Devenir jihadiste à l`ère numérique
Transcription
Devenir jihadiste à l`ère numérique
Devenir jihadiste à l’ère numérique Une approche processuelle et situationnelle de l’engagement jihadiste au regard du Web Thèse Benjamin Ducol Doctorat en science politique Philosophiae doctor (Ph.D.) Québec, Canada © Benjamin Ducol, 2015 Résumé Les individus peuvent-ils véritablement verser dans la militance clandestine violente sous l’influence des réseaux numériques? Au cours de la dernière décennie, le cyberespace a en effet été caractérisé par la prolifération des cybercontenus défendant l’engagement clandestin violent comme une avenue d’action légitime. Le mouvement jihadiste et ses acteurs ne constituent à cet égard pas une exception dans l’utilisation des réseaux numériques à des fins de mobilisation militante. C’est à cette forme de militance particulière qu’est consacrée la présente thèse. Notre thèse vise plus spécifiquement à explorer la problématique du rôle des espaces numériques dans les phénomènes d’engagement jihadiste contemporains. Elle a pour ambition de clarifier, tant d’un point de vue théorique que d’un point de vue empirique, les mécanismes complexes qui conduisent certains individus à s’engager dans ces formes radicalisées d’activisme, en interrogeant l’empreinte des environnements numériques dans ces comportements sociologiquement déviants. Mobilisant une architecture théorique inspirée par la théorie de l’action situationnelle (TAS), nous appréhendons l’entrée dans la militance jihadiste dans une perspective processuelle et situationnelle. À partir d’une enquête de terrain réalisée dans trois pays — Canada, Belgique et France —, notre thèse mobilise l’outil biographique ou plutôt le récit de vie, comme un instrument méthodologique permettant d’appréhender les douze trajectoires individuelles observées. Au final, notre thèse conduit à nuancer le rôle des espaces numériques vis-à-vis des trajectoires d’engagement dans le jihadisme. Dans une vaste majorité des cas, l’Internet ne constitue qu’un outil de renforcement des croyances et de construction des justifications morales entourant l’engagement des individus dans l’activisme jihadiste. Dans un nombre de cas plus restreint, le cyberespace joue néanmoins un rôle crucial comme contexte d’exposition initial à l’univers militant. En conclusion, il semble impossible de conclure que l’engagement dans le militantisme clandestin puisse s’opérer par la simple exposition d’un individu à des espaces numériques validant cette avenue d’action. La prise en considération des influences environnementales et du contexte cognitif dans lequel se iii trouvent les individus apparaît une considération indispensable pour faire sens du poids que les environnements numériques font peser, de manière différenciée, sur les trajectoires d’engagement dans le jihadisme. Mots clés : jihadisme, engagement clandestin, Internet, environnements numériques, radicalisation iv Table des matières Résumé ............................................................................................................................................................. iii Table des matières ............................................................................................................................................ v Liste des figures ............................................................................................................................................... ix Remerciements ................................................................................................................................................ xi Introduction ....................................................................................................................................................... 1 1. Enjeux et problématique de recherche ....................................................................................................... 1 1.1 Contexte général : Internet, militance jihadiste et engagement radical ................................................ 2 1.2 Problématique de recherche : L’engagement jihadiste à l’ère numérique ............................................ 4 2. L’engagement militant jihadiste : éléments définitionnels et frontières de notre objet d’étude .................... 6 2.1 Le jihadisme : un mouvement social transnational, clandestin et violent .............................................. 7 2.2 L’engagement jihadiste : un activisme clandestin couteux et à haut-risque ......................................... 9 2.3 L’engagement dans le militantisme jihadiste comme processus ........................................................ 10 2.4 Les frontières de notre objet d’étude .................................................................................................. 12 3. Éléments fondateurs de la démarche de recherche ................................................................................. 15 3.1 Une perspective de micro-mobilisation ............................................................................................... 15 3.2 Une approche processuelle et situationnelle ...................................................................................... 17 3.3 Approche par mécanismes : de la « boite noire » aux mécanismes................................................... 19 4. Objectifs de la thèse ................................................................................................................................. 23 5. Organisation de la thèse ........................................................................................................................... 24 Chapitre II : Revue de la littérature ................................................................................................................ 27 2.1 Internet, militantisme clandestin violent et terrorisme : état de la littérature............................................ 27 2.1.1 Par delà le cyberterrorisme : la somme de toutes les peurs? .......................................................... 29 2.1.2 Panorama critique de littérature scientifique : quatre familles d’études ........................................... 31 2.1.2.1 Les usages opérationnels : Internet comme outil de l’activisme clandestin violent .................. 31 2.1.2.2 Les usages communicationnels : Internet comme canal médiatique ....................................... 33 2.1.2.3 Contenus numériques, espaces de diffusion et « milieux radicaux en ligne » ......................... 34 2.1.2.4 Internet comme catalyseur potentiel de l’engagement militant extrémiste? ............................. 36 2.1.3 Écueils et limites de la littérature actuelle ........................................................................................ 38 2.1.3.1 Preuves anecdotiques et faible ancrage empirique.................................................................. 39 2.1.3.2 La « seringue hypodermique » ou le mythe des effets puissants ............................................. 40 2.1.3.3 L’éternel retour du « problème de spécificité » ........................................................................ 41 2.1.3.4 Au-delà des phénomènes d’auto-radicalisation et de radicalisation en ligne ........................... 42 2.1.3.5 La fausse dichotomie « monde virtuel » vs « monde réel » ..................................................... 43 2.1.3.6 Une absence de théorisation.................................................................................................... 44 2.2 S’engager dans le militantisme clandestin violent : revue de la littérature .............................................. 46 2.2.1 Le paradigme de la « radicalisation » : buzzword ou posture théorique? ........................................ 46 2.2.1.1 Des « racines » aux « processus » : l’émergence d’un nouveau paradigme théorique ........... 47 2.2.1.2 Le paradigme de la radicalisation : les contours d’un succès théorique .................................. 48 2.2.1.3 La radicalisation dans la sphère publique : objet de débats et de critiques ............................. 50 2.2.2 Notes sur le concept de radicalisation ............................................................................................. 52 v 2.2.2.1 Profusion(s) et confusion(s) lexicale(s) .................................................................................... 52 2.2.2.2 La problématique du lien de causalité entre radicalisation et engagement militant violent ...... 55 2.2.2.3 Les facteurs constitutifs de la radicalisation : croyances ou comportements? ......................... 58 Chapitre III : Cadre théorique ......................................................................................................................... 63 3.1 Cadre théorique : la théorie de l’action situationnelle (TAS) ................................................................... 64 3.2 Criminologie et études sur l’engagement clandestin : des problématiques transversales ? ................... 66 3.2.1 Constat partagé de fragmentation théorique ................................................................................... 67 3.2.2 Flou définitionnel.............................................................................................................................. 68 3.2.3 Problématique de la spécificité ........................................................................................................ 70 3.2.4 Individu(s) vs environnement(s) : limites des divisions analytiques ................................................. 72 3.3 Fondements théoriques de la TAS .......................................................................................................... 74 3.3.1 Des corrélats aux mécanismes : une explication causale de la criminalité ...................................... 74 3.3.2 Causalité et mécanismes comme fondements de la TAS................................................................ 75 3.3.3 L’action humaine comme processus causal .................................................................................... 77 3.3.4 Une théorie morale de l’action humaine .......................................................................................... 82 3.3.5 La production d’un cadre moral : dispositions individuelles et influences environnementales ......... 84 3.3.6 Les conduites criminelles/déviantes comme transgression des règles morales .............................. 86 3.4 Description du cadre général de la TAS.................................................................................................. 89 3.5 L’engagement jihadiste à la lumière de la TAS ....................................................................................... 92 3.5.1 L’engagement jihadiste comme conduite de « rule-breaking » ........................................................ 92 3.5.2 Le cadre moral de l’engagement jihadiste ....................................................................................... 93 3.5.3 De l’exposition à l’engagement jihadiste : éléments d’un processus ............................................... 95 3.5.4 Le processus d’exposition initiale : s’exposer aux matrices de socialisation ................................... 97 3.5.5 Les matrices de socialisation : les paramètres d’une socialisation relationnelle et cognitive ........... 98 Chapitre IV : Méthodologie ........................................................................................................................... 103 4.1 Bilan méthodologique des études sur le terrorisme et le militantisme clandestin violent ...................... 103 4.1.1 Fragilité, rareté et fiabilité : enjeux empiriques .............................................................................. 104 4.1.2 Consentement et anonymat : enjeux éthiques ............................................................................... 109 4.2 Cadre méthodologique : Approche biographique et récits de vie .......................................................... 113 4.2.1 Reconstruire l’engagement jihadiste à partir de données biographiques ...................................... 114 4.2.2 De l’analyse des processus aux mécanismes sous-jacents à l’engagement jihadiste................... 116 4.2.3 Limites et précautions d’usages de l’approche biographique ........................................................ 118 4.3 Sources et stratégies de collecte empirique.......................................................................................... 118 4.3.1 Les sources documentaires policières et judiciaires ...................................................................... 120 4.3.1.1 Des matériaux empiriques relativement peu mobilisés dans la littérature .............................. 121 4.3.1.2 Avantages et limites des sources documentaires policières et judiciaires.............................. 122 4.3.2 Les entretiens ................................................................................................................................ 124 4.3.2.1 Types d’entretiens et typologie des acteurs interrogés .......................................................... 126 4.3.2.2 Modalités d’accès et réalisation des entretiens ...................................................................... 130 4.3.2.3 Les limites de l’entretien comme stratégie de collecte empirique ........................................... 135 4.3.3 Validité empirique et principe de triangulation ............................................................................... 136 4.4. Les environnements numériques jihadistes ......................................................................................... 138 vi 4.5. Présentation des cas d’étude ............................................................................................................... 139 Chapitre V : Les mécanismes de disponibilité ........................................................................................... 143 5.1 Mécanismes objectifs de disponibilité à la sélection : les disponibilités biographiques ........................ 144 5.1.1 L’âge : mécanisme objectif de disponibilité à la sélection? ........................................................... 145 5.1.1.1 Une temporalité transitoire propice à la disponibilité biographique ........................................ 148 5.1.1.2 Sphères de vie et stabilité des investissements biographiques ............................................. 151 5.1.1.3 Autonomisation et (re)négociations biographiques ................................................................ 155 5.1.1.4 Mutation des réseaux relationnels et affinitaires : quand les mécanismes de disponibilité biographique recomposent l’entourage .............................................................................................. 158 5.1.2 Perturbations biographiques : d’autres mécanismes de disponibilités à la sélection..................... 161 5.1.2.1 Perturbations biographiques transitionnelles et recompositions identitaires consenties ........ 163 5.1.2.2 Perturbations biographiques accidentelles et recompositions identitaires subies .................. 173 5.2 Mécanismes subjectifs de disponibilité : les dispositions au changement moral .................................. 177 5.2.1 La transition vers l’âge adulte : disponibilité cognitive et expérimentation identitaire/occupationnelle ............................................................................................................................................................... 178 5.2.2 Perturbations cognitives : tensions et crises.................................................................................. 181 5.2.2.1 Tensions cognitives… ............................................................................................................ 183 5.2.2.2 … et crises existentielles ........................................................................................................ 186 Chapitre VI : Les mécanismes de sélection ................................................................................................ 189 6.1 Les mécanismes de sélection dans le monde réel ............................................................................... 191 6.1.1 Mécanismes d’auto-sélection : préférences, appétences et dispositions affectives ...................... 191 6.1.1.1 Quand les appétences idéationnelles orientent les frontières d’un champ d’activité.............. 193 6.1.1.2 Quand les appétences motivationnelles orientent les frontières d’un champ d’activité .......... 200 6.1.1.3 Quand les dispositions affectives orientent les frontières d’un champ d’activité .................... 202 6.1.2 Les mécanismes relationnels de sélection .................................................................................... 207 6.1.2.1 Les coapteurs : acteurs des mécanismes relationnels de sélection ....................................... 211 6.1.2.2 Les coapteurs familiers .......................................................................................................... 212 6.1.2.3 Coapteurs étrangers .............................................................................................................. 215 6.2 Les mécanismes de sélection dans le cyberespace ............................................................................. 219 6.2.1 Typologie des modes d’exposition aux matrices de socialisation jihadistes en ligne .................... 220 6.2.2 Les mécanismes d’exposition aux matrices de socialisation jihadistes en ligne ........................... 228 6.2.2.1 Les mécanismes d’auto-sélection .......................................................................................... 228 6.2.2.2 Les mécanismes relationnels de sélection ............................................................................. 234 Chapitre VII : Les mécanismes d’alignement ............................................................................................. 239 7.1 Le processus d’alignement cognitif : adhérer moralement pour s’engager ........................................... 242 7.1.1. Cadres de cognition individuels et cadres interprétatifs du monde............................................... 242 7.1.2. Cadres d’action collective : cadres interprétatifs de l’action collective.......................................... 244 7.1.3. De l’exposition à l’adhésion : correspondance entre cadre cognitif individuel et cadre d’action collective ................................................................................................................................................. 245 7.1.4. Processus d’alignement cognitif : la production d’un cadre moral ................................................ 247 7.1.5 Les mécanismes d’alignement : résonance, cadrage et alignement ............................................. 249 vii 7.1.6 Mécanismes d’alignement et matrices de socialisation jihadistes : des fonctions différenciées. ... 250 7.2 Les mécanismes d’alignement : fonctions différentiées ........................................................................ 252 7.2.1 Mécanisme de résonance : dimension exploratoire du processus d’alignement cognitif ............... 252 7.2.2 Mécanisme de cadrage : dimension confirmatoire du processus d’alignement cognitif ................. 255 7.2.3 Mécanisme d’alignement : dimension de renforcement du processus d’alignement cognitif ......... 262 Conclusion ..................................................................................................................................................... 267 8.1 Apports et contributions ........................................................................................................................ 271 8.2 Limites et considérations méthodologiques .......................................................................................... 274 8. 3 Vers de futures avenues de recherche? .............................................................................................. 277 Bibliographie ................................................................................................................................................. 279 Annexes ......................................................................................................................................................... 343 Annexe.1 - Radicalisation : définitions gouvernementales (Juin 2014) ....................................................... 343 Annexe.2 - Radicalisation : définitions académiques (Juin 2014) ............................................................... 345 Annexe.3 – Liste du matériel empirique ...................................................................................................... 347 1. Entretiens réalisés .............................................................................................................................. 347 2. Archives judiciaires mobilisées ........................................................................................................... 348 viii Liste des figures Figure.1 — Typologie des rationalités d’activismes islamistes ............................................................................ 7 Figure.2 — Étapes schématiques du processus d’engagement jihadiste ......................................................... 11 Figure.3 — Schème de mécanisme(s) du processus d’engagement jihadiste .................................................. 22 Figure.4 — Processus causal (au sens de la TAS) ........................................................................................... 76 Figure.5 — Processus causal et « causes des causes » .................................................................................. 77 Figure.6 — Processus causal de l’action humaine............................................................................................ 79 Figure.7 — Processus de perception-choix et action humaine ......................................................................... 81 Figure.8 — Filtre moral de l’action humaine ...................................................................................................... 83 Figure.9 — La construction du cadre moral de l’action humaine ...................................................................... 85 Figure.10 — Schème explicatif des comportements criminels (TAS)................................................................ 90 Figure.11 — Processus de filtrage moral (TAS) ................................................................................................ 91 Figure.12 — Phases du processus d’engagement jihadiste ............................................................................. 96 Figure.13 — Processus d’engagement jihadiste et mécanismes .................................................................... 100 Figure.14 — Méthodes de recherche dans le champ d’étude du terrorisme (1995-1999) .............................. 106 Figure.15 — Tableau récapitulatif des cas individuels étudiés ........................................................................ 141 Figure.16 — Processus d’exposition initiale (Mécanismes) ............................................................................ 144 Figure.17 — Tableau des douze cas d’étude individuels (Âge) ...................................................................... 146 Figure.18 — Âge moyen des suspects terroristes arrêtés dans l’espace européen (EUROPOL).................. 150 Figure.19 — Tableau des douze cas d’étude individuels (Situation occupationnelle et situation maritale) .... 152 Figure.20— Processus d’exposition initiale (Mécanismes) ............................................................................. 189 Figure.21 – Mécanismes de sélection ............................................................................................................. 190 Figure.22 – Mécanismes d’auto-sélection ....................................................................................................... 193 Figure.23 – Mécanismes relationnels de sélection.......................................................................................... 208 Figure.24 — Typologie des modes d’exposition aux matrices de socialisation jihadistes en ligne ................ 222 Figure.25 — Modes d’exposition au forum Ansar al-Haqq .............................................................................. 223 Figure.26 — Mécanismes d’alignement .......................................................................................................... 239 Figure.27 — Typologie des situations cognitives ............................................................................................ 241 Figure.28 — Mécanismes d’alignement (Résonance, cadrage et alignement) ............................................... 249 Figure.29 — Fonctions des matrices de socialisation jihadistes ..................................................................... 251 ix Remerciements Cette thèse est le fruit d’un travail individuel, mais elle n’aurait été rendue possible sans le soutien collectif que j’ai pu recevoir tout au long de sa réalisation. Mes remerciements et ma gratitude vont en premier lieu à Aurélie Campana, ma directrice de thèse, qui a su m’épauler tout au long de cette aventure. Qu’elle soit remerciée des conseils précieux, des discussions éclairantes et de l’appui indéfectible qu’elle a su m’apporter au cours de mon parcours doctoral. Ma dette à son égard est sans pareil. Elle a su par sa bienveillance et ses encouragements m’accompagner dans la découverte de la recherche universitaire et de ses arcanes. Au-delà de sa rigueur intellectuelle et de ses intuitions éclairées qui m’auront inspiré tout au long des cinq années, je souhaiterais la remercier sincèrement de son appui aussi intellectuel qu’humain. Aux membres de mon jury de projet de thèse, Stéphane Leman-Langlois, Gérard Hervouet et Anne-Marie Gingras, que je souhaite remercier pour les critiques et les conseils qui m’auront permis de prendre le recul nécessaire sur ma démarche de recherche alors qu’elle n’en était encore qu’à ses balbutiements. Aux membres du présent jury de thèse, Stéphane Leman-Langlois, Francesco Cavatorta et Xavier Crettiez, que je tiens à remercier d’avoir accepté de lire et de porter un regard critique sur ma thèse. Je tiens aussi à mentionner le plaisir que j’ai eu à faire partie du département de science politique de l’Université Laval, et j’en remercie chaleureusement chacun de ses membres, professeur(e)s comme personnels administratifs pour avoir rendues stimulantes ces années de doctorat. Je souhaite par la même occasion remercier les membres de l’Institut québécois des Hautes Études internationales qui m’ont accueilli au sein de leurs murs et m’ont offert un environnement favorable à la réalisation de ma thèse. Sans le soutien financier et institutionnel du département de science politique de l’Université Laval, de la Chaire de recherche du Canada sur les conflits et le terrorisme et du Centre international de criminologie comparée de l’Université de Montréal (CICC), les multiples volets de mon enquête de terrain n’auraient pu être réalisés. Je tiens donc à xi remercier ces partenaires institutionnels. Je tiens également à remercier le ministère de la Sécurité publique qui, par le biais du programme Kanishka des adjoints de recherche, m’aura permis de bénéficier d’un soutien financier conséquent. Aux acteurs de l’ombre qu’il m’a été donné la chance de rencontrer dans la cadre de mon enquête, que je souhaiterais remercier pour le temps qu’ils ont su m’accorder. Certains ont été déterminants dans le cheminement de mon enquête. Qu’ils soient remerciés pour les portes qu’ils ont ouvertes, pour les discussions passionnantes qu’ils ont fait naître et pour la confiance qu’ils m’ont accordée. Je tiens également à remercier tous mes « enquêtés » pour avoir acceptés de me parler et d’échanger avec moi. L’anonymat m’empêche ici de les nommer, mais j’espère être à la hauteur de la confiance qu’eux aussi m’ont accordée. J’ai pris soin de retranscrire leurs histoires dans leurs propres mots, en espérant n’avoir ni détourné ni altéré leurs propos. Enfin, mes remerciements les plus chers vont à mes proches qui m’auront soutenu tout au long de ce chemin. Ma famille, à commencer par mes parents — Catherine et Alex — qui n’ont jamais cessé depuis toutes ces années de m’appuyer dans mes choix de carrière et leurs implications. Merci à ma sœur Lucille et à mes grands-parents — Jean et Paulette, Anne-Marie et Antoine — de m’avoir toujours soutenu et encouragé sur le chemin de la curiosité. Je tiens également à remercier tous mes ami(e)s proches ou lointains, du Québec ou d’ailleurs qui m’ont accompagné tout au long de ce doctorat. Leurs mots d’encouragement, leur soutien ou leur simple présence à mes côtés ont su rendre cette entreprise bien plus agréable. Ils se reconnaîtront dans la petite pierre que chacun d’eux a apportée à cet ouvrage. Merci enfin à Andrée-Anne d’avoir su me soutenir tout au long du chemin, me relever quand c’était le moment, me pousser de l’avant quand le cœur n’y était plus et d’avoir su partager avec moi les multiples joies de cette expérience. Le temps est désormais à nous… xii Introduction Radical political commitment is a process rather than an achievement, an evolving style and orientation rather than a finished identity or a fixed ideology (...). What is to be explained is the process of change itself. Kenneth Kemiston (1968) Radical Youth : Notes on Committed, Harcourt, Brace & World. 