’un individu à s’engager ou non dans une avenue
d’action. Celui-ci prend forme au croisement des dispositions morales propres à un individu —
soit une propension individuelle — et les normes morales prévalentes dans un contexte
particulier — soit une exposition contextuelle — qui encourage ou alternativement décourage la
poursuite de certaines avenues d’action, incluant les comportements criminels ou déviants
(Figure.11). La propension criminogène et l’exposition criminogène opèrent en définitive d’une
56
Plus spécifiquement, la propension criminogène doit ici être entendue comme : « the tendency to see and, if so, to choose acts
of crime as a viable action alternative in response to a motivation. (Wikström et coll. 2012 : 15).
57
Les émotions qui s’attachent à la conformité (fierté) ou à la violation (honte, culpabilité) de ses propres dispositions morales
par un individu témoignent non seulement du degré d’attachement à ses dispositions, mais également l’importance que les
émotions jouent en matière de comportements humains plus généralement.
58
Plus spécifiquement, l’exposition criminogène doit ici être entendue comme : « [the tendency of] settings to encourage acts for
crime » (Wikström et al. 2012 : 16).
90
causalité indirecte dans la production du comportement criminel, alors que le processus de
perception-choix opère pour sa part dans une causalité directe.
Figure.11 — Processus de filtrage moral (TAS)
Source : Wikström et coll. (2012), p.29.
Dans la mesure où le processus de perception-choix s’avère, le produit émergeant de
l’interaction entre des dispositions personnelles et des contextes normatifs au sein desquels sont
immergés les individus, il convient de s’intéresser à la production des cadres moraux qui guident
les avenues d’action d’un individu. Autrement dit, comment un individu en vient-il à être disposé
moralement à s’engager ou non dans la criminalité en dépit des coûts que cette conduite implique
pour lui ? Comment un environnement devient-il plus ou moins encourageant à la transgression
des normes morales collectives ? Plus fondamentalement, comment certains individus possédant
certaines dispositions morales en viennent à être exposés à certains contextes normatifs qui
facilitent chez eux l’adoption d’un cadre moral favorable à l’engagement dans des conduites
criminelles ou déviantes ?
91
3.5 L’engagement jihadiste à la lumière de la TAS
Comme évoqué précédemment, la TAS entend s’appliquer aussi bien à l’explication des
comportements criminels, qu’aux comportements déviants entendus au sens large (Wikström et
Treiber 2007, 2009) incluant les formes d’engagement militant violent et terroriste (Bouhana et
Wikström 2011). Si la nature même de ces différents phénomènes peut sembler disparate, les
mécanismes causaux impliqués s’avèrent semblables dans la mesure où ils renvoient tous au
choix assumé d’un individu de s’engager dans une avenue d’action en rupture avec les règles
morales de conduite collectivement sanctionnées. En d’autres termes, tous ces phénomènes ont
en commun de constituer des comportements individuels déviants qui impliquent la transgression
de règles morales collectivement édictées. Comme le rappelle Wikström (2012 : 62-63) :
« [TAS] proposes that there is no essential difference between explaining why people breach
rules of conduct stated in the law and why they breach rules of conduct more generally. The
proposed explanatory process involved is the same and hence the theory applies equally well to
criminal as well as non criminal breaches of moral rules of conduct ». Le fait qu’un traitement
théorique comparable puisse être appliqué à des phénomènes sociaux aussi hétéroclites peut
sembler au premier abord contestable. Certains pourraient même s’offusquer d’une tentative à
vouloir expliquer l’engagement militant clandestin à la lumière d’un cadre théorique aussi
généraliste (Karstedt et Eisner 2009). Comment espérer appréhender sous un même angle
théorique un objet revêtant des sens sociaux, symboliques, culturels, légaux et politiques aussi
divers ?
3.5.1 L’engagement jihadiste comme conduite de « rule-breaking »
La réponse apportée par la TAS revient à évacuer tout critère contextuel au profit d’un critère
commun de définition des comportements étudiés ; à savoir que tous ces comportements
engagent l’individu dans la violation assumée des règles morales de conduite — en anglais rulebreaking (Wikström 2006, 2010, 2012). Dans une perspective similaire, il nous apparaît possible
d’entrevoir l’engagement jihadiste comme une avenue d’action mettant en jeu la transgression
d’un certain nombre de règles morales collectivement sanctionnées dans une société, à
92
commencer par le refus de la violence comme répertoire légitime de la contestation59 (Wikström
et Treiber 2007 : 241-242). En effet dans la mesure où l’engagement jihadiste constitue une
forme d’engagement à caractère extrémiste, il implique nécessairement du point de vue de
l’individu la transgression des règles morales de mobilisation reconnues comme légitimes.
L’engagement jihadiste constitue en définitive un comportement de rule-breaking au sens de la
TAS puisqu’il s’agit de passer outre « l’interdit moral à l’activisme violent partagé
collectivement » (Crettiez 2011b : 56).
Expliquer à la lumière de la TAS pourquoi les individus agissent dans le cadre des formes
routinières de la contestation politique ou au contraire les enfreignent par le biais de formes
clandestines d’activisme nous semble certainement possible. Il s’agit donc d’appliquer le cadre
théorique de la TAS à notre objet d’étude, l’engagement jihadiste en vue de comprendre
comment les individus en viennent à percevoir cette avenue d’action militante comme
moralement légitime, et ce malgré la violation que celui-ci représente vis-à-vis du cadre
traditionnel de la contestation. À la différence de nombreux cadres théoriques explicatifs de
l’engagement jihadiste, ce n’est pas tant la question du « pourquoi », mais plutôt celle du
« comment » du phénomène qui constitue le champ d’application de la TAS.
3.5.2 Le cadre moral de l’engagement jihadiste
Expliquer les processus d’engagement clandestin violent à la lumière de la TAS revient à
comprendre comment les individus en viennent à acquérir un cadre moral — autrement dit, un
ensemble de croyances et de valeurs normatives face au monde social et ce qu’il devrait être —
qui les conduit à envisager l’engagement dans la militance extrémiste comme une alternative
d’action viable. C’est précisément à partir de cette transformation des perspectives de sens, des
croyances normatives et des règles morales en arrière-plan de tout engagement militant
clandestin qu’il nous apparaît falloir d’entrevoir les trajectoires d’entrée dans le jihadisme. À
59
Comme le notent Wikström et Treiber (2007 : 79), les règles morales définissent non seulement la légitimité ou non de l’usage
de la violence, mais plus largement les types et niveaux de violences autorisés dans certains contextes. Mobilisant l’exemple de la
boxe, les auteurs expliquent : « For example, the use of violence in a boxing ring is permitted if boxing is legal, if the person
hitting is a boxer, if the person being hit is his opponent, if that opponent is wearing the right equipment, if the referee has
indicated the match is underway, and so forth. What is common to all cases of violence is the fact that there are always moral
rules guiding its use ».
93
notre sens, cette tâche ne peut néanmoins s’effectuer sans une sérieuse prise en compte des
perspectives situationnelles dans lesquelles sont engagés les individus. Elle nécessite par
conséquent de prendre en compte les mécanismes qui rendent possible chez un individu
l’émergence d’un processus de perception-choix validant l’engagement jihadiste comme une
avenue d’action légitime.
Comprendre l’engagement dans une conduite déviante, qu’il s’agisse des conduites criminelles
ou des formes radicalisées de militance, c’est par conséquent comprendre non seulement les
cadres moraux qui orientent ces trajectoires d’engagement, mais plus exactement leur
construction et leur normalisation, et ce à partir des configurations relationnelles et
interactionnelles dans lesquelles s’insèrent les individus. Dans cette perspective, les cadres
moraux qui régissent les processus de perception-choix propres à chaque individu et par causalité
les choix d’action des individus s’avèrent d’ordre développemental et non préexistants,
émergents plutôt que fixés dans le temps. De même, les effets de socialisation produits par
l’engagement militant contribuent à redéfinir dans un processus constant, les croyances et les
perceptions des individus engagés, et donc in fine les raisons d’agir et le cadre moral qui soustend leur engagement militant (Fillieule 2001 : 200 ; Traïni 2012). En effet, comme le rappelle
Crettiez, toute « trajectoire militante façonne également le regard porté sur le monde et
détermine, ainsi les actes dictés très souvent par la vision construite de la situation »
(Crettiez 2011a : 36).
Appliquée à la problématique de l’engagement jihadiste, la TAS vise à comprendre quels
mécanismes rendent possibles la normalisation d’un processus de perception-choix en mesure de
valider l’engagement jihadiste comme moralement acceptable. Les individus varient en effet
dans leur inclination à percevoir l’engagement dans le militantisme extrémiste comme une
avenue d’action légitime. Plus un individu aura internalisé que l’action clandestine dans une
perspective d’exclusion morale n’est jamais possible, moins celui-ci aura une propension à
s’engager dans ce type d’avenue. Inversement, plus un individu aura internalisé la norme morale
que l’activisme clandestin constitue un moyen d’action légitime — instrumental, au sens de « la
fin justifiant les moyens » — plus celui-ci sera disposé à s’y engager. Il convient en définitive
d’explorer à travers quels mécanismes les individus en viennent à normaliser un cadre moral
validant l’engagement jihadiste comme une avenue d’action légitime d’être poursuivie.
94
3.5.3 De l’exposition à l’engagement jihadiste : éléments d’un processus
À travers la TAS nous tentons en premier lieu d’éclairer la problématique des processus
d’exposition des acteurs individuels aux matrices de socialisation jihadistes. En d’autres termes,
il s’agira de comprendre par quel(s) mécanisme(s) les individus en viennent à se retrouver
exposés à des contextes de socialisation morale qui autorisent cette entrée progressive dans un
univers militant relié au jihadisme ? Ces matrices de socialisation morale au jihadisme, de nature
physique ou virtuelle, doivent être comprises comme des environnements socialisateurs au
travers desquels les individus en viennent à être familiarisés avec des cadres interprétatifs et des
visions normatives du monde promouvant l’engagement jihadiste et ses modalités d’action
clandestines voire violentes, comme une avenue d’action légitime d’être poursuivie.
Il semble toutefois important de préciser ici que la problématique visant à comprendre pourquoi
certains individus se retrouvent initialement exposés à ces matrices de socialisation jihadistes
s’avère sensiblement différente de celle visant à comprendre pourquoi certains persistent à s’y
exposer et surtout quels effets durables cette exposition produit in fine sur les trajectoires
individuelles. Dans un cas, il s’agit de s’intéresser aux modalités initiales d’engagement, alors
que dans l’autre, c’est la persistance même de cet engagement initial qui sera interrogé. Trop
fréquemment, la littérature scientifique sur l’engagement militant, que celui-ci soit ordinaire ou
clandestin, tend en effet à confondre voir à réifier (Corrigall-Brown 2012 : 6) ces différentes
phases d’un même processus qui nous apparaissent toutefois devoir faire l’objet d’un traitement
analytique distinct.
En effet, il convient de distinguer d’un côté, les mécanismes régissant le processus initial
d’exposition d’un individu à une ou des matrices de socialisation jihadistes et de l’autre, les
mécanismes qui favorisent l’acceptation, l’incorporation et la sédimentation chez ce même
individu des cadres interprétatifs, des croyances et des valeurs morales promues au sein de cet
univers social. En effet, si un individu peut être amené à s’exposer initialement à un contexte
socialisateur en raison d’appétences personnelles, de contraintes structurelles ou tout simplement
par le fruit du hasard, la poursuite de cette exposition procédera très souvent d’un mécanisme
différent, comme par exemple l’adhésion déjà partielle aux cadres interprétatifs du monde
95
véhiculés, la perception de nouvelles rétributions symboliques ou encore le poids des relations et
des attachements noués avec les individus rencontrés au sein de ce même univers social, etc.
À l’instar de la carrière du fumeur de marijuana chez Becker pour laquelle : « Each step [in
becoming a marihuana user] requires explanation, what may operate as a cause at one step in the
sequence may be of negligible importance at another step » (Becker 1963 : 23), l’engagement
dans la cause jihadiste apparaît comme un processus le plus souvent émergent plutôt que fixe et
prédéterminé. Devenir jihadiste, c’est donc non seulement s’exposer initialement à des matrices
de socialisation jihadistes [Phase I], mais plus fondamentalement développer en leur sein un
alignement cognitif et relationnel au cadre moral jihadiste, condition nécessaire pour
expérimenter une forme d’engagement initial [Phase II] (Figure.12).
Figure.12 — Phases du processus d’engagement jihadiste
Cette étape fondatrice de la carrière jihadiste que constitue l’engagement initial représente ellemême une étape nécessaire encore une fois vers le développement subséquent d’un engagement
participatif plus durable et profond — en anglais deep commitment⁠60 (Hundeide 2003 : 99) dans
60
Hundeide (2003 : 119) définit la notion de deep commitment comme : « a complete emotional, motivational and cognitive
reorientation towards new goals and new values ». En ce sens, l’engagement profond renvoie à une socialisation de conversion,
soit une transformation profonde des dispositions individuelles issues d’une socialisation primaire (Darmon 2011 : 117).
96
la militance jihadiste [Phase III]. Ce processus ne doit cependant pas être entrevu dans une
perspective strictement déterministe ou téléologique, les retours en arrière, les abandons et les
trajectoires de reconversion constituant des horizons possibles à chaque étape du processus. À
chaque étape du processus d’engagement dans la militance jihadiste, c’est toutefois un nouveau
cadre interprétatif du monde (Goffman 1974), un nouveau cadre moral qui se fait jour et qui
fonde non seulement l’interprétation de l’environnement au sein duquel l’acteur opère, mais qui
contribue également à l’émergence de ses préférences/motivations/appétences (Vaughan 1998) et
à la cristallisation du processus de perception-choix (Wikström 2012) qui guide en retour ses
avenues d’action au sein du monde social.
3.5.4 Le processus d’exposition initiale : s’exposer aux matrices de socialisation
À partir des éléments évoqués ci-dessus, nous définissons le processus d’exposition initiale
[Phase I] comme une phase préliminaire au cours de laquelle un individu en vient, pour la ou les
première(s) fois, à être exposé à ce que nous nommons sous le vocable de « matrices de
socialisation » jihadistes. Par « matrice de socialisation » (Lahire 1998, 2002, 2003), nous
entendons le fait d’un univers social où les individus qui y sont exposés s’inscrivent dans un
processus d’apprentissage et d’expérimentation des normes, des croyances morales et des cadres
interprétatifs du monde qui y prévalent. Ces matrices de socialisation doivent être envisagées
comme des « communautés de pratiques » (Wenger 1998 ; Lave and Wenger 2001 ; Hundeide
2003 ; Taylor and Horgan 2006, 590) au sein desquels circulent un ensemble de produits, de
modalités relationnelles, de contextes et d’acteurs qui contribuent collectivement à définir des
paramètres d’une socialisation morale orientée vers la valorisation de certaines pratiques,
croyances et/ou valeurs normatives.
Bien que constituant une abstraction conceptuelle, la notion de matrice de socialisation renvoie à
l’idée qu’il existe au sein du monde social des instances favorisant la transmission et
l’inculcation de certains cadres de cognition compris comme des schèmes d’interprétation du
monde social (Goffman 1974). Ces cadres sociaux organisent l’expérience des individus
notamment au travers des croyances morales qu’ils rendent saillantes aux yeux des individus. Le
concept de matrice de socialisation jihadiste renvoie par conséquent à un contexte socialisateur
97
au travers duquel un individu en vient à être exposé à un ensemble de manières d’être, de penser
et d’agir pouvant être définis comme jihadistes⁠61. Les matrices de socialisation ont en
conséquence une fonction importante puisqu’elle participe à l’éducation morale des individus.
C’est par le biais d’une socialisation qu’un individu en vient à construire les croyances et les
valeurs morales qui guident ses actions au sein du monde social (Bouhana et Wikström 2011 :
28).
Tel que mentionné précédemment, l’incorporation par un individu de ces schèmes
d’interprétation du monde et des valeurs morales qui y sont attachées demeure toutefois
contingente d’un processus d’adhésion graduel étroitement dépendent des dynamiques existantes
entre l’individu, son contexte relationnel et son contexte cognitif. C’est en définitive
l’alignement progressif entre un individu et les cadres interprétatifs du monde proposés par les
matrices jihadistes qui permet d’expliquer le passage d’une phase exposition initiale à un
engagement initial [Phase II].
Comprendre ce processus d’exposition initiale revient par conséquent à modéliser les
mécanismes qui permettent de saisir les modalités différenciées selon lesquels des individus en
viennent à s’exposer à ces instances socialisantes. En effet, tout individu ne possède pas
nécessairement les mêmes probabilités ni les mêmes motifs initiaux d’exposition aux matrices de
socialisation jihadistes. Les ressorts d’exposition s’avèrent en effet étroitement dépendants des
effets de sélection qui pèsent sur chaque individu et des mécanismes qui les sous-tendent. En
effet, tout individu opère au sein du monde social selon un champ d’activité qui lui est propre et
qui s’avère contraint par les paramètres d’une socialisation relationnelle et cognitive.
3.5.5 Les matrices de socialisation : les paramètres d’une socialisation relationnelle et
cognitive
C’est donc par le biais des univers sociaux qui lui sont directement accessibles au sein de son
propre champ d’activité qu’un individu s’expose aux effets des matrices de socialisation.
Entendues comme des instances socialisatrices, les matrices de socialisation possèdent une
61
Sur ce point, on se référera à notre discussion initiale portant sur le jihadisme et ses définitions dans notre chapitre introductif.
98
double logique. En premier lieu, elles constituent des espaces resserrés d’interactions sociales
entre individus. Ces structures de socialisation s’incarnent comme des terrains de sociabilité au
sein desquels les individus en viennent à nouer des liens affinitaires et des relations avec les
autres individus qui composent un même univers social. Les matrices de socialisation constituent
donc en quelque sorte des points de contact permettant la connexion d’un individu avec certains
réseaux, acteurs et par extension univers sociaux qui pouvaient jusqu’alors être absents de son
champ d’activité.
Ces
contextes
socialisateurs
constituent
parallèlement
des
« contextes
cognitifs »
(Boudon 2003a) ou comme nous préférons les nommer ici des « univers cognitifs » au sein
desquels les individus sont sensibilisés à un ensemble de croyances morales et de propositions
normatives. Ces univers cognitifs contribuent selon certaines modalités de cadrage
(Contamin 2010 ; Déchaux 2010) à nourrir le propre cadre cognitif et moral d’un individu, et ce à
partir des produits cognitifs et des schèmes interprétatifs de la réalité qui lui sont proposés. En
raison de leur parcours biographique et de leurs dispositions personnelles, les individus qui se
retrouvent exposés à certains univers sociaux seront plus ou moins favorables à certaines
croyances, certaines idées, certaines normes morales. Alors que certains individus seront
exposés, en vertu de leur champ d’activité, à une pluralité d’univers cognitifs, d’autres seront au
contraire exposés à un faible nombre d’univers cognitifs. De la même manière alors que certains
individus seront exposés à des univers cognitifs discordants, d’autres seront au contraire soumis
à une relative homogénéité dans les univers cognitifs fréquentés⁠.
Ce sont au final les paramètres de résonance et d’alignement entre les individus et ces matrices
de socialisation qui contribuent à construire l’acceptation ou le rejet des propositions, des
croyances ou des normes morales qui y prévalent. Comme le souligne Bronner (2009 : 206207) : « Les croyances que nous endossons sont liées de façon probable aux caractéristiques du
marché cognitif que nous fréquentons volontairement ou involontairement. […] Sans nous en
apercevoir toujours bien, nous sommes enserrés de liens sociaux qui limitent et orientent notre
accès à l’information en ce qu’ils nous exposent préférentiellement à tel type d’argumentations,
d’idées, de croyances plutôt qu’à d’autres ». En résumé, les matrices de socialisation possèdent
un double effet sur l’individu puisqu’elles participent à orienter conjointement les frontières de
sa sociabilité et de sa cognition, incluant la structuration de son cadre moral à l’action.
99
Il convient toutefois de garder en tête que toute entrée dans un univers social marginal ne s’opère
jamais par acceptation brutale de l’individu des propositions cognitives qui lui sont présentées
(Bronner 2009 ; Sauvayre 2012). En effet, l’individu, même s’il peut s’avérer très largement
disponible au changement moral, n’est pas vierge de toutes dispositions cognitives, de tout
scepticisme vis-à-vis des cadres interprétatifs de la réalité qui lui sont proposés. Comprendre le
processus d’engagement individuel dans une cause militante clandestine comme le jihadisme
revient d’une part à appréhender le processus qui conduit un individu à adhérer progressivement
aux cadres interprétatifs diffusés par le mouvement jihadiste et les matrices de socialisation qui
l’incarne et d’autre part, les mécanismes qui nourrissent initialement le processus d’exposition à
ces structures de socialisation jihadistes.
Avant même d’être en mesure de s’engager pleinement dans le militantisme jihadiste, les
individus doivent en effet en venir à être progressivement sensibilisés et familiarisés à l’univers
de sens promu par le biais de matrices de socialisation jihadistes. Comme le rappellent Passy et
Monsch dans le cas de l’action militante protestataire (2014 : 29) : « Before committing
themselves to a protest action, individuals need first to be sensitized to a specific protest issue ».
Dans le cas de l’engagement jihadiste, ce processus revient à objectiver par quels mécanismes un
individu en vient à passer d’une phase de non-engagement [T0] à une phase d’exposition initiale
[T1] aux matrices de socialisation jihadistes, puis à une phase d’engagement initial [T2]. Afin de
comprendre les trajectoires d’engagement jihadiste, il convient de revenir sur ces divers
mécanismes qui façonnent, à chaque étape, le processus d’engagement jihadiste (Figure.13).
Figure.13 — Processus d’engagement jihadiste et mécanismes
100
Ces mécanismes sont les suivants :

Les mécanismes de disponibilité (intervenant dans la phase T0 à la phase T1)

Les mécanismes de sélection (intervenant dans la phase T0 à la phase T1)

Les mécanismes d’alignement (intervenant dans la phase T1 à la phase T2)
C’est précisément à la définition de ces mécanismes et à leur approfondissement que nous
consacrons les chapitres V, VI et VII. Comme évoqué en introduction, nous privilégions ici une
démarche d’exploration théorique qui nous conduit à maintenir dans ces chapitres un dialogue
constant entre matériel empirique et discussions théoriques. Avant cela, arrêtons-nous un instant
sur le cadre méthodologique et les méthodes que nous avons choisies de mobiliser dans le cadre
de notre enquête de terrain.
101
Chapitre IV : Méthodologie
Dans le présent chapitre, nous présentons les contours de la stratégie méthodologique déployée
dans la présente thèse. Après avoir éclairé les enjeux méthodologiques propres au champ des
études sur le terrorisme et l’engagement clandestin violent, ainsi que la manière dont nous nous
positionnons face à eux, nous abordons plus en détail les différents choix méthodologiques
effectués dans le cadre de notre recherche et leurs justifications. Nous évoquons dans un premier
temps le choix de mobiliser l’analyse biographique et le récit de vie comme stratégie
méthodologique permettant de répondre aux propositions théoriques introduites dans le chapitre
précédent. Nous discutons par ailleurs des stratégies de collecte empirique mobilisées —
entretiens et sources policières/judiciaires — au cours de notre enquête de terrain en prenant soin
de souligner leurs atouts comme leurs limites. Nous présentons enfin dans une dernière section
de ce chapitre, les douze cas d’études individuels sur lesquels se fonde cette recherche.
4.1 Bilan méthodologique des études sur le terrorisme et le
militantisme clandestin violent
Depuis sa naissance au tournant des années 60-70 (Reid 1997 ; Stampnitzky 2013), le champ des
études sur le terrorisme et le militantisme clandestin violent a fait l’objet de nombreuses critiques
en raison des multiples manquements méthodologiques qui le caractérise. Ces griefs ne sont
pourtant ni injustifiés ni inédits (Hoffman 2008). Schmid et Jongmann dressaient dès la fin des
années 80 un portait sombre de la discipline : « There are probably few areas in the social
science literature on which so much is written on the basis of so little research. […] As much as
80 per cent of the literature is not research-based in any rigorous sense ; instead, it is too often
narrative, condemnatory, and prescriptive » (Schmid et Jongman 1988 : 177). Cette difficulté
observée des études sur le terrorisme et la violence politique clandestine à répondre aux critères
qualitatifs normalement acceptés en matière de recherche scientifique s’avère un constat réitéré
dans nombre de contributions récentes (Silke 2004a, 2004b, 2004c, 2008, 2009 ; Ranstorp 2007a,
2009 ; Stampnitzky 2011 ; Dolnik 2013). Plusieurs raisons sont généralement avancées afin
d’expliquer la faible rigueur méthodologique dont semble faire preuve ce domaine d’étude.
103
C’est en premier lieu la nature même de l’objet d’étude qui constituerait un obstacle à la
matérialisation d’une plus grande rigueur méthodologique (Silke 2009 : 35-36). En raison de son
caractère illégitime et violent, toute investigation empirique s’intéressant aux phénomènes
d’activisme clandestin violent se trouverait nécessairement confrontée aux problématiques de
clandestinité et de dangerosité. Pour certains auteurs, même si cette observation demeure réelle,
elle ne devrait néanmoins pas constituer une excuse systématique aux dérives méthodologiques
observées dans le domaine (Silke 2004 : 13).
Cette perspective de clandestinité a pour corollaire la dimension secrète entourant les
phénomènes de militance clandestine et ce tant du côté des acteurs qui s’y adonnent que du côté
de ceux qui les combattent ou les préviennent. Les recherches portant sur les formes que
prennent la militance jihadiste et ses trajectoires d’engagement n’échappent elles-mêmes pas à
ces diverses problématiques (Hegghammer 2010 : 12). Ainsi, les données empiriques accessibles
pour le chercheur se révèlent peu nombreuses et souvent offertes à toutes sortes de manipulations
(Dolnik 2011). En raison de la nature polémique et subjective du phénomène étudié, les
chercheurs font face à une double problématique : un faible volume de données disponibles et
une faible robustesse empirique des données récoltées. Ces problématiques méthodologiques
sont multiples et ne peuvent faire l’objet d’une discussion détaillée dans le cadre de cette thèse.
Nous abordons néanmoins ici deux thématiques fondamentales qui résonnent vis-à-vis de notre
propre démarche de recherche sur l’engagement jihadiste : les enjeux d’ancrage empirique et les
enjeux éthiques de recherche.
4.1.1 Fragilité, rareté et fiabilité : enjeux empiriques
C’est en premier lieu le constat répété d’un faible ancrage empirique des études sur le terrorisme
et le militantisme clandestin violent qui semble aujourd’hui compromettre les ambitions
affichées de ce champ d’expertise à produire un savoir reconnu comme scientifiquement valide
(Silke 2001, 2004, 2007, 2009 ; Ranstorp 2007a, 2009 ; Dolnik 2011, 2013 ; Schuurman et
Eijkman 2013). En témoignent les mots polémiques de Sageman dans un article paru récemment
dans la revue Terrorism and Political Violence : « A serious impediment to scholars, whether
fully dedicated to terrorism studies or only occasionally participating in such a study, is the lack
104
of the availability of comprehensive and reliable data » (Sageman 2014a : 6). Et ce dernier
d’ajouter en guise de conclusion : « Without an empirical foundation for research on the turn to
political violence, we cannot progress. I call this stagnation » (Sageman 2014b). Malgré un bilan
pessimiste réfuté par certains (McCauley et Moskalenko 2014 ; Schmid 2014 ; Stern 2014)
nuancé par d’autres (Taylor 2014 ; Schanzer 2014), la problématique de la fragilité empirique
sous-jacente à l’ensemble de ce domaine de recherche demeure entière.
Ce tableau n’est pourtant pas nouveau, loin de là. En 1988, Schmid et Jongman évoquaient déjà
la faible rigueur empirique de ce champ d’études, et ce comparativement aux critères
traditionnellement acceptés dans le reste du monde scientifique. À l’époque, les deux auteurs
s’intéressaient plus spécifiquement aux stratégies de collecte empirique sans nécessairement
s’interroger sur les modalités d’analyse subséquentes poursuivies par les chercheurs. Ainsi, ils
avançaient que 100 % des chercheurs utilisaient alors des articles et ouvrages universitaires
comme matériel empirique principal, 92 % des sources médiatiques, 92 % des documents
gouvernementaux ouverts, 58 % des documents émanant d’organisations terroristes, 46 % des
entretiens réalisés avec des acteurs institutionnels, 26 % des documents gouvernementaux
déclassifiés et 24 % des entretiens réalisés avec des acteurs terroristes eux-mêmes (Schmid et
Jongman 1988 : 188). Force est de constater que prévalaient déjà une faible utilisation de
données empiriques de première main et une forme de redondance, si ce n’est la circularité, dans
les matériaux empiriques mobilisés par les chercheurs. Un phénomène constant dans ce champ
d’études où les données empiriques utilisées ne sont le plus souvent pas le fruit d’une démarche
de collecte originale, mais davantage une reprise effectuée à partir de travaux d’autres auteurs ou
de matériaux déjà publiés ailleurs.
Cet horizon n’est pas propre aux années 80 qui voient alors se développer ce domaine
d’expertise autour des phénomènes de terrorisme et de militance clandestine violente. En 2001,
Silke proposait un panorama similaire illustrant la très faible diversité des méthodes utilisées en
matière de collecte de données et la forte prévalence des données empiriques dites secondaires
(Figure.14). Une conclusion renouvelée par l’auteur en 2007 qui affirmait alors : « The finding
indicates that the field is still generally very limited in the methods being used to gather data »
(Silke 2007 : 80). De manière comparable, Lum, Kennedy et Sherley démontraient à partir d’une
revue systématique de la littérature que seulement 3-4 % des études portant sur les phénomènes
105
terroristes faisaient appel à des données empiriques. La majorité des recherches consistant
principalement en des apports théoriques, pour ne parfois pas dire des synthèses thématiques
(Lum, Kennedy et Sherley 2006 : 491-492).
Figure.14 — Méthodes de recherche dans le champ d’études du terrorisme (1995-1999)
Source (Silke 2001 : 6)
En matière de rigueur méthodologique, l’accès aux sources et aux données primaires s’avère
donc régulièrement pointé du doigt comme l’un des talons d’Achille des études sur le terrorisme
(Schuurman et Eijkman 2013 : 1). Plusieurs auteurs sont venus souligner une utilisation encore
trop fréquente et parfois peu critique des sources secondaires dans ce domaine d’étude
(Schulze 2004 : 161-163 ; Lum, Kennedy et Sherley 2006 ; Schmid 2011 : 459-460). Une
tendance manifeste qui conduit de manière problématique à un processus d’auto-référencement
des écrits déjà publiés et au développement des connaissances fondées sur des données
empiriques relativement pauvres, qui plus est, circulant en vase clos (Ranstorp 2007a : 6 ;
Dolnik 2011 : 5). Pour Silke, ce recours massif à des sources secondaires pré-existantes au
détriment de données primaires originales conduit non seulement la recherche en matière de
106
terrorisme et de militance clandestine violente à une situation tautologique, mais plus gravement
à son appauvrissement tant d’un point de vue empirique que théorique (Silke 2001 : 4-9 ;
Crenshaw 2000 : 410). Dans de nombreux cas, les articles et les ouvrages publiés prennent la
forme de revues de littérature synthétisant une partie des connaissances déjà produites en citant
les observations empiriques développées par d’autres auteurs, sans prendre la peine de mobiliser
de nouvelles données empiriques (Horgan 2004 : 30). En définitive, comme le résument
Schuurman et Eijkman (2013 : 2) : « Most publications on terrorism speak amongst
themseleves ».
Plus problématique encore, le recours à des données secondaires passe par une utilisation
massive de sources journalistiques soulevant nécessairement la problématique de l’exactitude, du
caractère partial et médiatiquement filtré des éléments factuels mobilisés par les chercheurs
(Silke 2004 : 62 ; Schmid 2011 : 461). En dépit du niveau de détails et de rigueur de certains
éléments empiriques provenant des sources médiatiques, celles-ci s’inscrivent dans une logique
d’information et non dans une logique de recherche scientifique. Cette différence induit
nécessairement une retranscription de l’information qui ne procède pas nécessairement des
mêmes objectifs ni des mêmes critères méthodologiques que ceux de la recherche scientifique
(Lentini 2010 : 6). À ce titre, les sources médiatiques peuvent ainsi laisser dans l’ombre de
nombreux éléments informatifs importants pour le chercheur qui se révèlent d’un autre côté des
éléments périphériques sans aucun intérêt pour une démarche journalistique. Malgré les
tentatives exprimées et l’objectif avoué des chercheurs de négocier un accès plus important à des
données primaires, nombreuses sont les études qui retombent dans une utilisation faiblement
critique des sources secondaires comme matériel principal d’investigation. En matière d’études
sur les processus de radicalisation et les phénomènes d’engagement clandestin, les constats les
plus récents s’avèrent similaires à ceux observés pour le champ dans son ensemble avec un
recours privilégié des chercheurs aux sources secondaires puisqu’ils mobilisent dans seulement
15 % des cas des entretiens et dans seulement 10 % des documents judiciaires et/ou
retranscriptions de procès (Neumann et Kleinmann 2013 : 372).
Plusieurs raisons sont encore une fois avancées afin d’expliquer cette difficulté constante à
mobiliser des données empiriques de première main capables de venir confirmer ou inversement
invalider les grandes propositions théoriques avancées dans le champ. Les caractéristiques
107
propres à l’objet d’étude constituent sans aucun doute la justification la plus souvent énoncée par
les chercheurs. Le caractère mouvant, secret, clandestin et violent des phénomènes étudiés rend
d’autant plus difficile le travail de collecte empirique (Horgan 2004 : 48-50, 2012 : 201-202 ;
Silke 2001, 2004 : 13-15 ; Leiken et Brooke 2006 : 504 ; Dolnik 2011 : 4, 2013 : 2 ;
Orsini 2013a, 2013b). Ici encore, la militance jihadiste n’échappe pas à ces constats. L’accès aux
acteurs de ces phénomènes de militantisme clandestin s’avère complexe, en particulier dans les
cas d’individus directement et pleinement engagés dans la violence armée (Kleinmann 2012 :
281). De la même manière, les individus sortis de trajectoires clandestines violentes ou n’ayant
pas fait directement l’objet de poursuites judiciaires ne s’avèrent pas forcément plus ouverts à
discuter leur engagement passé (Altier, Horgan et Thoroughgood 2012 : 86; Schuurman et
Eijkman 2013 : 4). La suspicion vis-à-vis du chercheur, perçu tantôt comme un auxiliaire des
services de renseignements tantôt comme un individu beaucoup trop curieux pour être sincère,
rend complexe le processus de collecte de données. De la même manière, une suspicion
comparable existe du côté des acteurs institutionnels qui peuvent constituer une autre source
d’accès à des données primaires. Le chercheur sera perçu dans le meilleur des cas, comme
novice auquel il semble difficile de pouvoir faire confiance et dans le pire, comme un membre
extérieur à la communauté du renseignement et au monde de l’anti-terrorisme n’ayant pas
vocation à connaître des informations classifiées. Si l’enquête ethnographique demeure une autre
avenue possible (Toros 2008, Dolnik 2011, 2013; Ratelle 2013), les coûts engendrés par un tel
dispositif d’enquête ne sont pas nuls pour le chercheur et les données recueillies posent en retour
une série de limites méthodologiques.
Certains auteurs tendent néanmoins à nuancer les critiques énoncées précédemment : « The
question then becomes : against which standards should academic research on terrorism be
judged - the product of classified research, good investigative journalism or regular academic
research in non-problematic areas (e.g. the study of voting behaviour) ? If it is the latter, then
terrorism research is indeed often inferior — but then such a comparison is to some degree
unfair » (Schmid 2011 : 462). Il n’en demeure pas moins que les travaux portant sur les
phénomènes d’activisme clandestin violent et de terrorisme demeurent très largement
caractérisés par une fragilité, une rareté et une insuffisante fiabilité de leur assise empirique.
108
Face à ce constat, nous avons choisi de relever ce défi méthodologique. Notre thèse fait donc la
part belle à des données empiriques originales de première main récoltées dans le cadre d’une
enquête de terrain. Ce choix méthodologique est tout d’abord nourri par notre ambition première
de venir répondre aux critiques émises précédemment dans notre chapitre « Revue de la
littérature » sur l’absence constatée d’études à caractère empirique sur notre objet d’étude. Il est
également une tentative de réponse vis-à-vis du constat plus général dressé ci-dessus concernant
le champ des études sur le terrorisme et la militance clandestine violente dans lequel nous nous
inscrivons. Réalisée dans trois pays différents — Canada, France et Belgique — sans visée
comparative, notre stratégie de collecte empirique tout comme le traitement analytique effectué
sont discutés plus en détail au cours des sections suivantes 4.2 et 4.3.
4.1.2 Consentement et anonymat : enjeux éthiques
Le second aspect fondamental en matière de recherche sur le terrorisme et les phénomènes de
militance clandestine violente demeure celui des enjeux éthiques (Bikson, Bluthenthal, Eden et
Gunn 2007 ; Atran 2011 ; Dolnik 2011, 2013 ; Jaskon, Bikson et Gunn 2013). En raison de la
nature même de l’objet étudié, le chercheur fait face à une série de tensions entre les ambitions
de recherche projetées et les impératifs éthiques qui s’imposent à lui. Ces différents enjeux sont
ici discutés au regard de notre propre enquête de terrain.
En premier lieu, les conditions administratives imposées par les comités d’éthique indépendants
(CÉI), devenus une norme institutionnelle dans les milieux académiques nord-américains
(Fassin 2008; Bosa 2008), présentent un certain nombre de contraintes pouvant considérablement
complexifier la mise en œuvre de recherches portant sur des phénomènes socialement clandestins
(Atran 2011; Horgan 2012b : 203). Comme le notent Neumann et Kleinmann (2013 : 378) :
« Research on terrorism and radicalization is difficult, because the number of terrorists — and
those aspiring to become terrorists — is very small, the ones that exist are hard to find, let alone
interview. Even where such efforts are made, research boards frequently impose unreasonable
and unrealistic conditions that prevent fieldwork from being carried out ». Bien que nécessaire,
le processus d’approbation éthique s’avère variable d’une institution à une autre, et ce tant au
niveau des exigences que du processus administratif requis. Dans certains cas, les demandes des
109
CÉI et les procédures d’approbation éthiques peuvent retarder de plusieurs mois, voire mettre en
péril le bon déroulement d’une enquête de terrain (Atran 2011 ; Kenney 2013 : 36-40). En raison
d’une perception souvent caricaturale des phénomènes de violence politique de la part des CÉI,
les documents exigés peuvent parfois se révéler mal calibrés pour un tel objet de recherche
(Dolnik 2011 : 8). À titre d’exemple, la soumission d’une liste préalablement établie de
personnes à interviewer et des grilles d’entretiens utilisées revêt peu de sens dans un domaine
comme le notre, où les possibilités d’entretiens s’avèrent le plus souvent opportunistes et le fruit
d’un long processus d’entrée sur le terrain d’enquête (Dolnik 2011 : 9). Plus encore, l’application
non réflexive des standards d’exigences éthiques peut, dans certains cas, conduire à des effets
pervers, voire contreproductifs, vis-à-vis de principes éthiques plus généraux (Jackson cité dans
Bikson, Bluthenthal, Eden et Gunn 2007).
Le premier enjeu éthique soulevé par toute recherche demeure le consentement éclairé des
participants. Qu’il s’agisse des individus directement impliqués dans l’activisme clandestin
violent, de leurs proches ou d’acteurs institutionnels partie prenante à la recherche, le
consentement éclairé doit rester un élément éthique prépondérant. La réalisation d’entretiens
avec des individus condamnés ou non pour des faits violents demeure de ce point de vue un
processus complexe sur le plan éthique (Atran 2011). En effet, il convient pour le chercheur de
s’assurer que les personnes interrogées soient pleinement informées des risques associés à une
telle démarche d’investigation scientifique — possibilités de s’incriminer soi-même, de révéler
des éléments factuels non connus par la justice, etc. — et parallèlement des mesures prises par le
chercheur en vue de s’assurer que cette participation ne puisse en aucun cas porter préjudice à la
personne interrogée. Il s’agit de s’assurer que les données recueillies lors d’un entretien ne
pourront jamais servir à incriminer ou aggraver une condamnation si elles étaient amenées à
tomber en possession de la justice ou d’un quelconque corps policier⁠62. À cet égard, les
problématiques entourant l’anonymat s’avèrent considérables, bien qu’incontournables comme
nous l’évoquons plus loin.
62
Sur les enjeux éthiques de l’utilisation judiciaire de matériaux de recherche empirique, consulter le cas récent United States v.
Moloney et le débat entourant cette affaire (Jackson, Bikston et Gunn 2013). On pourra également dans le cadre plus précis des
recherches entourant les phénomènes de violence politique et d’engagement clandestin violent se référer à l’affaire récente des
« Boston tapes » du « Belfast Projet » réalisé par le Boston Collège et de leurs implications dans l’emprisonnement du président
du Sinn Fein Gerry Adams. Consulter notamment McMurtrie (2014) et le site web : http://bostoncollegesubpoena.wordpress.com
110
Ces considérations éthiques de consentement éclairé valent certainement pour les personnes
directement concernées par un engagement clandestin, mais elles le sont tout autant pour leurs
proches pouvant aussi être interrogés par le chercheur. À ce titre, des considérations éthiques
semblables doivent prévaloir afin de préserver leur sécurité, leur anonymat, ainsi que celui de la
personne potentiellement à risque d’être incriminée pour son engagement clandestin. Dans cette
perspective, la signature d’un formulaire de consentement nous apparaît tout aussi contreproductive que problématique sur le plan éthique. Contre-productive tout d’abord dans la mesure
où cette démarche administrative peut venir ruiner tout lien de confiance que le chercheur tente
d’établir avec les personnes interrogées. Ces dernières pourraient en effet craindre que la
signature par écrit d’un formulaire de consentement puisse être utilisée d’une quelconque façon
pour les relier à des propos tenus ou des informations révélées. Si les chercheurs évoquent
traditionnellement cette problématique en pensant aux individus engagés dans l’activisme
clandestin, il est à noter qu’elle s’avère aussi présente dans le cas d’entretiens réalisés auprès
d’acteurs institutionnels qui, bien que souhaitant partager des informations, ne veulent pas
nécessairement courir le risque d’être identifiés publiquement. Problématique ensuite, dans la
mesure où les consentements écrits ne garantissent en définitive pas l’anonymat réel des
personnes interrogées puisqu’un document écrit atteste de l’existence d’un lien entre cette
personne et le chercheur. Dans le cadre d’un domaine aussi sensible que l’activisme clandestin
violent, la signature d’un tel document peut se révéler lourde de conséquences et ainsi mettre la
personne interrogée dans une situation paradoxalement dommageable du point de vue de ses
propres intérêts (Dolnik 2011 : 9).
Face à cette problématique, l’obtention d’un consentement oral apparaît la solution la plus
souvent choisie par les chercheurs (Speckhard 2009 ; Kenney 2013). Cette stratégie permet d’un
point de vue éthique de s’assurer que la personne interrogée aura bien été mise au courant des
implications entourant la recherche, tout en limitant les risques associés aux données recueillies.
Dans le cadre de notre propre recherche, nous avons également opté, en accord avec le CÉI, pour
une procédure de consentement oral comparable à celle évoquée ici par Speckhard⁠63 (2009 :
204) : « At no time is an informed consent protocol simply read out to the interviewee or handed
to him for signature because to do so would likely completely destroy the rapport necessary for
63
Sur les étapes d’une procédure de consentement oral dans le cadre d’entretiens réalisés avec des membres d’organisations
clandestines, consulter (Speckhard 2009 200-205)
111
such a sensitive interview to take place and would likely not be well understood. Instead the
human subjects’ safeguards for the interview are explained in the midst of a gentle and general
introduction of me and my research project. Because I am not recording names I do not ask for a
signed consent, but take instead an oral informed consent ». Dans le cas d’entretiens réalisés
avec des individus en prison, le consentement oral nous permettait aussi de rappeler à la
personne interrogée de prendre en considération le cadre institutionnel même de l’entretien. Dans
la mesure où les conversations entre prisonniers et visiteurs sont la plupart du temps enregistrées
par les autorités pénitentiaires, il convient pour la personne interrogée d’être bien consciente que
tout élément de son discours pourrait l’incriminer et mettre en jeu son statut, ainsi que celui
d’autres personnes encore non impliquées dans le cadre d’une procédure judiciaire.
La confidentialité des données récoltées constitue un second enjeu éthique. Les exigences
académiques de transparence vis-à-vis du matériel empirique mobilisé dans le cadre d’une
recherche universitaire entrent en conflit direct avec la nécessité parallèle de protéger l’anonymat
des personnes interrogées de même que les données récoltées par l’entremise de sources
judiciaires ou institutionnelles (Knights 2013 : 120). Cette tension entre critères scientifiques et
impératifs éthiques semble difficilement arbitrable dans l’absolu. Il convient toutefois pour le
chercheur de trouver des pistes de solutions, aussi peu satisfaisantes soient-elles
intellectuellement, permettant d’assurer le respect relatif de ces exigences contradictoires
(Schuurman et Eijkman 2013 : 5). La protection de la confidentialité des données pendant et
après l’enquête de terrain constitue un principe éthique fondamental (Béliard et Eideliman 2008),
bien que posant un certain nombre de défis pratiques pour le chercheur et notre recherche en
témoigne. En amont, plusieurs stratégies ont été mises en œuvre en vue de préserver les
conditions d’anonymat des personnes que nous avons pu interroger dans le cadre de notre
enquête de terrain. Lorsqu’ils étaient enregistrés, les entretiens effectués auprès de nos
interlocuteurs ont été systématiquement détruits à la suite des retranscriptions informatiques,
éliminant ainsi tout risque lié à un dévoilement d’identité. Dans le cas des retranscriptions
d’entretiens, nous avons pris garde de ne pas mentionner les identités des participants. Par
ailleurs, le stockage des entretiens et des documents officiels obtenus au cours de notre enquête
s’est effectué de manière sécuritaire selon les protocoles de cryptage informatiques.
112
Il convient également de noter que la préservation de la confidentialité dans un domaine d’étude
comme celui portant sur les phénomènes de terrorisme et de militance clandestine violente n’est
pas sans poser de lourds dilemmes éthiques. En effet, si la protection de l’anonymat des
personnes enquêtées constitue un critère éthique primordial, il ne s’aurait être absolu. En effet, si
le chercheur doit protéger ses sources, il s’avère tenu par une série d’obligations légales
d’informer les autorités compétentes s’il advenait à être mis au courant d’une action ou d’une
intention d’action pouvant mettre en jeu la sécurité publique. Cette problématique n’a pas été
rencontrée lors de notre enquête de terrain, mais il convient de garder en tête les tensions que ce
type de dilemme éthique génère vis-à-vis du processus d’enquête.
La confidentialité des données pose également un problème en aval de la recherche lorsque vient
le temps de rendre compte par écrit des données de recherche (Zolesio 2011). En effet, le
chercheur se trouve face au dilemme de devoir rendre visibles les éléments empiriques qui
viennent informer sa recherche et qui sont puisés dans les entretiens et les sources officielles
récoltées et dans le même temps de devoir préserver l’anonymat des individus interrogés. En vue
de préserver l’anonymat de nos différents cas d’étude et des matériaux de recherche mobilisés
dans le cadre de la présente thèse, nous avons choisi d’établir un système de codage que nous
évoquons ci-dessous dans la section 4.4 consacrée à la présentation de nos cas d’études
individuels64.
4.2 Cadre méthodologique : Approche biographique et récits de vie
Avant de présenter notre stratégie de collecte de données empiriques, il convient préalablement
d’exposer le cadre méthodologique à travers lequel nous avons décidé d’aborder notre propre
enquête de terrain. Plus précisément, c’est au travers d’une approche biographique que nous
avons choisi de saisir ce que les « devenirs biographiques » (Passeron 1990 : 17) des militants
jihadistes puisent dans les méandres du cyberespace. En raison des caractéristiques propres
à l’approche biographique65, cette stratégie nous est apparue particulièrement bien calibrée, non
64
Voir supra section 4.4 « Présentation des cas d’étude » p.139
65
Nous utilisons le terme générique « d’approche biographique » pour qualifier un courant méthodologique réunissant des
appellations aussi diverses que « méthodes biographiques », « récits de vie » ou « approche narrative » en français et
113
seulement pour répondre à notre question de départ, mais également pour y répondre à travers le
cadre théorique formulé précédemment. Parce qu’elle permet de s’intéresser à des parcours
biographiques à l’échelle individuelle sans pour autant négliger les contextes dans lesquels ils se
construisent, l’approche biographique nous semble parfaitement correspondre aux exigences de
notre démarche de recherche.
4.2.1 Reconstruire l’engagement jihadiste à partir de données biographiques
Afin de comprendre et d’expliquer les processus d’engagement jihadiste, nous avons choisi
d’analyser une série de cas individuels — douze au total — en retraçant les dynamiques d’entrée
et de construction biographiques propres à ces cheminements militants clandestins. À l’instar des
approches biographiques mobilisées pour comprendre les carrières déviantes (Becker 1963 ;
Matza 1964 ; Goffman 1968), les trajectoires criminelles (Sampson et Laub 1992 ; Goodey
2000) ou encore les parcours militants ordinaires (Fillieule 2001) ou clandestins (Della Porta
1992 ; Dorronsoro et Grojean 2009 ; Gayer 2009), nous avons fait le choix de nous ancrer ici
dans cette perspective méthodologique qui entrevoit l’entrée dans l’activisme jihadiste à partir
des individus eux-mêmes et de leur propre subjectivité. Ce choix nous permet de rester cohérent
avec nos propres prémices méta-théoriques — micromobilisation, approche processuelle et
situationnelle et finalement approche par mécanismes — dans la mesure où cette approche
facilite la compréhension des comportements individuels dans une perspective dialectique entre
parcours individuels et contextes.
Notre perspective méthodologique vise ainsi à rendre compte des processus et des mécanismes
au travers desquels se construisent les trajectoires biographiques des individus engagés dans la
militance jihadiste. À cet égard, l’outil biographique nous apparaît comme un apport
méthodologique parfaitement opportun66 (Bertaux 2010). Dans l’optique de s’intéresser non pas
« biographical approach », « life story approach » ou encore « life course approach » en anglais. Sur ce point consulter Merrill et
West 2009, ainsi que Bertaux 2010.
66
Comme le note Bertaux, il convient d’avoir ici une vision réaliste du concept de récit de vie et de ne pas entrevoir celui-ci dans
une acceptation maximaliste qui « couvrirait toute la vie du sujet » (2010 : 35). À l’inverse, le récit de vie constitue une approche
biographique circonstanciée vis-à-vis d’un phénomène précisément étudié et d’un cadre d’observation strictement défini par le
chercheur.
114
aux caractéristiques et aux dispositions propres des individus pas plus qu’à leurs motivations
initiales, mais aux mécanismes sous-jacents à la production des trajectoires clandestines et des
justifications qui les accompagnent, l’approche biographique constitue le choix méthodologique
le plus adéquat. Par le passé, plusieurs études empiriques ont ainsi pu démontrer les bénéfices de
ces approches biographiques afin d’appréhender les logiques d’entrée, de maintien et de
désistement dans la militance clandestine violente (Post, Sprinzak et Denny 2005; Sageman
2004; Horgan 2008a; Fillieule 2010). Ces différents travaux ont conduit à éclairer de nouveaux
aspects empiriques et à supporter des perspectives théoriques inédites, comme par exemple le
rôle
des
environnements
relationnels
dans
les
trajectoires
d’engagement
jihadiste
(Sageman 2004, 2008). À notre sens, cette démarche biographique permet notamment de rendre
compte des configurations successives au sein desquelles se structurent les régimes de croyances
et l’adhésion à certains cadres d’action collective. En ce sens, elle ne laisse de côté ni l’individu
ni les contextes, mais tend au contraire à vouloir les combiner permettant une compréhension
contextuelle/situationnelle des processus d’entrée dans l’activisme jihadiste.
Cette stratégie de reconstruction des parcours biographiques nous semble potentiellement
permettre de mieux cerner ce que ces processus d’entrée dans l’activisme jihadiste doivent
respectivement aux réseaux numériques et au monde social. Elle vise à reconstruire de manière
synchronique les parcours de vie — origine, milieu familial, contexte social, etc. —, l’entrée
dans un univers militant dit jihadiste — quand l’exposition initiale à cet univers a-t-elle
commencé? Des rencontres importantes sont-elles liées au choix de s’engager dans l’activisme
jihadiste ? — et finalement le poids des mondes numériques — quand les individus ont-ils
commencé à s’exposer à des sites légitimant l’engagement jihadiste ? Quels types de sites ?
Quels étaient les contenus qui attiraient le plus leur attention ? Elle vise également à interroger
l’évolution des croyances et des sensibilités individuelles vis-à-vis de certains cadres d’action
collective.
115
4.2.2 De l’analyse des processus aux mécanismes sous-jacents à l’engagement
jihadiste
Si nous avons fait le choix de l’approche biographique comme cadre méthodologique, c’est parce
qu’elle permet d’explorer les trajectoires jihadistes à travers le prisme des processus et des
mécanismes qui les rendent possibles. En adéquation avec le cadre théorique général introduit
précédemment, l’approche biographique autorise la reconstruction a posteriori des éléments qui
entrent en considération dans le développement de l’engagement militant jihadiste. En nous
permettant d’identifier et de suivre au pas-à-pas les « mécanismes générateurs » (Boudon 1973)
de ces processus de mobilisation dans le jihadisme, l’approche biographique s’avère
particulièrement bien calibrée pour notre entreprise de recherche. Elle nous permet également de
distinguer plus clairement le rôle des environnements numériques dans ces processus de
mobilisation vers la militance extrémiste et d’offrir en retour une théorisation de leurs effets.
Notre utilisation de l’approche biographique s’effectue selon une logique comparable à celle de
l’analyse des processus — en anglais process-tracing — (George et Bennett 2005 ; Beach et
Pedersen 2013). Initialement développée dans le champ de la psychologie cognitive (George
1979), l’analyse des processus vise, selon Bennett et Checkel (2014 : 5) à : « the examination of
intermediate steps in a process to make inferences about hypotheses on how that process took
place and whether and how it generated the outcome of interest ». En d’autres termes, toute
analyse des processus a pour objectif premier d’expliquer les processus et les mécanismes
causaux qui composent un phénomène, et ce à partir d’observations empiriques capables de
confirmer ou d’infirmer, l’existence de certains de ces mécanismes et leur insertion dans le
schème explicatif général proposé par le chercheur.
Tel qu’évoqué précédemment, il semble possible de considérer que les processus d’engagement
jihadiste puissent être désagrégés en un schème de mécanisme(s) correspondant à la mobilisation
progressive d’un individu dans cette forme de militance. Encore revient-il au chercheur d’être en
mesure d’identifier les variables intervenantes — autrement dit les mécanismes — qui
permettent la production de chacune des étapes qui composent le processus dans son ensemble.
Dans une perspective biographique, cela revient à identifier dans le parcours biographique propre
à chaque individu, les étapes essentielles de mobilisation dans l’activisme clandestin, ainsi que
116
les mécanismes tantôt singuliers, tantôt transversaux, qui illustrent le passage d’une position à
une autre dans ce processus.
Cette approche nécessite néanmoins une démarche de reconstruction a posteriori des
mécanismes qui composent le processus général étudié. Comme le synthétisent Bennett et
Checkel (2014 : 22) : « Process tracing usually proceeds through a mix of induction and
deduction. The particular mix in a research project depends on the prior state of knowledge and
theorizing about the phenomenon and case selected for study, and on whether the case is similar
to a defined population of cases or is an outlier vis-a-vis this population. For phenomena on
which there is little prior knowledge and for cases that are not well-explained by extant theories,
process tracing proceeds primarily through inductive study. This often involves analyzing events
backward through time from the outcome of interest to potential antecedent causes, much as a
homicide detective might start by trying to piece together the last few hours or days in the life of
a victim ».
Dans le cas présent, nous avons choisi, dans une démarche inductive, d’explorer les mécanismes
à travers lesquels les environnements numériques s’avèrent en mesure — ou non — d’influencer
les trajectoires d’engagement dans la militance jihadiste. Pour ce faire, nous avons observé douze
cas individuels pouvant être considérés comme répondant aux critères d’une trajectoire
d’engagement jihadiste. À partir de ces douze cas d’études pour lesquels nous possédions un
matériel empirique suffisant, nous avons été en mesure de reconstruire de manière synchronique
les processus d’engagement dans le jihadisme et les contours plus étendus des trajectoires
biographiques. Cette stratégie visait tout d’abord à retracer les étapes successives d’entrée dans
la militance jihadiste à la lumière du parcours biographique plus général de l’individu. Au sein
de chaque parcours, nous avons tenté de faire émerger les bifurcations, les tournants, les
continuités parfois flagrantes, d’autrefois silencieuses, qui marquent ces cheminements vers
l’engagement jihadiste.
Dans un second temps, la comparaison entre cas d’études sélectionnés nous a permis de faire
émerger une série de constats, incluant l’identification des mécanismes communs parmi les
trajectoires observées et de leurs agencements parfois similaires. À partir du cadre théorique
général dans lequel nous avons choisi de nous inscrire, il nous paraissait dès lors possible de
117
proposer une théorisation plus détaillée du rôle des environnements numériques en matière
d’engagement jihadiste.
4.2.3 Limites et précautions d’usages de l’approche biographique
Malgré ses bénéfices potentiels, il convient de faire un usage précautionneux de l’approche
biographique sous peine que celle-ci ne se transforme en une succession d’exemples
biographiques. Cet usage régressif de l’outil biographique conduirait à « l’évanouissement du
problème théorique [sous les] traits pertinents de la description » (Passeron 1990 : 5) en se
cantonnant à ne porter une attention qu’au particulier ou à l’anecdotique. À ce risque peut
s’ajouter celui pour le chercheur de vouloir traiter chaque élément biographique recueilli comme
pertinent en lui attribuant une signification particulièrement étendue voire même exagérée. Cet
écueil descriptif de la démarche biographique conduit dès lors à l’illusion de la pertinence d’une
expérience singulière et par conséquent à une sur-interprétation faisant « violence aux données »
(Lahire 1996). Afin d’éviter ce piège, la perspective comparative ici mobilisée entre les douze
cas d’étude nous apparaît comme un remède face à cette tentation du particularisme
biographique. Enfin, si nous prenons en compte la critique de « l’illusion biographique »
soulevée par Pierre Bourdieu (1986), nous pensons que l’approche biographique constitue en
réalité un outil d’objectivation plus complexe que le sociologue français ne pensait le croire et
porteur d’un intérêt majeur dans la compréhension des processus de socialisation (Darmon
2008 ; Heinich 2010), incluant ceux étudiés dans la présente thèse.
4.3 Sources et stratégies de collecte empirique
L’accès à des données empiriques de première main reste un enjeu crucial pour les études portant
sur les phénomènes de militantisme clandestin violent et de terrorisme. Ce constat s’avère encore
plus vrai pour les chercheurs s’intéressant plus spécifiquement aux trajectoires individuelles et
aux processus d’engagement dans ces formes particulières d’activisme. En l’absence d’une
fondation empirique solide, il semble peu probable de pouvoir espérer être en mesure de tirer des
118
constats théoriques robustes (Crenshaw 2000 : 416). Pour les raisons explicitées précédemment,
l’accès aux données empiriques demeure toutefois un problème récurrent dans ce domaine de
recherche (Schuurman et Eijkman 2013). L’évaluation du rôle des réseaux numériques en
matière d’engagement jihadiste n’échappe malheureusement pas à ces mêmes difficultés
méthodologiques (Schils et Laffineur 2014 : 17).
Dans cette section, nous abordons les stratégies de collecte mobilisées dans le cadre de notre
enquête de terrain. Notre première stratégie a tout d’abord été orientée vers la collecte de sources
documentaires permettant de se familiariser avec les études de cas sélectionnées. À partir de
cette première stratégie, la seconde a consisté en l’identification de gate-keepers — proches,
experts, avocats, journalistes etc. — en mesure de nous aider dans la progression de notre
enquête de terrain. Lorsqu’aucune information n’était directement disponible sur Internet, notre
stratégie consistait alors à identifier ces gate-keepers à partir de sources ouvertes telles que des
articles de presse ou des comptes-rendus de procès. Cette stratégie fut particulièrement mobilisée
pour identifier les avocats d’individus impliqués dans des affaires terroristes reliées au
mouvement jihadiste, tout comme leurs proches. Les détails rendus publics dans plusieurs
articles de presse nous ont ainsi permis d’identifier une série d’individus avec lesquels nous
avons pu mener des entretiens. Une autre stratégie a également consisté à contacter des
journalistes spécialisés dans le suivi des affaires terroristes dans les pays concernés. Sources de
connaissances, mais aussi de contacts, ces journalistes ont à plusieurs reprises joué un rôle
crucial en tant que gate-keepers nous permettant de nouer d’autres contacts incontournables sur
le terrain. Enfin, les acteurs plus institutionnels — policiers, juges et/ou membres des services de
renseignements — ont également pu servir d’appuis lors de notre enquête.
Malgré notre volonté initiale d’obtenir un échantillon représentatif de cas individuels étudiés,
nous avons dû nous contenter en définitive d’un échantillonnage en boule de neige — en anglais
snowball sampling — finalement assez commun chez les chercheurs s’intéressant à la militance
clandestine (Horgan 2008b : 83). En raison des multiples problématiques d’accès aux individus
que pose cet objet d’étude, cette stratégie de collecte empirique possède un atout certain. Elle
autorise en premier lieu le chercheur à ne pas se limiter dans sa sélection de cas d’études, face à
un échantillon total relativement restreint. En effet, face au faible nombre de cas d’individus
engagés dans la militance jihadiste accessibles, l’échantillonnage en boule de neige constitue en
119
définitive une obligation davantage qu’un choix véritable. Il permet par ailleurs d’utiliser les
liens de confiance comme levier afin d’accéder à de nouveaux contacts, permettant en retour la
construction au pas-à-pas de l’échantillon d’enquête. Les recommandations agissent dès lors
comme un sésame permettant d’ouvrir de nouvelles portes. C’est le cas non seulement pour les
acteurs engagés ou proches de la mouvance jihadiste, mais aussi dans les milieux très secrets des
services de renseignement et policiers.
La recommandation par un individu permet d’ouvrir de nouveaux accès. Dans bien des cas, les
contacts ou tentatives de contact informels se révèlent plus fructueux que les demandes formelles
(Horgan 2008b : 84). Ce fut le cas pour notre propre terrain d’enquête puisqu’à de rares
exceptions près, les demandes formelles d’entretiens ne se sont pas révélées les plus faciles à
obtenir. En raison de la nature secrète et confidentielle des activités tant terroristes qu’antiterroristes, les contacts informels nous ont davantage permis de procéder à des entretiens, à la
collecte de certaines sources documentaires et au développement d’une connaissance empirique
de notre terrain d’enquête. Ces contacts informels sont en réalité davantage de nature à mettre en
confiance les interlocuteurs et permettre en retour la création d’un lien de confiance favorable à
la réalisation d’entretiens ou la consultation de certains documents confidentiels ou classifiés.
Forcé de reconnaître que dans la majorité des cas, c’est malheureusement l’accessibilité possible
ou non à des sources empiriques — humaines et/ou documentaires — qui a guidé nos choix en
matière de collecte empirique comme pour les cas d’études sélectionnés. Deux stratégies de
collecte de données ont ainsi été mobilisées dans le cadre de notre enquête. D’un côté, la collecte
de sources documentaires policières et judiciaires et de l’autre, la réalisation d’entretiens semidirigés. Chacune de ces stratégies tout comme les données récoltées possède un certain nombre
d’avantages et de limites qu’il nous semble important de débattre.
4.3.1 Les sources documentaires policières et judiciaires
Les sources policières et judiciaires constituent une première avenue de collecte de données
mobilisée dans le cadre de notre enquête. Ces sources officielles possèdent l’avantage d’offrir
une description épaisse — en anglais trick description (Geertz 1973), souvent détaillée et
120
minutieuse, des trajectoires des acteurs engagés dans l’activisme jihadiste. Dans la mesure où ces
sources officielles ont pour finalité première d’éclairer les motifs d’engagement et d’évaluer la
participation avérée d’un individu à des activités clandestines violentes, elles constituent un
matériel empirique substantiel pour les chercheurs (Della Porta 2013 : 27). En raison des moyens
mobilisés et du spectre empirique couvert, ces sources offrent un matériel empirique sans égal
qui ne serait autrement être accessible au chercheur. À l’inverse d’un recours à des matériaux
documentaires journalistiques, la mobilisation de sources documentaires policières et judiciaires
possède plusieurs avantages dont une rigueur documentaire évidente à laquelle s’ajoute une
richesse descriptive des trajectoires individuelles. Comme l’évoque Lentini (2010 : 6) : « Court
transcrits provide significant detail on events in relation to terrorism trials. They include
information on or references to information which must pass strict guidelines to be admitted as
evidence ».
4.3.1.1 Des matériaux empiriques relativement peu mobilisés dans la littérature
En dépit de ce constat, il est toutefois frappant de remarquer que peu d’auteurs choisissent de
mobiliser ce type de ressources documentaires comme socle empirique de leur travail de
recherche. Comme le décrit Sageman (Sageman 2014a : 12) : « This information [trial
documents] is by far the most complete, detailed and reliable one on terrorist plots and even
surpasses what is available to IC [intelligence community] analysts. Theoretically, it is available
to academic scholars, but I have not yet seen academics collect trial transcripts and use them
systematically in their investigation of terrorism ». À de rares exceptions près (Della Porta 1995 :
18, 2013 : 27 ; Lentini 2010 ; De Poot et coll. 2011 ; Nesser 2011 ; Sageman 2011 : 118 ;
Clutterbuck et Warnes 2011 ; Mullins 2011 ; Harris-Hogan 2012) peu d’auteurs mentionnent
explicitement l’utilisation de ce genre de ressources documentaires.
De manière générale, l’accessibilité aux sources documentaires policières et judiciaires demeure
variable selon les contextes nationaux et le type de documentation visée. Si dans certains cas, la
documentation judiciaire se révèle très facilement accessible en raison de sa mise à disposition
121
publique⁠67, ce n’est pas systématiquement le cas. Bien que normalement accessibles au grand
public, les archives judiciaires en matière d’affaires terroristes peuvent, dans certains cas, être
frappées de décisions de non-divulgation. Si cela est rarement le cas pour les décisions de
jugement, les dossiers de procès et certains documents judiciaires font l’objet de délais de
communicabilité difficilement contournables68. Par ailleurs, en fonction de la culture juridique
propre à chaque pays, le niveau de détails des sources judiciaires — incluant les jugements
comme les documents versés au procès — peut s’avérer extrêmement inégal. Cette variation
dans le niveau de détails constitue une limite qu’il convient de prendre en considération. Enfin, il
est à noter que la documentation policière se révèle sans doute encore plus difficilement
accessible que la documentation judiciaire, n’ayant pas pour vocation première d’être rendue
publique. Il en découle une difficulté supplémentaire pour le chercheur de pouvoir accéder à ce
type de documentation.
4.3.1.2 Avantages et limites des sources documentaires policières et judiciaires
Dans le cadre de notre enquête de terrain, nous avons été en mesure de collecter un nombre
important de sources policières et judiciaires par le fruit de différents canaux, allant de la
consultation d’archives en ligne aux demandes d’accès formulés à distance en passant par les
demandes physiques auprès des acteurs ou des institutions concernés. Les ressources judiciaires
mobilisées réunissent une vingtaine de décisions judiciaires — principalement des décisions de
jugement — portant sur des affaires terroristes reliées à la militance jihadiste et dans une dizaine
de cas des retranscriptions — dépositions, preuves au procès, etc. — versées aux dossiers
judiciaires69. Dans le cas des ressources policières, nous avons été en mesure de consulter
plusieurs synthèses internes portant sur des cas individuels impliqués dans la militance jihadiste.
67
Dans le cas du Canada, on peut notamment constater l’effort de publications des archives judiciaires au travers de l’Institut
canadien d’information juridique (CanLII) qui a pour mission d’offrir au grand public l’accès aux jugements et autres décisions
des tribunaux canadiens, ainsi qu’aux lois et règlements de toutes les compétences législatives du Canada. Consulter le site à
l’adresse suivante : http://www.canlii.org/fr
68
Ministère de la Justice et des Libertés (2010) « Le régime de communicabilité des documents » Les archives contemporaines
de la Justice, 8 septembre.
Accessible en ligne : http://www.archives-judiciaires.justice.gouv.fr/index.php?rubrique=10849&article=15522
69
Bien qu’ayant récolté au total une quarantaine de dossiers judiciaires, le caractère incomplet ou variable en matière de détails
de plusieurs d’entre eux nous a conduit à ne pas les utiliser directement comme matériel empirique de le cadre de cette thèse. Ils
constituent toutefois des sources complémentaires qui informent notre compréhension plus générale du phénomène étudié.
122
Par ailleurs, la consultation non retranscrite de plusieurs dizaines d’autres sources policières —
rapports, fiche signalétique, synthèse biographique, etc. — nous a permis de nourrir notre
investigation empirique et d’affiner notre regard sur certains des cas d’étude sélectionnés dans
notre échantillon. En raison de la grande variété de ces sources et du niveau de détails des
données collectées tout comme des problèmes de confidentialité qu’elles soulèvent, un traitement
systématisé de cette documentation nous apparaissait toutefois complexe et dans une certaine
mesure contreproductif. En conséquence, nous n’avons pas choisi de procéder à un quelconque
codage qualitatif systématisé des documents obtenus. Ces sources policières et judiciaires ont été
utilisées au cas par cas en vue d’informer les récits de vie et les parcours biographiques
sélectionnés dans le cadre de notre recherche⁠70. Nous mobilisons enfin à plusieurs endroits dans
la présente thèse des extraits issus de cette documentation afin de rendre plus explicite notre
analyse.
Pour autant qu’elles constituent des sources pertinentes, les sources policières et judiciaires
doivent faire l’objet d’un traitement critique de la part du chercheur. Elles ne peuvent ni ne
doivent constituer les seuls matériaux empiriques mobilisés pour reconstituer une trajectoire
d’engagement jihadiste. En effet, comme l’atteste Sageman (Sageman 2014 : 7) : « Reliance on
the text of federal warrants or indictments should be the beginning of an objective investigation,
not its end. Such documents set forth the prosecution’s claim, giving its best argument in our
adversarial system. It is one-sided and biased. Its claims must be corroborated through
independent investigation or through a trial which gives a defendant a chance to defend himself
and challenge the claims of the prosecution ». Ces sources officielles possèdent en effet plusieurs
limites à commencer par leurs conditions mêmes de production. Bien que possédant une
granularité empirique rarement atteinte, les données recueillies par les corps policiers et
judiciaires le sont dans une visée particulière, celle du maintien de l’ordre. À ce titre, elles ne
présentent pas nécessairement une perspective holistique des faits et des événements, mais
tendent au contraire à mettre l’accent sur les éléments incriminants. Cette perspective pose dès
lors la question d’une mise en cohérence a posteriori des différents éléments biographiques
70
Comme le souligne Dolnik (2011 : 7), le travail de terrain possède une dimension bien plus large que la simple collecte de
données empiriques et constitue un processus continu d’apprentissage pour le chercheur. L’exposition à des sources primaires,
même si elles ne sont pas directement utilisées de manière systématique dans la recherche, procède d’un effet pédagogique sur le
chercheur qui se trouve amener à reconsidérer parfois ses propres perceptions et certaines conclusions de recherche. Nous avons
pu bénéficier à différentes étapes de notre enquête de terrain de ce « just looking factor » qui opère le plus souvent dans les
contextes informels du processus d’enquête.
123
d’une trajectoire clandestine qui se trouve fixée par le regard des institutions policières et/ou
judiciaires. Comme le soulignait déjà le sociologue de la déviance Becker, les documents
policiers et judiciaires nous informent davantage sur les institutions qui les produisent que sur les
criminels et leurs actions (Becker 1970 : 43).
Face à l’absence cruelle de matériaux empiriques de première main, les sources documentaires
policières et judiciaires nous semblent toutefois constituer une avenue incontournable dans
l’étude des parcours jihadistes. Toutefois, comme pour toute source de type documentaire, ces
ressources possèdent un certain nombre de biais. Il revient donc au chercheur d’en être conscient
et de tenter de les limiter à travers un processus de triangulation pouvant impliquer des données
empiriques alternatives (Della Porta 1995 : 19; Nesser 2010 : 95). Dans notre cas, les sources
policières et judiciaires utilisées ont été, dans la mesure du possible, complétées par d’autres
matériaux empiriques tirés des entretiens réalisés au cours de notre enquête de terrain.
4.3.2 Les entretiens
En dépit de leur caractère commun, voire quasi banal dans d’autres domaines de recherche en
sciences sociales, les entretiens ne représentent pas un outil méthodologique privilégié dans le
champ des études sur le terrorisme et la violence politique (Schmid et Jongman 1988;
Silke 2001; Horgan 2008b, 2012). Dans son article paru en 2001, Silke estimait par exemple que
les chercheurs n’utilisaient ce dispositif de collecte empirique que dans 22 % des cas, loin
derrière les sources documentaires qui représentaient dans 62 % des cas le dispositif privilégié
(Silke 2001 : 6). Au cours des dernières années, force est de constater qu’un nombre croissant de
chercheurs est néanmoins venu favoriser cette stratégie d’enquête (Alonso, 2006 ; Baeyer-Kaette,
Von Classens, Feger et Neihardt 1982 ; Ballen 2011 ; Berko, 2007 ; Bosi 2012 ; Bosi et Della
Porta 2012 ;
Bloom 2005 ;
Bowyer-Bell 1998,
2000 ;
Bruce 1992 ;
Coogan 1996 ;
Crawford 2003 ; Della Porta 1995 ; Dolnik, 2011 ; Horgan 2005 ; 2009ab ; Jager, Schmidtchen et
Sulllwold, 1981 ; Jamieson 1990 ; Jürgensmeyer 2000 Post, Sprinzak et Denny, 2005 ;
Reinares 2004 ; Schweitzer et Goldstein Ferber 2005 ; Speckhard et Akhmedova 2005 ;
Speckhard 2012 ; Stern 200, 2003 ; Taylor 1988 ; Taylor et Quayle 1994 ; White 1993, 2000). En
raison de la richesse et de la granularité des données recueillies, les entretiens possèdent un atout
124
certain pour une démarche méthodologique centrée sur les trajectoires individuelles. Les
entretiens fournissent en effet en un accès privilégié aux acteurs permettant d’éclairer au plus
près des individus leur comportement et le sens que ceux-ci donnent à leurs actions. Qu’il
s’agisse d’entretiens réalisés auprès d’acteurs directement engagés dans la militance clandestine
violente, de leurs proches ou plus largement d’acteurs institutionnels responsables de la
répression de ces activités — membres des services de renseignement, corps policiers ou encore
juges antiterroristes — les entretiens fournissent une voie d’accès incontournable pour
comprendre ces phénomènes sociaux. Cette stratégie de collecte de données permet par ailleurs
de se prémunir contre une mobilisation redondante de données déjà existantes dans le domaine
en contribuant à forger une analyse inédite effectuée à partir d’un matériel empirique original
(Silke 2001 : 3).
Les entretiens s’avèrent une démarche méthodologique particulièrement bien calibrée pour les
études de cas situées à une échelle d’observation micro-sociologique (Yin 2003 ; George et
Bennett 2005), à l’instar des travaux visant à saisir les trajectoires individuelles d’entrée dans la
militance jihadiste. Les entretiens représentent un moyen d’interroger de façon complémentaire
les éléments objectifs — les étapes chronologiques, les contextes relationnels, etc. — des
parcours biographiques et les éléments subjectifs — les motivations, les croyances, les raisons,
etc. — sous-jacents à l’engagement militant clandestin. Parler aux acteurs de cette militance
constitue un processus essentiel en vue de comprendre leur parcours personnel, mais également
le cadre mental et les évolutions cognitives en arrière-plan de leur engagement (Post et
Berko 2009 : 146). Comme le décrit Horgan (2008 : 74) : « Terrorism may be a social and
political process, but it is essentially psychological factors that drive individual motivation,
action, and decisional processes : consequently, it remains inevitable that if one is to effectively
study terrorism and terrorists from criminological and psychological perspectives, one must meet
with and speak to individuals who are, or who have been directly involved with a terrorist
organisation ». Utilisés dans le cadre d’une approche méthodologique dite biographique (Merrill
et West 2009 ; Bertaux 2010), les entretiens réalisés auprès d’individus engagés dans la militance
jihadiste nous autorisent à reconstruire a posteriori les cheminements individuels, parfois
séquentiels, mais le plus souvent contingents, vers les sphères de l’activisme clandestin. Loin de
limiter la collecte de données à des éléments strictement factuels, les entretiens menés dans une
logique compréhensive donnent à voir la propre perception des individus sur leur parcours
125
biographique et leurs motivations. À plus d’un titre, les entretiens permettent d’éclairer les
croyances et les perceptions environnementales des individus. Comme le note également Horgan
(2012b : 199) : « Althought survey data seemingly allows us to do the same thing, only through
in-depth interviews as part of case studies are able to understand the meaning associated with
each individual’s expérience and how that meaning affects motivation to act (i.e. mobilization).
Because the process of becoming involved with a terrorist movement appears to be such an
idiosyncrasie and personalized experience, it can be challenging to capture the meaning of events
and expériences from the individual using any other method ». Malgré les divers bénéfices
affichés, la réalisation d’entretiens dans un domaine de recherche aussi complexe que le
terrorisme ne vient pas sans difficultés ni limites importantes qu’il nous semble nécessaire de
discuter à la lumière de notre propre enquête de terrain.
4.3.2.1 Types d’entretiens et typologie des acteurs interrogés
Tout d’abord, il est nécessaire de préciser que plusieurs types d’entretiens doivent être distingués
en fonction du groupe d’individus interrogés et des objectifs méthodologiques poursuivis par le
chercheur. En effet, questionner un acteur institutionnel issu des services de renseignement en
vue d’obtenir des éléments factuels n’équivaut pas à s’entretenir avec un ex-terroriste en vue
d’éclaircir les motivations subjectives à son engagement clandestin. Chaque entretien possède
ses propres modalités et ses logiques internes. De manière synthétique, il apparaît possible de
distinguer, dans notre propre démarche d’enquête, trois grands types d’entretiens que sont : les
entretiens réalisés avec des acteurs directement engagés dans une trajectoire jihadiste, les
entretiens effectués auprès de leurs proches et finalement les entretiens accomplis auprès
d’acteurs institutionnels.
Les acteurs directement engagés dans l’activisme clandestin violent constituent donc une
première catégorie d’entretiens. Sans doute la plus incontournable dans l’étude des processus de
radicalisation et des trajectoires d’engagement jihadiste, elle est également la plus exigeante et la
plus difficile à aborder. Comme le confirme Horgan (2008 : 89) : « To meet with and talk to
people who have been involved in terrorist activities requires considerable planning, patience
and knowledge that what is expected throughout the course of any such meeting may not actually
126
happen. Interviews can take weeks, often months, to arrange, be cancelled at the last minute for
various reasons such as security considerations or perhaps ‘cold feet’, and a wasted journey,
sometimes of considerable length is not an uncommon feature of these investigations ». Comme
en témoignent d’autres chercheurs, le processus d’accès à cette première catégorie d’acteurs peut
se révéler extrêmement complexe : « Direct interviews with convicted terrorists would have been
valuable and a number of both formal and informal efforts to secure access were made, including
contacting prison services and the lawyers of the convicted terrorists. These efforts were
unfortunately unsuccessful due to legal reasons and time constraints » (Bartlett et Miller 2012 :
3).
Dans le cadre de notre démarche d’enquête, plusieurs stratégies ont été utilisées consistant dans
un premier temps à identifier la situation des personnes visées — incarcérées, libres, sous
contrôle judiciaire — et dans un second temps évaluer les modalités possibles d’accès. Dans
certains cas, nous avons été en mesure d’accéder directement aux individus incarcérés par
l’intermédiaire des autorités pénitentiaires, d’autres fois les avocats ou les proches ont pu agir
comme gate-keeper vis-à-vis des individus visés. Au final, nous avons été en mesure de procéder
à trois entretiens avec des individus directement incriminés dans le cadre d’un engagement
clandestin lié au mouvement jihadiste. En parallèle, nous avons également mené trois autres
entretiens avec des individus ne faisant pas directement l’objet de poursuites judiciaires, mais
ayant néanmoins été proches des sphères de l’activisme jihadiste et de ses acteurs.
Le groupe des proches regroupe une seconde catégorie d’entretiens réalisés avec des personnes
possédant un lien direct — famille, ami(e)s, etc. — ou indirect — avocats, militants associatifs,
etc. — avec les individus engagés dans une trajectoire militante clandestine. Ces proches
constituent des sources empiriques intéressantes permettant d’éclairer la trajectoire et les
motivations d’un individu à s’engager, dans le cas présent dans l’activisme jihadiste. Comme le
note Speckhard (2009 : 200) : « In the absence of that [interviews with ‘terrorists’], talking with
their close family members, associates, and in some cases their hostages can help us to learn
about how they entered the terrorist trajectory, what motivated them along it, and how they acted
and spoke leading up to their last moments before attempting to enact or actually carry out an
attack ». Dans bien des cas, les entretiens réalisés auprès des proches constituent des sources
alternatives de connaissances permettant d’informer le parcours des individus. Les entretiens
127
avec des proches d’individus engagés dans une trajectoire de radicalisation peuvent permettre de
saisir les étapes de transition dans un parcours biographique avec sans doute plus d’objectivité
que les acteurs eux-mêmes. Au cours de notre enquête de terrain, nous avons pu réaliser quatorze
entretiens avec des proches, d’individus engagés dans la militance jihadiste (sept entretiens),
leurs avocats (cinq entretiens) ou encore leurs amis ou autres connaissances (deux entretiens).
Cette seconde catégorie d’entretiens n’est toutefois pas sans soulever une série de limites
méthodologiques, en particulier puisqu’elle ne donne pas directement accès aux acteurs premiers
du phénomène et par conséquent à une perspective phénoménologique. La question se pose en
effet de la possibilité d’éclairer les motivations profondes d’un individu en l’absence d’accès
direct à ce dernier (Kruglanski et coll. 2009). À ce titre, les entretiens réalisés auprès des proches
ne peuvent en aucun cas se substituer au point de vue personnel des acteurs engagés dans l’action
violente. Ils nous aident cependant à mieux cerner les motifs apparents d’engagement
perceptibles du point de vue des observateurs extérieurs.
Enfin, la troisième catégorie d’entretiens regroupe des entrevues effectuées auprès d’acteurs
institutionnels investis dans le domaine de la lutte contre le terrorisme. Ces acteurs institutionnels
peuvent être des hauts fonctionnaires, des acteurs du renseignement ou encore des praticiens de
l’anti-terrorisme membres des corps policiers, militaires ou judiciaires. De par leur position
professionnelle et leurs activités, ils possèdent une connaissance détaillée et pratique des
phénomènes qui nous intéressent. Ce type d’entretiens possèdent plusieurs avantages allant d’une
perspective de contre-vérification de données empiriques obtenues par d’autres canaux à un
approfondissement de thématiques de recherche spécifiques que seuls ces praticiens sont en
mesure de venir éclairer (Clutterbuck and Warnes 2013 : 17). Par le passé, les entretiens réalisés
avec des acteurs institutionnels ont pu tenir lieu de stratégie privilégiée par les auteurs travaillant
sur les phénomènes d’engagement clandestin violent. À la fin des années 1980, Schmid et
Jongman affirmaient ainsi que 40 % des entretiens conduits par les chercheurs dans ce domaine
l’étaient avec des représentants officiels, des membres des services de sécurité ou de
renseignement et finalement des acteurs gouvernementaux, alors que dans le même temps
seulement 20 % d’entre eux s’attachaient à recueillir la parole des acteurs clandestins (Schmid et
Jongman 1988 : 177). Cette asymétrie demeure présente aujourd’hui même si elle tend à
s’amoindrir par la volonté affirmée des chercheurs de s’assurer une plus grande diversité des
sources dans leur collecte des matériaux empiriques.
128
Qu’il s’agisse des phénomènes jihadistes ou de thématiques de politiques publiques plus
communes, la poursuite d’entretiens avec des acteurs institutionnels et gouvernementaux n’est
pas sans poser des défis. Derrière les difficultés pratiques de « s’imposer aux imposants »
(Chamboredon et coll. 1994), il existe en réalité plusieurs obstacles à la réalisation d’entretiens
avec des acteurs institutionnels investis dans les divers champs d’intervention liés au terrorisme.
Le premier enjeu renvoie tout d’abord aux modalités d’accès à ces acteurs. En raison de la
dimension secrète du terrorisme et de son corollaire, l’anti-terrorisme comme domaine d’action
publique, les acteurs institutionnels concernés se révèlent généralement peu disposés à
s’entretenir avec des universitaires, encore moins à leur confier des informations non publiques
qui pourraient s’avérer au final confidentielles (Kenney 2013 : 29 ; Schuurman et Eijkman 2013 :
4). Lorsque le chercheur s’avère toutefois en mesure d’obtenir de tels entretiens avec des acteurs
institutionnels, il peut se trouver confronté à un second obstacle majeur, celui d’acteurs tenant un
discours officiel et routinisé promu par l’institution à laquelle ils appartiennent⁠71 (Clutterbuck et
Warnes 2013 : 18). Dans ce cas, les entretiens réalisés semblent davantage informer sur les
pratiques de cette institution elle-même et sa vision de l’objet terrorisme que sur la réalité
empirique des phénomènes investigués par le chercheur. Enfin, la discussion de faits concrets et
de certains matériaux empiriques peut se heurter aux pratiques de secret professionnel et de
confidentialité. Bien que ces éléments empiriques et factuels de nature confidentielle puissent
être abordés librement lors d’entretiens avec des acteurs institutionnels se pose néanmoins la
question des possibilités d’utilisation des données recueillies par le chercheur dans le cadre de sa
propre démarche scientifique.
En définitive, la réalisation d’entretiens avec des acteurs institutionnels n’est pas sans limites.
Cette démarche apparaît néanmoins fructueuse dans la mesure où elle permet d’enrichir notre
compréhension du phénomène observé — dans le cas présent les ressorts de l’engagement
jihadiste — en permettant aux chercheurs d’accéder à des éléments empiriques autrement
invisibles. Dans le cadre de notre propre enquête de terrain, nous avons pu rencontrer une série
d’acteurs institutionnels en vue de mener des entretiens, et ce pour chacun de nos trois terrains
d’enquête. Ainsi, dix entretiens ont été réalisés auprès des policiers spécialisés, quatre auprès de
71
À titre d’anecdote, il est intéressant de noter que certains de nos entretiens réalisés avec des acteurs institutionnels ont eu lieu
en présence d’attaché(e)s de communication ou de presse, parfois chargé(e)s de contrôler les limites permises des déclarations et
des informations communiquées. Ce contrôle d’un tiers sur la situation d’entretien s’avère problématique, mais pas
nécessairement indépassable.
129
juges anti-terroristes et quatre auprès d’acteurs des services de renseignements. Dans le cadre de
notre travail, l’apport qualitatif des informations recueillies s’avère variable en fonction du type
d’acteurs interrogés, du pays et de son institution de rattachement. En effet, tous les entretiens
effectués ne se sont pas déroulés selon les mêmes modalités d’accès et les mêmes contextes
conduisant certains à être plus fructueux que d’autres en matière de collecte d’informations. Par
ailleurs, tous les entretiens n’avaient pas nécessairement les mêmes objectifs. Si certains avaient
pour vocation d’interroger les acteurs institutionnels sur les aspects généraux de notre
problématique de recherche, d’autres visaient à aborder des éléments empiriques plus spécifiques
de nos cas d’études.
4.3.2.2 Modalités d’accès et réalisation des entretiens
Comme l’illustre la section précédente, les catégories d’acteurs interrogés dans le cadre de notre
enquête s’avèrent somme toute hétéroclites. À ce titre, il n’est pas étonnant de concevoir que les
enjeux et les difficultés en matière d’accès et de production des entretiens s’avèrent tout aussi
variables. Les éléments de variation tiennent tant au contexte d’enquête qu’à la catégorie
d’acteurs interrogés. Il n’existe pour ainsi dire pas de « recette magique » lorsque vient le temps
d’approcher des acteurs directement engagés dans la militance clandestine violente, leurs proches
ou encore des acteurs institutionnels (Horgan 2012b : 204). Dans le cas des acteurs engagés dans
la militance jihadiste, l’accès est sans aucun doute le plus complexe en raison des risques
évidents — crainte d’une arrestation ou d’une dénonciation — et de considérations multiples —
hostilité aux objectifs de la recherche, refus de parler à un universitaire, etc. — que ces individus
peuvent entretenir vis-à-vis du chercheur ou plus généralement du monde extérieur.
L’identification et l’accès direct à des personnes impliquées dans la militance jihadiste s’avèrent
d’autant plus difficiles dans les États où la violence terroriste s’avère transversalement
condamnée par l’ensemble de la société et où les services anti-terroristes s’avèrent très actifs en
termes d’arrestations et de poursuites judiciaires (Speckhard 2009 : 205). Face à cette situation,
peu d’individus souhaitent parler ouvertement de leur trajectoire et de leurs actions présentes ou
passées. Ce phénomène s’illustre dans nos trois terrains d’enquête — Canada, France et Belgique
— où en dépit de multiples tentatives, les refus d’entretiens se sont révélés beaucoup plus
130
nombreux qu’initialement envisagé. Malgré nos stratégies d’accès diversifiées, force est de
constater que bien souvent le stigmate du chercheur travaillant sur le terrorisme est parfois lourd
à porter. À plusieurs reprises dans nos démarches d’entretiens, la suspicion quant à la nature de
notre travail de recherche et nos liens éventuels avec des gouvernements ou acteurs
institutionnels liés à l’anti-terrorisme sont venus considérablement court-circuiter l’accès à cette
première catégorie d’acteurs : « Qui me dit que vous n’êtes pas un agent de la police ou des
renseignements. Je ne vous connais pas et vous m’appelez pour me demander de vous
rencontrer… Ah non… Je n’ai rien à vous dire. Je ne veux pas vous parler »72⁠. Lorsque cette
suspicion n’était pas la raison affichée du refus, certains individus mettaient en avant tout
simplement des motivations idéologiques : « Je ne parle pas aux mécréants je les combats. Qui
combat la mécréance, la perversité et l’injustice si ce n’est les mujahidin ? Je ne parle pas aux
espions et aux kuffars comme vous »73⁠. Pour d’autres enfin, c’est la volonté de laisser derrière
eux un parcours et des expériences pénibles qui était évoquée comme motif de refus : « Non,
c’est derrière moi, je ne veux pas vous parler. Des journalistes sont déjà venus me voir, mais je
n’ai rien à leur dire. Pour moi, c’est fini tout ça, j’ai refait ma vie »⁠74.
L’accès indirect à des individus emprisonnés dans le cadre d’affaires terroristes liées au
jihadisme ne s’avère pas nécessairement plus simple, et ce contrairement aux propos exprimés
par certains chercheurs travaillant sur les phénomènes de militance clandestine et de terrorisme
(Horgan 2012b : 205). Le degré d’accès s’avère en définitive extrêmement variable et contextuel.
Dans le cadre de notre enquête de terrain, cet accès s’est généralement révélé difficile pour de
multiples raisons allant des politiques pénitentiaires d’isolement aux décisions arbitraires
énoncées par les autorités compétentes. Dans un cas uniquement, nous avons été en mesure
d’accéder directement à un individu actuellement détenu dans un établissement pénitentiaire
dans le cadre d’une affaire terroriste liée au courant jihadiste. Par ailleurs, que les individus
soient en prison ou en liberté — sous contrôle judiciaire ou non —, l’accès aux individus se
trouve souvent contrôlé par un acteur tiers comme l’avocat. Dans certains cas, les avocats
peuvent jouer un rôle bénéfique d’intermédiaire auprès de leur client en permettant de le
rencontrer et en agissant comme médiateur de confiance. Cette stratégie nous a permis de
72
Extrait d’une conversation téléphonique lors d’une demande d’entretien en décembre 2012 en Belgique.
73
Réponse à une demande d’entretien effectué en novembre 2012 sur le forum Ansar al-Haqq.
74
Extrait d’une conversation téléphonique lors d’une demande d’entretien en décembre 2012 en France.
131
rencontrer deux individus impliqués dans le cadre d’affaires terroristes judiciarisées. À l’inverse,
les acteurs tiers, qu’il s’agisse d’avocats ou de membres de la famille, peuvent aussi constituer
une barrière incontournable dans l’accès aux individus. Agissant comme protecteurs, ces derniers
contrôlent l’accès à l’individu parfois même au-delà de leurs prérogatives : « Vous savez
[prénom] veut passer à autre chose. Je ne pense pas qu’elle souhaite vous rencontrer pour
l’instant… Peut-être plus tard, mais pour le moment elle est à [centre de détention]. Elle a
changé, vous savez. Elle a beaucoup évolué depuis sa condamnation. Toute cette histoire a été
très dure pour elle et je ne pense pas que vous rencontrer lui serait bénéfique à ce stade »⁠75.
Notre terrain d’étude démontre clairement cette difficulté d’accéder à cette première catégorie
d’acteurs engagés directement dans la clandestinité. Difficulté d’autant plus grande, qu’on
remarque une très faible transparence des auteurs universitaires vis-à-vis des conditions et des
modalités concrètes de réalisation d’entretiens dans la majorité des travaux jusqu’ici publiés dans
le champ des études sur le jihadisme. À titre d’exemple, F. Khosrokhavar considéré comme l’un
des chercheurs francophones les plus actifs dans le domaine décrit en des termes extrêmement
généraux ce qui constitue les fondements empiriques de son ouvrage Les Nouveaux Martyrs
d’Allah justement consacré à cette question de l’engagement jihadiste et de ses ressorts :
« L’analyse proposée ici se fonde sur l’étude des textes, sur l’expérience de terrain que j’ai eue
en tant que sociologue et anthropologue dans le monde islamique et en France, mais aussi sur des
entretiens [...] dans des prisons françaises avec des musulmans dont certains sont condamnés
pour association de malfaiteurs en vue d’une action terroriste » (Khosrokhavar 2003 : 9).
Cette absence de transparence concernant les modalités concrètes de réalisation d’entretiens avec
les acteurs investis dans la militance jihadiste nuit considérablement au développement d’un
savoir-faire
méthodologique
commun
et
à
l’apprentissage
des
jeunes
chercheurs
(Sangaravism 2001). La littérature s’avère en effet très évasive sur le processus d’accès aux
acteurs clandestins. Rares sont les auteurs qui décrivent explicitement le processus et les étapes
successives ayant permis la réalisation d’une enquête de terrain (Horgan 2008b : 75)⁠76. Dans la
75
Extrait d’une conversation lors d’une demande d’entretien en novembre 2012 en Belgique.
76
Le témoignage d’Andrew Dolnik dans son récent ouvrage Conducting Terrorism Field Research — A Guide éclaire cette
perspective : « Despite the existence of a surprisingly large number of terrorism researchers with relevant field experiences,
assembling a representative line-up of contributors for this volume was far from easy. Many experienced researchers who tell
their stories in bars in conference after parties were not willing to share their experiences on paper, citing concerns with negative
fallout from governments in countries of their research, ethical concerns for groups and individuals that have been the subjects of
132
majorité des cas, les trucs et astuces liés à la réalisation d’entretiens demeurent cachés en raison
de motifs personnels — volonté de garder l’exclusivité des données ou des contacts en raison des
efforts effectués pour les obtenir —, mais aussi éthiques — engagement à conserver l’anonymat
des personnes interviewées et des éléments factuels collectés dans le cadre de l’enquête de
terrain. Comme le souligne Horgan : « Any researchers who are successful in ‘breaking in’ will
not risk undermining their continued access by revealing specific details surrounding their
access » (Horgan 2012b : 202). Ce constat fût malheureusement confirmé par plusieurs de nos
tentatives de contact auprès de chercheurs plus expérimentés en vue d’obtenir leur aide dans la
réalisation de nos entretiens.
En raison, encore une fois de l’aspect clandestin et illégal des activités auxquelles se livrent les
acteurs interrogés la construction d’un lien de confiance s’avère une dimension incontournable
pour mener à terme des entretiens (Speckhard 2009). La construction de ce lien de confiance
s’avère tout aussi complexe bien que moins difficile avec la catégorie des proches. Dans le cas
des proches des personnes engagées dans une trajectoire jihadiste, les modalités d’accès sont plus
simples et résultent à la fois d’un travail direct d’identification par le chercheur lui-même, le plus
souvent à partir de sources de presse ou judiciaires, que de l’aide apportée par des acteurs tiers
tels que les avocats, les journalistes ou les militants associatifs. L’accès aux proches se révèle
relativement simplifié en comparaison de l’accès aux individus directement impliqués dans la
militance clandestine. La problématique principale s’avère ici l’acceptation des proches à
s’entretenir avec le chercheur. Alors que certains accepteront volontiers les entretiens, souvent
dans une volonté de mieux comprendre eux-mêmes la trajectoire du proche en question, d’autres
seront plus méfiants, si ce n’est hostile à l’idée de s’entretenir avec un chercheur. Dans le cas
d’individus engagés dans la militance jihadiste, réaliser des entretiens avec des proches issus de
la communauté musulmane peut s’avérer difficile dans la mesure où ces proches s’avèrent
fermés à l’idée de parler de ces phénomènes par peur de renforcer une stigmatisation vis-à-vis de
l’Islam et de la communauté musulmane (Beski-Chafiq, Birmant, Benmerzoug, Taibi et
Goignard 2010 : 37) ou à l’inverse s’attirer l’opprobre leur propre communauté
(Kleinmann 2012 : 281).
their research, potential for excessive future scrutiny by their respective institutions’ institutional review boards/human research
ethics committees, and even the risk of potential legal repercussions. Others found it difficult to write about themselves or were
simply too busy with other projects » (Dolnik 2013 : 5).
133
Tel que souligné précédemment, à de rares exceptions près (Horgan 2008b; Dolnik 2011, 2013),
les chercheurs du champ des études sur le terrorisme et la militance clandestine violente
s’avèrent en général peu loquaces sur leurs expériences de terrain, incluant les modalités selon
lesquels leurs entretiens ont été conduits. Par conséquent, il s’avère d’autant plus difficile de
connaître la nature et le spectre heuristique de ces entretiens : Entretien structuré ? Entretien
semi-dirigé ? Entretien à comparatif ? Entretien biographique ? Entretien phénoménologique ?
Andrew Silke observe par exemple que moins de 1 % des entretiens utilisés comme matériel
empirique dans les études sur le terrorisme s’avèrent conduits dans une perspective systématique
et structurée (Silke 2001 : 7). Dans la majorité des cas, les entretiens ne sont pas mobilisés dans
une visée systématique et comparative, mais bien davantage dans une perspective
ethnographique. Les contraintes entourant la conduite des entretiens expliquent cette variation
dans la nature et la conduite des entretiens. À l’instar d’autres auteurs, notre enquête de terrain
confirme la nécessité d’une certaine flexibilité dans la réalisation et la conduite des entretiens :
« Another quickly learned lesson at the time was the realization that my approach to interviewing
would have to be flexible enough to vary with each of the ‘types’ of interviewees. […] Although
I had planned to ask questions in a systematic, semi-formal fashion, this initially proved difficult
in practice and quite an amount of flexibility had to be employed with most interviewees »
(Horgan 2008b : 84). Les entretiens de type dirigés apparaissent totalement irréalistes dans un
domaine d’enquête comme celui de la militance jihadiste. Encore une fois la nature clandestine,
secrète et le plus souvent sulfureuse du domaine conduit le chercheur à devoir s’adapter à son
environnement d’enquête.
La réalisation d’un entretien avec des individus suspicieux demande en particulier un certain tact.
Il convient de ne pas trop insister sur les dimensions d’intérêt pour le chercheur et de laisser
parfois toute la liberté à la personne interviewée de choisir les thématiques dont elle désire
parler. Si ce choix peut apparaître méthodologiquement paradoxale, il offre un avantage certain
celui de laisser l’univers mental de la personne interrogée s’exprimer sans contraintes. Ainsi,
alors que la question de l’engagement lorsqu’il revêt une dimension violente pourra être
systématiquement passée sous silence par un individu, le laisser divaguer sur d’autres
considérations permettra de saisir dans les mots propres de l’individu ou en arrière-plan de son
discours, les éléments factuels pouvant intéresser le chercheur sur ce sujet. Cette nécessité doit
conduire le chercheur à adopter une posture emphatique sans préjugés ni jugements face aux
134
personnes interrogées (Speckhard 2009 : 206 ; Post et Berko 2009 : 146-147 ; Dolnik 2011 : 11).
Il s’agit par exemple de s’assurer de ne pas adopter un langage pouvant blesser ou frustrer les
individus interrogés, de même que la nécessité de ne pas se limiter son entretien à la seule
thématique de la violence et des aspects moraux rattachés à l’engagement clandestin
(Speckhard 2009 : 209). Un constat partagé par Post et Berko (2009 : 147) pour qui : « In trying
to enter the terrorists’ inner world […] it was important to avoid speaking about political conflict
or religion, or the fragile psychological connection would be lost. Rather, the goal was to be in
contact as human beings. It was important to discuss universal themes, families, life difficulties
and, in doing so, share some of the interviewer’s own experiences, so that it was a give-and-take
experience ». La valeur heuristique de cette empathie vis-à-vis de ce que certains nommeraient
des « engagements répugnants » (Nikolski 2011) permet par ailleurs d’adopter un regard plus
holistique sur les modalités sous-jacentes à ceux-ci. Elle permet de ne pas réduire a priori
l’individu à la radicalité de son engagement, mais au contraire de lui laisser a posteriori le choix
d’expliquer celui-ci selon sa propre perspective et sa propre temporalité.
4.3.2.3 Les limites de l’entretien comme stratégie de collecte empirique
Comme toute stratégie de collecte empirique, les entretiens possèdent leurs propres limites. En
premier lieu, c’est bien la temporalité des entretiens qui demeure une problématique complexe.
Ainsi, un individu venant d’être arrêté, pas encore jugé n’aura peut-être pas le même discours
qu’un individu déjà emprisonné depuis de longues années n’ayant rien à perdre à effectuer un
entretien avec un chercheur. De la même manière, un individu pleinement engagé dans
l’activisme clandestin ne tiendra sans doute pas le même discours qu’un repenti de l’action
violente (Horgan 2012b : 200). Les entretiens avec les repentis de l’action violente peuvent dans
la même optique poser un problème de polissage de la vérité et du caractère rétrospectif de la
parole recueillie (Gayer 2009 : 5).
À l’inverse, l’emprisonnement peut conduire à une forme de politisation à l’extrême du discours
des individus (Shweitzer 2006). Une autre limite renvoie à ce que Speckhard nomme « l’histoire
en boite » — en anglais canned story — soit le discours de justification idéologique et doctrinal
des individus quant à la nature de leurs actions et de leurs engagements (Speckhard 2009 : 207).
135
Interroger sur leur parcours d’engagement, les individus justifieront ceux-ci par des raisons
idéologiques, alors que celles-ci n’étaient peut-être que secondaires au départ de leur trajectoire.
Cette « illusion biographique » (Bourdieu 1986) demeure en effet le piège central des entretiens
biographiques menés auprès d’acteurs opérant dans le domaine de la militance clandestine
violente. Récits d’engagement mythifiés ou au contraire amoindris, voire reconstruits en vue
d’occulter certains éléments biographiques gênants ou inconfortables sont légions. Dès lors se
pose la question de la capacité du chercheur à s’assurer de la véracité tout comme de la validité
des éléments empiriques recueillis (Horgan 2008b; Dawson 2014 : 68).
À notre sens, le seul garde-fou permettant de déconstruire le discours et les mensonges possibles
demeure une triangulation des éléments factuels ou rhétoriques récoltés à partir d’autres sources
primaires ou secondaires — autres entretiens, documents judiciaires, sources ouvertes, etc. Cette
stratégie permet en effet de mettre en contradiction ou à l’inverse, d’exposer la cohérence d’un
discours recueilli et des éléments qui le composent. Comme le justifie Spechkard (2009 : 208) :
« One simply has to try to make the best sense possible by collecting many viewpoints and
making as many attempts as possible to get to the truth ». C’est bien cette stratégie que nous
avons choisie de mobiliser dans le cadre de notre traitement analytique en multipliant les points
de vue provenant de sources différentes.
4.3.3 Validité empirique et principe de triangulation
Au-delà des problématiques d’ancrage empirique, la robustesse même des données empiriques
mobilisées dans le cadre des études portant sur les phénomènes de militantisme clandestin
demeure problématique. En effet, la rareté des matériaux empiriques récoltés conduit parfois les
chercheurs à tordre, voire même à surexploiter des données recueillies produisant des constats
qui ne peuvent être soutenus empiriquement : « Precisely because of the pratical difficulties
entailed in acquiring primary data on terrorism, the excitement of finally securing access to that
particular government archive or speaking with an elusive former terrorist can obscure the fact
that such data still needs to be critically examined » (Schuurman et Eijkman 2013 : 5). Lorsque
vient le temps d’examiner des phénomènes comme ceux de l’engagement dans la militance
jihadiste, il apparaît d’autant plus important d’adopter une démarche critique et de trianguler,
136
dans la mesure du possible, les méthodes d’investigation comme les données empiriques
mobilisées (Horne et Horgan 2012) afin de s’assurer une plus grande validité empirique.
La triangulation empirique doit être entendue comme une opération de croisement des données
recueillies par le chercheur. Ce processus constitue la méthode traditionnellement la plus efficace
pour atteindre une robustesse empirique, en particulier en matière d’étude de cas où cette
stratégie permet de renforcer une validité combinée en matière descriptive et d’inférence causale
(Seawright et Collier 2004 : 310; Ayoub, Wallace et Zepeda-Millàn 2014). Le processus de
triangulation empirique possède plusieurs bénéfices dans le cadre d’une approche biographique
telle que mobilisée dans la présente thèse. Dans un premier temps, il permet d’enrichir chaque
cas d’étude individuel en mobilisant une diversité de sources de données à la fois convergentes et
complémentaires qui ne renseignent pas nécessairement sur les mêmes éléments d’un parcours
biographique. Ainsi, un entretien réalisé avec l’individu pris comme cas d’étude permettra
d’appréhender plus facilement des éléments biographiques auto-centrés. En comparaison, des
entretiens avec des proches de cet individu permettront d’accéder à des éléments biographiques
de type relationnels ou contextuels. De la même manière, l’utilisation de sources institutionnelles
— à l’instar des sources documentaires policières ou judiciaires — autorise le chercheur à
ajouter une épaisseur empirique supplémentaire dans les trajectoires biographiques observées
dans la mesure où elles peuvent mettre en évidence des éléments empiriques autrement
difficilement accessibles par le biais d’entretiens77. Dans un second temps, le processus de
triangulation empirique permet au chercheur d’éviter les écueils factuels qui pourraient être
redoutables en cas d’utilisation d’une source unique de matériel empirique (Yin 2009 : 116-117).
La multiplication des sources de données par l’intermédiaire des stratégies de collecte évoquées
ci-dessus permet à notre sens d’éviter l’écueil d’une trop forte dépendance empirique.
Finalement, la triangulation empirique rend d’autant plus robustes les constats effectués par le
chercheur dans la mesure où ils sont appuyés par un plus grand nombre d’observations
empiriques. À partir de l’accumulation de données provenant de sources différentes, le processus
de triangulation permet d’accroitre la robustesse des constats factuels et donc l’assise des
conclusions théoriques d’une recherche. À plusieurs égards, la triangulation s’avère également
77
On pourra ici penser aux matériaux empiriques issues d’enquêtes policières ou des services de renseignements telle que les
écoutes téléphoniques ou les surveillances informatiques. Sur cette question, consulter Lentini 2010.
137
appropriée dans un contexte de collecte empirique difficile, voire partielle (Tarrow 2004 : 110)
en vue de s’assurer de disposer d’un matériel empirique suffisamment riche pour néanmoins être
en mesure de tirer des conclusions. Dans notre cas, ce principe de triangulation s’est
principalement matérialisé à travers notre volonté de s’assurer de reconstruire les trajectoires
biographiques des cas individuels observés à partir d’une diversité de sources de données. Ce
processus nous a permis de croiser des éléments factuels pour être en mesure de les contrevérifier, mais également en vue de faire varier les niveaux d’observations et le point de vue des
cas individuels étudiés.
4.4. Les environnements numériques jihadistes
Notre approche biographique a été complétée par une enquête de terrain en ligne faisant
intervenir un large spectre d’environnements numériques pouvant être qualifiés de jihadistes, en
raison des éléments discursifs et iconographiques qui y sont déployés. La consultation
quotidienne de ces environnements jihadistes en ligne nous permit de développer un autre regard
sur ces milieux de socialisation jihadistes et leurs fonctions, nécessaire à la compréhension d’une
partie de notre matériel d’étude — à commencer, par la mention récurrente par certains de nos
enquêtés ou par certaines archives judiciaires de forums ou de sites web jihadistes. En effet, il
nous apparaissait difficile d’espérer pouvoir comprendre le rôle des environnements numériques
jihadistes en matière de mobilisation sans même en connaître ni la nature ni le contenu. Cette
« immersion ethnographique » au sein des univers jihadistes en ligne, entamée depuis de
nombreuses années, nous aura permis d’approfondir notre connaissance de ces milieux en ligne,
des codes et des pratiques qui les composent, mais également de saisir leur évolution rapide et
constante.
Cette enquête de terrain en ligne s’est accompagnée d’une procédure de récolte de données sur le
forum francophone jihadiste le plus actif Ansar al-Haqq en vue d’étudier les modalités
d’expositions variées des acteurs individuels aux matrices de socialisation jihadistes en ligne.
Respectant les contraintes éthiques et de confidentialité requises, nous avons choisi de mobiliser
les données recueillies dans la seconde partie du chapitre VI consacré aux mécanismes de
sélection.
138
4.5. Présentation des cas d’étude
La présente recherche se fonde sur l’investigation de douze cas d’étude individuels. Douze
parcours d’engagement jihadistes aux aboutissements divers. Certains de nos cas d’étude ont
laissé leur vie dans cet engagement, d’autres ont été ou sont actuellement incarcérés en raison
des actions violentes commises dans le cadre de leur engagement militant. Certains sont
aujourd’hui engagés auprès de groupes jihadistes actifs. D’autres ont pour leur part choisi de
tourner la page et de s’éloigner de cette forme de militance. Ce sont ces récits à la fois divers et
comparables que nous étudions.
Comme évoqué précédemment, le choix des cas individuels étudiés s’avère le résultat d’une
approche pragmatique qui nous a conduit à choisir des cas d’étude pour lesquels nous étions en
mesure d’avoir une information empirique suffisante pour reconstruire leur trajectoire et explorer
le poids des environnements numériques en la matière. En ce sens, le processus de sélection de
nos cas d’étude ne correspond pas à un critère de représentatitive au sens quantitatif du terme.
Bien davantage, c’est la complexité interne des cas d’étude et les possibilités de triangulation
empirique qui ont guidé la sélection de ces douze cas d’étude.
En vue de préserver l’anonymat de nos différents cas d’étude individuels, nous avons choisi
d’établir un système de codage permettant d’identifier les cas d’étude à partir de numéros (I., II.,
III., etc.). Ce système permet de distinguer clairement les cas d’étude auxquels nous faisons
référence dans le corps de notre thèse sans pour autant apposer une identité réelle sur les
individus.
En ce qui a trait aux entretiens effectués, nous avons également choisi de maintenir la
confidentialité des personnes interrogées à partir d’un système de codage effaçant toute
possibilité d’identifier les acteurs interrogés. Ce système de codage a également été appliqué
pour les entretiens effectués auprès des personnalités tierces telles que les proches ou les acteurs
institutionnels. Afin d’identifier plus précisément les entretiens effectués, la date et le terrain
géographique général de réalisation ont été systématiquement ajoutés dans notre système de
codage. Notre système de codage est ainsi composé de trois éléments : le statut de l’individu
139
interrogé, la date et finalement le terrain de l’entretien. À titre d’exemple, un entretien réalisé
avec un juge anti-terroriste français en novembre 2012 sera codé de la façon suivante :
ANTITER*-NOV2012-FR. Un entretien réalisé en juin 2013 avec un membre proche d’une
personne incriminée en Belgique sera codé de la manière suivante : Cas *, PRO-JUN2013-BE.
Une liste de l’ensemble des entretiens effectués et des codes utilisés est accessible pour le lecteur
en annexe78. Enfin, l’utilisation des sources judiciaires obtenues dans le cadre de notre enquête
de terrain pose des enjeux similaires de confidentialité. À ce titre, nous avons choisi d’appliquer
à ces documents le même processus d’anonymisation que celui appliqué aux entretiens. Les
éléments informatifs mobilisés dans le corps de notre thèse le sont de manière anonyme.
Le tableau récapitulatif présenté ci-dessous (Figure.15) résume pour les douze cas individuels
observés, les éléments et les singularités importants de chaque parcours biographique.
78
Consulter annexe 3, voir supra p.349.
140
Figure.15 — Tableau récapitulatif des cas individuels étudiés
Terrain
Âge
Situation
civile
Famille
mixte
CAS I
Canada
30 ans
Résident
Non
CAS II
Canada
17 ans
Citoyen
Oui
CAS III
Canada
22 ans
Citoyen
Oui
CAS IV
Belgique
36 ans
Citoyen
Oui
CAS V
Belgique
23 ans
Citoyen
Non
No. Cas
Milieu
familial
Famille
pratiquante
Famille non
pratiquante
Famille nonpratiquante
Famille nonpratiquante
Famille non
pratiquante
Niveau
d’éduction
complétée
Universitaire
Religiosité
avant
(re)conversion
Oui
(Islam)
Secondaire
Non
Primaire
Non
Secondaire
Non
Secondaire
Situation
occupationnelle
Situation
maritale
Antécédents
criminels
Aux études
Célibataire
Non
Célibataire
Non
Célibataire
Oui
Célibataire
Non
Célibataire
Non
Professionnelle
(instable/chômage)
Professionnelle
(instable/chômage)
Professionnelle
(instable/chômage)
Oui
Professionnelle
(Catholique)
(instable/chômage)
141
CAS VI
Belgique
26 ans
Citoyen
Oui
CAS VII
Belgique
18 ans
Citoyen
Oui
CAS VIII
Belgique
18 ans
Citoyen
Non
CAS IX
France
28 ans
Citoyen
Oui
CAS X
France
30 ans
Citoyen
Non
CAS XI
France
21 ans
Citoyen
Non
CAS XII
France
25 ans
Citoyen
Oui
142
Famille nonpratiquante
Famille nonpratiquante
Famille
pratiquante
Famille nonpratiquante
Famille nonpratiquante
Famille nonpratiquante
Famille
pratiquante
Secondaire
Secondaire
Non
Oui
(Catholique)
Primaire
Non
Universitaire
Non
Secondaire
Secondaire
Secondaire
Professionnelle
Divorcé
(instable/chômage)
(+Enfants)
Aux études
Célibataire
Non
Aux études
Célibataire
Non
Célibataire
Non
Célibataire
Oui
Aux études
Célibataire
Non
Professionnelle
Concubinage
(instable/chômage)
(+enfants)
Professionnelle
(stable)
Professionnelle
Non
Non
Non
(instable/chômage)
Non
Oui
Chapitre V : Les mécanismes de disponibilité
Comme évoqué lors de la présentation de notre cadre théorique, nous envisageons l’engagement
jihadiste comme un processus graduel d’adhésion à un cadre moral validant l’engagement
clandestin comme une avenue d’action légitime d’être poursuivie. Comprendre l’engagement
jihadiste revient dès lors à retracer le processus à travers lequel un individu en vient à s’exposer
graduellement à un univers de sens jihadiste, à endosser les croyances morales qui lui sont
proposées et à y adhérer au point de s’engager pleinement dans l’activisme clandestin. La
compréhension de ce processus graduel n’est toutefois pas possible sans désagréger au préalable
les mécanismes qui rendent possible chacune de ces étapes. Nous abordons dans le présent
chapitre un premier type de mécanismes qui nous semblent incontournables : les mécanismes de
disponibilité.
La question des mécanismes de disponibilité revient à entrevoir par quels mécanismes des
individus se retrouvent, à un moment donné, potentiellement plus disponibles que d’autres, à être
exposés à des matrices de socialisation validant l’engagement clandestin comme une avenue
d’action légitime, et cognitivement plus disposés que d’autres à adhérer aux normes morales et
aux produits cognitifs qui leur sont proposés dans ces environnements réels ou virtuels. En effet,
adhérer à un cadre normatif légitimant l’engagement jihadiste revient nécessairement à pouvoir y
être exposé préalablement. Or, ce processus qui conduit un individu à passer d’une situation de
non-engagement [T0] à une situation d’exposition initiale [T1] peut être décomposé en une série
de mécanismes : (1) les mécanismes de sélection qui conduisent à organiser l’exposition des
individus à certains environnements et (2) les mécanismes de disponibilité qui rendent certains
individus plus disponibles que d’autres à la sélection (Figure.16). Nous nous intéressons dans ce
chapitre uniquement aux mécanismes de disponibilité, les mécanismes de sélection faisant l’objet
du chapitre VI.
143
Figure.16 — Processus d’exposition initiale (Mécanismes)
Mobilisant en filigrane de notre discussion théorique le matériel biographique issu de notre
enquête de terrain, nous opérons ici une distinction entre d’un côté, les dispositions
biographiques et de l’autre, les dispositions cognitives au changement moral. En accord avec
notre cadre théorique général, il nous apparaît primordial d’appréhender les disponibilités
biographiques à la sélection comme des mécanismes qui orientent les probabilités objectives
d’exposition d’un individu à un univers légitimant moralement l’engagement jihadiste. Dans une
seconde section, nous abordons les disponibilités cognitives au changement moral telles qu’elles
transparaissent au travers de notre matériel empirique. Elles peuvent être comprises comme des
probabilités subjectives d’exposition. Nous mettons en lumière les facteurs cognitifs qui rendent
certains individus plus ou moins disponibles, plus ou moins perméables, aux influences
socialisantes rencontrées dans le monde social. Encore une fois, il convient de noter que ces
dimensions ne sont pas mutuellement exclusives. Notre propos vise ici à illustrer la diversité des
mécanismes de disponibilité individuelle qui rendent possible l’exposition des individus à des
environnements porteurs de discours et de cadres interprétatifs du monde validant l’engagement
jihadiste comme avenue d’action moralement légitime.
5.1 Mécanismes objectifs de disponibilité à la sélection : les
disponibilités biographiques
Souvent récusée par les approches structuralistes portant sur l’engagement, l’exploration des
dispositions individuelles demeure injustement associée à une perspective réductionniste
144
(Helfstein 2012 : 13). Nombre d’auteurs critiquent en effet le regard porté sur les facteurs
individuels qui structurent les conditions et surtout les possibilités de mobilisation des individus.
À notre sens, il s’avère néanmoins indispensable de comprendre comment certains individus, en
vertu de caractéristiques biographiques singulières, s’avèrent plus disponibles que d’autres, à
investir certains champs d’activités, de même qu’à s’exposer à certains univers sociaux qui
rendent favorables leur inclinaison à entrevoir l’engagement dans la militance jihadiste comme
légitime. En effet, la littérature sur les mouvements sociaux a par le passé démontré que bien
qu’exposés à des réseaux sociaux comparables, tous les individus ne s’avèrent pas également
disponibles à être mobilisables et mobilisés (Snow et coll. 1986; Viterna 2006; Munson 2008;
Corrigall-Brown 2012).
Certains individus, en raison d’éléments objectifs de disponibilité à la sélection, s’avèrent en
effet plus disponibles que d’autres à s’exposer à certains univers sociaux favorables à la
mobilisation militante; ce que McAdam définit comme les racines biographiques — en anglais
biographical roots — de l’activisme : « If people’s actions grow out of some confluence of
history and biography, it is essential to understand the biographical side of the equation. […] The
point is historical forces are never felt equally by everyone in society. Rather, some combination
of biographical factors render some people more susceptible to the force of history than others »
(McAdam 1988 : 35). Ces disponibilités biographiques constituent des mécanismes objectifs qui
contraignent et orientent les possibilités d’interactions d’un individu au sein du monde social
(Beyerlein et Bergstrand 2013). Elles s’avèrent par ailleurs variables selon les temporalités
propres au cycle de vie d’un individu — adolescence, transition vers l’âge adulte, retraite, etc. —
et les perturbations consenties ou subies qui marquent chaque trajectoire biographique.
5.1.1 L’âge : mécanisme objectif de disponibilité à la sélection?
Parmi les attributs constitutifs d’une disponibilité individuelle, l’âge ressort parmi les douze
trajectoires individuelles étudiées dans notre échantillon comme un mécanisme récurrent et
consistant (Figure.17). En effet, la moyenne d’âge des douze cas observés se situe à 24.5 ans. Ce
constat nous amène à entrevoir l’engagement jihadiste comme marqué par la présence
d’individus relativement jeunes mécaniquement plus disponibles que d’autres à être mobilisés.
145
Figure.17 — Tableau des douze cas d’étude individuels (Âge)
Le constat effectué dans le cadre de notre échantillon s’avère compatible avec celui d’autres
études portant sur les trajectoires d’engagement dans la militance clandestine (Della Porta 1995 :
139; Bjørgo 1995 : 11; Precht 2008 : 25; Silber et Bhatt 2007; Roy 2008; Bouhana et Wikström
2011 : ix). En effet, la littérature fait de l’âge un facteur constant d’engagement dans la militance
clandestine violente, tel que le démontrent une série d’études récentes (Alonso 2006 : 191 ;
Alkan et Citak 2007; Shelley 2008; SCRS 2011 ; Vertigans 2011 : 18; Ilardi 2013 : 714;
Ratelle 2013). Ainsi, dans l’échantillon constitué par Sageman pour son ouvrage Understanding
Terrorism Networks, l’âge moyen des militants jihadistes étudiés se situe à 25.69 ans
(Sageman 2004 : 92). Un âge sensiblement comparable à celui observé par Merari dans son étude
portant sur des auteurs d’attentats-suicides où l’âge médiant relevé est de 21.3 ans (Merari 1998 :
205). Dans son étude sur les réseaux jihadistes en Europe, Bakker démontre quant à lui que l’âge
moyen au moment de l’arrestation des individus engagés dans des complots terroristes était en
moyenne de 27 ans (Bakker 2006 : 41). On peut néanmoins estimer ici que l’âge d’engagement
initial était sans doute plus jeune au moment de l’entrée véritable dans la militance jihadiste⁠79.
79
Bakker note également que la distribution statistique de son échantillon est extrêmement importante. La déviation standard
étant de plus de 7 avec l’individu le plus jeune recensé ayant 16 ans lors de son arrestation contre 59 ans pour le plus vieux.
146
Dans le cas de mouvements clandestins autres que jihadistes, on retrouve également un âge
moyen se situant approximativement autour de la vingtaine, comme par exemple l’illustre la
démographie des groupes colombiens Movimiento 19 de Abril, Ejercito Popular de Liberacíon et
Corriente de Renovacíon Socialista où les âges moyens observés étaient respectivement de 19.7,
19.4 et 20.4 ans (Florez-Morris 2007 : 618). Les groupes violents d’extrême droite bien que
marqués par une plus grande variabilité des profils en termes d’âge demeurent cependant
fortement caractérisés par la présence d’individus se situant entre la fin de l’adolescence et le
début de l’âge adulte, en particulier dans le cas des groupes skinheads (Blazak 2001). En résumé,
il est frappant de constater que l’âge constitue un marqueur constant associé aux trajectoires
d’engagement dans le militantisme clandestin violent, et ce malgré quelques variations
observables. Comme le concluait en 2011, une étude interne du Service canadien de
renseignement et de sécurité (SCRS) sur les trajectoires de radicalisation au Canada : « The data
appears to match what has been claimed in the literature : i.e. that radicalisation and terrorism is
likely a young person’s game (18-35) (SCRS 2011 : 4).
L’âge ne constitue cependant pas un marqueur propre aux trajectoires d’engagement dans les
formes radicalisées de militantisme. Dans le champ de la criminologie, l’omniprésence de l’âge
comme facteur corrélé à la criminalité constitue ce que Hirshi et Gottfredson (1983 : 552)
nomment « one of the brute facts of criminology ». Identifié comme l’un des marqueurs les plus
robustes dans son association au crime (Nagin et Land 1993), l’âge ne possède néanmoins
qu’une faible valeur explicative dans l’appréhension des trajectoires criminelles (Hirshi et
Gottfredson 1983 : 581 ; Pratt et Cullen 2005). En effet, bien que l’âge reste un facteur générique
associé à diverses formes de criminalité, il ne peut expliquer en soi les modalités de ces
trajectoires déviantes. Il constitue néanmoins une « cause des causes » au sens de la TAS, c’està-dire une variable intervenante à l’entrée dans une trajectoire déviante et non un mécanisme de
causalité directe. De manière comparable, l’âge s’avère également un marqueur fréquemment
associé aux processus d’entrée dans les nouveaux mouvements religieux (NMR) ou sectaires
(Lofland et Stark 1965; Wright et Piper 1986; Dawson 2006 : 376, 2009 : 6); Sauvayre 2012 :
234), les mouvements de sous/contre-culture (Hodkinson et Deicke 2007 ; Brake 2013) et plus
largement dans une vaste gamme de mouvements sociaux ou politiques les plus divers (Wiltfang
et McAdam 1991 ; Schussman et Soule 2005 ; Beyerlein et Hipp 2006 ; Kirshner 2007).
147
5.1.1.1 Une temporalité transitoire propice à la disponibilité biographique
Plus que l’âge, c’est bien une temporalité singulière dans les cycles de vie, le passage de
l’enfance à l’âge adulte aussi parfois capturé sous les termes d’adolescence ou de jeunesse, qui
détermine le spectre des mécanismes de disponibilités biographiques chez un individu. Cette
transition biographique s’avère en réalité nécessairement contextuelle tant elle prend forme dans
des cadres culturels et des espaces sociaux qui peuvent être différenciés (Bidart 2006, 2008 ;
Becquet et Bidart 2013). Envisagée dans une perspective diachronique, cette temporalité
biographique du passage à l’âge adulte doit être considérée comme un « processus plutôt que
comme un état, un seuil ou une progression continue » (Becquet et Bidart 2013 : 52).
L’adolescence constitue en réalité des périodes de redéfinition biographique dans la mesure où
ces temporalités individuelles ouvrent la place à une recomposition des perspectives cognitives
comme relationnelles chez un individu.
En raison des bouleversements de situations, des changements de statuts sociaux, des
recompositions des influences environnantes et du poids des incertitudes affectives que cette
période revêt, la transition vers l’âge adulte constitue une temporalité charnière qui contribue à
faire varier la nature et le spectre des disponibilités biographiques des individus qui la traversent
(Steinberg et Silk 2002 ; Smetana et coll. 2006 ; Mulvey 2014). Comme le notent Becquet et
Bidart (2013 : 52) : « La jeunesse est en effet un segment du parcours de vie particulièrement
riche en transitions d’un statut vers un autre, un renouvellement des articulations entre le
biographique et le social en intrication des diverses sphères de la vie, en transformations
personnelles, en encadrements sociaux également ». À ce titre, cette période de recomposition
biographique ne peut être réduite à une seule dimension tant les changements qui surviennent
dans la vie des individus relèvent de sphères et de dimensions multiples (Irwin 1995). Elle
s’accompagne en particulier d’une transformation des champs d’activités et des univers de
sociabilité investis par les individus qui participent en retour à la recomposition des influences,
des contextes et des instances de socialisation auxquels ils s’exposent. En effet, l’évolution
rapide des espaces de sociabilité et de réseaux de socialisation dans cette temporalité riche en
mutations contribue à faire évoluer, le plus souvent de manière imperceptible au premier abord,
148
l’ensemble des sphères de vie⁠80 et les influences socialisantes auxquelles s’exposent les
individus.
Dans notre enquête de terrain, l’âge s’illustre comme un corrélat fort des disponibilités
individuelles. Il s’agit dès lors d’entrevoir l’âge comme un mécanisme de disponibilité rendant
les individus plus disponibles que d’autres à s’exposer à de contextes sociaux et des univers de
sociabilité au sein desquels s’avère pleinement valorisés l’engagement jihadiste et les
justifications morales qui s’y rattachent. Sur les douze cas d’études observés, l’immense majorité
(7/12) concerne des individus pouvant être situés dans une période de transition entre
l’adolescence et le début de l’âge adulte. Un constat confirmé par les praticiens de l’antiterrorisme eux-mêmes (Trévidic 2011 : 214; Trévidic 2012) et qui ressort dans plusieurs
entretiens réalisés auprès de membres de services de renseignements et/ou des policiers
responsables des questions de terrorisme :
« Vous savez la plupart des gens qui sont impliqués dans nos affaires terroristes actuelles
sont les mêmes que ceux impliqués dans des affaires criminelles. Ils sont jeunes, parfois très
jeunes. Aujourd’hui, ils sont même de plus en plus jeunes… Pour vous dire, en plus de dix
ans de carrière à la section [antiterroriste], c’est la première fois depuis l’année dernière que
je vois des mineurs dans mon bureau. Vous vous rendez compte des mineurs !!! Et ce n’est
pas un cas exceptionnel, là nous venons d’en avoir plusieurs ces derniers mois ».
(Entretien ANTITERR3-NOV2012-FR)
« Pour l’âge, ça dépend un peu… mais c’est plutôt vrai que c’est surtout des jeunes que l’on
retrouve dans les personnalités arrêtées. Cela a un peu changé au cours des dernières années.
Avant… Vous savez… on avait à faire à des individus qui avaient un parcours plus long dans
les groupes armés. Ils rentraient dans ces groupes, puis ils y passaient un peu de temps et
gravissaient progressivement les échelons. Aujourd’hui, on se retrouve avec des jeunes qui
se radicalisent en l’espace de quelques mois. Ça explique beaucoup des changements! ».
(Entretien ANTITER2-NOV2012-BE)
Ce constat est par ailleurs réaffirmé par plusieurs rapports gouvernementaux au Canada comme
dans les pays européens (Gendarmerie Royale du Canada 2009 : 5; Home Affairs
80
Nous définissons ici la notion de « sphère de vie » dans une perspective semblable à celle proposée par Passy (Passy 2005 :
115) : « La vie de chaque individu est composée de différents espaces qui ont leurs frontières réelles et symboliques, leur logique
et dynamique propre. Dans le monde moderne, on peut énumérer un certain nombre de sphères qui composent la vie d’un
individu : la sphère du travail, des études (s’il est en phase de formation), la sphère familiale ou affective, la sphère des
engagements politiques, de ses loisirs, etc. Une sphère de vie a à la fois une dimension objective et subjective. Sa dimension
objective peut être saisie par l’appartenance de l’individu à un groupe (ou une structure — travail, étude, famille, etc.), duquel
émerge un système d’interaction concret. Sa dimension subjective a trait aux structures de sens qui émergent de cet espace de vie.
Chaque sphère de vie constitue un espace de sens qui structure la vie intérieure de chaque acteur ».
149
Committee 2012 : ev28; Commission d’enquête parlementaire sur le fonctionnement des services
de renseignement français dans le suivi et la surveillance des mouvements radicaux armés 2013 :
15) et les chiffres les plus récents exprimés dans le rapport d’EUROPOL (Figure.18) confirment
cette tendance :
Figure.18 — Âge moyen des suspects terroristes arrêtés dans l’espace européen
(EUROPOL)
(Source : EUROPOL 2013 : 10).
Comme indiqué
précédemment, il serait erroné de penser que ces périodes de transition
biographique relèvent d’une même temporalité arbitraire et d’une uniformisation absolue. Au
contraire, ces transitions biographiques opèrent dans le cadre d’une complexification croissante
des parcours individuels au sein de notre modernité avancée (Giddens 1990) qui les rend aussi
singuliers qu’originaux. Plusieurs éléments communs semblent néanmoins distinctifs dans ces
périodes de transition, à commencer par (5.1.1.2) une faible stabilité des sphères de vie et des
investissements qui s’y rattachent (5.1.1.3), une diminution du contrôle parental et une
autonomisation croissante de l’individu, ainsi (5.1.1.4) qu’une transformation des sphères de
socialisation et/ou une mutation des réseaux relationnels et des modes de sociabilité. C’est bien
de manière convergente l’ensemble de ces éléments qui contribue à étendre ou réduire le champ
des disponibilités biographiques (McAdam 1986 : 69-70) qui caractérise cette période transitoire
des cycles de vie.
150
5.1.1.2 Sphères de vie et stabilité des investissements biographiques
Chez plusieurs auteurs intéressés à la question des mouvements sociaux et aux ressorts de
l’engagement militant ordinaire, cette période de passage de l’enfance à l’âge adulte est
caractérisée par le « luxe d’une jeunesse » en mesure de s’investir plus facilement que d’autres
dans une pluralité d’univers sociaux, et ce en vertu des faibles contraintes personnelles qui
pèsent sur les individus au cours de cette période (McAdam 1988 : 44; Petrie 2004). En raison du
peu d’investissements biographiques contractés — investissement affectif ou matrimonial,
familial, professionnel ou financier — et/ou des faibles contraintes qui y sont rattachées, les
individus feraient moins que d’autres face à ce que Klandermans et Oegema (1987) qualifient de
« barrières à la participation ». À la lumière de nos différents cas d’étude, il est évident que cette
absence de « barrières à la participation », ou comme nous préférons les désigner ici de
« barrières à la mobilisation »⁠81 (Beyerlein et Hippt 2006) représente un élément constitutif des
mécanismes de disponibilité biographique.
En effet, parce qu’ils ne disposent pas d’un agencement stabilisé entre leurs sphères de vie
(Passy et Giugni 2000 ; Passy 2005), ni nécessairement d’investissements solides dans ces
dernières, les jeunes adultes s’avèrent plus susceptibles que d’autres à s’exposer volontairement,
ou non, à de nouveaux contextes de socialisation, à investir dans des univers de sociabilité
inédits et à lier de nouvelles relations sociales. L’accumulation de contraintes biographiques
reliées à un investissement concomitant dans plusieurs sphères de vie — affective, familiale,
professionnelle, etc. — rend d’autant plus complexe la diversification des espaces de
socialisation fréquentés sur une base quotidienne et donc d’autant moins probable les
mécanismes de disponibilité à la sélection. Comme on le remarque sur le tableau ci-dessous
(Figure.19) réunissant l’ensemble de nos cas d’étude, le degré de disponibilité biographique
81
Comme le démontrent Beyerlein et Hippt, la conception de la disponibilité biographique telle qu’évoquée par McAdam et une
grande partie de la littérature sur les mouvements sociaux s’avère problématique dans la mesure où elle traite le processus de
mobilisation comme unifié. En réalité, le processus de mobilisation doit être désagrégé entre un processus de mobilisation (c’està-dire la capacité des individus à se sentir mobilisés par un enjeu collectif) et un processus de participation (c’est-à-dire la
capacité des individus à participer à la mobilisation collective autour d’un enjeu). Comme le proposent Beyerlein et Hippt, l’effet
principal de la disponibilité biographique (ou inversement d’une indisponibilité biographique) ne se situe pas au niveau du
processus de participation comme l’évoque jusqu’ici la littérature sur les mouvements sociaux, mais bien au niveau du processus
de mobilisation c’est-à-dire de la capacité des individus à se sentir mobilisés par un enjeu. Sur ce point, consulter Beyerlein et
Hippt 2006.
151
varie selon l’accumulation des investissements existants au sein des sphères de vie — affective,
professionnelle, etc. — qui composent l’existence d’un individu. Ainsi, les individus peu
contraints par des investissements pris dans leurs sphères de vie bénéficieront nécessairement
d’une plus grande disponibilité biographique que des individus contraints par une multiplicité
d’investissements réduisant du même coup le spectre de leur disponibilité biographique.
Figure.19 — Tableau des douze cas d’étude individuels
(Situation occupationnelle et situation maritale)
En ce qui concerne la sphère de vie affective — amoureuse ou matrimoniale —, plusieurs
auteurs tendent aujourd’hui à appuyer l’hypothèse d’une relation entre faible disponibilité
biographique et investissement amoureux ou marital. L’importance donnée par un individu à la
sphère de vie affective viendrait ainsi peser comme une contrainte objective vis-à-vis de
l’engagement potentiel des individus dans les formes radicalisées de militance (Cragin 2014 : 7).
Dans son ouvrage The Missing Martyrs, Kurzman évoque en effet le rôle des liens et des
responsabilités familiales comme un frein majeur à l’engagement de plusieurs individus dans des
trajectoires de violence kamikaze (Kurzman 2011 : 55). D’autres cas historiques illustrent une
perspective similaire comme par exemple au Pérou, où nombre d’enseignants, groupe social
faisant traditionnellement partie du bassin privilégié de recrutement du Sentier Lumineux,
152
affirment s’être finalement détournés de l’engagement clandestin en raison d’obligations
familiales (Taylor 2007 : 91). Si la présence d’investissements au sein de la sphère de vie
affective/maritale n’est pas un obstacle absolu à l’engagement, elle se traduit néanmoins par une
disponibilité biographique plus faible des individus et par conséquent une probabilité moindre
d’être mobilisable. À l’inverse, l’absence d’investissements dans la sphère affective/maritale
accentue le spectre d’une disponibilité biographique chez un individu. Par conséquent, il n’est
pas étonnant de constater que la période transitoire entre adolescence et vie adulte s’avère
particulièrement propice à une plus grande disponibilité biographique, dans la mesure où les
investissements dans la sphère de vie affective s’avèrent, de manière générale, peu stables. À
l’exception de deux cas individuels, l’écrasante majorité de nos cas d’étude (10/12) se caractérise
par une absence d’investissement durable des individus dans leur sphère de vie affective. Il est
toutefois important de préciser ici que cette absence d’investissement initial dans la sphère
affective n’est pas antithétique avec un investissement plus tardif, qui lui pourra s’opérer dans le
contexte plus circonstanciel d’une trajectoire d’engagement jihadiste.
Le constat effectué pour la sphère de vie affective s’avère dans une certaine mesure comparable
pour la sphère de vie occupationnelle où la présence et la non-présence d’investissements
contribuent à définir le spectre des disponibilités biographiques. La présence d’un ou plusieurs
types d’investissements dans cette sphère de vie telle que l’occupation d’un emploi stable à
plein-temps contribue à rendre d’autant moins disponible biographiquement un individu. Le
temps passé au travail, tout comme l’environnement professionnel routinier dans lequel il est
inséré, conduit à ne laisser à l’individu que peu d’opportunités et de temps pour s’exposer à de
nouveaux univers de sociabilité et de nouvelles influences socialisantes. À l’inverse, l’absence de
stabilité dans cette sphère de vie occupationnelle — chômage, emplois instables, inoccupation
chronique, etc. — de même que la dimension transitoire des engagements pris — études
secondaires ou universitaires — rendent d’autant plus logiques certains mécanismes de
disponibilités biographiques. Au regard des éléments recueillis dans notre enquête de terrain, il
est frappant de constater qu’un nombre important de nos cas d’étude (7/12) ne disposent pas
d’investissements stables vis-à-vis de leurs sphères de vie occupationnelle (Figure.19). Souvent
sans emploi, au chômage ou engagés dans des parcours professionnels chaotiques, ces profils
individuels incarnent cette très forte disponibilité.
153
Le présent constat d’une forte corrélation entre investissement occupationnel et disponibilité
biographique n’est pas en soi limité à la seule problématique des trajectoires jihadistes. Dans son
étude sur les adeptes de mouvements marginaux et sectaires, Sauvayre constate une corrélation
semblable comparable entre faible investissement occupationnel, disponibilité biographique et
engagement dans une mouvance sectaire. Et cette dernière de conclure : « Il est à noter que plus
de la moitié des personnes sans activité professionnelle sont étudiantes (52 %) au moment de
leur rencontre avec ledit mouvement, ce qui représente 27 % de la population totale rencontrée.
En effet, ces étudiants disposent d’un temps libre et flexible pour s’investir dans un parcours
d’adhésion souvent exigeant. […] Cette prédominance des étudiants ou des personnes sans
activité professionnelle se reflète dans l’âge médian d’adhésion à ces mouvements : la moitié des
personnes interrogées se sont converties avant leurs 24 ans » (Sauvayre 2012 : 234). Dans la
mesure où le passage de l’adolescence à l’âge adulte demeure caractérisé par cette flexibilité et
cette faible contrainte occupationnelle, cette période biographique transitoire rend d’autant plus
disponibles biographiquement les individus à investir une pluralité d’espaces sociaux, incluant
des univers de sens alternatifs comme ceux des groupes contestataires ou même sectaires, de
même que des contextes normatifs favorables à l’engagement clandestin violent. Ce phénomène
s’illustre encore une fois dans notre propre échantillon, où l’on constate que dans un nombre
important de cas, les individus ne disposent pas véritablement d’investissements stables au sein
de leur sphère de vie occupationnelle (Figure.19).
Le parcours de [Cas X], jeune Français issu d’une famille catholique non pratiquante, converti à
l’islam, parti rejoindre un groupe jihadiste en Syrie et finalement auteur d’un attentat-suicide
illustre cette faible stabilité dans la sphère de vie occupationnelle. Interrogé sur son parcours de
jeune adulte, un proche de [Cas X] l’évoque dans les termes suivants :
« Il a arrêté l’école en 3e alors qu’il était au collège. Après il est rentré aux “Compagnons du
devoir”⁠82 pour faire plomberie, mais après comme c’était l’époque où il fumait beaucoup des
joints, la situation n’était pas bonne. Il s’est fait attraper… Oui… Bon OK, il a fait quelques
bêtises, mais bon… Ça s’était amplifié. [Cas X] n’est jamais allé en prison. Il a juste fait des
petites choses oui, c’est vrai. Un peu de deal, un peu de recel, mais c’était loin d’être son
gagne-pain. Il était trop gentil pour cela. Il se faisait avoir par les autres. Après cela, il a
82
Héritiers des mouvements du compagnonnage du Moyen-âge, les Compagnons du Devoir assurent une formation
professionnelle aux métiers traditionnels pour les jeunes dès l’âge de 15 ans. Cette formation est fondée sur un apprentissage d’un
corps de métier manuel, la vie en communauté et la mobilité géographique entre les différents lieux d’apprentissage.