1. Enjeux et problématique de recherche Avril 2013. Au lendemain des attentats de Boston, de multiples questionnements ont émergé afin de tenter d’expliquer comment deux jeunes frères d’origine tchétchène, pleinement intégrés à la société américaine, avaient pu perpétrer des actions aussi extrêmes que des attentats indiscriminés lors d’un évènement public comme le Marathon de Boston. C’est plus particulièrement la problématique des « causes de leur radicalisation » qui fut soulevée par le public, la presse et les autorités américaines. Comment expliquer cette dérive radicale de deux individus a priori « communs » au point d’en venir à commettre un tel acte de violence ? Face à l’incompréhension engendrée par cet acte terroriste, s’exprime dès lors une demande d’éclaircissements et d’explications permettant de rendre compte de ce geste et de la trajectoire singulière des deux individus. Parmi les éléments pointés du doigt, l’Internet est alors très largement invoqué comme facteur explicatif de cette dérive extrémiste1 au point que le New York Times titrera moins de deux semaines après les attentats « Boston Suspects Are Seen as Self-Taught and Fueled by Web » (Cooper, Schmidt et Schmitt 2013). Juillet 2014. Le phénomène des jeunes occidentaux partis rejoindre des groupes jihadistes du côté de la Syrie et de l’Irak est en passe de devenir un des motifs les plus sérieux d’inquiétude pour les autorités gouvernementales en Europe et en Amérique du Nord. Le départ de plusieurs 1 En l’absence d’une appartenance formelle à un quelconque groupe clandestin violent identifiable, les réseaux numériques sont identifiés comme à l’origine d’une forme de radicalisation chez les frères Tsarnaev. En effet, les médias désignent notamment le fait que l’ainé des deux frères derrière les attaques avait posté à plusieurs reprises des vidéos faisant l’apologie de l’action jihadiste sur sa chaine You Tube personnelle, visité des forums jihadistes en ligne en plus d’être en possession sur son ordinateur de plusieurs exemplaires de la publication Inspire, magazine de langue anglaise publié par al-Qa’ida dans la péninsule arabique (AQPA). Du côté du plus jeune des deux frères Tsarnaev, plusieurs éléments sont également pointés du doigt par les observateurs afin d’accréditer l’hypothèse des réseaux numériques comme moteur premier du basculement dans une trajectoire violente. 1 centaines de ressortissants européens et nord-américains en vue de rejoindre les rangs de groupes jihadistes comme Jabhat al-Nosra (JAN) ou l’État islamique (EI) entraine une série de questionnements sur les motifs et les causes d’un tel phénomène. Publiquement invisible jusqu’au début de l’année 20132, ce phénomène est désormais autant médiatique que social. Face à ceux que la presse surnomme les « petits soldats du jihad », les « apprentis jihadistes », « les enfants perdus du jihad » ou encore « les nouveaux fous d’Allah »3 émergent les mêmes questionnements. Comment ces individus, jeunes pour la plupart, en viennent-ils à s’engager dans la militance jihadiste au point de quitter leur pays pour rejoindre des groupes combattants, et ce au risque d’y laisser leur vie ? Ici encore, Internet est décrit comme un élément central permettant de rendre compte du phénomène. En témoignent par exemple les mots du ministère de l’Intérieur français pour qui : « Il est nécessaire de démanteler les filières très organisées de recrutement de ces jeunes, dont les méthodes d’endoctrinement sur Internet sont extrêmement performantes » (AFP 2014). En d’autres termes, les réseaux numériques seraient devenus les premiers catalyseurs de ces phénomènes de radicalisation et des processus d’engagement dans le jihadisme ; certains observateurs allant même jusqu’à déclarer que : « 99 % de l’endoctrinement se passe par Internet »4 (Namias 2014). Ces phénomènes, comme ces constats questionnent tous le rôle inédit d’Internet dans les trajectoires d’engagement jihadiste, ce qui constitue en soi la question générale posée par la présente thèse. 1.1 Contexte général : Internet, militance jihadiste et engagement radical Au cours des dernières années, la militance jihadiste et ses incarnations violentes sont devenues, à juste titre ou non, des objets de préoccupation majeure pour les États européens comme pour 2 Au Canada, c’est une série d’événements qui va rendre visible ce phénomène, à commencer par le cas du russo-canadien William Plotnikov tué en 2012 par les autorités russes au cours d’une « opération anti-terroriste » au Nord-Caucase. C’est également l’identification de deux Canadiens, Xristos Katsiroubas et Ali Medlej originaires de London, en Ontario, comme membres du groupe jihadiste ayant participé à la prise d’otages survenue sur le site gazier d’In Amenas, en Algérie, en janvier 2013. 3 Ces titres sont tous puisés dans la presse francophone française (L’Express, Le Point, Le Figaro), belge (Le Soir, La Libre) et canadienne (La Presse). Loin d’être une recension exhaustive, ils circonscrivent un phénomène particulier celui de l’engagement des jeunes occidentaux auprès des groupes jihadistes et ce dans le cadre du conflit syrien ou au-delà (Afghanistan, Somalie, Yémen, Sahel, etc.). 4 Selon les mots de l’anthropologue Dounia Bouzar, auteure d’un ouvrage sur la question intitulé Désamorcer l’islam radical : ces dérives sectaires qui défigurent l’islam (Bouzar 2013). 2 les États-Unis et le Canada (Jones 2014). Face à une évolution extrêmement rapide de la menace liée à l’islamisme radical (Jordan 2014; Nesser 2014) se pose la question d’une compréhension redéfinie de ce phénomène. Au centre de l’attention, le cyberespace5 est aujourd’hui régulièrement cité comme un élément crucial de cette nouvelle équation. Les réseaux numériques faisant aujourd’hui partie intégrante de notre vie quotidienne (Dimaggio, Hargittai, Neuman et Robinson 2001), il semble difficile de concevoir que l’extrémisme violent6 et ses acteurs constitueraient des exceptions dans leurs usages. Pour les mêmes raisons — faible coût, instantanéité, interactivité, audience(s) globalisée(s), etc. — que des milliards d’internautes se connectent chaque jour aux réseaux numériques, les mouvements militants à caractère extrémiste ont su y trouver des avantages pratiques à même de faire avancer leurs causes et leurs agendas idéologiques (Conway 2006; Awan 2007a : 390). Parallèlement au développement de l’Internet comme plateforme globale de communication, les militants extrémistes de tout bord n’ont jamais cessé de vouloir tirer profit des potentialités offertes par les espaces numériques. Malgré l’exagération de certains commentateurs à vouloir dénoncer l’émergence d’un « Web de la terreur » (Taylor 2005), d’un « Internet jihadiste » (The Economist 2007) voire d’un « monde virtuel du terrorisme » (Moynihan 2013)7, ces expressions traduisent néanmoins bien l’importance prise par l’Internet dans les tendances actuelles en matière d’extrémisme violent, et plus particulièrement autour des phénomènes d’engagement dans la militance jihadiste. Au cours de la dernière décennie, le cyberespace a été caractérisé par la prolifération des cybercontenus défendant l’engagement jihadiste comme une avenue d’action légitime (Lia 2005; Weimann 2006a : 15; Conway 2006; Brachman 2006; Bunt 2009; Seib et Janbek 2010). Malgré la difficulté récurrente de quantifier l’ampleur d’un tel phénomène (Ramsay 2013 : 16), il semble évident qu’Internet est devenu un espace fécond de mobilisation pour les mouvements militants extrémistes indépendamment de leur orientation idéologique et de leur situation géographique. 5 Crée en 1984 par l’écrivain de science-fiction William Gibson le terme de cyberespace possède en réalité une pluralité de sens et de perspectives définitionnelles (Strate 1999). Nous nous contentons d'adopter une définition somme toute extensive faisant du cyberespace "a time-dependent set of interconnected information systems and the human users that interact with these systems" (Ottis et Lorents 2010). Nous emploierons donc de manière indistincte les termes de cyberespace, de réseaux numériques, environnements numériques, de Web ou encore d’Internet pour qualifier les contours du présent objet de recherche. 6 Nous réservons la qualification d’extrémisme violent à des mouvements militants qui s’avèrent marqués (1) par la nature extrême – autrement dit faiblement transsubjective – de leurs discours, croyances et interprétations du monde et (2) par le rapport inconditionnel vis-à-vis de la violence considérée comme moyen légitime d’action en vue de faire avancer la cause défendue. Il va de soi que cette qualification d’extrémisme violent est toujours socialement et historiquement déterminée. 7 Traductions de l’auteur de plusieurs expressions majoritairement retrouvées dans la presse anglophone. 3 Les multiples exemples qui émaillent l’actualité internationale illustrent cette tendance. Les réseaux numériques permettent ainsi à ces mouvements, le plus souvent clandestins, de défendre publiquement leur cause et de tenter d’enrôler de nouveaux soutiens à un très faible coût humain et technique. Cette écologie médiatique contemporaine contribue dès lors à faciliter la diffusion de certains cadres d’interprétation du monde et certains discours de mobilisation collective par delà les frontières territoriales, physiques et géographiques. Elle autorise du même coup les organisations militantes clandestines à publiciser leurs causes au-delà d’un contexte strictement local et restreint. Le mouvement jihadiste et ses acteurs ne constituent à cet égard pas une exception dans l’utilisation des réseaux numériques à des fins de mobilisation militante. C’est à cette forme de militance particulière qu’est consacrée la présente thèse. 1.2 Problématique de recherche : L’engagement jihadiste à l’ère numérique Face à ces développements, notre thèse entend interroger le rôle et l’impact des réseaux numériques vis-à-vis des trajectoires d’engagement dans la militance jihadiste. Force est de constater qu’en dépit de la dimension brûlante de cette problématique, tant d’un point de vue social que scientifique, le rôle des espaces numériques en matière de militantisme clandestin violent8 et plus largement dans le champ d’étude des phénomènes terroristes9 demeure pour l’heure un objet sous-étudié (Schmid 2011a)10. Dans le même temps, ce phénomène s’avère trop souvent prisonnier de discours journalistiques et pseudo-savants qui circonscrivent l’ensemble des problématiques de militantisme clandestin violent à l’ère numérique au simple cas des menaces cyberterroristes (Conway 2011, 2014). Loin de n’être qu’un simple outil technologique 8 Nous utilisons ici la notion de « militantisme clandestin violent » pour qualifier une forme de militantisme s’exerçant en dehors des règles routinisées de la contestation politique par la légitimation de l’action violente et qui, par conséquent, s’exerce dans le cadre d’une clandestinité (Della Porta 2013 : 7). La notion de militantisme clandestin violent rejoint ainsi partiellement le concept de terrorisme tel que défini par Tilly dans son article Terror, Terrorism, Terrorists comme : « an asymmetrical deployment of threats and violence against enemies using means that fall outside the forms of political struggle routinely operating within some current regime » (Tilly 2004 : 7). Voir supra, p.22. 9 Dans la présente thèse, le terme de « champ des études sur le terrorisme » — en anglais, terrorism studies — doit être entendu dans une acceptation étendue. Il réfère non seulement aux études portant sur les phénomènes terroristes au sens traditionnel, mais également aux études portant sur les phénomènes de violence politique — en anglais, political violence — et de contestation violente — en anglais, contentious politics — qui parfois recoupent, parfois dépassent ceux du terrorisme. Voir Bosi 2012, Stampnitzky 2013, Tarrow 2013. 10 Voir notamment les points 11, 18, 19, 28, 32, 36, 42 et 50 dans Schmid A. P. (2011a) « 50 Un- and Under-researched Topics in the Field of (Counter-) Terrorism Studies », Perspectives on Terrorism 5(1). 4 à vocation offensive dans les mains d’acteurs extrémistes, le cyberespace constitue en réalité un réseau complexe et diversifié d’espaces sociaux virtuels, potentiellement interconnectés, où s’échangent avec la plus grande facilité idées, discours et croyances (Abbasi et Chen 2008 : 2). En d’autres termes, loin de n’être qu’une simple infrastructure technologique, le cyberespace constitue en réalité un espace social immatériel complexe au sein duquel les individus s’avèrent en mesure d’échanger, d’interagir et/ou de s’exposer à une multitude d’influences socialisantes, incluant celles de mouvements militants à caractère extrémiste. Notre thèse vise à explorer le rôle des espaces numériques dans les phénomènes d’engagement jihadiste contemporains. La question de recherche qui nous occupe est donc la suivante : un individu peut-il véritablement verser dans la militance jihadiste sous l’influence des réseaux numériques ? Autrement dit, le Web peut-il constituer un vecteur suffisant pour expliquer les trajectoires d’engagement dans l’action clandestine extrémiste ? Notre ambition scientifique vise ici à clarifier, tant d’un point de vue théorique que d’un point de vue empirique, l’influence potentielle que peuvent exercer les espaces numériques vis-à-vis des perspectives individuelles d’engagement dans une trajectoire militante jihadiste. Inscrit dans le champ de la science politique, mais néanmoins sensible aux savoirs et aux approches issues de la sociologie et de la criminologie, notre thèse entend explorer les configurations complexes qui conduisent certains individus à envisager, dans le cadre des réseaux numériques, la militance jihadiste comme une avenue d’engagement légitime. En résumé, notre thèse souhaite se donner les moyens de comprendre ce que les « devenirs biographiques »11 (Passeron 1990 : 17) des militants jihadistes puisent dans les méandres des communautés et des imaginaires du cyberespace. Avant de revenir sur les éléments fondateurs guidant notre démarche de recherche, nous souhaitons préciser les éléments définitionnels et les frontières de notre objet d’étude. 11 À l’instar de Jean-Claude Passeron, nous entendons ici la notion de « devenir biographique » comme « le produit d’un double mouvement, celui de l’action sociale des individus et celui du déterminisme social des structures » (Passeron 1990 : 17). 5 2. L’engagement militant jihadiste : éléments définitionnels et frontières de notre objet d’étude Notre démarche pose en premier lieu le problème de la définition à donner de « l’engagement jihadiste ». Par engagement, nous entendons toute forme de participation active à une activité militante. Comme le note Vendramin (2013 : 210) : « S’engager, c’est sortir de l’apathie pour se poser en tant qu’individu acteur et agir en vertu de motifs idéologiques supérieurs ». L’engagement jihadiste peut dès lors être défini comme un processus à travers lequel un individu en vient à se mobiliser et à agir au nom de motifs pouvant être qualifiés de jihadistes. L’individu engagé dans le jihadisme devient donc porteur de cette cause collective et militante qu’est le jihadisme et des justifications normatives qu’elle sous-tend. Cette mobilisation peut prendre plusieurs formes et s’incarner dans un engagement autonome ou collectif au sein d’un groupe formellement identifiable ou non. L’engagement jihadiste peut ainsi prendre la forme d’une participation formelle à une entité militante clairement identifiée pouvant être qualifiée de jihadiste. C’est par exemple le cas d’un individu rejoignant un groupe clandestin comme alQa’ida. L’engagement pourra aussi prendre une forme plus déstructurée par exemple sous la forme d’un engagement autonome ou isolé. On pourra ici penser aux individus s’autorevendiquant comme jihadistes sans nécessairement endosser une quelconque affiliation institutionnelle à l’instar des cas récents comme ceux de Mohammed Merah ou Jeremie-Louis Sidney en France12 ou de Mehdi Nemmouche13 dans le cas de la tuerie du Musée juif de Belgique. La première difficulté de définir un tel engagement tient donc au fait qu’il ne se matérialise pas nécessairement par l’insertion physique concrète de l’individu dans un collectif aux contours bien définis (Sageman 2008; Vidino 2009). La seconde renvoie à l’opération nécessairement réductrice de réunir sous un seul et même qualificatif une pluralité d’actes au travers desquels s’incarne l’engagement jihadiste. 12 Sur le cas de Mohammed Merah, consulter Merah et Sifaoui 2012, André et Harris-Hogan 2013. Sur le cas de Jeremie-Louis Sidney, on se contentera de renvoyer à un bref article du quotidien Le Monde intitulé « Opération antiterroriste : Jérémie LouisSidney voulait "finir en martyr" » paru le 7 octobre 2012. En ligne : http://www.lemonde.fr/societe/article/2012/10/07/astrasbourg-jeremie-louis-sidney-voulait-finir-en-martyr_1771369_3224.html. Consulté le 12 octobre 2014. 13 Dans le cas de Mehdi Nemmouche, on pourra consulter le portrait de la journaliste Patricia Tourancheau paru dans le quotidien Libération le 7 septembre 2014 sous le titre de « Mehdi Nemmouche, de Roubaix aux basses œuvres jihadistes ». En ligne : http://www.liberation.fr/societe/2014/09/07/de-roubaix-aux-basses-oeuvres-jihadistes_1095631. Consulté le 12 octobre 2014. 6 2.1 Le jihadisme : un mouvement social transnational, clandestin et violent Parler d’engagement jihadiste nous contraint également à définir ce que nous entendons par le terme de jihadisme. En effet, la notion de jihadisme est polysémique, objet de débats et de controverses. Concept polémique par la multiplicité de ses acceptations linguistiques, culturelles et symboliques (Bonner 2008; Brachman 2008 : 49; Aslan 2009 : 24; Hegghammer 2009), nous mobilisons ici le terme de jihadisme afin de désigner une forme particulière d’activisme islamiste. L’activisme islamiste pouvant être pour sa part défini comme « the mobilization of contention to support Muslim causes » (Wiktorowicz 2002 : 2), le jihadisme en constituant une sous forme particulière. À ce titre, la typologie des rationalités d’activismes islamistes contemporains dressée par Heghhammer (2009) permet de mieux situer les frontières de notre propre objet d’étude (Figure.1). Figure.1 — Typologie des rationalités d’activismes islamistes Source : (Hegghammer 2009 : 29) 7 Si le jihadisme trouve ses racines historiques dans l’émergence d’un islamisme post-colonial et dans ses multiples évolutions au cours du XXème siècle (Kepel 1984, 2000, 2004 ; Roy 2001, 2002 ; Wiktorowicz 2005a, 2005b; Hegghammer 2006; Brachman 2008; Khosrokhavar 2009; Gerges 2009), ce qui caractérise avant tout le jihadisme contemporain, dans sa forme actuelle et globalisée, c’est cette rationalité visant à « defend the entire Muslim nation and its territories from non-Muslim agression » (Hegghammer 2010 : 6). Le jihadisme s’incarne par conséquent comme un vaste mouvement social transnational visant à mobiliser les individus autour d’un cadre d’action collective orienté vers la défense d’une communauté imaginaire14 de croyants — l’Oumma15 — et de ses intérêts. À la différence d’autres formes d’activisme islamiste, le mouvement jihadiste se caractérise également par la mise en avant de l’utilisation de la violence comme moyen d’action légitime (Wiktorowicz 2006 : 19). Comme le note Khosrokhavar (2009 : 1) : « A Jihadi group is any group, small or large for which violence is the sole credible strategy to achieve Islamic ends ». Il y a donc dans le courant jihadiste une vision instrumentale de la violence comme nécessité historique et par conséquent envisagée comme une avenue d’action légitime16, car fondamentalement nécessaire à la défense d’une identité collective islamique perçue comme perpétuellement menacée (Burke 2004 : 33; Wiktorowicz et Kaltner 2003; Geltzer 2010 : 105). Si tous les acteurs du mouvement jihadiste ne sont pas nécessairement des acteurs au quotidien de la violence, tous demeurent convaincus de son usage légitime à la lumière du cadre d’action collective auquel ils adhèrent. Dans la mesure où le mouvement jihadiste opère hors des règles établies et routinisées de la contestation politique, et ce en raison de ses manifestations violentes, il procède de ce que nous qualifions d’un militantisme clandestin violent. Comme le note Della Porta (2013 : 6) : 14 La notion de « communauté imaginaire » doit ici être entendue au sens proposé par Benedict Anderson (Anderson 1991) entendu comme une entité identitaire narrative socialement construite permettant une identification individuelle et collective de la part des individus. 15 Malgré ses définitions multiples au sein de la tradition islamique, l’Oumma peut être défini comme la communauté des croyants musulmans sans considération pour la nationalité ou l’ethnie. Autant concept philosophique qu’identitaire, l’Oumma possède une place extrêmement importante dans le courant jihadiste en particulier dans son articulation globale et globalisante. Sur ce point, lire notamment Steger 2013. 16 On pourra ici se reporter à l’évolution contemporaine dans la légitimation, mais aussi les restrictions attenantes au concept de jihad tel que mobilisé par les différents auteurs ayant nourri le courant jihadiste, depuis « L’obligation cachée » de Mohammed abd-al-Salam Faraj jusqu’aux écrits d’Abu Mohammed al-Maqdisi. Sur ce point, consulter notamment Cook 2005; Wiktorowicz 2005b, 2006; Bonner 2008; Wagemakers 2012. 8 « Political violence is generally understood as behaviour that violates the prevailing definition of legitimate political action ». En raison de cette dimension violente, le jihadisme constitue corolairement un activisme clandestin dans la mesure où sa perpétuation nécessite de la part des acteurs une mobilisation de nature clandestine. Or, cette dimension clandestine de la mobilisation jihadiste possède un impact important sur la compréhension des processus d’engagement propres à cette forme d’activisme (Della Porta 2013). En effet, s’engager dans une forme d’activisme à caractère clandestin n’implique ni les mêmes conséquences ni les mêmes coûts pour un individu que de s’engager dans une forme d’activisme autorisé. Par conséquent, comprendre les logiques d’engagement dans le jihadisme revient en premier lieu à éclairer les spécificités que recouvre ce type d’engagement. 2.2 L’engagement jihadiste : un activisme clandestin couteux et à haut-risque Tout engagement militant possède un certain nombre de coûts liés à la mobilisation même de l’individu dans l’activisme (McAdam 2013). Ces coûts peuvent être de nature matérielle — coûts financiers, physiques, etc. — ou immatérielle — coûts réputationnels, relationnels, etc. Ils participent à définir les contraintes et le champ des possibilités qui pèsent sur les conditions d’engagement de chaque individu. Un engagement militant à faible coût — autrement dit, peu chronophage, peu couteux financièrement ou physiquement et surtout sans aucune implication légale — ne demandera pas nécessairement les mêmes conditions ni ne procédera des mêmes processus et mécanismes qu’un engagement possédant un coût plus élevé pour l’individu. Comprendre les modalités d’engagement d’un individu dans une forme particulière de militantisme revient en premier lieu à spécifier la nature même de l’engagement observé par le chercheur. À partir de la typologie proposée par McAdam (1986) et reprise par Crettiez (2011a, 2011b), nous pouvons ici qualifier l’engagement jihadiste observé dans la présente thèse comme un engagement à la fois couteux et à haut-risque17 pour les individus qui s’y adonnent. Ce qui caractérise à notre sens l’engagement jihadiste, c’est en premier lieu le coût important que cette 17 En anglais « high-risk/cost activism » (McAdam 1986 : 64). 9 forme d’engagement fait porter sur les individus. En effet, l’engagement jihadiste constitue un engagement couteux dans la mesure où il requiert le plus souvent un investissement important en termes de temps et d’énergie de la part de l’individu. Il constitue en quelque sorte un engagement total pour l’individu dans la mesure où celui-ci y engage également une part importante de son identité sociale. S’engager dans la militance jihadiste en raison des contraintes majeures que comporte cette forme de militantisme n’est que très rarement une activité dilettante. S’engager dans la militance jihadiste présente en second lieu un risque élevé pour l’individu en raison de la clandestinité qu’il suppose. Les risques légaux, sociaux et physiques que ce type d’engagement fait courir aux individus s’avèrent sans commune mesure avec d’autres formes d’engagement militant. Ce qui caractérise à notre sens l’engagement jihadiste en tant qu’activisme militant, c’est donc sa dimension explicitement clandestine. En prônant l’usage de la violence politique clandestine, le jihadisme s’inscrit dans une forme d’activisme opérant en dehors des règles du jeu traditionnellement définies de la contestation sociale. En ce sens, il constitue un « engagement radical, donc au moins potentiellement violent » (Sommier 2012 : 16), qui ne saurait se confondre avec les formes plus ordinaires d’engagement militant, y compris islamistes. S’engager pour la cause jihadiste, c’est par conséquent assumer les risques physiques — mourir ou être blessé dans le cadre d’une action clandestine ou de la participation à une lutte armée —, légaux — être arrêté et emprisonné en raison d’un geste illégal — et sociaux — être stigmatisé ou considéré comme déviant, criminel, immoral, etc. — associés à ce type d’engagement militant. La catégorisation de l’engagement jihadiste comme une forme d’activisme clandestin implique toutefois de pouvoir résoudre le paradoxe qui sous-tend cette forme d’engagement. 