154
continué son année chez l’employeur et après il a passé un BEP dans la vente… Ensuite, il a
trouvé des petits boulots en intérim… Voilà ». (Cas X, Entretien PRO-FEV2014-FR)
Cette faible stabilité de la sphère occupationnelle est également illustrée dans plusieurs autres cas
d’étude dans notre échantillon. Ainsi [Cas XII], jeune Français issu d’une famille culturellement
musulmane bien que non pratiquante, élevé dans un milieu relativement protégé que lui-même
qualifie de « bourgeois » n’achève pas sa scolarité secondaire pour s’engager dans une série de
petits boulots qui illustre cette faible stabilité de la sphère occupationnelle caractéristique
(Cas XII, Archives judiciaires-NOV2013-FR). C’est également le cas de [Cas V], jeune Belge
catholique pratiquant, converti à l’islam et également parti rejoindre un groupe jihadiste du côté
de la Syrie. Élevé dans une famille mixte d’une mère belge et d’un père ivoirien, il exemplifie ici
un parcours biographique marqué par un faible investissement dans la sphère occupationnelle :
« Il a fini le baccalauréat [diplôme d’études secondaires]… Il a eu son bac, puis après cela il
a tout arrêté. Alors, il a bénéficié du chômage ici pendant un an ou deux, puis à un moment
donné il a été en fin de droit. […] Il avait à peu près vingt/vingt et un ans lorsqu’il s’est
converti. Il avait déjà fini l’école et il faisait ses petits boulots à gauche et à droite ». (Cas V,
Entretien PRO-FEV2014-BE)
Plutôt qu’une instabilité occupationnelle, plusieurs autres de nos cas d’étude s’avèrent marqués
par une flexibilité occupationnelle qui résulte principalement d’un choix occupationnel librement
consenti de la part des individus. Interrogé sur les modalités d’apprentissage de la religion et son
entrée progressive dans un parcours d’engagement jihadiste, un de nos cas [Cas I] souligne luimême l’importance de cette flexibilité occupationnelle dans son parcours :
« Le doctorat tu sais l’avantage c’est que tu peux t’organiser dans ton temps. C’est ça la
différence avec un travail normal. Avec le doctorat tu peux prendre ton temps, tu n’as pas
besoin de t’interrompre tout le temps. Ça m’a permis d’acquérir beaucoup de connaissances
[sur la religion]. Sans horaires, cela me laissait beaucoup de temps pour lire » (Cas I,
Entretien CAS.I-FEV2014-CA).
5.1.1.3 Autonomisation et (re)négociations biographiques
Autre caractéristique de cette période transitoire : une autonomisation croissante des individus
vis-à-vis de leur environnement familial et du contrôle parental exercé. Le passage de
l’adolescence à l’âge adulte marque une phase d’autonomisation de l’individu qui se traduit le
155
plus souvent par un accroissement du temps passé hors de la sphère familiale. Ce phénomène
rend d’autant plus possible l’insertion accidentelle ou voulue au sein d’environnements sociaux
où la supervision parentale s’avère dorénavant absente ou tout du moins limitée (Osgood et coll.
2005; Munson 2008 : 57). Plusieurs études démontrent ainsi que la qualité des relations entre
adolescents et parents décline au cours de cette période et que le contrôle parental qui tend à
s’exercer devient d’un point de vue général moins restrictif vis-à-vis du jeune adulte (Loeber et
coll. 2000, McGue et coll. 2005; Wikström et coll. 2012). Bien qu’il ne soit pas possible de
postuler une causalité systématique entre temps non supervisé et engagement dans des contextes
sociaux favorables aux conduites déviantes ou à risque (Janssen, Dekovíc et Gerben 2014), il
semble clairement exister une forme d’association entre ces phénomènes et les mécanismes de
disponibilité biographique des jeunes adultes (Wikström et coll. 2012).
Dans le champ de la criminologie, plusieurs études récentes ont démontré que l’absence ou la
faiblesse du contrôle parental pouvaient être statistiquement corrélées à la probabilité qu’un
adolescent ou un jeune adulte s’engage dans un comportement à risque (Borawksi et coll. 2003).
À cet égard, la qualité de la relation entre parents et adolescents semble jouer un rôle majeur en
termes de variation des disponibilités biographiques (Janssen, Dekovíc et Gerben 2014 : 12). Les
jeunes adolescents/adultes bénéficiant d’une relation de bonne qualité avec leurs parents seront
d’autant plus prompts à passer du temps dans la sphère familiale et par conséquent moins enclins
à s’exposer à des environnements favorisant la légitimation de conduites normatives déviantes. À
l’inverse, les jeunes adolescents/adultes confrontés à une relation médiocre, voire dégradée, avec
l’un des parents, voire les deux, seront d’autant plus encouragés à investir des champs d’activité
alternatifs autres que celui de la famille (Dishion et Patterson 2006 ; Hoeve et coll. 2009).
Plusieurs de nos cas d’étude illustrent ces mécanismes de distanciation avec la sphère de vie
familiale et la disponibilité biographique accrue qui en résulte pour l’individu. Né dans une
famille française d’origine catholique, la trajectoire de [Cas XI] est éclairante sur ce point. Issu
d’une famille recomposée qui, au cours de son enfance, quitte la France métropolitaine afin de
s’installer dans un département d’outre-mer [Cas XI] va être élevé à distance de son demi-frère
[Cas X] et de la première compagne de son père, tous deux restés en France. Il entretient
néanmoins avec son demi-frère une bonne relation qui sera plus tard critique dans sa décision de
quitter le département d’outre-mer où il est installé avec sa famille afin de revenir en France
156
auprès de son demi-frère. Interrogé sur les motivations de [Cas XI] à venir s’installer en France à
la fin de ses études secondaires, un membre de la famille souligne :
« C’est ce qui a été dit [son souhait de venir étudier dans un diplôme professionnel en
France]… mais ce n’était pas la vraie raison. Je pense qu’il n’avait pas forcément la
motivation pour cela. C’était plus pour couper avec son père. Parfois, je lui disais : ‘Et puis
[Cas XI] tu en es où avec tes recherches d’entreprises ?’. Là, il me répondait ça ne marche
pas… Au fond de lui, je ne pense pas qu’il soit venu pour passer un diplôme ou pour trouver
du travail sur [ville en France]. Il était d’abord venu pour s’éloigner de son père, parce qu’il
ne s’entendait plus du tout avec lui ». (Cas XI, Entretien PRO-FEV2014-FR)
Cet extrait démontre la volonté de [Cas XI] de s’éloigner de la sphère de vie familiale et du
contrôle parental qui s’exerce sur lui. Arrivé en France, [Cas XI] va se rapprocher de son demifrère [Cas X] converti à l’islam récemment. Ce nouveau milieu de vie lui donne l’occasion
d’investir de nouveaux champs d’intérêt déjà présents avant son départ du milieu familial, mais
qui peuvent désormais être pleinement assumés et expérimentés par [Cas XI] :
« Oui… Mon fils m’a dit que quand ils se parlaient par téléphone il [Cas XI] lui posait déjà
beaucoup de questions sur l’islam. C’est là que j’ai dit à mon fils. Écoute ne lui répond pas!!!
Il m’a dit qu’il ne lui disait rien de mal, qu’il lui parlait juste de l’islam et du Coran…
Toujours est-il qu’il [Cas XI] s’est converti lui aussi. Il l’a fait loin de ses parents, parce qu’il
savait qu’autrement ça serait difficile ». (Cas XI, Entretien PRO-FEV2014-FR)
« Moi je discutais beaucoup avec mon fils [Cas X] même si on n’avait pas les mêmes avis.
Mon fils m’a toujours dit à propos de [Cas XI] : ‘Maman, moi je ne l’ai poussé en rien à
rentrer dans l’islam’. C’est [Cas XI] qui a fait le choix et quand il a écrit à ses parents il a
bien écrit que c’est lui qui l’avait décidé et pas son frère. Voilà… Il avait d’ailleurs un intérêt
pour l’islam avant d’arriver en France. Ça, mon fils me l’avait déjà dit ». (Cas XI,
Entretien PRO-FEV2014-FR)
« Pour [Cas XI], il ne connaissait personne hormis [Cas X] avant de venir sur [ville en
France]. Ses amis… c’était surtout son frère [Cas X] et puis je dirais quelques autres
connaissances qu’ils avaient en commun. Des gens comme eux… Quoi… Des musulmans. Il
y avait aussi des Français qui s’étaient convertis comme eux ». (Cas XI, Entretien PROFEV2014-FR)
On remarque ici que l’éloignement familial de [Cas XI] renvoie à un mécanisme d’extension de
sa disponibilité biographique et de distanciation vis-à-vis de la supervision familiale qui prévalait
jusqu’ici. Ce mécanisme de disponibilité biographique se traduit en premier lieu par la possibilité
pour [Cas XI] d’expérimenter de nouvelles modalités de subjectivation et d’affiliation identitaire
qui se traduisent par la matérialisation de sa conversion à l’islam. Elle s’exprime aussi par la
157
capacité de [Cas XI] d’intégrer de nouveaux espaces de socialisation qui lui sont ouverts par son
demi-frère [Cas X] et de s’exposer à des réseaux relationnels inédits qui vont progressivement
venir conforter cette nouvelle identité et les visions normatives du monde qui s’y rattachent.
5.1.1.4 Mutation des réseaux relationnels et affinitaires : quand les mécanismes de disponibilité
biographique recomposent l’entourage
Le passage de l’adolescence à l’âge adulte constitue parallèlement un moment de mutation des
réseaux personnels et des modes de sociabilité. Comme le note Bidart (2008 : 560) : « On ne
devient pas adulte seul, mais en interaction avec cet entourage et sous le regard de certains
“autrui significatifs”⁠83 : les parents certes, mais pas seulement eux. D’autres exemples et
modèles sont présents dans l’entourage et incarnent divers choix de vie, diffusent aussi des avis
et des conseils susceptibles de peser sur les décisions ». Cette période de transition biographique
se traduit de manière générale par l’évolution du réseau social d’un individu et la configuration
relationnelle au sein de laquelle il se trouve inséré et qui contribue à informer l’orientation de ses
croyances, ses perceptions et ses choix (Cotterell 2007). Au cours de cette temporalité, les
réseaux relationnels évoluent de manière considérable sous les effets des étapes biographiques
qui marquent les cycles de vie — fin de scolarité, entrée dans le monde professionnel, etc. —
et/ou d’événements contingents.
En résumé, l’univers relationnel relativement stable centré autour des sphères familiale et
scolaire laisse progressivement place à un univers relationnel recomposé (Bidart, Degenne et
Grossetti 2011 : 183). Les stocks relationnels qui prévalaient jusqu’ici pour les individus
(Degenne et Lebeaux 2005; Bidart et Lavenu 2005) se transforment de même que les modes de
sociabilité. Certains nouveaux autrui signifiants⁠84 se voient ainsi promus dans l’entourage d’un
individu, alors que d’autres se trouvent relégués en périphérie du réseau personnel. Les espaces
de sociabilité auxquels s’expose l’individu s’avèrent eux aussi redistribués sous l’impact des
mutations relationnelles et ils contribuent à une redéfinition des influences socialisantes et
83
Pour George Herbert Mead, les autruis significatifs renvoient à tout acteur qui entoure affectivement un individu au cours de sa
socialisation primaire (mère, père, frères et sœurs), sur ce concept consulter Mead 1934.
84
À partir du concept d’autrui significatifs proposé par George Herbert Mead (1967), nous avançons celui d’autrui signifiants
pour référer à tout acteur qui entoure affectivement un individu durant certaines phases de sa socialisation secondaire.
158
normatives auxquelles s’expose l’individu (Bidart, Degenne et Grossetti 2011 : 172-178). Cette
transformation des réseaux personnels se fait le plus souvent dans l’ombre de l’entourage proche
qui ne saisit pas nécessairement l’ampleur de ces évolutions relationnelles.
L’entretien réalisé avec un membre de la famille du [Cas II] illustre très bien cette recomposition
des modes de sociabilité et l’évolution des réseaux relationnels, au cours de cette période de
transition, sous l’effet des ruptures institutionnelles — passage d’un cycle scolaire à un autre —
et de la dislocation progressive des stocks relationnels et des liens de sociabilité qui prévalaient
jusqu’ici. [Cas II] est un jeune Canadien. Élevé dans une famille mixte, père algérien et mère
canadienne, non pratiquante, il va se convertir à l’islam à l’âge de 16 ans en compagnie de ses
deux amis les plus proches. Suite à sa conversion, la pratique religieuse de [Cas II] prend une
place de plus en plus importante dans sa vie et une ascendance de plus en plus fondamentaliste.
Surveillé par les autorités canadiennes dans le cadre d’une enquête criminelle et soupçonné
d’activités paramilitaires, [Cas II] choisit finalement de quitter le Canada pour rejoindre la Syrie.
Les propos recueillis ici permettent d’entrevoir cette recomposition relationnelle et la mutation
des stocks relationnels qui existaient jusqu’ici pour [Cas II] :
« Oui… Dans sa gang de secondaire, il y avait autant de filles que de garçons. Puis ils se
faisaient des soupers. En finissant le secondaire, ses amis sont allés un peu partout. Il y en a
qui allaient en secondaire, d’autres qui allaient en technique. Cela coupe un peu les liens
forcément ». (Cas II, Entretien PRO-NOV2013-CA)
Cette recomposition relationnelle ne saurait toutefois être interprétée sous le seul angle d’un
processus subi par l’individu. La mutation des réseaux relationnels et affinitaires doit également
être lue comme le résultat des préférences personnelles de l’individu. Suite à sa conversion à
l’islam, la recomposition du réseau affinitaire de [Cas II] va en effet s’accélérer contribuant à
faire évoluer sensiblement l’agencement de ses sphères de vie tout comme les contextes d’action
dans lesquels il évolue et les influences socialisantes auxquelles il s’expose. Cette mutation du
réseau relationnel est déjà marquée par les préférences qui sont à mettre directement en relation
avec sa récente conversion religieuse et qui orientent son appétence, ou inversement son dégoût,
pour certains univers sociaux et certaines sociabilités :
« En premier, il a coupé le contact avec toutes les filles qu’il connaissait du secondaire, puis
après cela a été avec les gars avec qui il était resté un peu plus en contact. C’était un peu
parce que lui cela l’écœurait que dans les soupers ça buvait de l’alcool à tout va. Comme lui
159
son bal de finissants, il me disait que sur 250 finissants, ils étaient seulement cinq qui ne
buvaient pas. Il était scandalisé de tout cela ». (Cas II, Entretien PRO-NOV2013-CA)
Cette recomposition des réseaux se traduit par des mécanismes de disponibilité à la sélection
favorisant l’émergence de nouveaux autrui signifiants ou « influents potentiels » (Bidart 2008)
qui prennent dès lors une place grandissante dans l’entourage direct de [Cas II] :
« Nous on ne connaissait pas ses connaissances autres que V* qui venait souvent chez nous à
la maison. Mais au fur et à mesure, il s’est rajouté d’autres gens. Des gens plus vieux […] À
peu près 25 ans. Il y avait deux frères syriens qui étaient tous les deux à l’université. Il y
avait un Algérien aussi… Et puis un Tunisien. Ils étaient à peu près tous plus âgés que
[Cas II]. Ils étaient tous à l’université. Sur le coup, je n’ai pas cliqué. Ils avaient l’air
tellement jeunes, mais ensuite j’ai appris qu’ils avaient environ tous plus de vingt ans. De
mon côté, j’ai pu voir son nouveau cercle d’amis et je pense vraiment qu’ils sont à la base de
tout ce qui s’est passé ensuite ». (Cas II, Entretien PRO-NOV2013-CA)
Cette transformation du réseau affinitaire de [Cas II] s’opère au moment même où celui-ci quitte
la sphère familiale afin d’investir complètement cette nouvelle sphère de vie primordiale que
constitue pour lui la religion. Ce dernier aménage d’ailleurs à cette même époque avec A*, son
meilleur ami, avec lequel il s’est d’ailleurs converti à l’islam, alors qu’ils étaient encore au
secondaire. Cet éloignement est en partie dû à la dégradation des liens entre [Cas II] et ses
parents :
« Finalement, au mois de juillet 2012, [Cas II] est parti en appartement avec A*. Les parents
d’A* lui payait un appartement dans [quartier d’une ville canadienne]. Donc il est parti en
appartement avec lui. Quand il est parti, on était soulagé, car cela devenait un peu lourd. À
l’époque, il ne payait pas de loyer, mais il s’était quand même trouvé un petit job dans un
centre d’appel. Je crois que c’était Vidéotron. On se disait que cela allait peut-être nous
libérer un peu… Nous on a quatre garçons alors on voyait un peu la mauvaise influence que
lui avait. Il ne foutait rien dans la maison. Il ne donnait pas un coup de main pour quoi que ce
soit. Il avait même essayé d’emmener son frère à la mosquée. Je m’étais fait embobiner ».
(Cas II, Entretien PRO-NOV2013-CA)
« Moi je voulais garder contact avec lui. Je voulais qu’il sache que sa famille était là. Je
l’appelais toutes les fins de semaine pour savoir ce qu’il faisait. Aussitôt qu’on l’invitait, il
venait… mais cela ne se passait pas forcément très bien. On a eu une série d’épisodes…
Comment dirais-je… Pas mal conflictuels! » (Cas II, Entretien PRO-NOV2013-CA)
Questionné sur l’évolution de l’entourage de [Cas II] au cours de cette période, le membre de la
famille interrogé évoque sans détour une homophilie identitaire frappante, un phénomène déjà
constaté dans le cas de [Cas XI] tel que mentionné plus haut :
160
« Non… Je dirais qu’il n’était plus qu’avec des gens comme lui, c’est-à-dire des
‘musulmans’ qui voient la religion comme lui ». (Cas II, Entretien PRO-NOV2013-CA)
L’ensemble des éléments présentés ci-dessous nous amène à entrevoir comment les multiples
bouleversements — autonomisation et distanciation avec la sphère familiale, recomposition des
réseaux relationnels, etc. — contribuent à faire de la transition biographique vers l’âge adulte un
terreau propice aux mécanismes de disponibilités biographiques. Bien que ces transitions vers la
vie adulte puissent être diverses dans leurs temporalités comme dans leurs modalités, elles ont en
commun de constituer un espace d’expérimentation biographique pour l’individu. Le facteur âge
ne doit cependant pas être lu comme une causalité directe, mais bien comme une cause des
causes au sens de la TAS, soit une variable intervenante dans les probabilités d’exposition d’un
individu à des champs d’activités inédits, incluant des univers normatifs favorisant le
développement d’un cadre moral validant l’engagement jihadiste comme avenue d’action
légitime.
Il est important de préciser ici que si cette temporalité possède un impact sur l’émergence de
certaines préférences individuelles et des champs d’activités et des environnements investis par
les individus, elle n’est pas nécessairement synonyme d’exposition directe à des contextes
sociaux favorisant l’engagement jihadiste. En effet, disposant d’une autonomie décisionnelle
plus importante, les individus bénéficient uniquement d’une disponibilité plus importante pour
s’exposer à de nouvelles influences socialisantes. Ces influences socialisantes inédites ne
s’incarnent pas nécessairement orientées directement vers la mobilisation et l’engagement
jihadiste. Combinée à une disponibilité cognitive au changement moral (voir section 5.2.1), cette
exposition, si elle implique un contexte de socialisation à un cadre normatif validant
l’engagement jihadiste comme une avenue d’action possible, peut toutefois avoir pour effet(s)
direct(s) la production d’un nouveau cadre moral pour l’individu.
5.1.2 Perturbations biographiques : d’autres mécanismes de disponibilités à la sélection
Si l’âge constitue un mécanisme fort de disponibilité à la sélection dans notre échantillon,
d’autres formes de temporalités biographiques caractérisent certains de nos cas d’études et
161
possèdent des dimensions plus contextuelles, pour ne pas dire accidentelles. Propres à chaque
individu, ces temporalités biographiques s’avèrent le résultat d’événements contingents et/ou
cumulatifs qui ouvrent néanmoins la voie à de possibles bifurcations dans les trajectoires de vie
individuelles. Développée par le sociologue de la santé Bury (1982), la notion de perturbation
biographique — en anglais biographical disruption — capture ces « temporalités troublées »
(Swidler 1986) au cours desquelles les individus doivent faire face à une recomposition de leur
identité sociale et des attributs qui s’y rattachent — croyances, capitaux, réseaux relationnels,
etc. — en vertu de la force d’un événement singulier et/ou d’une série d’éléments cumulatifs.
Initialement mobilisée afin d’appréhender les effets subis de l’irruption soudaine de la maladie
dans les parcours de vie individuels, cette notion de perturbation biographique s’avère
aujourd’hui mobilisée dans une acceptation plus vaste renvoyant à ces « passages à vide
biographiques » (Siméant 2001 : 53), ces « points tournants » (Hughes 1952, 1958 ; Lofland et
Stark 1965 ; Sampson et Laub 1993 ; Munson 2008), ces « points de bifurcation » (Voegtli 2004)
ou ces « moments critiques » (Passeron 1990) des cycles de vie qui contribuent à rendre
biographiquement et cognitivement plus disponibles certaines personnalités par rapport à
d’autres.
Ces « temporalités troublées » représentent des moments de bouleversements idéationnels et
relationnels pour les individus qui y font face. Ils obligent le plus souvent des formes de
recompositions identitaires et des « moments décisifs dans la conception de soi » (Strauss 1997 :
96). Comme le notait déjà Bury, les perturbations biographiques possèdent un impact
multidimensionnel sur les individus : « The illness thus meant not only a disruption of structures
of explanation and meaning but also of relationships and material and practical affairs »
(Bury 1982 : 175). On le remarque ici, la perturbation biographique contribue à faire vaciller la
stabilité d’agencement des sphères de vie chez un individu et ce, qu’il s’agisse de dimensions
subjectives — croyances, visions du monde, valeurs morales, etc. — ou objectives — relations
sociales, contextes d’activité, espaces de socialisation, etc. — qui y sont rattachées. Envisagées
par les life course studies comme des « fenêtres d’opportunité » (Maxwell 2002 : 91), ces
perturbations biographiques possèdent des effets perturbateurs et sont sources de tensions dans la
trajectoire de vie des individus, les invitant la plupart du temps à opérer une remise en cohérence
identitaire qui peut se traduire par l’ouverture à de nouveaux espaces de sociabilité et de
nouvelles configurations de socialisation.
162
Comme démontré par Munson dans son étude portant sur les trajectoires d’engagement des
militants pro-vie aux États-Unis, ces perturbations biographiques constituent en réalité des
mécanismes favorables aux processus d’exposition à de nouveaux contextes de socialisation, et
ce, au travers de deux mécanismes fondamentaux (Munson 2008 : 61). En premier lieu, en
transformant le cadre des activités routinières des individus, ces perturbations biographiques
créent les possibilités d’une disponibilité tant biographique que cognitive. En second lieu, ces
perturbations biographiques s’accompagnent quasi systématiquement d’une recomposition des
réseaux relationnels chez les individus (Bidart et Lavenu 2005 ; Bidart, Degenne et
Grossetti 2011 : 178). Comme le note Munson (2008 : 61) : « The process opens up the
possibility of being introduced to new networks of people with very different ideas and values
while at the same time becoming free of the pressures to maintain old worldviews from old
social ties ».
Au regard de notre matériel empirique, ces perturbations biographiques relèvent de deux grands
types : les perturbations biographiques transitionnelles qui renvoient à des formes de
recompositions identitaires consenties par les individus et les perturbations biographiques
accidentelles qui s’illustrent pour leur part dans des formes de recompositions identitaires subies.
Dans un certain nombre de cas, il demeure cependant difficile de pouvoir distinguer strictement
la nature subie ou volontaire de ces perturbations biographiques (Passeron 1990 : 204). En effet,
nombre
de
perturbations
biographiques
transitionnelles
peuvent
être
considérées
rétrospectivement comme le fruit de contraintes sociales, économiques ou culturelles pesantes
sur l’individu. En conséquence, la distinction posée ici ne possède qu’une vocation idéale
typique et simplificatrice.
5.1.2.1 Perturbations biographiques transitionnelles et recompositions identitaires consenties
Les perturbations biographiques transitionnelles renvoient à des recompositions identitaires
consenties par l’individu qui y fait face. Ces perturbations biographiques transitionnelles
représentent des moments de transition plus ou moins choisis dans le cycle de vie d’un individu.
Celles-ci peuvent opérer dans une ou plusieurs sphères de vie — intime, amicale, professionnelle
— et ouvrent la voie à une recomposition temporaire de l’identité sociale d’un individu et des
163
attributs qui s’y rattachent. Ainsi, le mariage ou la stabilisation d’une situation matrimoniale
constitue un exemple typique de perturbation biographique transitionnelle dans la sphère intime,
ayant pour conséquence la refonte d’une identité sociale autour de l’identité de couple
(Kaufmann 1994). Inversement, le divorce ou la séparation matrimoniale constitue une autre
forme de perturbation biographique transitionnelle qui cette fois-ci peut être consentie ou subie
par l’individu.
De manière comparable, l’expatriation géographique⁠85 en vertu d’une nouvelle étape du cycle de
vie — études secondaires ou universitaires, obtention d’un emploi, etc. — renvoie également un
exemple de perturbation biographique transitionnelle au cours duquel un individu va devoir
recomposer son identité sociale et ses composantes (Bidart, Degenne et Grossetti 2011 : 191).
Dans certains cas, l’émigration, l’expatriation ou la mobilité géographique dans un nouveau
milieu de vie conduit à ouvrir de nouvelles disponibilités biographiques. Souvent entrevue à
travers le déracinement et les effets négatifs de recomposition identitaire qu’elle produit chez un
individu, l’émigration doit à notre sens être envisagée dans une approche plus pragmatique à
travers les effets neutres produits par cette transformation profonde des sphères d’activité, des
réseaux relationnels et des contrôles sociaux qui existaient jusqu’ici autour de l’individu. Ainsi,
la mobilité géographique, lorsqu’elle s’avère importante du point de vue de l’individu, produit
nécessairement des mécanismes de disponibilités biographiques en raison des effets directs
qu’elle fait peser sur les individus. Chez certains de nos cas, l’expatriation géographique apparaît
clairement comme un mécanisme favorisant une nouvelle disponibilité biographique permettant,
parfois l’exploration d’une recomposition identitaire plus assumée :
« Je dois avouer que j’avais une connaissance peu poussée [de la religion] en [pays
d’origine]. Je viens d’une famille pieuse, mais tu sais [pays d’origine] c’est un pays où la
religion elle est surveillée. La religion elle est très contrôlée par l’État, puis par les gens.
Quand tu es dans ton pays, c’est plus compliqué aussi. Tu sais la religion, elle passe souvent
après les problèmes de ta famille, de tes parents… Lorsque tu es avec ta famille, tu as plein
de sujets qui t’interrompent dans ta vie… Avec tout ça, c’est difficile de se consacrer du
temps à la religion. Toutes ces choses-là, elles ne te donnent pas la liberté maximum pour
acquérir les choses. Au Canada, c’était plus libre pour les contraintes ». (Cas I,
Entretien CAS-FEV2014-CA)
85
Il est important de noter que l’expatriation géographique peut dans certains cas constituer une transition biographique subie.
164
Dans ce cas précis, l’émigration dans un pays étranger représente clairement une rupture non
seulement avec le pays d’origine, mais plus spécifiquement avec l’entourage familial et le
contrôle social que cette instance de socialisation semblait en mesure de porter sur l’ensemble
des sphères de vie de l’individu. Cette expatriation géographique conduit [Cas I] à bénéficier
d’une autonomie plus grande lui permettant de recomposer à sa guise l’agencement de ses
sphères de vie, de même que donner libre cours à ses préférences et à l’investissement de
certains univers de sociabilité comparativement à d’autres. À la lumière de l’extrait présenté cidessus, on constate que la sphère de vie religieuse occupe une place beaucoup plus grande suite à
cette perturbation biographique que représente pour [Cas I] l’expérience migratoire, et ce quand
bien même celle-ci s’avère de nature choisie. [Cas I] qui n’était pas en mesure de faire de cette
sphère de vie une sphère de vie primordiale dispose, suite à son expatriation au Canada, d’une
disponibilité biographique lui permettant d’investir pleinement cet intérêt. Dans le cas de [Cas I]
cette disponibilité biographique accrue ne se traduit toutefois pas nécessairement par l’insertion
dans un nouveau réseau relationnel. Interrogé sur son intégration au Canada suite à son
expatriation [Cas I] explicite son expérience migratoire dans les termes suivants :
« À [ville canadienne], il y a beaucoup de musulmans qui viennent de partout. Il y a des
Tunisiens, des Marocains, des Égyptiens. C’est une communauté très intéressante. Alors oui,
j’avais quelques amis, mais tu sais c’est compliqué de se rassembler. Sur quelle base se
rassembler ? C’est ça la vraie question, tu comprends ? Aujourd’hui les gens, ils se
rassemblent sur le matériel, sur l’argent… Les gens se rassemblent sur ce qu’ils possèdent,
ce qu’ils ont. C’est ça les liens entre les gens aujourd’hui. Alors, sur quelle base se
rassembler ? La base pour moi, c’est les valeurs. Le seul groupe qui est solide c’est celui qui
se rassemble sur la peur de Dieu. La relation à Dieu, elle est toujours là. C’est ça le lien qui
tiendra toujours, c’est pour cela que la seule base pour se réunir, c’est Dieu » (Cas I,
Entretien CAS-FEV2014-CA).
Si l’expatriation géographique apparaît comme un premier idéal type de perturbation
biographique transitionnelle et de recomposition identitaire choisie, d’autres formes existent au
sein des parcours de vie observés. Parmi les perturbations biographiques transitionnelles
identifiées au sein de nos récits de vie, les conversions religieuses représentent un second idéal
type majeur de perturbation biographique transitionnelle. Si de nombreuses études scientifiques
tendent à souligner l’importance croissante prise par les convertis⁠86 dans les cas d’engagement
jihadiste recensés en Europe et en Amérique du Nord (Sageman 2004 ; Bakker 2006 : 41; Silbert
86
Ou (re)convertis.
165
et Bhatt 2007 : 31 ; Precht 2007 ; Crone et Harrow 2010 : 30 ; Arasli 2011 ; Karagiannis 2012 ;
Ilardi 2013 : 716), peu d’auteurs s’engagent concrètement dans l’explication des ressorts sousjacents à un tel phénomène (Kleinmann 2012).
Bien qu’il semble possible d’observer une relation entre ces deux phénomènes, il serait erroné de
conclure trop rapidement en l’existence d’une causalité directe entre conversion religieuse et
entrée dans une trajectoire militante jihadiste. En réalité, c’est davantage les conditions de
disponibilité biographique qui émergent dans la foulée de certains parcours de conversion qu’il
convient d’interroger. En effet, les nouveaux convertis s’avèrent moins que la moyenne des
individus susceptibles de disposer de liens sociaux forts et d’attachements relationnels bien
établis (Dawson 2009 : 6), ce qui les rend d’autant plus disponibles biographiquement et par
conséquent plus vulnérables que d’autres à des contextes porteurs de nouvelles croyances et
valeurs normatives lorsqu’ils s’y trouvent volontairement ou accidentellement exposés.
Cognitivement, la conversion est également synonyme de perturbation des croyances et des
valeurs morales, un ensemble de balises cognitives qui guident traditionnellement les
préférences, la perception et le choix d’action des individus⁠87. Comme l’affirme Dawson (2009 :
6) : « Converts also tend to have fewer and weaker ideological alignments, once again rendering
them more structurally available for recruitment ». Enfin, dans la mesure où la conversion
transforme les croyances et les visions du monde d’un individu, elle conduit nécessairement à
bouleverser son identité biographique ou narrative (Berger et Luckmann 1967 ; Snow et
Machalek 1984 ; Bruner 1986) de même que l’agencement de ses sphères de vie et les
préférences reliées à ses conduites (Rambo 1993 : 170). Celle-ci contribue donc à (ré)orienter
l’individu vers de nouveaux espaces de socialisation qui n’étaient jusqu’ici pas nécessairement
présents dans son environnement direct quotidien ; des espaces qui, dans certains cas, peuvent
apparaître des contextes favorables à la transformation de son cadre moral ou tout du moins
constituer des zones tampons vers des contextes favorables aux entreprises de mobilisation
jihadistes. En effet, parce qu’elle conduit l’individu converti à renouveler très profondément ses
univers d’activités, la conversion religieuse constitue un mécanisme de disponibilité à la
sélection pour l’individu.
87
Nous abordons plus en détail, ce point dans la section 5.2.3.
166
Il ne s’agit toutefois pas ici pour nous d’associer systématiquement conversion à l’islam, y
compris dans ses incarnations les plus rigoristes, et entrée dans une trajectoire jihadiste.
L’hypothèse énoncée revient à dire que la conversion religieuse, en tant que perturbation
biographique, ouvre de nouvelles disponibilités biographiques et cognitives pour un individu qui
le rendent, dans certains cas, nécessairement plus disponible à la sélection d’influences
environnantes, y compris à subir les effets d’une exposition à de nouvelles valeurs morales et
cadres normatifs.
Le cas de [Cas V], jeune Belge converti à l’islam au cours de son adolescence, illustre
parfaitement cette nouvelle disponibilité biographique et cette transformation des réseaux
relationnels post-conversion. Suite à sa conversion [Cas V] va investir de nouveaux espaces de
socialisation qui vont progressivement le conduire vers des champs d’activité, des réseaux
relationnels et des instances de socialisation inédites parmi lesquels plusieurs peuvent être
rétrospectivement lus comme de contextes normatifs ayant pu favoriser son adhésion progressive
au message jihadiste. Pour [Cas V], la conversion à l’islam s’opère au cours de l’adolescence
selon des modalités relationnelles, tel que semble l’indiquer le témoignage d’un proche
interrogé :
« [Cas V] s’est converti à l’âge de 14-15 ans. Il s’est converti très jeune… Pourquoi je n’en
sais rien ? Enfin… Moi j’ai fait des recherches et je pense que c’est l’environnement dans
lequel il se trouvait parce qu’on habitait un quartier qui était belgo-musulman ou plutôt
belgo-étranger. En fait, petit à petit la population qui était là était remplacée. La population
belge qui était là c’était des vieux. Dès que les vieux mourraient, les immigrants qui
arrivaient du Maroc ou du Maghreb rachetaient leurs maisons. C’est dans ce petit quartier-là
que notre fils a grandi. Il y avait beaucoup d’immigrants qui vivaient aux alentours. Des gens
d’Afrique [Cas V est d’origine ivoirienne par son père], mais aussi beaucoup de musulmans
avec qui il était à l’école. Si l’on regarde tout cela avec le recul, je pense que c’est parce qu’il
était très proche de ses amis musulmans qu’il a fini par se convertir à l’islam… » (Cas V,
Entretien PRO-FEV2014-BE)
On peut remarquer que la conversion de [Cas V] semble se faire sur une base relationnelle — par
les connaissances et/ou amis proches — un constat semblable à la majorité des parcours de
conversion observés dans notre échantillon. Cette conversion de type relationnelle doit être
comprise comme un processus de socialisation collective et non comme le produit d’un choix
instrumental arbitraire de la part de l’individu. En ce sens, elle s’oppose directement à une
conversion de type rationnelle ou instrumentale inscrite dans une démarche active de « recherche
167
explicite d’un système de significations et de sens qui peut avoir une origine intellectuelle,
répondre à une soif d’absolu plus proprement religieuse, ou répondre à un système de
significations précédent et en quelque sorte le ‘relire’ en le réinterprétant d’un point de vue
religieux » (Allievi 1998 : 95). Alors qu’une conversion relationnelle laisse entrevoir
l’importance des liens affinitaires et des modalités relationnelles entourant le processus de
conversion religieuse, la conversion dite instrumentale s’illustre avant tout par les motifs
intellectuels évoqués par les nouveaux convertis.
Dans le cas de [Cas V], la conversion s’opère donc sur une base relationnelle qui illustre le
poids des réseaux amicaux dans cette perturbation biographique transitionnelle, et ce avant
même une conversion plus totale à l’islam. Cette importance de certains réseaux relationnels va
en réalité perdurer et s’accentuer dans la période post-conversion de [Cas V], puisque
l’agencement entre ses sphères de vie tend se recomposer; la sphère de vie religieuse prenant
progressivement le dessus sur la sphère de vie familiale. À la suite du divorce de ses parents et
malgré une proximité plus grande avec sa mère qu’avec son père, [Cas V] ne souhaite pas quitter
cet étroit réseau amical qui est alors largement constitué de jeunes musulmans pratiquants et de
nouveaux convertis comme lui :
« Je me rappelle. J’étais allé voir son directeur au collège où il était et il avait dit à [Cas II] :
‘Pourquoi est-ce que tu ne veux pas vivre avec ta mère ?’ Il lui avait dit : ‘J’aime bien ma
maman, mais je veux rester avec mes copains’. À partir de là, moi je suis partie du quartier,
mais lui a continué à vivre dans le quartier où il était chez son père ». (Cas V,
Entretien PRO-FEV2014-BE)
« […] Son réseau social était plus restreint après sa conversion, mais il est resté ami avec les
mêmes jeunes que moi je connaissais quand j’ai quitté le quartier. Ils étaient encore
présents… Il n’a pas rompu avec tout le monde [suite à sa conversion]. Quand mon fils est
parti en Syrie, il est parti avec 4 ou 5 de ses amis, mais je ne sais pas exactement qui est parti
avec lui. Un seul je sais pour sûr, car il est mort sur place. C’était un de ses meilleurs amis.
Lui, il était du même quartier de mon fils et ils étaient très proches. […] Il avait un autre très
bon copain aussi du même quartier et je soupçonne que c’est cette famille qui l’a… comment
dirais-je… qui l’a islamisé. Parce que quand je suis partie du quartier, il l’a pris comme sa
famille d’accueil. […] Il avait un très bon ami avec cette famille qui l’avait pris sous son aile
protectrice et c’est là, à mon avis, qu’il allait manger tous les jours. Il s’était si bien
accommodé d’eux qu’eux ont des nouvelles de mon fils lorsqu’il est parti en Syrie, alors que
moi je n’en ai pas eu ». (Cas V, Entretien PRO-FEV2014-BE)
Comme dans le cas de [Cas II] ou de [Cas VIII] ci-dessous, la mutation du réseau affinitaire
post-conversion de [Cas V] s’accélère dans un moment critique où celui-ci quitte définitivement
168
la sphère familiale afin d’investir cette nouvelle sphère de vie primordiale que constitue pour lui
la religion :
« Il [Cas V] a vécu chez son père un an ou deux, puis finalement il m’a dit un jour qu’il ne
pouvait plus vivre chez son père, que ce n’était plus possible. Et il m’a dit : ‘Ça ne va plus…
J’en ai marre’. Alors je l’ai aidé à avoir son propre appartement et donc il a commencé à
vivre seul » (Cas V, Entretien PRO-FEV2014-BE).
Le réseau relationnel de [Cas V] évolue par conséquent au gré de sa conversion à l’islam et le
conduit par ricochet à fréquenter de nouveaux espaces sociaux qui se révèlent, pour certains
d’entre eux, des environnements favorables au discours et aux cadres d’action collective
jihadistes. C’est notamment le cas de la fréquentation par [Cas V] et plusieurs de ses amis d’un
groupe islamiste dénommé Resto du Tawhid, une association religieuse distribuant des repas aux
sans-abris de Bruxelles chaque samedi (Entretien ANTITER3-FEV2014-BE) que nous avons pu
observer directement dans le cadre de notre enquête de terrain en novembre 2012.
Le Resto du Tawhid constitue en réalité un groupe islamiste informel géré par Jean-Louis Denis,
citoyen belge converti à l’islam, ex-membre du collectif Sharia4Belgium⁠88, aujourd’hui
emprisonné par les autorités belges pour avoir facilité le départ de plusieurs jeunes belges en
direction des groupes jihadistes syriens. Sous couvert de travail communautaire, Jean-Louis
Denis aussi appelé Jean-Louis « le Soumis » et son entourage se livrent en réalité à un travail de
prosélytisme religieux aux accents radicaux et participent depuis plusieurs années à l’existence
d’un environnement normatif favorable à la mobilisation jihadiste en raison des discours, des
enseignements et des valeurs morales véhiculés par les membres du Resto du Tawhid⁠. C’est
dans cet univers de sociabilité que [Cas V] va progressivement s’orienter suite à sa conversion à
l’islam :
« Il y avait toujours ses amis du quartier, mais il y avait aussi d’autres personnes qui s’étaient
ajoutées… En même temps, je n’étais pas toujours derrière lui, c’était quand même un jeune
adulte!!! Je ne pouvais pas toujours savoir ce qu’il faisait de ces loisirs. Sauf qu’un jour, il
était venu me dire : ‘Écoutes maman, je distribue des repas aux pauvres le samedi. Moi ma
88
Fondé en 2010, Sharia4Belgium constitue un groupuscule islamiste belge. Ayant pour porte-parole officiel Fouad Belkacem,
Sharia4Belgium s’est fait connaître par de multiples provocations prêchant l’instauration de la loi islamique en Belgique, la peine
de mort pour les homosexuels, ainsi que diverses actions violentes sur le territoire belge. Bien qu’officiellement dissout en 2012,
Sharia4Belgium a continué d’exister depuis informellement par le biais de ces ex-membres. Plusieurs membres de l’organisation
ont notamment fait l’objet de poursuites judiciaires en Belgique, car soupçonnés d’avoir facilité l’enrôlement de plusieurs
dizaines de jeunes belges auprès de groupes jihadistes en Syrie et en Irak depuis 2012.
169
première réaction était : ‘C’est formidable, tu aides les pauvres’… mais je ne pouvais pas
savoir que c’était l’antichambre du radicalisme ». (Cas V, Entretien PRO-FEV2014-BE)
QUESTION : Est-ce que [Cas V] fréquentait le Resto du Tawhid ?
« Oui... Probablement qu’il les a fréquentés. Je dirais même très probablement parce que
mon ex-mari m’a dit qu’il avait reçu des vivres qui venaient de là, qu’il en avait ramené à la
maison. Donc mon ex-mari a reçu des vivres qui venaient de… Et mon fils devait être dans
ce truc de temps à autre… Après, je ne sais pas combien de temps il les a fréquentait. Par
contre, il allait là-bas avec d’autres amis comme son ami E* qui est parti avec lui en Syrie »
(Cas V, Entretien PRO-FEV2014-BE)
Dans le cas présent, il est difficile de savoir si l’exposition à cet environnement normatif résulte
d’une appétence progressive de [Cas V] pour une religiosité de plus en plus radicale ou d’une
exposition accidentelle, fruit de rencontres fortuites avec certains membres du Resto du Tawhid.
Notre matériel empirique ne nous permet pas de tirer des conclusions univoques. Il n’en demeure
pas moins que c’est bien dans ce contexte de socialisation que s’opère la transformation du cadre
moral de [Cas V] vis-à-vis de la légitimité de s’engager dans la militance jihadiste.
De manière comparable, la conversion ou plutôt la (re) conversion de [Cas VIII] illustre aussi les
effets perturbateurs de toute conversion religieuse qui contribuent nécessairement à réorienter un
individu vers de nouveaux champs d’activités jusqu’ici absents de son quotidien, et qui, dans
certains cas, peuvent agir comme des zones de contacts avec des instances de socialisation
légitimant le cadre normatif de l’action jihadiste. [Cas VIII] est une jeune Belge née dans une
famille d’origine marocaine musulmane pratiquante, mais avant tout ancrée dans un islam des
traditions. À la fin de l’adolescence, [Cas VIII] exprime un regain d’intérêt pour la religion
musulmane qui va se traduire par une forme de (re) conversion religieuse orientée vers la
pratique d’un islam salafiste. Cette nouvelle pratique religieuse représente une perturbation
biographique profonde qui se matérialise par une évolution des espaces sociaux fréquentés par
[Cas VIII]. L’école, le quartier d’origine et les amitiés d’enfance sont délaissés au profit d’une
école islamique, d’une autre ville et de nouveaux « autrui signifiants » plus conformes à cette
nouvelle identité religieuse mise en œuvre par [Cas VIII] :
170
« Un jour de février 2013 quand elle a eu 18 ans, elle est descendue de sa chambre avec tout
son voile [une abaya89]. Elle était couverte des pieds à la tête. Je lui ai dit qu’on allait à la
réunion de l’école. Elle m’a dit : ‘Oui, je sais… Tu m’as dit… Tu m’as dit…’. Bref, elle cela
ne la dérangeait pas d’aller en voile intégral à cette réunion. Moi j’ai toujours laissé le choix
à mes enfants. Je lui ai dit : ‘Si tu veux le mettre, on va aller en parler au directeur’. On a été
à l’école parce que tu vois ici en Belgique on ne peut pas montrer les signes religieux dans
les écoles. Le directeur il ne voulait pas accepter cela au départ parce que les règles étaient
comme ça. Mais ma fille elle a dit : ‘Non je veux le garder et personne ne m’obligera à
l’enlever’. Alors le directeur a dit : ‘D’accord tu peux le garder, mais il faut que tu l’arranges
autrement comme avec un petit foulard ou quelque chose comme ça ». Je lui ai dit ‘Écoutes
[Cas VIII], il faut que tu coopères’. Là, elle disait ‘D’accord... D’accord…’. Finalement, elle
est retournée un peu à l’école pendant quelque temps, puis finalement elle a dit : ‘Non… Moi
ils m’obligent à l’enlever… Je ne veux plus aller à l’école !’ Je lui ai dit : ‘Mais tu vas faire
quoi ?’ C’était sa dernière année de lycée ». (Cas VIII, PRO-FEV2014-BE)
La (re) conversion religieuse de [Cas VIII] entraîne une rupture avec les espaces de sociabilité
fréquentés jusqu’ici. Elle conduit [Cas VIII] à vouloir fréquenter de nouveaux environnements
occupationnels et des espaces de sociabilité amicaux plus en adéquation avec ses nouvelles
valeurs morales :
‘Elle me disait : ‘Tu verras. Je te promets au mois de septembre, j’irais à l’ONEM⁠90. Je veux
faire des choses utiles, je veux travailler avec des orphelines…’. Elle disait qu’elle voulait
reprendre des études parce qu’elle voulait travailler avec des enfants, elle voulait travailler
dans un orphelinat. Je lui ai dit : ‘T’es sûr’. Elle m’a dit : ‘Oui… Oui… Oui’. Finalement,
elle a arrêté l’école. Et puis elle m’a dit qu’elle voulait suivre des cours dans une école
islamique. Je lui ai dit : ‘D’accord et bien cherche alors’. Elle a trouvé une école ici à [ville
de Belgique] qui était en français, puis finalement elle m’a dit : ‘Non en français, je n’arrive
pas bien à le parler, à l’écrire… Moi tu sais que tu m’as fait les études en flamand, il faut que
j’aille à l’école islamique flamande’. Puis je lui ai dit : ‘Bon bien trouve une école islamique
en flamand dans ce cas’. Finalement, elle en a trouvé une. Et puis c’est là, à [ville de
Belgique] que tout mon malheur a commencé ». Cas VIII, PRO-FEV2014-BE)
QUESTION : Est-ce que vous pensez que ce nouvel environnement a pu l’influencer
dans ses idées et son comportement ?
‘Oui… Mais en même temps, je n’étais pas avec elle et il faut un savoir, il faut tout ça pour
apprendre la religion. Du coup, je me dis qu’elle ne l’a sans doute pas appris par elle-même.
Mais je ne sais pas qui exactement elle fréquentait. C’était surtout ses nouvelles
fréquentations du côté de [ville de Belgique], mais nous on ne les connaissait pas. Elle a fait
le vide autour d’elle. Elle ne fréquentait plus ses copines… Sa vie était du côté de [ville de
Belgique], elle n’était plus ici à [ville de Belgique]. Sa vie était là-bas à [ville de Belgique] »
(Cas VIII, PRO-FEV2014-BE)
89
L’abaya constitue un vêtement islamique féminin qui couvre le corps de la tête aux pieds, sans pour autant couvrir le visage ou
les mains. L’abaya n’est pas à confondre avec le niqab qui lui constitue un vêtement islamique féminin recouvrant l’individu de
la tête aux pieds et ne laissant découvrir que les yeux.
90
L’Office national de l’Emploi (ONEM) constitue une institution belge chargée par le gouvernement fédéral de la gestion de
l’assurance-chômage, de l’octroi des revenues aux travailleurs non employés. Il agit également dans le domaine de l’aide à la
recherche d’emploi et du développement des compétences professionnelles.
171
Comme on peut le remarquer au travers des extraits puisés dans notre matériel empirique, les
conversions religieuses correspondent bien à des formes de perturbations biographiques
transitionnelles. Celles-ci contribuent à faire vaciller la stabilité d’agencement des sphères de vie
d’un individu et ce, qu’il s’agisse des dimensions subjectives — croyances, visions du monde,
valeurs morales, etc. — ou objectives — relations sociales, champs d’activité, espaces de
socialisation, etc. — qui s’y rattachent. La conversion religieuse s’incarne donc comme
expérience biographique transitoire qui oblige des individus, parfois peu encadrés socialement et
peu outillés cognitivement, à assumer et le plus souvent à bricoler un travail de recomposition
identitaire (Snow et Machalek 1984 : 173). En particulier lorsque cette expérience de conversion
s’accompagne de la perception subjective de vivre une identité stigmatisée (Goffman 1959, 1963
; Greil 1977) comme cela semble être le cas chez de nombreux (re) convertis musulmans, les
effets de cette perturbation biographique participent à rendre d’autant plus disponible
biographiquement et cognitivement un individu vis-à-vis des influences extérieures et de
potentielles tentatives de mobilisation à caractère morale comme par exemple l’engagement
jihadiste.
En effet, comme nous avons pu le souligner précédemment, les processus de conversion
s’avèrent particulièrement propices aux mécanismes de disponibilité biographique. Chez certains
individus, cette disponibilité biographique se traduit par une exposition facilitée à de nouveaux
univers sociaux, des milieux ou des champs d’activité dans lesquels agissent des personnalités en
mesure de venir donner sens à ce processus de conversion. Si dans la majorité des cas, la
conversion religieuse ne donne pas lieu au développement d’un processus de radicalisation, c’est
avant tout parce qu’elle s’opère dans un contexte relativement apaisé, en dehors de toute forme
exposition à un contexte de socialisation porteur de discours normatifs orientés vers l’exaltation
d’une identité stigmatisée et la valorisation de l’engagement jihadiste comme une avenue
d’action légitime.
172
5.1.2.2 Perturbations biographiques accidentelles et recompositions identitaires subies
Les perturbations biographiques peuvent également être rattachées à l’irruption d’une situation
imprévisible dans la vie des individus — chômage, rupture matrimoniale, décès, etc. —
produisant les conditions possibles d’une bifurcation biographique. Plusieurs de nos cas d’étude
témoignent de cette forme de nouvelle disponibilité biographique rendue possible à la suite de
perturbations biographiques dites accidentelles.
En premier lieu, les ruptures amoureuses ou matrimoniales peuvent constituer des perturbations
biographiques propices à rendre un individu momentanément disponible à de nouvelles
influences et de nouveaux investissements relationnels. Dans le champ de la criminologie,
plusieurs études récentes se sont intéressées aux implications des engagements romantiques en
matière de délinquance. Larson et Sweeten (2012) affirment que l’expérience d’une rupture
affective peut avoir chez certains individus des effets conditionnants sur les orientations
antisociales et les probabilités d’engagement dans des comportements criminels. Il serait encore
une fois erroné de croire qu’il existe une causalité directe entre ce type de perturbations
biographiques accidentelles et les possibilités d’engagement dans une trajectoire déviante.
Toutefois, en raison des impacts psychologiques (Davis, Shaver, and Vernon 2003) et
relationnels (Terhell, Broese, van Groenou et Van Tilburg 2004, 2007) qu’une rupture affective
et/ou matrimoniale peut engager sur les individus, il convient d’entrevoir ces moments critiques
comme favorisant des mécanismes de disponibilité pour les individus qui les traversent. Pour
l’un de nos cas d’étude, la rupture amoureuse s’incarne clairement comme un mécanisme de
disponibilité biographique :
« Finalement, lui et sa petite amie ont rompu un peu après notre retour [d’un séjour aux
États-Unis]… Tu sais comme tout adolescent, il a été très triste. C’était sa première vraie
relation, alors il était vraiment abattu à ce moment-là. Cela a duré plusieurs mois, puis
finalement il a rencontré une autre fille qui était avec lui à l’école. Elle était musulmane et
très vite ils se sont rapprochés. Je pense qu’il était un peu déprimé. Elle elle lui apportait un
support… Tu sais… Ils passaient beaucoup de temps ensemble. C’est progressivement que
[Cas VII] s’est aussi rapproché du grand frère de cette fille-là, A*. Lui était déjà un radical, il
était dans l’entourage de Fouad Belkacem et de Sharia4Belgium91. Finalement un jour, il m’a
annoncé qu’il voulait se convertir à l’islam. Moi cela ne me dérangeait pas… Sa mère un peu
plus… Moi je pensais que c’était seulement une crise d’adolescence. Je pensais que c’était…
Tu sais… juste pour le moment ». (Cas VII, Entretien PRO-FEV2014-BE).
91
Sur ce point, consulter la note de bas de page, p.88.
173
Comme en témoigne cet extrait d’entretien réalisé avec un proche de [Cas VII], c’est bien par
une rupture amoureuse que [Cas VII] se retrouve accidentellement exposé à un nouvel univers
relationnel et disponible à nouer des liens affectifs avec des « autrui signifiants » qui n’étaient
jusqu’ici pas présents dans son entourage direct.
Né d’un père belge et d’une mère nigérienne, [Cas VII] est élevé dans une famille de confession
catholique. Élève doué, il va fréquenter des établissements scolaires réputés en Belgique. Sportif,
membres de plusieurs groupes de jeunes dans sa ville natale, [Cas VII] est issu d’un milieu social
particulièrement privilégié, comme en témoignent les loisirs et les nombreux voyages réalisés au
cours de son adolescence. [Cas VII] ne semble pas manifester d’intérêt particulier pour la
religion avant sa conversion à l’islam à l’âge de 15 ans. Suite à cette conversion, [Cas VII] opère
une véritable bifurcation biographique puisqu’il se rapproche d’un groupuscule islamiste radical
belge — Sharia4Belgium et de son leader Fouad Belkacem. Son insertion dans ce nouvel espace
de socialisation se traduit par une recomposition de son identité, des réseaux de socialisation
auxquels il s’expose et finalement de l’agencement et de l’investissement différencié qu’il opère
dans ses sphères de vie. Ses proches observent en effet une distanciation progressive de la sphère
de vie familiale à la faveur de cette nouvelle sphère de vie que [Cas VII] investi pleinement :
« Tu sais mon fils, il s’est progressivement transformé… D’abord, il s’est mis à porter la
barbe, puis la calotte, puis le qamis. Il s’est transformé sous nos yeux en quelques mois… À
partir d’un moment, c’est devenu problématique… On le voyait de moins en moins à la
maison… Il n’était plus pareil. C’est comme si c’était devenu difficile d’avoir un contact
avec lui. Moi je ne savais pas vraiment ce qu’il faisait à l’époque. C’est qu’après que j’ai
découvert… Oui, c’est un jour par hasard que j’ai découvert qu’il était avec Fouad Belkacem
et Sharia4Belgium. […] Il fallait le voir dans la vidéo. Ce n’était plus du tout mon fils.
C’était comme si on l’avait transformé… Regarde [Le proche me montre une vidéo de son
fils portant la barbe, le qamis et se livrant à la prédication aussi appelé ‘street dawah’ dans
les rues d’une grande ville belge] » (Cas VII, Entretien PRO-FEV2014-BE).
Il nous semble important de rappeler ici que ces perturbations biographiques accidentelles, qui
rendent possibles les mécanismes de disponibilité, ne sont en réalité pas strictement réservées
aux trajectoires militantes clandestines comme dans le cas du jihadisme. Elles sont également
présentes dans le cas des engagements militants plus ordinaires (Siméant 2001 : 65;
Agrikoliansky 2002 : 258). Parce qu’elles induisent des effets perturbateurs dans les cycles de
174
vie, ces perturbations biographiques accidentelles façonnent le spectre des disponibilités
biographiques des individus et par conséquent les mécanismes de disponibilité à la sélection.
Un autre idéal type de perturbation biographique accidentelle renvoie à la perte d’emploi ou la
rupture d’une situation occupationnelle. Vécue comme une crise biographique, la perte d’un
emploi constitue ce que Mazade nomme un « moratoire d’engagement » (Mazade 2011) dans les
parcours de vie. Cette temporalité biographique s’avère en définitive caractérisée par une série
d’éléments — isolement relatif, déphasage des rythmes de vie, décalage occupationnel — qui
participe à déstructurer l’agencement des sphères de vie d’un individu. Mobilisé par des auteurs
comme Strauss (1959) ou Erikson (1970), le concept de « moratoire » : illustre ici bien cette
suspension du processus biographique laissant place à une forme de disponibilité biographique à
la sélection de nouvelles opportunités de sociabilité et de socialisation. Dans certains cas, la
persistance d’une marginalité occupationnelle — en anglais occupational marginality (Snow et
coll. 1980 : 793) apparaît comme un mécanisme de disponibilité biographique à la sélection
permettant d’actualiser des appétences déjà pré-existantes, de réaménager l’agencement entre
sphères de vie et de valoriser certains investissements au détriment d’autres.
Les cas [Cas IV] et [Cas VI] de notre échantillon semblent particulièrement illustrer cette
perspective. Né d’une mère belge et d’un père marocain, [Cas VI] n’est pas élevé dans un milieu
pouvant être qualifié de religieux. Il se convertit pourtant à l’islam au milieu des années 2000
suite à sa rencontre avec G* [sa première femme] — avec laquelle il aura une fille. Suite à leur
séparation, [Cas VI] se remet en ménage avec une autre femme — Z* — qu’il mariera. [Cas VI]
travaille à cette époque dans le domaine de la sécurité à [ville de Belgique]. Finalement, il se
sépare de Z* [sa seconde femme] au début de l’année 2011. (Cas VI, Archives judiciairesJUN2013-BE)
Selon son avocat, [Cas VI] subit à cette époque une série de déceptions familiale (séparation
maritale de ses parents), sentimentale (son divorce) et professionnelle (son licenciement) qui
peuvent expliquer une certaine perte de repères (Cas V, Entretien AVO-JUN2013-BE).
Toutefois, il ne convient pas d’associer trop rapidement ces événements et les perturbations
biographiques qu’ils représentent avec un attrait soudain de [Cas VI] pour le discours jihadiste.
175
Selon les témoignages d’un proche, [Cas VI] se serait en réalité déjà radicalisé dans sa pratique
religieuse et ses convictions quelques mois avant sa séparation avec Z* :
« Cela faisait environ un an qu’il avait commencé à porter la barbe et qu’il tenait des
discours sur ce qui serait ‘Haram’ [interdit en islam] et ‘Halal’ [permis en islam]. Ces
propos étaient de plus en plus durs envers tous ceux qui n’étaient pas assez religieux à ses
yeux » (Cas V, Entretien PRO-JUN2014-BE).
Cette perspective est également confirmée par sa première compagne qui affirme que depuis
2010, [Cas VI] était devenu très religieux et cherchait à calquer sa vie le plus possible sur celle
du prophète. Ainsi, il semble que les déceptions rencontrées par [Cas VI] n’ont pas été un
déclencheur d’une possible radicalisation, mais plutôt des révélateurs de choix biographiques
déjà engagés au cours de cette même période. L’investissement dans la sphère de vie religieuse
et l’approfondissement des nouveaux réseaux de socialisation est néanmoins rendu possible par
cette convergence des perturbations biographiques qui permettent [Cas VI] d’être libéré de
plusieurs contraintes biographiques. Célibataire et sans emploi, [Cas VI] est en mesure d’investir
plus librement son temps dans des activités directement orientées vers ses préférences et intérêts
personnels. Cela se traduit également par les espaces sociaux fréquentés dans le monde réel et
sur Internet (Cas V, Archives judiciaires-JUN2014-BE).
Certaines perturbations biographiques accidentelles peuvent donner lieu à une recomposition
radicale des contextes d’action et des instances socialisantes expérimentés par l’individu. C’est
particulièrement le cas des expériences d’incarcération qui apparaissent aujourd’hui de plus en
plus présentes dans les trajectoires d’engagement liées au jihadisme (Bakker 2006 ; Silber et
Bhatt 2007 ; André et Harris-Hogan 2013 ; Ilardi 2013). Interrogé sur la récurrence
d’antécédents délinquants parmi les individus s’engageant dans une trajectoire jihadiste, un
membre de l’anti-terrorisme français évoquait les constats suivants :
« À l’heure actuelle, c’est clair qu’on a une majorité de profils avec des débuts de parcours
délinquants. Cela ne veut pas nécessairement dire que l’on a à faire à des gros loulous
[grands bandits], mais dans 60 % des cas je dirais qu’on a en face de nous des gens qui ont
quelques antécédents de petite délinquance. La plupart du temps, c’est du trafic de drogue,
des vols ou du recel. Pour une minorité, c’est déjà un niveau supérieur de délinquance, mais
souvent on a des passages par la case prison » (Entretien ANTITER3-NOV2012-FR).
176
Ce constat doit néanmoins être modéré puisqu’il ne semble pas correspondre à notre échantillon
où une seule une minorité de profils possèdent des antécédents criminels (2/12). Ces antécédents
criminels ne se sont par ailleurs pas traduits par des périodes d’incarcération assez conséquentes
pour pouvoir être considérés, de notre point de vue, comme des perturbations biographiques en
tant que telles.
5.2 Mécanismes subjectifs de disponibilité : les dispositions au
changement moral
Si les disponibilités biographiques évoquées dans la section 5.1 s’incarnent comme des
mécanismes objectifs de disponibilité à la sélection, ils sont complémentaires de mécanismes
plus subjectifs de disponibilité individuelle qui renvoient à ces multiples facteurs idéationnels
prédisposant un individu à réévaluer ses propres croyances — y compris morales — et s’ouvrir à
des nouvelles idées et visions du monde auxquelles il peut être exposé dans le monde social. En
effet, tout processus d’adhésion à un mouvement marginal pose la question de l’acceptation des
croyances morales qu’il diffuse (Sauvayre 2012 : 155). En l’absence d’une disponibilité
cognitive permettant l’adhésion progressive de la part d’un individu au nouveau régime de
croyances et aux valeurs morales qui lui sont proposées, il semble peu probable que l’adhésion à
un mouvement marginal puisse prendre forme et encore moins une trajectoire militante couteuse
et à haut risque pour l’individu.
Ces mécanismes subjectifs de disponibilité sont multiples et peuvent renvoyer à des temporalités
singulières au cours desquelles les individus se trouvent plus disposés qu’à d’autres moments de
leur vie à questionner leurs croyances et leurs valeurs morales. Comme le remarque Munson
dans le cas des activistes pro-vie aux États-Unis (2008 : 56-57) : « Commitment to a social
movement requires changes in an individual’s understanding of the world and his or her place in
it. It requires a rethinking of the relationship between beliefs and action. It necessitates that a
person change his or her daily or weekly habits for something other than job, family or
recreation. Such changes are difficult and therefore resisted by most people, most of the time. At
turning points, however, individuals are already making adjustments. […] It introduces
individuals to new social relationships and new ways of doing things. It also frees people from
177
old emotional attachements and social pressures that previously helped to maintain the status quo
in their lives. These moments, important turning points in an individual’s life, make potential
activists cognitively and emotionally available ». En ce sens, les mécanismes de disposition au
changement moral participent à rendre plus disponibles que d’autres certains individus vis-à-vis
de certains environnements de socialisation et des influences socialisantes qui y prévalent.
5.2.1 La transition vers l’âge adulte : disponibilité cognitive et expérimentation
identitaire/occupationnelle
Si nous avons abordé dans la section 5.1.1, le passage de l’adolescence à l’âge adulte sous
l’angle d’une temporalité charnière favorable à une plus grande disponibilité biographique de la
part des individus, il est à noter que d’un point de vue cognitif, cette période de transition se
caractérise également par une très forte plasticité mentale (Steinberg 2005 ; Choudhury,
Blakemore et Charman 2006 ; Gogtay et Thompson 2007). Si la spécificité de l’architecture
cognitive propre à l’adolescence continue de faire l’objet de nombreux débats dans le champ des
neurosciences (Steinberg 2011a), un consensus semble s’établir autour du fait que l’adolescence
incarne une période d’intense disponibilité cognitive particulièrement propice à certaines formes
de raisonnements cognitifs et d’expérimentations identitaires, se traduisant notamment par la
prévalence de comportements à risque (Setinberg 2008 ; Steinberg 2011b), la recherche de
sensations fortes (Steinberg et coll. 2008) ou de comportements influencés par les pairs
(Tarrant 2002). Cette disponibilité cognitive s’illustre tout particulièrement dans plusieurs de nos
cas d’étude où cette période de transition ressort comme une période d’intense expérimentation
identitaire et/ou occupationnelle, parfois solitaire, mais le plus souvent matérialisée dans le cadre
d’un groupe de pairs. Cette disponibilité cognitive se traduit en premier lieu par le passage d’un
intérêt à un autre de manière aussi soudaine qu’intense. Les propos recueillis auprès d’un proche
de [Cas II] illustrent ce propos :
« Quand [Cas II] faisait de la musique par exemple… Il a toujours été un peu extrême dans
les choses qu’il faisait. Quand il faisait de la musique, ce n’est pas une guitare que ça lui
prenait, c’était tout. Il avait quatre basses, une guitare acoustique, il avait été en Algérie où il
s’était acheté un oud. C’était à fond la caisse tout le temps, puis là quand il s’est converti à la
religion c’était ça à fond la caisse » (Cas II, Entretien PRO-NOV2013-CA).
178
Âgé de 16 ans, [Cas II] se convertit en secret à l’islam en compagnie de deux de ses amis les plus
proches A* et V*, tous deux Canadiens d’ascendance catholique qu’il côtoie dans sa sphère de
vie scolaire et amicale. Bien qu’issu d’une famille multi-confessionnelle — catholique par sa
mère, musulmane par son père — l’intérêt pour la religion de [Cas II] ne semble par s’être
opérée par le biais d’une socialisation primaire au sein de la famille :
« Mon mari est algérien, mais il n’est vraiment pas pratiquant. Il n’a même pas fait le
ramadan cette année. La seule chose qu’il fait, c’est ne pas manger de porc. Écoutez, moi il
ne m’a jamais rien demandé… C’était clairement important lorsque l’on s’est rencontré. Tu
ne me demandes pas de me convertir. Je ne te demande pas de te convertir. Dans notre
famille, on respecte les traditions et les croyances de chacun. On fête Noël. On fête l’Aïd.
Mais cela ce n’a jamais été un problème… On n’a jamais été… C’est peut-être pour cela,
quand on regarde cela avec le recul. Peut-être qu’on aurait dû l’élever dans une religion ?
Parce qu’on ne lui a jamais inculqué des notions religieuses à la maison » (Cas II,
Entretien PRO-NOV2013-CA).
C’est bien davantage du côté de la sociabilité adolescente qu’il semble falloir chercher les
racines de cette expérimentation identitaire. En effet, l’absence d’intérêt marqué pour la religion
dans la sphère de vie familiale est ici à contraster avec la conversion religieuse soudaine de
[Cas II] et l’ampleur que celle-ci prend vis-à-vis de ses autres sphères de vie :
« Non, il n’a jamais manifesté d’intérêt pour la religion à la maison. Le seul point que je
peux voir où l’intérêt pour la religion à commencé c’est quand il est entré en contact au
collège. Il est devenu ami avec un québécois de souche V*. Il n’y a pas plus québécois, cela
remonte à la famille de Louis Hebert à l’époque de la fondation du Canada. Ils ont découvert
qu’ils étaient cousins, car le grand-père de V* c’était le cousin de mon père. À travers V*, il
a connu A*. A* qui est né au Québec, mais de parents français. Pas plus catholique que cela
donc. Mais j’ai l’impression en reculant que… Parce que la première fois que j’ai rencontrée
A*, je l’ai pris pour un Maghrébin. Finalement… Je n’ai pas rencontré ses parents, mais c’est
un Français, un Français de souche… Enfin, c’est une histoire familiale complexe. Et puis, je
pense que c’est lui qui s’est converti le premier dans les trois. V* s’est converti ensuite, à
peu près au même moment que [Cas II] ». (Cas II, Entretien PRO-NOV2013-CA)
« Deux, trois semaines avant la fin de l’année scolaire. [Cas II] commence à me demander :
‘J’aimerais ça aller étudier en Algérie pour faire des études coraniques’. Là c’est comme
avec les adolescents, il ne faut pas toujours être confrontant. Du coup, je lui ai dit qu’on allait
regarder ensemble les sites internet des universités. On a commencé à regarder sur le site des
universités… mais même s’il y a des universités à Alger, à Constantine, qui sont des
universités coraniques leurs sites web sont juste en arabe, puis deuxièmement le niveau
d’arabe est tellement avancé… Ce n’est pas l’algérien qu’on parle dans la rue, c’est vraiment
l’arabe classique… Donc avant de faire ces études-là, il faut vraiment maîtriser l’arabe.
QUESTION : Est-ce que [Cas II] avait déjà commencé à apprendre l’arabe ?
179
Non, lui il n’avait même pas commencé à l’apprendre. Lui, il se voyait déjà là-bas… Allez
hop je m’inscris, hop, je vais là-bas. Ce n’était pas sérieux je lui ai dit, mais c’était comme
une lubie qui lui avait pris. Il voulait absolument faire des études coraniques. C’est comme je
vous le disais, un coup il faisait de la musique à fond… Un coup c’était tout à coup la
religion ». (Cas II, Entretien PRO-NOV2013-CA)
Le cas de [Cas II] est archétypal des cas de conversions religieuses adolescentes recensées dans
notre échantillon. On remarque que l’adolescence constitue ici une période de disponibilité
cognitive pour l’individu qui rend propices toutes sortes d’expérimentations identitaires et/ou
occupationnelles, et ce le plus souvent sous l’influence et le regard des pairs. Les
expérimentations identitaires et la volatilité qui les accompagnent se traduisent par des
mécanismes de disponibilité mentale plus importante qui semble caractériser cette période
singulière dans les cycles de vie (Amsel et Smetana 2011).
Dans certains cas, cette plasticité mentale s’exprime par exemple par le passage d’une quête
spirituelle à une autre. C’est le cas de [Cas V], jeune Belge initialement converti au catholicisme,
puis reconverti quelques années plus tard à l’islam le plus vraisemblablement au contact de son
environnement amical. Dans le cas de [Cas V], cette plasticité cognitive s’illustre par un
changement radical de foi :
« [Cas V] s’est converti à l’islam l’âge de 14-15 ans. Il s’est converti très jeune… […]
Contrairement à d’autres, il m’avait au départ demandé d’être catholique parce que je ne
l’avais pas fait baptisé à l’église à sa naissance. C’était quand il avait 7 ans au début des
années de l’école primaire. Là, il m’avait demandé d’être catholique. À mon sens, si [Cas V]
n’avait pas été influencé par l’islam, il aurait sans doute été curé. Il était très très croyant… Il
a fait sa première communion, il a fait sa communion solennelle comme on dit pour les
catholiques. Il a fait le parcours qu’il fallait… Puis, il était très impliqué, il allait à l’église
très souvent, mais malgré tout à côté de ça il fréquentait des Congolais… qui étaient eux
aussi religieux, mais un petit plus portés sur la religion protestante. Mais enfin, ça restait
plutôt dans la même sphère… Et puis, il y avait aussi des musulmans dans son école
primaire ». (Cas V, Entretien PRO-FEV2014-BE)
S’il ne faudrait ici pas tomber dans un discours simplificateur associant jeunesse et corruptibilité
mentale, force est de constater que les extraits présentés ci-dessus démontrent à quel point
l’adolescence constitue, dans les cas individuels étudiés, une période particulièrement propice
aux expérimentations identitaires de toutes sortes. Quand cette dimension subjective se combine
aux mécanismes objectifs d’une disponibilité biographique énoncés dans la section 5.1.1, il
apparaît clair qu’un individu sera probabilistiquement plus disponible que d’autres à pouvoir
180
adhérer à des croyances peu conventionnelles, voire à s’investir dans des environnements
sociaux marginaux, et ce comparativement à d’autres.