2.3 L’engagement dans le militantisme jihadiste comme processus Ce qui nous intéresse ici c’est donc avant tout de comprendre et d’expliquer comment, malgré les coûts objectifs et subjectifs associés à cette forme singulière d’engagement militant, certains individus en viennent à s’engager dans l’activisme jihadiste, et ce en observant ces phénomènes au prisme des réseaux numériques. Comme le résume Wiktorowicz (2005a : 4) : « This makes the attraction of radical Islam in the West much more perplexing. These movements not only 10 face considerable constraints from law enforcement and new antiterrorism legislation, but they also operate in hostile Muslim communities determined to marginalize the radical fringe and eliminate the appeal of militancy – hardly an auspicious recruiting ground. The fact that these groups require that activists assume high costs and risks for the cause makes the decision to participate seem irrational. Yet some individuals defy authorities, confront their own communities, and willingly assume risk ». Notre ambition heuristique demeure limitée à la compréhension de ces processus d’engagement dans l’activisme jihadiste. Autrement dit, le processus au travers duquel s’effectue la mobilisation initiale d’un individu dans la militance jihadiste et l’apprentissage progressif d’une certaine radicalité, ce « processus de radicalisation »18, qui accompagne cette entrée au pas à pas dans l’univers militant clandestin jihadiste. Nous évacuons donc de notre champ d’investigation la question du maintien dans l’engagement et de la défection militante pour nous concentrer uniquement sur la phase d’enrôlement au cours de laquelle un individu passe d’un état de non-engagement [T0], à un état d’exposition initiale à l’univers militant jihadiste [T1], puis à une phase d’engagement initial [T2] pour finalement aboutir à une phase d’engagement actif [T3] (Figure.2). Figure.2 — Étapes schématiques du processus d’engagement jihadiste En conséquence, notre thèse ne vise pas à expliquer le passage concret à l’action violente par un individu, mais plus strictement la mobilisation des individus dans cette forme d’activisme à caractère extrémiste que constitue le jihadisme. Autrement dit, notre démarche de recherche ne vise pas à expliquer pourquoi certains individus commettent des actions politiques violentes ou 18 Nous revenons plus en détail sur le concept de « processus de radicalisation » ses multiples définitions, ainsi que ses limites dans le chapitre I « Revue de la littérature », voir supra, p.46. 11 terroristes. En effet, l’un des écueils récurrents des études sur le terrorisme et des travaux portant sur la violence politique demeure celui de ne pas opérer une distinction plus claire entre d’un côté, l’explication des processus d’engagement dans le militantisme clandestin violent et de l’autre, l’explication des actes concrets de violence militante clandestine (Taylor et Horgan 2006). En nous concentrant sur la question de l’engagement dans la militance jihadiste, nous mettons de côté la question des débouchés violents ou non de cet engagement. Le choix de ne pas regarder seulement des « carrières violentes » nous permet à notre sens de dépasser l’écueil d’une distinction effectuée a priori par une partie des études sur le terrorisme et le jihadisme entre d’un côté, radicalisme violent et de l’autre, radicalisme non violent (Schmid 2014a). Cette délimitation tend en effet à accréditer l’idée qu’il existerait deux modèles distincts d’entrée et de trajectoires pour chacune de ces deux formes de militantismes (Bartlett et Miller 2012). Opérer une distinction aussi stricte entre d’un côté, un processus de radicalisation violente et de l’autre, un processus de radicalisation non violent, ne conduit, à notre sens, pas à une meilleure compréhension des trajectoires d’engagement dans le jihadisme (Schmid 2013; Sageman 2014b : 2). Bien au contraire, il nous semble même contre-productif de vouloir appréhender les trajectoires d’engagement jihadiste à partir de leurs aboutissements violents. Cette perspective revient en effet à adopter une lecture fixiste des intentions des acteurs en imputant l’intention du passage à l’action violente à tout acteur s’engageant dans le jihadisme. A contrario de cette perspective, nous adoptons ici une vision émergente selon laquelle les intentions des acteurs, y compris le passage à l’action violente, s’avèrent développementales plutôt que préalablement données. En ce sens, notre thèse vise à expliquer comment des individus en viennent à s’engager dans le militantisme jihadiste et à développer par le biais de cet engagement une propension à entrevoir la violence comme une avenue d’action légitime, et non pas à expliquer comment les individus s’engagent directement dans la violence politique clandestine. 2.4 Les frontières de notre objet d’étude Étudier l’engagement jihadiste revient par ailleurs à définir les contours de la population et du contexte étudiés. Un problème supplémentaire des travaux portant sur le militantisme jihadiste se 12 situe dans une décontextualisation trop fréquente des phénomènes observés. Ainsi, nombreux sont les auteurs qui ne prennent pas en considération la distinction entre les contextes sociaux, historiques et culturels dans lesquels s’expriment les trajectoires individuelles d’engagement dans la mouvance jihadiste, éclipsant du même coup les spécificités qui les sous-tendent et les caractéristiques propres à certains contextes sociaux comparativement à d’autres (Dawson 2014 : 69). À ce titre, il nous apparaît difficile de pouvoir comparer une trajectoire d’engagement jihadiste dans le cadre d’un pays démocratique en paix avec une trajectoire s’exerçant dans le cadre d’un régime autocratique, dans celui d’une zone de conflit ou à proximité d’une insurrection ouverte (Schanzer 2014 : 3). Comment pouvoir comparer les trajectoires d’engagement jihadiste d’individus vivant en Irak, en Arabie Saoudite ou au nord Caucase avec celles de jeunes Européens ? La transposition de schèmes explicatifs d’un contexte à un autre et la montée en généralité abusive parfois opérée par certains auteurs conduisent malheureusement à la perpétuation de conclusions partiales. Elles contribuent également à la substitution excessive d’un contexte à un autre de résultats de recherche aux dimensions extrêmement circonstancielles. Comprendre les trajectoires d’engagement dans le jihadisme revient donc à spécifier avant tout de quelles trajectoires parle-t-on ? Quel(s) contexte(s) et quel(s) acteur(s) s’avèrent visés par l’analyse ? Dans la présente thèse, les acteurs visés constituent des individus s’engageant dans le jihadisme dans le cadre de sociétés pouvant être caractérisées comme démocratiques et occidentales. Les frontières du phénomène étudié nous permettent ainsi de limiter notre étude à ces trajectoires d’engagement militant qui possèdent une série de caractéristiques communes. En premier lieu, il s’agit d’engagements militants possédant une dimension volontaire. Notre thèse n’explore en effet que des parcours d’engagement militant qui ne résultent pas de contraintes ou « d’une force extérieure qui oblige l’acteur, rendant inutile tout questionnement en termes de processus et de mécanismes d’intégration aux groupes violents » (Crettiez 2011b : 108). S’il demeure difficile d’occulter que derrière tout engagement militant, il peut exister un certain nombre de contraintes invisibles et diffuses — pression sociale, contraintes relationnelles, etc. — nous nous intéressons ici à des trajectoires d’engagement qui ne peuvent être décrites comme faisant l’objet d’une contrainte directe, et ce tant à un niveau individuel que collectif, pour les individus. En second lieu, nous nous intéressons à des trajectoires d’engagement qui mettent en relief une dimension clandestine. À cet égard, les trajectoires d’engagement dans la militance jihadiste constituent des trajectoires de rupture dans la mesure où elles prennent forme dans des 13 contextes sociétaux où ces formes d’engagement ne sont ni valorisées ni légitimées. Comprendre un engagement jihadiste dans ce type de contexte n’est ainsi pas nécessairement la même chose que de comprendre un engagement dans un contexte où il peut être socialement accepté, voire même fortement légitimé. Dans cette perspective, les trajectoires d’engagement jihadiste observées dans la présente thèse constituent des conduites de rupture morale vis-à-vis des contextes dans lesquels elles prennent place19, dans la mesure où elles incarnent une forme de mobilisation moralement condamnée. Notre thèse ne vise par ailleurs pas à explorer l’engagement jihadiste dans des contextes où celui-ci est marqué par des coûts et des risques moindres. En effet, l’engagement jihadiste d’un individu se situant dans un pays en guerre comme la Syrie depuis 2011 n’implique paradoxalement pas nécessairement les mêmes coûts ni les mêmes efforts que l’engagement jihadiste d’un individu situé dans un pays européen ou sur le territoire nord-américain. D’un point de vue géographique, notre enquête de terrain s’est déroulée dans trois pays : le Canada, la France et la Belgique. Le choix de nos terrains d’enquête a tout d’abord été guidé par la volonté de situer nos cas d’étude potentiels dans des conditions initiales communes. À l’inverse de nombreux travaux portant sur le militantisme politique clandestin et le jihadisme, nous souhaitions nous assurer d’une forme de cohérence dans les parcours des individus observés. La variation des « écologies » dans lesquelles prennent racine ces phénomènes nous obligeait donc à circonscrire notre terrain d’étude à des contextes sociétaux semblables. Un autre élément majeur nous a conduits à situer notre travail dans des contextes sociétaux similaires ; le fait qu’Internet ne possède pas nécessairement le même rôle dans chaque contexte social (Archetti 2013 : 9). Aborder la problématique du rôle des espaces numériques dans les trajectoires d’engagement jihadiste nous contraignait à prendre pour point de départ des contextes sociétaux au sein desquels les espaces numériques occupent une place relativement semblable. Cela nous apparaît être le cas pour les trois pays sélectionnés dans le cadre de notre enquête. 19 Nous revenons plus en détail sur cette perspective de l’engagement jihadiste comme conduite impliquant une rupture avec la norme morale collective dans notre chapitre théorique. À ce stade, nous souhaitons seulement souligner l’idée que les trajectoires d’engagement jihadiste ne sont pas nécessairement les mêmes suivant les contextes dans lesquels elles s’opèrent. S’engager dans le jihadisme dans un contexte sociétal fortement défavorable à ce type d’engagement n’implique pas les mêmes logiques ni les mêmes ressorts qu’un engagement jihadiste s’effectuant dans un cadre sociétal, culturel ou normatif légitimant cette avenue de mobilisation. 14 Enfin, le choix plus restreint de la France, de la Belgique et du Canada s’est opéré selon des critères pragmatiques de recherche. Le travail d’enquête nécessité par notre question de recherche initiale nous apparaissait plus facilement réalisable dans ces trois pays. La France étant notre pays d’origine nous possédions déjà une bonne connaissance des possibles cas d’études, ainsi que des acteurs pouvant être interrogés. Le Canada constituant notre pays d’accueil, il représentait un terrain attractif par la présence de plusieurs cas d’étude possibles. Il était en effet plus simple pour nous de prendre pour terrain d’enquête un terrain géographiquement proche nous permettant de mener à bien nos recherches documentaires et de réaliser plus facilement les possibles entretiens. Enfin, la Belgique est devenue un de nos terrains d’étude par le biais des contacts progressifs noués sur place avec des acteurs qui nous auront permis d’effectuer une série d’entretiens, de consulter des archives judiciaires et de comprendre les dynamiques parfois extrêmement locales, qui sous-tendent certaines trajectoires d’entrée dans la militance jihadiste. 3. Éléments fondateurs de la démarche de recherche Une fois les limites de notre objet d’étude posées, il convient de préciser les éléments fondateurs de notre démarche de recherche. En précisant les éléments constitutifs de notre approche, nous souhaitons rendre plus explicites les éléments qui fondent le socle méta-théorique du présent travail de recherche. 3.1 Une perspective de micro-mobilisation En premier lieu, nous adoptons une perspective micro-sociologique de l’engagement dans le militantisme jihadiste. En effet, il s’agit pour nous d’expliquer ce phénomène à partir des individus eux-mêmes. Ce choix méta-théorique s’avère justifié par la nature même de notre objet : l’engagement jihadiste comme un comportement individuel aux cheminements variables et contextuels (Vidino 2010 : 3). Comme le remarque Lahire (2013 : 18) : « Lorsque la logique de la recherche conduit à étudier le comportement singulier d’un individu déterminé plutôt que le comportement collectif d’individus considérés en tant que membres de groupes, de communautés 15 ou de classes, on ne peut plus se contenter de décrire la réalité à grands traits […] La destinée singulière d’un individu, avec ses étapes obligées et ses bifurcations et ruptures surprenantes, exige d’entrer dans une complexité des déterminations tant dispositionnelles que contextuelles ». Expliquer la variation des comportements individuels vis-à-vis de l’engagement clandestin violent à partir d’une approche macro-sociologique possède une série de limites (Campana et Lapointe 2012). Dans le cas de l’engagement jihadiste, elle pose en particulier une problématique de spécificité (Sageman 2004 : 69; Horgan 2005 : 83-84; Pisoiu 2013 : 251). Autrement dit, comment expliquer la variation existante entre engagement et non-engagement dans la militance jihadiste à partir d’une perspective macro-sociologique centrée sur des attributs partagés par à un nombre très important d’individus ? Comment expliquer la spécificité de l’engagement jihadiste en faisant intervenir des variables socio-démographiques aussi générales que le niveau de pauvreté, le degré de politisation ou encore l’expérience d’une marginalisation ? Cette problématique de la spécificité rejoint la question très largement développée dans le champ d’études des mouvements sociaux sur la capacité des chercheurs à expliquer plus précisément pourquoi parmi un vaste bassin de recrutement potentiellement mobilisable, seule une infime minorité d’individus s’engageront finalement activement dans une participation militante active (Klandermans et Oegema 1984 ; McAdam 1986 ; Snow, Rochford, Worden et Benford 1986). En d’autres termes, les approches macro-sociologiques parce qu’elles négligent les variations existantes à l’échelle des individus ne permettent pas de saisir convenablement pourquoi entre deux individus aux caractéristiques semblables l’un s’engagera dans le jihadisme alors que l’autre non, et vice-versa20. Elles ne permettent pas plus d’expliquer pourquoi deux individus aux caractéristiques a priori distinctes s’engageront néanmoins, parfois à travers des cheminements certes différents, dans une même forme d’activisme à caractère extrémiste. Cette problématique de spécificité demeure donc entière. Dans le cas de l’engagement jihadiste, la résolution de cette problématique revient pour les chercheurs à être en mesure d’expliquer ce qui produit la variation entre d’un côté, une trajectoire d’engagement et de l’autre, une absence d’engagement (Dawson 2014 : 66). Malgré l’identification ad hoc d’un certain nombre d’indicateurs macro-sociologiques pouvant être 20 Sur ce point, on pourra consulter la discussion de Githens-Mazer et Lambert sur le cas des frères Adam au Royaume-Uni (Githens-Mazer et Lambert 2010 : 892-895). 16 associés aux profils d’individus engagés dans l’action militante jihadiste, ces derniers ne s’avèrent nullement assez spécifiques pour être en mesure de déterminer pourquoi certains individus seront plus prompts que d’autres à s’engager dans cette forme de militance21. Ainsi, comme le résument Bouhana et Wisktröm (2011 : 3) : « Even if all known radicalised individuals were male and unemployed, gender and employment status would not constitute good predicators, because only a very small proportion of unemployed males are radicalised ». Ce constat illustre les limites des approches macro-sociologiques centrées sur l’identification de grandes variables associées à certains comportements. En rupture avec ces perspectives, les approches micro-sociologiques visent au contraire à saisir l’explication de ces phénomènes en partant des individus eux-mêmes, plutôt que des attributs structurels qui pèsent sur eux. Cette perspective ne cherche dès lors pas à identifier un cheminement typique vers l’engagement militant, mais au contraire à capturer la variété des expériences d’engagement à l’échelle de l’individu (Viterna 2013 : 214). Adopter une perspective de micro-mobilisation comme nous le faisons dans la présente thèse, c’est donc comprendre l’engagement à partir de l’individu lui-même, sans toutefois occulter ce que la construction des perceptions et des croyances individuelles doit aux contextes et aux situations au travers desquelles elles se forment. 3.2 Une approche processuelle et situationnelle Comprendre et expliquer la trajectoire d’un individu dans une activité quelconque, c’est finalement pour le chercheur tenter de reconstruire le processus à travers lequel celui-ci en vient à s’engager dans cette activité. En considérant les activités humaines comme des processus, l’approche processuelle autorise une objectivation des trajectoires d’engagement dans le militantisme au travers des étapes et des périodes identifiées a posteriori par le chercheur. Cette approche permet non seulement de reconstruire le cheminement propre de l’acteur dans l’engagement, mais également l’évolution des motifs individuels qui l’accompagne (Passeron 1990 ; Fillieule 2001 : 203). L’approche processuelle des phénomènes d’engagement jihadiste 21 Nous revenons plus en détail sur ces différents éléments lors de la présentation de notre cadre théorique dans le chapitre II, voir supra p.41. 17 nous permet donc de dépasser les apories théoriques consistant à distinguer d’un côté, l’engagement militant appréhendé en termes de contraintes structurelles et de l’autre, une appréhension d’ordre plus individualiste, si ce n’est purement biographique (Agrikoliansky 2001 : 27). En effet, la compréhension de l’engagement militant clandestin vient trop souvent se polariser autour d’une fausse opposition théorique entre tenants d’une approche holiste faisant la part belle à des causes structurelles (Krueger et Maleckova 2003 ; Bloomberg, Hess et Weerapana 2004 ; Newman 2006 ; Berrebi 2007) et défenseurs d’une approche individualiste de type « acteur rationnel » (Crenshaw 1981 ; Hafez 2006). A contrario, nous pensons fermement que la conceptualisation de l’engagement comme processus nous autorise à repenser l’engagement militant, y compris dans sa dimension clandestine et violente, dans une dynamique qui ne s’avère ni le résultat exclusif de contraintes structurelles ni celui d’un simple calcul rationnel de la part de l’acteur. Il s’agit dès lors de ne pas présupposer l’existence de déterminismes structurels profonds, fussent-ils économiques, culturels ou psychologiques, à l’engagement jihadiste, pas plus que l’existence d’une rationalité typique du « devenir militant clandestin ». Le constat qu’il existe en réalité une multitude de parcours singuliers dans l’engagement militant clandestin et a fortiori jihadiste est aujourd’hui largement partagé dans la littérature (Della Porta 1988; Horgan et Taylor 2007 ; Horgan 2008a ; Ranstorp 2010 ; Crettiez 2011a, 2011b ; Vertigans 2011 ; Borum 2011a; Sommier 2012). Cette conclusion nous amène ici à adopter une perspective processuelle qui tend à éclairer tout ce que l’on peut gagner en articulant une analyse diachronique des raisons d’agir avancées par les individus eux-mêmes et des cadres de perception au travers desquels celles-ci prennent sens – dimension subjective – et la reconstruction concomitante des logiques situationnelles au travers desquelles émergent ces raisons d’agir et ces cadres cognitifs individuels – dimension objective (Fillieule 2001). Toute analyse processuelle pose en effet la question de l’exposition progressive et surtout situationnelle à un univers de socialisation militant en particulier lorsque celui-ci revêt les habits d’une radicalité violente et s’avère à haut risque pour celui ou celle qui s’y expose. À l’instar des fumeurs de marijuana observés par Becker dans son ouvrage Outsiders (1963), la problématique de l’engagement dans le militantisme jihadiste doit nous inciter à cerner cette « radicalisation pas à pas » (Collovald et Gaïti 2006 : 12) au travers d’un point d’entrée dans un univers militant clandestin, d’un apprentissage et finalement d’une intériorisation des structures narratives, des croyances et des valeurs normatives qui le soutiennent. En paraphrasant les mots de Becker, on 18 pourrait dès lors affirmer : « personne n’acquiert un goût pour le jihadisme sans avoir appris de quoi il s’agit et comment l’apprécier22 ». Si comprendre le processus d’entrée dans l’activisme jihadiste, revient à saisir le processus à travers lequel des individus en viennent à acquérir de « bonnes raisons » (Boudon 2003a), autrement dit un ensemble de raisons perçues comme suffisantes pour s’engager dans ce type d’activité militante, encore faut-il être en mesure de comprendre parallèlement comment certains contextes situationnels23 autorisent, facilitent, voire même encouragent cette adhésion et surtout par quels mécanismes s’opère ce processus général d’entrée dans le jihadisme. C’est précisément le point de départ de la démarche théorique que nous mobilisons ici et qui sera plus explicitement discuté dans notre chapitre II. 3.3 Approche par mécanismes : de la « boite noire » aux mécanismes Dans la mesure où notre approche vise à appréhender les processus et les situations à travers lesquels des individus en viennent à s’engager dans la militance jihadiste, il nous semble opportun de recourir à une approche par mécanismes sensiblement comparable à celle promue par l’analyse des processus — en anglais process-tracing — aujourd’hui largement développée dans le champ des sciences sociales nord-américaines (George et Bennett 2005 ; Beach et Pedersen 2013). En effet, reconstruire un processus d’engagement revient non seulement à suivre les étapes de ce processus, mais également à déterminer par quels mécanismes chacune de ces étapes a été rendue possible. En d’autres termes, choisir d’adopter une démarche processuelle requiert d’être en mesure de rendre visibles les dimensions causales d’un processus — ouvrir la « boite noire » et les mécanismes qui le génèrent. Notre démarche est donc ici influencée par les écrits issus de la sociologie analytique (Hedström 2005 ; Demeulenaere 2011b) dans la mesure où elle nous permet d’entrevoir le processus d’engagement jihadiste comme cette « boite noire » 22 La formule originale de Becker portant sur l’apprentissage des motivations déviantes est en réalité la suivante : « The individual learns, in short, to participate in a subculture organized around the particular deviant activity. […] One does not acquire a taste for 'bondage photos' without having learned what they are and how they may be enjoyed » (Becker 1963 : 31). 23 Notre perspective est ici assez proche de celle développée par O. Fillieule des trajectoires militantes qu’il nomme « approche par les processus et les configurations ». Nous préférons pour des raisons qui apparaitront sans doute plus explicites au travers de la présentation de notre cadre théorique (Chapitre II), nommer notre approche comme une approche processuelle et situationnelle. 19 composée d’une pluralité de mécanismes causaux qu’il convient pour le chercheur de mettre à jour et d’expliquer24. Il existe dans les sciences sociales deux grandes positions ontologiques sur la nature des relations causales et la compréhension de la causalité (Beach et Brun Pedersen 2013 : 24). D’un côté, la perspective néo-humienne entrevoie la causalité comme une association empirique récurrente entre deux éléments, par exemple X et Y (Brady 2008). Dans cette perspective, la causalité est entendue comme la simple association empirique entre X et Y, excluant toutes les autres causes possibles dans cette association. Il s’agit ainsi d’exposer la régularité d’association, ou la corrélation entre ces deux éléments sans nécessairement ouvrir la « boite noire » des processus qui conduisent à produire à partir de X un résultat Y. De l’autre côté, la perspective par mécanismes entrevoit la causalité comme un processus n’impliquant pas nécessairement la présence d’une association empirique récurrente entre deux éléments, mais davantage comme la connexion entre une cause (X) et un (Y) ou des effets (Ys). Comme le notent Breach et Brun Pedersen (2013 : 25-26) : « In contrast to the regularity understanding, causality is therefore understood in more complex terms as the causal mechanism linking X to Y, depicted as X -> mechanism -> Y ». C’est dans cette approche par mécanismes que nous choisissons de positionner notre démarche de recherche. En ce sens, nous définitions un mécanisme comme un élément connectant une cause X à un effet Y ou des effets Ys. Au cours des dernières années, la notion de mécanisme a fait l’objet d’une attention croissante dans le domaine des sciences sociales, avec pour corollaire le développement d’une importante littérature autour de cette question (Elster 1989 ; Hedström et Swedberg 1998 ; Mayntz 2004 ; Hedström 2005)25. Mobilisée en complément (Manzo 2005), voire en remplacement des approches explicatives en termes de variables, les approches explicatives en termes de mécanismes « have helped to re-elevate narrative to the same ontological dignity as correlation » (McAdam, Tarrow et Tilly 2008). Cette perspective se distingue clairement du modèle explicatif traditionnellement promu par les approches quantitatives classiques qui tendent à entrevoir le monde social comme gouverné par des lois (Mayntz 2004 : 241), au profit d’un modèle explicatif 24 Pour reprendre les mots d’Elster (1983 : 24) : « To explain is to provide a mechanism, to open up the black box and show the nuts and bolts, the cogs and wheels of the internal machinery ». 25 Pour une synthèse sur la question, consulter Hedström et Ylikoski 2010. 