Ces investissements ne sont toutefois pas nécessairement durables comme le prouve le cas de
[Cas V] et peuvent au contraire illustrer la plasticité cognitive importante associée à cette période
de transition vers l’âge adulte. Une période où les bifurcations biographiques s’avèrent, chez les
cas étudiés dans notre échantillon, aussi légères qu’inconsistantes, aussi instables que révocables.
C’est au cours de ces périodes cognitives troublées que peuvent se cristalliser certaines
appétences et préférences pour la recherche de nouveaux cadres moraux. Elles peuvent conduire
les individus à s’exposer accidentellement ou non à des espaces sociaux au sein desquels
prévalent des discours et des cadres moraux légitimant l’action militante clandestine, incluant
évidemment le jihadisme.
Cette disponibilité au changement moral, si elle apparaît caractéristique de ce moment charnière
que constitue la transition vers l’âge adulte, n’est toutefois pas seulement réservée à cette seule
catégorie. En effet, d’autres formes de mécanismes s’avèrent tout aussi favorables à rendre un
individu plus disponible cognitivement qu’un autre au changement moral.
5.2.2 Perturbations cognitives : tensions et crises
Bien qu’il existe dans le champ des études sur la militance clandestine violente une forme de
consensus sur la normalité psychologique des acteurs qui s’y engagent (Rasch 1979;
Crenshaw 1981 : 390; Silke 1998; Victoroff 2005; Horgan 2005 : 54), celui-ci ne doit pas faire
obstruction à l’étude des états psychologiques, cognitifs et émotionnels temporairement
expérimentés par les individus. En effet, il ne faudrait ici pas trop rapidement confondre traits
psychologiques profonds et états psychologiques plus temporaires, fruits de parcours de vie ou
d’événements biographiques singuliers.
Comme le notent Bouhana et Wikström (2011 : 25) : « The consensus is that individuals who
undergo radicalisation are ‘normal’. […] Still two conjoined threads emerge, which touch on the
role of individual morality and cognitive skills. Most accounts indicate that the individuals
181
involved had been experiencing some form of moral vulnerability when they engaged in the path
to radicalisation. That vulnerability may or may not have been brought on by life experiences, by
the maturation processes discussed above, or by a combination of both. Other accounts suggest
that the men were also cognitively vulnerable, stressed and struggling to cope with their
circumstances to some degree ». Dans la foulée de ce constat, plusieurs auteurs remettent
aujourd’hui en question cette thèse d’une cognition systématiquement intègre chez les individus
engagés dans des processus de radicalisation, en particulier dans le cas d’individus solitaires
engagés dans des actions violentes (Hewitt 2003 ; Pantucci 2011 ; Spaaij 2012 : 50 ; Gruenewald
et coll. 2013). S’il serait erroné de retomber dans une perception psychologisante pour ne pas
dire pathologisante du terrorisme et de la militance clandestine, il demeure difficilement tenable
d’occulter les dimensions cognitives sous-jacentes dans les trajectoires d’engagement jihadiste
observées dans notre échantillon.
Nous avançons ici l’argument selon lequel conjointement aux perturbations biographiques
évoquées dans la section 5.1.2, le mécanisme de disponibilité au changement moral s’avère
parallèlement le produit de perturbations cognitives. Plus exactement, il nous semble possible de
distinguer deux grandes formes de perturbations cognitives productrices de disponibilités
cognitives au changement moral. D’un côté, des tensions cognitives émergentes, fruit d’un
processus cumulatif sur le long terme et d’une histoire personnelle qui les fait naître. De l’autre,
des crises cognitives brutales qui résultent d’événements biographiques singuliers qui
contribuent à créer dans une situation donnée les conditions d’une nouvelle disponibilité
cognitive au changement moral chez un individu. Encore une fois, la distinction opérée n’a ici
qu’une valeur conceptuelle puisque ces deux idéaux types ne doivent pas nécessairement être
compris d’une manière mutuellement exclusive. Dans nombre de cas, les crises cognitives qui,
d’un premier abord, peuvent apparaître comme soudaines n’illustrent que la cristallisation de
perturbations cognitives plus antérieures et rampantes. Dans d’autres, ces crises cognitives ne
prennent sens que dans l’histoire biographique et l’expérience propre de l’individu. Dans tous les
cas, il convient d’explorer la dimension subjective de ces perturbations cognitives tant elles
prennent place à l’échelle individuelle. Un événement pourra induire davantage de stress et de
perturbations cognitives sur un individu que sur un autre, alors même que les deux y sont
similairement exposés.
182
5.2.2.1 Tensions cognitives…
Si plusieurs modèles théoriques issus du paradigme de la radicalisation mentionnent
l’importance de certaines crises cognitives (Sageman 2004; Wiktorowicz 2005a; Silber et
Bhatt 2007; Choudhury 2007; King et Taylor 2011), ils n’en précisent le plus souvent ni le
déroulement concret ni la manière dont elles viennent nourrir concrètement les trajectoires
individuelles. Les perturbations cognitives émergentes sont en réalité le plus souvent le fruit d’un
long processus de tension(s) cognitive(s) propre(s) à la trajectoire personnelle de chaque
individu. Ces perturbations cognitives peuvent être rattachées à divers types de perturbations
biographiques évoquées dans la section 5.1.2. et peuvent conduire un individu à chercher
consciemment ou non des produits cognitifs — croyances, idées, valeurs morales, etc. — en
mesure de combler l’instabilité, la dissonance ou le vide cognitif ressenti (Horgan 2009a : 11).
Cette fragilisation cognitive se traduit le plus souvent par une forme d’insatisfaction
intellectuelle, spirituelle ou émotionnelle qui s’exprime clairement dans plusieurs de nos cas
d’études. Ces tensions cognitives contribuent à rendre silencieusement ces individus plus
disponibles que d’autres, à certaines influences extérieures qu’ils peuvent croiser au gré des
environnements et des interactions qui régissent leur univers social.
Initialement, la présence de ces tensions cognitives peut se traduire par une forme
d’insatisfaction personnelle chez l’individu qui cherchera à la compenser par toutes sortes de
stratégies. Dans la totalité des cas observés lors de notre terrain d’enquête (12/12), cette période
passe par une (re)conversion religieuse qui semble opérer comme une forme de « compensation
cathartique ». La quasi-totalité de nos cas d’étude semble traverser une forme d’insatisfaction
personnelle qui s’avère initialement compensée par une (ré)entrée en religion. C’est par exemple
le sentiment exprimé par un proche de [Cas VIII], jeune Belge (re)convertie à l’islam au cours de
l’adolescence :
« À 15 ans, 15 ans et demi, [Cas VIII] a commencé à s’interroger sur elle-même. Elle
disait… : ‘Oui… il y a quelque chose qui me manque’, mais elle ne savait pas quoi. Un jour,
elle s’est retournée vers la religion. Elle a commencé à lire et finalement moi je l’ai trouvé
plus apaisée, plus épanouie ». (Cas VIII, Entretien PRO-FEV2014-BE)
« Vous savez moi je suis musulmane, je fais les cinq piliers de l’islam, je fais ma prière, le
ramadan, tout ça. Mais j’ai un travail, je ne mets pas le voile quand je sors. Voilà pour moi
c’était ça la religion. Ma fille elle était donc sensibilisée à tout ça, elle aussi. Mais il lui
manquait quelque chose. Elle se sentait triste. Elle se sentait inutile. Inutile, elle employait
183
toujours ce mot. Elle disait toujours ça : ‘Ici je me sens inutile, ici je me sens inutile’. C’est
ça qu’elle disait… » (Cas VIII, Entretien PRO-FEV2014-BE)
Dans la majorité des cas, il semble difficile de pouvoir circonscrire une source exacte aux
tensions cognitives, tant elles possèdent des motifs aussi variables que génériques. Celles-ci
peuvent émaner de raisons personnelles à l’individu ou d’un sentiment plus diffus comme dans le
cas de [Cas X] :
« Oui je pense qu’il [Cas X] avait un mal-être, qu’il était à la recherche de quelque chose…
Peut-être par rapport au divorce avec son père et puis tout ça. Il a mal vécu certaines choses
sûrement. Mais vous savez comme moi, ce qui se passe dans la tête des gens… Avec moi, il
a tout eu. Il n’a manqué de rien. Il a eu l’amour, il a eu sa famille, etc. Mais comme je disais,
ce qui se passe dans la tête des gens, des jeunes ». (Cas X, Entretien PRO-FEV2014-FR)
Si la conversion et l’adoption subséquente d’une nouvelle identité religieuse peuvent
temporairement résoudre l’insatisfaction personnelle exprimée ou ressentie par un individu, elles
sont le plus souvent productrices de nouvelles perturbations cognitives pour ce dernier. En effet,
si l’entrée en religion marque une première étape d’expérimentation identitaire pour l’individu,
elle ne vient pas nécessairement résoudre toute source de tensions cognitives chez lui. Au
contraire, investi dans un nouveau régime de croyances, l’individu se trouve d’autant plus
disponible cognitivement qu’il ne possède pas nécessairement les outils cognitifs ou relationnels
afin d’asseoir la stabilité de ses nouvelles croyances et de cette identité sociale endossée. Face
aux doutes et à de multiples situations de tensions cognitives, le converti peut alors orienter ses
préférences de sociabilité en fonction d’environnements en mesure de lui apporter les produits
cognitifs capables de donner sens à sa conversion. L’individu se trouve ici dans une situation de
plus grande disponibilité au changement moral qui le rend de fait plus vulnérable aux influences
d’acteurs et de discours extérieurs, et ce qu’il s’y trouve volontairement ou accidentellement
exposé.
En effet, le besoin d’une fermeture cognitive — en anglais need for cognitive closure —
(Saroglou et coll. 2003), soit la nécessité d’obtenir des réponses claires capables d’ordonner le
sens des croyances, des pratiques et des traditions religieuses investies, constitue une
caractéristique commune des individus convertis (Bruxant et coll. 2009). Parce qu’elle ouvre sur
de nouvelles problématiques identitaires et de nouveaux dilemmes moraux — Est-ce que cette
184
pratique est religieuse légale ou non ?, Est-il possible d’effectuer cette action par rapport à mes
croyances ?, etc. —, la conversion religieuse s’avère porteuse de perturbations cognitives pour
l’individu qui cherchera nécessairement à ressouder les dilemmes cognitifs qui s’imposent à lui.
Dès lors, l’individu n’a d’autre choix que celui de tenter de trouver un moyen d’asseoir sa
stabilité cognitive par l’adhésion à de nouvelles perspectives de sens et de nouveaux régimes de
croyances. Cette transformation cumulative est le plus souvent visible pour l’entourage quand
elle se traduit par une rigidification des croyances et des pratiques chez l’individu, tel qu’en
témoignent les présents extraits issus de notre matériel empirique :
QUESTION : Est-ce que la conversion de [Cas V] a entrainé certaines tensions au sein
de votre famille ?
« Son comportement et ses idées ont commencé à être plus radicaux, mais [Cas V] savait qui
il avait en face de lui. Il savait qu’avec moi on ne discutait pas. Enfin, pas qu’on ne discutait
pas, mais plutôt que je l’aurais remis à sa place. Parce que bon… je ne suis pas universitaire,
mais j’ai quand même eu une formation et je suis militante d’un mouvement pacifiste depuis
plus de quarante ans presque donc il n’y a pas eu beaucoup de dialogue possible. Il n’était
pas en face de la personne avec qui il pouvait dialoguer et son père encore moins. Son père
était de la Côte-d’Ivoire et je ne sais pas si vous connaissez un peu l’histoire du pays, mais il
y a eu des troubles entre les catholiques et les musulmans. Son père, farouche catholique et
inconditionnel des musulmans n’a fait que lui ressasser : ‘Mon vieux ne va pas dans ce
camp-là… Et tchi… Et tchao…’. Je ne sais pas dans les détails le discours que le père a eu,
mais ça a dû être un discours très dur !!! » (Cas V, Entretien PRO-FEV2014-BE)
La rigidification des croyances de [Cas V] prend en parallèle la forme d’une rigidification des
valeurs morales qui s’attachent à cette nouvelle vision du monde endossée :
« [Cas V] était très dur dans ses propos même avec les musulmans. Il me disait que : ‘Ici ce
sont tous des mécréants. Même les Marocains ce ne sont pas des bons musulmans. Avec
leurs mariages à 6000 ou 7000 euros, ça n’a pas de sens’. Enfin, il était contre le luxe ou
toute autre chose dans le genre qui faisait partie de la société de consommation. Il s’est mis à
jeûner deux fois par jour. Il avait des pratiques de plus en plus strictes. Il dormait à la dure…
Il ne dormait même plus sur son matelas. La télé n’en parlons même pas… ». (Cas V,
Entretien PRO-FEV2014-BE)
Ce même constat est également exprimé dans la trajectoire de [Cas X] pour qui la conversion à
l’islam va dans un premier temps venir apaiser son mal-être, avant de se transformer en une
identité vindicative auprès de ses proches :
185
« Je veux dire… Il [Cas X] avait trouvé quelque part un équilibre dans sa vie. Il était
beaucoup plus serein après sa conversion. Beaucoup plus calme. Il avait même arrêté de
fumer [de la drogue], mais bon je trouvais ça bien. Mais après j’ai déchanté, car au fil du
temps et des mois ses propos ont changé. […] Ça, c’est sûr qu’il aurait aimé que je me
convertisse aussi. Je lui disais je respecte tes idées, tu respectes les miennes. Après il
n’insistait pas. Tellement il était obnubilé par cette religion. Il ne parlait que de ça et il fallait
que je mette le holà. Après, il en parlait moins, car il voyait que j’étais moins réceptive ».
(Cas X, Entretien PRO-FEV2014-FR).
Si la conversion religieuse constitue une forme de perturbation cognitive importante, c’est
qu’elle rend d’autant plus disponible un individu à subir les influences extérieures, à s’exposer à
des contextes et des environnements susceptibles de venir altérer ses croyances et ses
orientations morales.
5.2.2.2 … et crises existentielles
Si les perturbations cognitives peuvent renvoyer à des tensions cognitives de longue date chez les
individus, elles sont également à mettre en relation avec des « crises identitaires » (Dubar, 2000)
ou des « crises existentielles » (Erikson, 1972) renvoyant à « l’irruption d’événements
biographiques qui brisent les routines institutionnalisées » (Mazade 2011) et contribuent à
produire une crise cognitive chez un individu. Ces crises cognitives sont alors porteuses d’une
forte disponibilité au changement moral. Face à une temporalité au cours de laquelle les
croyances profondes et les certitudes cognitives d’un individu peuvent être remises en cause sous
l’effet d’éléments extérieurs à sa personne, il n’aura pas d’autres solutions que de résoudre cette
crise par les propres ressources cognitives dont il dispose. En l’absence de ressources cognitives
suffisantes ou adéquates qui lui sont directement mobilisables, il n’est pas difficile d’entrevoir
qu’un individu sera d’autant plus disposé à s’ouvrir aux ressources cognitives qui lui sont
proposées par d’autres acteurs présents dans son environnement direct.
Ces crises cognitives peuvent être issues de causes propres à l’individu dans la mesure où elles
sont à mettre directement en relation avec des perturbations biographiques qui touchent
l’individu dans une ou plusieurs de ses sphères de vie. Il s’agira de crises cognitives à mettre en
lien avec des événements qui s’inscrivent dans l’expérience directe d’un individu. Ces crises
cognitives ont des causes diverses qui varient selon les individus et les perturbations
186
biographiques subies. Comme le conclut Wiktorowicz (2005a : 20) : « The specific crisis that
prompts a cognitive opening varies across individuals, but there are several common types […]
which can be categorized as economic (losing a job, blocked mobility), social or cultural (sense
of cultural weakness, racisme, humiliation), and political (repression, torture, political
discrimination). To this list I would add ‘personal’ since cognitive openings can be produced by
idiosyncratic experiences, such as a death in the family or victimization by crime ». Ainsi, les
perturbations biographiques telles que le chômage ou une rupture subie d’occupation
professionnelle accompagnent plusieurs de ces crises cognitives saillantes observées dans notre
échantillon. Le cas de [Cas V] illustre ici cette perspective :
« Finalement, quand il s’est retrouvé au chômage il faisait avec un copain du dépannage
automobile. C’est-à-dire qu’il allait dépanner la nuit les uns et les autres. Mais on peut dire
qu’il faisait ça un peu… comment dirais-je… sur le côté. Mais il n’était pas satisfait et
parfois il me disait… Il était morose. Cela était difficile pour lui. On avait l’impression que
cela ne donnait pas de sens à sa vie. Il cherchait quelque chose… » (Cas V, Entretien PROFEV2014-BE).
Parallèlement, ces crises cognitives peuvent avoir des causes extérieures aux individus dans la
mesure où elles renvoient à une réalité indirectement expérimentée par un individu. On pourra ici
penser à la problématique des « chocs moraux » (Jasper et Poulsen 1995, Jasper 1997),
rencontres d’un travail militant de mise en émotions de la réalité et d’affinités cognitives et
affectives propres aux individus (Traïni 2010, 2011, 2012). En conséquence, les disponibilités
cognitives ne doivent pas être considérées comme des états fixes, mais comme des phénomènes
sociocognitifs qui prennent forme au croisement des expériences individuelles et d’un travail
spécifiquement militant de cadrage (Benford et Snow 2000; Snow et Byrd 2007) et de
sensibilisation morale (Goodwin, Jasper et Polletta 2004).
Au final, l’ensemble des éléments présentés ci-dessus permet de nuancer la thèse de la
« normalité » des individus engagés dans la militance extrémiste. Si ces derniers ne révèlent pas
de troubles psychologiques au sens clinique, il semble clair que beaucoup d’entre eux font
l’expérience d’une forme de fragilité tant cognitive qu’émotionnelle qui les rend d’autant plus
disponibles à subir les influences socialisantes rencontrées dans leur environnement. Parce que
ces individus expérimentent généralement des sentiments de frustration et de mécontentement
concernant certains aspects de leur vie, ce qu’ils ont en commun c’est qu’ils semblent se trouver,
187
à un instant précis, cognitivement plus disposés que d’autres à réévaluer leurs croyances et les
cadres moraux auxquels ils adhèrent (Schils et Laffineur 2014 : 3). Ces éléments convergent en
retour dans la production de dispositions à la quête de sens, d’identité ou d’appartenance qui
elles-mêmes opèrent comme des facteurs prédisposants les individus à la sélection de certains
univers sociaux.
Nous avons pu évoquer dans le présent chapitre la question des mécanismes de disponibilité.
Autrement dit, les mécanismes par lesquels les individus se retrouvent à un moment donné de
leur trajectoire biographique, plus disponibles que d’autres à s’exposer à des matrices de
socialisation validant l’engagement clandestin comme une avenue d’action légitime, et
cognitivement plus disposés que d’autres à adhérer aux normes morales et aux produits cognitifs
qui leur sont proposés par le biais de ces environnements réels ou virtuels. Ces mécanismes de
disponibilité de nature objective — disponibilités biographiques — et subjective —
disponibilités au changement moral — constituent des éléments communs à tous les cas observés
dans le cadre de notre enquête de terrain. La nature transversale de ces mécanismes s’illustre par
ailleurs bien dans cet extrait puisé dans un des dossiers judiciaires consulté lors de notre enquête.
Il résume à lui seul, la portée de ce qui constitue les mécanismes de disponibilité :
« Lors de l’examen des personnalités des cinq co-prévenus, il est apparu de façon saisissante
à quel point chacun présentait une rupture, soit dans son cursus, soit dans sa vie sociale,
familiale ou sentimentale, rupture intervenue à peu près entre 17 et 20 ans chez des jeunes
gens qui appartiennent tous à la même classe d’âge (environ 22~23 ans au moment des
faits) » (Archives judiciaires I-NOV2013-FR).
Les mécanismes de disponibilité évoqués ne constituent toutefois que des « causes des causes »
au sens de la TAS permettant d’expliquer pourquoi certains individus semblent plus prédisposés
que d’autres à s’exposer à certaines influences et certains espaces sociaux. Ils ne peuvent par
conséquent être lus que comme des facteurs indirects permettant d’expliquer la variation des
effets de sélection vis-à-vis des univers de socialisation jihadistes. Enfin, les disponibilités
individuelles évoquées, qu’elles soient biographiques et/ou cognitives, ne possèdent pas
nécessairement les mêmes effets sur les individus. Seule leur combinaison avec les mécanismes
de sélection — discutés dans le chapitre VI — permet en réalité de comprendre comment s’opère
l’exposition différenciée des individus aux environnements porteurs d’une éventuelle
socialisation au jihadisme.
188
Chapitre VI : Les mécanismes de sélection
Si les mécanismes de disponibilité expliquent pourquoi certains individus s’avèrent plus
disponibles que d’autres à être mobilisables et mobilisés dans l’engagement jihadiste, ils
n’expliquent pas concrètement comment les individus en viennent initialement à entrer en
contact avec des univers de socialisation au jihadisme ni à être exposés aux cadres interprétatifs
du monde et aux valeurs morales diffusées dans ces milieux. En effet, comme nous avons pu
l’évoquer précédemment, le processus d’exposition initiale aux matrices de socialisation
jihadistes constitue une étape préalable à tout processus d’engagement actif dans la militance. Ce
dernier peut toutefois être décomposé en deux types de mécanismes : les mécanismes de
disponibilité qui rendent certains individus plus disponibles que d’autres à la sélection dans cette
forme d’activisme et les mécanismes de sélection qui permettent d’expliquer concrètement quels
mécanismes conditionnent l’exposition des individus à des environnements porteurs d’une
socialisation militante jihadiste (Figure.20). Nous nous intéressons dans ce chapitre aux
mécanismes de sélection, et ce à la fois dans le monde réel (Section 6.1) et dans le cyberespace
(Section 6.2).
Figure.20 — Processus d’exposition initiale (Mécanismes)
S’exposer à des univers de socialisation jihadistes ne peut se faire sans que les individus ne
soient en mesure d’y accéder d’une manière ou d’une autre. C’est donc par le biais d’univers
sociaux qui leur sont directement accessibles dans leur propre champ d’activité, que les individus
s’exposeront initialement aux influences socialisantes de certains univers normatifs. C’est dans le
cadre de ces univers sociaux auxquels ils s’exposent accidentellement ou non que s’opère pour
eux une sensibilisation graduelle à un nouveau régime de croyances et de valeurs morales qui
189
viendra, par le biais des mécanismes d’alignement évoqués dans notre chapitre VII, altérer le
processus de perception-choix tel que décrit dans notre cadre théorique. Notre tâche revient donc
à explorer les mécanismes qui régissent cette exposition initiale des individus à ces univers et ces
matrices de socialisation au jihadisme.
Il n’existe toutefois pas un modèle typique de processus d’entrée dans la militance jihadiste. Cela
revient par conséquent pour le chercheur à être en mesure de saisir la diversité des mécanismes
de sélection qui permettent d’expliquer les trajectoires différenciées d’exposition. Il n’existe en
effet pas un, mais bien des cheminements variés dans ces processus d’exposition à l’univers
normatif jihadiste. Au regard de notre matériel empirique, il nous semble permis d’identifier
deux mécanismes de sélection : les mécanismes d’auto-sélection et les mécanismes relationnels
de sélection (Figure.21).
Figure.21 – Mécanismes de sélection
Pour comprendre comment certains individus en viennent à s’exposer à des matrices de
socialisation jihadistes, il convient d’explorer quels mécanismes de sélection contribuent à
orienter ces individus vers certains univers sociaux comparativement à d’autres. Dans ce
chapitre, nous nous proposons d’illustrer plus en détail les mécanismes de sélection évoqués et la
190
manière dont ceux-ci contribuent à orienter les individus vers certains univers sociaux, parfois
susceptibles d’être des zones d’exposition avec les cadres d’action collective jihadistes.
6.1 Les mécanismes de sélection dans le monde réel
Les mécanismes de sélection doivent être appréhendés d’un point de vue général comme : « the
ecological processes responsible for introducing particular kinds of people to particular kinds of
settings » (Wikström 2012 : 69). C’est par le biais de ces mécanismes de sélection que les
individus en viennent à s’exposer de manière sélective à certains environnements sociaux plutôt
qu’à d’autres et aux matrices de socialisation qui y prévalent. Dépendamment des circonstances,
ce sont les mécanismes d’auto-sélection ou les mécanismes relationnels de sélection — bien
qu’il s’agisse le plus souvent d’une combinaison des deux — qui permettent d’expliquer
pourquoi un individu en vient à être exposé à un univers social particulier et aux matrices de
socialisation qui existent en son sein. Dans les sections suivantes, nous tenterons de détailler, à
partir de notre matériel empirique, les éléments qui fondent les deux grands types de mécanismes
de sélection identifiés précédemment. Dans cette première section 6.1, nous illustrons la nature
de ces mécanismes de sélection tels qu’ils apparaissent dans nos cas d’étude, et ce tout d’abord
en nous focalisant sur les mécanismes de sélection opérant dans le monde réel.
6.1.1 Mécanismes d’auto-sélection : préférences, appétences et dispositions affectives
Les mécanismes d’auto-sélection renvoient à l’ensemble des mécanismes individuels qui soustendent la fréquentation privilégiée de certains univers sociaux par un individu, et ce en vertu des
dispositions qui lui sont propres. En effet, ce sont les appétences, les préférences et les
dispositions individuelles qui produisent un effet de sélection sur la fréquentation de certains
univers sociaux et/ou de certains réseaux de sociabilité comparativement à d’autres.
Comme le remarque McAdam dans le cas des participants du Freedom Summer : « Availability
may be necessary prerequisite for involvement in a project like Freedom Summer, but it certainly
does not insure participation. After all, the type of freedom enjoyed by the applicants can be
191
exercised in a variety of ways. Only when that freedom is joined with particular attitudes and
values does the potential for activism exist » (McAdam 1988 : 44). En d’autres termes, si comme
nous avons pu l’introduire dans le chapitre V les disponibilités individuelles qu’elles soient
objectives — c’est-à-dire biographiques — ou subjectives — c’est-à-dire cognitives — forment
des conditions nécessaires et facilitantes à une conjoncture possible d’engagement, elles ne
permettent pas d’expliquer en soi comment les individus en viennent à fréquenter certains
contextes spécifiques de socialisation comparativement à d’autres. Par conséquent, il convient de
s’intéresser au rôle joué par les mécanismes d’auto-sélection, autrement dit les appétences
cognitives et les préférences personnelles qui conduisent les individus à s’exposer de manière
différenciée à certains espaces sociaux physiques ou virtuels, pouvant apparaître a posteriori
comme des matrices de socialisation à la cause jihadiste.
À partir d’un exemple puisé chez Bouhana et Wikström (2011 : 31), il apparaît possible de
mieux saisir comment ces mécanismes d’auto-sélection façonnent les probabilités d’un individu
de se retrouver exposé à certains environnements sociaux plutôt qu’à d’autres, ainsi qu’aux
pratiques, aux normes et aux cadres interprétatifs qui y sont diffusés : « Above all, life
experience influences a person’s activity flied through the formation of preferences […] For
example, adolescents may go to nightclubs because they prefer loud, crowded places where they
can dance all night long. Incidentally, their preference exposes them to criminogenic features of
the club : the availability of alcohol ; the lack of formal supervision ; the compagny of peers who
think that taking drugs is all right in this setting. In short term, that exposure may influence the
adolescents’ actions and in the long run, it can affect their propension to perceive drug-taking as
a viable action alternative ». Ces appétences cognitives et préférences personnelles, qui peuvent
être le fruit de processus de socialisation antérieurs — les « plis singuliers du social »92
(Lahire 2013) — ou d’expériences transitoires, contribuent à orienter les modalités de
socialisation d’un individu de même que la définition des frontières de son propre champ
d’activité et des univers sociaux en mesure d’être fréquentés (Figure.22).
92
Comme le précise Lahire : « La métaphore du ‘social à l’état plié’ ou ‘déplié’ n’est qu’une manière suggestive de parler et de
se représenter les choses. Elle signifie que le monde social ne se présente pas seulement aux individus comme des réalités
extérieures (collectives et institutionnelles), mais qu’il existe aussi à l’état plié, c’est-à-dire sous la forme de dispositions et de
compétences incorporées. Chaque individu porte en lui des compétences et des dispositions à penser, à sentir et à agir, qui sont le
produit de ses expériences socialisatrices multiples » (Lahire 2013 : 14).
192
Figure.22 – Mécanismes d’auto-sélection
À partir des récits de vie reconstitués, nous passons en revue dans les sections suivantes les
préférences et les dispositions personnelles saillantes qui nous semblent orienter les trajectoires
biographiques observées vers le jihadisme. Nous limitons ici notre propos aux seuls mécanismes
d’auto-sélection à travers lesquels les individus en viennent à se retrouver en présence de
matrices de socialisation jihadistes dans le monde réel.
6.1.1.1 Quand les appétences idéationnelles orientent les frontières d’un champ d’activité
Les appétences idéationnelles — liées aux croyances — constituent le premier fondement des
mécanismes d’auto-sélection. C’est parce que les individus possèdent des préférences et des
appétences singulières, fruit d’un « passé incorporé »⁠93 (Lahire 2012 : 25) qu’ils sélectionneront
certains univers sociaux plutôt que d’autres. Ces dispositions individuelles doivent par
conséquent être comprises comme des éléments fondateurs des mécanismes d’auto-sélection. Le
concept de dispositions renvoie ici à l’idée que l’on puisse repérer chez un individu un faisceau
93
Comme le souligne Lahire : « Qu’ils parlent de ‘dispositions’, ‘d’habitudes’, de ‘tendances’, de ‘penchants’, de ‘propensions’,
de ‘capacités’, de ‘compétences’, de ‘traces mnésiques’, de ‘schèmes’, ‘d’éthos’ ou ‘d’habitus’, les chercheurs s’efforcent de
tenir compte du fait scientifique évident — d’un point de vue neuroscientifique comme sociologique — que constitue
l’incorporation par les hommes des produits de leurs expériences sociales » (Lahire 2012 : 26).
193
d’appétences, de pratiques et de comportements répétitifs dans le temps (Lahire 2002 : 19), qui
informe les paramètres de son champ d’activité, et par ricochet ceux de sa propre socialisation.
Toute disposition individuelle possède une genèse qu’il convient pour le chercheur de s’efforcer
au mieux de situer et de reconstruire à partir d’éléments biographiques (Lahire 2002 : 19). La
contraction d’une disposition par l’individu ne s’opère jamais de manière subite ni brutale, mais
au contraire par le biais d’une socialisation répétitive et durable. C’est par la fréquentation
récurrente de certains univers sociaux que les individus en viendront à développer certaines
dispositions, appétences et préférences qui, en retour, guident leurs interactions au sein du monde
social et les frontières de leur socialisation.
Il nous semble possible de constater que le développement de certaines appétences idéationnelles
possède un impact direct sur les modalités de socialisation des individus et sur leur probabilité à
se retrouver exposés à des univers sociaux au sein desquels règnent de possibles matrices de
socialisation au jihadisme. C’est en effet parce qu’ils développent certaines appétences et
certaines dispositions que ces individus seront plus disposés que d’autres à rencontrer sur leur
chemin des matrices de socialisation à la cause jihadiste. Dans le cas présent des trajectoires
d’engagement dans l’activisme jihadiste, il semble que l’émergence de certaines appétences
idéationnelles et le rapport que les individus entretiennent à ces dernières ait un impact direct sur
les probabilités d’exposition d’un individu aux matrices de socialisation jihadistes. C’est tout
particulièrement le cas d’un développement d’appétences religieuses extrêmes chez les individus
et du rapport inconditionnel que ces derniers peuvent entretenir par rapport à celles-ci.
Malgré le constat répété de plusieurs auteurs affirmant que l’entrée dans une trajectoire de
radicalisation jihadiste s’avère très souvent marquée par la présence d’une phase préalable
d’éveil ou de (re)conversion religieuse (Sageman 2004, 2008 ; Bakker 2006, 2011 ; Precht 2007 ;
Roy 2008), cette conclusion demeure pour l’heure encore trop peu décortiquée par la littérature
scientifique. À de rares exceptions (Dawson 2009 ; Kleinmann 2012 ; Bartoszewicz 2013), les
auteurs tendent à présumer une causalité quasi naturelle entre religiosité grandissante,
radicalisation et engagement jihadiste, sans nécessairement ouvrir la « boite noire » et les
mécanismes qui sous-tendent cette hypothèse causale. Comme le souligne Bartoszewicz (2013 :
18) : « From such angle, the supposed road from convert to jihadist is remarkably short and
simple and the terrorist potential is immense ».
194
En réalité, les périodes de transition biographique que sont les expériences de (re)conversion
religieuse s’avèrent éprouvées différemment selon les individus, les modalités et les contextes au
sein desquels elles se produisent. Dans certains cas, la (re)conversion religieuse s’opérera dans
un contexte biographique relativement apaisé et selon des modalités faiblement perturbatrices
pour le processus de construction identitaire des individus. Les appétences issues de cette
(re)conversion religieuse trouveront dans ces circonstances une traduction sans doute plus
sereine et moins déstabilisatrice que dans d’autres contextes. Dans d’autres cas, la (re)conversion
s’effectuera à l’inverse dans un contexte biographique troublé et selon une perspective de rupture
identitaire qui vise explicitement à tracer une ligne de démarcation vis-à-vis d’une période de vie
ou d’existence passée (Ilardi 2013 : 717). Dans ce cas précis, les appétences idéationnelles qui
émergeront du processus de (re)conversion pourront être davantage orientées vers une
perspective de rupture, entraînant par la même occasion un rejet des paramètres antérieurs de
socialisation et l’émergence de nouvelles appétences idéationnelles de la part de l’individu. C’est
tout particulièrement le cas des trajectoires de (re)conversion au salafisme qui constitue la
variante de l’islam « introduisant la plus grande coupure avec le passé » (Amghar 2011 : 97).
Dans ces cas particuliers, la rupture brutale qu’engendre la (re)conversion conduit l’individu à
réviser considérablement la nature de ses préférences et de ses appétences cognitives. Le récit de
[Cas III], jeune Canadien d’origine caribéenne et d’ascendance caribéenne, converti à l’islam à la
fin de l’adolescence en témoigne :
« Tu sais… Je n’ai pas toujours été dans la religion… À une époque j’ai même fait pas mal
de ‘’mauvaises choses’’. À l’école, je me suis fait expulser avant la fin du secondaire. Après,
j’ai eu quelques problèmes avec la police pour des questions de drogue et de vols parce que
j’avais l’habitude de traîner dans la rue avec des gens plus âgés que moi. Au fond de moi,
j’ai toujours honte de cette période. C’est Dieu qui m’a donné la force pour m’en sortir.
Quand je me suis converti, je pense que c’était comme un miracle. Ça s’est fait par plusieurs
déclics… Tu sais… […] D’abord, il y avait un groupe de musulmans qui étaient dans mon
quartier. Je les voyais souvent aller à des réunions et puis un jour l’un d’eux m’a proposé de
l’accompagner. Je suis allé à leur réunion, j’ai écouté, je les ai vus faire la prière, tout… En
discutant avec eux, j’ai eu l’impression d’avoir trouvé une voix pour me guider. Certaines
réponses m’ont aidé à y voir plus clair dans ma vie. C’est là que j’ai décidé de me convertir
pour de bon… Ouais. À partir de là, j’ai arrêté l’alcool, la drogue, tout ce que je faisais
avant. Tout ça n’était pas bon… je voulais être dans le dîn⁠94. Ma vie d’avant, c’était celle
d’un non-musulman, après je me suis mis à suivre toutes les règles de la religion. Je voulais
94
Le concept de dîn dans la religion musulmane renvoie au droit chemin que le croyant pieux doit suivre afin de rester dans la
religion. Souvent utilisé comme synonyme de ‘dogme religieux’, le dîn possède une acceptation plus littéraliste dans la
perspective salafiste au sens de ‘mode de vie puritain’.
195
être au plus proche de ce que faisait le prophète… À cette époque, je ne pensais que pour la
religion… ». (Cas III, Entretien-FEV2014-CA)
Cette « entrée en religion » possède un impact direct sur la trajectoire de [Cas III] dans la mesure
où l’émergence de nouvelles appétences idéationnelles/religieuses va l’orienter vers de nouveaux
espaces de sociabilité, rompant par la même occasion avec les univers de socialisation et les
réseaux relationnels fréquentés jusqu’ici. C’est au sein de ces nouveaux univers sociaux qu’il
croisera pour la première fois la route de matrices de socialisation au jihadisme, ici incarnés par
deux individus E* et I* :
« La religion, ça m’a sauvé. Je me suis mis à être plus souvent avec le groupe de ‘frères’ qui
priaient à la mosquée. Je ne traînais plus dans la rue avec mes anciennes connaissances du
quartier. J’allais aussi à des groupes de lectures privées organisés par certains frères que
j’avais rencontrés à [quartier dans lequel se trouve la mosquée fréquentée Cas III]. C’est
comme ça que j’ai rencontré E* et I*, la première fois ». (Cas III, Entretien-FEV2014-CA)
Le cas de [Cas III] permet d’illustrer comment les dispositions individuelles agissent comme des
mécanismes d’auto-sélection vis-à-vis des univers sociaux fréquentés. Par le fait des nouvelles
dispositions qu’il adopte, [Cas III] se trouve naturellement mis en situation de rupture vis-à-vis
des univers sociaux qui composaient jusqu’ici son champ d’activité — connaissances du
quartier, réseaux délinquants, etc. Ces nouvelles appétences religieuses le conduisent à une
situation de dissonance cognitive — impossibilité de fréquenter des univers sociaux désormais
perçus comme « impurs », « religieusement non conformes » — qui ne peut se résoudre que par
la réorientation de son champ d’activité et des univers sociaux fréquentés. Or, c’est parce qu’il se
retrouve mis en contact avec de nouveaux univers sociaux que [Cas III] en vient initialement à
croiser le chemin de matrices de socialisation au jihadisme.
On retrouve dans les propos de [Cas III] un constat similaire à celui dressé par d’autres
chercheurs ayant eu l’opportunité d’interroger d’ex-jihadistes convertis : « For the converts in
particular, life prior to their conversion was marred by personal struggles ranging from drug,
alcohol, and gambling addictions, to criminal behavior involving violence. […] For these men,
Islam was seen, and continues to be seen, as the means by which they could inject meaning into
their wayward lives, providing a second chance at life during a time when they were most
desperate and despondent. This seems to have implanted a strong drive to be the most pious and
196
steadfast of Muslims, and in some cases, even the perfect Muslim. Any wavering in this
commitment, they believed, risked the possibility of relapsing and reverting to the irold, selfdestructive, ways » (Ilardi 2013 : 717). Cette volonté de confiner à distance une existence passée
et de surinvestir une nouvelle identité s’avère en réalité le résultat d’une double exigence de
cohérence identitaire à la fois recherchée par, et imposée sur le converti.
Recherchée par le converti dans la mesure où les effets bénéfiques perçus de sa (re)conversion
— dignité retrouvée, dépassement d’échecs personnels, etc. — le conduisent nécessairement, à
un moment ou à un autre, à vouloir accentuer cet investissement religieux tel que l’illustre la
trajectoire de [Cas II] :
« Au départ, on n’a pas été alarmés par sa conversion, car on voyait certains changements
positifs dans son comportement. Avant, il [Cas II] tenait tout pour acquis. Nous on habite à
[ville au Canada] et ses copains à [ville au Canada] ou [ville au Canada]. C’était à toute
heure du jour et de la nuit qu’il nous demandait de l’amener voir ses amis, qu’il fallait le
transporter. Il sortait de l’auto et ne disait même pas merci ni quoi que ce soit. Il tenait tout
pour acquis avant, alors qu’après il était plus soucieux de nous. Il me demandait si ça ne me
dérangeait pas de l’amener voir ses amis, il me remerciait, un jour il m’a même acheté des
fleurs. Donc on voyait ça d’un côté positif… Disons que cela n’a pas duré longtemps. […] À
un moment donné, il a mis le qamis⁠95 puis toute la panoplie. C’est comme si à chaque fois, il
rajoutait quelque chose de plus… Cela a été croissant. C’était tout pour la règle ». (Cas II,
Entretien PRO-NOV2013-CA)
Dans le cas de [Cas II], on peut noter que la place de plus en plus importante prise par cet
investissement religieux au sein de ses sphères de vie se traduit par le développement de
nouvelles appétences fonctionnant comme des mécanismes d’auto-sélection vis-à-vis des univers
sociaux perçus comme légitimes d’être fréquentés. En effet, l’émergence de nouvelles
dispositions liées à ce nouvel attrait pour cette religiosité salafiste le conduit à fréquenter des
univers sociaux vécus comme plus en adéquation avec cette nouvelle identité. Ainsi, les
préférences personnelles de [Cas II] l’entraînent vers de nouveaux espaces de socialisation, à
commencer par certaines mosquées, et certains réseaux relationnels au sein desquels coexistent
plusieurs matrices de socialisation en mesure de venir influencer ses croyances morales et ses
représentations du monde comme l’illustrent ces propos d’un proche :
95
Le qamis, sorte de djellaba constitue un vêtement typiquement salafiste. Par les multiples symboliques que le qamis revêt au
sein du mouvement salafiste — respect de Dieu, modestie, retour à la tradition, etc. —, ce vêtement est devenu un symbole que
les nouveaux convertis masculins se pressent d’adopter aux côtés d’autres pratiques telles que le port de la barbe.
197
« [Cas II] s’est mis à fréquenter tout un tas de mosquées. Il y en avait tellement… Il nous
demandait tout le temps de l’emmener à telle ou telle station de métro pour qu’ensuite il
puisse se rendre à la mosquée untel ou untel… Mon mari, je lui ai demandé d’aller plusieurs
fois à la mosquée pour voir avec qui il était, qui était son entourage. Parce que nous on ne
connaissait pas ses connaissances. […] Moi je suis allé deux fois à la mosquée… J’ai assisté
à une conférence, mais j’ai vraiment décroché à un moment donné, car j’avais vraiment
l’impression d’assister à une séance de vente sous pression. Là où j’ai complètement
décroché, c’est quand il disait : ‘Ça, vous l’aurez dans le Coran, mais ça vous ne l’avait pas
dans la Bible’… En fait, c’était un peu comme ‘On détient la vérité, on le sait, c’est écrit
dans le Coran’. On a aussi assisté à la conversion de deux personnes. Ça aussi cela faisait
très sectaire » (Cas II, Entretien PRO-NOV2013-CA).
« Les gens avec qui il s’est mis à se tenir étaient un peu plus vieux que lui. À peu près 25
ans. Il y avait deux frères syriens qui étaient tous les deux à l’université. Il y avait un
Algérien aussi… Et puis un Tunisien. Ils étaient à peu près tous plus âgés. Ils étaient tous à
l’université. Sur le coup, je n’ai pas cliqué. Ils avaient l’air tellement jeunes, mais ensuite j’ai
appris qu’ils avaient environ tous vingt ans. Je les ai rencontrés une fois parce qu’il allait au
[région géographique du Canada] pour faire du trek. Mais ce qu’ils faisaient vraiment, c’est
de l’entraînement. […] C’est par la suite que la GRC⁠96 nous expliqué qu’il [Cas II] avait été
faire du tir dans un club de tir à [ville du Canada]. Ils nous ont dit qu’il avait été faire un
entraînement paramilitaire avec plusieurs de ces gens » (Cas II, Entretien PRO-NOV2013CA).
Cette exigence de cohérence identitaire s’avère parallèlement imposée sur les nouveaux
convertis dans la mesure où la conversion au salafisme devient étroitement assortie d’une forte
exigence de conformité aux préceptes religieux mis de l’avant par les acteurs de ce mouvement.
Comme l’explique Amghar (2011 : 112) : « Si la personne n’est pas pratiquante, les militants
l’encouragent à faire ses prières, à renoncer au tabac, à aller à la mosquée, à lire le Coran. Si elle
est pratiquante, les militants l’incitent à plus de zèle dans sa pratique de l’islam, à porter un
qâmis, une barbe et à apprendre plus profondément la religion ». Le converti est ainsi poussé à
démontrer publiquement, son adhésion à une nouvelle identité religieuse et sa fidélité à une
communauté d’appartenance, un processus que certains qualifient de « zèle du converti »
(Benjamin 2007). Sous l’impact conjoint de cette double exigence d’investissement identitaire, la
(re)conversion religieuse conduit à l’émergence de nouvelles dispositions cognitives chez
l’individu, puisque toute conversion religieuse constitue en soi un changement qualitatif pour
l’individu lui-même et dans son rapport au monde extérieur (Allievi 1998; Hervieu-Léger 1999).
Comme le note Amghar (2006 : 58) : « La conversion entraîne un certain nombre de
96
Gendarmerie Royale du Canada.
198
conséquences, allant de la remise en ordre de la vie intérieure de l’individu jusqu’à une
redéfinition de soi qui implique une prise de position politique nouvelle ».
Cette redéfinition d’un rapport au monde qui s’opère sur un mode extrêmement littéraliste, moral
et manichéen conduit les individus à privilégier de nouveaux univers sociaux et des espaces de
sociabilité plus en adéquation avec leurs nouvelles manières d’être, de penser et d’agir. Le licite
(halal) et l’illicite (haram), le pur et l’impur devenant des cadres interprétatifs cardinaux guidant
les modalités d’action de ces nouveaux (re)convertis. Pour les (re)convertis observés dans le
cadre de notre échantillon, l’entrée en religion constitue clairement un moment de rupture
favorable au développement de ces nouvelles dispositions cognitives et relationnelles. La
première phase de (re)conversion laisse en effet place à une rigidification des pratiques comme
des croyances qui contribuent à creuser un fossé entre l’individu et ses proches (Ilardi 2013 :
719). Cette distanciation vis-à-vis des sphères de vie et des liens de sociabilité antérieurs ne fait
par ailleurs qu’accentuer la fréquentation par l’individu de nouveaux univers sociaux
apparaissant à ses yeux comme plus en conformité avec ses nouvelles préférences. C’est ce que
traduit notamment le cas de [Cas X], jeune français parti rejoindre les rangs d’un groupe jihadiste
sur un théâtre de guerre moyen-oriental :
« Pour lui [Cas X], on le sentait heureux. C’était incroyable… Quand je l’avais au téléphone,
on avait l’impression qu’il était extrêmement serein, apaisé. Je veux dire… Il a trouvé
quelque part un équilibre dans sa vie. Il était beaucoup plus calme. Il avait arrêté de fumer,
mais bon je trouvais ça bien. Mais après j’ai déchanté, car au fil du temps et des mois ses
propos ont changé. […] Il a commencé à tenir des propos très durs sur les “faux musulmans”
comme il les appelait, sur les “mécréants”, sur ceux qui ne croyaient pas comme lui, à
commencer par les Occidentaux. C’était de plus en plus dur de le suivre… Il ne venait même
plus aux anniversaires… Il n’est même pas venu assister au dernier Noël en famille. Tout
était mal pour lui, les divertissements, les relations sexuelles avant le mariage, la nourriture
non halal, la cigarette… C’était comme s’il s’était trouvé une nouvelle famille du côté de
[ville en France]. D’ailleurs, il me disait qu’il avait trouvé des gens qui eux pouvaient le
comprendre ». (Cas X, Entretien PRO-FEV2014-FR)
Le cas de [Cas X] démontre parfaitement comment l’émergence de nouvelles appétences
idéationnelles suite à un processus de (re)conversion, contribue à redéfinir les mécanismes
d’auto-sélection qui orientent ses interactions au sein du monde social et par extension les
frontières de son champ d’activité et de socialisation. Parce qu’ils sont porteurs d’un nouveau
régime de préférences, les mécanismes d’auto-sélection de [Cas X] le conduisent à fréquenter de
199
manière privilégiée certains univers sociaux au détriment d’autres. On observe ici bien une
transformation dans les modalités de sélection des espaces de socialisation auxquels [Cas X]
s’expose activement. Refusant de fréquenter des espaces sociaux perçus comme porteurs de
pratiques « impures », [Cas X] se réfugie dès lors dans des univers sociaux plus conformes à ses
croyances. Or, c’est par ce processus qui fait entrer en jeu une altération des mécanismes d’autosélection que [Cas X] en viendra initialement à croiser le chemin de matrices de socialisation
jihadistes tel qu’évoqué plus loin. On comprend par conséquent mieux comment les mécanismes
d’auto-sélection, définis par les appétences idéationnelles et préférences propres à chaque
individu, participent profondément aux modalités variables d’exposition dans le monde social et
vis-à-vis de certaines matrices de socialisation.
6.1.1.2 Quand les appétences motivationnelles orientent les frontières d’un champ d’activité
Au côté de ces appétences idéationnelles, on retrouve des appétences motivationnelles — liées
aux désirs — qui participent à orienter les mécanismes d’auto-sélection des individus pour
certains univers sociaux. Ces dispositions motivationnelles nous semblent fonder un second
élément important des mécanismes d’auto-sélection observés dans nos études de cas. En effet,
les préférences personnelles contribuent à définir les horizons possibles des contextes d’action
d’un individu. Un individu prédisposé à entretenir des appétences pour les conduites à risque
sera d’autant plus conditionné à s’exposer à des univers sociaux validant ce type de préférences
et de motivations à agir. À titre d’exemple, on pourra mentionner ici les formes de
prédispositions au jeu avec la gravité et/ou le risque contrôlé qui semblent se faire jour dans les
trajectoires d’engagement de la pratique des sports extrêmes (Routier et Soulé 2010).
Du côté de la criminologie, plusieurs études récentes tendent à démontrer que les dispositions
motivationnelles à la recherche de sensations fortes — en anglais thrill seeking — possèdent
également un impact important sur les prédispositions au passage à l’action criminelle (Burt et
Simons 2013 ; Burt, Sweeten et Simons 2014). À l’instar des appétences idéationnelles, les
appétences motivationnelles doivent être lues comme le produit de trajectoires sociales
cumulatives et de conditionnements portés par les divers processus de socialisation traversés par
l’individu. Elles peuvent toutefois s’avérer de nature plus circonstancielle et émergente. Si la
200
diversité des dispositions motivationnelles nous interdit d’en dresser ici une liste exhaustive, il
apparaît néanmoins possible d’évoquer certaines appétences motivationnelles propres aux
trajectoires de (re)conversion évoquées précédemment. Ainsi, pour plusieurs de nos études de
cas, le processus de (re)conversion semble faire émerger une appétence motivationnelle
particulière se traduisant par la quête d’un « ailleurs alternatif », soit la recherche d’un univers de
vie plus en adéquation avec les valeurs et préférences endossées. Les sources de cette appétence
pour un « ailleurs alternatif » sont difficilement traçables, tant elles semblent en réalité
amalgamer des motifs pluriels oscillant entre frustration, malaise personnel et désir d’affirmation
identitaire. On retrouve chez plusieurs de nos cas d’étude l’expression de cette appétence
motivationnelle orientée vers un « ailleurs alternatif », comme par exemple dans les propos de ce
proche de [Cas X] évoqué plus tôt :
« C’était plus difficile comme il [Cas X] n’était pas d’accord avec la politique actuelle
française. Il disait : “Je ne veux pas être comme vous. Je ne veux pas être exploité”. Enfin
bref, je lui disais : “[Cas X], on en est tous au même point. On a besoin de travailler pour
vivre, pour payer les factures. Pour subvenir”. Lui, il me disait : “Je partirais un jour. Ici, je
ne suis pas bien”. Il avait quand même l’intention de s’en aller, mais je ne pensais pas qu’il
irait là-bas. Il parlait du Maroc, mais bon le Maroc c’est pas grave. Ça ne craint quand même
pas comme la Syrie » (Cas X, Entretien PRO-FEV2014-FR).
On retrouve dans ces propos évoqués par un proche de [Cas X], un discours très similaire de
celui exprimé par plusieurs autres de nos cas d’étude et qui se traduit par cette même volonté
d’échapper à une situation actuelle et la quête d’un « ailleurs alternatif » plus en adéquation avec
les appétences motivationnelles exprimées. C’est par exemple le cas de [Cas V] qui lui aussi
semble travaillé par cette même quête :
« Il [S*, Cas V] faisait ses petits boulots à gauche et à droite. Mais il n’était pas satisfait ici.
Cela n’allait pas à son goût. Il aurait voulu dix camions, pas un seul. Il y a des choses qui
n’allaient pas. Il n’était pas satisfait de sa vie ici et… pfff… parfois il me disait : “Ça va
pas… Je dois partir…” Pour lui, on avait l’impression qu’il se sentait comme s’il avait
besoin de changer totalement de vie. […] Un autre jour, il est venu et il m’a dit : “Je voudrais
aller en Égypte pour étudier, pour être imam”. Je lui ai dit : “Oh c’est formidable!” Comme
on va en engager dans les écoles en Belgique, je lui ai dit que c’était bon pour lui. Il m’a dit :
“Non parce que je ne pourrais pas dire ce que je veux”. Donc, il était déjà dans son début de
radicalisation… Ça a commencé petit à petit » (Cas V, Entretien PRO-FEV2014-BE).
Ces appétences motivationnelles pour un « ailleurs alternatif » conduisent à définir les
paramètres des contextes de socialisation fréquentés par les individus comme en témoignent les
201
parcours de [Cas X] et de [Cas V]. Dans un cas comme dans l’autre, les appétences
motivationnelles vont les conduire à rompre progressivement avec les univers sociaux fréquentés
jusqu’ici au profit de nouveaux univers sociaux plus en adéquation avec leurs appétences
idéationnelles et motivationnelles. Les mécanismes d’auto-sélection des univers sociaux n’ont
ainsi rien d’aléatoire comme en témoignent les propos ci-dessus. Pour [Cas X], ses mécanismes
d’auto-sélection le conduisent à rompre progressivement avec les univers de socialisation
familiale et amicale au profit d’univers de socialisation quasi uniquement orientés vers une
socialisation de type religieuse. C’est par le biais de ces nouvelles sphères de socialisation qu’il
en viendra finalement à être initialement mis en contact avec des matrices de socialisation
jihadistes. Entouré par un petit groupe de croyants comme lui, [Cas X] va progressivement
s’enfermer dans un environnement cognitif orienté vers la validation d’un cadre d’action
collective jihadiste et la forte légitimation associée à l’engagement clandestin. Il en est de même
pour [Cas V] qui s’oriente lui aussi progressivement uniquement vers la fréquentation d’univers
sociaux plus en adéquation avec le régime de croyances développées. Les cercles d’amis se
trouvant eux aussi engagés dans une forme de radicalisation, [Cas V] se retrouve petit à petit
coupé de son environnement antérieur pour ne cultiver que des liens avec les nouveaux univers
fréquentés, à commencer par le Resto du Tawhid et les acteurs qui le composent. Dans les deux
cas, la matérialisation de cette quête d’un « ailleurs alternatif » se traduira au final par le départ
du pays d’origine vers la Syrie en vue de rejoindre un groupe jihadiste, étape marquant le
passage d’un processus d’engagement initial à un engagement participatif dans l’activisme
jihadiste.
6.1.1.3 Quand les dispositions affectives orientent les frontières d’un champ d’activité
Les dispositions affectives — liées aux sensibilités et aux affects — constituent enfin un dernier
élément important des mécanismes d’auto-sélection. Redevenus une dimension privilégiée du
champ de la sociologie politique, en particulier dans l’étude du militantisme et des formes
d’engagement dans l’action collective (Jasper 1997; Aminzade et McAdam 2002; Goodwin et
coll. 2000, Goodwin et coll. 2004; Gould 2004; Traïni, 2009; Sommier 2010; Sommier et
Crettiez 2012), les émotions et états affectifs se doivent d’être pris en considération afin de saisir
les mécanismes sous-jacents aux trajectoires d’entrée dans la militance clandestine (Ducol 2013).
202
Alors qu’elles sont traditionnellement évoquées à la lumière de perspectives macro- ou mésosociologiques (Goodwin, Jasper et Polletta 2001; Flam et King 2007; Traïni 2009; Jasper 2011),
il convient de tourner ici notre regard vers les dimensions affectives qui affectent, à l’échelle de
l’individu et donc à un niveau micro-sociologique, les probabilités de répondre favorablement
aux « propositions d’engagement » (Boltanski 1993 : 215) rencontrées dans le monde social. En
effet, parce que les sensibilités endossées par les individus contribuent à nourrir leurs propres
dispositions socialisatrices vis-à-vis du monde social (Traïni 2009, 2011, 2012; Mathieu 2010), il
revient au chercheur de saisir concrètement comment les dispositions affectives des individus
contribuent à les rendre plus ou moins prédisposés à entrer en contact avec certains univers
sociaux et par la même occasion, plus ou moins prédisposés à accepter les cadres interprétatifs et
les croyances normatives proposés par les matrices de socialisation auxquels ils s’exposent. En
vertu de cette logique dispositionnelle, il semblera évident qu’en fonction de ses propres
dispositions affectives, un individu sera plausiblement plus disposé qu’un autre non seulement à
s’exposer à certains univers sociaux, mais surtout à être plus réceptif qu’un autre aux
propositions cognitives de certaines matrices de socialisation militantes.
Ainsi, un individu ayant développé un sens élevé de la compassion envers les animaux sera
d’autant plus prédisposé à accueillir favorablement toute exposition à des univers de sociabilité
conformes à ses sensibilités affectives — à l’instar des cercles militants anti-corrida ou des
associations de défense des animaux (Traïni 2010) —, qu’un individu ne faisant pas état de telles
dispositions affectives. Cet exemple illustre parfaitement le fonctionnement et le poids des
dispositions affectives dans les mécanismes d’auto-sélection; les appétences affectives
individuelles contribuant in fine à structurer les modalités sélectives d’exposition des individus
au sein du monde social et leur réceptivité vis-à-vis des matrices de socialisation militante
auxquelles ils peuvent être exposés. La prédisposition à ressentir une indignation pour une cause
particulière constitue une condition prépondérante de l’engagement militant en faveur de cette
cause. En ce sens, toute situation croisée dans le monde social n’est pas invariablement motif
d’indignation pour les individus. Face à un même enjeu, constat ou événement, certains individus
seront indignés, révoltés, émus ou encore scandalisés, alors que d’autres demeureront
indifférents, imperméables ou insensibles.
203
Dans la présente recherche, certaines dispositions affectives plus particulières nous semblent
favoriser du point de vue des individus le processus d’exposition initiale à des environnements,
parfois a posteriori porteurs d’une socialisation au jihadisme. En effet, parce qu’ils s’avèrent être
des contextes affectifs rejoignant les appétences affectives des individus, certains univers sociaux
seront d’autant plus favorisés par ceux-ci. Nous souhaitons ici mettre tout particulièrement
l’emphase sur deux types de dispositions affectives qui nous semblent transparaître de manière
récurrente au sein des trajectoires et des récits de vie observés dans notre enquête : les
dispositions d’indignation et les dispositions compassionnelles.
Les dispositions d’indignation s’avèrent tout d’abord étroitement reliées à la propension
exacerbée de certains individus à émettre des jugements d’indignation vis-à-vis du monde
extérieur. En fonction de son propre stock de dispositions d’indignation, toute personne sera plus
ou moins moralement sensible à certains motifs d’indignation, plus ou moins touchée par
certaines considérations morales, etc. En vertu de cette logique, il semble possible d’affirmer que
l’indignation sélective ne constitue pas l’exception, mais bien la norme au sein du monde social.
C’est bien ce stock différencié de dispositions d’indignation qui est ici appréhendé comme
moteur de certains mécanismes d’auto-sélection. En effet, l’expression de fortes dispositions
d’indignation, autrement une sensibilité exacerbée à certains motifs d’indignation, se manifeste
dans plusieurs des cas d’étude observés. C’est particulièrement le cas des individus ayant une
appétence particulièrement poussée pour les affaires internationales, la politique, la religion, etc.
Lorsque cette appétence se conjugue avec une lecture extrêmement morale du monde, elle
aboutit à rendre l’individu d’autant plus disposé à certains motifs d’indignation. Dans certains
cas, ces dispositions d’indignation s’avèrent particulièrement développées et encouragent le
rapprochement avec certains univers sociaux. C’est bien parce qu’ils sont moralement indignés
par une situation que certains individus seront d’autant plus réceptifs à certains environnements
sociaux, aux cadres interprétatifs du monde et aux « propositions d’engagement » qui leur sont
diffusés. On retrouve dans la trajectoire [Cas V], une expression idéale typique de plusieurs
parcours observés au cours de notre enquête :
« Oui il [Cas V] avait un vrai intérêt pour ce qui se passait dans le monde… Mon fils on
pourrait dire que c’est un enfant de la guerre d’Irak dans ce sens qu’il regardait les nouvelles
et les émissions parodiques comme les Grosses têtes par exemple. Qu’est-ce qu’on s’est
amusé avec Mollah Omar, Ben Laden et tout ça. Je dirais que c’est un enfant de Ben Laden
quelque part… Je n’y avais pas prêté attention à l’époque, mais à la fin du secondaire il
204
devait faire un travail et il avait fait un travail sur la Palestine. Ce qui n’est pas anodin
lorsqu’on regarde son parcours a posteriori. Il se sentait très interpellé par l’actualité, par la
politique, par tout ça… À son âge, plein de jeunes se désintéressent de ce qui se passe dans le
monde. Pas lui… ». (Cas V, Entretien PRO-FEV2014-BE)
Selon ses proches, si [Cas V] possède déjà une forte disposition à s’émouvoir pour certains
éléments d’actualité comme la guerre en Irak, le conflit en Palestine, etc., c’est suite à sa
conversion que ses motifs d’indignation vont prendre une dimension plus sélective et une
tournure plus catégorielle :
« Il se sentait indigné par la situation des musulmans dans le monde c’est sûr… mais cela
n’était que très général au départ. C’est suite à sa conversion que tout cela est venu
s’accélérer. Il était indigné par ce qui se passait au Moyen-Orient, par la Palestine, mais
après c’était par ce qui se passait en Afghanistan, puis au Yémen, puis au Mali… ». (Cas V,
Entretien PRO-FEV2014-BE)
Comme dans le cas des appétences motivationnelles, les dispositions affectives ne sont toutefois
pas toujours le produit d’une longue histoire personnelle, elles peuvent en effet résulter d’un
processus de (re) socialisation récent qui se confond très souvent à l’émergence de nouvelles
appétences religieuses suite à une trajectoire de (re)conversion. En effet, le processus de
(re)conversion semble s’opérer pour beaucoup des cas d’étude observés selon une logique
messianique et révolutionnaire, à travers un cadre interprétatif poussant l’individu à articuler
griefs personnels et griefs collectifs. Le sentiment d’adhésion à une nouvelle identité religieuse
conduit l’individu à faire de cette appartenance un cadre interprétatif totalisant vis-à-vis du
monde social extérieur. L’appartenance religieuse telle qu’interprétée par l’individu devient alors
un support permettant de formuler une revendication sociale ou politique vis-à-vis du monde
extérieur. Parce qu’elle est productrice de contre-valeurs morales, la religion permet à l’individu
de structurer et d’exprimer « un désaccord avec les valeurs de la société (démocratie, mixité,
laïcité) » (Amghar 2006 : 61), et ce à partir d’un nouveau cadre interprétatif du monde comme en
témoignent ici les propos d’un proche de [Cas V] :
« Un jour, il me disait : ‘Tu vas voir un jour ça va péter ici…’. Il n’y a pas de travail pour les
jeunes!!! Mais tout ça avec sa religiosité, car il faisait ses prières, il allait à la mosquée, il ne
ratait pas… mais on sentait qu’il n’était pas bien, qu’il lui manquait quelque chose » (Cas V,
Entretien PRO-FEV2014-BE).
205
Au côté de ces premières dispositions d’indignation, on retrouve des dispositions
compassionnelles qui en constituent très souvent le pendant. Ces dispositions compassionnelles
renvoient aux appétences altruistes qui ressortent paradoxalement chez plusieurs de nos cas
d’étude. Ces dispositions compassionnelles s’incarnent comme des dispositions emphatiques
d’ordre général exprimées par les individus et qui vont trouver leur matérialisation vis-à-vis de
situations, d’acteurs ou d’événements perçus comme nécessitant une obligation d’engagement de
la part des individus. Ainsi, ces dispositions compassionnelles s’avèrent particulièrement
explicites chez [VIII], jeune belge partie rejoindre un groupe jihadiste sur un théâtre de conflit au
Moyen-Orient. Interrogé sur les intérêts de vie de l’adolescence, les mots d’un proche traduisent
de très fortes appétences altruistes :
« Elle me disait : Je veux faire des choses utiles, je veux travailler avec des orphelins… Elle
disait qu’elle voulait reprendre des études parce qu’elle voulait travailler avec des enfants,
elle voulait travailler dans un orphelinat ». (Cas VIII, PRO-FEV2014-BE)
Dans le cas de [VIII], ces appétences altruistes semblent avoir été exacerbées par une
(re)conversion religieuse qui va l’orienter vers un univers social au sein duquel ses dispositions
compassionnelles vont être fortement valorisées et réinterprétées à la lumière de cette nouvelle
identité religieuse. C’est particulièrement le cas du groupe qu’elle fréquente du côté de [ville
belge] où les discours et les images véhiculés vis-à-vis de la crise humanitaire en Syrie viendront
exacerber des dispositions compassionnelles déjà présentes. C’est ainsi que [VIII] finira par
partir en compagnie de plusieurs autres jeunes belges, dont son mari récemment épousé, du côté
de la Syrie pour rejoindre un groupe jihadiste. Les mots extraits de la lettre d’adieu laissée par
[VIII] à sa mère illustrent cette matérialisation des dispositions compassionnelles dans une
perspective identitaire :
« Maman, juste un mot. J’irai là-bas réussir mon épreuve d’Allah. Même si je pars pour un
pays en guerre, j’essayerai d’être bien. Tu voulais mon bonheur, j’ai trouvé mon bonheur.
J’ai eu de la chance, mais ne t’inquiète pas pour moi maman. Je vivrai avec ce que Allah me
donne… Inshaallah. […] Accepte mon choix. Tu essayes d’être une bonne mère pour moi.
Tu es la meilleure qu’Allah a pu me donner mashaallah. J’irai toujours vers le chemin de la
Sunna. Je t’aime comme Allah l’a permis à la folie, mais j’aime Allah avant tout. Je t’aime
comme c’est permis et comme un éclair tu es rentré dans ma vie. J’ai dit non aux péchés et
j’avance vers le dîn. Et quand je ne serai plus là, j’espère que tu diras ‘Je suis fière de ma
fille’ mashaallah. Je suis fière de toi d’avoir une mère comme toi qui du soir au matin se
cassait le dos pour le bonheur des siens. Je penserai toujours à vous… Je penserai toujours à
206
toi… Quoiqu’il arrive. Je m’occupe de mes frères et sœurs là-bas sans parents. Là-bas je
m’occuperai d’eux comme si j’étais leur propre maman… ». (Cas VIII, PRO-FEV2014-BE)
En définitive, les éléments présentés ci-dessus permettent de mieux comprendre comment les
mécanismes d’auto-sélection, au travers des dispositions propres aux individus, participent à les
orienter vers certains environnements sociaux plutôt que d’autres, à les rendre sensibles à
certains réseaux de sociabilité plutôt que d’autres et finalement plus prédisposés à s’exposer à
certains types de matrices de socialisation. Ces mécanismes d’auto-sélection ne doivent
cependant pas être lus comme fixes, ils s’avèrent en réalité émergents et dynamiques. Les
appétences et les préférences présentes chez un individu se développent au gré d’une trajectoire
personnelle et de modalités de socialisation.
À cet égard, les mécanismes d’auto-sélection pourront conduire à renforcer l’exposition d’un
individu à certains univers sociaux et certaines matrices de socialisation plutôt qu’à d’autres.
Cette exposition privilégiée à certains univers cognitifs et normatifs viendra en retour renforcer
les préférences et les appétences cognitives développées par l’individu (Bouhana and
Wikström 2011 : 42). On est donc ici dans une perspective d’enveloppement cognitif progressif
de l’individu dans la mesure où son champ d’activité par le biais des mécanismes d’autosélection devient de plus en plus dépendant d’appétences cognitives unidimensionnelles. La
fréquentation d’un champ d’activité unidimensionnel vient en retour réduire encore un peu plus
la pluralité des appétences cognitives de l’individu. Alors qu’un individu pouvait subir à l’instant
[T0] les effets de mécanismes d’auto-sélection relativement hétérogènes, sa socialisation à
l’instant [T1] se retrouve désormais contrainte par des mécanismes d’auto-sélection relativement
homogènes. Si les mécanismes d’auto-sélection constituent une première catégorie de
mécanismes de sélection, ils fonctionnent en convergence avec une autre catégorie : les
mécanismes relationnels de sélection.
6.1.2 Les mécanismes relationnels de sélection
Si les dispositions personnelles participent à la structuration du champ d’activité d’un individu
par le biais des mécanismes d’auto-sélection évoqués dans la section 6.1.1, elles le conduisent
207
par la même occasion à favoriser la fréquentation de certains environnements sociaux plutôt que
d’autres, à privilégier l’insertion dans certains réseaux de sociabilité comparativement à d’autres.
Or, c’est parce qu’ils se trouvent de prime abord insérés dans certains réseaux sociaux que des
individus en viennent, accidentellement ou volontairement, à s’exposer à une palette d’univers
sociaux au sein desquels ils peuvent être mis en contact avec des matrices de socialisation au
jihadisme. Ce sont ces mécanismes relationnels de sélection, qui participent intuitivement à
favoriser le processus différencié d’exposition de certains individus à l’égard de certains
contextes de socialisation, dont il sera question tout au long de cette section (Figure.23). En
effet, les mécanismes relationnels de sélection participent à la sélectivité des espaces de
socialisation des individus à travers deux grandes fonctions. Tout d’abord, en offrant une
sélectivité des opportunités objectives d’exposition à certains univers sociaux. En effet, au sein
du monde social, certains univers sociaux ne s’avèrent pas toujours directement accessibles aux
individus. Ce n’est que parce qu’il se trouve inséré dans un réseau relationnel particulier qu’un
individu disposera de l’opportunité de s’y exposer. En second lieu, en offrant une catégorisation
subjective des univers sociaux permettant à l’individu de juger la valeur, la légitimité ou encore
l’intérêt à s’exposer à tel ou tel contexte de sociabilité.
Figure.23 – Mécanismes relationnels de sélection
208
À la lumière de notre enquête de terrain, il convient de préciser en premier lieu que dans la
majorité des cas, les individus ne semblent pas chercher initialement une exposition active à des
environnements de socialisation explicitement jihadistes. Pour la plupart, l’exposition initiale
s’avère en réalité le résultat d’une convergence entre mécanismes d’auto-sélection tel
qu’identifiés dans la section précédente 6.1.1 et mécanismes relationnels de sélection. C’est la
combinaison de ces deux mécanismes qui contribue conjointement à orienter les individus vers
certains environnements sociaux au sein desquels débutera leur familiarisation progressive avec
les cadres interprétatifs et les croyances morales reliés au mouvement jihadiste.
Cette perspective nous conduit toutefois à observer le poids variable des réseaux personnels en
fonction des trajectoires d’engagement observées. En effet, si la littérature sur les mouvements
sociaux s’accorde depuis longtemps sur l’importance des réseaux relationnels comme vecteur
fondamental de recrutement dans le militantisme (Snow, Zurcher et Ekland-Olson 1980 ;
McAdam 1986, 1988 ; Della Porta 1988 ; Fernandez et McAdam 1988 ; McAdam et
Paulsen 1993 ; Diani 1995, 2007 ; Gould 1995 ; Mische 2003 ; Passy 2003), elle cherche
aujourd’hui à établir de manière plus circonstanciée l’influence que les réseaux relationnels
peuvent avoir sur les trajectoires d’engagement militant (Passy 2003; Passy et Monsch 2014). Il
s’agit notamment de dépasser l’argument simpliste selon lequel l’insertion dans tel ou tel réseau
de sociabilité constituerait en soi un facteur déterminant du processus d’engagement, afin
d’adopter une lecture davantage situationnelle des mécanismes relationnels de sélection. Si faire
partie d’un réseau social orienté vers une forme d’engagement militant — dans le cas présent
jihadiste — augmente probabilistiquement la chance d’être à son tour mobilisé, rien ne garantit
la matérialisation d’un tel processus (Viterna 2006 : 5).
En vertu de ce postulat, il est possible d’évoquer l’hypothèse selon laquelle le processus
d’exposition initiale aux matrices de socialisation jihadistes ne s’effectue pas nécessairement ni
directement par l’entremise de réseaux sociaux explicitement orientés vers cet univers militant.
Dans de nombreux cas, les mécanismes relationnels de sélection n’introduisent pas
nécessairement les individus concernés à des univers de socialisation explicitement jihadistes,
mais au contraire dans des espaces sociaux neutres au sein desquels peuvent exister en périphérie
209
ou émerger a posteriori des matrices de socialisation jihadistes (Genkin et Gutfraind 2008)⁠97.
Cette perspective permet de rompre avec une attention uniquement orientée vers les milieux
traditionnellement identifiés comme des univers sociaux explicitement porteurs d’une
socialisation au jihadisme tels que les mosquées radicales, au profit d’espaces de sociabilité plus
neutres comme les clubs de sport, les associations caritatives, les regroupements religieux ou
encore des espaces publics comme les cafés. Ces espaces a priori neutres de sociabilité
représentent en définitive des points de contacts et de passage vers des univers sociaux parfois
plus privés, porteurs d’une socialisation explicite à la cause jihadiste. Ils peuvent également
constituer des terrains d’émergence pour des matrices de socialisation jihadistes ad hoc du seul
fait de la présence d’acteurs en mesure de venir créer les conditions favorables à la formation
d’un tel environnement socialisateur.
Dans le même temps, il convient de souligner la dimension éminemment évolutive des
mécanismes relationnels de sélection. Alors qu’une grande partie de la littérature sur les
mouvements sociaux tend à entrevoir l’affiliation relationnelle comme une variable fixe,
entendue comme pré-condition nécessaire à l’engagement militant (Della Porta 2013 : 145), il
convient de concevoir les réseaux et les configurations relationnelles dans une perspective
dynamique et émergente. L’insertion dans un réseau social et les mécanismes relationnels de
sélection qu’entraîne cette appartenance pour un individu ne doivent par conséquent pas être lus
dans une perspective téléologique. En effet, l’évolution continuelle des réseaux de sociabilité
entourant l’individu le conduit à renouveler en permanence son champ d’activité et les univers
sociaux auxquels il s’avère être en mesure d’être exposé. À mesure que l’individu se trouvera
inséré dans certains réseaux sociaux, les mécanismes relationnels de sélection viendront
renforcer la fréquentation de certains univers sociaux au détriment d’autres. L’insertion dans ces
univers définit en retour les paramètres de sociabilité de l’individu. Comprendre les mécanismes
relationnels de sélection, c’est comprendre quels acteurs en sont porteurs et quels éléments
relationnels d’interaction informent les modalités d’exposition de certains individus à certains
univers sociaux.
97
Dans un contexte tout autre que celui de l’engagement jihadiste, on pourra penser à la problématique des concerts de musique
ou des clubs de tirs sportifs comme des lieux neutres d’exposition aux matrices de socialisation skinheads/néo-nazies. Cette
problématique pourrait également être observée dans le cas des mobilisations nationalistes clandestines où des espaces sociaux
neutres — associations communautaires, bars, festivités, etc. — peuvent paradoxalement constituer des terrains favorables à la
présence de matrices de socialisation nationalistes vers le militantisme clandestin. Sur ce point, consulter notamment
Crettiez 2006.
210
6.1.2.1 Les coapteurs : acteurs des mécanismes relationnels de sélection
Au cœur des mécanismes relationnels de sélection se trouvent les coapteurs, acteurs
fondamentaux des processus d’exposition aux univers sociaux porteurs d’une socialisation au
cadre d’action collective jihadiste et aux dimensions morales qu’il revêt. Le terme de coapteur
réfère ici à un individu agissant comme médiateur entre d’un côté, les disponibilités/dispositions
propres d’un individu et un univers social, dans le cas présent porteur d’une socialisation au
militantisme jihadiste. Les coapteurs s’incarnent comme des protagonistes en mesure d’initier
non seulement le contact entre un individu et un contexte de socialisation, mais plus
fondamentalement d’assurer l’établissement d’un double lien de coaptation à la fois cognitif et
émotionnel (Sauvayre 2012 : 169-181) entre ces deux éléments. Alors que la coaptation
cognitive vise à établir une résonance cognitive entre d’un côté les aspirations d’un individu et
de l’autre, les valeurs, les croyances et les cadres interprétatifs du monde diffusés par un
mouvement collectif en mesure de venir les satisfaire, la coaptation émotionnelle aura pour but
de créer un sentiment d’appartenance immédiat entre l’individu et une entité collective réelle ou
imaginaire promue par le ou les coapteurs (Sauvayre 2011a, 2011b).
En effet, c’est par ce travail de coaptation sciemment orchestré — au sens d’une manipulation
cognitive et émotionnelle clairement assumée par le ou les coapteurs — ou non, que s’effectuera
le processus d’exposition initiale d’un individu à des univers au sein desquels existent des
matrices de socialisation jihadistes. Les coapteurs agissent en définitive comme des « médiateurs
de la croyance » (Bronner 2003). Les effets de cette exposition initiale demeurent toutefois
contingents des conditions et de la possibilité de résonance et d’alignement chez l’individu
comme nous le verrons dans notre chapitre VIII. À cet égard, il est important de prendre en
considération la nature même des coapteurs qui peuvent ici être classifiés en deux grandes
catégories : les coapteurs familiers (section 6.1.2.2) et les coapteurs étrangers (section 6.1.2.3) La
nature du processus d’exposition initiale et ses effets n’étant pas nécessairement les mêmes selon
les intermédiaires sur lesquels reposent les mécanismes relationnels de sélection.
Les coapteurs familiers renvoient à une catégorie d’acteurs opérant dans l’entourage direct de
l’individu. Ils sont directement liés au cercle familial (parents, frères, sœurs, etc.) ou à
211
l’entourage amical des individus et lui sont par conséquent connus. Les coapteurs étrangers
renvoient davantage à des acteurs ne faisant a priori pas partie du réseau social direct d’un
individu. Alors que les coapteurs familiers bénéficient d’une confiance et d’une crédibilité déjà
acquise auprès des individus, les coapteurs étrangers devront quant à eux produire cette
crédibilité et cette confiance par une série de techniques langagières et comportementales. Dans
le cas des coapteurs familiers, ce sont les mécanismes relationnels de sélection déjà préexistants
qui orientent en définitive l’exposition des individus à certains univers sociaux. Dans le cas des
coapteurs étrangers, c’est davantage l’émergence de mécanismes relationnels de sélection
comme produits surgissant d’une rencontre entre un individu et un ou des coapteur(s) qui crée les
conditions de possibilités d’exposition d’un individu à certains univers sociaux.
6.1.2.2 Les coapteurs familiers
À l’instar d’un constat commun largement dressé dans la littérature scientifique (Gill 2008 : 417 ;
Vertigans 2011 : 81), les mécanismes relationnels de sélection observés dans le cadre de notre
étude reposent très largement sur des coapteurs familiers. C’est parce qu’ils partagent des liens
préexistants et des affinités relationnelles avec certains coapteurs familiers que des individus en
viennent donc initialement à être exposés à certains sites porteurs d’une socialisation au
militantisme jihadiste. Les coapteurs familiers sont en réalité de plusieurs natures. Il peut tout
d’abord s’agir de coapteurs familiaux, entendus comme des acteurs directement reliés à
l’individu par un attachement familial. Si dans le cadre de notre recherche les coapteurs
familiaux sont sans doute moins présents que pour d’autres contextes historiques et d’autres
formes d’activisme clandestin — IRA (Toolis 1995 ; Silke 2003 : 38), ETA (Reinares 2004)
groupes palestiniens (Post et coll. 2005), volontaires saoudiens du jihad afghan
(Hegghammer 2006, 2010 : 130-131) — quelques exemples existent. Parmi les cas d’étude
observés dans notre enquête, c’est notamment les cas de [Cas X] et de [Cas XI] dont les
trajectoires de mobilisation, bien qu’au départ distinctes, semblent s’être entraînées
mutuellement vers des univers de socialisation au jihadisme (Cas XI, Entretien PRO-FEV2014FR). La présence de plusieurs fratries dans plusieurs autres dossiers judiciaires consultés au
cours de notre enquête de terrain tend à crédibiliser l’idée que, dans certaines configurations, les
coapteurs familiaux jouent un rôle moteur dans l’exposition initiale des individus aux matrices
212
de socialisation jihadiste⁠98. Dans la mesure où les coapteurs familiers ne sont pas totalement
inconnus des individus, ils font intervenir des mécanismes de confiance d’autant plus forts et
rendent d’autant plus effectifs les mécanismes relationnels de sélection.
Si les coapteurs familiaux constituent une première catégorie de coapteurs familiers, les
coapteurs amicaux ou de proximité en constituent une seconde. Que les réseaux amicaux de
sociabilité influencent les mécanismes de socialisation au militantisme clandestin n’est pas en soi
un élément nouveau. Il s’agit au contraire d’un constat récurrent dans la littérature (Della
Porta 1992, 1995 ; Sageman 2004, 2011 ; Bakker 2006, 2011 ; Perliger et Pedahzur 2011) et la
présente thèse en apporte une nouvelle démonstration. À côté des coapteurs issus du milieu
familial, on retrouve donc dans notre échantillon une proportion importante de coapteurs issus de
l’entourage amical des individus. Comme l’illustre ci-dessous le cas de [Cas VII], l’exposition
aux matrices de socialisation jihadistes résulte dans de nombreux cas de mécanismes relationnels
de sélection qui contribuent à influencer les appétences de l’individu pour certains univers
sociaux, mais également à l’introduire directement auprès de ceux-ci :
« Par le grand frère de K* [sa nouvelle petite amie], il a rencontré d’autres jeunes convertis.
Ils habitaient tous autour d’ici, dans [quartier d’une ville belge]. Au départ, je ne le savais
pas, mais il s’est mis à en fréquenter plusieurs. À ce moment-là, il connaissait déjà W* [le
grand frère de K*], puis ces nouvelles personnes. Ils étaient plusieurs à faire partie de
l’entourage de Fouad Belkacem… Ça, c’est lui que me l’a raconté après… Tu vois… C’est
comme ça qu’il a connu Fouad Belkacem et Sharia4Belgium ». (Cas VII, Entretien PROFEV2014-BE)
« Tous ces jeunes, c’est des mineurs tu comprends… ils n’avaient pas d’éducation religieuse.
Il ne connaissait rien à l’islam et ils le [Fouad Belkacem] regardaient avec des yeux comme
ça [mimant des yeux fascinés]. Pour eux, c’était comme un prophète. Tu vois… Lui, il les
réunissait dans le local pas loin d’ici et il leur faisait la leçon. Il leur expliquait comment bien
faire la prière, comment respecter les règles de la religion et tout ça. Après ça, il leur disait
des choses sur la sharia et le jihad. Ils regardaient aussi des vidéos qui parlaient du jihad,
puis il leur donnait des livres et des adresses de sites web ». (Cas VII, Entretien PROFEV2014-BE)
QUESTION : Est-ce que vous étiez au courant à cette époque que votre fils faisait
partie de ce réseau de personnes?
« Mais non… À l’époque je ne savais pas tout ça… C’est seulement après. Quand mon fils
est revenu de Syrie, il m’a tout expliqué. […] Regarde, tu vois sur cette vidéo, c’est
98
On pourra ici penser à la trajectoire singulière de la famille Benchellali en France et de son rôle dans plusieurs filières de
recrutement jihadiste, dont la « filière tchétchène » de 2004. Pour une perspective biographique, consulter notamment
Benchellali 2006.
213
[Cas VII], il est au bord de la rue. C’est mon fils tu le vois là… Il fait de la dawah [prêche],
tu connais non? Oui?... auprès des jeunes près du terrain de sport. Là, c’est Belkacem juste à
côté, tu vois et là c’est les autres jeunes du groupe, les amis de [Cas VII] ». (Cas VII,
Entretien PRO-FEV2014-BE)
Comme l’illustre la trajectoire de [Cas VII], c’est bien par le biais d’un coapteur familier que
celui-ci se retrouve initialement exposé à un contexte au sein duquel il croise la route d’une
matrice de socialisation à la cause jihadiste. Pour [Cas V], un autre de nos cas d’étude, la
coaptation semble également se faire par l’intermédiaire de l’entourage proche. En effet, suite au
divorce de ses parents et à l’éloignement progressif du noyau familial, [Cas V] se retrouve sous
l’influence des nouvelles affinités relationnelles :
« Oui, il y avait son environnement, puis il y avait aussi à ce moment-là… Enfin je ne crois
pas que cela ait une relation avec le fait que je me suis séparé de son père. Est-ce que cela a
joué, je n’en sais rien?! En tout cas, il est resté dans le quartier où son père habitait. Je me
rappelle… J’étais allé voir son directeur au collège où il était et il lui avait dit : ‘Pourquoi
est-ce que tu ne veux pas vivre avec ta mère? ’ Il lui avait dit : ‘J’aime bien ma maman, mais
je veux rester avec mes copains’. À partir de là, moi je suis parti du quartier, mais lui a
continué à vivre dans le quartier où il était chez son père. Mais il a vécu chez son père un an
ou deux, puis finalement il m’a dit un jour qu’il ne pouvait plus vivre chez son père, que ce
n’était plus possible. Et il m’a dit : ‘Ça ne va plus… J’en ai marre’. Alors je l’ai aidé à avoir
son propre appartement et donc il a commencé à vivre seul. […] Il avait un autre très très
bon copain aussi et je soupçonne que c’est cette famille qui l’a… comment dirais-je… qui l’a
islamisé ». (Cas V, Entretien PRO-FEV2014-BE)
« Parce que quand je suis partie du quartier, il l’a pris comme sa famille d’accueil. C’était
des musulmans très radicaux. Je ne veux pas les accabler, mais il serait difficile de croire
qu’ils n’ont pas eu une influence sur mon fils, qu’ils n’ont pas aidé mon fils dans sa
radicalisation… Enfin pas aidé… mais bon, ils n’étaient pas vraiment hostiles à la tournure
que ses idées et son comportement prenaient. […] Cette famille l’avait pris sous son aile
protectrice et c’est là, à mon avis, qu’il allait manger tous les jours. Il s’était si bien
accommodé d’eux qu’eux ont eu des nouvelles de mon fils en Syrie alors que moi je n’ai
pas ». (Cas V, Entretien PRO-FEV2014-BE)
Pour plusieurs des cas d’étude observés dans notre enquête, les mécanismes relationnels de
sélection opèrent dans une perspective collective par l’orientation de plusieurs individus vers
certains univers de sociabilité. C’est particulièrement le cas du phénomène de la « bande
d’amis » décrite par Sageman (2008) qui constitue un puissant mécanisme relationnel de
sélection. Plusieurs de nos cas d’étude (4/12) dénotent en effet de mécanismes relationnels de
sélection fondés sur les liens amicaux préexistants entre un groupe d’individus. C’est parce
qu’un individu ou plus plusieurs individus au sein d’un même groupe d’amis s’exposeront aux
214
matrices de socialisation jihadistes que les individus restants seront d’autant plus attirés vers ces
matrices de socialisation.
6.1.2.3 Coapteurs étrangers
Les mécanismes relationnels de sélection n’impliquent pas seulement le fait de coapteurs
familiers. Dans un nombre important de cas, le processus initial d’exposition à un univers de
socialisation jihadiste est en réalité le fait de coapteurs étrangers ou d’intermédiaires jusqu’ici
inconnus des individus. C’est bien cette rencontre d’un individu avec un ou plusieurs coapteur(s)
étrangers qui ouvre, par le biais des mécanismes relationnels de sélection qu’elle introduit,
l’accès à de nouveaux contextes socialisateurs, incluant des matrices de socialisation à la cause
jihadiste. En rencontrant le chemin d’un coapteur étranger et en lui accordant sa confiance,
l’individu se retrouve par la même occasion en situation d’être exposé, que ce soit
volontairement ou accidentellement, aux influences socialisantes qui lui seront présentées. Au
travers du coapteur étranger, c’est un nouveau réseau relationnel et de nouveaux univers sociaux
auxquels l’individu est en mesure d’accéder.
Les coapteurs étrangers ne disposent toutefois pas nécessairement des mêmes atouts que les
coapteurs familiers en premier lieu desquels la familiarité et le lien de confiance. À cet égard, ils
doivent s’engager dans une entreprise de crédibilisation visant à apparaître comme respectable et
digne de confiance aux yeux de l’individu; l’acceptation des croyances et des cadres
représentatifs transmis par le coapteur étranger dépendant en effet étroitement des
représentations que l’individu se fait vis-à-vis du tiers qui lui les transmet (Bronner 2010 : 138139). Un coapteur peu crédible dans les yeux d’un individu n’aura que peu de chance de
l’influencer dans sa socialisation et les univers sociaux qu’il fréquente. Cette problématique de la
crédibilité rejoint ici la question du charisme qui traverse de manière récurrente le champ des
études sur le terrorisme sans jamais être pleinement théorisée (Hofmann et Dawson 2014).
Les récits de vie reconstitués dans le cadre de notre recherche témoignent néanmoins de
l’importance de ces attachements relationnels entre individu(s) et coapteur(s) étranger(s) dans les
processus d’exposition initiale à un environnement de socialisation jihadiste, comme l’illustre le
215
cas de [Cas IV] citoyen belge condamné en Belgique dans le cadre d’une affaire judiciaire reliée
à son engagement dans l’activisme jihadiste. Pour [Cas IV], le processus d’exposition initiale à
un contexte de socialisation jihadiste va être initié par la rencontre fortuite avec A* pouvant être
ici qualifié de coapteur étranger. En effet, lorsque [Cas IV] rencontre A* — une figure des
milieux islamistes belges — il se trouve dans une situation de vie complexe qui semble le rendre
d’autant plus disponible99 à nouer un attachement vis-à-vis de ce coapteur étranger comme il le
décrit lui-même :
« Depuis 2008, je travaillais dans la sécurité. Chez différents employeurs, [Employeur 1] et
[Employeur 2]. Je travaillais à mi-temps, je suis au chômage et je cumule les deux. […] J’ai
eu des problèmes. J’ai 33.000 euros à rembourser depuis 2007. J’avais ouvert un snack qui a
fait faillite ». (Cas IV, Entretien-NOV2012-BE)
C’est précisément suite à la faillite de sa petite entreprise de snack, puis de la perte de son emploi
comme agent de sécurité que [Cas IV] va rencontrer A* par le biais d’un ami commun. Cette
rencontre s’opère au départ sur un fond de solidarité puisque A* vient en aide financièrement et
professionnellement à [Cas IV] :
« Il m’a beaucoup aidé lors de ma faillite, il m’a beaucoup aidé au niveau matériel je veux
dire… Je me suis retrouvé sans rien, financièrement je n’avais plus rien, mais lui m’a aidé.
J’ai ma fierté. Il m’a prêté un peu d’argent et je lui remettais ça… ». (Cas IV, EntretienNOV2012-BE)
Suite à sa rencontre avec A*, [Cas IV] est invité par ce dernier à l’accompagner au Centre
islamique Belge Assabyle (CIBA) connu pour être un milieu au sein duquel circulent des thèses
favorables à la cause jihadiste (Archives judiciaires-NOV2012-BE) :
« La première fois, c’était avec A*, J’ai été 5 ou 6 fois, y’avait A*, B* et pas mal de gens ».
(Cas IV, Entretien-NOV2012-BE)
Créé en avril 2005 par plusieurs figures islamistes belges, dont Raphaël Gendron, Olivier Dassy
et Bassam Ayachi, le Centre islamique Belge Assabyle (CIBA) constitue clairement une matrice
de socialisation au jihadisme en raison des acteurs — Moez Garsallaoui, Malika El Aroud et
Abdel Rahman Ayachi qui y agissent et des discours — accent mis sur l’obligation du jihad, sur
99
Ce récit de vie démontre encore une fois la nécessité de penser le processus d’exposition initiale au croisement des mécanismes
de sélection, évoqués dans le présent chapitre VI et des mécanismes de disponibilité, évoqués dans le chapitre précédent V.
216
la nécessité morale de cette action, etc. — qui y sont professés (Entretien ANTITER2NOV2012-BE, Entretien ANTITER4-NOV2012-BE). Plusieurs individus ayant fréquenté le
CIBA entre 2005 et 2008 partiront d’ailleurs rejoindre des groupes jihadistes du côté de l’Irak ou
de l’Afghanistan (Archives judiciaires-NOV2012-BE). Par deux de ses membres fondateurs,
Raphaël Gendron et Abdel Rahman Ayachi, le CIBA est également lié à des sites web
ouvertement jihadistes comme Assabyle.com et Ribaat.org (Archives judiciaires-NOV2013-BE;
Ducol 2012).
Alors qu’il fréquente de manière de plus en plus assidue le CIBA, [Cas IV] se rend en 2008 avec
A* à la Mecque pour le pèlerinage. Sur place, ils rencontrent plusieurs individus impliqués dans
la mouvance jihadiste internationale — dont un militant pakistanais, un Indonésien et un
Britannique ultérieurement condamné dans le cadre d’une affaire de terrorisme liée à la
mouvance jihadiste. Au retour, l’attachement de [Cas IV] vis-à-vis de A* n’en est que grandi tel
qu’en témoignent les proches de [Cas IV] interrogés sur ce sujet :
« [Cas IV] ne supportait pas que l’on puisse dire du mal de A*. […] Lorsqu’il m’arrivait de
dire que A*, c’était un extrémiste, [Cas IV] se fâchait et qualifiait A* de musulman idéal et
de savant ». (Cas IV, Entretien PRO-NOV2012-BE).
Une fascination aujourd’hui reconnue par [Cas IV] lui-même, qui semble faire le constat d’une
forme de faiblesse de sa part à avoir suivi le discours et les enseignements de A* :
« C’est une personne qui est charismatique et qui pourrait… C’est de la plus petite chose,
une chose bête, le fait d’avoir un avis qui est différent du sien et il va tout faire pour vous
faire changer d’avis… […] J’ai eu cette impression qu’il essayait d’endoctriner les gens…
par l’islam… Quand il voit, par rapport à moi… il voit qu’on a une certaine faiblesse ou
qu’on est sensible face à certaines choses, il le prend de manière radicale ». (Cas IV,
Entretien-NOV2012-BE)
« Il mettait par exemple le Coran très fort dans la voiture… Il dit ‘Écoute ça’. C’est la lecture
simple du Coran, il prend certains versets et il insiste ‘écoute ça’, ‘lis ça’, ‘va voir cette
émission…’. […] Il est très sur le combat, le sport, faut être sur ses gardes, avoir peur de
l’ennemi… […] Il a une lecture du Coran assez forte et musclée. Dire qu’on doit être prêts, il
m’impose de lire et écouter le Coran comme ça. […] C’est pour vous dire le personnage. Je
n’ai pas senti ça directement, ça a été progressif et là je n’ai pas apprécié ». (Cas IV,
Entretien-NOV2012-BE)
217
Les extraits puisés dans le récit de vie de [Cas IV] illustrent comment la confiance accordée au
coapteur étranger qu’est A* s’avère en définitive étroitement reliée à la perception que [Cas IV]
possède de celui-ci. Perçu comme « charismatique », [Cas IV] développe un attachement
profond vis-à-vis de A* qui occupe à mesure que le temps passe, une place de plus en plus
importante dans son réseau relationnel. Le cas de [Cas IV] nous permet d’illustrer ici le poids des
coapteurs étrangers dans les mécanismes relationnels de sélection et les modalités d’exposition
initiale à des univers sociaux au sein desquels existent des matrices de socialisation jihadistes.
Dans certaines configurations, les coapteurs étrangers, en devenant des coapteurs familiers,
encouragent l’exposition initiale à des contextes de socialisation jihadistes. Comme le note
McCauley and Moskalenko (2009 : 412) : « Trust may determine the network within which
radicals and terrorists recruit, but love often determines who will join. The pull of romantic and
comradely love can be as strong as politics in moving individuals into an underground group ».
Si nous avons déjà évoqué le cas de [VII]100 pour qui l’insertion dans l’univers jihadiste passe
indirectement par le biais d’une rencontre romantique, le cas de [VIII] s’avère quelque peu
comparable. En effet, la (re)conversion de [Cas VIII] s’accompagne d’un rapprochement aussi
d’ordre plus intime avec un individu lui aussi (re)converti à une pratique rigoriste de l’islam.
Alors que [Cas VIII] est engagée dans une phase de (re)conversion religieuse qui va la conduire
à rompre avec son environnement familial et amical, elle se rapproche de T*, coapteur étranger,
devenant coapteur familier, par le biais de la relation intime qu’elle noue avec lui :
« Après, elle s’est inscrite au sport et c’est là qu’elle a connu un jeune homme. Un jeune
garçon T* qui voulait l’épouser, mais moi je ne voulais pas. Je lui disais qu’elle était trop
jeune, que je ne voulais pas qu’elle le fréquente. Puis c’était comme ça… Mais entre temps,
je ne savais pas que c’était la Syrie qui était derrière tout ça ». (Cas VIII, PRO-FEV2014BE)
Malgré le refus de sa famille de la voir se marier avec T*, [Cas VIII] va néanmoins y parvenir.
Installée auprès de son nouveau compagnon dans une autre ville belge que celle où réside sa
famille, [Cas VIII] et T* vont dès lors nouer des liens avec un petit groupe d’individus proches
des milieux jihadistes. C’est T* qui, plus que [Cas VIII], semble vouloir investir ce milieu.
[Cas VIII] va néanmoins finir elle aussi par côtoyer ce milieu de sociabilité pendant plusieurs
mois. Au sein de cet univers composé d’autres jeunes (re)convertis, [Cas VIII] et T* vont
100
Voir dans la section 5.1.2.2 « Perturbations biographiques accidentelles et recompositions identitaires subies », p.172.
218
développer un attrait de plus en plus fort pour l’engagement jihadiste et ses justifications morales
(Cas VIII, PRO-FEV2014-BE). C’est tout d’abord T* qui quitte la Belgique pour rejoindre un
groupe jihadiste en Syrie, suivi quelques semaines plus tard par [Cas VIII]. Cet exemple nous
permet encore une fois de comprendre l’importance des mécanismes relationnels de sélection
dans les modalités d’exposition initiale des individus aux sphères de socialisation jihadistes.
La variété de ces mécanismes de sélection rend d’autant plus importante leur exploration et leur
analyse. Les mécanismes de sélection présentés dans le présent chapitre — mécanismes d’autosélection et mécanismes relationnels de sélection — s’incarnent comme des variables
intervenantes dans le processus d’exposition initiale aux matrices de socialisation jihadiste. Ils ne
doivent pas être considérés dans une perspective mutuellement exclusive, mais au contraire être
appréhendés comme parfois complémentaires, parfois convergents. Il s’agit d’entrevoir que les
trajectoires d’engagement jihadiste répondent en réalité à une pluralité de combinaisons et
d’agencements possibles dans la manière dont ces mécanismes rendent possible l’exposition
initiale des individus à des univers sociaux au sein desquels peuvent exister des matrices de
socialisation jihadiste.
6.2 Les mécanismes de sélection dans le cyberespace
Si nous avons pu explorer tout au long de la section 6.1, les processus d’exposition initiale aux
matrices de socialisation jihadistes et les mécanismes de sélection qui s’y rattachent à partir du
monde réel, il convient désormais de nous tourner vers le cyberespace. Au cours de notre
recherche, la consultation de près d’une quarantaine de dossiers judiciaires nous a convaincus de
la présence systématique d’Internet dans les affaires terroristes post-2001 reliées à la militance
jihadiste, un constat très largement partagé par les divers acteurs issus des milieux anti-terroristes
belges, français ou canadiens avec lesquels nous avons pu nous entretenir. En effet sous une
forme ou sous une autre, le Web revient de manière constante comme un élément central des
parcours d’engagement des militants jihadistes. Pour une portion importante des jugements
consultés, les éléments reliés au cyberespace disposent même d’une section à part entière,
témoignant de la place importante prise par cet objet.
219
Pour présent qu’il soit dans les trajectoires observées, il serait toutefois simpliste de faire de
l’Internet un facteur causal des processus de radicalisation et d’engagement dans la militance
jihadiste. Il convient en effet de déconstruire l’influence du web en plusieurs étapes. Être exposé
aux matrices de socialisation au jihadisme sur Internet ne signifie pas nécessairement subir leurs
effets ni accepter passivement les cadres interprétatifs et les croyances normatives du monde
proposés. Par ailleurs, avant même d’être en mesure de subir les effets des matrices de
socialisation au jihadisme dans le cyberespace, il convient pour les individus de se retrouver
préalablement exposés à elles. En d’autres termes, avant de comprendre les effets que les
environnements de socialisation jihadiste en ligne sont en mesure de faire peser sur les individus,
il convient d’entrevoir par le biais de quels mécanismes de sélection les individus en viennent à
s’y exposer.
Dans les sections suivantes, nous adressons tout d’abord la problématique des modes
d’exposition aux matrices de socialisation jihadistes en ligne à travers une recherche empirique
réalisée à partir d’un forum jihadiste francophone. Nous nous proposons d’identifier selon
quelles modalités générales les individus en viennent à s’exposer à ces environnements
numériques jihadistes en ligne. Par la suite, nous nous intéressons aux mécanismes d’autosélection et aux mécanismes relationnels de sélection, cette fois-ci non plus vis-à-vis des univers
de socialisation jihadiste dans le monde réel, mais vis-à-vis des univers de socialisation jihadiste
en ligne. Nous mobilisons dans cette section, le matériel empirique récolté dans le cadre de notre
enquête de terrain et qui vise à interroger plus explicitement ces aspects.
6.2.1 Typologie des modes d’exposition aux matrices de socialisation jihadistes en ligne
Avant de détailler la nature spécifique des mécanismes de sélection qui entrent en jeu dans
l’exposition des individus à des univers numériques au sein desquels existent des matrices de
socialisation à la cause jihadiste, il convient préalablement d’éclairer les modalités premières
d’exposition des individus à celles-ci. Par quels canaux un individu est-il initialement mis en
relation avec ce type d’environnements numériques? Comment un individu en vient-il à se
retrouver exposé à ces diverses matrices de socialisation jihadistes en ligne? Pour répondre à ces
questions, nous avons choisi de procéder à une analyse des données librement accessibles sur le
220
forum Ansar al-Haqq considéré comme l’un des forums jihadistes francophones les plus actifs
du Web⁠ (Ducol 2012)101. À partir de ce forum de discussion, nous avons été en mesure de
collecter pour chaque utilisateur les modalités initiales d’exposition à cet univers jihadiste en
ligne. En effet, pour chaque individu s’enregistrant en vue de poster des contenus ou des
commentaires, la page d’accueil du forum comporte une série de questions dont les réponses sont
ensuite enregistrées et librement accessibles sur le profil de chaque utilisateur du forum. Au côté
d’informations renseignées sur l’âge, la géolocalisation ou encore le sexe, la fiche profil de
chaque utilisateur permet de connaître par l’intermédiaire de quelles modalités celui-ci a pu
découvrir le forum Ansar al-Haqq⁠102 et donc s’y exposer. En procédant à l’extraction de
l’intégralité des pages profile des 2517 utilisateurs enregistrés et à la catégorisation des réponses
émises par ces internautes, nous avons été en mesure d’identifier cinq grands modes d’exposition
chez les utilisateurs du forum :
•
Exposition active d’origine numérique (EAN) : quand les utilisateurs indiquaient avoir
initialement été mis en relation avec le forum Ansar al-Haqq par le biais d’hyperliens
rencontrés lors de la navigation sur d’autres sites web jihadistes ou par l’intermédiaire de
références et/ou de suggestions jihadistes disponibles sur d’autres sites web neutres tels
que des forums de discussion, des plateformes de partage médias (YouTube,
Dailymotion, etc.) et/ou des réseaux sociaux (Facebook, Twitter, etc.).
•
Exposition active d’origine physique (EAP) : quand les utilisateurs indiquaient avoir
initialement connu le forum Ansar al-Haqq par l’intermédiaire de leur entourage, d’amis,
de connaissances personnelles ou de personnes rencontrées physiquement.
•
Exposition passive d’origine numérique (EPN) : quand les utilisateurs indiquaient
s’être rendus sur le forum Ansar al-Haqq à la suite de messages courriel envoyés
directement par les administrateurs du site.
101
Si cette partie contient des données reprises de notre article publié en 2012 dans la revue Media, War & Conflict, elle n’en
constitue pas une reprise directe puisque plusieurs éléments de discussion s’avèrent ici inédits. Pour les références complètes,
consulter Ducol 2012.
102
Afin de respecter les règles d’éthique et d’anonymat, toutes les données recueillies ont été directement anonymisées pour
l’analyse.
221
•
Exposition aléatoire d’origine numérique (EALN) : quand les utilisateurs indiquaient
avoir initialement découvert l’existence du forum Ansar al-Haqq de manière aléatoire au
gré de leur navigation sur le Web.
•
Exposition inconnue (EI) : quand les utilisateurs n’indiquaient pas clairement comment
ils avaient initialement découvert l’existence du forum Ansar al-Haqq.
Le schéma ci-dessous (Figure.24) permet de mieux restituer la catégorisation des modalités
initiales d’exposition au forum Ansar al-Haqq selon deux grands axes : l’origine de l’exposition
— physique vs numérique — et la dynamique de l’exposition — active vs passive.
Figure.24 — Typologie des modes d’exposition aux matrices de socialisation jihadistes en ligne
Malgré plusieurs limites méthodologiques reliées à l’anonymat des profils utilisateurs et à la
difficulté de s’assurer de la véracité des renseignements récoltés103, il nous semble néanmoins
possible de tirer plusieurs conclusions sur les modalités initiales d’exposition des individus à cet
environnement de socialisation jihadiste en ligne que constitue le forum Ansar al-Haqq.
103
À l’inverse des catégories de renseignements portant sur l’âge ou la localisation géographique, les renseignements portant sur
les modalités de découverte du forum nous semblent moins à même d’être faussés par les utilisateurs du forum Ansar al-Haqq.
En effet, dans la mesure où ces renseignements ne comportent aucun véritable risque d’identification pour l’utilisateur, celui-ci
n’a que peu d’intérêt à tronquer ou falsifier sa réponse. Cet élément nous permet au final de croire en une certaine robustesse des
données récoltées.
222
Les données recueillies tendent tout d’abord à démontrer que l’immense majorité des utilisateurs
du forum Ansar al-Haqq en sont originellement venus à connaître l’existence du site web au
travers de deux grands modes d’exposition : (Figure.25) : l’exposition active d’origine
numérique (51 %) et l’exposition active d’origine physique (41 %). En comparaison, l’exposition
passive d’origine numérique tout comme l’exposition aléatoire d’origine numérique apparaissent
comme des modes d’exposition mineurs dans les réponses émises par les utilisateurs du forum
Ansar al-Haqq.
Figure.25 — Modes d’exposition au forum Ansar al-Haqq
Ces données nous amènent à conclure que dans la majorité des cas, l’exposition au forum Ansar
al-Haqq s’est effectuée à travers de modes d’exposition actifs, confirmant l’hypothèse que
l’exposition aux univers de socialisation jihadistes en ligne ne s’effectue en réalité que très
marginalement de manière passive ou accidentelle (5 %). Il s’agit d’une exposition active
d’origine numérique (EAN) en premier lieu, puisque dans 51 % des cas les utilisateurs indiquent
223
avoir connu le forum Ansar al-Haqq par le biais d’autres sites web jihadistes tel qu’en
témoignent les extraits du matériel ci-dessous :
Utilisateur A12
Utilisateur A27
Comment avez-vous connu le forum?
Comment avez-vous connu le forum?
J’ai eu l’adresse sur le site Minbar sos104
Par le lien posté dans Minbar-sos
Utilisateur A173
Utilisateur A243
Comment avez-vous connu le forum?
Comment avez-vous connu le forum?
Ribaat105
PAR TAWHID.OVERBLOG
Utilisateur A387
Utilisateur A798
Comment avez-vous connu le forum?
Comment avez-vous connu le forum?
En écoutant les rooms sur Paltalk106
Sur d’autres site ou je suis inscris comme
Minbar-sos et al mourabitoune107⁠!
Cette prédominance des modalités d’exposition active d’origine numérique (EAN) ne devrait pas
être surprenante dans la mesure où l’architecture technique même du Web favorise en soi un tel
processus d’exposition et de consommation auto-sélectionnée de contenus numériques
idéologiquement proches. Comme le note Napoli (2008 : 18) : « Hyperlinking is perhaps the
most significant mechanism of online gatekeeping ». Parce qu’ils structurent l’attention en ligne
en suggérant aux utilisateurs les pages et les contenus semblables à leurs opinions, leurs
préférences et leurs appétences idéologiques, les hyperliens tendent à renforcer une forme de
circularité dans les produits cognitifs auxquels s’exposent les internautes. Cette circularité
104
Au côté d’Ansar al-Haqq et de Ribaat, le site Minbar-SOS a constitué jusqu’en 2008 l’un des forums jihadistes francophones
les plus actifs du Web. Pour une histoire détaillée de ce forum jihadiste francophone, consulter Ducol 2012.
105
Au côté de Ansar al-Haqq et de SOS-Minbar, le site Ribaat constituait jusqu’en 2009 l’un des forums jihadistes francophones
les plus actifs du Web. Pour une histoire détaillée de ce forum jihadiste francophone, consulter Ducol 2012.
106
Paltalk est un service de discussion message et vidéo en ligne. Il permet aux utilisateurs de créer des groupes de discussion
publics ou privés. Paltalk est régulièrement utilisé par les groupes jihadistes en vue de tenir des groupes de discussion ou des
classes privées en ligne. Voir notamment Kohlmann 2006.
107
Al Mourabitoune est l’autre nom sous lequel était connu le forum Ribaat. Sur ce point, consulter Ducol 2012.
224
semble d’autant plus accentuée dans le cas d’univers numériques marginaux ou déviants où le
volume de sites web disponibles s’avère faible et offre très souvent un référencement croisé. Les
internautes naviguant sur quelques sites se retrouvent de fait renvoyés vers une poignée d’autres
sites du même acabit, comme l’illustrent les propos tenus par un de nos cas d’étude :
« Sur Internet, tu connais très vite les adresses des sites [web jihadistes]. Au départ, t’es sur
un site comme Minbar-SOS, puis tu trouves plein de références qui parlent de Ribaat. Alors
tu cliques ou tu cherches le lien pour aller voir ce que c’est… C’est comme ça que ça
marche. Des fois, c’est plutôt en discutant avec des utilisateurs ou quand tu regardes sur les
fils de discussion du forum ». (Cas IV, Entretien-NOV2013-BE).
L’Internet constitue en définitive un univers cognitif extrêmement sensible à la structuration de
l’offre et favorise d’une certaine manière un biais d’exposition à des univers sociaux et des
cadres interprétatifs déjà favorisés par les individus. Comme le note Bronner (2011 : 42) :
« Quelqu’un croit-il que la CIA a fomenté les attentats du 11 septembre ? Il trouvera grâce à
n’importe quel moteur de recherche sur Internet, et en quelques instants, des centaines de pages
lui permettant d’affermir sa croyance. La consultation de sources d’informations qui n’épousent
pas les représentations du monde de l’individu peut aisément lui paraître comme une perte de
temps. Si l’on tient compte de ce mécanisme de recherche sélectif de l’information, il s’ensuit
que, ceteris paribus, la diffusion non-sélective de toutes sortes de données est de nature à
amplifier le biais de confirmation et donc la pérennité de l’empire des croyances ».
À travers les données récoltées ci-dessus, on constate que nombre de membres du forum Ansar
al-Haqq sont déjà des membres d’autres forums/sites web jihadistes comme Ribaat ou MinbarSos. C’est bien par le biais de cette exposition déjà active à d’autres sites que les individus en
viennent à accéder à d’autres environnements jihadistes en ligne. En d’autres termes, nos
résultats rejoignent le constat aujourd’hui exprimé par d’autres chercheurs selon lequel : « la
recherche d’information à caractère radical n’est initiée que dans le cas où l’individu est déjà
dans une démarche de construction des convictions radicales » (Schils et Laffineur 2014 : 24).
Par un effet d’auto-sélection et de circularité, les individus tendent du même coup à affermir leur
exposition à des matrices de socialisation diffusant les mêmes cadres interprétatifs de la réalité,
les mêmes valeurs morales et les mêmes croyances. Nous reviendrons sur ce processus
d’enveloppement cognitif dans le chapitre VII plus directement consacré aux effets de
l’exposition aux matrices de socialisation jihadistes sur Internet.
225
Si 51 % des cas, les utilisateurs du forum Ansar al-Haqq indiquent avoir connu le forum par le
biais d’autres sites web/forums jihadistes, ils sont 41 % à affirmer s’être initialement exposés à
celui-ci par l’intermédiaire de leur entourage, d’amis, de connaissances personnelles ou de
personnes rencontrées physiquement. Cette exposition active d’origine physique (EAP) constitue
donc le second grand mode d’exposition aux matrices de socialisation jihadistes en ligne, comme
en témoignent les réponses recueillies ci-dessous :
Utilisateur B35
Utilisateur B187
Comment avez-vous connu le forum?
Comment avez-vous connu le forum?
Par un frère
À travers des amis
Utilisateur B443
Utilisateur B527
Comment avez-vous connu le forum?
Comment avez-vous connu le forum?
C’est une sœur qui me l’a montré
Par ma femme
Dans les cas d’exposition active d’origine physique (EAP), il est possible de considérer que les
individus se retrouvent mis en contact avec le forum Ansar al-Haqq par le biais de mécanismes
relationnels de sélection. C’est parce qu’ils connaissent un individu qui lui même connaît ce
forum jihadiste que les individus en viennent à avoir connaissance de son existence et décident
de s’y exposer. Qu’il s’agisse d’un membre de la famille ou d’un proche — « frère » ou « sœur »
étant ici à comprendre comme un vocable désignant une proche connaissance religieuse —, c’est
ici un mécanisme relationnel de sélection qui rend possible l’exposition de l’individu à ces
matrices numériques de socialisation à la cause jihadiste.
Ce constat nous amène ici à déconstruire l’hypothèse souvent évoquée dans la littérature
scientifique, bien que jamais démontrée autrement que par des cas anecdotiques, selon laquelle
l’exposition accidentelle ou involontaire d’un individu à ces univers de socialisation jihadistes en
ligne pourrait être en mesure de produire à elle seule un processus d’auto-radicalisation et de
mobilisation autonome vers la militance jihadiste. En réalité, le fait que les modes d’exposition
aléatoire d’origine numérique (EALN) ne représentent que 3 % des réponses recueillies auprès
des utilisateurs du forum Ansar al-Haqq atteste que l’exposition à un site web jihadiste n’est
226
qu’à de rares exceptions près, tout sauf accidentelle de la part des individus. Les individus
s’exposant à de tels univers numériques le faisant soit parce qu’ils en ont déjà développé
l’appétence personnelle — ce sont ici les mécanismes d’auto-sélection qui prévalent —, soit
parce qu’ils sont en relation avec des individus en mesure de les mettre en contact avec ces
univers de socialisation jihadistes — ce sont ici les mécanismes relationnels de sélection qui
entrent en considération. Si les cas d’exposition aléatoire d’origine numérique (EALN) existent
comme en témoignent les réponses recueillies sur le forum Ansar al-Haqq, ils demeurent une
proportion minime :
Utilisateur C29
Utilisateur C567
Comment avez vous connu le forum?
Comment avez vous connu le forum?
en surfant
par hasard
Utilisateur C992
Comment avez vous connu le forum?
Seul
Par l’entremise des données recueillies sur le forum Ansar al-Haqq, nous avons été en mesure de
distinguer deux grands modes d’exposition initiale aux univers de socialisation jihadiste sur le
Web : l’exposition active d’origine numérique (EAN) et l’exposition active d’origine physique
(EAP). Chacun de ces modes d’exposition peut être rattaché à des mécanismes de sélection qui
permettent d’expliquer comment les individus en aboutissent à s’exposer à ces univers de sens et
de sociabilité jihadistes présents sur les réseaux numériques. C’est précisément à ces mécanismes
d’auto-sélection et à ces mécanismes relationnels de sélection, cette fois-ci à la lumière des
environnements numériques et des matrices de socialisation jihadistes en ligne, que nous nous
intéressons dans les sections suivantes.
227
6.2.2 Les mécanismes d’exposition aux matrices de socialisation jihadistes en ligne
Évoquer les modes d’exposition aux univers de sens jihadistes en ligne n’est pas suffisant à
éclairer les dynamiques qui sous-tendent ces processus. Comprendre comment — au sens de par
quels canaux — les individus en viennent à s’exposer à ces univers n’est pas la même chose que
de comprendre pourquoi ils se retrouvent mis en relation avec ces environnements socialisateurs.
C’est à cette seconde question que la présente section sera consacrée. Notre objectif est ici
d’examiner les mécanismes de sélection — mécanismes d’auto-sélection et mécanismes
relationnels de sélection — qui permettent d’expliquer les modalités d’exposition différenciées
des individus aux matrices de socialisation jihadistes en ligne.
6.2.2.1 Les mécanismes d’auto-sélection
À l’instar de l’exposition à des matrices de socialisation jihadistes dans le monde réel,
l’exposition à leurs pendants virtuels est tributaire de mécanismes d’auto-sélection qu’il convient
d’approfondir. Notre argument principal vise à démontrer que certaines appétences personnelles
tendent à favoriser l’exposition initiale aux univers jihadistes présents dans le cyberespace. En
effet, tous les individus ne possèdent pas les mêmes probabilités de finir par être exposés à des
matrices de socialisation jihadistes en ligne de leur propre chef. Un certain nombre de
mécanismes d’auto-sélection nous semble être en mesure d’éclairer l’exposition différenciée des
individus vis-à-vis de ces environnements numériques. Ce sont précisément ces divers
mécanismes que nous tenterons d’explorer dans la présente section.
6.2.2.1.1 Quand le besoin cognitif guide l’exposition en ligne
Le premier mécanisme d’auto-sélection identifié s’avère directement relié à un besoin cognitif
émanant de l’individu lui-même. C’est parce que les individus se trouvent dans une situation de
demande cognitive qu’ils se révèlent d’autant plus disposés à rencontrer le chemin des matrices
de socialisation jihadistes qui leur sont accessibles via Internet. En effet, dans de nombreux cas
observés au sein de notre propre échantillon, l’exposition à des environnements numériques
jihadistes résulte en premier lieu d’un besoin cognitif des individus eux-mêmes en quête
228
d’éclaircissements vis-à-vis d’interrogations spirituelles ou existentielles qui se font jour au sein
de leur trajectoire biographique. Comme évoqué dans le chapitre V, il est important de se
souvenir qu’un nombre important d’individus se trouvent alors dans une situation de
disponibilité cognitive au changement moral, si ce n’est parfois dans une situation de forte
détresse cognitive, au moment de leur rencontre avec l’univers jihadiste.
Or, c’est parce qu’ils se trouvent en situation de besoin cognitif que les individus s’avèreront
d’autant plus demandeurs d’éléments de réponses — croyances, cadres interprétatifs du monde,
grands récits, balises spirituelles, etc. — à leurs questionnements, le besoin cognitif agissant dès
lors comme mécanisme d’auto-sélection vers des univers sociaux, physiques ou virtuels, en
mesure de venir combler cette demande. À ce titre, il n’est pas étonnant que les individus
concernés puissent se tourner vers le Web afin d’y rechercher des éléments de clarification vis-àvis des questionnements qui les assaillent. L’Internet constitue en effet un vaste « marché
cognitif » (Bronner 2003) au sein duquel circulent un ensemble de produits cognitifs —
hypothèses, croyances, connaissances, etc. — librement accessibles aux individus. Son accès
n’est toutefois pas contingent, mais s’avère au contraire pré-déterminé par le type de besoin
cognitif qu’un individu cherchera à combler.
Dans la majorité des cas, le besoin cognitif des individus est directement lié aux effets
perturbateurs d’une situation vécue. Il peut s’agir par exemple d’une situation cumulative de
marginalisation ou d’un contexte de (re)conversion religieuse comme évoqué précédemment.
L’absence de repères spirituels et normatifs dans l’environnement proche, à commencer par
l’environnement familial, joue parfois un rôle significatif dans la mesure où l’individu sera dans
une situation de forte demande cognitive de normes et de cadres interprétatifs du monde sans que
celle-ci ne puisse être directement comblée par les acteurs de son environnement proche. Dans
cette configuration, les individus se tourneront vers le Web afin de pallier à cette absence de
soutien cognitif dans leur environnement direct tel que le résument très bien les propos de
[Cas III], jeune Canadien converti, ayant flirté avec la mouvance jihadiste :
« Après comme je ne connaissais pas vraiment la religion, ça m’a poussé à chercher des trucs
sur Internet. Il y avait des frères qui m’avaient expliqué des choses et prêté des livres, mais je
voulais en savoir plus. Je me posais tout un tas de questions sur ce qui était halal [licite] et
haram [illicite], alors j’ai commencé à faire beaucoup de recherches sur Internet. […] Sur le
Web, je trouvais plein de réponses à mes questions… J’allais lire les réponses de certains
229
savants sur certains sites. En même temps, cela m’a poussé à voir d’autres choses. J’ai
commencé à lire des forums et de choses sur le jihad… ». (Cas III, Entretien-FEV2014-CA)
Cette absence d’un entourage capable de venir combler ces questionnements rend les individus
d’autant plus vulnérables à des formes de « bricolage idéologique » comme l’illustre l’extrait du
jugement ci-dessous impliquant l’un de nos cas d’étude [Cas XII] :
« Musulmans culturels plus que véritablement engagés dans une adhésion de foi, lourdement
handicapés par une absence de repères spirituels, ils vont aller chercher, de leur propre aveu,
une information parcellaire, instrumentalisée et incontrôlable dans des ouvrages militants ou
sur des sites animés par des personnes qui n’étaient pas elles-mêmes solidement formées en
matière dogmatique, pastorale, exégétique et jurisprudentielle » (Archives judiciairesNOV2013-FR).
L’exposition résultant d’un besoin cognitif n’est toutefois pas totalement déstructurée et s’avère
en réalité largement orientée par les mécanismes d’auto-sélection qui conduisent les individus à
sélectionner, en fonction de leurs propres préférences et de leurs appétences personnelles,
certains univers virtuels plutôt que d’autres afin de combler leurs questionnements existentiels.
Comme le note Bronner (2010 : 14) : « la diffusion massive de l’accès à l’information, en
particulier avec un média comme Internet, favorise la recherche sélective de l’information par la
présence plurielle des propositions cognitives sur le marché et par leur plus grande
accessibilité ». Pour des individus, par exemple, déjà engagés dans une démarche de
(re)conversion religieuse de type salafiste, les réponses recherchées ne le seront pas
nécessairement dans l’ensemble du monde social, mais au contraire au sein d’univers sociaux
sciemment sélectionnés, apparaissant aux yeux des individus comme les plus à même de venir y
répondre. Seront ainsi privilégiés des univers sociaux, y compris des univers numériques, perçus
comme dignes d’intérêt et crédibles par les individus. Ces critères d’intérêt comme de crédibilité
sont au final étroitement dépendants des croyances et préférences individuelles déjà développées
par les individus et en viennent à agir comme des mécanismes d’auto-sélection vis-à-vis des
univers sociaux auxquels ils s’exposeront, et ce y compris dans le cadre du cyberespace. C’est au
final par le biais de ces mécanismes d’auto-sélection que les individus en viendront à croiser le
chemin de matrices de socialisation jihadistes en ligne.
À cet égard, le parcours de [Cas XII] illustre bien le fonctionnement de ces mécanismes d’autosélection vis-à-vis des espaces numériques. Bien qu’élevé dans une famille de confession
musulmane, [Cas XII] n’est jusqu’à son adolescence que très peu intéressé par la religion. C’est
230
à la fin de son adolescence suite à un pèlerinage à la Mecque, puis à la fréquentation d’une
mosquée dans sa ville que [Cas XII] va opérer un retour à l’islam et progressivement adhérer aux
thèses salafistes les plus littéralistes. Cette conversion au dogme salafiste fait naître chez
[Cas XII] un questionnement autour du concept particulier de jihad. Son intérêt le pousse
notamment à contacter des savants saoudiens afin de connaître leur avis sur la question. Sans
succès puisque les savants semblent systématiquement esquiver la question et ne pas apporter ce
que [Cas XII] considère être des réponses crédibles à ses questions. Face à cette absence de
réponses, [Cas XII] tente de trouver des explications à la fois dans son environnement physique
direct et sur le Web, en particulier sur des sites jihadistes dont il fait la découverte à cette même
époque :
« J’ai demandé à des jeunes de [ville où Cas XII résidait] qui m’ont dit qu’il ne fallait pas
faire le jihad, que les savants saoudiens étaient contre. Mais sur Ribaat on disait que les
savants saoudiens cachaient des choses et on donnait une réponse différente » (Cas XII,
Archives judiciaires-NOV2013-FR).
Cette déclaration nous permet en premier lieu de constater que c’est bien par ce besoin cognitif
vis-à-vis de la question du jihad que [Cas XII] en vient initialement à chercher des réponses sur
le Web. N’ayant pas obtenu les réponses désirées dans son environnement cognitif direct et
éloigné — les contacts avec les savants saoudiens en témoignent —, [Cas XII] s’oriente dès lors
vers le cyberespace comme une source de savoirs de substitution. Les propos de [Cas XII] nous
permettent par ailleurs d’entrevoir dans quelle configuration s’opère à cette même époque la
construction de ses croyances.
Au cours de la période visée, [Cas XII] ne semble pas encore subir pleinement les effets de
matrices de socialisation jihadistes auxquelles il s’expose, son environnement cognitif direct
jouant encore un fort rôle modérateur — les jeunes, les figures religieuses de son quartier étant
encore considérés comme des figures crédibles en mesure d’apporter un démenti aux discours et
aux narratifs jihadistes croisés sur les réseaux numériques; le basculement s’opérant plus tard,
une fois l’exposition durable et routinisée à ces matrices numériques de socialisation au
jihadisme devenant en soi des sources premières de construction cognitive pour [Cas XII].
Dans les documents judiciaires consultés, [Cas XII] reconnaît lui-même que la consultation de
plusieurs forums et de plusieurs ouvrages jihadistes trouvés au gré de sa navigation sur Internet a
231
eu un impact profond sur ses croyances et sa lecture du monde social. Ne maîtrisant pas
nécessairement bien l’arabe, c’est principalement vers les sites francophones que [Cas XII] va se
tourner, en premier lieu desquels Ribaat et Minbar-SOS. C’est par l’intermédiaire de ces univers
numériques que [Cas XII] s’expose initialement, puis de façon de plus en plus assidue, à des
structures de socialisation légitimant l’engagement dans la cause jihadiste. La consultation
d’ouvrages comme le livre de Malika El Aroud « Soldats de lumière », autobiographie
numérique retraçant le parcours et l’expérience afghane de cette veuve du combattant jihadiste
Dahmane Abd al-Sattar⁠, lui apparaît alors comme : « un texte très motivant, tout est beau, tout
est rose » (Cas XII, Archives judiciaires-NOV2013-FR), alors même qu’il déclare a posteriori
que celui-ci n’est en réalité : « une grosse arnaque » (Cas XII, Archives judiciaires-NOV2013FR). À partir de cette première exposition, [Cas XII] va néanmoins continuer à s’exposer aux
matrices de socialisation jihadistes en ligne consultant assidûment plusieurs sites jihadistes
francophones, visionnant les contenus vidéo de kamikazes et de combats et participant aux
discussions sur les forums, en particulier Ribaat. C’est par l’intermédiaire de celui-ci qu’il
nouera des échanges avec H* et Moez Garsallaoui108, lequel s’avère auréolé d’un prestige certain
au sein de la mouvance jihadiste européenne. C’est finalement après plusieurs rencontres
physiques au domicile de Y*, une connaissance commune à H* et Garsallaoui en octobre 2007
que [Cas XII] finit par prendre la décision de partir en direction de l’Afghanistan avec la ferme
intention de rejoindre un groupe jihadiste sur place (Cas XII, Archives judiciaires-NOV2013FR).
L’exemple de [Cas XII] nous permet d’illustrer comment les individus en situation de besoin
cognitif peuvent, par les biais de mécanismes d’auto-sélection, se retrouver volontairement ou
non exposés à ces matrices de socialisation à la cause jihadiste disponibles en ligne. Les effets de
cette exposition ne seront toutefois que faibles pour un individu encore en phase de découverte,
et ce dans la mesure où ses croyances demeurent ouvertes à une multitude d’influences et
d’environnements cognitifs concurrents. En témoignent les éléments présentés ci-dessus dans le
cas de [Cas XII] et qui concordent avec les constats observés dans plusieurs autres de nos cas
108
Figure jihadiste proche d’al-Qa’ida, Moez Garsallaoui est connu pour avoir coordonné le départ du côté de l’Afghanistan de
plusieurs ressortissants européens, ainsi que l’orientation sur place de ces derniers. Co-créateur avec son épouse, Malika El
Aroud, du forum jihadiste Minbar-Sos, Moez Garsallaoui aurait été tué en octobre 2012 dans les zones tribales pakistanaises. Le
nom de Moez Garsallaoui revient dans plusieurs des archives judiciaires consultées lors de notre enquête, et ce à la fois du côté
français et du côté belge. Les éléments recueillis témoignent de l’importance de cette figure des milieux jihadistes européens.
232
d’étude. Afin que cette exposition aux matrices de socialisation jihadiste en ligne se poursuive,
elle va devoir être encouragée par des éléments dans le monde réel, à commencer des
interactions en face à face avec des pairs ou l’insertion progressive dans un univers relationnel
faisant de l’engagement jihadiste un motif de mobilisation.
6.2.2.1.2 Quand la méfiance pour les médias traditionnels guide l’exposition en ligne
Un second mécanisme d’auto-sélection peut être trouvé dans le rapport de méfiance que certains
individus entretiennent vis-à-vis des sources médiatiques traditionnelles. En effet, pour plusieurs
de nos cas d’étude l’exposition initiale aux contenus jihadistes en ligne est avant tout le fruit
d’une méfiance profonde que ces individus éprouvent vis-à-vis des médias traditionnels. Ceux-ci
s’avèrent souvent perçus comme des canaux d’information peu crédibles à leurs yeux, et ce pour
de multiples raisons. En effet, plusieurs de nos entretiens et des éléments d’informations puisés
dans les dossiers judiciaires consultés trahissent une perception méfiante de la part des individus
vis-à-vis des médias traditionnels ou mainstream, favorisant du même coup une préférence
accrue pour une information alternative, le plus souvent disponible sur les réseaux numériques.
C’est bien ici cette préférence pour des produits cognitifs alternatifs qui conduit un individu à
sélectionner de manière préférentielle, certains univers numériques plutôt que d’autres. Cette
méfiance s’accompagne très souvent d’une lecture conspirationniste du monde favorisant
l’exposition à des univers numériques qui valide aux yeux de l’individu une lecture manichéenne
du monde social :
« Je te donne un exemple. Aujourd’hui les médias, ils ne s’intéressent qu’à des détails. Ils
s’intéressent à des choses qui ne sont pas importantes et ne parlent pas des choses
importantes... Les médias ils ne parlent jamais de la colonisation des terres musulmanes, en
Afghanistan, au Moyen-Orient… »
QUESTION : En Palestine?
« En Palestine… Mais c’est plus général… C’est important la colonisation des terres
musulmanes, mais les médias ils n’en parlent pas. La colonisation c’est aussi la destruction
de la religion. La colonisation, ça détruit la religion. C’est important!!! Là-dessus, les médias
ils ne disent pas la vérité. Ils n’en parlent pas. Ce qui les intéresse ce sont les détails. Ils font
une distorsion du monde et influencent les gens ».
QUESTION : Donc pour vous, le problème c’est que la vérité n’est pas aujourd’hui
visible dans les médias?
233
« Pour moi le message spécifique, c’est changer le climat. Pour moi, c’est ça la nature de
mon message, c’est une réponse à ce climat d’injustice. Les médias contrôlent la situation.
Ils mentent et ne disent pas la vérité. Pourtant cela ne veut pas dire qu’il faut capituler » (Cas
I, Entretien CAS-FEV2014-CA).
Cette méfiance vis-à-vis des médias traditionnels se traduit par le choix d’une exposition plus
importante aux contenus présents sur le Web et aux sources dites « non alignées » chez ces
individus :
« Tu sais, il y a une plus grande liberté sur Internet pour consulter et télécharger des choses.
C’est plus facile d’accéder à d’autres médias… Il y a plusieurs sources d’informations donc
pour apprendre tu peux lire plusieurs choses. Ce n’est pas comme dans les médias. Sur
Internet, tu peux trouver plus facilement des choses et apprendre par toi-même ». (Cas I,
Entretien CAS-FEV2014-CA).
Pour beaucoup, le Web devient dès lors une source alternative d’informations aux médias
traditionnels à travers lequel tous les événements sont relus et réinterprétés. Chez les individus
s’exposant à ces contenus naît un sentiment d’adéquation avec les discours et les narratifs
rencontrés en ligne qui rend d’autant plus crédibles à leurs propres yeux ces sources alternatives
d’information. Les mots de [Cas XII] illustrent parfaitement comment ces mécanismes d’autosélection conduisent les individus à rechercher d’autres sources d’informations amplement
disponibles sur les réseaux numériques :
« Je ne pense pas que je serais parti faire le jihad sans avoir vu ces vidéos sur Minbar
[Minbar-SOS.com]. Cela m’a fait comprendre que les médias européens cachaient des
choses à propos de la situation en Palestine, en Irak et en Afghanistan » (Cas XII, Archives
judiciaires I-NOV2013-FR).
« Quand tu regardes les médias occidentaux, c’est toujours la “guerre chirurgicale”. Quand
tu regardes le web, tu découvres d’autres choses. Les médias occidentaux, ce n’est que des
mensonges. On te raconte pas la vérité sur les massacres en Palestine, sur les horreurs de
l’armée américaine en Afghanistan. Ça jamais tu ne le vois à la télévision » (Cas XII,
Archives judiciaires I-NOV2013-FR).
6.2.2.2 Les mécanismes relationnels de sélection
En adéquation avec les résultats présentés dans la section 6.2.1, une part importante des cas
d’études réunis dans notre échantillon tend à avoir eu pour modalité d’exposition initiale aux
matrices de socialisation jihadistes en ligne, une démarche initiée par l’environnement proche ou
234
qui s’est opérée dans le cadre de liens déjà préexistants avec des coapteurs familiers ou étrangers,
eux-mêmes déjà engagés au sein de sphères militantes jihadistes. Ce constat nous amène à noter
la place importante des mécanismes relationnels de sélection dans les processus d’exposition
initiale aux matrices de socialisation jihadiste sur le Web.
Alors qu’une grande partie de la littérature scientifique tend à assumer comme postulat de départ
un processus de découverte et d’exposition autonome aux matrices de socialisation jihadistes en
ligne, les éléments issus de notre recherche tendent à contredire cette perspective. Là où une
partie des chercheurs tend à imaginer l’exposition initiale comme résultat du hasard ou d’une
appétence solitaire de la part des individus, il existe une réalité plus collective faisant entrer en
considération des mécanismes relationnels de sélection. C’est parce qu’ils se trouvent insérés
dans un réseau de sociabilité ou en contact avec certains individus que quelques-uns de nos cas
d’étude se sont retrouvés initialement exposés aux matrices de socialisation jihadistes en ligne.
Sans la présence d’acteurs extérieurs venant les orienter vers ces espaces numériques, il est
permis de penser que nombre d’entre eux n’auraient pas entrepris d’eux-mêmes la fréquentation
de ces environnements numériques.
Pour nombre de cas, l’exposition initiale aux sites web et autres forums jihadistes n’est donc pas
le résultat d’une démarche entreprise de manière autonome par l’individu, mais au contraire une
conduite influencée par son environnement proche. Il convient donc de s’intéresser à ces
mécanismes relationnels de sélection qui conduisent par le biais des liens de sociabilité enserrant
l’individu à favoriser l’exposition de certains individus à certaines matrices de socialisation
jihadistes en ligne. Le cas de [Cas XII] permet de mieux saisir ici comment ces mécanismes
relationnels de sélection entrent en jeu dans le processus d’exposition initial aux matrices de
socialisation jihadistes en ligne.
Rappelons tout d’abord quelques éléments sur le cas de [Cas XII], jeune citoyen Français,
musulman culturel élevé dans un environnement « relativement protégé » que lui-même qualifie
de « bourgeois » (Cas XII, Archives judiciaires-NOV2013-FR). En situation d’échec scolaire, il
abandonne rapidement l’école avant même la fin du lycée et commence une période d’instabilité
occupationnelle composée d’une succession de « petits boulots ». C’est au cours de cette même
période qu’apparaît chez lui un questionnement sur la pratique de l’islam et qu’il va rencontrer
235
les individus qui vont significativement le faire basculer dans une trajectoire qui l’emmènera
jusqu’au Waziristan au côté de groupes jihadistes.
À partir d’une série d’archives judiciaires consultées par nos soins, il semble possible de
constater que la trajectoire de [Cas XII] doit beaucoup aux matrices de socialisation jihadistes en
ligne. Dans les documents consultés, [Cas XII] reconnaît d’ailleurs lui-même que sans le poids
conjoint de la propagande consultée en ligne et des individus rencontrés au cours de cette période
charnière, il ne serait sans doute pas parti du côté du Waziristan (Cas XII, Archives judiciairesNOV2013-FR). Ainsi, [Cas XII] déclare lors d’une audition aux policiers qu’il est
progressivement devenu un habitué des sites jihadistes par l’entremise d’une de ses
fréquentations Y*, un individu lui-même déjà très radicalisé et très impliqué au sein de la
mouvance jihadiste européenne. Selon ses propres mots, [Cas XII] affirme avoir « été initié » à la
jihadisphère par Y* (Cas XII, Archives judiciaires-NOV2013-FR).
Musulman culturel et non pratiquant jusqu’en 2005, Y* a lui-même opéré un retour à la religion
à partir de cette date. Sur fond de crises psychiatriques, il se rapproche tout d’abord du
mouvement tabligh109 avant d’en rejeter « le modernisme ». Il se tourne alors vers le salafisme et
part en pèlerinage à la Mecque à la fin de l’année 2006. À son retour, paré du prestige de celui
qui fait le pèlerinage, Y* apparaît comme une figure charismatique qui rompt avec le salafisme,
courant dans lequel il dit ne plus se reconnaître. C’est très largement en autodidacte que Y* va
dès lors se construire sa propre culture religieuse empreinte de certitudes et de positions
extrêmement dogmatiques.
S’il fréquente assidûment le Web, Y* est très critique vis-à-vis des sites islamistes dont « le
contenu manque de pertinence à ses yeux » (Cas XII, Archives judiciaires-NOV2013-FR). Luimême, par le biais d’une rencontre avec les milieux jihadistes, se tourne vers les sites jihadistes
francophones comme Minbar-SOS sur lequel il va activement contribuer. En 2007, Y* poste
plusieurs messages à l’image de celui-ci : « Il serait temps de se réveiller. Vu les discours à
caractère belliqueux qui nous sont adressés ne serait-il pas temps de penser à fondre sur Rome
109
Le mouvement du tabligh est un courant islamiste fondé dans les années 1920 en Inde par Moahmed Elyas sur fond de
domination coloniale britannique et de poussée hindouiste. Envisagé comme un mouvement de réislamisation, le tabligh a pour
objectif de réislamiser la société par des actions de prédication. Présent en Europe depuis les années 1950-1960, le tabligh recrute
principalement parmi les jeunes musulmans des zones déclassées. Sur ce mouvement du tabligh, consulter notamment Amghar
2013.
236
comme nous a transmis le prophète SAW sur les signes précurseurs de la fin… L’Europe, un
nouveau terrain? ». (Cas XII, Archives judiciaires-NOV2013-FR)
C’est à cette même époque que Y* rencontre [Cas XII]. La rencontre entre les deux hommes est
tout à fait fortuite puisque c’est par l’intermédiaire d’un ami commun H* que le contact va
s’effectuer. [Cas XII] qui est alors dans une situation de forts questionnements existentiels et visà-vis de sa pratique de l’islam va trouver dans Y*, une figure pseudo-savante en mesure de
répondre à ses interrogations. Impressionné par Y* et par les connaissances que celui-ci
démontre vis-à-vis des questions religieuses, [Cas XII] va donc se rapprocher progressivement
de lui et de ses idées. C’est finalement au cours de l’été 2007 que Y* fait découvrir à [Cas XII] le
site Minbar-SOS. À partir de là, [Cas XII] va fréquenter d’une manière assidue non seulement
Minbar-SOS.com, mais également plusieurs autres sites jihadistes francophones tels que Ribaat
et Ansar al-Haqq. La consultation de ces sites web jihadistes couplée à l’insertion de plus en plus
grande dans des réseaux de sociabilité jihadistes va avoir pour effet direct de rendre possible
l’engagement initial de [Cas XII] dans les réseaux européens du militantisme jihadiste (Cas XII,
Archives judiciaires-NOV2013-FR).
Le cas de [Cas XII] n’est pas en soi un cas isolé puisque plusieurs autres cas de notre échantillon
traduisent ce passage du monde réel vers le cyberespace à partir de réseaux de sociabilité déjà
fréquentés. C’est également le cas de [Cas IV] introduit précédemment, pour qui la rencontre
avec A* va également aboutir à la découverte d’un nouvel univers jihadiste en ligne. Dans le cas
de [Cas IV], cette exposition aux sites web jihadistes se fait sous l’impulsion de A* qui lui
communique au mois de mars 2009 une série de noms de chefs islamistes à consulter via
Internet. Le dossier judiciaire souligne ainsi : « [A*] lui conseille de se renseigner sur Internet à
propos des plus grands combattants et lui fournit une liste manuscrite reprenant les identités de
ces combattants de référence. […] Il lui conseille également de ne consulter les sites Internet
renseignés qu’à partir des cybercafés et non depuis la connexion Internet du CIBA qu’il dit être
surveillé » (Cas IV, Archives judiciaires-NOV2012-BE).
À partir de cette période, [Cas IV] va donc se rendre régulièrement sur les forums Minbar-SOS et
Ribaat :
237
« A* connaissait bien les forums. Je sais qu’il allait sur des trucs comme Al-Faloja… Il m’a
fait voir plusieurs vidéos des moudjahidines à l’entraînement et des vidéos d’attentats contre
les Américains en Irak. Moi ça m’impressionnait beaucoup à l’époque… Alors, il m’a donné
plusieurs noms de combattants à chercher et aussi des adresses de sites en français comme
Ribaat ou Minbar-SOS. Au départ, c’était juste par curiosité, puis finalement il y avait des
choses intéressantes. J’ai téléchargé quelques livres, puis j’allais voir les discussions ».