20 centré sur l’identification de mécanismes causaux et de leurs articulations. Cet aspect nous apparaît particulièrement important pour notre objet de recherche. En effet, plutôt que d’envisager les trajectoires d’engagement dans la militance clandestine violente comme régies par de grandes lois et des causalités invariantes, l’approche en termes de mécanismes permet de redonner une dimension plus probabiliste et émergente à ces processus. En d’autres termes, adopter une démarche par mécanismes permet non seulement de prendre en considération la variété des cheminements possibles autour d’un même processus, mais également de démontrer comment une série de mécanismes et leurs combinaisons possibles expliquent la production de ce processus. Cette approche par mécanismes est aujourd’hui transversale à une série de champs d’études, y compris celui portant sur l’étude de la violence politique et des engagements militants clandestins (McAdam, Tarrow et Tilly 2008 ; Demetriou et coll. 2014). À titre d’exemple, Della Porta se propose dans son dernier ouvrage Clandestine Political Violence d’adopter elle-même une démarche par mécanismes afin de comprendre les processus communs de « radicalisation » menant à la violence politique clandestine (Della Porta 2013 : 23-24). Notre démarche se veut sensiblement comparable bien que déployée à l’échelle des individus — dans une perspective de micro-mobilisation — et non à l’échelle des organisations militantes clandestines comme chez Della Porta. De manière synthétique, il est possible de résumer les approches en termes de mécanismes selon la formulation suivante énoncée par Hedström et Ylikoski (2010 : 50) : « The basic idea of a mecanism-based explanation is quite simple : At its core, it implies that proper explanations should detail the cogs and wheels of the causal process through which the outcome to be explained was brought about ». En premier lieu, un mécanisme existe par l’effet ou le phénomène qu’il produit dans le monde social. Ainsi, un mécanisme revient toujours à être un mécanisme pour quelque chose, dans la mesure où il produit un effet ou une série d’effets (Darden 2006 : 273). Dans un second temps, un mécanisme renvoie de manière irréductible à une conceptualisation causale dans la mesure où il cherche à mettre en lumière les entités qui sont parties prenantes au processus et à la production des effets (Hedström et Ylikoski 2010 : 50). Par ailleurs, tout mécanisme possède une structure, un agencement qui permet de réintroduire une transparence là où les approches en termes de variables se refusent d’ouvrir la « boite noire » d’une association entre deux variables. Considérer l’engagement jihadiste sous 21 l’angle d’une approche par mécanismes, c’est finalement mettre à jour le schème de mécanisme(s) qui rend possible ce phénomène (Figure.3). Figure.3 — Schème de mécanisme(s) du processus d’engagement jihadiste Un schème de mécanisme(s) — en anglais mechanism scheme — peut être défini comme la description abstraite d’un mécanisme général qui peut être complété par des descriptions plus spécifiques de composants et d’activités (Darden 2006 : 281). Ce schème de mécanisme(s) nous fournit une explication en termes de « comment » en énonçant par quels mécanismes un effet pourrait, en principe, être produit (Hedström et Ylikoski 2010 : 52). Ce sont les observations empiriques qui transforment un schème de mécanisme(s), soit un mécanisme perçu comme plausible, en un mécanisme possible et réel (Hedström et Ylikoski 2010 : 52-53). En démontrant que certaines observations empiriques soutiennent la pertinence empirique d’un mécanisme plutôt qu’un autre, on permet de renforcer la place de ce mécanisme au sein d’un cadre explicatif. En ce sens, l’approche adoptée dans la présente thèse vise à tenter d’identifier les mécanismes qui rendent possible la formulation d’un cadre explicatif général vis-à-vis du rôle des réseaux numériques en matière d’engagement jihadiste. Toute approche par mécanismes revient à proposer une explication sélective du processus causal observé en ne mettant en lumière que les éléments centraux, soit les mécanismes les plus importants en mesure d’expliquer le fonctionnement du processus et sa matérialisation. Comme le notent Hedström et Ylikoski (2010 : 53) : « A mechanism-based explanation describes the causal process selectively. It does not aim at an exhaustive account of all details but seeks to capture the crucial elements of the process by abstracting away the irrelevant details ». Dans la présente thèse, notre démarche revient donc à tenter d’identifier les grands mécanismes et leurs combinaisons qui structurent les 22 processus d’engagement en prenant soin d’éclairer le rôle et l’impact que peuvent jouer les réseaux numériques en la matière. 4. Objectifs de la thèse Notre thèse possède plusieurs objectifs. D’un point de vue général, elle entend faire avancer les connaissances sur le rôle que les environnements numériques occupent en matière d’engagement dans la militance jihadiste, et plus largement dans les formes radicalisées de militance. En nous inscrivant dans la lignée des travaux développés dans le champ des études sur le terrorisme et le militantisme clandestin violent, nous souhaitons proposer un travail de recherche permettant de mieux saisir et circonscrire le rôle des environnements virtuels vis-à-vis des trajectoires d’engagement dans l’activisme jihadiste. Du point de vue théorique, notre thèse entend proposer un cadre explicatif cohérent permettant de rendre compte des divers mécanismes qui composent les processus d’engagement dans la militance jihadiste, et ce en nous inscrivant dans une perspective processuelle, situationnelle et émergente. Cette perspective théorique permet de résoudre une série d’impasses théoriques actuellement identifiées dans la littérature scientifique. Notre thèse vise également à proposer un cadre explicatif permettant de théoriser la place concrète occupée par les espaces numériques dans les processus d’engagement jihadiste. Il s’agit également de rendre explicites les mécanismes au travers desquels ces derniers influencent les trajectoires d’engagement dans l’activisme clandestin. Contrairement à l’immense majorité des travaux portant sur cette problématique, nous proposons ici une démarche théorique à partir des individus eux-mêmes et non à partir des espaces numériques, dimension encore trop rarement explorée dans notre champ d’études. Cet aspect constitue un apport majeur du présent travail de recherche aux connaissances actuelles. Du point de vue empirique, notre thèse entend mettre en avant une démarche de recherche fondée sur des données empiriques de première main. Face au constat d’une absence criante de recherche empirique sur notre objet d’étude, notre thèse constitue un travail novateur puisqu’il mobilise des matériaux empiriques inédits, fruits d’un travail d’enquête sur le terrain. À notre 23 connaissance, notre thèse constitue la seule recherche empiriquement fondée sur l’impact du cyberespace sur les trajectoires d’engagement dans le militantisme jihadiste. D’un point de vue plus pratique, notre thèse entend contribuer à une démystification du rôle de l’Internet concernant les phénomènes d’engagement militant clandestin violent. Face aux discours profanes sur cette problématique, notre thèse souhaite amener une meilleure compréhension des effets de l’Internet en matière d’engagement dans l’extrémisme violent. Cette dimension se veut d’autant plus importante à un moment où les débats politiques et les discussions législatives s’avèrent de plus en plus pressants vis-à-vis de cette question et de son traitement26. 5. Organisation de la thèse Construite autour de six chapitres, notre thèse s’organise de la manière suivante. Après cette courte introduction qui visait à définir notre problématique de recherche et à en établir les contours, le chapitre II se propose d’effectuer une revue de la littérature scientifique sur notre objet d’étude. Ce chapitre permet notamment de dresser un bilan des travaux actuels ainsi que leurs limites. Le chapitre III présente le cadre théorique générale à travers lequel nous entendons appréhender notre objet d’étude. Ce chapitre théorique revient sur les éléments d’inspiration qui fondent notre démarche théorique — à commencer par la théorie de l’action situationnelle ou TAS — et en expliquent les motifs. Dans le chapitre IV, nous revenons sur la stratégie méthodologique qui a guidé notre enquête de terrain. Soulevant au passage plusieurs enjeux méthodologiques propres au champ des études sur le terrorisme et la militance clandestine violente, ce chapitre décrit notre approche méthodologique — l’approche biographique — ainsi que les modalités de réalisation de notre enquête de terrain. Nous y présentons également les douze cas d’étude individuels sur lesquels se fonde cette thèse. 26 Les dispositions législatives incluses dans le projet de loi anti-terroriste présentée à l’Assemblée nationale française au mois de septembre 2014 traduisent bien l’essence des débats et des enjeux actuels sous-jacents à cette problématique de l’Internet en matière d’engagement clandestin violent. Sur ce point, lire notamment : « Les députés adoptent le projet de loi de ‘lutte contre le terrorisme’ » Le Monde, 18 septembre 2014. En ligne: http://www.lemonde.fr/politique/article/2014/09/18/les-deputes-adoptentle-projet-de-loi-de-lutte-contre-le-terrorisme_4489865_823448.html. Consulté le 27 septembre 2014. 24 Les trois chapitres suivants — chapitres V, VI et VII — offrent un dialogue constant entre discussions théoriques et matériaux empiriques. Chaque chapitre renvoie à un type de mécanismes identifiés au cours de notre recherche et qui nous semblent pouvoir rendre compte des trajectoires d’engagement dans l’activisme jihadiste au prisme des espaces numériques. Le chapitre V s’intéresse aux mécanismes de disponibilité, autrement dit les mécanismes qui rendent certains individus plus disponibles que d’autres à s’exposer aux matrices de socialisation jihadistes, indépendamment qu’elles opèrent en ligne ou dans le monde réel. Le chapitre VI illustre pour sa part le rôle des mécanismes de sélection dans l’exposition des individus aux univers de socialisation jihadistes, et ce encore une fois tant dans le monde réel que dans le cadre des espaces virtuels. Le chapitre VII s’intéresse pour sa part aux mécanismes d’alignement à travers lesquels les individus en viennent à adhérer à un cadre moral validant l’engagement jihadiste comme une avenue d’action légitime d’être poursuivie. Notre conclusion revient finalement sur les apports, les contributions et les limites de notre thèse, tout en dévoilant les avenues futures de recherche envisagées. 25 Chapitre II : Revue de la littérature Dans ce premier chapitre, nous entendons proposer une revue détaillée et critique de la littérature scientifique rattachée à notre objet d’étude. Nous prendrons soin de souligner les apports, les avancées et les limites des travaux existants, tout comme les discordes et les écueils qui traversent à l’heure actuelle cette littérature. Deux grands axes sont privilégiés. Tout d’abord, la littérature portant sur le croisement des réseaux numériques et des phénomènes d’extrémisme violent et de terrorisme au sens large27. Dans un second temps, nous passons en revue une littérature plus restreinte sur la théorisation de l’engagement radical et le paradigme théorique aujourd’hui dominant, celui dit de la « radicalisation ». Au croisement de ces deux corpus, nous identifions une série d’insuffisances et de lacunes qui constituent en retour le point de départ de notre propre démarche de recherche. 2.1 Internet, militantisme clandestin violent et terrorisme : état de la littérature Objet d’étude complexe, le croisement des phénomènes de militantisme clandestin violent/terrorisme et des espaces numériques demeure un champ de connaissances encore peu défriché. Dans ce domaine, l’essentiel des recherches s’est jusqu’à présent majoritairement concentré sur la description des usages stratégiques et communicationnels du Web par des mouvements militants extrémistes (Whine 1999a, 1999b, 2000; Tsfati et Weimann 2002; Conway 2002; Weimann 2006a), laissant dans l’ombre les dimensions beaucoup plus complexes qui caractérisent ces espaces virtuels (Ramsay 2013 ; Archetti 2013). En dépit d’un manque probant de données empiriques sur cette problématique, nombre d’observateurs avancent aujourd’hui de manière réitérée l’argument selon lequel Internet serait devenu un terreau fertile 27 Tel que précisé dans notre introduction, le terme de « terrorisme » est ici employé de manière équivalente à celui de « militance clandestine violente ». Nous reconnaissons la diversité des débats définitionnels et sémantiques entourant le terme de terrorisme tout comme son usage problématique dans le champ scientifique. Sur ce point, consulter notamment Schmid 2011b : 39-157. Si nous utilisons néanmoins ce terme dans une acceptation générique, c’est parce qu’il nous permet de rendre plus fluide notre argumentation. Parallèlement, la majorité des questionnements entourant notre objet d’étude ayant pris racine dans le champ des études sur le terrorisme, il nous semble difficile de s’y référer dans notre revue de littérature sans mobiliser explicitement ce terme. 27 des processus de radicalisation et de basculement dans l’activisme clandestin violent (Ryan 2007; Helmus 2009 : 79; Bartsch et Holger 2011; Thompson 2011 : 168; Bradamat 2014 : 18). À ce titre, le mouvement jihadiste n’échappe pas aux discours faisant de l’Internet un catalyseur des trajectoires individuelles dans cette forme d’activisme radical. Si les réseaux numériques s’avèrent le réceptacle de nombreux discours visant à inciter les individus à se mobiliser en faveur de certains cadres d’action collective28 à caractère extrémiste, il serait toutefois erroné, voire simpliste, de croire que ces éléments puissent être en mesure d’agir sur les individus comme des conditionnements univoques. Bien que plusieurs affaires récentes29 laissent suspecter que les espaces numériques puissent jouer un rôle important dans les trajectoires biographiques d’individus engagés dans la militance jihadiste, aucune recherche empirique n’est pour l’heure parvenue à circonscrire l’influence hypothétique des environnements virtuels sur ces phénomènes. Comme le souligne Conway (2012 : 13) : « There is an assumption that the Internet plays a part in some individuals’ radicalisation, on the basis of self-reporting, but not large-scale studies showing this to actually be the case or measuring the extent of the Internet’s role in such process ». Si les chercheurs reconnaissent de manière quasi unanime que le cyberespace est devenu un élément central des trajectoires militantes violentes contemporaines et a fortiori jihadistes (King et Taylor 2011 : 618 ; Sageman 2008; Neumann 2008b : 53; Ranstorp 2010 : 10; Cesari 2011 : 109), ils demeurent toutefois plus circonspects quant à la nature même des mécanismes à l’œuvre (Awan 2007b : 399). Après avoir mis en perspective l’évolution des débats entourant cette thématique, nous présenterons un panorama critique de la littérature disponible sur le sujet. Nous discuterons des limites des travaux actuels dans le domaine afin de 28 Par « cadres d’action collective », nous entendons ici l’idée que tout mouvement social est porteur en soi d’idées, de croyances et de discours sur le monde. Ces cadres d’action collective constituent des agencements de sens orchestrés par les mouvements sociaux eux-mêmes et qui visent à engendrer la mobilisation, et ce tant à l’échelle collective qu’individuelle. Comme le résument Benford et Snow (2012 : 224) : « Les cadres de l’action collective remplissent une fonction interprétative en simplifiant et en condensant des aspects du monde externe, mais de manière à mobiliser des adhérents et membres potentiels, à obtenir le soutien de leurs auditoires et à démobiliser des adversaires. Aussi les cadres de l’action collective sont-ils des ensembles de croyances et de significations, orientés vers l’action, qui inspirent et légitiment les activités et les campagnes des organisations de mouvement social ». 29 On pourra penser au cas d’Hussain Osman l’un des terroristes des attentats de Londres en 2005, à celui d’Arid Uka l’auteur de la fusillade à l’aéroport de Frankfurt en mars 2010 ou encore aux membres de la cellule des Toronto 18 mise à jour à la suite de la découverte d’échanges dans le cadre d’un forum de discussion en 2004. Loin d’être exhaustive, d’autres exemples et noms pourraient bien évidemment être ajoutés à cette liste. Le point important est qu’il ressort de la narration de ces événements par les individus eux-mêmes qu’Internet a joué à un moment ou à un autre un rôle dans leurs trajectoires biographiques. 28 souligner les écueils qui doivent être surmontés afin d’étendre notre compréhension du rôle des réseaux numériques en matière d’engagement clandestin violent, et dans le cas présent l’activisme jihadiste. 2.1.1 Par delà le cyberterrorisme : la somme de toutes les peurs? Au tournant de la décennie 1990, la démocratisation progressive des technologies numériques et la perception concomitante des États occidentaux de devoir faire face à un « nouveau terrorisme » (Laqueur 1999 ; Copeland 2001 ; Tucker 2001 ; Duyvesteyn 2004) expliquent l’éruption soudaine d’une littérature principalement concernée par la question des menaces cyberterroristes30. Face à la place croissante prise par l’Internet dans nos sociétés contemporaines, les États éprouvent alors une inquiétude grandissante face à la matérialisation d’un potentiel « cyber-Pearl Harbor »31 (Conway 2005). Cette angoisse se traduit par le développement d’une première vague de travaux consacrés quasi exclusivement à la problématique du cyberterrorisme (White 1998 ; Nelson et coll. 1999 ; Denning 2001), et ce comparativement à d’autres formes de questionnements reliant groupes extrémistes violents et réseaux numériques. Il faudra attendre les attentats du 11 septembre 2001 aux États-Unis32 et une série d’événements terroristes subséquents — attentats de Bali en 2002, de Madrid en 2004 et de Londres en 2005 — pour que l’attention s’élargisse considérablement. Au lendemain des attentats de 2001, même si le cyberterrorisme continue d’être envisagé comme une menace de premier ordre par les États, il laisse place à une perception plus prosaïque d’autres menaces posées par la convergence du cyberespace et des phénomènes contemporains de violences extrémistes. Démystifiant les 30 Le cyberterrorisme est défini ici comme « les attaques sur ordinateur hautement préjudiciable ou menaces d’attaques par des acteurs non étatiques contre des systèmes d’information, lorsqu’elle est effectuée à intimider ou contraindre les gouvernements ou les sociétés dans la poursuite des objectifs qui sont politiques ou sociaux » (Denning 2007). 31 Pour une discussion approfondie sur le raisonnement analogique apocalyptique et la rhétorique catastrophique des discours en matière de cybersécurité, lire Stevens T. (2012) « Apocaliptic Visions : Cyber War and the Politics of Time » SSRN. En ligne sur SSRN : http://ssrn.com/abstract=2256370 or http://dx.doi.org/10.2139/ssrn.2256370. Consulté le 20 mars 2014. 32 À titre d’exemple, le rapport de la commission sur les événements du 11 septembre concluait ainsi : « Terrorists have benefited from this same rapid development of communication technologies. […] The emergence of the World Wide Web has given terrorists a much easier means of acquiring information and exercising command and control over their operations » : The 9/11 Commision (2004) Final Report of the National Commision on Terrorist Attacks Upon the United States (New York : W.W. Norton & Company), p.88. 29 craintes excessives en matière de cyberterrorisme, de nombreuses figures issues des milieux universitaires et gouvernementaux vont exprimer la nécessité d’adopter un regard plus extensif sur la variété des incidences que posent les technologies numériques en la matière (Conway 2002, 2003 ; Weimann 2004, 2005). S’opposant à la réification du cyberterrorisme comme seule menace potentielle, ces auteurs vont en retour s’interroger sur le spectre des utilisations possibles du cyberespace à des fins d’activisme clandestin violent (Awan 2007a, 2007b; Conway 2007). D’abord inspirée par les réflexions issues des travaux militaires et autres écrits contreinsurrectionnels (Arquilla et Ronfeld 2001) et s’inscrivant dans une volonté de déconstruire les discours alarmistes entourant le cyberterrorisme (Femming et Stohl 2001 ; Stohl 2006), la littérature post-2001 (Tsfati et Weimann 2002; Weimann 2005, 2006a; Conway 2005, 2007) va progressivement réorienter son attention autour de la pluralité des problématiques posées par la convergence des phénomènes terroristes contemporains et des environnements numériques. L’un des paradoxes de cette seconde vague de la littérature demeure toutefois de remplacer le mythe de la menace cyberterroriste par un autre discours réducteur; celui de l’Internet comme un outil privilégié de l’extrémisme contemporain (Ramsay 2013 : 7). En concentrant son regard sur les réseaux numériques comme instrument prépondérant du terrorisme et de l’activisme clandestin violent, cette seconde vague tend en quelque sorte à caricaturer l’Internet, lui donnant un rôle crucial et souvent très excessif (Thomas 2003). Certains propos traduisent manifestement cette vision sensationnaliste du Web comme outil tout puissant aux mains d’acteurs extrémistes (Coll et Glaser 2005 ; Kohlman 2006). Ils conduisent du même coup à diffuser des discours caricaturaux validant une forme de « démonisation » des technologies numériques (Archetti 2013 : 40). Cette seconde vague de la littérature s’illustre malgré tout par une volonté affichée d’établir une nouvelle compréhension du phénomène (Weimann 2006; Conway 2006; Awan 2007a, 2007b). Elle ne parvient toutefois pas à dépasser une lecture très largement instrumentaliste et techniciste des réseaux numériques. Ainsi, le Web s’avère le plus souvent conceptualisé comme un simple outil à la disposition des acteurs violents, mobilisé dans ses fonctions les plus communes de planification, de financement ou de recrutement. Il faut attendre l’avènement du débat actuel autour du rôle joué par l’Internet en matière de radicalisation et de mobilisation des individus 30 dans des formes radicalisées d’activisme, pour assister à l’émergence d’une troisième vague dans la littérature, cette fois-ci intéressée à déconstruire toute la complexité entourant ces phénomènes (Ramsay 2013 : 14). Dépassant une lecture strictement fonctionnaliste du Web comme « instrument » de l’activisme clandestin violent, une série d’auteurs tentent aujourd’hui d’interroger le cyberespace comme « milieu », mettant l’accent sur les dimensions socialisantes attachées à ces environnements numériques (Bowman-Grieve 2009 ; Ramsay 2010, 2013 ; Conway 2012 ; Archetti 2013). Dans la mesure où notre présent travail de recherche s’inscrit dans la lignée de ces travaux récents, il semble opportun de dresser un panorama critique de cette littérature afin de mieux situer notre propre contribution. 2.1.2 Panorama critique de littérature scientifique : quatre familles d’études Notre panorama critique vise à proposer un bilan des recherches actuelles portant sur la convergence entre mouvements militants extrémistes et Internet. Par la même occasion, il s’agit de souligner le fait que ces travaux ne constituent en rien un domaine de recherche unifié et cohérent (Ramsay 2013). Au contraire, ils renvoient davantage à un domaine de recherche encore balbutiant, adoptant de multiples directions lorsqu’il vient le temps d’examiner cette question des réseaux numériques comme horizon de l’activisme clandestin violent. Cette hétérogénéité propre au domaine de recherche pose pour le chercheur plusieurs problématiques, dont celle de faire discuter des études aux visées divergentes et fondées sur des postulats extrêmement divers. De manière synthétique, la littérature actuelle peut toutefois être organisée en quatre grandes familles d’études33. 2.1.2.1 Les usages opérationnels : Internet comme outil de l’activisme clandestin violent La première grande famille d’études réunit des écrits souhaitant comprendre l’utilisation du cyberespace par les mouvements extrémistes à des fins strictement opérationnelles (Thomas 2003 ; Weimann 2005 ; Brachman 2006 ; Espeseth, Gibson, Jones et Goodman 2013). Avec la 33 Pour une bibliographie extensive traitant des relations complexes entre terrorisme et médias incluant l’Internet, consulter Tinnes 2013. 31 disponibilité grandissante de manuels, de films et autres supports web décrivant les modalités de planification d’attentats, les procédés de fabrication d’engins explosifs ou encore les multiples techniques d’entrainement militaire34, il n’est pas surprenant de constater que la tentation est aujourd’hui forte de percevoir le cyberespace comme un « sanctuaire virtuel » permettant la matérialisation de toute une série d’activités clandestines (Brachman et Forest 2006 ; Ranstorp 2007b ; Judy 2011). Plusieurs travaux récents ont décrit la gamme des usages opérationnels du Web par les organisations militantes clandestines elles-mêmes, incluant le recrutement (Kohlmann 2008 ; Torok 2010), le financement (Jacobson 2010), l’entrainement (Weimann 2006b; Stenersen 2008, 2013) ou encore la planification d’actions violentes (Whine 1999b ; Gohel 2009). Si de tels usages du cyberespace existent, les exemples mobilisés dans la littérature n’en demeurent pas moins anecdotiques. Les éléments empiriques prouvant que les réseaux numériques seraient aujourd’hui très largement utilisés comme outil opérationnel par les organisations militantes clandestines ne sont pour l’instant pas assez nombreux, ni assez systématiques, pour étayer une quelconque conclusion définitive. De nombreux chercheurs reconnaissent en effet que l’accent mis sur les environnements numériques comme une ressource fiable dans le cadre d’activités clandestines s’avère un constat quelque peu exagéré (Kenney 2011 ; Ramsay 2013). Dans la majorité des cas, Internet ne constitue en effet qu’un élément supplémentaire et non privilégié dans la préparation et/ou la planification d’actions violentes comme semblent le confirmer les archives judiciaires consultées dans le cadre de notre enquête de terrain. En 2008, dans une étude portant sur les sources d’apprentissage des militants jihadistes impliqués dans des attentats ou tentatives d’attentats en Europe depuis 2001, Nesser concluait également : « As for the assumptions about the importance of the Internet as a means to develop terrorist skills, my survey confirms that the Net has become a more important tool for the terrorists on many levels. As we shall see, there are several examples of Internet communication and the downloading of training manuals and explosives recipes during operational planning. 34 Une simple consultation sur le Web permet de constater à quel point il est aujourd’hui facile d’accéder à des ouvrages comme le Terrorist’s Handbook, l’Anarchist Cookbook ou encore l’Encyclopédie du Jihad. Tous ces manuels fournissent des éléments d’information sur les techniques de fabrication de divers explosifs et d’entrainement à des fins terroristes. La faisabilité et la mise en pratique concrète de ces « recettes » demeurent toutefois une autre question. Sur ce point, consulter Stenersen 2008, 2013. 