(Cas IV, Entretien-NOV2012-BE)
Ce passage permet d’illustrer le poids des mécanismes relationnels de sélection dans les
processus d’exposition initiale aux matrices de socialisation jihadistes en ligne. En effet, c’est
par le biais de sa relation avec A* que [Cas IV] va se retrouver initialement introduit à la
jihadisphère francophone. Sans la médiation de A*, il n’est pas sûr de pouvoir affirmer que
[Cas IV] se serait de lui-même mis en quête de consulter de tels sites web.
Si les mécanismes relationnels de sélection jouent un rôle important en termes d’appétences
individuelles à s’exposer à des matrices de socialisation jihadistes en ligne, elles possèdent un
impact important sur les possibilités de poursuite de l’engagement. Le fait que l’exposition
initiale à ces matrices de socialisation jihadistes en ligne s’opère par le biais de liens de
sociabilité n’est ni anodin ni sans conséquence. En effet, parce qu’elle est accompagnée de
relations déjà orientées vers la légitimation de l’engagement jihadiste, la consultation des sites
web jihadistes possède une dynamique d’autant plus cumulative. Comme nous le verrons dans le
dernier chapitre, c’est donc bien la dynamique situationnelle dans laquelle s’effectue cette
exposition aux matrices de socialisation jihadistes en ligne qu’il convient de prendre en
considération pour comprendre le passage d’une exposition initiale à une mobilisation initiale.
238
Chapitre VII : Les mécanismes d’alignement
Tout processus d’exposition d’un individu à des matrices de socialisation jihadistes, qu’elles
soient de nature physique ou virtuelle, ne produit pas en soi les conditions suffisantes d’un
engagement initial dans l’activisme clandestin. Encore faut-il que l’individu en vienne à
incorporer des motifs raisonnables de mobilisation qui lui sont proposés par ces environnements
et qu’il se sente du même coup intimement interpellé par les « propositions d’engagement »
(Boltanski 1993) qui lui sont offertes. En d’autres termes, il convient que l’individu perçoive de
« bonnes raisons » (Boudon 1994, 2003a), des « croyances satisfaisantes » (Ogien 2007),
justifiant à ses propres yeux l’idée que l’engagement dans la cause jihadiste puisse constituer en
soi une avenue d’action légitime d’être poursuivie, et ce par-delà les coûts physiques, sociaux,
légaux, etc. que ce type d’engagement militant fait peser sur l’individu lui-même.
Comprendre ce processus revient à reconstruire les mécanismes qui prévalent dans le passage
d’une phase d’exposition initiale [T1] à une phase d’engagement initial [T2]. Cela nécessite par
conséquent d’ouvrir la « boite noire » qui rend possible, du point de vue de l’individu, ce
processus de mobilisation initial dans l’activisme clandestin (Figure.26). Dans le présent
chapitre, nous nous intéressons plus précisément aux mécanismes d’alignement, autrement dit les
mécanismes au travers desquels les cadres de cognition des acteurs individuels et les cadres
d’action collective promus par les matrices de socialisation jihadistes en viennent à être non
seulement commensurables, mais très largement indissociables. Il s’agit en définitive de
s’intéresser à la manière dont les individus, par le biais de ces mécanismes d’alignement, en
viennent à faire des justifications morales diffusées par les matrices de socialisation jihadistes,
des éléments cognitifs prédominants dans leur propre grille de lecture du monde.
Figure.26 — Mécanismes d’alignement
239
À partir des outils conceptuels proposés par la théorie des cadres — en anglais framing theory —
(Contamin 2010), nous interrogerons ce processus d’alignement cognitif entre cadre cognitif
individuel et cadre d’action collective. Nous avançons ici l’idée selon laquelle toute situation
d’exposition à des cadres interprétatifs du monde jihadistes n’est pas nécessairement propice à
leur incorporation par les individus. Encore faut-il que l’individu se retrouve enserré dans une
configuration qui rend possible une forme de « monopole cognitif »110 (Bronner 2003),
autrement dit une situation dans laquelle l’univers mental d’un individu — ou plus exactement
son champ de socialisation — se nourrira d’influences cognitives de plus en plus convergentes et
homogènes ne laissant du même coup que peu de place à une offre cognitive concurrentielle
et/ou divergente (Figure.27). Chaque situation cognitive renvoie à une situation dans laquelle
l’individu se trouvera plus ou moins exposé à une très grande pluralité d’influences socialisantes
— concurrence cognitive — ou inversement, à une très faible variété d’influences cognitives —
oligopole et monopole cognitifs. Plus un individu se trouve en situation de concurrence
cognitive, plus il sera en réalité exposé à des influences de socialisation multiples et contrastées.
À l’inverse, plus un individu sera enserré dans un monopole cognitif, plus ce dernier sera soumis
à une construction de son cadre cognitif fondé sur des influences socialisantes restreintes et
faiblement concurrentes.
110
Pour Bronner, il est possible de réunir sous le vocable de « marché cognitif », « une famille de phénomènes sociaux (à
laquelle appartient aussi le marché économique) où les interactions individuelles convergent vers des formes émergentes et
stables (sans être réifiées) de la vie sociale. Il s’agit d’un marché, car s’y échange ce que l’on pourrait appeler des produits
cognitifs : hypothèses, croyances, connaissances, etc. qui peuvent être en état de concurrence, de monopole ou d’oligopole »
(2008 : 138). La concurrence cognitive, l’oligopole cognitif et le monopole cognitif sont ici entendus comme des configurations
qui qualifient un degré de diversité cognitive existant dans le champ de socialisation d’un individu.
240
Figure.27 — Typologie des situations cognitives
Notre matériel empirique permet d’illustrer plusieurs dimensions propres à ces enjeux. En
premier lieu, il existe une diversité dans les situations d’exposition des individus aux matrices de
socialisation jihadistes en ligne. En effet, alors que certains individus s’exposeront à ces matrices
de socialisation jihadistes dans un contexte de concurrence cognitive, d’autres s’y exposeront
dans un contexte de monopole cognitif. Deux implications résultent de ce constat initial : suivant
le type de situation cognitive dans lequel se trouvent les individus — concurrence, oligopole ou
monopole cognitif — les matrices de socialisation jihadistes en ligne n’auront ni les mêmes
fonctions ni les mêmes effets vis-à-vis des individus et de leurs croyances morales. En second
lieu, si les matrices de socialisation jihadistes en ligne ne jouent pas le même rôle à chaque étape
du processus d’alignement cognitif c’est que les individus ne s’y exposent pas de la même
manière. Pour un individu n’éprouvant encore qu’une très faible résonance vis-à-vis des cadres
d’action collective jihadistes, l’influence des matrices de socialisation en ligne ne sera que
modérée. À l’inverse, pour un individu éprouvant déjà une forte appétence pour le discours
jihadiste, il est clair que cette exposition aux matrices de socialisation jihadistes en ligne ne
prendra ni la même forme, ni n’aura les mêmes effets sur la construction de ses croyances et de
ses justifications morales. C’est l’ensemble de ces questionnements qui se font jour au travers de
ce que nous qualifions ici de processus d’alignement cognitif.
241
7.1 Le processus d’alignement cognitif : adhérer moralement pour
s’engager
7.1.1. Cadres de cognition individuels et cadres interprétatifs du monde
Inspiré par Goffman (1974), le concept de « cadre » doit ici être entendu comme un « schème
d’interprétation » qui participe à organiser l’expérience des individus au sein du monde social.
Les cadres de cognition individuels fonctionnent comme des conditionnements psychologiques,
des dispositions mentales, permettant aux individus de percevoir et d’interpréter leurs possibilités
d’action à partir de paramètres cognitifs qui leur sont propres. Les cadres de cognition
individuels participent à structurer la perception des individus au sein du monde social en
particulier en matière de normes sociales, mais plus largement des conduites morales attendues.
Ce point est tout particulièrement important dans la perspective théorique dans laquelle nous
nous inscrivons puisque ce sont bien les dimensions morales intrinsèques aux cadres de
cognition qui génèrent le processus de perception-choix111 au travers duquel l’engagement dans
le militantisme clandestin sera perçu comme une alternative d’action moralement viable ou non
du point de vue de l’individu lui-même.
Parce qu’ils constituent des schèmes d’interprétation du monde social, les cadres de cognition
individuels fournissent aux individus les « bonnes raisons » de leurs actions, ainsi que les
justifications morales qui s’y rattachent. Opérant comme un capital cognitif incorporé, ces cadres
cognitifs individuels constituent des dispositions à croire ou à agir qui s’avèrent mobilisées par
l’individu au gré des situations rencontrées dans le monde social. Il semble important de
souligner que ces cadres de cognition individuels, bien que relativement stables, peuvent être
soumis à recomposition, transformation et altération sous les effets des produits cognitifs
alternatifs rencontrés au sein des univers sociaux fréquentés par l’individu.
Face à ces cadres de cognitions individuels, il existe donc au sein du monde social un vaste
répertoire de cadres interprétatifs du monde qui contribuent à nourrir et à recomposer sans cesse
les cadres de cognition des individus. Ces cadres interprétatifs du monde constituent des produits
cognitifs, soit des sources d’appréhension du monde pour les individus nourrissant leurs propres
111
Sur ce point, consulter notre discussion théorique p.81.
242
cadres cognitifs et leur offrant des « standards pour décider » (Goodenough 1967) parmi les
avenues d’action disponibles. Définis par les théoriciens de la théorie des cadres⁠ comme : «
interpretative schemata that simplifies and condenses the ‘world out there’ by selectively
punctuating and encoding objects, situations events, experiences, and sequences of actions within
one’s present or past environments » (Snow et Benford 1992 : 137), les cadres interprétatifs du
monde possèdent une fonction de construction de sens, de catégorisation et de mise en cohérence
de la réalité sociale pour les individus. Certains cadres interprétatifs du monde portent une
dimension plus morale que d’autres, c’est tout particulièrement le cas des cadres d’action
collective sur lesquels nous revenons plus bas.
Ils fournissent non seulement aux individus une fenêtre de compréhension sur le monde social,
mais conduisent également à fonder la prévalence accordée à certaines croyances, certaines
valeurs et/ou règles morales, régissant en retour les attentes envers certaines formes de conduites
sociales par les individus. À titre d’exemple, on pourra penser au cadre interprétatif du monde
« végétarien » qui implique un certain nombre de croyances morales — respect des animaux,
bénéfice environnemental, etc. — et de conduites prescriptives qui y font écho — restriction de
manger des produits animaliers, etc.
Comme le rappelle Déchaux (2010 : 733) : « Les cadres ne fabriquent pas l’action. Ils se
présentent sous la forme de règles (explicites ou implicites) qui, du point de vue de l’analyse de
l’action, sont à la fois des contraintes externes et des habilitations ». En ce sens, les cadres
interprétatifs du monde nourrissent les « bonnes raisons », soit les motifs de conduite des
individus en affectant : « the selection of knowledge, chunks, beliefs, attention to certain
situational aspects, recall of situational aspects, as well as the choice of action » (Lindenberg
2000 : 1983). En résumé, comprendre le moteur de l’action individuelle, c’est finalement
comprendre quels cadres interprétatifs du monde nourrissent les cadres de cognition des
individus, et selon quelles modalités ceux-ci s’avèrent sélectionnés et favorisés de manière
variable par chaque individu au sein du monde social.
243
7.1.2. Cadres d’action collective : cadres interprétatifs de l’action collective
Tous les cadres interprétatifs présents au sein du monde social ne présentent pas la même
orientation ni la même fonction. À cet égard, certains cadres d’interprétation du monde
possèdent un rôle plus crucial que d’autres dans l’explication de certains phénomènes sociaux.
Lorsque vient le temps d’aborder la problématique des trajectoires d’engagement dans l’action
contestataire clandestine, ce sont aux cadres d’action collective qu’il convient de s’intéresser.
Les cadres d’action collective — en anglais collective action frame(s) — doivent en effet être
distingués des cadres interprétatifs plus généraux par leur nature et leur fonction singulières.
Là où les cadres interprétatifs du monde possèdent une simple fonction de production de sens
vis-à-vis du monde social, les cadres d’action collective visent plus spécifiquement à produire
une interprétation du monde orientée vers la mobilisation et l’engagement militant et ce, que
celui-ci s’avère clandestin ou non. Benford et Snow définissent ainsi les cadres d’action
collective comme « emergent action-oriented sets of beliefs and meanings that inspire and
legitimate social movements activities and campaigns » (Benford et Snow 2000 : 614). Les
cadres d’action collective constituent par conséquent des cadres d’interprétation particuliers en
ce sens qu’ils ont pour fonction première de produire auprès des individus des appétences pour
l’action collective et l’engagement militant.
Les cadres d’action collective jouent ainsi un double rôle offrant à la fois un cadre interprétatif et
un cadre motivationnel. Ils produisent un jugement interprétatif sur le monde à partir de trois
fonctions essentielles identifiées par Snow et Benford (1988) : une fonction de cadrage
diagnostic — en anglais diagnostic framing — correspondant à l’identification et l’attribution
d’une ou de réalités perçues comme problématiques, une fonction de cadrage pronostic — en
anglais prognostic framing — correspondant à l’identification des solutions et des remèdes pour
parvenir à la résolution des problèmes identifiés précédemment et finalement une fonction de
cadrage motivationnel — en anglais motivational framing — correspondant à la production d’un
vocabulaire de motifs (Mills 1940) à l’action.
On comprend ici mieux ce qui distingue les cadres d’action collective vis-à-vis des autres cadres
interprétatifs présents dans le monde social, soit leur dimension mobilisante. En effet, comme le
note Snow (2004 : 385) : « Collective action frames not only perform an interpretative function
244
in the sense of providing answers to the question ‘’What is going on here ?’’, but they also are
decidedly more agentic and contentious in the sense of calling for action ». Parce qu’ils
fournissent aux individus des « bonnes raisons » à s’engager dans l’action en particulier en
offrant les fondements d’une légitimité morale, les cadres d’action collective doivent être
considérés comme des sources premières des cadres cognitifs militants. La mobilisation
militante, indépendamment qu’elle s’avère dans une logique traditionnelle ou clandestine,
s’opère quasiment toujours selon une perspective morale incarnée au sein des cadres d’action
collective. Indépendamment de leur construction et des éléments hétéroclites qui les composent,
les cadres d’action collective mettent toujours en avant la justesse morale d’un engagement
présenté comme nécessaire de la part de l’individu.
Or, c’est par le biais des univers sociaux qu’ils fréquentent et des matrices de socialisation
auxquelles ils s’exposent que les individus en viennent à faire de certains cadres interprétatifs du
monde, incluant les cadres d’action collective, des sources de construction de leur propre cadre
cognitif. Deux questions se posent dès lors : comment les individus en viennent à être exposés à
certains cadres interprétatifs plutôt que d’autres et comment, exposés à certains cadres
interprétatifs du monde, certains individus s’avèreront plus réceptifs que d’autres à ceux-ci ? Si
nous avons d’ores et déjà esquissé une série de réponses à cette première question dans le cadre
du chapitre précédent portant sur les mécanismes de sélection, il convient d’aborder dans le
présent chapitre cette seconde question.
7.1.3. De l’exposition à l’adhésion : correspondance entre cadre cognitif individuel et
cadre d’action collective
En effet, toute exposition à des cadres interprétatifs du monde, incluant des cadres d’action
collective jihadistes, ne signifie pas nécessairement l’adhésion immédiate ni certaine d’un
individu à ceux-ci. Il convient donc pour le chercheur de comprendre comment certaines
situations ou configurations plutôt que d’autres favorisent les logiques d’adhésion d’un individu
à certains cadres interprétatifs du monde. Dans leur champ d’activité, les individus peuvent être
amenés à être exposés à une vaste gamme de cadres interprétatifs du monde, incluant des cadres
d’action collective. Tous les cadres interprétatifs présents au sein du monde social ne sont
245
toutefois pas unanimement source de dérivation de croyances et de construction de sens pour les
individus. En effet, les individus ne s’avèrent pas uniformément sensibles aux cadres
interprétatifs du monde diffusés par les matrices de socialisation auxquelles ils sont exposés dans
le monde social.
Certains cadres interprétatifs du monde constitueront une source de dérivation cognitive plus
importante chez certains individus, alors qu’ils ne constitueront pour d’autres qu’un cadre
interprétatif du monde parmi d’autres. De la même manière, certains individus seront plus attirés
par certains cadres d’interprétation du monde que d’autres. Il en est de même pour les cadres
d’action collective disponibles dans le monde social. Certains d’entre eux constitueront une
source de dérivation cognitive plus importante pour certains individus que pour d’autres. Afin
d’expliquer pourquoi un individu s’avère plus sensible qu’un autre à un cadre d’action collective
— dans le cas présent, les cadres d’action collective jihadistes — il convient d’établir le rapport
qu’il entretient vis-à-vis de celui-ci. En effet, il apparaît clair que pour qu’un individu fasse
siennes les propositions cognitives d’un cadre interprétatif du monde, il est nécessaire que ce
dernier entretienne une appétence cognitive particulière vis-à-vis de ce cadre.
Deux critères nous semblent importants pour distinguer les modalités variables du rapport des
individus avec les cadres d’action collective rencontrés au sein du monde social. En premier lieu,
il s’agit de la « situation d’exposition » entendue comme les conditions cognitives dans
lesquelles s’opère l’exposition d’un individu à ces cadres d’action collective. Pour un individu,
s’exposer à un cadre d’action collective jihadiste dans une situation de concurrence cognitive
n’est pas la même chose que de le faire dans une situation de monopole cognitif. Dans le premier
cas, les éléments constitutifs du cadre d’action collective pourront être concurrencés par d’autres
propositions cognitives accessibles à l’individu. Dans le second cas, l’individu étant soumis à des
influences cognitives uniformes il lui sera difficile d’échapper au poids des propositions
cognitives présentes dans son environnement direct. Autrement dit, pour qu’un cadre d’action
collective puisse avoir des effets sur un individu, encore faut-il que celui-ci y soit exposé dans
certaines configurations singulières112.
112
Voir la typologie des situations cognitives évoquée en introduction du chapitre, p.241.
246
En second lieu, il s’agit du « critère de correspondance » entre un cadre cognitif individuel et un
cadre interprétatif du monde. En effet, c’est parce qu’un cadre interprétatif du monde possède
une conformité particulière avec le cadre cognitif d’un individu que celui-ci sera en mesure de
produire des effets d’incorporation chez cet individu. C’est parce qu’il lui accorde une confiance
et une validité plus forte que ce cadre interprétatif du monde sera en mesure de venir transformer
le propre cadre cognitif d’un individu. Ce qu’il convient d’explorer dans le cas de l’engagement
militant, qu’il soit de nature clandestine ou non, ce sont donc les processus au travers desquels se
crée cette correspondance entre un cadre cognitif individuel et un cadre d’action collective.
Comme le constate Wiktorowicz dans son étude sur le mouvement islamiste al-Muhajiroun
(2005a : 16) : « Only when there is ‘frame alignment’ between individual and movement
interpretative orientations is recuitment and mobilization possible. That is, the movement’s
schemata must resonate with an individual’s own interpretive framework to facilitate
participation ». En l’absence d’un tel processus d’alignement cognitif vis-à-vis des cadres
d’action collective qui lui sont accessibles dans son environnement, il semble peu probable qu’un
individu finisse par envisager l’engagement clandestin comme une avenue d’action légitime.
C’est donc par le biais d’un alignement cognitif entre des dispositions cognitives propres à
l’individu et les cadres d’action collective fournis par les matrices de socialisation auxquels ils
s’exposent que les individus en viendront à intérioriser un régime de croyances et de motifs
moraux justifiant leur engagement dans l’activisme jihadiste. En d’autres termes, si l’individu
doit disposer de « bonnes raisons morales » pour s’engager dans le militantisme clandestin, il
revient au chercheur de comprendre par quels mécanismes se construisent ces « bonnes raisons »
et leurs justifications morales.
7.1.4. Processus d’alignement cognitif : la production d’un cadre moral
En ce sens, c’est bien parce que le processus d’alignement cognitif fait émerger progressivement
chez l’individu un nouveau cadre de cognition qu’il rend possible la perception de nouveaux
motifs d’action et de nouvelles justifications morales à s’engager. C’est par le biais de ces
mécanismes d’alignement qui conduisent à mettre en résonance les dispositions cognitives d’un
individu et les cadres interprétatifs du monde véhiculés par un mouvement collectif que s’opère
247
la transition d’une logique de sympathie passive à une participation active dans une cause
militante (Klandermans 1997) ou comme nous avons déjà pu le schématiser en début de ce
chapitre, le passage d’une phase d’exposition initiale [T1] à une phase d’engagement initial [T2].
Ce processus d’alignement constitue donc « a necessary condition for movement participation,
whatever its nature or intensity » (Snow, Rochford, Worden et Benford 1986 : 464). L’adoption
des croyances, des interprétations du monde et des valeurs morales véhiculées par ces cadres
d’action collective constitue une condition nécessaire et incontournable à l’engagement initial
dans la militance dans la mesure où elle participe non seulement à la construction des motifs à
l’action, mais également au cadre moral à partir duquel s’opère chez l’individu le processus de
perception-choix de s’engager.
Sans une perspective analytique à l’échelle individuelle, il nous semble toutefois difficile de
pouvoir expliquer concrètement comment les cadres d’action collective diffusés par les matrices
de socialisation jihadistes, dans le monde réel et surtout dans le cyberespace, en viennent à être
graduellement endossés par les individus au point d’en devenir des éléments moteurs de leur
propre cadre moral. En définitive, il s’agit de mettre à jour les mécanismes d’alignement
variables d’un individu à un autre qui fondent ce processus d’alignement cognitif au travers
duquel un individu en viendra à adopter les justifications morales propres aux cadres d’action
collective jihadistes.
248
7.1.5 Les mécanismes d’alignement : résonance, cadrage et alignement
Tout processus d’alignement cognitif peut être décomposé en trois mécanismes d’alignement
(Figure.28).
Figure.28 — Mécanismes d’alignement (Résonance, cadrage et alignement)
Tout d’abord, il existe un mécanisme de résonance cognitive à partir duquel les cadres d’action
collective vont trouver un écho relatif chez l’individu (Noakes et Johnston 2005 : 2 ;
McCammon 2012, 2013). À cette étape, l’individu, en situation de concurrence cognitive, perçoit
les cadres interprétatifs du monde qui lui sont proposés comme des objets distants. Malgré une
résonance éprouvée par l’individu, les cadres d’action collective demeurent à ce stade des
sources conditionnelles de croyances pour celui-ci. Le cadre cognitif de l’individu [T.1] ne
possède qu’un rapport d’adhésion distancié vis-à-vis des cadres d’action collective qui lui sont
présentés par les matrices de socialisation auxquelles il peut être exposé dans le monde social.
Un second mécanisme, celui de cadrage, conduit dès lors l’individu à percevoir une continuité
entre son propre cadre cognitif et les cadres d’action collective qui lui sont diffusés. À cette
étape, le cadre cognitif de l’individu [T.2] est déjà différent de celui qu’il possédait lors de la
phase de résonance [T.1] dans la mesure où le rapport d’adhésion que l’individu entretient vis-à-
249
vis des croyances, des interprétations du monde et des justifications morales s’avère désormais
partiel (Bronner 2003 : 46 ; Sauvayre 2012 : 158).
Si l’individu s’avère convaincu de la justesse de certains éléments des cadres d’interprétation qui
lui sont proposés, il n’y adhère pas nécessairement de manière totale ni inconditionnelle. C’est
dans un troisième temps uniquement que le cadre cognitif individuel [T.3] va consolider son
rapport inconditionnel aux cadres d’interprétation du monde diffusés par les matrices de
socialisation auxquelles il s’expose sous les effets d’un mécanisme d’alignement.
C’est donc au travers de ces trois mécanismes que nous appréhendons le processus d’alignement
cognitif. Comme énoncé précédemment, notre postulat renvoie au fait que le processus
d’alignement contribue à altérer les paramètres individuels du processus de perception-choix tel
qu’introduit dans notre chapitre théorique II. Par les transformations qu’il engendre sur le cadre
cognitif et moral de l’individu, le processus d’alignement conduit l’individu à recomposer les
paramètres à partir desquels s’opère ledit processus de perception-choix. Si dans son cadre
cognitif [T.1], un individu ne pouvait jusqu’ici percevoir certaines avenues d’action comme
moralement envisageables, l’émergence d’un cadre cognitif [T.2] lui permet désormais
d’entrevoir un nouveau spectre d’avenues d’action possibles. Le passage d’un cadre
cognitif [T.2] à [T.3] se traduit de la même manière par l’émergence d’avenues d’engagement
qui ne pouvaient jusqu’ici être envisagées auparavant du point de vue de l’individu.
7.1.6 Mécanismes d’alignement et matrices de socialisation jihadistes : des fonctions
différenciées.
Pour chacun des mécanismes d’alignement évoqués ci-dessus, nous avançons l’idée que
l’exposition aux matrices de socialisation jihadistes en ligne ne possède pas nécessairement la
même fonction ni ne produit les mêmes effets pour les individus (Figure.29). Quand elle
intervient dans le mécanisme de résonance, l’exposition aux matrices de socialisation jihadistes
en ligne possède une fonction exploratoire pour les individus en ce sens qu’elle leur permet de
partir à la recherche de sources d’information en vue de confirmer ou non le rapprochement de
leurs croyances vis-à-vis d’un cadre d’action collective. Quand elle intervient dans le mécanisme
250
de cadrage, l’exposition aux matrices de socialisation jihadistes en ligne aura davantage une
fonction de confirmation, en ce sens qu’elle permet aux individus de venir confirmer une forme
de commensurabilité entre leurs propres croyances et un cadre d’action collective jihadiste.
Enfin, quand elle intervient dans le mécanisme d’alignement, l’exposition aux matrices de
socialisation jihadistes en ligne aura une fonction de renforcement pour les individus contribuant
à réaffirmer le lien de correspondance existant entre leur propre cadre de cognition et le cadre
d’action collective.
Figure.29 — Fonctions des matrices de socialisation jihadistes
Si l’exposition aux matrices de socialisation jihadistes en ligne ne possède pas nécessairement le
même rôle pour les individus ni ne produit les mêmes effets sur les trajectoires d’engagement,
alors il convient d’explorer comment ces différents mécanismes d’alignement s’expriment
concrètement au sein des trajectoires d’engagement jihadistes. À partir de notre matériel
empirique, nous tentons de démontrer dans les sections suivantes que les modalités d’exposition
251
aux matrices de socialisation jihadistes en ligne ne sont pas nécessairement les mêmes ni ne
produisent les mêmes effets sur les individus.
7.2 Les mécanismes d’alignement
7.2.1 Mécanisme de résonance : dimension exploratoire du processus d’alignement
cognitif
Comme introduit précédemment, le mécanisme de résonance renvoie à la phase initiale du
processus d’alignement cognitif. À ce stade, un individu s’avèrera réceptif aux cadres
d’interprétation du monde croisés par le biais des matrices de socialisation jihadistes, sans
toutefois y adhérer pleinement. Une exposition initiale qui s’avère le fruit des mécanismes de
sélection décrits dans le chapitre VI et qui peut s’effectuer alternativement dans le monde réel ou
en ligne.
L’individu éprouve dans cette phase initiale, une résonance cognitive et/ou émotionnelle vis-àvis des cadres interprétatifs du monde qui lui sont proposés par le biais des matrices de
socialisation jihadistes. Autrement dit, l’individu va percevoir dans le cadre d’action collective
jihadiste qu’il découvre un certain nombre d’éléments de cadrage — diagnostic, pronostic ou
motivationnel — qui vont venir résonner avec son propre cadre de cognition — soit ses propres
convictions morales, ses croyances ou encore ses perceptions du monde extérieur — et surtout sa
propre expérience vécue. Les motifs de cette résonance sont complexes et contingents, mais ils
demeurent fortement liés à une forte disponibilité cognitive de la part des individus. Plus un
individu sera prédisposé à réévaluer ses croyances, plus il sera disponible à accepter certaines
propositions cognitives rencontrées au sein du monde social.
À ce stade, l’individu n’adhérera toutefois pas à l’intégralité des propositions cognitives qui lui
sont faites, pas plus qu’il n’y adhérera de manière inconditionnelle. En réalité, il éprouvera
davantage un sentiment d’attrait modéré et vague pour certaines d’entre elles. La phase de
résonance constitue en définitive une phase de découverte par l’individu d’un cadre d’action
collective et des éléments qui le composent, incluant les justifications morales à l’engagement.
252
Cette découverte constitue en quelque sorte une expérimentation initiale de l’individu vis-à-vis
d’un univers de sens, ainsi qu’une première mise en contact avec les individus qui l’incarnent.
En phase initiale du processus d’alignement, les individus se trouvent la plupart du temps dans
une situation d’exposition irrégulière aux matrices de socialisation jihadistes en ligne. En effet,
qu’ils y soient initialement amenés de manière autonome en raison de leurs propres appétences
ou par le biais des mécanismes relationnels de sélection, cette exposition initiale s’avère au
départ toujours irrégulière et épisodique. L’individu ne connaît que très peu l’univers jihadiste et
ne s’expose qu’occasionnellement à celui-ci, que ce soit dans le monde réel ou sur le Web. Il ne
dispose la plupart du temps ni des appétences ni des compétences nécessaires pour naviguer
convenablement au sein de cet univers. La dimension irrégulière du processus d’exposition
initiale est étroitement reliée à la connaissance itérative des univers de socialisation jihadistes par
les individus eux-mêmes.
Comme le fumeur de marihuana chez Becker (1963) qui apprend progressivement à reconnaitre
les effets de la marihuana et à développer une série de dispositions permettant de cultiver à la
fois sa pratique et sa connaissance approfondie des acteurs et des univers sociaux reliés à sa
déviance, l’apprenti jihadiste se trouve au départ dans un contexte situationnel où il n’est, qu’à
de rares occasions, l’acteur premier de son apprentissage comme en témoignent ici les propos de
[Cas IV] :
« A* m’avait donné des noms de combattants à chercher, puis les adresses de Ribaat et
Minbar-SOS. À l’époque, j’étais vraiment concerné par la Palestine et j’allais surtout sur des
sites pro-palestiniens, mais ce n’avait rien à voir comme sur Ribaat ou Minbar-SOS. Quand
j’ai rencontré W* et Z* au CIBA, c’est là que j’ai su qu’ils étaient les administrateurs sur ces
forums… Après, ils m’ont donné d’autres liens vers d’autres sites que j’ai commencé à
consulter… des choses comme les traductions du Radayn Center ou des ouvrages traduits en
français » (Cas IV, Entretien-NOV2012-BE).
Dans le cas de [Cas IV], la découverte des univers jihadistes sur le Web est avant tout le résultat
d’un apprentissage qui s’effectue sous l’impulsion des coapteurs rencontrés dans le monde réel.
À ce stade, [Cas IV] ne possède qu’un rapport distancié vis-à-vis des éléments de cadrage
proposés par les cadres d’action collective jihadiste. S’il côtoie plusieurs acteurs issus des
milieux jihadistes, son exposition à ces univers demeure irrégulière, et ce autant dans le monde
réel que sur le Web. Il n’adhère pas encore de manière inconditionnelle au discours jihadiste,
253
bien qu’il sympathise avec une partie des éléments qui forment le cadre d’action collective
jihadiste. S’il est en accord avec certains éléments de discours qu’il croise au gré des sites web
qui lui ont été conseillés, il évoque néanmoins le fait d’être choqué par les vidéos violentes qui
peuvent y être diffusées. (Cas IV, Archives Judiciaires/Entretien-NOV2012-BE). Ce constat
traduit bien l’ambivalence de la situation dans laquelle se trouve l’individu au cours de cette
phase de résonance. Inséré dans une situation de concurrence cognitive, l’individu demeure
soumis à ce stade à des cadres interprétatifs du monde concurrents et des influences socialisantes
relativement hétérogènes.
Cette logique d’exposition irrégulière aux matrices de socialisation jihadistes en ligne est typique
de la phase de résonance telle qu’introduite précédemment. Dans cette temporalité, l’individu
découvre l’univers de sens jihadiste en y attachant un intérêt certain, sans toutefois y orienter
toute son attention. Si les cadres d’action collective jihadistes s’avèrent perçus dans un rapport
distancié, c’est également parce que la fonction de l’exposition aux matrices de socialisation
jihadiste en ligne n’est pas la même que dans les phases subséquentes. Au stade du mécanisme
de résonance, l’Internet ne semble avoir qu’une dimension exploratoire pour les individus.
Encore critique vis-à-vis des propositions cognitives qui leur sont présentées par l’entremise des
matrices de socialisation jihadistes en ligne, les individus ne sont pas encore dans un rapport
d’adhésion inconditionnelle vis-à-vis des cadres d’action collective rencontrés sur les réseaux
numériques.
Les propos d’un de nos cas d’étude [Cas III] nous permettent de mieux illustrer la nature de ce
mécanisme de résonance entre son cadre de cognition individuel et le cadre d’action collective
jihadiste auquel il s’expose dans le cyberespace, même si ce dernier n’est à cette époque pas
encore prêt à adhérer totalement aux propositions cognitives qui lui sont faites :
« À cette époque, je cherchais des trucs à droite à gauche sur Internet sur ce qui était halal
[légal] ou haram [illégal]. Puis, je suis tombé sur certaines pages web qui parlaient du jihad
comme d’une obligation. Sur ces sites on disait que tout musulman devait faire le jihad, que
c’était comme un devoir de défendre les frères et les sœurs. Je savais ce que c’était le jihad,
mais pour moi c’était comme loin… […] Après, j’en ai discuté avec des frères que je
côtoyais à cette époque. Eux, ils avaient des avis différents sur le jihad. Pour certains, c’était
vraiment une obligation. Pour d’autres, le jihad c’était seulement dans certaines
circonstances, il ne fallait pas faire le jihad offensif. À l’époque, je savais que ça commençait
à m’intéresser, mais je n’étais pas encore sûr » (Cas III, Entretien-FEV2014-CA).
254
Dans cette phase de résonance, il est possible de qualifier le rapport de l’individu vis-à-vis des
matrices de socialisation jihadistes et des produits cognitifs diffusés comme d’un rapport
curieux. Bien que l’individu se trouve cognitivement disposé à accepter la plausibilité de certains
éléments du cadrage de diagnostic, de pronostic ou motivationnel constitutifs des cadres d’action
collective jihadistes, il demeure néanmoins dans un rapport critique. Dès lors, comment
appréhender, si ce n’est expliquer, le passage d’un mécanisme de résonance à un mécanisme de
cadrage ? Au regard de notre enquête, il semble que deux éléments soient en mesure de produire
la transition d’un mécanisme de résonance à un mécanisme de cadrage : (1) l’augmentation du
temps d’exposition aux matrices de socialisation jihadistes et (2) la transformation de la nature
même des incitatifs à cette exposition par les individus.
7.2.2 Mécanisme de cadrage : dimension confirmatoire du processus d’alignement
cognitif
Le mécanisme de cadrage renvoie à cette phase au cours de laquelle s’opère un ajustement
décisif entre le cadre de cognition individuel et un cadre d’action collective jihadiste. Au stade
initial du mécanisme d’alignement, comme nous avons pu l’évoquer précédemment, bien que
l’individu possèdera une certaine réceptivité vis-à-vis des éléments proposés par ce cadre
d’interprétation du monde, il n’adhèrera que très partiellement à celui-ci. Toutes les propositions
cognitives rattachées aux cadres d’action collective rencontrés dans son environnement ne seront
pas nécessairement endossées par l’individu.
Comme pour chaque étape du processus d’alignement cognitif, le mécanisme de cadrage rend
possible une nouvelle situation cognitive pour l’individu dans la mesure où celui-ci s’avère
désormais réceptif à de nouveaux éléments diffusés par les matrices de socialisation jihadistes
auxquelles il s’expose. Ainsi, si au stade du mécanisme de résonance un individu pouvait adhérer
uniquement à certains éléments du cadrage de diagnostic, de pronostic ou motivationnel
composant les cadres d’action collective jihadistes, au stade du mécanisme de cadrage il pourra
être sensible à de nouveaux éléments qui composent chacune de ces trois fonctions de cadrage.
255
En effet, dans la mesure où la transition d’un mécanisme de résonance à un mécanisme de
cadrage conduit l’individu à revoir ses propres croyances et ses perceptions du monde, elle le
conduit nécessairement à se retrouver dans une nouvelle situation cognitive favorisant une
disponibilité à pouvoir endosser de nouvelles croyances, valeurs ou normes morales. Cette
nouvelle réalité cognitive entraîne en retour une transformation des pratiques mêmes de
l’individu, en particulier vis-à-vis des matrices de socialisation jihadistes rencontrées dans son
champ d’activité. Alors que celles-ci pouvaient au départ être fréquentées sur une base
irrégulière et exploratoire, elles s’avèrent désormais fréquentées sur une base plus fréquente et
confirmatoire traduisant le passage d’un rapport passif à un rapport actif vis-à-vis de ces espaces
de socialisation jihadistes, et ce tant dans le monde réel que dans le cyberespace. L’individu ne
fréquentera ces univers sociaux non plus seulement par curiosité, mais bien selon une appétence
assumée qui vise désormais à confirmer une commensurabilité entre son propre cadre de
cognition et le cadre d’action collective jihadiste. À ce stade, l’individu se trouve dans une
situation d’oligopole cognitif dans la mesure où les influences de socialisation auxquelles il
s’expose s’avèrent de plus en plus orientées vers des univers sociaux au sein desquels se trouvent
des matrices de socialisation jihadistes.
C’est en premier lieu la transformation des pratiques d’exposition en ligne qui caractérise ce
mécanisme de cadrage. Alors que pour le mécanisme de résonance, l’exposition aux matrices de
socialisation jihadistes en ligne était principalement passive et irrégulière, le mécanisme de
cadrage laisse place à une exposition plus active de la part des individus. En effet, l’individu
passe à des modalités plus actives d’exposition aux univers de socialisation jihadistes, et ce tant
dans le monde réel que dans le cyberespace.
On observe, par exemple, dans la trajectoire de plusieurs de nos cas d’étude le développement
d’une logique d’exposition accrue aux sites web jihadistes et parfois même le début d’une
participation active à des forums de discussion en ligne, c’est-à-dire le passage du simple lecteur
à celui de contributeur. Ainsi, les archives judiciaires consultées pour l’un de nos cas [Cas IX]
permettent de saisir très concrètement cette évolution. Jeune Français converti et fréquentant les
milieux jihadistes depuis quelques mois à peine, [Cas IX] va progressivement passer d’un statut
consommateur passif des contenus jihadistes diffusés sur les forums Minbar-Sos ou Ansar al-
256
Haqq comme en témoigne les informations de son dossier judiciaire à un statut de contributeur
actif sur ces mêmes forums comme en témoigne cet extrait publié :
« N’oubliez pas que la France continue de combattre nos frères en Afghanistan et vous
êtes dans un dar ul-harb113, accourez en martyr dès que vous le pouvez, boycottez leur
économie, dilapidez leurs richesses, ne participez pas à leur économie et au
financement de leur armée » Forum SOS-Minbar 20 mars 2007 (Cas IX,
Archives judiciaires-NOV2012-FR)
Cette transformation des pratiques d’exposition aux matrices de socialisation jihadistes en ligne
s’avère la plupart du temps bidimensionnelle. Quantitative tout d’abord, puisque les individus
tendent à s’exposer de manière plus importante et de plus en plus longue aux matrices de
socialisation jihadistes en ligne. Le temps passé sur les sites web et forums jihadistes augmente
de manière considérable. S’il est difficile de quantifier précisément ce phénomène pour chacun
de nos cas d’étude, cette augmentation progressive du temps passé en ligne sur les sites et forums
jihadistes allant de quelques heures à plusieurs dizaines d’heures par jour apparaît suffisamment
récurrente dans les différents témoignages recoupés auprès de proches pour constituer un
élément factuel probant. Ce phénomène nous a été également confirmé au cours d’entretiens
réalisés avec plusieurs acteurs de l’anti-terrorisme, et ce pour chacun de nos terrains qu’il
s’agisse du Canada, de la France ou de la Belgique. Plusieurs dossiers judiciaires fondés sur le
recueil de données informatiques mentionnent aussi cette augmentation considérable du temps
passé sur les sites web/forums jihadistes au cours de cette période.
Le cas de [Cas IX] permet de mieux comprendre comment s’opère concrètement cette évolution.
Alors qu’il se retrouve déjà sensible au discours salafiste, [Cas IX] va être en mesure de
considérablement investir son temps libre dans la consultation de sites web islamistes et
jihadistes. Alors qu’au début de l’année 2011, [Cas IX] semble s’enfoncer dans une pratique
religieuse de plus en plus rigoriste, il exprime à plusieurs reprises sa volonté d’effectuer la hijrah
— émigration — en terre d’Islam. [Cas IX] reconnaît a posteriori que ce choix d’immigrer vers
un pays islamique a été influencé par sa fréquentation des forums islamistes au cours de cette
113
Parfois traduit comme « maison de la guerre ou du chaos », le « dar al-harb » renvoie à un concept islamique/islamiste visant à
diviser le monde entre « dar al-islam » renvoyant aux terres de l’islam et « dar al-harb » renvoyant aux terres non-musulmanes.
Cette division conceptuelle possède une dimension centrale, bien que particulière dans l’idéologique jihadiste.
257
même période (Cas IX, Archives judiciaires-NOV2012-FR). Des sites qui promeuvent un idéal
de vie auquel il s’avère à cette époque extrêmement sensible.
Au cours de l’année 2011, le type de sites web auxquels s’expose [Cas XI] va évoluer vers des
sites web non plus seulement à tonalité islamiste, mais de plus en plus explicitement jihadiste.
[Cas XI] qui n’avait au départ qu’une maigre connaissance de l’univers jihadiste en ligne
découvre peu à peu un univers symbolique pour lequel il éprouve une appétence grandissante.
Celle-ci se traduit directement par une exposition accrue aux univers numériques jihadistes — à
commencer par Minbar SOS qu’il consulte quasi quotidiennement — et par le téléchargement et
le visionnement de contenus numériques explicitement orientés vers l’exaltation d’une
mobilisation jihadiste (Cas IX, Archives judiciaires-NOV2012-FR). Les éléments du dossier
judiciaire témoignent de ce basculement dans une consommation active de la propagande
jihadiste en ligne à partir du milieu de l’année 2011, qui s’illustre par un temps exponentiel passé
sur les plateformes numériques jihadistes et par un volume croissant de téléchargement de
contenus présents sur ces sites web. Comme l’indique les extraits du dossier judiciaire de
[Cas IX] :
« Les interceptions multiples sur le réseau internet (modem) de [Cas IX] mettront en
évidence ses consultations récurrentes et croissantes de sites relatifs à la guerre en
Afghanistan et aux offensives des talibans, aux batailles célèbres des membres d’al-Qa’ida
contre des forces américaines en Irak, aux conflits et combats en Somalie, en Irak, aux liens
avec la mouvance AQMI, etc. Ces exemples abondent dans le sens d’une consommation
croissante de propagande djihadiste par l’individu au cours de cette période » (Cas IX,
Archives judiciaires-NOV2012-FR).
Des contenus téléchargés par [Cas IX] lui-même, mais aussi échangés avec des proches, qui
renvoient à des reportages sur le jihad et la guerre en Irak et mettent en avant les exploits des
combattants jihadistes sur place. Du propre aveu de [Cas IX], ces contenus l’ont particulièrement
influencé sur sa perception de la nécessité de défendre les croyants musulmans et sa volonté de
vivre dans un pays islamique. On perçoit ici comment l’adhésion au triple cadrage de diagnostic,
de pronostic et motivationnel mise en avant par les cadres d’action collective jihadistes s’opère
pas à pas chez [Cas IX] en parallèle d’une transformation des modalités d’exposition aux
matrices de socialisation jihadistes en ligne. Parallèlement, plusieurs éléments tendent également
à démontrer que [Cas IX] se rapproche à la même époque, dans le monde réel, de plusieurs
258
figures importantes des milieux jihadistes qui vont l’aider à asseoir encore un peu plus le
processus de cadrage en cours (Cas IX, Archives judiciaires-NOV2012-FR). [Cas IX] se trouve
dès lors inséré dans une situation d’oligopole cognitif favorisant d’autant plus un processus
d’alignement durable entre son propre cadre de cognition et les cadres d’action collective promus
par la mouvance jihadiste.
À travers ce mécanisme de cadrage, la transformation des modalités d’exposition n’est pas
uniquement quantitative, mais s’avère aussi qualitative puisque le principe de sélection des sites
web auxquels s’exposent les individus n’est plus tout à fait le même que lors de la phase de
résonance. Au stade du mécanisme de cadrage, les individus s’avèrent plus sélectifs dans leur
exposition aux matrices de socialisation jihadistes en ligne. En effet, les individus choisissent en
connaissance de cause les univers numériques permettant de conforter leur adhésion progressive
à un cadre d’action collective jihadiste. Sont privilégiés les sites web et/ou des univers
numériques, explicitement jihadistes dans le discours comme dans la symbolique, qui vont
permettre à l’individu d’ajuster ses croyances aux interrogations, aux doutes ou aux hésitations
qui freinent encore l’acceptation des éléments constitutifs du cadre d’action collective jihadiste.
En d’autres termes, les individus s’exposent à des matrices de socialisation jihadistes en ligne
non plus par curiosité, mais bien par volonté de venir confirmer la validité de certaines
propositions cognitives émises par ces cadres d’action collective.
Il s’agit en quelque sorte de venir s’assurer durant cette phase de cadrage de la commensurabilité
entre son propre cadre de cognition et les propositions cognitives émises par les matrices de
socialisation jihadistes. Les sites web sélectionnés ne sont plus les mêmes que lors du mécanisme
de résonance. En effet, l’individu ayant acquis une connaissance des milieux jihadistes en ligne
sera d’autant plus disposé à sélectionner des sites web qui lui permettront de confirmer ses
croyances et son adhésion progressive aux cadres d’action collective jihadiste. En ce sens, on
retrouve cette dimension chez de nombreux cas d’étude observés dans notre échantillon pour qui
la consultation des sites ou forums jihadistes devient un moyen de confirmer les croyances en
cours d’acquisition. Si au départ, cette consultation de sites web jihadistes s’opère de manière
peu sélective, ce n’est plus le cas lors de cette phase de cadrage. Les univers numériques
sélectionnés par l’individu visent à fournir une confirmation de la correspondance plausible entre
cadre de cognition individuel et cadres d’action collective.
259
Si le mécanisme de cadrage semble s’illustrer par une phase de transformation des pratiques
d’exposition des individus vis-à-vis des matrices de socialisation jihadistes en ligne, il en est de
même dans le monde réel. En effet, dans la plupart des cas, la phase de cadrage ne peut s’opérer
sans l’insertion d’un individu dans un groupe ou un réseau relationnel soutenant ce processus.
Dans de nombreux cas et contrairement à l’idée largement répandue que l’Internet opérerait de
manière autonome vis-à-vis du monde réel, les mécanismes d’exposition aux matrices de
socialisation jihadistes en ligne ne peuvent être découplés des mécanismes d’exposition aux
matrices de socialisation jihadistes dans le monde réel. En effet, la phase de cadrage ne s’opère
jamais par le seul biais des espaces numériques, mais demeure tributaire d’une logique
situationnelle. En effet, un individu aura nécessairement besoin d’éprouver une confirmation
physique vis-à-vis des éléments qui lui sont proposés sur les réseaux numériques.
En ce sens, plus il sera inséré dans des univers sociaux favorisant son exposition conjointe à des
matrices de socialisation jihadistes dans le monde réel, plus l’individu se trouvera dans une
situation d’oligopole cognitif vis-à-vis des cadres d’action collective jihadistes. C’est
particulièrement vrai quand le processus d’insertion s’effectue dans une situation encourageant la
perception du point de vue de l’individu de vivre une identité stigmatisée. Cette expérience d’une
socialisation morale s’opérant dans le cadre d’un système de valeurs et de croyances normatives
en contradiction avec la société contribue à distendre les liens entre l’individu et le reste du
monde social, tout en renforçant parallèlement la force des cadres interprétatifs du monde en
mesure de redonner sens à cette identité stigmatisée. Dans le cas de [Cas VIII], jeune Belge
(re)convertie, l’insertion conjointe dans des univers réels et numériques de socialisation jihadiste
permet très clairement de produire un nouveau sens vis-à-vis d’une identité sociale vécue comme
stigmatisée :
« [Cas VIII] avait beaucoup de problèmes depuis qu’elle avait mis son voile. Elle a eu des
problèmes avec la police qui lui disait de retirer son “couvercle” de sa tête. Mais tu sais ici, il
y’a toujours du racisme, mais bon ça va comparativement à la France. C’est sûr que tu
ressentiras toujours que tu es considéré comme étranger, que tu n’es pas belge, que tu n’es
pas d’ici. [Cas VIII] des fois, elle disait cela. Mais franchement ce n’était pas quelque chose
qu’elle me parlait beaucoup. En fait, c’est surtout à partir du moment où elle a mis le voile
qu’elle s’est sentie de plus en plus jugée. C’est là qu’elle en parlait beaucoup… beaucoup…
Ce qu’il faut dire c’est aussi comment elle était. Elle était vraiment gantée et tout… On ne
voyait presque plus son visage et tout. C’est pour ça que les gens ils disaient : “Regarde une
chauve-souris” et puis des trucs comme ça. Des trucs mesquins. C’est pour ça que ça change
une personne. Elle, elle avait de la haine. Elle était frustrée. Elle n’arrêtait pas de se disputer.
260
Ma fille, elle avait du caractère… Non… Non… Non… Elle elle serait capable de répondre.
Elle ne se laissait pas faire ». (Cas VIII, PRO-FEV2014-BE)
« Je sais qu’à un moment donné, elle a changé de discours. Elle disait que la Belgique n’était
pas un pays d’islam, qu’elle ne pouvait pas pratiquer sa religion ici. Qu’il fallait être fort face
aux mécréants! Tout ça… je sais que ce n’était pas ses mots à elle. Elle les avait appris de
quelque part… C’est là que je suis allé voir sur son profil Facebook. J’ai vu qu’elle était
devenue amie avec ces jeunes de [ville belge] et surtout… Il y avait plein de photos et de
textes sur ce que c’était d’être une “vraie musulmane”. Il y avait aussi beaucoup d’anecdotes
sur des femmes voilées qui avaient eu des problèmes avec la police ou avec des gens comme
ça dans la rue. Certains messages étaient plus radicaux que d’autres et appelaient à quitter ce
pays de mécréants [la Belgique] ». (Cas VIII, PRO-FEV2014-BE)
Le cas de [Cas VIII] permet d’illustrer comment les expériences individuelles directement
vécues par l’individu sont en mesure de trouver un écho vis-à-vis des cadres d’interprétation du
monde diffusés au sein des matrices de socialisation en ligne. Dans cette perceptive, le
mécanisme de cadrage rend possible la correspondance entre l’expérience singulière de
l’individu et les éléments explicatifs — diagnostic, pronostic et motivation — mis en avant par
les cadres d’action collective rencontrés sur les réseaux numériques et au-delà. Le mécanisme de
cadrage ne constitue plus ici uniquement une perspective de résonance entre un cadre de
cognition individuel et un cadre d’action collective. Il s’agit en définitive d’une phase au cours
de laquelle l’individu s’avère désormais convaincu de la justesse des éléments de cadrage —
diagnostic, pronostic et motivationnel — rencontrés par le biais des matrices de socialisation
jihadistes, et ce tant dans le monde réel que dans le cyberespace. Parce qu’il les interprète à
travers sa propre expérience, l’individu est désormais convaincu de la validité des propositions
qui sont émises par les cadres d’action collective jihadistes. Le cas de [VIII] illustre bien cette
perspective.
Un dernier élément rend finalement possible le passage d’un mécanisme de résonance à un
mécanisme de cadrage : l’absence de contre-matrices de socialisation en mesure de venir
balancer l’attrait de l’individu pour les cadres d’action collective jihadistes rencontrés par le biais
des matrices de socialisation en ligne. Comme évoqué précédemment, les individus se trouvent
dans une situation d’oligopole cognitif qui rend les influences de socialisation auxquelles ils
s’exposent de plus en plus convergentes et homogènes.
261
7.2.3 Mécanisme d’alignement : dimension de renforcement du processus d’alignement
cognitif
Le mécanisme d’alignement constitue l’étape ultime du processus d’alignement cognitif au cours
duquel un individu en vient à forger un rapport inconditionnel aux cadres d’interprétation du
monde diffusés par les matrices de socialisation auxquelles il s’expose. Par ce mécanisme,
l’exposition aux matrices de socialisation jihadiste en ligne n’est plus seulement passive comme
dans le cas de la phase de résonance, mais bien activement recherchée par l’individu comme lors
du mécanisme de cadrage précédent.
À ce stade, l’individu passe d’une adhésion partielle aux cadres d’action collective jihadistes
auxquels il s’expose à une adhésion inconditionnelle. La fréquentation des matrices de
socialisation jihadiste n’a ici plus une fonction de confirmation chez l’individu, mais bien
davantage une fonction de renforcement. En effet, l’individu se trouve alors dans une situation
cognitive où ses croyances vis-à-vis de la nécessité morale de s’engager dans l’action politique
clandestine sont déjà plus ou moins constituées. Par ce mécanisme d’alignement, les effets
d’auto-sélection possèdent un impact exponentiel dans la mesure où l’individu cherchera à
renforcer les croyances et les convictions nouvellement acquises d’une légitimité morale du
passage à l’action clandestine. Dans cette perspective, l’individu sera pleinement acteur de son
exposition aux matrices de socialisation jihadistes dans la mesure où celle-ci n’est plus
seulement passive sous les effets des mécanismes relationnels de sélection, mais devient
pleinement active par le biais de nouvelles appétences développées par l’individu lui-même.
Cette dimension de renforcement s’illustre donc par la prévalence des mécanismes d’autosélection dans ce mécanisme d’alignement. En effet, dans cette phase d’alignement, l’individu se
trouve dans une situation de monopole cognitif où il acquiert une adhésion de plus en plus
inconditionnelle aux éléments de cadrage diagnostic, pronostic et motivationnel promus par les
cadres d’action collective jihadistes. Déjà convaincu par les propositions cognitives auxquelles il
adhère désormais, l’individu ne cherche même plus à se convaincre de la validité de celles-ci,
mais tente davantage de les renforcer.
Dans cet ultime mécanisme du processus d’alignement cognitif, les effets d’auto-sélection
conduisent à renforcer l’impact direct des produits cognitifs auxquels s’exposent les individus.
262
Chez les individus possédant déjà une propension forte à accepter l’engagement clandestin
comme une alternative d’action légitime, il est clair que l’exposition soutenue aux matrices de
socialisation jihadistes en ligne aura un impact d’autant plus fort par les effets d’auto-sélection
qu’elle traduit. En effet, les contenus recherchés par les individus sur le Web le seront de
manière délibérée et non plus accidentelle. Ces contenus auront par conséquent un effet d’autant
plus important sur l’individu dans la mesure où celui-ci choisit de s’y exposer de manière active.
Par ailleurs, les effets d’auto-sélection conduisent à diminuer l’hétérogénéité des contenus
consultés par un individu, le rendant dépendant de son propre processus de sélection des
contenus auxquels il s’expose. Les effets de ce processus d’auto-sélection de l’information sont
en effet puissants lorsqu’ils se traduisent dans les espaces numériques. Ils conduisent à un
resserrement du champ de consommation médiatique d’un individu qui se veut en définitive de
plus en plus compatible avec ses propres croyances. Le champ d’informations auquel sont
soumis les individus tend à être de plus en plus réduit et de plus en plus redondant, alors même
qu’en parallèle dans le monde réel ils s’enferment peu à peu dans un monopole cognitif
semblable. Le témoignage de [Cas I] illustre cette tendance à une consommation monolithique de
l’information. Interrogé sur les sources d’information consultées pour justifier son choix de
s’engager dans la militance jihadiste, [Cas I] évoque les dimensions suivantes :
« Sur Internet tu trouves beaucoup de choses. Il y a certains auteurs qui sont dans le juste,
mais d’autres non. Ceux-là, ils ne m’intéressent pas… Je ne vais pas regarder leur message.
Mais, tu sais de toute façon au final seul le Coran est la seule source parfaite. Tu vois c’est
comme si tu lis plusieurs choses, puis que tu les compares ensuite à une référence. Il faut
faire une analyse comparative avec plusieurs sources, puis ensuite replacer celle-ci dans le
livre saint, toujours. C’est la seule source parfaite, c’est pour ça qu’il faut toujours revenir au
Coran ». (Cas I, Entretien CAS-FEV2014-CA).
Il est également important de noter que les effets de sélection orientent à ce stade également la
nature des environnements numériques fréquentés par les individus. En effet, plus un individu
disposera d’une appétence vis-à-vis de certains contenus numériques conformes à ses croyances,
plus ce dernier choisira de s’exposer à des environnements dits « actifs » tels que des sites web
ouvertement extrémistes, ou de s’insérer dans des réseaux sociaux numériques au sein desquels
prévalent ce type de discours. Ces environnements actifs possèdent la particularité d’être plus
difficilement accessibles que d’autres aux individus en raison de leur clandestinité et des
263
barrières à l’entrée qui peuvent exister pour y accéder — par exemple, l’inscription obligatoire
ou le parrainage par un autre membre. Ils s’avèrent des univers numériques en quelque sorte plus
sécurisés nécessitant une volonté et une connaissance d’autant plus grande pour s’y exposer. Par
conséquent, on peut clairement entrevoir que les individus qui s’exposent ouvertement à ces
univers numériques sont ceux qui disposent déjà d’une très forte appétence pour les propositions
cognitives émises en leur sein. Cette exposition active aux matrices de socialisation jihadistes en
ligne se caractérise dans la phase d’alignement par un rapport désormais inconditionnel de
l’individu vis-à-vis des cadres interprétatifs du monde auquel il s’expose. Les propos d’un de nos
cas d’étude [Cas XII] illustre cet état d’adhésion vis-à-vis des environnements numériques
jihadistes auxquels il s’expose et qui renforcent de fait ses motivations et ses appétences à
vouloir s’engager dans la militance jihadiste :
« Sur Minbar et Ribaat, les appels au jihad sont incessants : les vidéos représentent des
événements choquants, des enfants tués. Cela ne peut que révolter celui qui les visionne. En
ce qui me concerne, cela marchait. Je ne pense pas que je serais parti faire le jihad sans ces
vidéos ». (Cas XII, Archives judiciaires-NOV2013-FR).
« J’étais tellement endoctriné en partant sur zone qu’il m’importait peu de savoir au bénéfice
de quel groupe je combattais. Je voulais surtout obéir à un devoir religieux tel que prêché par
de pseudo-imams. Je m’estime victime de la propagande Internet ». (Cas XII,
Archives judiciaires-NOV2013-FR)
Les propos de [Cas XII] laissent ici entrevoir cette adhésion incommensurable aux éléments qui
composent le cadre d’action collective jihadiste et le rôle des environnements numériques dans
cette dernière phase du processus d’alignement. Ce mécanisme final se traduit aussi par une
transformation des modes d’exposition de l’individu vis-à-vis des matrices de socialisation
jihadistes en ligne. L’individu ne se perçoit plus comme un consommateur passif des contenus
diffusés en ligne, mais devient à son tour un acteur engagé dans la diffusion et parfois même la
production de tels contenus. C’est par exemple le cas de [Cas XII] qui après avoir été introduit à
l’univers jihadiste sur les réseaux numériques passe à la mise en ligne de vidéos jihadistes sur le
portail de partage vidéo Dailymotion soit depuis son domicile, soit depuis le cybercafé d’une
connaissance elle-même engagée dans la militance jihadiste. Interrogé sur cette pratique
[Cas XII] expliquera :
« À l’époque, comme plein de petits Arabes, j’avais trouvé que c’était très fort de pouvoir
toucher l’Amérique en plein cœur. […] Puis, en découvrant ces vidéos jihadistes, je me suis
264
rendu compte qu’il y avait une autre forme de résistance islamique qui n’avait rien à voir
avec le terrorisme. C’était un combat rapproché, avec un ennemi en face que l’on combat
pour de véritables raisons. Cela m’a parlé, j’ai senti que ce type de lutte était légitime. Quand
j’ai mis en ligne ce type de vidéo, c’était pour faire partager la légitimité de ce combat et
faire découvrir aux gens la vérité » (Cas XII, Archives judiciaires-NOV2013-FR).
On le constate dans les mots de [Cas XII] c’est bien la légitimité morale de l’engagement
jihadiste qui transparaît à la fois de la consommation des vidéos jihadistes en ligne et dans sa
volonté concomitante à vouloir agir au nom de cette légitimité morale que constitue la cause
jihadiste.
Les trois mécanismes d’alignement évoqués dans ce chapitre nous permettent d’illustrer chacun à
leur manière l’importance primordiale de venir décomposer le rôle des environnements
numériques jihadistes afin d’éclairer le rôle différencié que ceux-ci jouent tout au long des
trajectoires d’engagement jihadistes. Pour les individus n’adhérant encore que faiblement aux
croyances et aux valeurs morales diffusées par les cadres d’action collective jihadistes et se
trouvant dans une situation de concurrence cognitive, les matrices de socialisation jihadistes en
ligne n’auront qu’une fonction exploratoire. Autrement dit, elles ne constitueront que des sources
distanciées de dérivation des croyances individuelles. Bien qu’éprouvant une forme de résonance
avec certains éléments constitutifs de ces cadres interprétatifs du monde, les individus ne seront à
cette étape pas nécessairement convaincus de la justesse morale de l’engagement jihadiste au
point de s’y engager pleinement. À l’inverse, pour les individus déjà pleinement investis dans
une adhésion à la cause jihadiste, les effets d’exposition aux matrices de socialisation jihadistes
en ligne seront démultipliés, opérant comme des mécanismes de renforcement. En d’autres
termes, le cyberespace tend à jouer tantôt le rôle d’un terrain exploratoire, tantôt celui de caisse
de résonance, dépendamment du contexte d’exposition dans lequel se trouvent les individus.
Dans les douze cas observés dans cette thèse, c’est principalement la seconde fonction que
semblent occuper les espaces numériques confirmant ainsi l’idée selon laquelle la simple
exposition à des matrices de socialisation jihadistes en ligne n’est pas en soi suffisante pour
permettre l’adhésion des individus aux cadres d’action collective jihadistes. Encore faut-il que
cette exposition soit soutenue par un contexte cognitif favorisant l’incorporation des croyances
morales diffusées dans ces milieux et surtout qu’elle se transforme d’une perspective
d’exposition passive à une perspective d’exposition active. L’appréhension des mécanismes
265
d’alignement introduits dans ce chapitre nous conduit en définitive à relativiser le poids des
environnements numériques sur les trajectoires de mobilisation dans l’activisme jihadiste. Si ces
derniers jouent un rôle en la matière, force est de constater qu’il s’avère plus complexe que celui
d’un simple « effet puissant ».
266
Conclusion
Les individus peuvent-ils véritablement verser dans la militance clandestine violente sous
l’influence des réseaux numériques? Au regard des éléments présentés dans cette thèse, il semble
difficile de nier que le cyberespace occupe une place prépondérante dans les trajectoires
jihadistes observées au cours de notre enquête. Les récits de vie recueillis témoignent de
l’omniprésence des environnements numériques en arrière-plan des parcours de mobilisation
dans l’activisme jihadiste, sous une forme ou sous une autre. Pour autant, s’avère-t-il possible
d’affirmer de manière univoque que les réseaux numériques jouent un rôle catalyseur dans ces
processus de mobilisation dans la militance jihadiste? En d’autres termes, est-il possible de
conclure que le Web constituerait à lui seul un vecteur suffisant pour expliquer les trajectoires
d’engagement dans ces formes radicalisées de militantisme?
À cette question, notre thèse répond par la négative en démontrant que les environnements
numériques ne constituent en réalité qu’un élément parmi d’autres dans la production des
trajectoires d’engagement dans la militance jihadiste. En nous inscrivant dans les débats actuels,
notre thèse se propose de déconstruire le rôle des environnements numériques en les replaçant
dans un questionnement plus étendu portant sur les conditions et les mécanismes qui structurent
les parcours d’engagement dans l’univers militant jihadiste.
Si notre thèse ne nie pas l’influence possible du cyberespace dans les processus de mobilisation
de nature jihadiste, elle s’intéresse davantage à en circonscrire l’impact et le fonctionnement.
Dépassant une vision réductrice du Web aujourd’hui très largement prévalente au sein des études
sur le terrorisme, elle s’attache en premier lieu à proposer un cadre explicatif général à travers
lequel il nous semble devoir saisir les éléments du débat entourant le rôle de l’Internet en matière
de radicalisation et d’engagement militant clandestin.
Abordant cette question à partir des travaux les plus récents publiés dans la littérature
scientifique, notre thèse permet d’effectuer un premier constat, soit celui des multiples écueils
théoriques, empiriques et méthodologiques qui caractérisent à l’heure actuelle ces écrits
intéressés à l’entrecroisement des réseaux numériques, des phénomènes d’engagement
extrémiste et de leurs incarnations violentes. S’il existe une littérature abondante sur ces
phénomènes contemporains, notre thèse en démontre les nombreuses limites. Elle souligne
267
notamment la prédominance d’études centrées sur la description des entités extrémistes et des
acteurs clandestins actifs en ligne, et les difficultés récurrentes des chercheurs à interroger le rôle
concret des espaces numériques en matière de processus de mobilisation clandestine. En
focalisant leur attention sur le cyberespace plutôt que sur les individus, une part importante des
études actuelles tend à caricaturer l’influence de ces environnements numériques à travers un
discours dit des « effets puissants » selon lequel l’exposition à des contenus extrémistes en ligne
induirait nécessairement la mobilisation des individus dans l’action militante extrémiste. En
conséquence, les travaux portant sur les environnements numériques et leur(s) influence(s) se
sont jusqu’à présent concentrés sur la problématique de « l’offre extrémiste » en ligne laissant de
côté la question du « comment » les individus naviguent et expérimentent en réalité ces espaces
de socialisation. En ce sens, ils demeurent silencieux sur les modalités différentes au travers
desquelles les acteurs expérimentent ces univers numériques et s’y exposent en premier lieu.
Face à ces limites, notre thèse offre comme première contribution de se saisir de ce constat afin
de proposer une grille théorique renouvelée autour de cet objet. À partir d’un cadre théorique
inspiré de la TAS, nous appréhendons les espaces numériques à la lumière des étapes et des
mécanismes qui façonnent l’entrée dans une « carrière » militante jihadiste. Nous nous
intéressons ainsi à la socialisation morale qui découle de l’insertion progressive des individus
dans des univers sociaux favorables à cette forme d’engagement militant clandestin. Cette
perspective permet de concevoir les réseaux numériques comme des matrices de socialisation en
mesure d’influencer, sous certaines conditions, le cadre moral des individus et les paramètres
cognitifs qui nourrissent chez eux le processus de perception-choix au travers duquel s’opère la
décision de s’engager ou non, dans cette avenue d’action.
À partir de ce point de départ, notre thèse choisit d’évoquer le processus d’engagement jihadiste
et le rôle des milieux numériques sous l’angle des mécanismes qui rendent possibles les étapes
de ce processus. En identifiant trois grands types de mécanismes — mécanismes de disponibilité,
de sélection et d’alignement —, nous nous proposons de reconstruire le processus ou schème de
mécanisme(s) qui conduit un individu à s’engager pas à pas dans l’activisme jihadiste. Bien que
cet angle théorique visant à analyser les processus d’engagement dans la militance clandestine
268
par le biais des mécanismes ne soit pas inédit en soi114, notre thèse s’illustre par la volonté de
mettre en relation chacun des mécanismes identifiés afin de proposer un schème de causalité
explicatif qui rend compte de l’ensemble du processus de mobilisation jihadiste. À ce titre, notre
thèse permet de retourner notre compréhension même des phénomènes étudiés.
Plutôt que de partir du postulat initial selon lequel les environnements numériques jihadistes
auraient un effet de mobilisation commun sur les individus qui s’y exposeraient, nous partons a
contrario du postulat selon lequel tous les individus n’ont probabilistiquement pas la même
chance de s’y retrouver exposés au premier abord. Par conséquent, la question n’est plus
seulement de savoir si le cyberespace est en mesure d’avoir ou non un effet sur les processus de
radicalisation et d’engagement militant clandestin, mais bien davantage de savoir sur quels types
de personnalités, selon quelles modalités et sous quelles conditions les environnements
numériques s’avèrent en mesure d’influencer les dispositions individuelles à entrevoir le
jihadisme comme une avenue d’action légitime.
Avant même de subir les effets des matrices de socialisation jihadistes en ligne, encore convientil que les individus y soient directement exposés. Or, ce que notre thèse démontre ici c’est que
tous les individus ne sont pas équitablement susceptibles d’être exposés à des discours et des
univers jihadistes, et ce en ligne comme dans le monde réel. Notre premier chapitre empirique
[V] permet de remettre en contexte cette problématique au travers de ce que nous qualifions de
« mécanismes de disponibilité ». En effet, tout individu ne s’avère pas équitablement disposé à
entrer en contact avec des contextes de mobilisation à caractère jihadiste. Notre chapitre V
permet d’illustrer par quels mécanismes des individus se retrouvent à un moment donné,
potentiellement plus disponibles que d’autres à être exposés à des contextes validant
l’engagement clandestin comme une avenue légitime d’être poursuivie, et cognitivement plus
disposés que d’autres à adhérer aux normes morales et aux produits cognitifs qui leur sont
proposés au sein de ces milieux réels ou virtuels.
À partir de notre matériel empirique, nous mettons en lumière la diversité des éléments qui
composent ces mécanismes de disponibilité qui rendent biographiquement et cognitivement plus
mobilisables certains individus que d’autres. Alors que les disponibilités biographiques
114
Nous revenons sur les apports plus précis de notre thèse en la matière dans la section « Apports et contributions » ci-dessous.
Voir supra p.271.
269
constituent des temporalités favorables à une transformation de l’environnement relationnel des
individus et par conséquent de leur champ de sociabilité et de socialisation, les disponibilités au
changement moral constituent des terrains propices à un révisionnisme moral favorisant
l’adhésion à de nouvelles idées et croyances.
Le chapitre suivant [VI] est quant à lui consacré au questionnement sur l’exposition initiale des
individus aux matrices de socialisation jihadiste. Notre propos vise plus précisément à explorer
les mécanismes de sélection qui orientent l’exposition des individus aux matrices de socialisation
jihadistes dans le monde réel, ainsi que dans les sphères virtuelles. Autrement dit, quels
mécanismes conditionnent l’exposition des individus aux environnements porteurs d’une
socialisation explicitement jihadiste? Croisant les matériaux recueillis dans le cadre de notre
enquête de terrain et un matériel empirique plus quantitatif issu du Web, notre thèse démontre
que l’exposition aux matrices de socialisation jihadistes en ligne procède en réalité autant des
mécanismes d’auto-sélection que des mécanismes relationnels de sélection. Cette perspective
constitue un apport certain puisqu’il permet de remettre en question les fondements du discours
commun sur l’Internet comme catalyseur des processus de radicalisation.
En effet, nous démontrons que l’exposition aux matrices de socialisation jihadistes en ligne n’est
que très rarement le fruit de modalités d’exposition autonome et des mécanismes d’autosélection. Les récits de vie mobilisés tendent au contraire à faire émerger le constat que cette
exposition s’avère davantage guidée par des mécanismes relationnels de sélection, illustrant au
passage l’insertion préalable des individus dans des univers de socialisation jihadistes dans le
monde réel. En d’autres termes, ce chapitre permet de souligner le poids des sociabilités déjà
existantes dans les modalités d’exposition aux univers jihadistes en ligne; les individus ne
découvrant pas nécessairement ces univers de leur propre chef, mais y étant guidés par leur
entourage ou par les milieux fréquentés. Ce chapitre nous invite à assumer une complexification
du regard porté sur les modalités d’exposition aux univers jihadistes en ligne. Dans la mesure où
tous les individus ne procèdent pas des mêmes mécanismes d’exposition aux matrices de
socialisation jihadistes, il semble par ailleurs évident que ces derniers n’expérimenteront pas
uniformément leurs effets. Dans la lignée de ces questionnements, notre dernier chapitre tente de
démontrer qu’Internet ne possède ni le même rôle ni les mêmes effets sur les individus
dépendamment du contexte situationnel dans lequel ils se trouvent.
270
S’exposer aux matrices de socialisation jihadistes en ligne signifie-t-il nécessairement pour les
individus adhérer aux cadres d’action collective qui leur sont présentés? Dans le dernier chapitre
[VII], nous nous intéressons aux mécanismes d’alignement à travers lesquels un individu en
vient à adhérer aux cadres interprétatifs du monde véhiculés par le mouvement jihadiste. Pour les
individus n’adhérant encore que faiblement aux croyances et aux valeurs morales diffusées par
les cadres d’action collective jihadistes, les matrices de socialisation jihadistes en ligne n’auront
qu’une fonction exploratoire. Autrement dit, elles ne constitueront que des sources distanciées de
dérivation des croyances individuelles. Bien qu’éprouvant une forme de résonance avec certains
éléments constitutifs de ces cadres interprétatifs du monde, les individus ne seront à cette étape
pas nécessairement convaincus de la justesse morale de l’engagement jihadiste au point de s’y
engager pleinement. À l’inverse, pour les individus déjà pleinement investis dans une adhésion à
la cause jihadiste, les effets d’exposition aux matrices de socialisation jihadistes en ligne seront
démultipliés, opérant comme des mécanismes de renforcement. En d’autres termes, le
cyberespace tend à jouer tantôt le rôle d’un terrain exploratoire, tantôt celui de caisse de
résonance dépendamment du contexte d’exposition dans lesquels se trouvent les individus. Dans
cette perspective, notre thèse permet d’entrevoir toute la complexité sous-jacente au rôle des
milieux numériques en matière de mobilisation clandestine. Loin d’appréhender ces éléments
dans une dimension purement instrumentale et techniciste, notre thèse permet a contrario de les
envisager sous un nouvel angle théorique d’ordre plus sociologique.
8.1 Apports et contributions
Notre thèse offre plusieurs apports et contributions à la littérature scientifique. Parce qu’il
s’inscrit dans la lignée des débats et des travaux actuels qui s’intéressent au rôle des
environnements numériques en matière de mobilisation extrémiste, de radicalisation et
d’engagement militant clandestin, c’est en priorité avec cette littérature que notre travail de
recherche entend dialoguer.
D’un point de vue global, notre thèse permet tout d’abord de reconsidérer sous une facette plus
nuancée l’influence des environnements numériques en matière d’engagement extrémiste, en
particulier dans le cas présent du jihadisme. Alors qu’une partie importante de la littérature tend
271
à focaliser son attention sur l’Internet comme nouvel espace/moteur de radicalisation, notre thèse
permet non seulement de relativiser cette idée, mais surtout de remettre en perspective le rôle
accordé aux espaces numériques en la matière. Elle insiste sur la nécessité de replacer le poids de
ces espaces virtuels dans un contexte propre à chaque trajectoire d’engagement militant
clandestin. En d’autres termes, plutôt que d’interroger l’empreinte du cyberespace selon une
logique universaliste et décontextualisante, notre contribution illustre l’importance d’entrevoir
cette question dans une perspective qui tient compte du rôle contrasté que les environnements
virtuels peuvent avoir en fonction des trajectoires d’engagement dans lesquels ils s’expriment.
Alors que dans certaines trajectoires jihadistes, les environnements numériques joueront un rôle
conséquent, ils seront absents ou n’occuperont qu’une place mineure dans d’autres cas. En
définitive, notre thèse permet de redéfinir l’appréhension des environnements numériques en
matière de mobilisation dans le jihadisme.
Jusqu’ici prisonnier d’un débat théorique binaire entre « présence d’effets » ou « absence
d’effets », notre thèse offre un déplacement du regard sur cette problématique. En refusant
d’explorer uniquement les environnements numériques au prisme de leurs « effets » ou de leurs
« non-effets », notre thèse permet d’adopter une perspective renouvelée faisant intervenir la
question des mécanismes plus généraux qui conditionnent in fine les trajectoires d’engagement
dans la militance jihadiste. En démontrant notamment que l’influence des espaces numériques ne
peut être considérée sans porter une attention parallèle aux autres mécanismes qui orientent les
trajectoires individuelles — mécanismes de disponibilité, de sélection et d’alignement —
d’engagement dans l’activisme jihadiste, notre thèse offre une avenue de théorisation plus subtile
et moins caricaturale.
D’un point de vue théorique, notre thèse s’attaque également à la question plus étendue de la
théorisation même des ressorts de l’engagement clandestin à travers un cadre théorique inédit. En
reprenant les principaux éléments théoriques de la TAS pour les reformuler à la lumière de notre
propre objet d’étude, nous proposons une démarche théorique qui vise à comprendre
l’engagement clandestin sous l’angle d’un processus de socialisation morale. Cette perspective
mérite en soi d’être soulignée dans la mesure où elle permet de dépasser une partie des écueils
actuels entourant le « paradigme de la radicalisation ». Par les discussions menées au sein des
chapitres empiriques, nous venons enrichir le cadre théorique de la TAS tels qu’appliqués aux
272
objets terrorisme et militance clandestine violente. Cette contribution nous apparaît importante
dans la mesure où elle ouvre la voie à l’avancement de nouvelles perspectives théoriques.
Dans la foulée, la perspective théorique avancée nous permet de réaffirmer l’importance de
désagréger les perspectives de mobilisation et de porter une attention soutenue aux différentes
étapes qui caractérisent les trajectoires d’engagement dans le jihadisme. Fondée sur une
approche par mécanismes, notre approche théorique se propose de reconstruire le processus de
mobilisation jihadiste en portant son attention sur les mécanismes qui rendent possible la
mobilisation graduelle des individus dans cette perspective militante. En d’autres termes, nous
adoptons une approche processuelle qui s’intéresse à la « grammaire de mécanismes » rendant
possible l’engagement des individus dans cette forme de militance particulière.
Alors qu’une partie de la littérature fait aujourd’hui appel au langage des mécanismes pour
décrire
les
processus
de
mobilisation
dans
l’activisme
extrémiste
(McCauley
et
Moskalenko 2008, 2011; Della Porta 2013; Demetriou et coll. 2014), cette dernière ne prend
toutefois pas nécessairement en compte toutes les implications posées par cette perspective.
Autrement dit, les mécanismes s’avèrent, la plupart du temps, listés comme des mécanismes ad
hoc sans nécessairement être reliés ou combinés entre eux en vue d’apporter une dimension
explicative supplémentaire. En d’autres termes, bien qu’adoptant le langage des mécanismes, ces
perspectives théoriques demeurent silencieuses sur le schème de causalité au travers duquel
interviennent les différents mécanismes identifiés.
En identifiant clairement une série de mécanismes et leur(s) articulation(s), notre approche
théorique se propose pour sa part de saisir ces mécanismes dans une approche de causalité. Cette
perspective ne doit cependant pas être lue comme une causalité déterministe et linéaire. A
contrario, nous envisageons dans la présente thèse les mécanismes comme une « grammaire »,
soit un ensemble d’agencements permettant de laisser place à une pluralité des combinaisons
possibles entre mécanismes. Dès lors, ce qu’il convient d’étudier c’est finalement l’articulation et
les combinaisons variables des mécanismes qui entrent en considération dans la production des
trajectoires d’engagement dans l’activisme jihadiste. Si notre thèse revient sur trois de ces
mécanismes — mécanismes de disponibilité, de sélection et d’alignement —, il s’agit pour nous
d’une étape préliminaire vers l’identification et l’exploration d’autres mécanismes encore à
273
découvrir ou à raffiner. Il s’agit là d’une des avenues futures de recherche que nous évoquons
d’ailleurs en conclusion du présent travail115.
D’un point de vue méthodologique, le recours à un matériel empirique original constitue un des
apports majeurs de notre thèse. À ce jour, la quasi-totalité des connaissances dont nous
disposions sur le rôle des environnements numériques en matière d’engagement clandestin
demeurait fondée sur l’étude des environnements numériques eux-mêmes, plutôt que sur les
individus qui y étaient exposés ou qui les faisaient vivre. En retournant cette perspective, notre
thèse a fait le choix d’aller voir les individus et leurs parcours biographiques afin d’y saisir le
poids des univers jihadistes en ligne. Cette perspective possède un apport majeur, soit celui de ne
pas inférer les comportements des individus à partir des seuls matériaux empiriques recueillis en
ligne — discours, discussions entre utilisateurs sur les forums, profils Facebook ou Twitter, etc.
Elle ne pouvait néanmoins s’effectuer sans s’intéresser directement aux individus eux-mêmes, à
leurs histoires personnelles et aux conditions générales de leur engagement dans le jihadisme. En
conséquence, notre démarche méthodologique ne pouvait faire l’économie d’une enquête de
terrain cherchant à recueillir un matériel original, centré sur les individus et leurs trajectoires
biographiques. La mobilisation d’un tel matériel empirique contribue à fonder notre théorisation
sur des données empiriques inédites et surtout directement récoltées par nos soins. Alors que le
champ des études sur le terrorisme demeure marqué par une absence d’ancrage empirique ou
inversement une utilisation circulaire pour ne pas dire vampirisante de données empiriques déjà
produites par d’autres, notre thèse est construite sur des matériaux empiriques inédits visibles au
travers des extraits mobilisés tout au long de notre analyse. Si les matériaux utilisés ne sont pas
exempts de toutes limites comme nous l’évoquons dans la section suivante, ils apportent
néanmoins un ancrage empirique relativement robuste à cette thèse.
8.2 Limites et considérations méthodologiques
Toute recherche n’est pas dépourvue de limites et il convient non seulement de les rendre
explicites, mais d’en discuter les motifs et leurs portées sur la recherche. La présente thèse
115
Voir supra, p.277.
274
n’échappe elle-même pas à une série de limites méthodologiques dont nous sommes évidemment
conscients.
Une première limite tient tout d’abord à l’objet même de notre recherche. En effet, s’intéresser à
ces deux objets que sont d’un côté la militance jihadiste et de l’autre les environnements
numériques, n’est pas sans poser une série de défis méthodologiques. Le premier renvoie à celui
de pouvoir rendre visible d’un côté, un phénomène de par sa nature extrêmement discrète et de
l’autre, un objet aux contours immatériels et fluctuants.
En effet, enquêter sur des acteurs sociaux clandestins, stigmatisés et opérants en rupture avec le
cadre légal de nos sociétés représente un défi en soi pour le chercheur, en particulier lorsqu’il
s’agit d’une forme de militance aussi peu structurée que l’est finalement le jihadisme. Ses
membres s’avèrent objectivement peu nombreux et difficiles d’accès (Neumann et
Kleinmann 2013 : 378). Par conséquent, les contraintes méthodologiques qui s’imposent
contribuent à faire peser un certain nombre de limites sur le matériel empirique recueilli.
Il s’agit en premier lieu d’une limite dans la constitution même de l’échantillon d’étude. Dans
notre cas, les refus d’entretiens nombreux de la part des acteurs eux-mêmes ou de leurs proches
tout comme ceux provenant des institutions — autorités carcérales, judiciaires, policières, etc. —
ont rendu notre travail d’enquête d’autant plus ardu. En conséquence, c’est en partie une logique
opportuniste qui a guidé notre accès au terrain et la sélection des études de cas mobilisés dans la
présente thèse. Bien qu’elle puisse générer plusieurs limites méthodologiques — représentativité
de l’échantillon et des cas étudiés, capacité de généralisation, etc. —, cette stratégie opportuniste
face au terrain constitue à nos yeux une dimension difficilement contournable dans un champ
d’études comme le nôtre (Horgan 2008b : 83).
La flexibilité adoptée vis-à-vis de notre terrain a eu plusieurs effets, dont celui de transformer
notre objet de départ. Alors que nous souhaitions nous intéresser uniquement à des individus
engagés dans la violence terroriste, notre terrain d’enquête nous a conduits à recentrer notre
recherche sur l’engagement jihadiste au sens large se traduisant à la fois par la présence dans
notre échantillon d’individus condamnés pour des actions clandestines violentes/terroristes et
d’individus ayant été engagés dans la mouvance jihadiste sans pour autant être ouvertement
passés à l’action. En dépit de la dimension opportuniste qui a guidé notre enquête, ce recentrage
275
a eu pour effet de renouveler considérablement l’appréhension de notre objet d’étude avec
certains bénéfices, mais aussi certaines limites.
Face aux difficultés d’accès à certains individus, aux refus et aux barrières, incluant notamment
le temps imparti pour notre enquête de terrain, il nous a fallu faire une série de choix, parfois
difficiles, quant à la sélection des cas d’étude mobilisés dans la présente thèse. Malgré l’intérêt
que nous portions à certains cas d’étude directement associés à la problématique des
environnements numériques, nous avons choisi de ne pas les intégrer, parfois en raison du
manque de documentation les entourant ne permettant pas une triangulation des données,
d’autres fois en raison de leur caractère trop déviant vis-à-vis de l’ensemble des autres cas
d’étude sélectionnés. Dans la mesure où notre échantillon d’étude ne visait pas à s’assurer une
représentativité externe, mais au contraire à explorer la multiplicité des variations existantes
entre les cas individuels, cette limite nous apparaît toutefois résiduelle.
Une autre limite de notre recherche renvoie au degré de médiation de certaines données récoltées
auprès des proches ou de l’entourage des acteurs directement engagés dans l’activisme jihadiste.
Si ces données empiriques s’avèrent extrêmement bien calibrées pour retracer la trajectoire de
l’individu d’un point de vue externe, elles possèdent pour limite principale de ne pas offrir une
perspective phénoménologique sur l’engagement. Autrement dit, elles ne permettent pas de saisir
l’engagement du point de vue de l’individu lui-même faisant ainsi porter une série de questions
sur le traitement possible de ces données.
L’ensemble de ces enjeux traduit bien les limites méthodologiques que pose un terrain d’enquête
tel que le nôtre. Par les contraintes qu’il impose, ce terrain d’étude nécessiterait sans doute une
perspective de recherche plus longue qui s’avère difficilement possible dans le cadre d’une thèse
de doctorat. À titre d’exemple, alors même que nous achevons la rédaction de la présente thèse,
notre terrain nous ouvre de nouvelles opportunités d’entretiens et de collecte documentaire qu’il
nous aura été au départ si difficile à mettre en place. Plus que tout autre terrain, l’engagement
militant clandestin, en particulier quand il n’est pas circonscrit dans une dimension spatiale
précise pose l’enjeu renouvelé de pouvoir établir avec chaque acteur un lien de confiance
nécessaire à l’approfondissement des perspectives d’enquête.
276
Une autre limite importante rencontrée dans le cadre de notre étude tient à la capacité réelle des
acteurs de retracer eux-mêmes leur engagement et le rôle attribuable aux environnements
numériques. L’absence de réflexivité des individus sur leurs propres trajectoires et leurs
conditions d’engagement dans l’activisme jihadiste constitue une autre difficulté rencontrée.
Dans de nombreux cas, il n’existe pas véritablement de perspective réflexive sur l’engagement
de la part des individus eux-mêmes, ce dernier étant tantôt justifié à la lumière de motifs ex post,
tantôt à l’aide de justifications biographiques clairement reconstruites.
Enfin, l’une des dernières limites que nous souhaitons soulever renvoie à l’évolution
extrêmement rapide des phénomènes étudiés. En effet, si notre matériel empirique couvre la
période 2005 – 2013, l’évolution permanente entourant l’écologie numérique tend à rendre
complexe l’appréhension des phénomènes reliés aux environnements numériques. Alors même
que les médias sociaux sont venus prendre une place de plus en plus importante dans notre
quotidien, la question se pose de savoir si ceux-ci n’ont pas en partie altéré une partie des
constats effectués dans la présente thèse.
Malgré les différentes limites énoncées, notre thèse ouvre la voie à de futures avenues de
recherche dont nous souhaiterions brièvement évoquer les contours.
8. 3 Vers de futures avenues de recherche?
Un premier axe de recherche consisterait à valider les propositions théoriques avancées dans la
présente thèse à partir d’un matériel empirique plus étendu ou d’un autre terrain d’étude. La
transposition du cadre théorique et des éléments qui le fondent à d’autres formes de militantisme
extrémiste clandestin telles que ceux reliés aux nationalismes ou aux régionalismes violents, à
l’extrême droite groupusculaire ou encore à d’autres formes de militantisme clandestin
multipositionnées permettrait de valider la transversalité des constats effectués. Malgré la
complexité qu’elle sous-tend, cette logique comparative s’avère sans aucun doute indispensable
pour étendre notre compréhension du rôle des environnements numériques en matière de
mobilisation clandestine.
277
Un second axe de recherche consisterait pour sa part à approfondir l’identification des
mécanismes et des sous-mécanismes qui rendent possibles les trajectoires d’engagement
clandestin. En effet, les mécanismes identifiés dans cette thèse ne constituent qu’une première
étape d’édification théorique. Une « grammaire des mécanismes » de l’engagement clandestin
nous semble constituer un défi fécond pour la recherche dans ce domaine. L’identification de
mécanismes qui entrent en ligne de compte dans la production des trajectoires d’engagement
clandestin permettrait une approche cumulative d’édification théorique.
Un troisième axe de recherche viserait enfin à tenter de comprendre la combinaison de ces
mécanismes et la prévalence de certaines combinaisons de mécanismes par rapport à d’autres
dans la production des trajectoires d’engagement liées au jihadisme. À cet égard, l’analyse des
cheminements — en anglais pathway analysis — nous semble une avenue d’investigation
potentiellement fertile (Weller et Barnes 2014a, 2014b), cette dernière consistant à comprendre
les multiples cheminements qui rendent possibles un même phénomène116, la combinaison des
mécanismes qui interviennent et la fréquence de leur association dans la production d’un schème
de causalité. Cette perspective fait écho au constat récurrent dans la littérature selon lequel la
compréhension des processus d’engagement dans la militance clandestine ne peut aujourd’hui se
faire sans l’exploration des « complex and dynamic set of circumstances and mechanisms that
shape the individuals causal story » (McCauley et Moskalenko 2011 : 210). En raison des
multiples chemins de causalité qui participent à produire l’engagement des individus dans la
militance clandestine, l’analyse des cheminements ouvre la porte à l’identification d’idéaux types
de trajectoires d’engagement dans la militance clandestine, fondés sur des combinaisons
singulières de mécanismes. Autrement dit, une trajectoire d’engagement pourra par exemple
combiner mécanisme de disponibilité biographique et mécanisme relationnel de sélection, alors
qu’une autre trajectoire combinera mécanisme de disponibilité au changement moral et
mécanisme d’auto-sélection, les deux aboutissant au même phénomène malgré des
cheminements causaux différenciés. Parce qu’elles permettraient d’affiner considérablement
notre compréhension des trajectoires d’engagement dans le militantisme clandestin, ces pistes
d’investigation nous apparaissent des plus stimulantes.
116
Plutôt que d’entrevoir l’équifinalité, autrement dit la production d’un même processus par une multitude de cheminements
causaux, comme un problème l’analyse des cheminements entend embrasser la complexité des cheminements de causalité
possibles pour même un phénomène (Weller et Barnes 2014b : 3).
278
Bibliographie
9/11 Commision (2004) Final Report of the National Commision on Terrorist Attacks Upon the
United States (New York : W.W. Norton & Company)
Abbasi A. et Chen H. (2008) « Analysis of Affect Intensities in Extremist Group Forums » dans
Chen H., Reid E., Sinai J., Silke A., Ganor B. [Dir.] Knowledge Management and Data Mining
for Homeland Security (New York : Springer), p.285-307.
AFP (2014) « Plan anti-jihad: Cazeneuve mise sur des interdictions de quitter le territoire » Le
Parisien, 7 juillet.
Agnew R. (2011) Toward a Unified Criminology : Integrating Assumptions about Crime, People
and Society (New York : New York University Press).
Agrikoliansky E. (2001) « Carrières militantes, et vocation à la morale : les militants de la Ligue
des droits de l’homme dans les années 1980 » Revue Française de Science Politique 51(1), p.27–
46.
Akers R. L. (1989) « A Social Behaviorist’s Perspective on Integration of Theorires on Crime
and Deviance » dans Messner S. F., Krohn M. D. et Liska A. E. [Dir.] Theoretical Integration in
the Study of Deviance and Crime : Problems and Prospects (Albany : State University of New
York Press), p.23-36.
Allievi S. (1998) Les convertis à l’islam: Les nouveaux musulmans d'Europe (Paris :
L’Harmattan).
Alonso R. (2006) The IRA and armed struggle (London: Routledge).
Alkan N. et Citak M. C. (2007) « Youth and Terrorism (From Understanding and Responding to
Terrorism » dans Durmaz H., Sevinc B., Yayla A. S. et Ekici S. [Dir.] Understanding and
Responding to Terrorism (The Hague : IOS Press), p.285-304.
279
Altier M. B., Horgan J. et Thoroughgood C. (2012) « In Their Own Words ? Methodological
Considerations in the Analysis of Terrorist Autobiographies » Journal of Strategic Security 5(4),
p.85-98.
Amghar S. (2011) Le salafisme d’aujourd’hui : Mouvements sectaires en Occident (Paris :
Michalon Éditions).
Amghar S. (2006) « Logiques conversionnistes et mouvements de réislamisation » Confluences
Méditerranée 57(2), p.57-67.
Amsel E. et Smetana J. [Dir.] (2011) Adolescent Vulnerabilities and Opportunities:
Developmental and Constructivist Perspectives (Cambridge : Cambridge University Press).
Aminzade R. et McAdam D. (2002) « Emotions and contentious politics » Mobilization: an
international quarterly 7(2), p.107-109.
Anderson C. A., Shibuya A., Ihori N., Swing E. L., Bushman B. J., Sakamoto A. et Saleem M.
(2010) « Violent video game effects on aggression, empathy, and prosocial behavior in eastern
and western countries: a meta-analytic review » Psychological bulletin 136(2), p.151-173.
Anderson B. (1991) Imagined Communities: Reflections on the Origin and Spread of
Nationalism. Revised Edition (London and New York : Verso).
André V. et Harris-Hogan S. (2013) « Mohamed Merah: From Petty Criminal to Neojihadist »
Politics, Religion & Ideology (14)2, p.307-319.
Archetti C. (2013) Understanding Terrorism in the Age of Global Media : A Communication
Approach (New York : Palgrave MacMillan).
Aristote (1992) Éthique à Nicomaque (Paris : Livre de Poche).
Arquilla J. et Ronfeldt D. [Dir.] Networks and netwars: The future of terror, crime, and militancy
(Santa Monica : RAND).
Arsali J. E. (2011) « Violent Converts to Islam : Growing Culster and Rising Trend » Counter
Terrorism Exchange (CTX) (1)1, p.27-51.
280
Aslan R. (2009). Global Jihadism as a transnational social movement: A theoretical framework
(Santa Barbara : University of California).
Atran S. (2011) « The Value(s) of IRBs » Observer : Association for Psychological Science
24(9).
Atran S. (2010) Talking to the Enemy : Faith, Brotherhood and the (Un)masking of Terrorists
(New York : HarperCollins).
Auteur anonyme (2007) « Internet jihad : A world wide web of terror » The Economist, 27
Juillet.
Awan A., et al. (2011) Radicalisation and Media: Connectivity and Terrorism in the New Media
Ecology (London: Routledge).
Awan, A. N. (2010) « The virtual jihad: An increasingly legitimate form of warfare » CTC
Sentinel 3(3), p.10-13.
Awan A. (2007a) « Radicalization on the Internet? The virtual propagation of jihadist media and
its effects » RUSI Journal 152(3), p.76-81.
Awan A. (2007b) « Virtual jihadist media: Function, legitimacy and radicalizing efficacy »
European Journal of Cultural Studies 10(3), p.389-408.
Ayoub P., Wallace S. J. et Zepeda-Millàn C. (2014) « Triangulation in Social Movement
Research » Della Porta D. [Dir.] Methodological Practices in Social Movement Research
(Oxford : Oxford University Press), p.67-97.
Back L., Keith M. et Solomos J. (1998) « Racism on the Internet : Mapping Neo-fascist
Subcultures in Cyberspace » dans Kaplan J. and Bjørgo T. [Dir.] Nation and Race : The
Developing Euro-American Racist Subculture (Boston : Northeastern University Press).
Baeyer-Kaette S. V., Classens D., Feiger H. et Neihardt, F. (1982) « Analysen zum Terrorismus
3: Gruppenprozesse ». Analysen zum Terrorismus (Berlin : Springer Fachmedien Wiesbaden).
281
Bakker, Edwin (2011) « Characteristics of Jihadi Terrorists in Europe (2001-2009) dans Coolsaet
R. [Dir.] Jihadi Terrorism and Radicalisation Challenge : European and American Experiences
(Surrey : Ashgate Publishing, 2nd Edition), p.131-144.
Bakker, Edwin (2006) Jihadi Terrorists in Europe : their characteristics and the circumstances
in which they joined the jihad: an exploratory study (Clingendael: Netherlends Institute of
International Relations). Consulté en ligne :
http://www.clingendael.nl/publications/2006/20061200_cscp_csp_bakker.pdf. Consulté le 17
janvier 2014.
Ballen K. (2011) Terrorists in love: The real lives of Islamic radicals (New York : Simon and
Schuster).
Bartlett J., Birdwell J. et King M. (2010) The edge of violence: a radical approach to extremism
(London : Demos).
Bartlett J. et Miller C. (2012) « The edge of violence: Towards telling the difference between
violent and non-violent radicalization » Terrorism and Political Violence 24(1), p.1-21.
Bartlett J., Birdwell J. et King, M. (2010) The edge of violence: a radical approach to extremism
(London : Demos).
Bartoszewicz M. G. (2013) « Controversies of Conversions: The Potential Terrorist Threat of
European Converts to Islam » Perspectives on Terrorism 7(3), p.1-13.
Bartsch M. et Holger S. (2011) « Islamism and the Like Button: Can Radicalization Via
Facebook Be Stopped? » Spiegel Online, 15 mars.
Beach D. et Pedersen R. B. (2013) Process-tracing methods: Foundations and guidelines (Ann
Arbor : University of Michigan Press).
Becquet V. et Bidart C. (2013) « Introduction : Parcours de vie, réorientations et évolution des
normes sociales » Agora débats/jeunesses 65, p.51-60.
282
Becker H. S. (1970) Sociological work : Method and Substance (New Jersey : Transaction
Publishers).
Becker H. S. (1963) Outsiders : Studies in the Sociology of Deviance (New York: Free. Press of
Glencoe).
Béliard A. et Eidelman J-S (2008) « Au-delà de la déontologie. Anonymat et confidentialité dans
le travail ethnographique » dans Fassin D. et Bensa A. [Dir.] Les politiques de l’enquête,
Épreuves ethnographiques (Paris : Découverte), p.123-141.
Bell J. B. (2000) The IRA, 1968-2000: analysis of a secret army (New York : Frank Class
Publishers).
Bell J. B. (1998). The dynamics of the armed struggle (New York : Frank Class Publishers).
Benchellali M. (2006) Voyage vers l'enfer. (Paris : R. Laffont).
Benford R. D. et Snow D. A. (2012) « Processus de cadrage et mouvements sociaux:
présentation et bilan » Politix 99, p.217-255.
Benford R. D. et Snow D. A. (2000) « Framing processes and social movements: An overview
and assessment » Annual review of sociology 26, p.611-639.
Benjamin D. (2007) « The Convert's Zeal: Why Are So Many Jihadists Converts to Islam? »
The Brookings Institute. Consulté en ligne :
http://www.brookings.edu/articles/2007/0907terrorism_benjamin.aspx?rssid=benjamind.
Consulté le 17 janvier 2014.
Bennett A. et Checkel J. [Dir.] (2014) Process Tracing: From Metaphor to Analytic Tool
(Cambridge : Cambridge University Press).
Berko A. (2007). The path to paradise: The inner world of suicide bombers and their
dispatchers. (Westport: Greenwood Publishing Group).
Berger P. L et Luckmann T. (1967) The social construction of reality (New York : Ancho
Books).
283
Bermingham A., Conway M., McInerney L., O'Hare N. et Smeaton A. F. (2009) « Combining
social network analysis and sentiment analysis to explore the potential for online radicalisation »
In Social Network Analysis and Mining, ASONAM'09 International Conference on Advances,
p.231-236.
Bertaux D. (2010) Le récit de vie : L’enquête et ses méthodes (Paris : Armand Colin).
Berrebi C. (2007) « Evidence about the link between education, poverty and terrorism among
Palestinians » Peace Economics, Peace Science and Public Policy 13(1), p.1-36.
Beski-Chafiq C., Birmant J., Benmerzoug H., Taibi A. et Goignard A. (2010) Youth and Islamist
Radicalisation - Lille, France (Centre for Studies in Islamism and Radicalisation (CIR) : Aarhus
University).
Beyerlein K. et Bergstrand K. (1980) « Biographical Availability » dans Snow D. A., Della Porta
D., Klandermans B. et McAdam D. [Dir.] The Wiley-Blackwell Encyclopedia of Social and
Political Movements (Malden : Wiley-Blackwell). En ligne.
Beyerlein K. et Hipp J. R. (2006) « A two-stage model for a two-stage process: How
biographical availability matters for social movement mobilization » Mobilization: An
International Quarterly 11(3), p.299-320.
Bhatia A. (2009) « The Discourses of Terrorism » Journal of Pragmatics 41(2), p.279–289.
Bhatia, M. (2005) « Fighting words: Naming terrorists, bandits, rebels and other violent actors »
Third World Quarterly 26(1), p.5–22.
Bidart C. (2008) « Dynamiques des réseaux personnels et processus de socialisation : évolutions
et influences des entourages lors des transitions vers la vie adulte » Revue française de
sociologie 49(3), p.559-583.
Bidart C. (2006) « Introduction : Les transitions vers l’âge adulte : différenciations sociales et
culturelles » dans C. Bidart [Dir] Devenir adulte aujourd'hui : perspectives internationales (Paris
: L’Harmattan-INJEP), p.9-19.
284
Bidart C., Degenne A. et Grossetti M. (2011) La vie en réseau. Dynamique des relations sociales
(Paris : Presses Universitaires de France).
Bidart C. et Lavenu D. (2005) « Evolutions of personal networks and life events » Social
networks 27(4), p.359-376.
Bigo D. (2008) « L'impossible cartographie du terrorisme » Cultures & Conflits, Articles inédits.
Consulté en ligne : http://www.conflits.org/index1149.html. Consulté le 27 juin 2012.
Bikson T. K., Bluthenthal R. N., Eden R. et Gunn P. P. (2007) Ethical Principles in Socialbehavioral Research on Terrorism: Probing the Parameters (Santa Monica : RAND).
Bjorgo T. [Dir.] (2014) Terror from the Extreme Right (New York : Frank Class).
Blazak, R. (2001) « White Boys to Terrorist Men Target Recruitment of Nazi Skinheads »
American Behavioral Scientist 44(6), p.982-1000.
Bloemraad I. et Trost C. (2008) « It’s Family Affair : Intergenerational Mobilization in the
Spring 2006 Protests » American Behavioral Scientist 58(8), p.507-532.
Bloom M. (2005) Dying to kill: The allure of suicide terror (New York : Columbia University
Press).
Blum L. A. (1994) Moral Perception and Particularity (Cambridge : Cambridge University
Press).
Bolt N. (2012) The Violent Image: Insurgent Propaganda and the New Revolutionaries (New
York : Columbia University Press).
Boltanski L. (1993) La souffrance à distance : morale humanitaire, médias et politique (Paris :
Le Métaillé).
Bonner, M. (2008) Jihad in Islamic history: doctrines and practice (Princteon : Princeton
University Press).
285
Borawski E. A., Ievers-Landis C. E., Lovegreen, L. D. et Trapl, E. S. (2003) « Parental
monitoring, negotiated unsupervised time, and parental trust: The role of perceived parenting
practices in adolescent health risk behaviors » Journal of Adolescent Health 33(2), p.60-70.
Bormann E. G. (1972) « Fantasy and rhetorical vision: The rhetorical criticism of social reality »
Quarterly Journal of Speech 58(4), p.396-407.
Borum, R. (2011a) « Rethinking radicalization » Journal of Strategic Security 4(4), p.1-6.
Borum, R. (2011b) « Radicalization into Violent Extremism I : A Review of Social Science
Theories » Journal of Strategic Security 4(4), p.7–36.
Borum, R. (2011c) « Radicalization into violent extremism II : A Review of Conceptual Models
and Empirical Research » Journal of Strategic Security 4(4), p.37-62.
Bosa B. (2008) « A l'épreuve des comités d'éthique » dans Fassin D. et Bensa A. [Dir.] Les
politiques de l'enquête, épreuves ethnographiques (Paris : La Découverte), p.205-225.
Bosi L. (2012) « État des savoirs et pistes de recherche sur la violence politique » Critique
Internationale 54(1), p.71–89.
Bosi L. et Della Porta D. (2012) « Micro-mobilization into Armed Groups: Ideological,
Instrumental and Solidaristic Paths » Qualitative sociology 35(4), p.361-383.
Boubekeur A. (2010) « La littérature sur les violences islamistes en Europe : des approches
incertaines, un objet aux enjeux multiples » dans X. Crettiez et L. Mucchielli [Dir.] Les violences
politiques en Europe : Un état des lieux (Paris : La Découverte), p.31-44.
Boudon R. (2007) Essais sur la théorie générale de la rationalité (Paris : Presses Universitaires
de France).
Boudon R. (2003a) Raison, Bonnes raisons (Paris : Presses Universitaires de France).
Boudon R. (2003b) « Beyond Rational Choice Theory » Annual Review of Sociology 29(1), p.121.
286
Boudon R. (1994) Art of Self-Persuasion (London: Polity Press).
Boudon R. (1973) L’inégalité des chances (Paris : Armand Colin).
Bouhana N. (2013) « Recruitment of Terrorists » dans U. Gürbüz [Dir.] Capacity Building in the
Fight against Terrorism (Amsterdam : IOS Press), p.70-73.
Bouhana N. et Wikström, P-O H. (2011) Al Qa’ida-influenced Radicalization : A Rapid
Evidence Assessment Guided by Situational Action Theory (London : Home Office).
Bouhana N. et Wikström, P-O H. (2008) Theorizing Terrorism : Terrorism as a Moral Action
(London : University College London).
Bourdieu P. (1986) « L'illusion biographique » Actes de la recherche en sciences sociales 62(1),
p.69-72.
Bouzar D. (2013) Désamorcer l’islam radical : Ces dérives sectaires qui défigurent l'islam
(Paris : Les Éditions de l’Atelier).
Bowman-Grieve L. et Conway M. (2012) « Exploring the form and function of dissident Irish
Republican online discourses » Media, War & Conflict 5(1), p.71-85.
Bowman-Grieve L. (2010) « Irish Republicanism and the Internet: Support for new wave
dissidents ». Perspectives on Terrorism 4(2), p.1-13.
Bowman-Grieve L. (2009) « Exploring “Stormfront”: A virtual community of the radical right »
Studies in Conflict and Terrorism 32(11), p.989-1007.
Brachman J. M. (2008) Global jihadism: theory and practice (New York : Routledge).
Brachman J. (2006) « High-tech terror : Al-Qaeda's use of new technology » Fletcher Forum
World Affairs 30(2), p.149–164.
Brachman J. et Forest J. J. (2007) « Exploring the role of virtual camps » dans Innes M. [Dir.]
Denial of Sanctuary: Understanding Terrorist Safe Havens (Westport : Preager Security
International), p.124-138.
287
Bradamat P. (2014) « The Public, the Political, and the Possible : Religion and Radicalization in
Canada and Beyond » dans Bradamat P. et Dawson L. L. [Dir.] Religious Radicalization and
Securization in Canada and Beyond (University of Toronto : University of Toronto Press), p.333.
Brady H. E. (2008) « Causation and explanation in social science » dans Box-Steffensmeier J.
M., Brady H. E. et Collier D. [Dir.] (2008) The Oxford Handbook of Political Methodology
(Oxford : Oxford University Press).
Brake M. (2013) Comparative Youth Culture: The Sociology of Youth Cultures and Youth
Subcultures in America, Britain and Canada (London : Routledge).
Briggs R. et Strugnell A. (2011) Radicalisation : The Role of the Internet. A Working Paper of
the PPN (London : Institute for Strategic Dialogue).
Bronner G. (2011) « Ce qu'Internet fait à la diffusion des croyances » Revue européenne des
sciences sociales 49(1), p.35-60.
Bronner G. (2010) « Le succès d'une croyance » L'Année sociologique 60(1), p.137-160.
Bronner G. (2009) La Pensée extrême : comment des hommes ordinaires deviennent des
fanatiques (Paris : Éditions Denoël).
Bronner G. (2008) « L'apport d'une épistémologie cognitive à la démarche sociologique » Revue
européenne des sciences sociales (16)140, p.155-174.
Bronner G. (2003) L’empire des croyances (Paris : Presses Universitaires Françaises).
Bronner G. (2001) « Fanatisme, croyances axiologiques extrêmes et rationalité » L'Année
sociologique, 51(1), p.137-160.
Brooks, R. A. (2011) « Muslim “homegrown” terrorism in the United States: how serious is the
threat? » International Security 36(2), p.7-47.
Bruce S. (1992) The red hand: Protestant paramilitaries in Northern Ireland (Oxford : Oxford
University Press).
288
Brunner J. (1986) Actual Minds, Possibles Worlds (Harvard : Harvard Universty Press).
Buxant C., Saroglou V. et Scheuer J. (2009) « Contemporary conversions: Compensatory needs
or self-growth motives » Research in the Social Scientific Study of Religion (20), p.47-68.
Bryan D., Kelly L., et Templer S. (2011) « The failed paradigm of ‘terrorism » Behavioral
Sciences of Terrorism and Political Aggression 3(2), p.80-96.
Bunt G. R. (2009) iMuslims: Rewiring the house of Islam (University of North Carolina :
University of North Carolina Press).
Burke, J. (2004) Al-Qaeda: the true story of radical Islam (New York : IB Tauris).
Burris V., Smith E. et Strahm A. (2000) « White Supremacist Networks on the Internet »
Sociological Focus 33(2) p.215–235.
Burt C. H., Sweeten G. et Simons R. L. (2014) « Self-control through Emerging Adulthood :
Instability, Multidimensionality, and Criminological Significance » Criminology (Publié en
ligne).
Burt C. H. et Simons R. L. (2013) « Self-Control, Thrill Seeking, and Crime Motivation
Matters » Criminal Justice and Behavior 40(11), p.1326-1348.
Bury M. (1982) « Chronic illness as biographical disruption » Sociology of health & illness, 4(2),
p.167-182.
Bushman B. J., Rothstein H. R. et Anderson, C. A. (2010) « Much ado about something: Violent
video game effects and a school of red herring: Reply to Ferguson and Kilburn » Psychological
Bulletin 136(2), p.182-187.
Caiani M., Della Porta D. et Wagemann C. (2012) Mobilizing on the Extreme Right: Germany,
Italy, and the United States (New York : Oxford University Press).
Caiani M. et Wagemann C. (2009) « Online networks of the Italian and German extreme right »
Information, Communication and Society 12(1), p.66–109.
289
Campana A. et Ducol B. (2015) « Voices of the ‘Caucasus Emirate’: Mapping and analyzing
North Caucasus Insurgency Websites » Terrorism and Political Violence (Accepté pour
publication).
Campana A. et Hervouet G. (2013) « Le terroriste et l'insurgé : Des cibles floues dans une lutte
sans vainqueurs » dans Campana A. et Hervouet G. [dir.] Terrorisme et insurrection: Évolution
des dynamiques conflictuelles et réponses des États (Montréal : Presses de l'Université du
Québec), p.1-16.
Campana A. et Lapointe L. (2012) « The Structural “Root” Causes of Non- Suicide Terrorism- A
Systematic Scoping Review » Terrorism and Political Violence 24(1), p.79–104.
Cesari J. (2011) « Muslims in Europe and the US : A Shared but Overrated Risk of Radicalism »
dans Coolsaet R. [Dir.] Jihadi terrorism and the radicalisation challenge: European and
American experiences (Surrey : Ashgate Publishing), p.101-116.
Chalothorn T. et Ellman J. (2013) « Affect Analysis of Radical Contents on Web Forums Using
SentiWordNet » International Journal of Innovation Management and Technology 4(1), p.122124.
Chamboredon H., Pavis F., Surdez M. et Willemez L. (1994) « S'imposer aux imposants. A
propos de quelques obstacles rencontrés par des sociologues débutants dans la pratique et l'usage
de l'entretien » Genèses 16(1), p.114-132.
Chau M. et Xu J. (2007) « Mining communities and their relationships in blogs : A study of
online hate groups » International Journal of Human-Computer Studies 65(1) p.57–70
Chen H. [Dir.] (2011) Dark Web: Exploring and Data Mining the Dark Side of the Web
(London : Springer).
Chen H. (2008) « "Sentiment and affect analysis of Dark Web forums: Measuring radicalization
on the internet » dans Collectif [Dir.] Intelligence and Security Informatics (Berlin/Heidelberg :
Springer), p.104-109.
290
Chen H., Chung W., Qin J., Reid E., Sageman M. and Weimann G. (2008) « Uncovering the
dark Web: A case study of Jihad on the Web » Journal of the American Society for Information
Science and Technology 59(8), p.1347–1359.
Choudhury S., Blakemore S. J. et Charman T. (2006) « Social cognitive development during
adolescence » Social cognitive and affective neuroscience (3)1, p.165-174.
Clutterbuck L. et Warnes R. (2011) Exploring Patterns of Behaviour in Violent Jihadist
Terrorists (Santa Monica : RAND).
Coles J. (2012) « Radicalisation in virtual worlds : Second Life through the eyes of an avatar »
Journal of Policing, Intelligence and Counter Terrorism 7(1), p.66-79.
Coll S. et Glaser (2005) « Terrorists Turn to the Web as Base of Operations » The Washington
Post, 7 août.
Collier D., Mahoney J., et Seawright J. (2004) « Claiming too much: Warnings about selection
bias » dans Brady, H. E. et Collier D. [Dir.] Rethinking social inquiry: Diverse tools, shared
standards (Lanham, MD : Rowmanand Littlefìeld), p.85-102.
Collovald A. et Gaïti B. (2006) « Questions sur la radicalisation politique » dans Collovald A. et
Gaïti B. [Dir.] La démocratie aux extrêmes - Sur la radicalisation politique (Paris: La Dispute).
Commission d’enquête parlementaire sur le fonctionnement des services de renseignement
français dans le suivi et la surveillance des mouvements radicaux armés (2013) Rapport
d’enquête n˚1056 (Paris : Assemblée Nationale).
Contamin J-G. (2010) « Cadrages et luttes de sens » dans Olivier Fillieule, Isabelle Sommier et
Eric Agrikoliansky [Dir.] Penser les mouvements sociaux. Conflits sociaux et contestation dans
les sociétés contemporaines (Paris : La Découverte), p.55-75.
Conway M. (2014) « Reality check: assessing the (un) likelihood of cyberterrorism » dans Chen
T. M., Jarvis L. et MacDonald S. [Dir.] Cyberterrorism : Understanding, Assessment, and
Response (Springer : New York), p.103-121.
291
Conway M. (2012) « From al-Zarqawi to Al-Awlaki : The Emergence and Development of an
Online Radical Milieu » The Combating Terrorism Exchange (2)4, p.12-22.
Conway M. (2011) « Against cyberterrorism » Communications of the ACM 54(2), p.26-28.
Conway M. (2007) « Cyberterrorism: Hype and Reality » dans E. Leigh Armistead [Dir.]
Information Warfare: Separating Hype from Reality (Washington DC: Potomac Books), p.73–
93.
Conway M. (2006) « Terrorism and the Internet: New Media—New Threat? » Parliamentary
Affairs 59(2), p.283-298.
Conway M. (2005) « The Media and Cyberterrorism : A Study in the Construction of Reality »,
papier présenté dans le cadre de la First International Conference on the Information Revolution
and the Changing Face of International Relations and Security (Lucerne : Switzerland).
Conway M. (2003) « Hackers as Terrorists : Why it Doesn’t Compute » Computer Fraud and
Security 12, p.10-13.
Conway M. (2002) « Reality Bytes : Cyberterrorism and Terrorist ‘Use’ of the Internet » First
Monday 7(11). Consulté en ligne :
http://firstmonday.org/ojs/index.php/fm/article/view/1001/922. Consulté le 17 janvier 2014.
Conway M. et McInerney L. (2008) « Jihadi video and auto-radicalisation: evidence from an
exploratory YouTube study » dans Collectif [Dir.] Intelligence and Security Informatics
(Berlin/Heidelberg : Springer), p.108-118.
Coogan T. P. (1996). The troubles: Ireland's ordeal 1966-1996 and the search for peace
(London : Random House).
Cook D. (2005) Understanding jihad (University of California : University of California Press).
Coolsaet R. [Dir.] (2011) Jihadi Terrorism and Radicalisation Challenge : European and
American Experiences (Surrey : Ashgate Publishing, 2nd Edition).
292
Cooper H. H. (2001) « Terrorism The Problem of Definition Revisited » American Behavioral
Scientist 44(6), p. 881-893.
Cooper M., Schmidt M. S. et Schmitt E. (2013) « Boston Suspects Are Seen as Self-Taught and
Fueled by Web » The New York Times, 23 avril.
Copeland T. (2001) « Is the" New Terrorism" Really New? : An Analysis of the New Paradigm
for Terrorism » Journal of Conflict Studies 21(2).
Cotterell J. (2007) Social networks in youth and adolescence (London : Routledge).
Corrigall-Brown C. (2012) Patterns of Protest : Trajectories of Participation in Social
Movements (Stanford : Stanford University Press).
Cragin K. R. (2014) « Resisting Violent Extremism : A Conceptual Model for NonRadicalization » Terrorism and Political Violence 26(2), p.337-353.
Crenshaw M. (2000) « The psychology of terrorism : An agenda for the 21st century » Political
Psychology 21(2), p.405-420.
Crenshaw M. (1981) « The causes of terrorism » Comparative politics 13(4), p.379-399.
Crettiez X. (2011a) « “High Risk Activism” : Essai sur le processus de radicalisation violente
(première partie) » Pôle Sud 34, p.45-60
Crettiez X. (2011b) « “High Risk Activism” : Essai sur le processus de radicalisation violente
(deuxième partie) » Pôle Sud 35, p.97-112.
Crettiez X. (2006) Violence et nationalisme (Paris : Odile Jacob).
Crone M. et Harrow M. (2011) « Homegrown terrorism in the West » Terrorism and Political
Violence 23(4), p.521-536.
Crawford C. (2003) Inside the UDA: Volunteers and violence (New York : Pluto Press).
Cullen F. T., Wright J. et Blevins K. (2008) « Introduction : Taking Stock of Criminological
Theory » in F. T. Cullen, J. Wright et K. Blevins [Dir.] Taking Stock : The Status of
293
Criminological Theory : Advances in Criminological Theory, Vol.15 (New Brunswick :
Transaction Publishers), p.1-34.
Dalgaard-Nielsen, A. (2010) « Violent Radicalization in Europe: What We Know and What We
Do Not Know » Studies in Conflict & Terrorism 33(9), p.797–814.
Darden L. (2006) Reasoning in biological discoveries (Cambridge: Cambridge University Press).
Darmon M. (2008) « La notion de carrière: un instrument interactionniste d'objectivation »
Politix 82, p.149-167.
Davidson D. (2004) Problems of Rationality (Oxford : Clarendon Press).
Davidson D. (1980) Essays on Actions and Events (Oxford : Clarendon Press).
Davis D., Shaver P. R. et Vernon M. L. (2003) « Physical, emotional, and behavioral reactions to
breaking up: The roles of gender, age, emotional involvement, and attachment style »
Personality and Social Psychology Bulletin 29(7), p.871-884.
Dawson L. L. (2014) « Trying to Make Sense of Home-Grown Terrorist Radicalisation : The
Case of the Toronto 18 » dans Bramadat P. et Dawson, L. L. [Dir.] Religious Radicalization and
Securitization in Canada and Beyond (University of Toronto : University of Toronto Press).
Dawson L. L. (2009) « The Study of New Religious Movements and the Radicalization of
Home-Grown Terrorists: Opening a Dialogue » Terrorism and Political Violence 22(1), p.1–21.
Dawson L. L. (2006) « New Religious Movements » dans R. A. Segal [Dir.] The Blackwell
Companion to the Study of Religion (Malden :Wiley-Blackwell), p.369-384.
Déchaux J-H. (2010) « Agir en situation : Effets de dispositions et effets de cadrage », Revue
Française de Sociologie (5), p.720-746.
Deflem M. (2004) « Introduction : Towards a Criminological Sociology of Terrorism and
Counter-Terrorism » dans M. Deflem [Dir.] Terrorism and Counter-Terrorism : Criminological
Perspectives (Bingley : Emerald Group Publishing Limited), p.1-8
294
Degenne A. et Lebeaux M. O. (2005) « The dynamics of personal networks at the time of entry
into adult life » Social Networks 27(4), p.337-358.
De Koster W. and Houtman D. (2008) « ‘Stormfront is like a second home to me’ » Information,
Communication and Society 11(8), p.1155-1176.
Della Porta D. (2013) Clandestine Political Violence (Cambridge : Cambridge University Press).
Della Porta D. (2008) « Research on social movements and political violence » Qualitative
sociology, 31(3), p.221-230.
Della Porta D. (1995) Social Movements, Political Violence, and the State: A Comparative
Analysis of Italy and Germany (Cambridge : Cambridge University Press).
Della Porta D. (1992) « Political socialization in left-wing underground organizations:
Biographies of Italian and German militants » International Social Movement Research (4),
p.259-90.
Della Porta D. (1988) « Recruitment Processes in Clandestine Political Organizations : Italian
Left-Wing Terrorism » dans B. Klandermans, H. Kriesi et S. Tarrow [dir.] From Structure to
Action (Greewich CT : JAI Press), p.155-172.
Della Porta D. et LaFree G. (2012) « Guest editorial: Processes of radicalization and deradicalization » International Journal of Conflict and Violence 6(1), p.4-10.
Demeulenaere P. [Dir.] (2011a) Analytical Sociology and Social Mechanisms (Cambridge :
Cambridge University Press).
Demeulenaere P. (2011b) « Causal Regularities, Action and Explanation » dans P. Demeulenaere
[Dir.] Analytical Sociology and Social Mechanisms (Cambridge : Cambridge University Press),
p.173-197.
Denning D. (2007) « A View of Cyberterrorism 5 Years Later » dans Himma K. E. [Dir] Internet
security: hacking, counterhacking, and society (Sudbury: Jones and Bartlett Publishers), p.123140.
295
Denning D. (2001) « Activism, hacktivism, and cyberterrorism: the Internet as a tool for
influencing foreign policy » dans Arquilla J. et Ronfeldt D. [Dir.] Networks and netwars: The
future of terror, crime, and militancy (Santa Monica : RAND), p.239-288.
De Poot C. J., Sonnenschein A., Soudijn M. R., Bijen J. G. et Verkuylen M. W. (2011) Jihadi
Terrorism in the Netherlands: A Description Based on Closed Criminal Investigations
(Amsterdam : Boom Juridische uitgevers).
Dexter H. (2012) « Terrorism and violence: another violence is possible? » Critical Studies on
Terrorism 5(1), p.121–137.
Diani M. (2007) « Networks and Participation » dans D. Snow, S. Soule et H. Kriesi [dir.] The
Blackwell Companion to Social Movements (Oxford : Blackwell), p.339-359.
Diani M. (1995) Green Networks : A Structural Analysis of the Italian Environmental Movement
(Edinburgh : Edinburgh University Press).
Dimaggio P., Hargittai E., Neuman W. R. et Robinson J. P. (2001) « Social Implications of the
Internet » Annual Review of Sociology 27, p.307-336.
Dishion T. J. et Patterson G. R. (2006) « The Development of Ecology and Antisocial Behavior
in Children and Adolescents » dans D. Cicchetti et D. J. Cohen [Dir.] Developmental Psychology
: Risk Disorder and Adaptation : Vol. 3 (Hoboken : John Wiley & Sons Inc.).
Dolnik, A. [Dir] (2013) Conducting Terrorism Field Research: A Guide (London : Routledge).
Dolnik A. (2011) « Conducting field research on terrorism: A brief primer » Perspectives on
Terrorism, 5(2), p.3-35.
Dorronsoro G. et Grojean O. (2004) « Engagement militant et phénomènes de radicalisation chez
les Kurdes de Turquie » European Journal of Turkish Studies. Social Sciences on Contemporary
Turkey. Consulté en ligne : http://ejts.revues.org/198. Consulté le 06 juillet 2014.
Dubar C. (2000) La crise des identités : l’interprétation d’une mutation (Paris : Presses
Universitaires de France).
296
Ducol B. (2013) « Les dimensions émotionnelles du terrorisme: Émotions, radicalisation violente
et engagement terroriste » Canadian Graduate Journal of Sociology and Criminology 2(2), p.89101.
Ducol B. (2012) « Uncovering the French-speaking Jihadisphere: An Exploratory Analysis »
Media, War and Conflict 5(1), p.51–70.
Duffy M. E. (2003) « Web of Hate : A Fantasy Theme Analysis of the Rhetorical Vision of Hate
Groups Online » Journal of Communication Inquiry 27(3), p.291-312.
Duyvesteyn I. (2004) « How new is the new terrorism? » Studies in Conflict & Terrorism 27(5),
p.439-454.
Edwards C. et Gribbon L. (2013) « Pathways to Violent Extremism in the Digital Era » The
RUSI Journal 158(5), p.40–47.
El Difraoui A. (2013) Al-Qaida par l’image : La prophétie du martyre (Paris : Presses
Universitaires de France).
Egerton F. (2011) Jihad in the West: The Rise of Militant Salafism (Cambridge : Cambridge
University Press).
Ellis L., Beaver K. et Wright J. (2009) Handbook of Crime Correlates (New York : Academic
Press).
Espeseth C., Gibson, J. Jones, A. et Goodman S. (2013) « Terrorist Use of Communication
Technology and Social Networks » dans Aydoğdu U.F. [Dir.] Technological Dimensions of
Defence Against Terrorism (Amsterdam : IOS Press), p. 91-107.
Elster J. (1989) Nuts and bolts for the social sciences (Cambridge: Cambridge University Press).
Elster J. [Dir.] (1983) Explaining technical change: A case study in the philosophy of science.
(Cambridge University : Cambridge University Press).
Erikson E. H. (1970) « Autobiographic notes on the identity crisis » 99(4) Daedalus, p.730-759.
297
EUROPOL (2013) TE-SAT 2013 – EU Terrorism Situation and Trend Report (La Hague :
EUROPOL).
Evans J. S. B. et Frankish K. E. (2009) In two minds: Dual processes and beyond (Oxford :
Oxford University Press).
Fassin D. (2008) « L''éthique, au-delà de la règle. Réflexions autour d'une enquête
ethnographique sur les pratiques de soins en Afrique du Sud » Sociétés contemporaines 71
p.117-135.
Farrington D. P. (2000) « Explaining and Preventing Crime : The Globalization of Knowledge The American Society of Criminology 1999 Presidential Address » Criminology 38(1), p.1-24.
Farrington D. P. (1992) « Explaining the Beginning. Process and Ending of Antisocial Behavior
from Birth to Adulthood » in J. McCord (ed.) Facts, Frameworks and Forecasts, Advances in
Criminological Theory, vol.13 (New Brunswick : Transaction Publishers).
Ferguson C. (2008) « The school shooting/violent video game link: causal relationship or moral
panic? » Journal of Investigative Psychology and Offender Profiling 5(1-2), p.25-37.
Fernandez R. M. et McAdam D. (1988) « Social Networks and Social Movements :
Multiorganizational fields and recruitment to Mississippi Freedom Summer » Sociological
Forum 3, p.357-382.
Fighel J. (2007) « Radical Islamic Internet Propaganda: Concepts, Idioms and Visual Motifs »
dans Ganor B., von Knop K. et Duarte C. A. M. [Dir.] Hypermedia Seduction for Terrorist
Recruiting (Eilat : IOS Press), p.34-38.
Fillieule O. (2010) « Some Elements of an Interactionist Approach to Political Disengagement »
Social Movement Studies 9(1), p.1–15.
Fillieule O. (2001) « Propositions pour une analyse processuelle de l’engagement individuel »
Revue Française de Science Politique 51(1), p.199–215.
298
Finlay C. (2009) « How to do things with the word ‘terrorist’ » Review of International Studies
35(4), p.751–774.
Flam H. et King D. (2007) Emotions and social movements (London : Routledge).
Flemming P. et Stohl M. (2001) « Myths and realities of Cyberterrorism » dans Alex P. Schmid
[Dir.] Countering Terrorism Through International Cooperation (Vienna : International
Scientific and Professional Advisory Council of the United Nations Crime Prevention and
Criminal Justice Program), p.70-105.
Florez-Morris M. (2007) « Joining guerrilla groups in Colombia: Individual motivations and
processes for entering a violent organization » Studies in Conflict & Terrorism 30(7), p.615-634.
Gallie W. B. (1955) « Essentially Contested Concepts » Proceedings of the Aristotelian Society
(56), p.167-198.
Ganor B. (2002) « Defining Terrorism: Is One Man’s Terrorist another Man’s Freedom
Fighter? » Police Practice and Research 3(4), p.287–304.
Gartenstein-Ross D. et Grossman L. (2009) Homegown Terrorists in the U.S and the U.K : A
Empirical Examination of the Radicalization Process (Washington D.C : Foundation for Defense
of Democraties).
Geertz C. (1973) The interpretation of cultures: Selected essays (New York : Basic books).
Geltzer J. A. (2010) US Counter-Terrorism Strategy and al-Qaeda: Signalling and the Terrorist
World-View (Milton Park: Routledge).
Gendarmerie Royale du Canada (2011) Démystifier la radicalisation (Ottawa : Gendarmerie
Royale du Canada).
Genkin M. et Gutfraind A. (2008) « How Do Terrorist Cells Self-Assemble? Insights from an
Agent-Based Model » SSRN Working Paper. Consulté en ligne :
http://dx.doi.org/10.2139/ssrn.1031521. Consulté le 10 août 2014.
299
George A. L. (1979) « Case Studies and Theory Development: The Method of Structured,
Focused Comparison » dans Lauren P. G. [Dir.] Diplomatic History: New Approaches (New
York : Free Press).
George A. L. et Bennett A. (2005) Case studies and theory development in the social sciences
(Cambridge : MIT Press).
Gerges F. A. (2009) The far enemy: why Jihad went global (Cambridge : Cambridge University
Press).
Gerstenfeld P. B., Grant D. R. et Chiang C-P. (2003) « Hate Online: A Content Analysis of
Extremist Internet Sites » Analyses of Social Issues and Public Policy 3, p.29–44.
Giddens A. (1990) The Consequences of Modernity (Stanford : Stanford University Press).
Gill P. (2008) « Suicide Bomber Pathways among Islamic Militants » Policing 2(4), p. 412–422.
Giordano P. C., Cernkovich S. A. et Rudolph J. L. (2002) « Gender, Crime, and Desistance:
Toward a Theory of Cognitive Transformation » American Journal of Sociology 107(4), p.9901064.
Githens-Mazer J. (2012) « The rhetoric and reality: radicalization and political discourse »
International Political Science Review 33(5), p.556-567.
Githens-Mazer J. (2010) « Rethinking the Causal Concept of Islamic Radicalisation » Political
Concepts: Committee of Concepts and Methods Working Paper Series, IPSA.
Githens-Mazer J. et Lambert R. (2010) « Why conventional wisdom on radicalization fails: the
persistence of a failed discourse » International Affairs 86(4), p.889-901.
Global Futures Forum (2006) Radicalisation, violence and the power of networks (Bruxelles :
Global Futures Forum).
Goffman E. (1974) Frame Analysis : An Essay on the Organization of Experience (Cambridge :
Harvard University Press).
300
Goffman E. (1968) Asylums: Essays on the social situation of mental patients and other inmates
(New York : AldineTransaction).
Goffman E. (1963) Stigma : Notes on the Management of Spoiled Identity (Englewoods Cliffs :
Prentice-Hall).
Goffman E. (1959) The Presentation of the Self in Everyday Life (Garden City : Doubleday).
Gohel S. M. (2009) « The Internet and its Role in Terrorist Recruitment and Operational
Planning » CTC Sentinel 2(12), p.12-15.
Goodenough W. H. (1967) « Right and wrong in human evolution » Zygon 2(1), p.59-76.
Goodey J. (2000) « Biographical lessons for criminology » Theoretical Criminology 4(4), p.473498.
Goodwin J. (2006) « A Theory of Categorical Terrorism » Social Forces 84(4), p.2027-2046.
Goodwin J., Jasper J. M. et Polletta, F. (2004) Emotional dimensions of social movements
(London: Blackwell Publishing).
Goodwin J., Jasper J. M. et Polletta, F. (2004) « The return of the repressed: The fall and rise of
emotions in social movement theory » Mobilization: An International Quarterly 5(1), p.65-83.
Gordon A. (2007) « Transient and Continuant Authors in a Research Field : The Case of
Terrorism » Scientometrics 72(2), 213-224.
Gordon A. (2005) « The Peripherical Terrorism Literature : Bringing it Closer to the Core »
Scientometrics 62(3), 403-414.
Gordon A. (2004) « Terrorism and Knowledge Growth : A Database and Internet Analysis » in
A. Silke [Dir.] Research on Terrorism : Trends, Achievements and Failures (London : Frank
Cass), p.104-118.
Gordon A. (2001) « Terrorism and the Scholary Communication System » Terrorism and
Political Violence 13(4), 116-124.
301
Gotgay N. et Thompson P. M. (2011) « Mapping Gray Matter Development: Implications for
typical development and vulnerability to psychopathology » Brain and Cognition 72(1), p.6–15.
Gould D. B. (2004) « Passionate political processes: bringing emotions back into the study of
social movements » dans Goodwin J. et Jasper J. M. [Dir.] Rethinking social movements:
Structure, meaning, and emotion (Lanham : Rowman & Littlefield Publishers), p.155-176.
Gould R. V. (1995) Insurgent identities : Class, Community and Protest in Paris from 1848 to
the Commune (Chicago : Chicago University Press).
Greil A. L (1977) « Previous Dispositions and Conversion to Perspectives of Social and
Religious Movements » Sociological Analysis 38(2), p.115-125.
Gruenewald J., Chermak S. et Freilich J. D. (2013) « Distinguishing “loner” attacks from other
domestic extremist violence » Criminology & Public Policy (12)1, p.65-91.
Hafez M. M. (2007) « Martyrdom mythology in Iraq: How jihadists frame suicide terrorism in
videos and biographies » Terrorism and Political Violence 19(1), p.95-115.
Hafez M. M. (2006) « Rationality, culture, and structure in the making of suicide bombers: A
preliminary theoretical synthesis and illustrative case study » Studies in Conflict & Terrorism
29(2), p.165-185.
Harris-Hogan, S. (2012) « Australian Neo-Jihadist Terrorism: Mapping the Network and Cell
Analysis Using Wiretap Evidence » Studies in Conflict & Terrorism 35(4), 298-314.
Hannah G., Clutterbuck, L. et Rubin, J. (2008) Radicalization or Rehabilitation: Understanding
the challenge of extremist and radicalized prisoners (Santa Monica : RAND).
Halsey M (2008) « Pathways into Prison: Biographies, Crimes, Punishment » Current Issues in
Criminal Justice 20(1), p.95
Hayward K. (2011) « The critical terrorism studies–cultural criminology nexus: some thoughts
on how to ‘toughen up’ the critical studies approach » Critical Studies on Terrorism 4(1), p.5773.
302
Heath‐ Kelly C. (2013) « Counter‐ Terrorism and the Counterfactual: Producing the
‘Radicalisation’Discourse and the UK PREVENT Strategy » The British Journal of Politics and
International Relations 15(3), p.394-415.
Hedström P. (2005) Dissecting the Social: On the Principles of Analytic Sociology (Cambridge :
Cambridge University Press).
Hedström P. et Ylikoski P. (2010) « Causal Mechanisms in the Social Sciences » Annual Review
of Sociology 36, p.49-67.
Hedström P. et Swedberg R. [Dir.] (1998) Social mechanisms: An analytical approach to social
theory (Cambridge University : Cambridge University Press).
Hegghammer T. (2010) Jihad in Saudi Arabia: violence and pan-Islamism since 1979
(Cambridge: Cambridge University Press).
Hegghammer T. (2009) « Jihadi-Salafis or revolutionaries? On religion and politics in the study
of militant Islamism » dans Meijer R. [Dir.] Global Salafism: Islam’s new religious movement
(Oxford University Press), p.244-266.
Hegghammer T. (2006) « Global jihadism after the Iraq war » The Middle East Journal 60(1),
p.11-32.
Heinich N. (2010) « Pour en finir avec l'“illusion biographique” » L'Homme (3), p.421-430.
Helfstein S. (2012) Edges of Radicalization: Individuals, Networks and Ideas in Violent
Extremism. (West Point : Combating Terrorism Center at West Point).
Helmus T. C. (2009) « Why and How Some People Become Terrorist » dans Davis P. K. et
Cragin K. [Dir.] Social Science for Counterterrorism: Putting the Pieces Together (Santa
Monica : RAND), p.71-112.
Henry S. et Lanier M. (2001) What is Crime ? Controversies Over the Nature of Crime and What
to Do about It (Plymouth : Rowman & Littlefield Publishers).
303
Herman E. et O’Sullivan G. (1989) The ‘terrorism’ industry: The experts and institutions that
shape our view of terror (New York : Pantheon Books).
Hervieu-Léger D. (1999) La religion en mouvement: le pélerin et le converti (Paris :
Flammarion).
Hewitt C. (2003) Understanding terrorism in America: from the Klan to al Qaeda (New York :
Routledge).
Hirshi T. et Gottfredson M. (1983) « Age and the Explanation of Crime » American Journal of
Sociology 89(3), p.552-584.
Hodkinson P. et Deicke W. [Dir.] (2007) Youth cultures: scenes, subcultures and tribes (New
York : Routledge).
Hoeve M., Dubas J. S., Eichelsheim V. I., Van Der Laan P. H. Smeenk W. et Gerris J. R. M.
(2009) « The Relationship Between Parenting and Delinquency : A Meta-Analysis » Journal of
Abnormal Child Psychology 37(6), p.749–775.
Hofmann, D. C. et Dawson L. L. (2014) « The Neglected Role of Charismatic Authority in the
Study of Terrorist Groups and Radicalization » Studies in Conflict & Terrorism 37(4), p.348368.
Hoffman B. (2009) « Radicalization and subversion: Al Qaeda and the 7 July 2005 bombings
and the 2006 airline bombing plot » Studies in Conflict and Terrorism 32(12), p.1100-1116.
Hoffman B. (2008) « The myth of grass-roots terrorism: Why Osama bin Laden still matters »
Foreign Affairs 87(3), p.133-138.
Hoffman, B. (2002) « Rethinking Terrorism and Counterterrorism Since 9/11 » Studies in
Conflict & Terrorism, 25(5), 303–316.
Home Affairs Committee (2012) Roots of violent radicalisation (Londres : House of the
Commons).
304
Homeland Security Institute (2009) The Internet as a Terrorist Tool for Recruitment and
Radicalization of Youth (Arlington: Homeland Security Institue).
Horgan J. (2012a) Discussion Point: The End of Radicalization ? (University of Maryland :
START National Consortium for the Study of Terrorism and Responses To Terrorism).
Horgan J. (2012b) « Interviewing the terrorists: reflections on fieldwork and implications for
psychological research » Behavioral Sciences of Terrorism and Political Aggression 4(3), p.195211.
Horgan, J. (2009a) Walking away from terrorism: accounts of disengagement from radical and
extremist movements (London : Routledge).
Horgan J. (2009b) « Individual disengagement: A psychological analysis » dans Bjorgo T. et
Horgan J. [Dir.] Leaving terrorism behind: individual and collective disengagement (London :
Routledge), p.17-29.
Horgan J. (2008a) « From profiles to pathways and roots to routes: Perspectives from
psychology on radicalization into terrorism » The ANNALS of the American Academy of Political
and Social Science 618(1), p.80-94.
Horgan J. (2008b) « Interviewing Terrorists » dans Chen H., Reid E., Sinai J., Silke A. et Ganor
B. [Dir.] Terrorism informatics: Knowledge management and data mining for homeland security
(New York : Springer), p.73-99.
Horgan J. (2005). The Psychology of Terrorism (London : Routledge).
Horgan J. (2004) « The case for firsthand research » dans Silke A. [Dir.] (2004) Research on
terrorism: Trends, achievements and failures (London : Routledge), p.30-56.
Horgan, J. (2003) « The Search for the Terrorist » dans Silke A. [Dir.] (2003). Terrorists, victims
and society: Psychological perspectives on terrorism and its consequences (Chichester : John
Wiley & Sons).
305
Horne C. et Horgan J. (2012) « Methodological triangulation in the analysis of terrorist
networks » Studies in Conflict & Terrorism 35(2), p.182-192.
Hörnqvist M. et Flyghed J. (2012) « Exclusion or culture? The rise and the ambiguity of the
radicalisation debate » Critical Studies on Terrorism 5(3), p.319-334.
Hoskins A et B. O’Loughlin (2009) « Media and the myth of radicalization » Media, War and
Conflict 2(2), 107-110.
Hughes E. C. (1958) Men and their Work (London : The Free Press of Clencoe).
Hughes E. C. (1952) Cycles and Turning Points : A Faculty Paper (New York : National
Council of the Episcopal Church).
Hülsse R. et Spencer A. (2008) « The Metaphor of Terror: Terrorism Studies and the
Constructivist Turn » Security Dialogue 39(6), p.571-592.
Hundeide K. (2003) « Becoming a Committed Insider » Culture & Psychology 9(2), p.107–127.
Ilardi G. J. (2013) « Interviews With Canadian Radicals » Studies in Conflict & Terrorism 36(9),
p.713–738.
Irwin S. (1995) Rights Of Passage: Social Change And The Transition From Youth To
Adulthood (London : Routledge).
Jackson B. A., Bikson T. K. et Gunn P. P. (2013) « Human Subjects Protection and Research on
Terrorism and Conflict » Science 340(6131), p.434-435.
Jackson R., Jarvis L., Gunning J. et Breen Smyth M. (2011) Terrorism : A Critical Introduction
(New York : Palgrave).
Jackson R., Jarvis L., Gunning J. et Breen Smyth M. (2009) Critical Terrorism Studies : A New
Research Agenda (London : Routledge).
Jackson R. (2011) « In defence of “‘terrorism’”- finding a way through a forest of
misconceptions » Behavioral Sciences of Terrorism and Political Aggression 3(2), p.116–130.
306
Jackson R. (2008a) « An argument for terrorism » Perspectives on Terrorism 2(2), p.25–32.