32 However, it appears to be misleading, or at least premature, to refer to the Internet as a “virtual training camp.” With one possible exception, I have not been able to find examples of terrorist cells that can be characterized as “virtual-only” in terms of developing operational capabilities » (Nesser 2008 : 235). En réponse à ce traitement limité, une autre famille d’études a tenté de dépasser cette perspective en mettant l’accent sur la nécessité d’aller au-delà d’un examen strictement opérationnel du Web en matière d’activisme clandestin violent. 2.1.2.2 Les usages communicationnels : Internet comme canal médiatique Une deuxième grande famille s’est constituée autour de questionnements portant sur les dimensions communicationnelles du cyberespace en matière d’extrémisme violent. Ces études entendent tout d’abord examiner les utilisations propagandistes de l’Internet par les organisations militantes extrémistes. Elles souhaitent également analyser la manière dont leurs militants et leurs sympathisants ont su investir les réseaux numériques en vue de faire entendre leurs voix, promouvoir leurs causes et enrôler de nouveaux soutiens (Conway 2006). Plusieurs études se sont ainsi intéressées à la façon dont les acteurs clandestins violents depuis le 11 septembre 2001, ont su utiliser les avantages techniques du Web afin de s’assurer une présence médiatique par le biais des environnements numériques (Seib et Janbek 2010). Parmi les thématiques de recherche privilégiées, on retrouve plusieurs études de cas portant sur des mouvements armés connus comme le Hamas (Mozes et Weimann 2010), le Hezbollah (Weimann 2008b) ou les organisations paramilitaires républicaines en Irlande du Nord (Bowman-Grieve 2010; Reilly 2011; Bowman-Grieve et Conway 2012), qui font l’objet d’un grand intérêt de la part des chercheurs. À ce jour, c’est toutefois le courant jihadiste et ses principaux acteurs qui ont attiré la plus grande attention. Plusieurs chercheurs ont ainsi décrit la portée et le rôle médiatique des réseaux numériques au sein du mouvement jihadiste (Rogan 2006, 2007 ; Lia 2006 ; Torres-Soriano, Jordán et Horsburgh 2006 ; Kimmage 2008, 2010). Au niveau général, une attention particulière a été accordée à l’histoire des médias jihadistes en ligne incluant les sites et autres pages web fondés par al-Qa’ida (Brachman 2008 : 107-136; El Difraoui 2013) et les stratégies médiatiques adoptées par cette organisation jihadiste (Yehoshua 2007 ; Ciovacco 2009). Le développement des entités de production et de distribution 33 médiatiques opérant toutes sous la bannière du jihadisme global a également fait l’objet d’intérêt de la part des chercheurs (Torres-Soriano 2010). Parallèlement, d’autres auteurs se sont intéressés au développement et à l’évolution de l’écosystème médiatique de cette mouvance jihadiste en ligne. Certains ont développé une série d’analyses descriptives à propos des diverses entités jihadistes actives sur le Web (Kimmage 2008; Weimann 2008a) à l’instar du Global Islamic Media Front (Torres-Soriano 2012), alors que d’autres ont choisi de poser leur regard sur la spécificité des forums jihadistes et de leur raison d’être (Kohlmann 2010 ; Ducol 2012 ; Zelin 2013 ; Torres-Soriano 2013). Un autre sous-champ s’est quant à lui engagé dans la tâche de cartographier cette présence jihadiste en ligne en mobilisant une large palette d’outils méthodologiques incluant des stratégies de cartographie web et d’analyse de réseaux hyperliens (Reid et Chen 2007 ; Chen Chung, Qin, Reid, Sageman et Weimann 2008 ; Chen 2011 ; Klausen, Barbieri, Reichlin-Melnick, et Zelin 2012 ; Campana et Ducol 2015). Des procédures identiques ont également été transposées aux groupes clandestins violents d’extrême droite en Europe et en Amérique du Nord, avec des conclusions ambivalentes quant à l’impact réel de leur présence sur le Web (Burris, Smith et Strahm 2000 ; Tateo 2005 ; Chau et Xu 2007 ; Caiani et Wageman 2009 ; Sutton et Wright 2009 ; Caiani, Della Porta et Wageman 2012 : 53-72). Dans l’ensemble, ces études s’avèrent extrêmement utiles afin d’évaluer l’ampleur et les diverses formes que prend la présence des groupes militants à caractère extrémiste sur Internet. Elles n’offrent cependant qu’un regard très distancié sur ces phénomènes en ne s’intéressant qu’aux structures médiatiques sans prendre en considération les individus qui agissent dans le cadre de ces environnements numériques, ni leurs expériences concrètes. 2.1.2.3 Contenus numériques, espaces de diffusion et « milieux radicaux en ligne » Une troisième famille d’études s’avère pour sa part plus particulièrement attentive à « l’offre numérique » — publications, vidéos, documents audios — mise en ligne par les organisations extrémistes (Salem, Reid et Chen 2008). Dans cette perspective, plusieurs auteurs ont tenté de décrire le spectre des contenus médias diffusés sur les réseaux numériques, ainsi que la manière dont les internautes anonymes participaient à la coproduction d’un ensemble de discours, récits 34 et iconographies légitimant les cadres d’action collective promus par les mouvements militants clandestins. Certains auteurs se sont intéressés aux multiples dynamiques qui sous-tendent cette « offre numérique », ainsi qu’aux diverses stratégies médiatiques mises en place par les entités extrémistes et de leurs sympathisants (Tsfati et Weimann 2002). Les éléments narratifs et iconographiques formant les contours d’une contre-culture jihadiste diffusée en ligne (Awan 2010; Egerton 2011; Lohlker 2013a; Ramsay 2013) tout comme ceux caractéristiques des contrecultures violentes d’extrême droite sur Internet (Back, Keith et Solomos 1998 ; Duffy 2003 ; Gerstenfeld, Grant, Chiang 2003 ; Roversi 2008 ; Klein 2009) ont fait l’objet d’une attention fouillée de la part des chercheurs au cours des dernières années. D’autres études ont pour leur part tenté d’examiner les narratifs symboliques et les « visions rhétoriques » (Bormann 1972) déployés par les mouvements extrémistes dans le cyberespace afin de saisir comment ces éléments participent à la diffusion de cadres d’interprétation du monde qui nourrissent les motifs de mobilisation sous-jacents à ces contre-cultures violentes (Fighel 2007 ; Weisburd 2009). Ces narratifs, discours et autres motifs visuels — à l’instar par exemple des vidéos de martyrs formatées par les organisations jihadistes (Hafez 2007) — nourrissent en effet ce que certains désignent sous le concept « d’archipel de la mémoire » (Bolt 2012), en d’autres termes la fabrication d’un « imaginaire collectif » cherchant à provoquer l’adhésion des individus à des cadres d’action collective qui légitiment en retour l’enrôlement dans l’activisme clandestin violent. À plusieurs égards, les dimensions interactives du Web 2.035 ont pu faciliter la dissémination d’une « offre numérique » directement générée par les internautes — en anglais user-generated contents — en dehors des pages web officielles opérées par les mouvements clandestins et/ou terroristes. En parallèle, le Web a également favorisé l’émergence de communautés virtuelles aux contours indéfinis, ce que Conway qualifie de « milieu radical en ligne » (Conway 2012). Le fonctionnement de ces communautés virtuelles (Chau et Xu 2008 ; Janbek et Prado 2013) commence tout juste à être exploré par les chercheurs (Simi et Futrell 2006; De Koster et Houtman 2008; Bowman-Grieve 2009; Bowman-Grieve et Conway 2012). C’est en particulier la problématique de ces « communautés en ligne » comme espace de mobilisation à caractère 35 Nous définissons le Web 2.0 comme un ensemble d’évolutions socio-techniques de l’Internet vers une plus grande expérience d’interactivité pour les usagers. Le Web 2.0 est notamment caractérisé par l’avènement concomitant de sites web non statiques, de portails collaboratifs et des réseaux sociaux. 35 extrémiste qui fait l’objet d’un intérêt pour les chercheurs. Autrement dit, ces « milieux radicaux en ligne » rendent-ils possibles l’enrôlement et la mobilisation des individus dans l’activisme clandestin violent? Dans de nombreux cas se pose la question de la capacité des chercheurs à saisir l’existence de ces communautés virtuelles (O’Callaghan, Greene, Conway, Carthy et Cunningham 2013). C’est par ailleurs leur capacité d’agir comme espace de socialisation, de mobilisation et de structuration des mouvements militants extrémistes qui demeure l’objet de tous les débats, conduisant certains auteurs à questionner « the ability of [these] online radical milieus to produce ‘real world terrorists’ » (Conway 2013 : 17). Avec les évolutions récentes observées dans le paysage médiatique virtuel, les médias sociaux sont venus étendre encore un peu plus les frontières traditionnelles de ces milieux radicaux en ligne en y ajoutant de nouveaux dispositifs comme les plateformes collaboratives et autres réseaux sociaux — YouTube, Twitter ou Facebook (Weimann 2010; Thompson 2011). Certains auteurs vont très loin en considérant que les communautés virtuelles en trois dimensions (3D) telles que Second Life agiraient d’ores et déjà comme des environnements mobilisateurs pour les organisations clandestines violentes (Cole 2012). De manière problématique, ces auteurs tendent toutefois à lire de manière simpliste toute exposition individuelle à ces communautés comme un facteur prédictif d’un éventuel engagement dans l’activisme clandestin violent. Cette causalité douteuse présuppose que les individus fréquentant ces « milieux radicaux en ligne » seraient nécessairement amenés à s’engager, à un moment ou à un autre, dans l’extrémisme violent sous l’effet des contenus auxquels ils s’exposent. En outre, ces études soulèvent la question fondamentale de la comparaison des effets produits entre interactions virtuelles et interactions dans le monde réel, et du potentiel des interactions numériques à venir se substituer aux interactions en face à face dans le « monde réel » comme base des processus de mobilisation et d’engagement dans des formes de militantisme clandestin violent comme le jihadisme. 2.1.2.4 Internet comme catalyseur potentiel de l’engagement militant extrémiste? Finalement, une quatrième famille d’études se montre plus particulièrement préoccupée par l’impact des environnements virtuels en matière d’engagement militant extrémiste, et ce à la fois en ligne et hors ligne. Les chercheurs tentent tout particulièrement de comprendre si l’exposition 36 à des contenus numériques ou à des « milieux radicaux en ligne » possède un impact réel sur les processus dits de radicalisation. Presque tous les travaux actuels portant sur le terrorisme font en effet mention du cyberespace comme catalyseur potentiel des processus d’engagement clandestin violent (Precht 2008 ; Dalgaard-Nielsen 2010 ; King et Taylor 2011). Si la majorité des auteurs suggèrent que les réseaux numériques jouent un rôle déterminant dans ces processus (Sageman 2004, 2008b; Silber et Bhatt 2007; Khosrokhavar 2009; Atran 2010; Köhler 2012), aucun ne détaille précisément la nature des mécanismes à l’œuvre. L’hypothèse selon laquelle le cyberespace possèderait un rôle crucial dans les processus de radicalisation semble jusqu’à présent fondée sur un supposé lien de causalité existant entre d’une part, la grande facilité d’accès à d’environnements extrémistes en ligne et d’autre part, des cas anecdotiques d’individus engagés dans l’extrémisme ayant préalablement pu s’exposer à ces espaces virtuels (Gartenstein-Ross et Grossman 2009 ; Institut Homeland Security 2009 ; Briggs et Strugnell 2011). En bref, ce constat revient à présumer une explication de type « balle magique » ou « seringue hypodermique »36 entre d’un côté, l’Internet et de l’autre, les trajectoires militantes à caractère extrémiste. Ce type d’explication s’inscrit dans la lignée des discours anxiogènes faisant de l’exposition à des images violentes, une cause de comportements déviants et parfois même violents — toxicomanie, tueries en milieu scolaire (Ferguson 2008), etc. — en particulier chez les jeunes (Kirsh 2012). Cette perspective n’a toutefois rien d’inédit. Comme le remarquent Schils et Laffineur (2014 : 4) : « Des préoccupations similaires ont été relevées concernant la radio, les caricatures, les bandes dessinées et même les journaux ». L’idée que l’exposition à des contenus à caractère violent ou extrémiste mènerait par mimétisme à la violence n’est donc pas nouvelle en soi et sa réémergence illustre la persistance de cette croyance populaire. Derrière ce jugement s’incarne l’hypothèse explicative selon laquelle l’image violente créerait d’elle-même un attrait pour la violence. Parfois associée aux discours de panique morale et sociale, cette perspective fait ainsi l’hypothèse d’une transmission inconsciente et d’un apprentissage automatique des normes déviantes chez les individus par le biais des médias — 36 La métaphore de la « balle magique » ou de la « seringue hypodermique » est ici empruntée aux études en communication. Développée par le sociologue américain Harold Lasswell, la notion de « seringue hypodermique » vise à décrire les effets des médias sur les individus comme étant semblables à une gigantesque piqûre qui endort les individus tétanisés acceptant tous le même message. Aussi appelée « modèle linéaire » de la communication, cette notion sous-entend une relative passivité de la part des individus soumis à l’influence des médias, incapables de critiquer ou d’adopter une position réflexive quant à l’information reçue. Cette perspective extrêmement simpliste de la communication n’a cessé d’être remise en cause dans le champ des études en communication. Sur cette question, consulter Lohisse 2009. 37 journaux, radios, jeux vidéos, Internet, etc. — aboutissant au développement d’un comportement déviant, voire criminel (Anderson et coll. 2010; Bushman, Rothstein et Anderson 2010). Jusqu’à présent, très peu demeure connu quant à la façon dont les individus vivent et expérimentent les « milieux radicaux » qui composent le Web, ni même si ceux-ci s’avèrent réellement en mesure de les influencer dans leurs croyances, leur adhésion à un cadre d’action collective et leur possible mobilisation, et ce tant à court terme et que sur le long terme (Lennings et coll. 2009; Edwards et Gribbons 2013: 41; Pauwels et Schils 2014 : 2). Par conséquent, les chercheurs demeurent en désaccord sur l’idée selon laquelle les espaces numériques seraient en mesure de venir « radicaliser » et transformer des individus en sympathisants — voire même en participants actifs — d’un mouvement militant à caractère extrémiste comme le jihadisme. Bien qu’un certain nombre d’études aient tenté de décrire les contours variés de l’influence des environnements numériques en matière de radicalisation, il n’en demeure pas moins extrêmement difficile de déterminer leur poids réel. Quelques chercheurs ont néanmoins tenté de comprendre comment les dynamiques d’interactions en ligne pouvaient potentiellement influencer ces processus d’engagement clandestin violent, sans toutefois être en mesure de fournir des conclusions solides permettant de valider l’existence de tels phénomènes. À titre d’exemple, Conway et McInerney (2008) ont tenté d’explorer les interactions virtuelles entre utilisateurs YouTube pour voir si certaines dynamiques interpersonnelles étaient plausiblement de nature à ouvrir de potentielles perspectives de radicalisation en ligne. D’autres études ont également mobilisé des outils comme l’analyse de sentiment — en anglais sentiment analysis — ou l’analyse affectuelle — en anglais affect analysis — sans toutefois fournir des preuves concrètes permettant d’appuyer l’existence de quelconque processus de radicalisation s’opérant uniquement par le biais des environnements numériques (Abbassi et Chen 2008 ; Chen 2008 ; Bermingham, Conway, McInerney, O'Hare et Smeaton 2009 ; Chalothorn et Ellman 2013). 2.1.3 Écueils et limites de la littérature actuelle Les environnements numériques jouent-ils un rôle dans les processus de radicalisation et de mobilisation dans l’activisme clandestin violent ? À la lumière du panorama présenté ci-dessus, il apparaît clair que la littérature ne s’est que tardivement intéressée à cette problématique. À 38 l’heure actuelle, il ne semble pas possible, et ce à partir des recherches recensées par nos soins, de saisir concrètement le rôle des espaces numériques dans la production de trajectoires militantes clandestines. En effet, les travaux portant sur les environnements numériques et leur influence ont concentré leur attention sur la problématique de « l’offre extrémiste » en ligne laissant de côté la question du « comment » les individus naviguent et expérimentent ces espaces de socialisation. À quelques exceptions près (Von Behr et coll. 2013), les chercheurs ne se sont pas intéressés directement aux trajectoires d’engagement dans l’extrémisme en tentant de saisir les effets que ces espaces numériques pouvaient avoir dans le monde réel et vice-versa. Si l’Internet possède bel et bien un rôle dans ces processus, alors le défi pour les chercheurs est d’être en mesure de spécifier celui-ci, et ce tant d’un point de vue théorique qu’empirique. À cet égard, notre revue de la littérature révèle un certain nombre d’écueils et de limites qui se doivent d’être surmontés. 2.1.3.1 Preuves anecdotiques et faible ancrage empirique En premier lieu, les preuves empiriques démontrant que les environnements numériques occupent un rôle prépondérant dans les processus de radicalisation et les trajectoires militantes extrémistes s’avèrent loin d’être concluantes. En l’état, notre compréhension actuelle du phénomène demeure limitée par la nature des stratégies méthodologiques déployées, à commencer par un recours trop systématique aux éléments de preuves anecdotiques et aux sources empiriques dites secondaires (Mandel 2009 : 132 ; Edwards et Gribbon 2013: 41). Ce manque de données primaires n’est pas en soi exclusif à ce domaine de recherche, mais constitue en réalité le talon d’Achille des études sur le terrorisme au sens large (Dolnik 2013 : 3; Schuurman et Eijkman 2013 : 1; Sageman 2014a). Pour de multiples raisons — notamment reliées à la nature secrète, clandestine et violente des phénomènes terroristes —, la collecte de données empiriques de première main demeure complexe et n’est pas sans coûts ni sans risques pour les chercheurs engagés dans ce type d’enquête de terrain (Silke 2004b)37. À de rares exceptions38, les études contemporaines portant sur l’influence des environnements numériques 37 Sur cette problématique, consulter notre chapitre méthodologie (Chapitre III) supra p.104. 38 Sur ce point, consulter l’étude de Von Behr, Reding, Edwards et Gribbon parue en 2013. Voir également Schils et Laffineur 2014 qui évoquent les multiples difficultés rencontrées dans le cadre de leur collecte de données empiriques. 39 en matière de radicalisation ne reposent toutefois pas sur la collecte de matériaux empiriques de première main. Cette dépendance écrasante vis-à-vis de sources secondaires, telles que les articles de presse ou les rapports institutionnels, s’avère extrêmement problématique lorsqu’il vient le temps d’évaluer l’influence du cyberespace sur les trajectoires des acteurs engagés dans la militance clandestine violente, et ce y compris jihadiste. Dans ce contexte, il semble d’autant plus difficile d’opérer une distinction claire entre des explications soutenues empiriquement par des données de première main et des spéculations dérivées de sources secondaires qui tendent aujourd’hui à proliférer au sein de la littérature (Neumann et Kleinmann 2013). La conduite de recherches à partir de sources primaires nous apparaît dès lors incontournable pour comprendre l’influence du Web en matière d’engagement jihadiste. L’accès à d’ex-membres de groupes extrémistes ou à des individus engagés dans cette forme d’activisme n’est pas sans poser une série de défis, mais constitue une perspective qui mérite, à notre sens, d’être poursuivie malgré les multiples obstacles qu’elle soulève. 2.1.3.2 La « seringue hypodermique » ou le mythe des effets puissants Un autre écueil dans la littérature actuelle demeure le biais méta-théorique sous-jacent de très nombreuses études. Trop souvent, les auteurs assument une lecture déterministe présupposant avant tout chose un lien de causalité entre l’exposition à des contenus extrémistes — par exemple, des vidéos jihadistes — sur Internet et les effets que ces éléments pourraient produire sur les personnes qui y sont exposées. Cette approche du cyberespace en termes de « seringue hypodermique » s’incarne de manière regrettable comme une résurgence lointaine de la théorie des effets directs dans le champ des études en communication (Neuman et Guggenheim 2011 : 171). Elle conduit non seulement à confiner l’individu à un rôle de consommateur médiatique passif, mais également à nier toute différence entre les individus eux-mêmes dans la réception des messages et des cadres d’interprétation du monde auxquels ils peuvent être exposés. Comme le résume Archetti (2013 : 45) : « The rhetoric revolving around the Internet is clearly technologically deterministic : it assumes that a communication technology is, by its very existence, going to produce certain social and political effects ». Ce biais déterministe ne nous aide pourtant pas à mieux cerner les raisons concrètes qui expliquent pourquoi parmi un nombre assez important d’individus accédant à ces environnements numériques porteurs d’un potentiel 40 de mobilisation extrémiste, seule une infime minorité finira toutefois par s’engager réellement dans l’activisme clandestin violent. À notre sens, les ébauches explicatives actuelles portant sur l’impact des réseaux numériques en matière d’engagement jihadiste demeurent très largement descriptives. Souvent sans fondements empiriques réels, ces perspectives participent surtout à renforcer un discours de sens commun sur le conditionnement et les effets puissants des contenus médiatiques diffusés en ligne par les organisations clandestines violentes. Ce constat est aujourd’hui particulièrement vrai dans le cas du jihadisme et des tentatives d’explication entourant le rôle des environnements numériques en la matière. Comme le souligne Sageman : « There is an implicit assumption that mere exposure to material on jihadi websites radicalizes naïve Muslims and turns them violent » (Sageman 2014a : 5). Cette perspective revient à soustraire toute capacité d’action ou de réflexivité chez les individus en les renvoyant au simple statut de « marionnettes » passives. Aussi peu réaliste qu’elle soit, cette perspective n’échappe par ailleurs pas à d’autres écueils théoriques. 2.1.3.3 L’éternel retour du « problème de spécificité » Dans une perspective moins caricaturale, les explications en termes d’interactivité (Sageman 2008 : 109-123) mettent l’accent sur les dynamiques socialisantes offertes par les environnements numériques. Elles n’expliquent toutefois pas de manière plus précise les mécanismes à l’œuvre qui permettraient de rendre compte du rôle des milieux numériques en matière d’engagement jihadiste. À l’opposé de ces thèses, plusieurs auteurs évoquent de leur côté le Web comme un milieu cathartique permettant une implication alternative des individus à ce qui pourrait autrement constituer un engagement clandestin violent dans le monde réel (Ramsay 2009 : 35). Les cyber-sympathisants trouveraient dans ce dilettantisme extrémiste en ligne, une forme d’exutoire à leurs pulsions dans le monde réel (Awan et coll. 2011 : 58). Si cette thèse mérite d’être explorée, elle nous apparaît cependant correspondre au versant négatif des thèses évoquées précédemment. Elle ne conduit en effet pas à résoudre la problématique de spécificité. Encore une fois, comment expliquer que parmi les milliers d’individus s’exposant aux discours et aux milieux jihadistes en ligne, seul un nombre extrêmement limité finira par 41 outrepasser les frontières virtuelles pour s’engager dans cette avenue extrémiste ? En fin de compte, comme le reconnaissent Edwards et Gribbon (2013 : 41) : « Very little is know about how individuals experience this content and, aside form a handful cases, what impact it has on them ». Au lieu de nous demander ce que l’Internet fait aux individus, nous devrions retourner ce questionnement et considérer a contrario ce que les individus font de l’Internet, si nous voulons être en mesure de comprendre l’influence réelle du Web sur les trajectoires d’entrée dans l’activisme jihadiste. 2.1.3.4 Au-delà des phénomènes d’auto-radicalisation et de radicalisation en ligne Plusieurs études ont tenté d’avancer l’argument selon lequel la prolifération des trajectoires d’auto-radicalisation et la croissance constatée de figures extrémistes autodidactes (Pantucci 2011) seraient à mettre en relation avec l’incidence grandissante qu’Internet pourrait avoir sur ces problématiques. Dans cette perspective, les environnements numériques sont présentés comme de puissants incubateurs de radicalisation favorisant l’engagement extrémiste sous toutes ses formes (Bjelopera 2011 : 104). Conway et McInerney ont tenté de vérifier la réalité empirique d’un tel processus d’auto-radicalisation en ligne à partir de l’observation sur le temps long du comportement d’utilisateurs YouTube consommant et partageant des vidéos jihadistes avec d’autres sur cette plateforme. Leur étude ne fournit cependant pas de preuves permettant de valider l’existence d’un tel phénomène (Conway et McInerney 2008). Si le terme d’auto-radicalisation en ligne est utilisé afin de désigner toute personne s’auto-radicalisant par le biais des environnements numériques, alors force est de constater que ces cas demeurent encore exceptionnels (RCMP 2009 : 10 ; Trévidic 2013 : 81)39. Comme le rappellent Neumann et Stevens, les aspects relationnels demeurent une constante en matière de radicalisation et d’engagement dans le militantisme clandestin : « Self-radicalisation and self-recruitment via the Internet with little or no relation the outside world rarely happens, and there is no reason to suppose that this situation will change in the near future. The reason for the absence of selfradicalisation and self-recruitment online is that real-world social relationships continue to be pivotal » (2009 : 13). Dans cette optique, il semble difficile d’imaginer que l’entrée dans la 39 Un constat confirmé par les entretiens réalisés avec plusieurs membres des services de renseignements et des corps de police anti-terroristes au Canada (octobre 2013), en Belgique et en France (novembre 2012, juin 2013). 42 militance jihadiste puisse s’effectuer aussi facilement dans le cyberespace que dans le cadre de configurations relationnelles dans le monde réel. À ce stade, l’existence de phénomènes d’autoradicalisation initiés par le biais du Web demeure essentiellement anecdotique (Von Behr et coll. 2013). Les discours sur les phénomènes d’auto-radicalisation et de radicalisation en ligne s’avèrent toutefois extrêmement problématique dans la mesure où ils tendent à traiter les réseaux numériques comme une sphère autonome déconnectée de tout ancrage dans la réalité sociale des individus. À ce titre, ils confinent les environnements numériques dans une dimension strictement virtuelle sans considération aucune pour la dimension physique et sociale dans laquelle ils s’inscrivent. 2.1.3.5 La fausse dichotomie « monde virtuel » vs « monde réel » Cette dichotomie opérée entre « monde virtuel » versus « monde réel » constitue un autre écueil majeur de la littérature actuelle. Dans de nombreux cas, les études tendent à conceptualiser les espaces virtuels comme s’il s’agissait d’univers sociaux autonomes du monde réel, et vice-versa. Cette conceptualisation s’avère problématique dans la mesure où elle se fonde sur une fausse dichotomie qui tend à produire une séparation artificielle entre, d’un côté le cyberespace et de l’autre, le monde réel. En réalité, l’Internet implique de vraies personnes qui ne peuvent pas être considérées comme des acteurs désocialisés agissant en dehors des cadres de socialisation qui nourrissent leurs croyances, leurs règles morales et leurs actions quotidiennes dans le monde réel. Comme le note Casilli (2010 : 248) : « Le Web doit être considéré comme une activité socialisante. Son usage suit les rythmes des rencontres en face à face. [...] Internet n’annule pas la sociabilité des utilisateurs. Il la reconfigure, et nous nous devons d’évaluer en quel sens ». À cet égard, il semble très inexact de concevoir les réseaux numériques comme ce deus ex machina tout-puissant qui rendrait littéralement toutes les autres dimensions sociales caduques et non pertinentes dans la compréhension de ce que constituent les phénomènes d’engagement dans la militance jihadiste. Si nous souhaitons évaluer les impacts de cette nouvelle « écologie médiatique » vis-à-vis des logiques d’engagement jihadiste, nous devons adopter une approche plus nuancée visant à reconstruire le lien complexe qui unit les univers numériques et les configurations dans le monde 43 réel au sein desquels évoluent les individus. L’Internet ne représente en réalité qu’une pièce du puzzle en matière d’entrée dans l’extrémisme violent. Les recherches futures devront accorder une plus grande attention aux dynamiques parallèles et intriquées qui peuvent exister entre les environnements numériques et le monde réel (Ducol 2012). Il n’est pas possible de supposer qu’il existe une causalité naturelle entre ce qui se passe en ligne et une quelconque influence sur les individus dans la réalité. Au lieu de cela, il convient de dépasser la fausse dichotomie opposant environnements virtuels et monde réel. À ce jour, seule une poignée d’études ont essayé d’entrevoir les effets conjoints de ces deux environnements sur les processus de radicalisation (Wojcieszak 2010 ; Warner 2010 ; Von Behr et coll. 2013). Cette avenue nous semble néanmoins la plus fructueuse. 2.1.3.6 Une absence de théorisation Finalement, une dernière lacune demeure l’absence d’un cadre théorique cohérent permettant de théoriser plus clairement la place des réseaux numériques dans les trajectoires militantes à caractère extrémiste. En effet, la littérature actuelle sur les phénomènes militants à caractère extrémiste demeure marquée par une sous-théorisation importante. En l’absence d’un cadre théorique clair permettant d’établir les mécanismes qui fondent en premier lieu ces phénomènes, il semble difficile de pouvoir déterminer la place et les effets concrets du Web en matière de mobilisation vers l’extrémisme. La question centrale n’est donc pas tant de savoir si les environnements numériques possèdent une influence sur les processus de radicalisation, mais davantage de savoir comment ils s’insèrent dans les perspectives théoriques actuelles en matière de radicalisation et d’engagement clandestin violent. Afin de dépasser cette limite, nous devons d’abord et avant tout repenser la manière dont les réseaux numériques peuvent être intégrés aux cadres théoriques déjà existants afin d’évaluer convenablement ces phénomènes sous un jour conceptuel et théorique. En l’état, de nombreuses questions restent irrésolues et la relation entre les environnements numériques, les processus de radicalisation et l’engagement militant clandestin doit être reconsidérée à la lumière de fondements théoriques plus aboutis. Pourquoi si un grand nombre d’individus consomment des contenus à caractère extrémiste en ligne et s’exposent à des pages web affiliées à des 44 organisations armées clandestines, seul un petit nombre finira-t-il par s’engager dans des trajectoires militantes couteuses et à haut risque ? Les interactions dans les espaces virtuels influencent-elles les processus de radicalisation hors ligne, et vice-versa ? L’Internet agit-il comme une courroie de transmission ou comme une chambre d’écho pour l’extrémisme ? Ces questions méritent d’être engagées à la lumière d’un cadre théorique redéfini permettant d’indiquer clairement la nature des phénomènes observés et les mécanismes hypothétiques envisagés pour l’expliquer. En résumé, il est possible de constater que la littérature actuelle se caractérise par une série d’écueils et de limites justifiant notre entreprise de recherche : En premier lieu, le constat général d’un faible ancrage empirique des travaux développés jusqu’à présent; L’empreinte d’une lecture déterministe de l’Internet (« seringue hypodermique » ou le mythe des effets puissants) qui tend à négliger les individus et leur capacité même de délibération face aux environnements numériques. L’incapacité des propositions théoriques actuelles à dépasser la « problématique de spécificité ». La persistance d’un discours commun sur l’auto-radicalisation et/ou la radicalisation en ligne qui demeure contredit par les faits et les éléments empiriques. La tendance des approches actuelles à établir une distinction trop forte entre « monde virtuel » et « monde réel », négligeant du même coup les interactions et les interrelations qui existent entre sphères numériques et monde social réel. L’absence d’un cadre théorique clair et cohérent permettant d’intégrer le rôle des environnements numériques dans les questionnements entourant les processus de mobilisation dans l’extrémisme violent, incluant les processus d’engagement dans la militance jihadiste. 45 2.2 S’engager dans le militantisme clandestin violent : revue de la littérature Comme évoqué dans la section précédente, la convergence des réseaux numériques et des phénomènes de militantisme extrémiste constitue un domaine d’étude complexe et un champ d’investigation scientifique encore naissant. À ce jour, la compréhension du rôle joué par les environnements numériques en matière d’engagement dans ces formes de militantisme, incluant a fortiori la militance jihadiste, demeure limitée. Ce sont en particulier les écueils théoriques et les limites empiriques identifiés précédemment qui posent un premier défi pour les chercheurs dans la compréhension d’un tel phénomène. Dans le même temps, ces différentes problématiques ont été aggravées au cours des dernières années par la confusion grandissante entourant la montée en puissance du paradigme dit de la « radicalisation » (Neumann 2013 ; Pisoiu 2013 ; Schmid 2013) et des modèles explicatifs qui tentent d’appréhender l’engagement clandestin violent par le biais de cette posture théorique. En d’autres termes, déterminer si les réseaux numériques possèdent une influence quelconque en matière d’engagement dans le jihadisme requiert en premier lieu d’être en mesure d’expliciter ce qui constitue l’ontologie de ces phénomènes. Or, le concept de « radicalisation » et les notions qui l’entourent — processus de radicalisation, radicalisation violente, etc. — n’ajoutent pas nécessairement une clarté supplémentaire en ce qui caractérise un engagement radical comme celui du militantisme jihadiste. Nous tentons dans la section suivante de poser les termes du débat entourant la radicalisation comme nouveau paradigme théorique opérant et d’en démontrer les atouts comme les limites. 2.2.1 Le paradigme de la « radicalisation » : buzzword ou posture théorique? En quelques années à peine, le terme de radicalisation semble être devenu un « buzzword », un « concept attrape-tout » dans le champ des études sur le terrorisme, comme chez les praticiens de l’anti-terrorisme (Coolsaet 2011 : 261). Souvent pointée du doigt comme un « concept essentiellement contesté » (Gallie 1955), cette notion de radicalisation fait aujourd’hui l’objet de 46 nombreuses critiques et de débats. Alors que certains s’interrogent sur le sens précis à attribuer à ce concept, d’autres remettent en question son utilité scientifique (Richards 2011). Critiqué comme une coquille vide par certains, il n’en demeure pas moins que cette notion de radicalisation fait aujourd’hui office de paradigme central dans les études portant sur le terrorisme et la militance clandestine violente au sens large. À cet égard, il nous semble important d’en évoquer le rayonnement et de proposer à une discussion critique de ses diverses implications théoriques. Cet exercice permet, à notre sens, de mieux nous positionner vis-à-vis des controverses théoriques actuelles et d’esquisser en retour, les paramètres de notre propre démarche théorique. 2.2.1.1 Des « racines » aux « processus » : l’émergence d’un nouveau paradigme théorique À en croire Neumann, le terme de « radicalisation » serait utilisé de nos jours dans les discours sur le terrorisme et la militance extrémiste pour rendre indistinctement compte de « what goes on before the bomb goes off » (Neumann 2008b : 4). Si ce constat peut sembler sévère, il traduit néanmoins bien l’utilisation tous azimuts aujourd’hui faite du concept de radicalisation. Il est en effet devenu en l’espace de quelques années une terminologie prépondérante dans les discours portant sur le militantisme clandestin violent, conduisant certains à le qualifier de « one of the great buzzwords of our time » (Neumann et Kleinmann 2013 : 360). En témoignent non seulement son usage abondant dans les articles de presse, les rapports gouvernementaux ou de think tanks (Schmid et Price 2011), mais plus encore les débats théoriques et empiriques qui se sont constitués autour de cette notion dans le champ académique (Pisoiu 2013)40. Peu utilisé dans la littérature scientifique pré-2001 (Kundnani 2012 : 7)41, le terme s’avère aujourd’hui très largement mobilisé par une série d’acteurs — universitaires, médias, agences gouvernementales, 40 Sur ce point, consulter notamment les annexes 1 et 2, voir supra p.345 et p.347. 41 Parmi les 175 titres sélectionnés par Alex P. Schmid et Éric Price, l’immense majorité a été publiée durant la décennie 20012011, seulement onze dans les années 1990, quatre dans les années 1980, aucun dans les années 70 et seulement un durant les années 1960 (Schmid et Price 2011 : 338). Une recherche lexicale effectuée dans les deux principales revues du champ des études sur le terrorisme — Terrorism and Political Violence et Studies in Conflict and Terrorism — permet de faire ressortir que respectivement 84 et 8 articles utilisaient le terme de radicalisation avant 2001, contre 53 et 105 articles sur la période 2001-2012. Recherche effectuée à partir du portail Taylor & Francis [http://www.tandfonline.com] le 6 janvier 2012 en utilisant pour termes de recherche radicalisation et son orthographe américanisée radicalization. 47 praticiens de l’anti-terrorisme, etc. — qui s’en sont emparés et l’utilisent, souvent avec confusion, dans la sphère publique (Sedgwick 2010 : 479). Cette montée en puissance du paradigme de la radicalisation n’est pas anodine et s’explique, pour partie, par l’impasse des perspectives théoriques centrées sur l’identification des racines — en anglais root causes — des phénomènes extrémistes violents compris au sens large (Campana et Lapointe 2012) : « Following the attacks on the United States on 11 September 2001, however, it suddently became very difficult to talk about the ‘‘roots of terrorism’’ which some commentators claimed was an effort to excuse and justify the killing of innocent civilians... It was through the notion of radicalisation that a discussion […] became possible again » (Neumann 2008b : 4). Face à l’impossibilité pour les chercheurs d’identifier des « causes » objectives des trajectoires extrémistes, émerge progressivement l’idée de s’intéresser aux « processus » qui les produisent. Ce ne sont dès lors plus les « racines » — autrement dit le « pourquoi de l’engagement » — qui sont interrogées, mais davantage les « mécanismes » — autrement dit le « comment de l’engagement » — à travers lesquels des individus en viennent à s’engager dans les formes radicalisées d’activisme (Sommier 2012 : 15). 2.2.1.2 Le paradigme de la radicalisation : les contours d’un succès théorique Avant 2001, très peu de chercheurs utilisaient le terme de radicalisation pour qualifier leur objet d’étude. Si plusieurs universitaires s’intéressent déjà à la question des « processus » conduisant certains individus à rejoindre des groupes clandestins violents, le phénomène n’est alors pas nécessairement envisagé sous l’angle d’un vocable ou d’une compréhension en termes de radicalisation (Della Porta 1995 ; Reich 1998 ; Sprinzak 1999). Ce sont plus particulièrement les attentats de Londres qui vont marquer une rupture et le développement d’un nouveau paradigme centré sur cette compréhension théorique en terme de processus de radicalisation (Githens-Mazer 2010 ; Kundnani 2012). En effet, si les attentats du 11 septembre 2001 étaient le fait d’individus extérieurs à la société visée — les États-Unis —, les attentats de Londres s’avèrent le chef de jeunes hommes éduqués, citoyens du pays et relativement bien intégrés au sein de la société britannique (Pantucci 2011). Une série d’événements terroristes — assassinat de Théo Van Gogh aux Pays-Bas (Vidino 2007), attentats de Madrid (Jordan, Mañas et Horsburgh 2008 ; 48 Reinares 2010), puis de Londres (Kirby 2007 ; Hoffmann 2009) vont dans la foulée venir changer la perception de la menace terroriste post -2001. Alors que la menace — en particulier jihadiste — était jusqu’ici très largement perçue comme d’origine extérieure, émanant principalement du foyer afghan ou moyen-oriental, ce n’est plus le cas à partir des années 20042005. La menace jihadiste devient désormais aussi envisagée comme intérieure et finalement le produit des sociétés occidentales elles-mêmes (Neuman et Kleinmann 2013 : 363). Alors que la thématique du « terrorisme d’initiative locale » — en anglais homegrown terrorism — (Kohlmann 2008 ; Vidino 2009 ; Brooks 2011 ; Crone et Harrow 2011) devient centrale dans les discours post-2005 subsiste une difficulté récurrente à comprendre comment des individus relativement bien intégrés dans leurs sociétés en viennent à s’engager dans cette forme radicale de militance au point de passer à l’action violente contre leurs compatriotes et leur propre pays. Comme le résume Sageman (2014a : 4) : « By the middle of the decade, after the attacks in Amsterdam, Madrid and London and the failed plots in London, the vast majority of researchers and government analysts realized that most of the global neo-jihadi terrorist plots in the West were carried out by homegrown perpetrators — young people who had grown up in the West and conducted terrorist operations in their own backyards. But if such terrorists were not indoctrinated or brainwashed in terrorist camps, how did they become terrorists ? ». Ces questionnements vont rapidement se traduire par une logique de réorientation profonde de la recherche sur ces phénomènes et un changement de paradigme profond au sein des études portant sur le terrorisme et la militance clandestine violente. À partir de cette date, la montée en popularité du paradigme de la radicalisation transparaît clairement dans l’univers académique (Kundnani 2012 : 7). Dans une étude réalisée en 2013, Neumann et Kleinmann démontrent que seulement 3 % des travaux publiés entre 1980 et 1999 avaient pour thématique la radicalisation, contre 77 % sur la période 2006-2010 (Neumann et Kleinmann 2013 : 368). Ces chiffres illustrent très bien le basculement qui s’opère au sein du monde universitaire d’un paradigme centré sur les « causes/racines » des phénomènes de militantisme clandestin violent à un autre paradigme orienté vers la compréhension de ces phénomènes à travers le prisme du concept de radicalisation. Dans la foulée, nombreux sont les chercheurs qui tendent aujourd’hui à délaisser une démarche théorique en terme de « pourquoi » de l’engagement clandestin violent, au profit d’un questionnement centré sur le « comment » de ces phénomènes (Sommier 2012 : 15). Face à l’incapacité de comprendre l’engagement radical 49 au travers de déterminants — économiques, sociaux ou encore démographiques — universels et invariables, les chercheurs se sont progressivement réorientés vers une compréhension plus fine, contextuelle et située de l’engagement dans l’activisme clandestin, entendu en terme de processus et de trajectoires militantes (Taylor et Horgan 2006; Horgan 2008a). Comme le rappelle Crettiez (2011a : 49-50) : « Le genre, le niveau d’instruction ou l’insertion économique peuvent avoir de l’importance pour comprendre les logiques de l’engagement, mais ils ne peuvent être lus de façon universaliste tant ils prennent sens au sein de cultures locales qui leur donnent sens ». Parallèlement, la disqualification des approches psychologiques centrées autour de l’identification d’une « personnalité terroriste » (Horgan 2003 : 10-14) ne fait qu’accélérer ce basculement vers une analyse processuelle des logiques d’engagement dans l’activisme clandestin violent, matérialisée par l’irrémédiable montée en puissance de ce paradigme de la radicalisation. 2.2.1.3 La radicalisation dans la sphère publique : objet de débats et de critiques Cet attrait pour le paradigme de la radicalisation n’est toutefois pas uniquement circonscrit au monde universitaire, en témoigne la prolifération des usages institutionnels de cette terminologie. Un bref regard comparé permet de constater la grande variété de sens et d’acceptations sémantiques attribués à cette notion de radicalisation entre les États, et parfois même entre les multiples instances bureaucratiques d’un même État42. Il en découle que la compréhension des phénomènes terroristes et d’engagement radical au prisme de ce paradigme constitue aujourd’hui l’un des fondements premiers de nombreuses politiques en matière de lutte contre l’extrémisme et le terrorisme, comme par exemple aux États-Unis avec l’adoption d’une stratégie nommée Countering Violent Extremism ou CVE, au Royaume-Uni avec la stratégie Prevent Violent Extremism Program ou Prevent (Richards 2011 ; Heath-Kelly 2013), en Europe avec la création du Radicalisation Awarness Network ou RAN (Vidino et Brandon 2012) ou au Canada avec la récente stratégie Renforcer la Résilience face au Terrorisme (Ministère de la Sécurité publique 2011). 42 Consulter annexe 1, voir supra p.345. 50 En contrepoint de ces développements récents, plusieurs auteurs sont venus critiquer l’adoption de ce nouveau paradigme de la radicalisation comme compas des politiques publiques actuelles en matière de lutte anti-terroriste, et ce en raison d’une absence de clarté et de la confusion entretenue par cette notion autour des phénomènes comme le fondamentalisme, l’extrémisme et le terrorisme : « If a concept like radicalization is to be used as the focus for response, establishing what is meant and understood by it, and what its parameters are, is not just an abstract exercise of little practical utility ; it is imperative if responses are not to become confused or convoluted. No such clarity has been established and confusion and convolution has resulted. It has been unclear to whom the term ‘radicalized’ refers, and as a result the remit of counterterrorism or ‘counter-radicalization’ has also lacked clarity » (Richards 2011 : 144). Pointé du doigt comme un outil d’exclusion, de stigmatisation voire même de sécurisation de certaines communautés au sein des États — en premier lieu desquelles, les musulmans —, certains auteurs en appellent à un abandon pur et simple de cette notion par nature floue, polémique et teintée politiquement (Staun 2010 ; Githens-Mazer et Lambert 2010 ; Kundnani 2012 ; Hörnqvist et Flyghed 2012 ; Githens-Mazer 2012 ; Lindekilde 2012). Si cette position d’un rejet en bloc du paradigme de la radicalisation nous apparaît à bien des égards excessive et davantage le fruit d’une volonté d’assurer un positionnement critique au sein du champ académique que d’un véritable travail critique de fond, force est de constater que le paradigme de la radicalisation n’est pas sans poser une série de problèmes pour le chercheur. Objet de sens multiples et d’acceptations divergentes, il semble primordial pour la recherche de démêler l’ambiguïté entourant ce concept de radicalisation, sans nécessairement occulter ni son intérêt théorique ni sa portée heuristique en terme de compréhension des phénomènes d’engagements radicaux contemporains. En ce sens, nous abondons dans le sens de Neumann, pour qui : « The ‘radicalization deniers’ are missing the point. […] Radicalization is not a myth, but its meaning is ambiguous, and all the major controversies and debates that have sprung from it are linked to the same inherent ambiguity » (Neumann 2013 : 873). La section suivante sera par conséquent consacrée à cette tâche de clarification définitionnelle et conceptuelle. 51 2.2.2 Notes sur le concept de radicalisation À l’instar de la notion de terrorisme, celle de radicalisation fait aujourd’hui figure de « concept fourre-tout » (Mandel 2009 ; Sedgwick 2010 ; Richards 2011 ; Borum 2011a ; Coolsaet 2011 : 261 ; Pisoiu 2011, 2013). Dénoncés comme un mythe propagé par les médias et les États (Hoskins et O’Loughlin 2009 ; Kundnani 2012), certains auteurs vont jusqu’à remettre en cause l’intérêt analytique de cette catégorie pour comprendre les phénomènes d’engagements extrémistes (Horgan 2012a). Pas plus qu’il n’existe de définition universellement acceptée du terrorisme, il n’existe pour l’heure une définition consensuelle de ce à quoi réfère la notion de radicalisation (Mandel 2009 ; Kühle et Lindekilde 2010 ; Dalgaard-Nielsen 2010). Souvent utilisées de façon interchangeable, les notions de radicalisme, d’extrémisme et de fondamentalisme (Neumann 2013 ; Schmid 2013) tendent du même coup à venir qualifier de manière indistincte une large gamme de phénomènes désignant tout à fois des croyances, des pratiques, des comportements ou des identités que celles-ci soient individuelles ou collectives (Stern 2014). Il en résulte une confusion chronique autour du vocable de radicalisation et une méfiance persistante sur sa capacité analytique à produire des constats empiriques utiles. 2.2.2.1 Profusion(s) et confusion(s) lexicale(s) C’est en premier lieu la profusion lexicale entourant le vocable de radicalisation qui pose aujourd’hui un véritable problème pour les chercheurs. La multiplication des définitions divergentes de la radicalisation renforce le flou sémantique entourant ce concept (Segwick 2010). Le terme de radicalisation ne semble pas recouvrir une seule et même réalité, mais renvoie plutôt à une pluralité de situations, ouvrant la porte à une ambiguïté constante quant à la nature même du phénomène désigné par les chercheurs. Ainsi lorsque Hannah, Clutterbuck et Rubin (2008 : 2) définissent la radicalisation comme « the process whereby individuals transform their worldview over time from a range that society tends to consider to be normal, into a range that society tends to consider to be extreme », le concept implique ici une dénomination extensive pouvant servir à qualifier non seulement les points de vue terroristes, mais également tout point de vue déviant qui pourrait être considéré comme extrême au sein d’une société. Des phénomènes sociaux extrêmes comme ceux des Hikikomori au Japon 52 désignant ces adolescents ou de jeunes adultes qui vivent coupés du monde et des autres, cloîtrés le plus souvent dans leur chambre pendant plusieurs mois, voire plusieurs années, refusant toute communication et ne sortant que pour satisfaire leurs besoins corporels les plus élémentaires, répondent ici aux critères énoncés par Hannah, Clutterbuck et Rubin. De manière comparable, les pratiques d’auto-immolation ou de grèves de la faim peuvent sous-tendre des points de vue extrêmes ou extrémistes, au regard de n’importe quelle société dans le monde. La définition proposée par Veldhuis et Staun faisant de la radicalisation : « the active pursuit or acceptante of far reaching changes in society, which may or may not constitute a danger to democracy and may or may not involve the threat of or use of violence to attain the stated goal (2009 : 4) laisse elle aussi place l’ambiguïté quant au spectre des phénomènes couverts par ce vocable. Dans ce cas précis, les demandes légitimes de certains mouvements sociaux comme par exemple ceux reliés à la défense des droits des femmes, des minorités sexuelles ou ethniques pourraient être englobées dans cette vaste catégorisation conceptuelle. L’appréhension élastique du terme de radicalisation comme renvoyant à un positionnement philosophique ou politique subversif s’avère problématique à plusieurs égards tant elle laisse la possibilité d’inclure dans cette catégorie un vaste ensemble de phénomènes allant de l’action protestataire non violente au terrorisme. Loin d’éclaircir le sens du concept de radicalisation, ces définitions englobantes tendent au contraire à obscurcir la spécificité des processus de radicalisation qui caractérisent les trajectoires d’engagement dans des mouvements militants à caractère extrémiste. Afin de résoudre cette ambivalence, certains auteurs prennent pour leur part soin d’apposer une qualification supplémentaire au concept de radicalisation. Ainsi, si Dalgaard-Nielsen définit la radicalisation comme : « a growing readiness to pursue and support far-reaching changes in society that conflict with, or pose a direct threat to, the existing order » (2010 : 798), elle prend le soin de distinguer ce concept de celui de radicalisation violente entendu comme : « a process in which radical ideas are accompanied by the development of willingness to directly support or engage in violent acts » (2010 : 798). Toutefois, la relation existante entre ces deux catégories analytiques n’est pas précisée par l’auteure, rendant encore un peu plus floue la nature même du processus observé. 53 Pire encore, le terme de radicalisation devient circulaire dès lors qu’il est utilisé pour désigner par exemple le fait de devenir radical. Sans autre précision sur le sens précis de ce qu’est être radical — s’agit-il d’avoir des idées radicales ? S’agit-il de poser des actions radicales ? S’agit-il d’affirmer un positionnement en rupture avec la norme ? —, cette notion de radicalisation devient tautologique, perdant par la même occasion toute utilité analytique (Nasser-Eddine et coll. 2011 : 13). Pour certains auteurs, la solution passe par une définition inclusive. Ainsi, Schmid proposait récemment une définition universelle et inclusive de la radicalisation : « an individual or collective (group) process whereby, usually in a situation of political polarisation, normal practices of dialogue, compromise and tolerance between political actors and groups with diverging interests are abandoned by one or both sides in a conflict dyad in favour of a growing commitment to engage in confrontational tactics of conflict-waging. These can include either (i) the use of (non-violent) pressure and coercion, (ii) various forms of political violence other than terrorism or (iii) acts of violent extremism in the form of terrorism and war crimes. The process is, on the side of rebel factions, generally accompanied by an ideological socialization away from mainstream or status quo-oriented positions towards more radical or extremist positions involving a dichotomous world view and the acceptance of an alternative focal point of political mobilization outside the dominant political order as the existing system is no longer recognized as appropriate or legitimate » (Schmid 2013 : 18). Malgré son intérêt intellectuel, cette stratégie d’une définition tout inclusive du concept de radicalisation possède à notre sens plusieurs limites, dont celle d’être difficilement opérationnalisable à des fins de recherche empirique. En amalgamant les échelles d’observation et des phénomènes observés de nature différente, cette définition nous apparaît plus dommageable qu’éclairante pour le chercheur. À l’instar d’autres auteurs, il nous apparaît néanmoins crucial d’être en mesure de proposer une définition claire et conceptuellement opérationnalisable de ce qui est désigné — et donc, cherche à être expliqué — par le concept de radicalisation (Pisoiu 2011 : 10). Avant de proposer une définition analytique du concept de radicalisation, il nous semble toutefois nécessaire d’en discuter les points d’achoppements actuels. 