Jackson R. (2008b) « The ghosts of state terror: Knowledge, politics and terrorism studies »
Critical Studies on Terrorism 1(3), p.377–392.
Jacobson M. (2010) « Terrorist Financing and the Internet » Studies in Conflict and Terrorism
33(4), p.353-363.
Jager H., Schmidtchen G. et Sulllwold [Dir.] (1981) Analysen zum terrorismus 2:
Lebenslaufanalysen (Darmstadt: Verlag).
Jamieson A. (1990) « Identity and morality in the Italian Red Brigades » Terrorism and Political
Violence 2(4), p. 508–520.
Janbek D. et Prado P. (2013) « Rethinking the Role of Virtual Communities in Terrorist
Websites » Counter Terrorism Exchange (CTX) 2(4), p.12-22.
Janssen H. J., Deković M. et Bruinsma G. J. N. (2014) « Parenting and Time Adolescents Spend
in Criminogenic Settings: A Between- and Within-person Analysis » British Journal of
Criminology 54(4), p.551-567.
Jasper J. M. (2011) « Emotions and social movements: Twenty years of theory and research »
Annual Review of Sociology (37), p.285-303.
Jasper J. M. (1997) The Art of Moral Protest (Chicago : University of Chicago).
Jasper J. M. et Poulsen J. D. (1995) « Recruiting strangers and friends: Moral shocks and social
networks in animal rights and anti-nuclear protests » Social Problems 42(4), p,493-512.
Jenkins B. M. (2007) Building an Army of Believers: Jihadist Radicalization Recruitment (Santa
Monica : RAND).
Jenkins B. M. (1980) The Study of Terrorism : Definitional Problems (Santa Monica : RAND
Corporation).
307
Jones S. G. (2014) A Persistent Threat : The Evolution of al Qa'ida and Other Salafi Jihadists,
Santa Monica : RAND Corporation.
Jordan J. (2014) « The Evolution of the Structure of Jihadist Terrorism in Western Europe: The
Case of Spain » Studies in Conflict and Terrorism 37(8), p.654-673.
Jordan J., Mañas F. M. et Horsburgh, N. (2008) « Strengths and weaknesses of grassroot jihadist
networks: The Madrid bombings » Studies in Conflict and Terrorism 31(1), p.17-39.
Joxe A. (1996) « Un concept fourre-tout : le terrorisme » Le Monde Diplomatique. Accessible en
ligne : http://www.monde-diplomatique.fr/1996/04/JOXE/2635.html. Consulté le 10 septembre
2013.
Jürgensmeyer M. (2000) « Terror in the mind of God » (Los Angeles : University of California
Press).
Kahneman D. (2011). Thinking, fast and slow (New York : Macmillan).
Kapitan T. et Schulte, E. (2002) « The rhetoric of ‘terrorism’ and its consequences » Journal of
Political and Military Sociology 30(1), p.172–196.
Karagiannis E. (2012) « European Converts to Islam: Mechanisms of Radicalization » Politics,
Religion & Ideology 13(1), p.99-113.
Karsted S. et Eisner M. (2009) « Introduction : Is a General Theory of Violence Possible ? »
International Journal of Conflict and Violence 3(1), p.4-8.
Kaufmann J-C (1994) « Rôles et identité : L’exemple de l’entrée en couple » Cahiers
Internationaux de Sociologie 97, p.301-328.
Kenney M. (2013) « Learning from the ‘Dark Side’ – Identifying, accessing and interviewing
illicit non-state actors » dans Dolnik, A. [Dir] Conducting Terrorism Field Research: A Guide
(London : Routledge), p.26-45.
Kenney M. (2010) « Beyond the Internet: Mētis, ,Techne, and the Limitations of Online Artifacts
for Islamist Terrorists » Terrorism and Political Violence 22(2), p.177–197.
308
Kepel G. (2004) Fitna. Guerre au coeur de l'Islam (Gallimard : Paris).
Kepel G. (2000) Expansion et déclin de l’islamisme (Paris: Gallimard).
Kepel G. (1994) A l'ouest d'Allah (Paris : Le Seuil).
Khalil J. (2014) « Radical Beliefs and Violent Actions Are Not Synonymous: How to Place the
Key Disjuncture Between Attitudes and Behaviors at the Heart of Our Research into Political
Violence » Studies in Conflict & Terrorism 37(2), p.198-211.
Khosrokhavar F. (2009) Inside Jihadism: Understanding Jihadi Movements Worldwide
(Boulder : Paradigm Publishers).
Khosrokhavar, F. (2003). Les nouveaux martyrs d'Allah (Paris : Flammarion).
Kirby A. (2007) « The London bombers as “self-starters”: A case study in indigenous
radicalization and the emergence of autonomous cliques » Studies in Conflict & Terrorism 30(5),
p.415-428.
Kimmage D. (2010) Al-Qaeda Central and the Internet (Washington D.C: New America
Foundation).
Kimmage D. (2008) The Al-Qaeda Media Nexus The Virtual Network Behind the Global
Message (Radio Free Europe / Radio Liberty).
King M. et Taylor D. M. (2011) « The Radicalization of Homegrown Jihadists: A Review of
Theoretical Models and Social Psychological Evidence » Terrorism and Political Violence 23(4),
p.602-622.
Kirsh S. J. (2012) Children, Adolescents, and Media Violence: A Critical Look at the Research
(Thousand Oaks : Sage).
Kirshner B. (2007) « Introduction Youth Activism as a Context for Learning and Development »
American Behavioral Scientist 51(3), p.367-379.
309
Klandermans B. et Oegema D. (1987) « Potentials, Networks, Motivations and Barriers: Steps
Toward Participation in Social Movements » American Sociological Review 52(4),p.519-531.
Klausen J., Tschaen Barbieri E., Reichlin-Melnick A. et Zelin A. Y. (2012) « The YouTube
Jihadists: A Social Network Analysis of Al-Muhajiroun’s Propaganda Campaign » Perspectives
on Terrorism 6(1), p.36-53.
Klein A. (2009) A Space for Hate : The White Power Movement’s Adaption into Cyberspace
(Washington : Howard University).
Kleinmann S. M. (2012) « Radicalisation of homegrown Sunni militants in the United States:
Comparing converts and non-converts » Studies in Conflict and Terrorism 35(4), p.278-297.
Knefel, J. (2013) « Everything You’ve Been Told About Radicalization Is Wrong » Rolling
Stone. Consulté en ligne : http://www.rollingstone.com/politics/news/everything-youve-beentold-about-radicalization-is-wrong-20130506. Consulté le 10 octobre 2013.
Knights M. (2013) « Conducting field research on terrorism in Iraq » dans Dolnik, A. [Dir]
(2013) Conducting Terrorism Field Research: A Guide (London : Routledge), p.103-123.
Köhler D. (2012) Internet and Radicalization : Connecting the Dots - The Role of the Internet in
the Individual Radicalization Processes of Right-Wing Extremists, Working Paper Series (Berlin
: Institute for the Study of Radical Movements).
Kohlmann E. F (2010) « A Beacon for Extremists : The Ansar al-Mujahideen Web Forum » CTC
Sentinel (3)2, p.1-4.
Kohlmann E. F. (2008) « Al-Qa`ida’s “MySpace: Terrorist Recruitment on the Internet » CTC
Sentinel (1)2, p.8-9.
Kohlmann E. F. (2006) « The Real Online Terrorist Threat » Foreign Affairs 85(5), p.115-124.
Krueger A. B. et Malečková J. (2003) « Education, poverty and terrorism: Is there a causal
connection? » The Journal of Economic Perspectives 17(4), p.119-144.
310
Kühle L. et Lindekilde L. (2012) « Radicalisation and the Limits of Tolerance: A Danish CaseStudy » Journal of Ethnic and Migration Studies 38(10), p.1607-1623.
Kundnani A. (2012) « Radicalisation: the journey of a concept » Race & Class 54(2), p.3-25.
Kurzman C. (2011) The Missing Martyrs: Why There Are So Few Muslim Terrorists (New York:
Oxford University Press).
LaFree G. Et Dugan L. (2004) « How Does Studying Terrorism Compare to Studying
Crime » dans M. Deflem [Dir.] Terrorism and Counter-Terrorism : Criminological Perspectives
(Bingley : Emerald Group Publishing Limited), p.53-74.
Lahire B. (2013) Dans les plis singuliers du social : Individus, institutions, socialisations (Paris :
La Découverte).
Lahire B. (2012) Monde pluriel: penser l'unité des sciences sociales (Paris : Éditions du Seuil).
Lahire B. (2003) « From the habitus to an individual heritage of dispositions. Towards a
sociology at the level of the individual » Poetics 31(5-6), p.329-355.
Lahire B. (2002) Portraits sociologiques : Dispositions et variations individuelles (Paris :
Nathan).
Lahire B. (1996) « Risquer l’interprétation. Pertinences interprétatives et surinterprétations en
sciences sociales » Enquête. Archives de la revue Enquête 3, p.61-87.
Laqueur W. (1999) The New Terrorism: Fanaticism and the Arms of Mass Destruction (Oxford :
Oxford University Press).
Larson M. et Sweeten G. (2012) « Breaking up Is Hard to Do: Romantic Dissolution, Offending,
and Substance Use During the Transition to Adulthood » Criminology 50(3), p. 605-636.
Lave J. (1988) Cognition in Practice (Cambridge: Cambridge University Press).
Lave J. et Wenger E. (1991) Situated Learning: Legitimate Peripheral Participation (Cambridge:
Cambridge University Press).
311
Laville F. (2000) « La cognition située. Une nouvelle approche de la rationalité limitée » Revue
Économique 51(6), p.1301-1331.
Leiken R. S et Brooke S. (2006) « The Quantitative Analysis of Terrorism and Immigration: An
Initial Exploration » Terrorism and Political Violence 18(4), p.503-521
Leman-Langlois S. et Brodeur J.-P. (dir.) (2009) Terrorisme et anti-terrorisme au Canada
(Montréal : Presses de l’Université de Montréal).
Lennings C. J., Amon K. L., Brummert H., et Lennings N. J. (2010) « Grooming for terror: The
Internet and young people » Psychiatry, Psychology and Law 17(3), p.424-437.
Lentini P. (2010) « "If they Know Who Put the Sugar it Means They Know Everything”:
Understanding Terrorist Activity Using Operation Pendennis Wiretap (Listening Device and
Telephone Intercept) Transcripts » ARC Linkage Project on Radicalisation-Conference 2010
Understanding Terrorism from an Australian Perspective: Radicalisation, De-radicalisation and
Counter Radicalisation, p.1-35.
Lia B. (2006) « Al Qaeda Online: Understanding Jihadi Internet Infrastructure » Jane's
Intelligence Review.
Lia B. (2005) « Al-Qaeda Online: Understanding Jihadist Internet Infrastructure » Jane's
Intelligence Review 17(12), p.14.
Lindekilde L. (2012) « Neo-liberal Governing of “Radicals”: Danish Radicalization Prevention
Policies and Potential Iatrogenic Effects » International Journal of Conflict and Violence 6(1),
p.109-125.
Lindenberg S. (2000) « The extension of rationality : framing versus cognitive rationality » dans
Baechler J., Chazel F. et Kamrane P. [Dir.] L’acteur et ses raisons. Mélanges en l’honneur de
Raymond Boudon (Paris : Presses Universitaires de France), p.168-204.
Liska A. E., Krohn M. D. et Messner S. F. (1989) « Strategies and Requisites for Theoretical
Integration in the Study of Crime and Deviance » dans S. F. Messner, M. D Krohn, A. E. Liska
312
[Dir.] Theoretical Integration in the Study of Crime and Deviance : Problems and Prospects
(Albany : University of New York Press), p.1-20.
Loeber R., Drinkwater M., Yin Y., Anderson S. J., Schmidt L. C. et Crawford A. (2000)
« Stability of Family Interaction From Ages 6 to 18 » Journal of Abnormal Child Psychology
(28), p.353–369.
Lofland J. et Stark R. (1965) « Becoming a world-saver: A theory of conversion to a deviant
perspective » American Sociological Review, p.862-875.
Lohisse J. (2009) La communication: de la transmission à la relation (Bruxelles : De Boeck
Supérieur).
Lohlker R. [Dir.] (2013a) Jihadism: Online Discourses and Representations (Vienna : Vienna
Universty Press).
Lohlker R. [Dir.] (2013b) New Approaches to the Analysis of Jihadism: Online and Offline
(Vienna : Vienna Universty Press).
Lum C., Kennedy L. W. et Sherley A. (2006) « Are counter-terrorism strategies effective? The
results of the Campbell systematic review on counter-terrorism evaluation research » Journal of
Experimental Criminology 2(4), p.489-516.
MacDonald G. et Leary M. R. (2005) « Why Does Social Exclusion Hurt? The Relationship
Between Social and Physical Pain » Psychological Bulletin 131(2), p.202–223.
Malthaner S. (2014) « Contextualizing Radicalization: The Emergence of the “Sauerland-Cell”
from Radical Networks and the Salafist Movement » Studies in Conflict and Terrorism (À venir).
Demetriou C. Malthaner S. et Bosi [Dir.] (2014) Dynamics of Political Violence: A Processoriented Perspective on Radicalization and the Escalation of Political Conflict ( Surrey :Ashgate
Publishing).
Mandel D. (2009) « Radicalization: What does it mean » dans Pick T. M., Speckhard A. et
Jacuch B. [Dir.] Home-grown terrorism: Understanding and addressing the root causes of
313
radicalisation among groups with an immigrant heritage in Europe (Amsterdam : IOS Press),
p.101-113.
Manzo G. (2010) « Analytical sociology and its critics » European Journal of Sociology, 51(1),
p.129-170.
Manzo G. (2005) « Variables, mécanismes et simulations: une synthèse des trois méthodes estelle possible? » Revue française de sociologie 46(1), p.37-74.
Matza D. (1964) Delinquency and Drift (New York : John Wiley and Sons Inc).
Mathieu L. (2010) « Les ressorts sociaux de l'indignation militante. L'engagement au sein d'un
collectif départemental du Réseau éducation sans frontière » Sociologie 1(3), p.303-318.
Mayntz R. (2004) « Mechanisms in the analysis of social macro-phenomena » Philosophy of the
social sciences 34(2), p.237-259.
Maxwell C. J. (2002) Pro-life activists in America: Meaning, motivation, and direct action
(Cambridge : Cambridge University Press).
Mazade O. (2011) « La crise dans les parcours biographiques: un régime temporel spécifique? »
Temporalités. Revue de sciences sociales et humaines (13). Consulté en ligne :
http://temporalites.revues.org/1472. Consulté le 6 juillet 2014.
McAdam D. (2013) « High and low risk/cost activism » dans Snow D. A., Della Porta D.,
Klandermans B. et McAdam D. [Dir.] The Wiley-Blackwell Encyclopedia of Social and Political
Movements (Malden : Wiley-Blackwell). En ligne.
McAdam D. (1988) Freedom Summer (New York : Oxford University Press).
McAdam D. (1986) « Recruitment to high-risk activism : The case of Freedom Summer »
American journal of sociology 92(1), p.64-90.
McAdam D. et Paulsen R. (1993) « Specifying the Relationship between Social Ties and
Activism » American Journal of Sociology 99(3), p.640-667.
314
McAdam D., Tarrow S. et Tilly C. (2008) « Methods for measuring mechanisms of contention ».
Qualitative Sociology 31(4), p.307-331.
McCall P., Land K. C., Dollar C. B. et Parker K. F. (2012) « The Age Structure-Crime Rate
Relationship : Solving a Long-Standing Puzzle » Journal of Quantitative Criminology 29(2),
p.167-190.
McCammon, H. (2013) « Resonance frame » The Wiley-Blackwell Encyclopedia of Social and
Political Movements (Malden : Wiley-Blackwell). En ligne.
McCammon H. J. (2012) « Explaining Frame Variation : More Moderate and Radical Demands
for Women’s Citizenship in the U.S. Women’s Jury Movement » Social Problems 59(1), p.43-69.
McCauley C. et Moskalenko S. (2014) « Toward a Profile of Lone Wolf Terrorists: What Moves
an Individual From Radical Opinion to Radical Action » Terrorism and Political Violence 26(1),
p.69-85.
McCauley C. et Moskalenko S. (2011) Friction: How radicalization happens to them and us
(Oxford : Oxford University Press).
McCauley C. et Moskalenko S. (2009) « Measuring political mobilization: The distinction
between activism and radicalism » Terrorism and Political Violence 21(2), p.239-260.
McGloin J-M., Sullivan C. J. et Kennedy L. W. [Dir.] (2014) When Crime Appears : The Role of
Emergence (New York : Routledge).
McGloin J-M., Sullivan C. J. et Kennedy L. W. (2014) « Moving Past the Person or the Context :
Thinking about Crime as an Emergent Phenomenon » dans J-M McGloin., C. J. Sullivan et L.
W. Kennedy [Dir.] When Crime Appears : The Role of Emergence (New York : Routledge).
McGue M., Elkins I., Walden B. et Iacono W. G. (2005) « Perceptions of the parent-adolescent
relationship: a longitudinal investigation » Developmental Psychology 41(6), p.971-984.
Mead G. H. (1934) Mind, Self and Society (Chicago : University of Chicago Press).
315
Merari A. (1998) « The readiness to kill and die : Suicidal terrorism in the Middle East » dans
Reich W. [Dir.] Origins of terrorism: Psychologies, ideologies, theologies, states of mind
(Washington, D.C.: Woodrow Wilson Center Press), p. 192-210.
Merrill B. et West L. (2009) Using biographical methods in social research (New York : Sage).
Mills C. W. (1940) « Situated actions and vocabularies of motive » American sociological review
5(6), p.904-913.
Ministère de la Sécurité Publique (2011) Renforcer la résilience face au terrorisme : Stratégie
antiterroriste du Canada (Ottawa : Gouvernement du Canada).
Mische A. (2003) « Cross-talk in the Movements : Reconcieving the culture-network link » dans
M. Diani et D. McAdam [Dir.] Social Movements and Networks. Relational Approaches to
Collective Action (Oxford : Oxford University Press), p.258-280.
Monaghan R. (1997) « ‘Votes for women’: An analysis of the militant campaign » Terrorism and
Political Violence 9(2), p.65-78.
Moyhani M. (2013) « My Week in the Jihad Online Terror Underworld » Newsweek, 6 mai.
Mozes T. et Weimann G. (2010) « The E-Marketing Strategy of Hamas » Studies in Conflict and
Terrorism 33(3), p.211-225.
Mullins S. (2013) « ‘Global Jihad’ : The Canadian Experience » Terrorism and Political Violence
25(5), 734-776.
Mullins S. (2011) « Islamist Terrorism and Australia: An Empirical Examination of the “HomeGrown” Threat » Terrorism and Political Violence 23(2), p.254-285.
Mulvey E. P. (2014) « Using Developmental Science to Reorient Our Thinking About Criminal
Offending in Adolescence » Journal of Research in Crime and Delinquency 51(4), p.467-479.
Munson Z. (2008) The Making of Pro-Life Activists (Chicago : University of Chicago).
316
Nagin D.S et Land K. (1993) « Age, Criminal Careers, and Population Heterogeneity:
Specification and Estimation of a Nonparametric Mixed Poisson Model » Criminology (31)3,
p.327-362.
Namias D. (2014) « Pourquoi le Jihad attire autant certains jeunes? » BFMTV, 28 janvier.
Consulté en ligne : http://www.bfmtv.com/societe/jihad-letat-doit-proteger-citoyens-contrederives-sectaires-697394.html. Consulté le 28 janvier 2014.
Napoli P. (2008) « Hyperlinking and the Forces of ‘Massification’ dans Turow J. [Dir.] The
hyperlinked society: questioning connections in the digital age (University of Michigan :
University of Michigan Press), p.56-69.
Nasser-Eddine M., Garnham B., Agostino K. et Caluya G. (2011) Countering Violent Extremism
(CVE) Literature Review (Canberra : Australian Government Department of Defence).
Nedal D. (2011) « On “Theorising Terrorism”: A Reply to Colin Wight » International Relations
25(2), p.263–266.
Nelson B., Choi R., Iacobucci M., Mitchell M. et Gagnon G. (1999) Cyberterror prospects and
implications (Montrerey : Center for the Study of Terrorism and Irregular Warfare).
Nepstad S. E. et Smith C. (1999) « Rethinking recruitment to high-risk/cost activism : The Case
of Nicaragua Exchange » Mobilization: An International Quarterly 4(1), p.25-40.
Nesser P. (2014) « Toward an Increasingly Heterogeneous Threat : A Chronology of Jihadist
Terrorism in Europe 2008-2013 » Studies in Conflict and Terrorism 37(5), p.440-456.
Nesser P. (2011) Jihad in Europe: Patterns in Islamist Terrorist Cell Formation and Behaviour,
1995–2010 (Doctoral dissertation, Ph. D. diss. University of Oslo).
Nesser P. (2010) « Joining jihadi terrorist cells in Europe: exploring motivational aspects of
recruitment and radicalization » dans Ranstorp M. [Dir] Understanding violent radicalisation:
terrorist and jihadist movements in Europe (London : Routledge), p.87-114.
317
Nesser P. (2008) « How did Europe's Global Jihadis Obtain Training for their Militant Causes? »
Terrorism and Political Violence 20(2), p.234-256.
Neumann, P. R. (2013) « The trouble with radicalization » International Affairs 89(4), 873–893.
Neumann, P. R. (2008a) Joining al-Qaeda: jihadist recruitment in Europe (London : Routledge).
Neumann, P. R. (2008b) « Introduction to Perspectives on Radicalisation and Political Violence »
Papers from the First International Conference on Radicalisation and Political Violence, London
17–18 January 2008 (London : International Center for the Study of Radicalisation and Political
Violence).
Neumann, P. R. et Kleinmann, S. (2013) « How Rigorous Is Radicalization Research? »
Democracy and Security 9(4), 360–382.
Newman E. (2006) « Exploring the “root causes” of terrorism » Studies in Conflict & Terrorism
29(8), p.749-772.
Nikolski V. (2011) « La valeur heuristique de l'empathie dans l'étude des engagements
‘répugnants’ » Genèses 3, p.113-126.
Noaks J. A. et Johnston H. (2005) « Frames of Protest : A Road Map to a Perspective » dans H.
Johnston et J. A. Noakes [Dir.] Frames of Protest : Social Movements and The Framing
Perspective (Lanham : Rowman & Littlefield), p.1-32.
O’Callaghan D., Greene D., Conway M., Carthy J., Cunningham P. (2013) « An Analysis of
Interactions Within and Between Extreme Right Communities in Social Media » dans Atzmueller
M., Chin A., Helic D. et Hotho A. [Dir.] Ubiquitous Social Media Analysis (Berlin/Heidelberg :
Springer), p.88-107.
O'Mahony P. (2009) « The risk factors prevention paradigm and the causes of youth crime: A
deceptively useful analysis? » Youth justice 9(2), 99-114.
Ogien A. (2007) Les règles de la pratique sociologique (Paris : Presses Universitaires de France).
318
Orsini A. (2013a) « A day among the diehard terrorists: The psychological costs of doing
ethnographic research » Studies in Conflict & Terrorism 36(4), p.337-351.
Orsini A. (2013b) « Interview With a Terrorist by Vocation: A Day Among the Diehard Terrorists,
Part II » Studies in Conflict & Terrorism 36(8), p.672-684.
Osgood D. W. et Haynie D. L. (2005) « Reconsidering peers and delinquency: How do peers
matter? » Social Forces 84(2), p.1109-1130.
Ottis R. et Lorents P. (2010) « Cyberspace: Definition and implications » Proceedings of the 5th
International Conference on Information Warfare and Security, p.267-270.
Pantucci R. (2011) We Love Death as You Love Life': Britain's Suburban Mujahedeen (New
York : C. Hurst & Company Publishers).
Passeron, J. C. (1990) « Biographies, flux, itinéraires, trajectoires » Revue française de
sociologie 31(1) p.3-22.
Passy F. (2005) « Interactions sociales et imbrications des sphères de vie. Une analyse
phénoménologique des dynamiques de désengagement » dans Olivier Fillieule [Dir.] Le
désengagement militant (Paris : Belin), p.111-128.
Passy F. (2003) « Social Networks Matter. But How ? » dans M. Diani et D. McAdam [dir.]
Social Movements and Social Networks. Relational Approaches to Collective Action (Oxford :
Oxford University Press), p.21-48.
Passy F. (2001) « Socialization, Connection, and the Structure / Agency Gap. A Specification of
the Impact of Networks on Participation in Social Movements » Mobilization: An International
Quarterly 6(2), p.1-42.
Passy F. et Monsch G-A. (2014) « Do Social Networks Really Matter in Contentious Politics? »
Social Movement Studies 13(1), p.22-47.
Passy F. et Giugni M. (2001) « Social Networks and Individual Perceptions: Explaining
Differential Participation in Social Movements » Sociological Forum 16(1), p.123-153.
319
Passy F. et Giugni M. (2000) « Life-spheres, Networks, and Sustained Participation in Social
Movements: A Phenomenological Approach to Political Commitment » Sociological Forum
15(1) p.117-144.
Pauwels L., et Schils N. (2014) « Differential Online Exposure to Extremist Content and
Political Violence: Testing the Relative Strength of Social Learning and Competing
Perspectives » Terrorism and Political Violence, (À venir).
Pereira I. (2007) « Individualité et rapports à l’engagement militant » Interrogations 5. Consulté
en ligne : http://www.revue-interrogations.org/Individualite-et-rapports-a-l. Consulté le 14 août
2014.
Perliger A. et Pedahzur A. (2011) « Social network analysis in the study of terrorism and political
violence » PS: Political Science & Politics 44(01), p.45-50.
Pisoiu D. (2013) « Coming to Believe “Truths” About Islamist Radicalization in Europe »
Terrorism and Political Violence 25(2), p.246–263.
Pisoiu D. (2011) Islamist radicalisation in Europe: an occupational change process (London :
Routledge).
Post J. M., Sprinzak E. et Denny L. (2005) « The terrorists in their own words: Interviews with
35 incarcerated Middle Eastern terrorists » Terrorism and political Violence 15(1), p.171-184.
Post J. M. et Berko A. (2009) « Talking with Terrorists » Democracy and Security 5(2), p.145148.
Pratt T. C. et Cullen F. T. (2005) « Assessing macro-level predictors and theories of crime : A
meta-analysis » Crime and Justice 32, p.373-450.
Precht T. (2008) Home grown terrorism and Islamist radicalisation in Europe: From conversion
to terrorism: An assessment of the factors influencing violent Islamist extremism and suggestions
for counter radicalisation measures (Copenhagen: Danish Ministry of Justice).
320
Rasch W. (1979) « Psychological dimensions of political terrorism in the Federal Republic of
Germany » International Journal of Law and Psychiatry (2)1, p.79-85.
Rambo L. R. (1993) Understanding religious conversion (Yale : Yale University Press).
Ramsay G. (2013) Jihadi Culture on the World Wide Web (London : Bloomsburry Academic).
Ramsay G. (2010) « Conceptualising online terrorism » Perspectives on Terrorism 2(7), p.1-8.
Ranstorp M. [Dir.] (2010) Understanding violent radicalisation: terrorist and jihadist
movements in Europe (London : Routledge).
Ranstorp M. (2007a) [Dir.] Mapping Terrorism Research : State of the Art, Gaps and Future
Direction (London : Routledge).
Ranstorp M. (2007b) « The virtual sanctuary of al-Qaeda and terrorism in an age of
globalization » dans Eriksson J. et Giacomello G. [Dir.] International relations and security in
the digital age (London : Routledge), p.31-56.
Rapin A-J. (2011) « What is terrorism? » Behavioral Sciences of Terrorism and Political
Aggression 3(3), p.161-175.
Ratelle J.-F. (2013) Radical Islam and the Chechen War Spillover: A Political Ethnographic
Reassessment of the Upsurge of Violence in the North Caucasus since 2009 (Doctoral
dissertation, University of Ottawa).
Reich W. [Dir.] (1998) Origins of terrorism: Psychologies, ideologies, theologies, states of mind
(Washington, D.C.: Woodrow Wilson Center Press).
Reid, E. O. F. et Chen H. (2007) « Mapping the Contemporary Terrorism Research Domain »
International Journal of Human-Computer Studies 65(1), p.42-56.
Reid, E. O. F (1997) «Evolution of a Body of Knowledge : An Analysis of Terrorism Research »
Information Processing and Management 33(1), p.91-106.
321
Reid, E. O. F (1993) « Terrorism research and the diffusion of ideas » Knowledge and Policy
6(1), p.17-37.
Reilly P. (2011) Framing the Troubles Online: Northern Irish Groups and Website Strategy
(Manchester : Manchester University Press).
Reinares F. (2010) « The Madrid bombings and global jihadism » Survival 52(2), p.83-104.
Reinares F. (2004) « Who are the terrorists? Analyzing changes in sociological profile among
members of ETA » Studies in Conflict and Terrorism 27(6), p.465-488.
Richards A. (2014) « Conceptualizing Terrorism » Studies in Conflict and Terrorism 37(3),
p.213-236.
Richards A. (2011) « The problem with ‘radicalization’: the remit of ‘Prevent’and the need to
refocus on terrorism in the UK » International Affairs 87(1), p.143-152.
Rogan H. (2007) « Abu Reuter and the E-Jihad-Virtual Battlefronts from Iraq to the Horn of
Africa » Georgetown Journal of International Affairs 8(2), p.89-96.
Rogan H. (2006) Jihadism Online: A study of how al-Qaida and radical Islamist groups use the
Internet for terrorist purposes (Kjeller : Norwegian Defence Research Establishment).
Ross, J. I. (2004) Violence in Canada: Sociopolitical Perspectives (New Brunswick : Transaction
Publishers, 2nd Edition).
Routier G. et Soulé B. (2010) « Jouer avec la gravité - approche sociologique plurielle de
l’engagement dans des sports dangereux » SociologieS. Consulté en ligne :
http://sociologies.revues.org/3121. Consulté le 14 juillet 2014.
Roversi A. (2008) Hate on the Net: Extremist Sites, Neo-fascism On-line, Electronic Jihad
(Burlington : Ashgate).
Roy O. (2008) « Al Qaeda in the West as a Youth Movement: The Power of a Narrative » CEPS
Policy Briefs 112, p.1-18.
322
Roy O. (2002) L’islam mondialisé (Paris : Le Seuil).
Roy O. (2001) Généalogie de l'islamisme (Paris : Hachette littératures).
Ryan J. (2007). Countering militant Islamist radicalisation on the internet: a user driven strategy
to recover the web (Dublin : Institute for European Affairs).
Sageman M. (2014a) « The Stagnation in Terrorism Research » Terrorism and Political Violence
26(4), p.1-16.
Sageman M. (2014b) « Low Return on Investment » Terrorism and Political Violence 26(4),
p.1-7.
Sageman M. (2011) « The Turn to Political Violence in the West » dans Coolsaet R. [Dir.] Jihadi
Terrorism and Radicalisation Challenge : European and American Experiences (Surrey :
Ashgate Publishing, 2nd Edition).
Sageman M. (2008) Leaderless Jihad Terror Networks in the Twenty-First (Philadelphia :
University of Pennsylvania Press).
Sageman M. (2004) Understanding Terror Networks (Philadelphia : University of Pennsylvania
Press).
Salem A., Reid E. et Chen H. (2008) « Multimedia content coding and analysis: Unraveling the
content of Jihadi extremist groups' videos » Studies in Conflict and Terrorism, 31(7), p.605-626.
Salmon W. C. (1998) Causality and Explanation (New York : Oxford University Press).
Sampson, R. J. et Laub, J. H. (1993) « Turning Points in the Life Course : Why Change Matters
to the Study of Crime » Criminology 31(3), p.301-325.
Sampson R. J. et Laub J. H. (1992) « Crime and deviance in the life course » Annual Review of
Sociology 18, p.63-84.
Sangarasivam Y. (2001) « Research, informant, ‘assassin’, me » The Geographical Review 91,
p.95–104.
323
Saroglou V., Kempeneers A. et Seynhaeve I. (2003) « Need for closure and adult attachment
dimensions as predictors of religion and reading interests » dans Roelofsma P., Corveleyn J. et
Van Saane J. [Dir.] One hundred years of psychology and religion (Amsterdam: VU University
Press), p.139-154.
Sartori G. (1970) « Concept Misformation in Comparative Politics » The American Political
Science Review 64(4), p.1033-1053.
Sauvayre R. (2012) Croire à l’incroyable : Anciens et nouveaux adeptes (Paris : Presses
Universitaires de France).
Sauvayre R. (2011a) « Le changement de croyances extrêmes: du cadre cognitif aux conflits de
valeurs » Revue européenne des sciences sociales - European Journal of Social Sciences
(Cahiers Vilfredo Pareto) 49(1), p. 61-68.
Sauvayre R. (2011b) « La croyance à l'épreuve : une dialectique émotionnelle et cognitive » dans
Aden J., Grimshaw T. et Penz H. [Dir.] Teaching Language and Culture in an Era of Complexity
: Interdisciplinary Approaches for an Interrelated World / Enseigner les langues-cultures à l'ère
de la complexité : Approches interdisciplinaires pour un monde en reliance (Bruxelles : Peter
Lang), p.121-134.
Sawyer R. K. (2005) Social Emergence : Societies as Complex Systems (Cambridge : Cambridge
University Press).
Sawyer R. K. (2001) « Emergence in Sociology : Contemporary Philosophy of Mind and Some
Implications for Sociological Theory » American Journal of Sociology 107(3), p.551-585.
SCRS (2011) « A Study of Radicalisation - The Making of Islamist Extremists in
Canada Today » Intelligence Assessment (Ottawa : Service canadien du renseignement de
sécurité).
Schanzer D. H. (2014) « No Easy Day : Government Roadblocks and the Unsolvable Problem of
Political Violence - A Response to Marc Sageman’s ’’The Stagnation in Terrorism Research’’ »
Terrorism and Political Violence 26(4), p.596-600.
324
Scheffler S. (2006) « Is terrorism morally distinctive? » Journal of Political Philosophy 14(1),
p.1–17.
Shelley L. (2008) « Youth, crime and terrorism » dans Ulusoy D. [Dir.] Political violence,
organized crimes, terrorism and youth (Amsterdam : IOS Press), p.133-141.
Schick F. (1997) Making Choices. A Recasting of Decision Theory (Cambridge : Cambridge
University Press).
Schick F. (1991) Understanding Action. An Essay on Reasons (Cambridge : Cambridge
University Press).
Schils N. et Laffineur J. (2014) Comprendre et expliquer le rôle des nouveaux médias sociaux
dans la formation de l’extrémisme violent - Une recherche qualitative et quantitative (Bruxelles :
Politique Scientifique Fédérale (Belspo) et Ministère fédéral de l’Intérieur).
Schmid A. P. (2014a) « Violent and Non-Violent Extremism: Two Sides of the Same Coin? »
ICCT Research Paper (La Hague : The International Centre for Counter-Terrorism ICCT).
Schmid A. P. (2014b) « Comments on Marc Sageman's Polemic “The Stagnation in Terrorism
Research » Terrorism and Political Violence 26(4), p.587-595.
Schmid A. P. (2013) « Radicalisation, De-Radicalisation, Counter-Radicalisation: A Conceptual
Discussion and Literature Review » ICCT Research Paper (The Hague : The International Centre
for Counter-Terrorism ICCT).
Schmid A. P. (2011a) « 50 Un- and Under-researched Topics in the Field of (Counter-) Terrorism
Studies » Perspectives on Terrorism 5(1), p.76-78.
Schmid, A. P. [Dir.] (2011b). The Routledge handbook of terrorism research (London :
Routledge).
Schmid A. P. (2004) « Terrorism : The Definitional Problem » Case Western Reserve Journal of
International Law 36(2-3), p.375-419.
325
Schmid A. P. et Price E. (2011) « Selected literature on radicalization and de-radicalization of
terrorists: Monographs, edited volumes, grey literature and prime articles published since the
1960s » Crime, Law and Social Change 55(4), p.337-348.
Schmid A. P. et Jongman A. L. (1988) Political Terrorism : A Research Guide to Concepts,
Theories, Data Bases and Literature (Amsterdam : North-Holland, 2nd Edition).
Schmid A. P. et Jongman A. L. (1984) Political Terrorism : A Research Guide to Concepts,
Theories, Data Bases and Literature (Amsterdam : North-Holland).
Schulze F. (2004) « Breaking the cycle: Empirical research and postgraduate studies on
terrorism » dans Silke A. [Dir.] (2004) Research on terrorism: Trends, achievements and failures
(London : Routledge), p.161-185.
Schuurman B. et Eijkman Q. (2013) « Moving terrorism research forward: the crucial role of
primary sources » ICCT Research Paper (The Hague : The International Centre for CounterTerrorism ICCT).
Schussman A. et Soule S. A. (2005) « Process and protest: Accounting for individual protest
participation » Social Forces 84(2), p.1083–1108.
Schweitzer Y. (2006) Female suicide bombers: dying for equality? (Tel Aviv : Jaffee Center for
Strategic Studies).
Schweitzer Y. et Ferber S. G. (2005) Al-Qaeda and the internationalization of suicide terrorism
(Tel Aviv : Tel Aviv University Jaffee Center for Strategic Studies).
Searle J. R. (2001) Rationality in Action (Cambridge : MIT Press).
Searle J. R. (1983) Intentionality. An Essay in the Philisophy of Mind (Cambridge : Cambridge
University Press).
Sedgwick M. (2010) « The Concept of Radicalization as a Source of Confusion » Terrorism and
Political Violence 22(4), p.479–494.
326
Seib P. et Janbek D. M. (2010) Global terrorism and new media: The post-Al Qaeda generation
(London : Routledge).
Siméant J. (2001) « Entrer, rester en humanitaire: des fondateurs de MSF aux membres actuels
des ONG médicales françaises » Revue Française de Science Politique 51(1), p.47-72.
Silber M. D. et Bhatt A. (2007) Radicalization in the West: The homegrown threat (NewYork:
New York Police Department).
Silke A. (2009) « Contemporary terrorism studies: issues in research » dans Jackson R., Smyth
M. B. et Gunning J. [Dir.] Critical terrorism studies: a new research agenda (London :
Routledge).
Silke A. (2008) « Research on terrorism » dans Chen H., Reid E., Sinai J., Silke A. et Ganor B.
[Dir.] Terrorism informatics: Knowledge management and data mining for homeland security
(New York : Springer), p.27-50.
Silke A. (2007) « The impact of 9/11 on research on terrorism » dans Ranstorp M. [Dir.]
Mapping Terrorism Research : State of the Art, Gaps and Future Direction (London :
Routledge), 76-93.
Silke A. (2004a) « An Introduction to Terrorism Research » Silke A. [Dir.] Research on
Terrorism : Trends, Achievements and Failures (London : Frank Cass), p.1-29.
Silke A. (2004b) « The Devil You Know : Continuing Problems With Research on Terrorism »
dans Silke A. [Dir.] Research on Terrorism : Trends, Achievements and Failures (London : Frank
Cass), p.57-71.
Silke A. [Dir.] (2004c) Research on Terrorism : Trends, Achievements and Failures (London :
Frank Cass).
Silke A. (2003) « Becoming a Terrorist » dans A. Silke [Dir.] Terrorist, Victims, and Society:
Psychological Perspectives on Terrorism and its Consequence (London: Wiley), p. 29–54.
327
Silke A. (2001) « The devil you know: Continuing problems with research on terrorism »
Terrorism and Political Violence 13(4), p.1-14.
Silke A. (1998) « Cheshire-cat logic: The recurring theme of terrorist abnormality in
psychological research » Psychology, Crime and Law (4)1, p.51-69.
Simi P. et Futrell R. (2006) « Cyberculture and the endurance of white power activism » Journal
of Political and Military Sociology 34(1), 115-142.
Sinai J. (2004) « How to Define Terrorism » Perspectives on Terrorism 16(2), p.197–211.
Smetana J. G., Campione-Barr N. et Metzger A. (2006) « Adolescent development in
interpersonal and societal contexts » Annual Review of Psychology 57, p.255-284.
Snow D. A. (2004) « Framing processes, ideology, and discursive fields » Snow D. A., Soule S.
A. et Kriesi H. [Dir.] The Blackwell companion to social movements (New York : John Wiley &
Sons), p.380-412.
Snow D. A. et Byrd S. C. (2007) « Ideology, framing processes, and Islamic terrorist
movements » Mobilization: An International Quarterly 12(2), p.119-136.
Snow D. A. et Benford R. D. (1992) « Master frames and cycles of protest » dans Morris A. D. et
Mueller C. M. [Dir.] Frontiers in social movement theory (Yale : Yale University Press), p.133155.
Snow D. A. et Benford R. D. (1988) « Ideology, frame and resonance » International social
movement research 1(1), p.197-217.
Snow D. A., Rochford Jr E. B., Worden S. K. et Benford R. D (1986) « Frame alignment
processes, micromobilization, and movement participation » 51(4) American sociological
review, p.464-481.
Snow D. A et Machalek R. (1984) « The sociology of conversion » Annual review of sociology
10, p.167-190.
328
Snow D. A., Zurcher L. A. et Ekland-Olson S. (1980) « Social Networks and Social Movements:
A Microstructural Approach to Differential Recruitment » American Sociological Review 45(5),
p.787-801.
Sommier I. (2012) « Engagement radical, désengagement et déradicalisation. Continuum et
lignes de fracture ». Lien Social et Politiques 68, p.15–35.
Sommier I. (2010) « Les états affectifs ou la dimension affectuelle des mouvements sociaux »
dans Fillieule O., Agrikoliansky E. et Sommier I. (2010) Penser les mouvements sociaux :
Conflits sociaux et contestations dans les sociétés (Paris : La Découverte).
Sommier I. et Crettiez X. (2012) Les dimensions émotionnelles du politique. Chemins de traverse
avec Philippe Braud (Rennes : Presses Universitaires de Rennes).
Spaaij R. (2012) Understanding Lone Wolf Terrorism : Global Patterns, Motivations and
Prevention (New York : Springer).
Speckhard A. (2012) Talking to Terrorists. Understanding the Psycho-Social Motivations of
Militant Jihadi Terrorists, Mass Hostage Takers, Suicide Bombers and Martyrs" (New York :
Advances Press).
Speckhard A. (2009) « Research challenges involved in field research and interviews regarding
the militant jihad, extremism, and suicide terrorism » Democracy and Security 5(3), p.199-222.
Speckhard A. et K. Akhmedova (2006) « The making of a martyr : Chechen suicide terrorism »
Studies in Conflict and Terrorism, 29(5), 1–65.
Sprinzak E. (1999) Brother against brother: violence and extremism in Israeli politics from
Altalena to the Rabin assassination (New York : Free Press).
Stampnitzky L. (2013) Disciplining Terror : How Experts Invented ‘Terrorism’ (Cambridge :
Cambridge University Press.
Stampnitzky L. (2011) « Disciplining an unruly field: Terrorism experts and theories of
scientific/intellectual production » Qualitative sociology 34(1), p.1-19.
329
Staun J. (2010) « When, how and why elites frame terrorists: a Wittgensteinian analysis of terror
and radicalisation » Critical Studies on Terrorism 3(3), p.403-420.
Steger M. B. (2013) « Political ideologies in the age of globalization » dans Freeden M, Sargent
L. T. et Stears M. [Dir] The Oxford Handbook of Political Ideologies (Oxford : Oxford Universty
Press) p.214-231.
Steinberg L. (2011a) « Commentary: A Behavioral Scientist Looks at the Science of Adolescent
Brain Development » Brain and Cognition 72(1), p.160–164.
Steinberg L. (2011b) « Adolescent Risk Taking : A Social Neuroscience Perspective » dans
Amsel E. et Smetana J. [Dir.] Adolescent Vulnerabilities and Opportunities: Developmental and
Constructivist Perspectives (Cambridge : Cambridge University Press), p.41-64.
Steinberg L., Albert D., Cauffman E., Banich M., Graham S., Woolard J. (2008) « Age
differences in sensation seeking and impulsivity as indexed by behavior and self-report:
Evidence for a dual systems model » Developmental Psychology 44(6), p.1764-1778
Steinberg L. (2005) « Cognitive and affective development in adolescence » Trends in cognitive
sciences 9(2), p.69-74.
Steinberg L. et Silk J. S. (2002) « Parenting Adolescents » dans Marc H. Bornstein [Dir.]
Handbook of Parenting: Volume 1 - Children and Parenting (Mahwah : Erlbaum), p.103–133.
Stern J. E. (2014) « X: A Case Study of a Swedish Neo‐ Nazi and His Reintegration into
Swedish Society » Behavioral sciences & the law 32(3), p.440–453.
Stern J. (2003) Terror in the name of God: Why religious militants kill (New York: Ecco).
Stern J. (2000) The ultimate terrorists. (Cambridge : Harvard University Press).
Stenersen A. (2013) « Bomb-Making for Beginners’: Inside al Al-Qaeda E-Learning Course »
Perspectives on Terrorism 7(1), p.25-37.
Stenersen A. (2008) « The Internet: A Virtual Training Camp? » Terrorism and Political Violence
20(2), p.215–233.
330
Stevens T. (2012) « Apocaliptic Visions : Cyber War and the Politics of Time » SSRN. Consulté
en ligne : http://ssrn.com/abstract=2256370. Consulté le 4 juin 2014.
Stohl M. (2006) « Cyber terrorism: a clear and present danger, the sum of all fears, breaking
point or patriot games ? » Crime, Law and Social Change 46(4-5), p.223-238.
Strate L. (1999) « The Varieties of Cyberspace: Problems in Definition and Delimitation »
Western Journal of Communication 63(3), p.382-412.
Strauss A. L. (1959) Mirrors and masks: The search for identity (New York : Transaction
publishers).
Sutton M. et Wright C. (2009) « Finding the Far Right Online: An exploratory study of white
supremacist websites » Internet Journal of Criminology, p.1-24.
Tarrow S. (2013) « Contentious Politics » dans dans Snow D. A., Della Porta D., Klandermans
B. et McAdam D. [Dir.] The Wiley-Blackwell Encyclopedia of Social and Political Movements
(Malden : Wiley-Blackwell). En ligne.
Tarrow S. (2004) « Bridging the quantitative-qualitative divide » dans Brady, H. E. et Collier D.
[Dir.] Rethinking social inquiry: Diverse tools, shared standards (Lanham : Rowmanand
Littlefìeld), p.171-180.
Tanner S. (2013) « Dynamiques de participation d’une bande armée dans des crimes de masse »
dans Cusson M., Guay S., Proulx J. et Cortoni F. [Dir.] Traité des violences criminelles
(Montréal : Hurtubise).
Tanner S. (2012) « Réflexion autour de la ‘banalité du mal’ inspiré d’une conversation avec JeanPaul Brodeur » Champ Pénal/Penal Field (IX). Consulté en ligne :
http://champpenal.revues.org/8336. Consulté le 28 octobre 2013.
Tarrant M. (2002) « Adolescent peer groups and social identity » Social Development (11)1,
p.110-123.
331
Tateo L. (2005) « The Italian Extreme Right On-line Network: An Exploratory Study Using an
Integrated Social Network Analysis and Content Analysis Approach » Journal of ComputerMediated Communication, 10(2) p.00.
Taylor L. (2007) Shining Path : Guerrilla War in Peru’s Northern Highlands, 1980-1997
(Liverpool : Liverpool University Press).
Taylor M. (1988) The Terrorist (London: Brassey’s).
Taylor P. (2005) « Web of Terror » Mail on Sunday, 24 Juillet.
Taylor M. et Horgan J. (2006) « A Conceptual Framework for Addressing Psychological Process
in the Development of the Terrorist » Terrorism and Political Violence, 18(4), p.585–601.
Taylor M. et Quayle E. (1994) Terrorist lives (London: Brassey's).
Terhell E. L., Broese van Groenou M. I. et Van Tilburg T. (2007) « Network Contact changes in
early and later post separation years » Social Networks 29, p.11-24.
Terhell E. L., Broese van Groenou M. I. et Van Tilburg T. (2004) « Network dynamics in the
long-term period after divorce » Journal of Social and Personal Relationships 21, p.719-738.
Thomas T. L. (2003) Al Qaeda and the Internet: The Danger of'Cyberplanning (Fort
Leavenworth : Foreign Military Studies Office).
Thompson R. (2011) «Radicalization and the Use of Social Media » Journal of Strategic Security
4(4), p.167-190.
Thorup M. (2010) An Intellectual History of Terror (New York : Routledge).
Tilly C. (2004) « Terror, terrorism, terrorists » Sociological Theory 22(1), p.5–13.
Tinnes J. (2013) « Literature on Terrorism and the Media (including the Internet): an Extensive
Bibliography » Perspectives on Terrorism 7(1), p.1-295.
Toolis K. (1995) RebelHearts: Journey’s Within the IRA’s Soul (London: Picador).
332
Torok R. (2010) « “Make A Bomb In Your Mums Kitchen”: Cyber Recruiting And Socialisation
of ‘White Moors’ and Home Grown Jihadists » Proceedings of the First Australian CounterTerrorism Conference, Edith Cowan University, 30 novembre.
Torrance J. (1986) Public Violence in Canada (Montréal : McGill-Queen’s University).
Torres-Soriano M. R. (2012) « Between the Pen and the Sword : The Global Islamic Media Front
in the West » Terrorism and Political Violence 24(5), p.769-786.
Torres-Soriano M. R. (2010) « The Road to Media Jihad: The Propaganda Actions of Al Qaeda
in the Islamic Maghreb » Terrorism and Political Violence 23(1), p.72-88.
Torres-Soriano M. R., Jordan J. et Horsburgh N. (2006) « Analysis and Evolution of the Global
Jihadist Movement Propaganda » Terrorism and Political Violence 18(3), p.399-421.
Toros H. (2008) « Terrorists, scholars and ordinary people: confronting terrorism studies with
field experiences » Critical Studies on Terrorism 1(2), p.279-292.
Traïni C. (2012) « Entre dégoût et indignation morale : Sociogenèse d’une pratique militante »
Revue Française de Science Politique 62(4), p.559–581.
Traïni, C. (2011) « Les émotions de la cause animale. Histoires affectives et travail militant »
Politix 24(93), p.69–92.
Traïni C. (2010) « Des sentiments aux émotions (et vice-versa). Comment devient-on militant de
la cause animale? » Revue française de science politique 60(2), p.335–358.
Traïni C. (2009) [Dir.] Emotions... mobilisation ! Mobilisation ! (Paris : Presses de Sciences Po).
Trévidic M. (2013) Terroristes : Les 7 piliers de la déraison (Paris : JC Lattès).
Trévidic M. (2012) « Audition de M. Trévidic, juge d’instruction au pole antiterroriste du TGI de
Paris » dans le cadre de la Commission d’enquête parlementaire sur le fonctionnement des
services de renseignement français dans le suivi et la surveillance des mouvements radicaux
armés » (Paris : Assemblée Nationale). Consulté en ligne :
333
http://www.dailymotion.com/video/xxiewi_travaux-en-commission-audition-de-marc-trevidicjuge-d-instruction-au-pole-antiterroriste-vice-presi_news. Consulté le 9 août 2013.
Trévidic M. (2011) Au coeur de l’anti-terrorisme (Paris : JC Lattès).
Tsfati Y. et Weimann G. (2002) « www.terrorism.com: Terror on the Internet » Studies in Conflict
and Terrorism 25(5), p.317-332.
Tucker, D. (2001) « What is new about the new terrorism and how dangerous is it? » Terrorism
and Political Violence 13(3), p.1-14.
Vaughan D. (1998) « Rational Choice, Situated Action and the Social Control of Organization »
Law and Society Review 32(1), p.23-61.
Veldhuis T. et Staun J. (2009) Islamist radicalisation: a root cause model (The Hague:
Netherlands Institute of International Relations Clingendael (ICCT)).
Vendramin P. [Dir.] (2013) L'engagement militant (Louvain : Presses Universitaires de
Louvain).
Verdeja (2012) « The Political Science of Genocide: Outlines of an Emerging Research Agenda »
Perspectives on Politics 10(2), p.307-321.
Vertigans S. (2011) The Sociology of Terrorism: People, Places and Processes (Londres :
Routledge).
Victoroff J. (2005) « The Mind of the Terrorist A Review and Critique of Psychological
Approaches » Journal of Conflict resolution (49)1, p.3-42.
Vidino L. (2010) Countering Radicalisation in America : Lessons from Europe - Special Report
n˚262, (Washington : United States Institute for Peace).
Vidino L. (2009) « Homegrown jihadist terrorism in the United States: A new and occasional
phenomenon? » Studies in Conflict & Terrorism 32(1), p.1-17.
334
Vidino, L. (2007) « The Hofstad group: The new face of terrorist networks in Europe » Studies in
Conflict and Terrorism 30(7), p.579-592.
Vidino L. et Brandon J. (2012) « Europe's experience in countering radicalisation: approaches
and challenges » Journal of Policing, Intelligence and Counter Terrorism 7(2), p.163-179.
Viterna J. (2013) Women in War: The Micro-processes of Mobilization in El Salvador (Oxford
University : Oxford University Press).
Viterna J. (2006) « Pulled, Pushed and Persuaded : Explaining Women’s Mobilization into
Salvadoran Guerrilla Army » American Journal of Sociology 112(1), p.1-45.
Von Behr I., Reding A., Edwards C. et Gribbon L. (2013) Radicalisation in the Digital Era : The
Use of the Internet in 15 Cases of Terrorism and Extremism (Cambridge/Brussels : RAND
Europe).
Wagemakers J. (2012). A quietist jihadi: the ideology and influence of Abu Muhammad alMaqdisi (Cambridge : Cambridge University Press).
Waldmann, P. (2008) « The Radical Milieu: The Under-Investigated Relationship Between
Terrorists and Sympathetic Communities » Perspectives on Terrorism 2(9), p.25-27.
Waldmann, P., Sirseloudi M. et Malthaner S. (2010) « Where does the Radicalisation Process
lead? Radical Community, Radical Networks and Radical Subcultures » Magnus Ranstorp [Dir.]
Understandng Violent Radicalization (London : Routledge), p.50–67.
Waldron, J. (2004) « Terrorism and the uses of terror » Journal of Ethics (8), p.5-35.
Weinberg L., Pedahzur A. et Hirsch-Hoefler S. (2004) « The Challenges of Conceptualizing
Terrorism » Terrorism and Political Violence 16(4), p.777-794.
Weimann G. (2010) « Terror on Facebook, Twitter and Youtube » Brown Journal of World
Affairs 16(2), p.45-54.
Weimann G. (2008a) « Al-Qa`ida’s Extensive Use of the Internet » CTC Sentinel 1(2), p.6-7.
335
Weimann G. (2008b) « Hezbollah Dot Com: Hezbollah’s Online Campaign » dans Caspi D. et
Samuel-Azran T. [Dir.] New Media and Innovative Technologies (Beer-Sheva : Ben Gourion
University Press), p.17-38.
Weimann G. (2006a) Terror on the Internet: The New Arena, The New Challenges (Washington
DC: United States Institute of Peace Press).
Weimann G. (2006b) « Virtual training camps: terrorists’ use of the internet » dans Forest J. J. F.
[Dir] Teaching terror: Strategic and tactical learning in the terrorist world (Lanham : Rowman
& Littlefield Publishers), p.110-132.
Weimann G. (2005) « Cyberterrorism: The sum of all fears? » Studies in Conflict and Terrorism
28(2), p.129-149.
Weimann G. (2004) « www.terror.net: How modern terrorism uses the Internet » Special Report
United States Institute of Peace (31), p.1-12.
Weisburd, A. A. (2009) « Comparison of Visual Motifs in Jihadi and Cholo Videos on YouTube »
Studies in Conflict and Terrorism, 32(12) p.1066–1074.
Weller N. et Barnes J. (2014a) « Pathway Analysis and the Search for Causal Mechanisms »
Sociological Methods & Research (Ahead of Publication), p.1-34.
Weller N. et Barnes J. (2014b) Finding Pathways: Mixed-Method Research for Studying Causal
Mechanisms (Cambridge : Cambridge University Press).
Wenger E. (1998) Communities of Practice: Learning, Meaning and Identity (Cambridge:
Cambridge University Press).
Whine M. (2000) «The Use of the Internet by Far Right Extremists» dans B. Loader et Douglas
Thomas D. [Dir.] Cybercrime: Law Security and Privacy in the Information Age (London:
Routledge), p. 234-350.
Whine M. (1999a) « Islamist organizations on the Internet » Terrorism and Political Violence
11(1), p.123-132.
336
Whine M. (1999b) « Cyberspace-A New Medium for Communication, Command, and Control
by Extremists» Studies in Conflict and Terrorism 22(3), p.231-245.
White K. C. (1998) Cyber-Terrorism: Modem Mayhem (Carlisle Barracks : U.S. Army War
College).
Wiktorowicz Q. (2005a) Islamic Activism: A Social Movement Theory Approach (Bloomington :
Indiana University Press).
Wiktorowicz Q. (2005b) « A genealogy of radical Islam » Studies in Conflict & Terrorism 28(2),
p.75-97.
Wiktorowicz Q. et Kaltner J. (2003) « Killing in the name of Islam: Al-Qaeda's justification for
September 11 » Middle East Policy 10(2), p.76-92.
Wiktorowicz Q. (2002) « Islamic activism and social movement theory: a new direction for
research » Mediterranean Politics 7(3), p.187-211.
Wikström, P-O H. (2012) « Does everything matter ? Addressing the Problem of Causation and
Explanation in the Study of Crime » dans J. M. McGloin, C. J. Sullivan and L. W. Kennedy
[Dir.] When crime appears : The role of emergence (New York : Routledge), p.53-72.
Wikström, P-O H. (2010a) « Explaining Crime as Moral Action » dans S. Hitlin et S. Vaysey
[Dir.] Handbook of the sociology of morality (New York : Springer Verlag), p.211-240.
Wikström, P-O H. (2010b) « Situational Action Theory » dans F. Cullen et P. Wilcox [Dir.]
Encyclopedia of criminological theory (London : Sage Publications), p.1000-1008.
Wikström, P-O H. (2006) « Individuals, Settings, and Acts of Crime : Situational Mechanisms
and the Explanation of Crime » dans P-O H. Wikström et R. J. Sampson [Dir.] The Explanation
of Crime : Context, Mechanisms and Development (Cambridge : Cambridge University Press),
p.61-107.
Wikström P-O H. (2005) « The social origins of pathways in crime: Towards a developmental
ecological action theory of crime involvement and its changes » dans D. Farrington [Dir.]
337
Integrated developmental and life-course theories of offending. Advances in Criminological
Theory, Volume 14 (New Brunswick: Transaction), p.211-246.
Wikström, P-O H. (2004) « Crime as Alternative : Towards a Cross-Level Situational Action
Theory of Crime Causation » dans J. McCord [Dir.] Beyond Empiricism (London/New
Brunswick : Transaction Publishers), p.1-38.
Wikström, P-O H., Oberwittler D., Treiber K. et Hardie B. (2012) Breaking Rules : The Social
and Situational Dynamics of Young People’s Urban Crime (Oxford : Oxford University Press).
Wikström, P-O H. et Sampson R. J. (2003) « Social Mechanisms of Community Influences on
Crime and Pathways in Criminality » dans B. B. Lahey, T. E. Moffitt et A. Capsi [Dir.] Causes of
Conduct Disorder and Juvenile Delinquency (New York : The Guilford Press), p.118-148.
Wikström, P-O H. et Svensson R. (2010) « When does self-control matter? The interaction
between morality and self-control in crime causation » European Journal of Criminology 7(5),
p.395-410.
Wikström, P-O H., Ceccato V., Hardie B. et Treiber K. (2010) « Activity Fields and the
Dynamics of Crime. Advancing Knowledge about the Role of the Environment in Crime
Causation » Journal of Quantitative Criminology 26(1), p.55-87.
Wikström, P-O H. et Treiber K. (2009) « Violence as a Situational Action » International
Journal of Conflict and Violence 3(1), p.75-96.
Wikström, P-O H. et Treiber K. (2007) « The Role of Self-Control in Crime Causation : Beyond
Gottfredson and Hirschi’s General Theory of Crime » European Journal of Criminology 4(2),
p.237-264.
Williams, R. H. (2004) « The Cultural Contextes of Collective Action : Constraints,
Opportunities, and the Symbolic Life of Social Movements » dans D. A. Snow, S. A. Soule et H.
Kriesi [Dir.] The Blackwell Companion to Social Movements (New York : Blackwell Publishing),
p.91-115.
338
Wiltfang G. et McAdam D. (1991) « Distinguishing Cost and Risk in Sanctuary Activism »
Social Forces 69(4), p.987–1010.
Wilson F. (2006) « Transcending Race ? Schoolteachers and Political Militancy in Andean Peru :
1970-2000 » Journal of Latin American Studies 39(4), 719-746.
Wight C. (2011) « Theorising Terrorism, Part II: A Reply to Dani Nedal » International Relations
25(2), p.267–271.
Wight S. A. et Piper E. S. (2011) « Families and Cults : Familial Factors Related to Youth
Leaving or Remaining in Deviant Religious Group » Journal of Marriage and Family 48(1),
p.15-25.
White R. (1993) Provisional Irish Republicans: An oral and interpretive history (London : ABCCLIO).
Yehoshua Y. (2007) « Islamist Websites as an Integral Part of Jihad: A General Overview » dans
Ganor B., von Knop K. et Duarte C. A. M. [Dir.] Hypermedia Seduction for Terrorist Recruiting
(Eilat : IOS Press), p.59-66.
Yin R. (2003) Case study research: Design and methods (London : Sage).
Ylikoski P. (2011) « Social Mechanisms and Explanatory Relevance » dans P. Demeulenaere
[Dir.] Analytical Sociology and Social Mechanisms (Cambridge : Cambridge University Press),
p.154-172.
Zelin A. Y. (2013) The State of Global Jihad Online - A Qualitative, Quantitative, and CrossLingual Analysis (Washington : New America Foundation).
Zolesio E. (2011) « Anonymiser les enquêtés » Interrogations 12. Consulté en ligne :
http://www.revue-interrogations.org/Anonymiser-les-enquetes. Consulté le 23 septembre 2014.
339
341
Annexes
Annexe.1 - Radicalisation : définitions gouvernementales (Juin 2014)
Sources
Dutch Security Service - AIVD
(2005)
US Department of Homeland
Security - DHS
European Commission. Expert
Group on Violent
Radicalisation (2008)
Royal Canadian Mounted
Police (2009)
Danish Intelligence Service
PET (2009)
Swedish Security Service Säpo (2009)
U.K. Home Office (2011)
Définitions
Growing readiness to pursue and/or support—if necessary by
undemocratic means—far-reaching changes in society that conflict
with, or pose a threat to, the democratic order.
The process of adopting an extremist belief system, including the
willingness to use, support, or facilitate violence, as a method to
effect social change.
“Violent radicalisation” involves embracing opinions, views and
ideas which could lead to acts of terrorism.
The RCMP defines radicalization as the process by which
individuals — usually young people — are introduced to an overtly
ideological message and belief system that encourages
movement from moderate, mainstream beliefs towards extreme
views.
A process by which a person to an increasing extent accepts the
use of undemocratic or violent means, including terrorism, in an
attempt to reach a specific political/ideological objective.
Radicalisation can be both a process that leads to ideological
religious activism to introduce radical change to society and a
process that leads an individual or group using, promoting or
advocating violence for political aims.
The process by which people come to support terrorism and
violent extremism and, in some cases, then to join terrorist groups.
343
Annexe.2 - Radicalisation : définitions académiques (Juin 2014)
Sources
Taarnby M. (2005)
Taarnby Jensen M.
(2006)
Ongering L. (2007)
McCauley C. et
Moskalenko S. (2009)
Demant F., Slootman
M., Buijs F. et Tillie J.
(2008)
Hannah G., Clutterbuck
L. et Rubin J. (2008)
Neumann P. et Rogers
B. M. (2008)
Stevens T. et Neumann
P.(2009)
Ashour O. (2009
Olesen T. (2009)
Mandel D. (2009)
Githens-Mazer J. (2010)
Horgan J. et Braddock
K. (2010)
Korteweg et coll. (2010)
Wilner A. S. et
Dubouloz C. J. (2010)
Waldmann P. K. (2010)
Dalgaard-Nielsen A.
Définitions
The progressive personal development from law-abiding Muslim to
Militant Islamist.
Radicalisation, in this context, is understood as a process during which
people gradually adopt views and ideas which might lead to the
legitimisation of political violence.
Process of personal development whereby an individual adopts ever
more extreme political or politic-religious ideas and goals, becoming
convinced that the attainment of this goals justifies extreme methods.
Radicalization means change in beliefs, feelings, and behaviors in
directions that increasingly justify intergroup violence and demand
sacrifice in defense of the ingroup.
A process of de-legitimation, a process in which confidence in the
system decreases and the individual retreats further and further into his
or her own group, because he or she no longer feels part of society.
The process whereby individuals transform their worldview over time
from a range that society tends to consider to be normal, into a range
that society tends to consider to be extreme.
A process of drifting into ‘political extremism’ […] describes the changes
in attitude that lead towards sanctioning and ultimately the involvement
in the use of violence for a political aim.
Most of the definitions currently in circulation describe radicalisation as
the process (or processes) whereby individuals or groups come to
approve of and (ultimately) participate in the use of violence for political
aims. Some authors refer to 'violent radicalisation' in order to emphazise
the violent outcome and distinguish the process from non-violent forms
of 'radical' thinking.
Radicalisation is the process of relative change in which a group
undergoes ideological and/or behavioural transformations that lead to
the rejection of democratic principles (including the peaceful alternation
of power and the legitimacy of ideological and political pluralism) and
possibly to the utilisation of violence, or to an increase in the levels of
violence, to achieve political goals.
The process through which individuals and organisations adopt violent
strategies - or threaten to do so - in order to achieve political goals.
An increase in and/or reinforcing of extremism in the thinking,
sentiments, and/or behaviour of individuals and/or groups of individuals.
A collectively defined individually felt moral moral obligation to participate
in ‘direct action’ (legal ou illegal) - as opposed to apathy.
The social and psychological process of incrementally experienced
commitment to extremist political or religious ideology.
[Radicalisation is] the quest to drastically alter society, possibly through
the use of unorthodox means, which can result in a threat to the
democratic structures and institutions.
Radicalization is a personal process in which individuals adopt extreme
political, social, and/or religious ideals and aspirations, and where the
attainment of particular goals justifies the use of indiscriminate violence.
It is both a mental and emotional process that prepares and motivates an
individual to pursue violent behaviour.
A person with radical goals questions the status quo of the socialpolitical order with a view to replacing it with another — either a
revolutionary or an extremely reactionary one.
A growing readiness to pursue and support far- reaching changes in
345
(2010)
Crossett C. et Spitaletta
J. (2010)
King M. et Taylor D. M.
(2011)
Schmid A. P. (2011)
Awan A. et al. (2012)
Barlett J. et Miller C.
(2012)
Della Porta D. et LaFree
G. (2012)
Sinai J. (2012)
346
society that conflict with, or pose a direct threat to, the existing order.
The process by which an individual, group, or mass of people undergo a
transformation from participating in the political process via legal means
to the use or support of violence for political purposes (radicalism).
The psychological transformations that occur among Western Muslims
as they increasingly accept the legitimacy of terrorism in support of
violent jihad against Western countries.
Radicalisation : individual but usually group process of ideological
socialisation of young people (sometimes recent converts) towards the
use of violent tactics of conflict waging, sometimes self-destruction in the
process of harming political opponents (as in sucide bombings).
A phenomenon that has emerged in the early twenty-first century
because the new media ecology enables patterns of connectivity that
can be harnessed by individuals and groups for practices of persuasion,
organisation and the enactment of violence. The very possibility of this
happening but uncertainty about how it happens created a conceptual
vacuum which ‘radicalisation’ filled.
Radicalization is simply the process by which ‘‘individuals are introduced
to an overtly ideological message and belief sys- tem that encourages
movement from moderate, mainstream beliefs towards extreme views.
Radicalization may be understood as a process leading towards the
increased use of political violence.
Radicalisation is the process by which individuals - on their own or as
part of a group - begin to be exposed and then accept, extremist
ideologies.
Annexe.3 – Liste du matériel empirique
1. Entretiens réalisés
Entretien - Cas I (CA) – Février 2014
Entretien - Cas III (CA) – Février 2014
Entretien(s) - Cas IV (BE) – Novembre 2012
Entretien- Cas.Non Utilisé (BE) – Novembre 2012
Entretien- Cas.Non Utilisé (FR) – Novembre 2012
Entretien- Cas.Non Utilisé (CA) – Février 2014
Entretien – ANTITER 1 (FR) – Novembre 2012
Entretien – ANTITER 2 (FR) – Novembre 2012
Entretien – ANTITER 3 (FR) – Novembre 2012
Entretien – ANTITER 4 (FR) – Novembre 2012
Entretien – ANTITER 5 (FR) – Novembre 2012
Entretien – ANTITER 6 (BE) – Novembre 2012
Entretien(s) – ANTITER 1 (BE) – Novembre 2012/ Juin 2013
Entretien(s) – ANTITER 2 (BE) – Juin 2013
Entretien – ANTITER 3 (BE) – Juin 2013
Entretien – ANTITER 4 (BE) – Juin 2013
Entretien(s) – ANTITER5 (BE) – Novembre 2012/ Juin 2013
Entretien(s) – ANTITER 1 (CA) – Novembre 2012/Mars 2014
Entretien – ANTITER 2 (CA) – Novembre 2013
Entretien – ANTITER 3 (CA) – Novembre 2013
Entretien(s) – PRO.Cas.II (CA) – Novembre 2013 / Février 2014
Entretien(s) – PRO.Cas.IV (BE) – Novembre 2012 / Juin 2013
Entretien(s) – PRO.Cas.Non Utilisé (BE) – Novembre 2012
Entretien(s) – PRO.Cas.Non Utilisé (FR) – Février 2012
347
Entretien – PRO.A.Cas.V (BE) – Février 2014
Entretien – PRO.B. Cas.V (BE) – Février 2014
Entretien(s) – PRO.Cas.Non Utilisé (BE) – Février 2012
Entretien(s) – PRO.Cas.VI (BE) – Juin 2013
Entretien – PRO.Cas.VII (BE) – Février 2013
Entretien – PRO.Cas.VIII (BE) – Février 2013
Entretien – PRO.Cas.IX (FR) – Novembre 2012
Entretien(s) – PRO.Cas.X (FR) – Février 2014 / Juin 2014
Entretien(s) – PRO.Cas.XI (FR) – Février 2014 / Juin 2014
Entretien – PRO.Cas.XII (FR) – Novembre 2012
2. Archives judiciaires mobilisées
Archives Judiciaires - Cas III (CA)
Archives Judiciaires - Cas IV (BE)
Archives Judiciaires - Cas V (BE)
Archives Judiciaires - Cas IX (FR)
Archives Judiciaires - Cas XII (FR)
Archives Judiciaires - Cas Non Utilisé.I (CA)
Archives Judiciaires - Cas Non Utilisé.II (CA)
Archives Judiciaires - Cas Non Utilisé .III (CA)
Archives Judiciaires - Cas Non Utilisé.I (FR)
Archives Judiciaires - Cas Non Utilisé.III (FR)
Archives Judiciaires - Cas Non Utilisé.IV (FR)
Archives Judiciaires - Cas Non Utilisé.V (FR)
Archives Judiciaires - Cas Non Utilisé.VI (FR)
Archives Judiciaires - Cas Non Utilisé.I (BE)
Archives Judiciaires - Cas Non Utilisé.II (BE)
348