54 2.2.2.2 La problématique du lien de causalité entre radicalisation et engagement militant violent Le second point de controverse entourant le concept de radicalisation renvoie au lien de causalité avec l’engagement entendu comme violent. Le processus de radicalisation constitue-t-il un préalable nécessaire à toute implication dans l’extrémisme violent ou simplement un cheminement parmi tant d’autres ? En d’autres termes, l’engagement dans le militantisme clandestin violent est-il un élément contingent du processus de radicalisation ou forme-t-il au contraire son aboutissement final ? C’est ici le point d’achèvement — en anglais end-point — de ce processus qui s’illustre comme un élément problématique dans l’équation (Neumann 2013 : 874). En effet, l’argument général selon lequel le concept de radicalisation désigne un processus vers l’extrémisme ne fait pas en soi l’objet de controverses : « About the only thing that radicalisation experts agree on is that radicalisation is a process. Beyond that there is considerable variation as to make existing research incomparable » (Nasser-Eddine et coll. 2011 : 13). Et Neumann d’abonder dans ce sens : « At the most basic level, radicalization can be defined as the process whereby people become extremists. The first part of this definition — the idea of radicalisation as a process — is not particularly controversial » (Neumann 2013 : 874). Bien davantage, c’est le sens derrière des termes comme radicalisme ou extrémisme, entendu comme point d’achèvement, qui cristallise tous les débats actuels entourant le concept de radicalisation (Mandel 2009 ; Pisoiu 2011 ; Schmid 2013). Comme le note Mandel (2009 : 106) : « The notion of radicalisation as a process leading toward increased extremism begs the question « extreme in what manner ? ». Pour certains auteurs, l’extrémisme doit être envisagé comme un radicalisme en actions et donc utilisé comme synonyme au terme de terrorisme. Dans cette perspective, le processus de radicalisation désigne un processus ayant pour aboutissement logique le passage à l’action violente ou terroriste. Pour d’autres, le processus de radicalisation ne signifie que l’adoption d’un positionnement radical, ne conduisant pas nécessairement à un engagement ni clandestin ni violent (McCauley et Moskalenko 2009; Bartlett et Miller 2012). C’est donc bien davantage la nature ontologique de ce qui constitue l’extrémisme, le radicalisme ou le fondamentalisme qui demeure ici l’un des points d’affrontement entre chercheurs (Kühle et Lindekilde 2010 : 23). En effet, les définitions de ces différentes notions s’avèrent contextuelles et historiquement fluctuantes, influençant du même coup le sens que les acteurs tendent à attribuer à ces labels. Certains auteurs clament ainsi que le terme de radical, et par conséquent 55 son concept dérivé de radicalisation, ne possède pas de contenu en lui même, mais doit toujours être replacé dans un contexte culturel et historique (Sedgwick 2010 : 105). En résumé, la charge sémantique du terme radical s’avère toujours dépendante du contexte d’emploi et d’une qualification relative. Les positions anti-esclavagistes à la fin du XVIème siècle pouvaient sans doute être qualifiées de radicales au cours de cette période, alors qu’elles sont aujourd’hui devenues des normes positivement valorisées. Il en est de même pour des actions comme celles des Suffragettes défendant le droit de vote des femmes au début du XXème siècle et qui pouvaient à l’époque être qualifiées dans la presse comme radicales (Monaghan 1997). Ce qui constitue un phénomène radical à une époque et dans un contexte social, politique et culturel donné ne l’est pas nécessairement dans un autre (Mandel 2009). Dans bien des contextes historiques, la notion de radicalité n’est pas perçue comme un problème, mais plutôt comme une dimension bénéfique (Piosiu 2011 : 18-24). C’est par exemple le cas de l’idée de radicalisme dans l’histoire politique des États-Unis (Neumann 2013 : 876). Dans le cas de l’imaginaire américain, le radicalisme est bien souvent porteur d’émancipation et de liberté. C’est par exemple le cas des pères fondateurs de la révolution américaine, des abolitionnistes ou encore des représentants du mouvement des droits civils ou d’opposition à la guerre du Vietnam. La radicalité fait en quelque sorte partie de l’histoire nationale américaine. Cette diversité sémantique sur la signification des termes sous-jacents au concept de radicalisation comme ceux d’extrémisme ou de radicalisme explique les difficultés récurrentes des chercheurs à se mettre d’accord sur l’existence d’une causalité possible entre radicalisation et engagement militant à caractère violent. Il semble évident que pour les auteurs faisant de l’extrémisme une radicalité des idées, la notion de radicalisation ne renvoie pas nécessairement à une finalité violente. Inversement, pour les auteurs faisant de l’extrémisme, un radicalisme des méthodes et des actions, il semble plus évident de conceptualiser un lien de causalité entre radicalisation et activisme à caractère violent. En résumé, comme le remarque Neumann (2013 : 875) : « There is no agreement, in other words, about the end-state of radicalisation ». Face aux défenseurs du processus de radicalisation comme un élément conditionnant nécessairement tout engagement militant violent, plusieurs auteurs sont venus critiquer cette vision unidirectionnelle de la radicalisation envisagée comme cause préalable au terrorisme et à l’activisme extrémiste (Global Futures Forum 2006 : 6). Ainsi, au lendemain des attentats de 56 Boston d’avril 2013 et des interrogations qui émergeaient autour des trajectoires violentes des frères Tsarnaev, Horgan affirmait ainsi dans un entretien au magazine Rolling Stone : « The idea that radicalization causes terrorism is perhaps the greatest myth alive today in terrorism research » (Knefel 2013). Cette critique vise directement les fondements d’une causalité entre processus de radicalisation et engagement extrémiste, discréditant par la même occasion l’argument selon lequel la radicalisation constituerait un prérequis nécessaire des trajectoires militantes violentes. Cette critique rejoint plusieurs travaux récents qui tendent à entrevoir le processus de radicalisation dans une perspective neutre pouvant aboutir aussi bien à des finalités violentes de mobilisation — incluant le terrorisme — qu’à des finalités non violentes bien que radicales. Ainsi, Bartlett et Miller distinguent deux types de radicalisation. Tout d’abord, un processus de radicalisation conduisant à un engagement militant violent entendu comme « radicalisation violente » et pouvant se définir comme : « a process by which individuals come to undertake or directly aid or abet terrorist activity » (Bartlett et Miller 2012 : 2). Ils évoquent en parallèle une seconde forme de radicalisation ne conduisant pas à la violence, pour sa part labellisée « radicalisation non violente » et pouvant être envisagée comme : « the process by which individuals come to hold radical views in relation to the status quo but do not undertake, aid, or abet terrorist activity » (Bartlett et Miller 2012 : 2). Cette distinction entre radicalisation violente et radicalisation non violente permet selon les auteurs de démontrer que la radicalisation ne constitue pas en soi un prérequis nécessaire des trajectoires militantes extrémistes. Dans une logique comparable, McCauley et Moskalenko tendent pour leur part à opérer une distinction entre d’un côté, une inclination à l’activisme — entendu comme mobilisation politique non violente — et de l’autre, une inclination au radicalisme — entendu comme mobilisation politique violente et illégale (2009 : 240). Refusant de voir dans l’activisme une courroie de transmission vers le radicalisme, les deux auteurs démontrent par une série de tests statistiques qu’il serait erroné de comprendre les trajectoires de radicalisation comme impliquant nécessairement un passage de l’activisme au radicalisme et finalement vers l’action violente ou terroriste (McCauley et Moskalenko 2009, 2011 : 218). Malgré leur pertinence à distinguer entre des formes violentes et non violentes de radicalités, ces différents travaux témoignent à notre sens d’une autre forme confusion entourant le concept de radicalisation se traduisant notamment 57 par la nécessité réitérée de venir qualifier ce processus de « violent » lorsque celui-ci déboule sur le passage à l’action clandestine violente. Bien qu’elles possèdent plusieurs mérites, dont celui de déconstruire tout lien de causalité automatique entre idées radicales et actions violentes, ces perspectives conceptuelles tendent à tomber dans le piège d’une appréhension stable de l’engagement extrémiste en prenant pour point de départ l’idée qu’il serait surprenant de constater que des individus possédant des idées radicales ne basculent pas dans l’activisme clandestin violent, et vice-versa. Ces perspectives commettent l’erreur fondamentale de traiter de manière interchangeable croyances et intentions, et par la même occasion d’entrevoir les motivations individuelles comme stables et fixes (Horgan 2008a). Or comme le remarque Sageman « A mistake [is] assuming that being a ‘terrorist’ is a stable attribute of a person » (Sageman 2014b : 2). En réalité, l’engagement dans la militance clandestine violente constitue une variable instable et fluctuante, émergente et finalement temporellement contingente. L’entrée dans une trajectoire clandestine non-violente n’est pas forcément antithétique avec la poursuite d’une trajectoire violente et vice-versa. Opérer une distinction aussi stricte entre d’un côté un processus de radicalisation violent et de l’autre, un processus de radicalisation non violent ne conduit, à notre sens, pas à une meilleure compréhension des spécificités sous-jacentes aux trajectoires clandestines comme dans le cas du jihadisme. 2.2.2.3 Les facteurs constitutifs de la radicalisation : croyances ou comportements? En arrière-plan de cette problématique s’incarnent des questionnements multiples autour des facteurs constitutifs des processus de radicalisation. Autrement dit, les processus de radicalisation impliquent-ils une radicalisation de type cognitive, une radicalisation de type comportementale ou les deux? Chez une vaste majorité d’auteurs, il semble difficile d’opérer une distinction claire entre éléments cognitifs et éléments comportementaux. Ainsi pour Pisoiù (2011 : 12) : « Radicalisation is a process involving a cognitive and/or a behavioural component. It remains however unclear how these two components might interact, in particular whether and how radical ideology affects violent behaviour or whether the relationship is perhaps inverse ». Chez d’autres auteurs, on retrouve néanmoins la nécessité d’opérer une distinction stricte entre 58 croyances et comportements (Barlett, Birdwell et King 2010 ; Borum 2011c ; McCauley et Moskalenko 2011, 2014). Pour ces auteurs, radicalisation et engagement clandestin violent ne peuvent et ne doivent pas être traités comme synonymes. Il convient donc de distinguer d’un côté, une radicalisation cognitive et de l’autre, une radicalisation comportementale. Une personne peut ainsi se radicaliser, dans le sens de soutenir moralement des idées extrémistes et l’action terroriste, sans ne jamais en venir à être concrètement impliquée dans la perpétration d’actes de violence politique, ni même dans la participation à un quelconque groupe armé clandestin. Ce simple paradoxe démontre qu’il existe une importance cruciale de désagréger ce concept flou de radicalisation afin d’opérer une distinction plus claire entre un processus d’ordre cognitif et un processus d’ordre comportemental (Della Porta et LaFree 2012 : 7). Comme l’identifient McCauley et Moskalenko (2014 : 72) : « The gap between radical opinion and radical action has two aspects. The great majority with radical ideas do not take radical action. And some join in radical action without prior radical ideas (though they will likely learn radical ideas after joining) ». Alors que certains envisagent le processus de radicalisation comme un phénomène d’ordre strictement cognitif culminant dans une forme de radicalisation cognitive, d’autres envisageront sous le même vocable un processus résultant en une radicalisation comportementale pouvant aller jusqu’au passage à l’action terroriste. Pour plusieurs auteurs, il semble toutefois dangereux de tracer un lien causal entre radicalisation cognitive et passage à l’action terroriste. Ainsi, pour Borum (2011a : 8) : « [A] focus on radicalization… risks implying that beliefs are a proxy — or at least a necessary precursor —for terrorism. We know this is not true ». En conséquence, plusieurs auteurs tendent à affirmer que la radicalisation cognitive ne serait qu’un des cheminements possibles et non l’unique vers un engagement radical (Borum 2011a : 8). En d’autres termes, être radicalisé d’un point de vue des idées ne constitue pas une condition suffisante, ni même nécessaire, à la possibilité de s’engager dans un mouvement militant aussi extrémiste soit-il. En vertu de ce débat, certains auteurs choisissent de découpler la problématique de radicalisation entre d’un côté les comportements contribuant à la violence politique (CVP) et de l’autre, les attitudes supportant la violence politique (AVP)43 (Khalil 2014 : 199). Pour Khalil, les 43 En anglais : behaviours contributing to Political Violence (BPV) et attitudes supportive of Political Violence (APV), voir Khalil 2014. 59 comportements contribuant à la violence politique sont des comportements individuels qui participent concrètement, de manière directe — attaques, prise d’otages — ou indirecte — préparation d’explosifs, repérage de cibles, soutien logistique et financier — à la violence politique. À l’inverse, les attitudes supportant la violence politique renvoient à des valeurs et des croyances ne faisant que supporter la violence politique et ses objectifs affichés sans toutefois nécessairement y contribuer physiquement. Cette distinction amène Khalil à questionner l’hypothèse d’une continuité entre les attitudes supportant la violence politique et les comportements contribuant à celle-ci. Pour ce dernier, les AVP ne se traduisent pas nécessairement en CVP reprenant au passage les mots de Sageman (2011 : 117) : « Ten years of counterterrorism practice has taught us that many people say very violent things but very few follow up with violent actions ». En parallèle, Khalil postule l’argument que les CVP peuvent exister en l’absence d’AVP (Khalil 2014 : 200). Bien que définissant le concept de radicalisation comme : « changes in beliefs, feelings and actions », McCauley et Moskalenko tendent eux aussi à séparer ce qu’ils nomment une « radicalisation en opinion » — en anglais radicalization in opinion — d’une « radicalisation en action » — en anglais radicalization in action — qui opérerait selon des gradations pyramidales similaires, mais néanmoins indépendantes (McCauley et Moskalenko 2014). Postulant une forme de déconnexion entre ces deux échelles de gradation, les auteurs n’expliquent cependant pas les articulations possibles entre ces deux pôles ni les liens potentiels entre ces deux archétypes théoriques (Sageman 2014b). Pour certains chercheurs, cette distinction entre d’un côté, une emphase sur les croyances entendues en terme de radicalisation cognitive et de l’autre, sur les comportements autour de la notion de radicalisation comportementale, conduit paradoxalement à rendre encore plus confus cette notion (Neumann 2013a : 873; Cragin 2014 : 2). Comme le note Sageman (2014b : 4) : « The implication of this distinction [between acquisition of extremist opinion and turn to violence] is that the acquisition of extreme views has a weak relationship to the turn of violence as there is very little support for a linear progression from extremist beliefs to violence. But people who carry out acts of political violence do in general have extremist beliefs, so what is the relationship between these beliefs and the turn to political violence ? ». Ce découplage des croyances et des actions possède plusieurs limites dont celle de dé-idéologiser complètement l’explication des trajectoires militantes à caractère extrémiste. En effet comme le remarque Neumann (2013 : 880) : « Without reference to beliefs, none of these [violent] behaviors make 60 any sense. […] Simply put, what makes some individuals resort to political violence while others do not is, in many cases, impossible to understand without looking at the ideological assumptions which they have come to accept and believe in ». Si pour les raisons exprimées précédemment, il nous semble problématique de postuler, une causalité déterministe entre d’un côté, croyances radicales et de l’autre, engagement violent, il nous apparaît tout aussi contre-productif de vouloir nier qu’il puisse exister une quelconque forme de causalité entre croyances et engagement extrémiste. Dans la mesure où toute action humaine dérive d’un système de croyances internalisées par l’individu qui oriente in fine ses intentions et ses actions, il semble irréaliste de vouloir comprendre les processus d’engagement dans le militantisme extrémiste en occultant toute référence à ces dimensions cognitives. À notre sens, ce sont a contrario les modalités de construction des systèmes de croyances et les cadres cognitifs des individus qu’il convient d’explorer afin de rendre compte des trajectoires d’entrée dans des formes de militantisme comme le jihadisme. Au lieu d’appréhender le processus de « radicalisation » à travers une perspective binaire autour d’oppositions entre « idées » et « comportements », « radicalisation violente » et « radicalisation non-violente », il convient de l’envisager sous l’angle d’un processus de socialisation à teneur morale. En effet, ce qui caractérise à l’engagement clandestin plus que tout autre chose, c’est l’adhésion progressive des individus, non pas à des croyances radicales ou extrémistes en tant que telles, mais bien davantage à un cadre de cognition moral justifiant à leurs propres yeux la nécessité impérative d’une mobilisation militante, et ce en dépit des coûts et des risques que cette dernière fait peser sur leur personne. Autrement dit, derrière le processus de radicalisation ce n’est pas tant la nature radicale des croyances auxquelles un individu adhère qu’il convient d’expliquer, mais comment celui-ci en vient à percevoir non seulement comme légitime, mais surtout moralement nécessaire sa mobilisation dans l’activisme clandestin. Dans cette perspective, il s’agit de comprendre comment un individu en vient à considérer comme moralement légitime une avenue d’action — l’engagement clandestin — qui ne s’avère autrement pas envisageable pour le citoyen ordinaire en raison des coûts et de la transgression morale qu’elle implique. En d’autres termes, le processus de radicalisation ne renvoie pas au seul fait de posséder des croyances radicales mais dans une perspective plus extensive au processus d’adhésion moral qui rend légitime aux yeux de l’individu cette avenue d’action et des 61 justifications qui s’y attachent. Le chapitre suivant s’avère consacré à la présentation du cadre théorique au travers duquel nous appréhendons ces processus. 62 Chapitre III : Cadre théorique Après avoir commenté la littérature scientifique portant sur la convergence des espaces numériques et des phénomènes d’engagement extrémiste, nous avons pu évaluer tout au long du chapitre précédent la nature contradictoire des débats actuels entourant la compréhension des processus d’engagement radical. Cette revue de littérature nous a permis d’exposer une série de constats critiques vis-à-vis des thèses avancées aujourd’hui en vue d’expliquer ces phénomènes. Cette revue de la littérature nous a également permis de pointer les limites des différentes approches théoriques existantes et d’évoquer du même coup la faible intégration théorique qui caractérise ce champ de connaissances. En réponse, nous entendons mobiliser dans la présente thèse un cadre théorique qui nous semble en mesure de venir répondre aux diverses problématiques mentionnées précédemment. Ce deuxième chapitre est par conséquent consacré à la présentation du cadre théorique à travers lequel nous appréhenderons les trajectoires jihadistes. Ce cadre théorique constitue un socle théorique qui nous permet d’élaborer une théorisation plus avancée du schème de mécanisme(s) qui compose ces processus d’engagement dans le jihadisme et de proposer une articulation entre les différents mécanismes qui les produisent. En clarifiant un certain nombre de prémisses théoriques, le cadre théorique adopté ici nous permet de rendre plus explicite notre propre positionnement théorique. Il permet également d’évoquer les avenues de théorisation poursuivies dans les chapitres subséquents de la thèse, et ce à partir d’un dialogue constant avec le matériel empirique récolté dans le cadre de notre enquête de terrain. En résumé, le cadre théorique présenté dans ce chapitre constitue une « boussole théorique » qui informe non seulement la conceptualisation générale de notre objet d’étude, mais également les éléments théoriques que nous entendons explorer dans le corps des chapitres subséquents. 63 3.1 Cadre théorique : la théorie de l’action situationnelle (TAS) Emprunté au champ de la criminologie, le cadre théorique mobilisé dans la présente thèse constitue une version reformulée de la théorie de l’action situationnelle44 — en anglais Situational Action Theory. Développée par Per-Olof H. Wikström, professeur en criminologie à l’Université de Cambridge, la TAS entend proposer un modèle explicatif général du crime (Wikström 2004, 2005, 2006, 2010a, 2010b, 2012 ; Wikström et coll. 2012). Face au constat d’une fragmentation de la discipline criminologique, la TAS a pour ambition de proposer un cadre théorique intégratif permettant d’unifier les divers apports théoriques en matière d’explication des phénomènes criminels et ainsi faciliter un processus cumulatif de connaissances, tant d’un point de vue théorique qu’empirique (Wikström 2006, 2010a, 2010b, 2012). Se concentrant sur les questions du « comment » du crime plutôt que celles du « pourquoi », la TAS s’intéresse en premier lieu à la diversité des mécanismes sous-jacents à l’engagement des individus dans des conduites criminelles. Adoptant une démarche inspirée de la sociologie analytique (Hedström 2005 ; Manzo 2010 ; Demeulenaere 2011a), la TAS propose de mettre en lumière les mécanismes qui articulent dispositions individuelles, contextes collectifs et logiques situationnelles et qui permettent d’expliquer in fine les trajectoires individuelles en matière de criminalité (Wikström 2012). La TAS entend comprendre comment les individus en viennent à s’engager dans la poursuite de conduites définies comme criminelles et/ou déviantes, autrement dit dans la violation des règles morales de conduite collectivement sanctionnées dans un contexte social donné — collectif, société, État —, et ce malgré les coûts et les risques que ces conduites font peser sur les individus eux-mêmes. En d’autres termes, il est possible d’entrevoir que la compréhension de l’engagement dans la criminalité comme l’engagement dans l’activisme militant clandestin, passe par la compréhension des ressorts qui justifient l’engagement dans une activité à la fois coûteuse et à haut-risque pour les individus qui s’y adonnent. Dans une perspective criminologique classique, il s’agit de théoriser les « mécanismes générateurs » des actes de déviance et d’entrée dans la criminalité. Basé sur les prémisses d’une théorie morale de l’action humaine, l’argument général de la TAS se résume ainsi : la poursuite 44 Désignée ci-après sous l’acronyme TAS. 64 d’actions individuelles — incluant les actions criminelles — est ultimement le produit d’une perception morale des individus entre différentes avenues d’action considérées comme disponibles et moralement acceptables d’être poursuivies (Wikström et Treiber 2009). S’engager dans le crime, c’est par conséquent percevoir comme moralement acceptable la poursuite cette avenue d’action, y compris à la lumière des coûts moraux et réels qu’elle implique pour l’individu lui-même. La TAS s’incarne donc comme une théorie générale visant à expliciter non seulement les ressorts du crime, mais surtout les mécanismes cognitifs et relationnels qui justifient et/ou encouragent, à l’échelle des individus, l’engagement dans la criminalité. En raison des croisements possibles et des constats communs au champ des études sur le terrorisme et à la criminologie contemporaine, il nous semble extrêmement fécond de tenter d’appliquer le modèle général de la TAS aux trajectoires d’engagement jihadiste. L’apport d’un domaine de recherche aux prises avec des questionnements similaires possède plusieurs avantages dont celui d’offrir des pistes inédites de clarifications théoriques, empiriques et conceptuelles. Face à des problématiques analytiques comparables — faible clarté conceptuelle, difficulté récurrente à intégrer plusieurs niveaux d’analyse, problème de la spécificité, etc. —, la TAS offre une série de pistes fructueuses permettant de dépasser les limites des modèles théoriques actuels en matière d’engagement clandestin violent. Considérant sa grande clarté conceptuelle, sa dimension théorique intégrative et son caractère novateur, la TAS nous apparaît particulièrement bien adaptée à nos objectifs de recherche. Si l’application de ce cadre théorique à la question du terrorisme et de l’engagement radical n’est pas totalement inédite (Bouhana et Wikström 2008, 2011), elle n’en demeure pas moins limitée et d’ordre purement théorique, sans qu’aucun traitement empirique ne lui ait été, jusqu’à présent, appliqué. L’adoption de la TAS dans le cadre de la présente thèse nous conduit à disposer d’un cadre théorique détaillé permettant d’explorer les mécanismes de l’engagement jihadiste, ainsi que le rôle joué par les environnements numériques en la matière. En offrant une base théorique solide, cohérente et unifiée, la TAS nous permet d’organiser l’ensemble des éléments issus de notre travail d’enquête de terrain afin de mieux restituer les différents mécanismes et les interactions qui régissent les trajectoires de mobilisation dans la militance jihadiste. Le cadre théorique constitue donc un point de départ du schème explicatif 65 proposé dans les chapitres subséquents. En mettant l’accent sur les dynamiques processuelles et situationnelles des trajectoires militantes à caractère déviant, la TAS constitue selon nous le cadre théorique le plus complet pour traiter de ces problématiques. Avant de présenter les prémisses générales de la TAS et d’exposer les grands traits de ce cadre théorique, nous entendons revenir sur les éléments justifiant sa transposition à notre propre démarche de recherche. Après avoir exposé ces différents points, nous expliciterons les différents concepts et les principaux postulats théoriques de la TAS telle qu’appliquée à notre propre objet d’étude, les trajectoires jihadistes. 3.2 Criminologie et études sur l’engagement clandestin : des problématiques transversales ? À l’instar de la criminologie, les études portant sur l’engagement clandestin violent ont considérablement évolué au cours des dernières années. Malgré une croissance soutenue de la littérature, le champ demeure marqué par un certain nombre de défis conceptuels et théoriques qui s’avèrent profondément semblables à ceux rencontrés par les criminologues (Deflem 2004, LaFree et Dugan 2004 ; Hayward 2011). C’est bien en raison de cette proximité et de problématiques comparables qui animent ces deux champs de recherche qu’une transposition de la TAS à notre propre objet d’étude nous apparaît d’autant plus féconde. Afin de justifier les apports de ce modèle théorique, nous aborderons dans cette section quatre problématiques qui nous apparaissent transversales à ces deux domaines de connaissances, soit : une fragmentation théorique, une absence de clarté définitionnelle, une persistance de la problématique de spécificité et finalement un manque d’intégration des différents niveaux d’analyse ; une série de défis pour lesquels la TAS entend proposer des pistes de résolution. 66 3.2.1 Constat partagé de fragmentation théorique En premier lieu, le constat d’une fragmentation théorique et d’une faible intégration empirique au sein de la criminologie contemporaine n’est pas sans ressembler à la situation observée dans le champ des études sur le terrorisme et la militance clandestine. Si les perspectives de recherche se sont considérablement développées au cours des dernières décennies, force est de constater que le champ demeure frappé par une incapacité récurrente à produire des connaissances théoriques cumulatives et des constats empiriques robustes (Sageman 2014a, 2014b). À l’inverse, on semble assister à une véritable prolifération des études de cas singulières et de cadres théoriques aux ambitions discordantes, tous censés expliquer mieux les uns que les autres, les dynamiques propres à l’engagement dans le militantisme clandestin et ses incarnations. Ces cadres théoriques traitant des processus de mobilisation dans l’activisme clandestin s’avèrent d’autant plus nombreux qu’ils accompagnent une myriade de facteurs identifiés par les chercheurs comme pertinents en vue d’expliquer la matérialisation de ces phénomènes. Piégées dans cette quête inflationniste de facteurs associés à l’engagement radical, ces études n’ont jusqu’à présent, et à de rares exceptions près (Taylor et Horgan 2006), que peu mis l’emphase sur la nécessité collective de traduire leurs conclusions dans un cadre théorique commun offrant une base d’approfondissement théorique (Pisoiu 2013 : 246). Ce défaut d’un cadre théorique unifié permettant d’intégrer, de comparer et d’évaluer à leur juste mesure les différents apports des travaux en cours nous semble conduire à un appauvrissement dommageable pour ce domaine d’étude. Cette absence d’une approche intégrative n’est toutefois pas propre aux études sur le terrorisme. On retrouve une situation comparable dans le champ de la criminologie où l’on constate un faible niveau d’intégration théorique. La criminologie contemporaine apparaît comme une discipline très fragmentée, et ce tant d’un point de vue théorique que dans la validation de certains constats empiriques (Liska, Krohn et Messner 1989 : 1 ; Cullen, Wright et Blevins 2008 : 2). Face au constat d’éparpillement théorique, la TAS ambitionne de proposer un cadre théorique intégratif permettant de comprendre pourquoi les individus agissent dans le cadre des lois — et plus globalement des normes sociales collectivement sanctionnées — ou tendent au contraire à les enfreindre. En mettant en avant une série de principes théoriques clairement 67 définis, la TAS offre un espace de construction théorique cumulatif qui semble aujourd’hui indispensable à l’avancement de la criminologie comme des études portant sur l’engagement clandestin violent. 3.2.2 Flou définitionnel L’absence d’une définition consensuelle et communément admise du phénomène étudié constitue un autre constat commun aux deux domaines de connaissances. Du point de vue de la criminologie, le concept de crime ne s’incarne pas dans une acceptation universelle du phénomène, mais renvoie au contraire à une multiplicité de sens historiques, sociaux et contextuels, tous extrêmement fluctuants (Agnew 2011 : 12-43). La notion de crime réfère par ailleurs à une diversité de réalités — criminalité organisée, criminalité financière, criminalité de guerre, etc. — qui ne possèdent pas nécessairement les mêmes caractéristiques définitionnelles. Cette plasticité définitionnelle s’avère problématique dans la mesure où les théories criminologiques ne sont pas toujours très claires sur ce qu’elles entendent expliquer, ni même en accord sur les contours de ce qui constitue un crime ou un phénomène de criminalité (Akers 1989 : 25). De leur côté, le terrorisme et l’engagement clandestin violent renvoient également à une pluralité d’acceptations, de définitions et de conceptualisations aux contours extrêmement variables (Cooper 2001 ; Schmid 2004 ; Weinberg, Pedahzur et Hirsch-Hoefler 2004). Parmi les chercheurs, il n’existe pas véritablement d’accord sur les frontières de l’objet « terrorisme » en lui-même ni sur ce que les différentes approches devraient concrètement être en mesure d’expliquer. Chaque auteur, voire chaque théorie, tend à avancer sa propre définition du terrorisme qu’il en devient parfois difficile de savoir si tous les chercheurs étudient véritablement le même objet ou non. Ainsi la distinction entre le terrorisme comme moyen d’action, comme doctrine et finalement comme activité ne constitue que l’un des multiples points de friction autour de cette problématique conceptuelle (Richards 2014). D’autres critères sujets à débats tels que le type d’acteurs, la nature des actions, ou encore l’hétérogénéité des niveaux d’observation conduisent à accentuer encore un peu plus le flou sémantique entourant la notion de terrorisme (Ganor 2002 ; Nedal 2011 ; Wight 2011). Alors que certains auteurs évoqueront la violence 68 politique comme une action à définir au niveau collectif et donc observable à l’échelle macro ou méso, d’autres mettront en avant une compréhension micro du phénomène situé à une échelle individuelle. Enfin, c’est la nature même du phénomène qui demeure indéterminée. À cela s’ajoute la montée en puissance du concept de radicalisation qui, comme nous avons pu l’évoquer dans le chapitre précédent, possède aujourd’hui une pluralité de sens et s’avère mobilisé en vue de faire référence à une grande diversité de phénomènes reliés à l’engagement militant clandestin (Sedgwick 2010). Ces blocages définitionnels rendent extrêmement difficile tout développement d’un cadre théorique unifié tant du côté de la criminologie que du côté des études sur l’engagement clandestin violent. Sans définition collectivement acceptée des objets étudiés dans chacun de ces domaines, il semble difficile de comparer les apports analytiques et les constats empiriques produits par la recherche actuelle (Schmid 2014a : 2). Du point de vue de la TAS, la solution ne revient pourtant pas à produire une définition consensuelle et à tout prix inclusive de ce qui constituerait un crime ou un acte de militance clandestine. Au contraire, il s’agit de proposer une définition conventionnelle et réductrice du phénomène. Conventionnelle dans la mesure où la définition doit permettre d’identifier clairement le phénomène que la théorie entend expliquer ainsi que ses limites. Réductrice dans la mesure où cette définition ne peut émaner en soi d’un exercice cumulatif d’observations empiriques, mais plutôt d’un travail de réduction et de synthèse conceptuelle opéré en amont (Bouhana et Wikström 2008 : 9). À ce titre, la TAS entend définir le crime à partir d’un dénominateur commun conventionnel et réducteur : « We argue that the only thing all acts of crime have in common is that they are ‘acts that breach moral rules defined in law’ (not that they are acts of force and fraud) ; this is the defining characteristics of acts of crime and what should be explained by a theory of crime causation » (Wikström et Treiber 2007 : 241). On remarque ici que le concept de crime n’est pas défini en vertu des motivations ou des intentions variables des acteurs, mais bien davantage en vertu des propriétés communes de l’action, soit la violation des normes morales collectivement édictées dans un contexte social donné. Une démarche définitionnelle comparable nous semble tout à fait pertinente et désirable dans le cas des phénomènes terroristes et de l’engagement clandestin violent. Malgré des exhortations répétées de la part de plusieurs auteurs à rejeter toute définition universaliste du terrorisme 69 (Kapitan et Schulte 2002 ; Waldron 2004 ; Bhatia 2005 ; Scheffler 2006 ; Bryan et coll. 2011), nous pensons qu’il s’avère important, en amont de toute tentative d’édification théorique, d’adopter une définition conventionnelle et réductrice du phénomène agissant comme compas conceptuel et « force centrifuge » (Jackson 2011 : 127). À cet égard, nous pensons que la TAS apporte une réponse pertinente à ce constat commun d’une faible clarté définitionnelle dans ce domaine de connaissances. En posant la définition du crime énoncée ci-dessus, la TAS expose clairement les contours du phénomène qu’elle entend expliquer ; soit les conduites qui dérogent aux règles morales de conduite45 énoncées dans un contexte social donné et sanctionnées dans le cadre de la loi (Wikström 2010a). Cette définition simple et réductrice du crime permet néanmoins d’intégrer la diversité du phénomène criminel — haute criminalité et basse criminalité, criminalité financière, criminalité de masse, etc. — selon le plus petit dénominateur commun. Adopter une perspective définitionnelle comparable permettant de définir ce qui caractérise a minima l’engagement clandestin violent nous apparaît d’autant plus important dans cette visée de clarification conceptuelle. Nous revenons sur cette problématique définitionnelle de l’engagement clandestin à la lumière de la TAS, un peu plus tard dans le présent chapitre. 3.2.3 Problématique de la spécificité Une autre problématique transversale aux deux champs de recherche demeure celle déjà évoquée de la spécificité. À l’instar de la criminologie, les études sur le militantisme clandestin violent et le terrorisme peinent encore à discriminer entre une multitude de facteurs positivement associés aux profils individuels étudiés. Qu’il s’agisse de l’entrée dans la criminalité ou de la mobilisation dans l’activisme extrémiste, ces deux domaines éprouvent une difficulté constante à opérer une discrimination claire entre des facteurs causaux permettant d’expliquer ces processus et de simples indicateurs plus trivialement associés à ceux-ci — âge, niveau d’éducation, appartenance confessionnelle, etc. (Wikström 2012 : 55 ; Wikström et coll. 2012 : 7-10). Pour les 45 Le concept de « règle morale » doit ici être entendu comme un cadre normatif rendant explicites les contours normatifs de l’action dans un contexte social particulier; ce qui peut être considéré comme moralement juste ou inversement injuste. Les « règles morales » possèdent une fonction évaluative dans la mesure où elles orientent les conduites des individus qui y adhèrent et définissent en retour le champ des avenues d’action possibles (Wikström 2004 : 14-15). Il est ici à noter que pour la TAS, ces règles morales demeurent toujours socialement et historiquement situées. Nous évoquons un peu plus loin cette conceptualisation particulière de la morale du point de vue de ce cadre théorique de la TAS et de ses implications vis-à-vis de sa transposition dans notre propre perspective de recherche. 70 criminologues comme pour les chercheurs du champ des études sur le terrorisme, la problématique de la spécificité demeure sans aucun doute la plus complexe et la plus difficile à résoudre (Bouhana 2013; Dawson 2014). Elle renvoie à cette impossibilité à pouvoir expliquer les comportements individuels à partir des seules caractéristiques attachées aux individus engagés dans l’action criminelle ou l’extrémisme violent — les traits de personnalité ou les caractéristiques socio-démographiques d’un profil individuel — en raison du nombre trop important d’individus possédant ces mêmes caractéristiques (Sageman 2004 : 69; Viterna 2006 : 2)46. Ainsi les critères potentiellement associés à un profil individuel ne peuvent être lus dans une perspective universaliste : « Ici le fait d’être femme peut encourager l’engagement violent quand cela le découragera ailleurs. Là, la pauvreté et la marginalité seront des éléments clés pour comprendre l’activisme, mais ils ne le seront pas partout (les terroristes du 11 septembre étaient loin d’être des damnés de la terre) et surtout ne fonctionneront pas de façon automatique » (Crettiez 2011a : 50). Dès lors, comment expliquer que parmi le bassin important d’individus possédant des caractéristiques relativement similaires et pouvant être positivement associés au crime ou à l’engagement dans une forme de militantisme comme le jihadisme, seule une infime minorité s’engagera finalement dans ces avenues ? Cette problématique de la spécificité commune à la criminologie et aux études sur le terrorisme a conduit un certain nombre de chercheurs à vouloir évacuer expressément les approches théoriques centrées sur les caractéristiques individuelles comme des pistes explicatives de ces conduites déviantes de rupture avec la norme communément acceptée. Il serait néanmoins contre-productif de rejeter en bloc l’importance des dispositions individuelles en matière de criminalité comme de mobilisation dans des formes de militance à caractère extrémiste. Plutôt que de les ignorer, il convient de les réinscrire dans une perspective plus large en mettant en adéquation ces facteurs individuels et des dimensions plus contextuelles qui entrent en ligne de compte dans la production des trajectoires déviantes, et ce qu’elles soient criminelles ou reliées à un engagement militant clandestin. C’est précisément cette perspective que défend la TAS en proposant d’adresser cette problématique à partir d’une logique dispositionnaliste et contextualiste qui permet de combiner dispositions individuelles et influences environnementales. 46 Sur ce point, se référer notamment à la section 2.1.3.3 dans notre chapitre I « Revue de la littérature ». 71 3.2.4 Individu(s) vs environnement(s) : limites des divisions analytiques Cette logique s’incarne également comme une réponse à un autre écueil très largement répandu dans les études sur le terrorisme comme dans le champ de la criminologie ; à savoir la division artificielle entre des approches explicatives centrées d’un côté, sur les facteurs personnels et de l’autre, l’environnement ou les déterminants contextuels (McGloin, Sullivan et Kennedy 2014 : 4). Comme le notent Wikström et coll. (2012 : 9) : « Criminological theories (and research) tend to analyse the causes of crime as if the influence of personal and environmental factors on acts of crime were independent. This is a mistake. There can be no proper explanation of action (e.g. acts of crime) without considering the person-environment interaction ». Cette distinction artificielle s’avère tout aussi flagrante dans le cas des études portant sur les phénomènes d’engagement militant clandestin et les processus de radicalisation où l’on observe fréquemment une division arbitraire entre d’un côté, des approches centrées sur l’individu et de l’autre, des perspectives tournées vers l’exploration des variables environnementales. Permettant une simplification théorique, cette division analytique s’avère néanmoins contre-productive dans la mesure où elle ne permet pas une mise en relation des connaissances développées par chacune de ces approches. Elle tend parallèlement à occulter les logiques d’interaction qui existent à tous les niveaux entre les facteurs individuels et les facteurs environnementaux dans la production des trajectoires de mobilisation dans l’activisme clandestin. Ces deux perspectives peuvent être utiles prises séparément dans la mesure où elles expliquent, en partie, certains éléments sous-jacents aux trajectoires militantes clandestines. Toutefois, elles ne permettent pas concrètement de développer une approche intégrative expliquant les articulations existantes entre chaque niveau d’analyse et la pluralité des mécanismes sous-jacents à l’engagement dans l’activisme clandestin violent (Bosi 2012 : 188-189). D’un côté, on tente d’appréhender le passage à l’activisme au travers de facteurs individuels au détriment des déterminants collectifs (Malthaner 2014). De l’autre, l’emphase mise sur les situations et les contextes de radicalisation tend à gommer toute attention vis-à-vis des attributs individuels pouvant éclairer les paramètres de l’engagement militant radical. Aucune de ces deux approches n’apparaît donc en mesure d’expliquer à elle seule les mécanismes sous-jacents aux trajectoires 72 d’engagement dans l’activisme clandestin violent (Della Porta 2008 : 222). Si cette faible intégration théorique s’avère problématique pour l’explication du crime en général (Wikström et Sampson 2003 : 119-121), elle l’est tout autant pour l’explication des phénomènes qui nous intéressent, à commencer par l’engagement jihadiste. L’une des solutions proposées par la TAS revient à refonder une démarche théorique combinant dispositions individuelles, contextes collectifs et dynamiques situationnelles qui, pris ensemble, permettent d’expliquer in fine les mécanismes générateurs qui rendent possibles les trajectoires de mobilisation dans l’extrémisme violent. C’est donc à la lumière de ces quatre grandes problématiques transversales qui animent la criminologie et le champ des études sur le terrorisme et le militantisme clandestin qu’une transposition de la TAS à notre objet d’étude nous apparaît non seulement pertinente, mais souhaitable. À cet égard, il n’existe pas d’obstacle particulier à appliquer un tel cadre théorique à notre objet de recherche. Pour Wikström, il n’y aurait en effet pas de différence fondamentale entre terrorisme, criminalité et autres conduites déviantes, les facteurs explicatifs et les mécanismes causaux sous-tendant ces phénomènes étant en fin de compte de même nature (Wikström et Treiber 2007 : 241-242 ; 2009 : 7). Seul le contenu, soit le type d’action à expliquer, constituerait en réalité une variation entre ces phénomènes sociaux : « The fact that acts of terrorism are likely to share the same basic explanatory processes as other types of moral action (such as acts of crime) means that it is possible to draw upon general insights from the study of moral action, including crime, to advance the understanding of terrorism in general and radicalisation in particular » (Bouhana et Wikström 2011 : 16). En postulant que des phénomènes aussi divers que la criminalité, le terrorisme, les tueries en milieu scolaire, les affrontements entre bandes de rues relèvent de mécanismes identiques (Wikström 2010 : 12 ; Wikström 2012 : 62), la TAS entend proposer un cadre explicatif général qui permet d’éclairer l’ensemble de ces phénomènes sociaux à partir d’une perspective analytique dite de l’action morale. En raison des multiples pistes de solutions qu’offre le cadre théorique de la TAS vis-àvis des différentes problématiques évoquées ci-dessus, il nous semble opportun de le mobiliser afin d’appréhender les processus de radicalisation et d’engagement dans la militance jihadiste, tout comme le rôle des espaces numériques en la matière. 73 3.3 Fondements théoriques de la TAS Après avoir démontré la pertinence de transposer le cadre théorique de la TAS à notre propre objet de recherche, il revient désormais de présenter les fondements théoriques généraux qui constituent le socle de la TAS. L’introduction de ces fondements nous apparaît cruciale dans la mesure où ils éclairent la rationalité générale de ce cadre théorique et la manière dont nous justifions son emploi dans cette thèse. 3.3.1 Des corrélats aux mécanismes : une explication causale de la criminalité En premier lieu, la TAS s’inscrit en rupture avec les approches criminologiques classiques qui projettent de comprendre les comportements criminels à partir d’une logique d’agrégation de facteurs et de variables corrélés statistiquement47. Autrement dit, la TAS se refuse à expliquer les comportements criminels dans une logique explicative en termes de variables, mais s’inscrit à l’inverse dans une perspective explicative en termes de mécanismes. Pour Wikström, l’accumulation d’une myriade de variables — âge, sexe, ethnicité, etc. — corrélées aux comportements criminels n’a paradoxalement pas conduit à une clarification explicative de ces phénomènes (Wikström 2004)48. Au contraire, cet amoncellement de facteurs corrélés aux comportements criminels a laissé place à une confusion d’autant plus dommageable pour la discipline dans son ensemble. Comme le note Matza, sociologue de la déviance (1964 : 23-24) : « When factors become too numerous […] we are in the hopeless position of arguing that everything matters »49. Parallèlement, les divers débats autour de la causalité des phénomènes criminels illustrent une difficulté récurrente de la criminologie (Salmon 1998 : 45 ; Farrington 2000 : 7), mais plus largement des sciences sociales dans leur ensemble (Hedström et Ylikoski 2010), à distinguer 47 Sur cette perspective, consulter notamment Ellis Beaver et Wright 2009 48 Ainsi, si les études criminologiques tendent par exemple à démontrer qu’aux États-Unis, les jeunes hommes de la catégorie 1825 ans afro-américains tendent à commettre plus de crimes que la moyenne de la population, il n’est cependant pas possible d’expliquer la criminalité produite par ces indicateurs corrélatifs de sexe (masculin), d’âge (18-25 ans) ou d’origine ethnique (afro-américain). Personne ne commet de crime parce qu’il est un jeune homme de 24 ans d’ascendance afro-américaine. Ce qu’il convient d’expliquer ce sont les mécanismes qui favorisent le passage à la criminalité, non les attributs associés aux individus. 49 Il est ici intéressant de noter que cette formulation fait écho aux propos récents de Sageman concernant l’état actuel des études sur les processus de radicalisation : « If everything contributes to radicalization, why is not everyone politically violent ? » (Sageman 2014a : 2) 74 entre facteurs clés de causalité et simples marqueurs ou corrélats50 positivement associés aux phénomènes étudiés (Wikström 2006 : 67). Il en résulte une incapacité des chercheurs à discerner clairement les facteurs importants dans la production des comportements criminels des innombrables indicateurs associés aux individus engagés dans ce type de conduites, mais qui ne constituent que de simples symptômes ou corrélats (Wikström 2004)51. Face à ce constat, la TAS ambitionne de dépasser cette lecture corrélative des comportements criminels en proposant une approche théorique à la fois explicative et compréhensive de la criminalité inspirée de la sociologie analytique et de ses fondements. Cette théorie générale du crime se fonde par conséquent sur une prise au sérieux des mécanismes causaux qui produisent les comportements et la nécessité d’articuler différents niveaux explicatifs — micro, méso et macro — qui, tous, entrent en jeu dans la production des trajectoires criminelles. 3.3.2 Causalité et mécanismes comme fondements de la TAS La causalité constitue donc l’une des prémisses fortes de la TAS (Wikström 2004, 2010a, 2010b, 2012). S’inscrivant pleinement dans le courant de la sociologie analytique, cette approche théorique porte une attention toute particulière à la question des mécanismes dans l’action humaine et par conséquent aux problématiques de causalité dans l’explication des phénomènes sociaux (Ylikoski 2011 ; Demeulenaere 2011b). Dans ce point de vue, établir une explication causale revient non seulement à établir un lien de causalité entre une cause et un effet produit, mais plus fondamentalement à identifier le processus et les mécanismes plausibles au travers desquels une cause parvient à produire un ou des effet(s). Ainsi, expliquer les comportements individuels — dans le cas de la TAS : les comportements criminels — ne consiste pas seulement à établir une corrélation entre ces derniers et une série d’indicateurs corrélatifs, mais plus précisément à s’intéresser aux processus causaux — c’est-à-dire aux schèmes de mécanisme(s) — ayant conduit à leur production effective (Figure.4). 50 Les marqueurs ou corrélats sont des facteurs corrélés aux causes, non les causes en elles-mêmes d’un phénomène. Il est important de les distinguer sous peine de confondre causalité et corrélation. À titre d’exemple, l’âge ou le sexe peuvent être considérés comme des marqueurs en matière de criminalité, non comme des causes au phénomène. 51 La critique de Wikström porte en particulier sur les perspectives prédictives et déterministes entourant le concept de « risk factor » entendu ici comme un facteur de risque criminel. Développé en criminologie le paradigme du facteur de risque criminel soulève une série de problématiques conceptuelles et théoriques. Sur ce point, consulter O’Mahony 2009. 75 Figure.4 — Processus causal (au sens de la TAS) Cette perspective entrevoit dès lors la causalité non plus seulement comme une régularité d’association entre une cause et un effet, comme c’est le cas des perspectives corrélatives en termes de variables, mais plus fondamentalement comme l’explicitation détaillée des mécanismes entrant en ligne de compte dans cette relation causale qui connecte, dans le temps et dans l’espace, une cause à un effet (Wikström 2012 : 59). À cet égard, Wikström insiste sur la nécessité de bien différencier les causes directes d’un phénomène de ce qu’il nomme les « causes des cause(s) » — soient les causes préalables des causes52, ainsi que les interactions qui peuvent exister entre celles-ci (Figure.5). Tous les facteurs individuels ou environnementaux ne s’avèrent en effet pas nécessairement importants dans une perspective de causalité directe. Ils peuvent néanmoins procéder d’une causalité indirecte qu’il convient de ne pas confondre dans l’explication des processus causaux en jeu (Wikström 2010 : 221). Cette distinction entre « cause(s) » et « cause(s) des causes » s’avère importante analytiquement dans la mesure où de nombreux chercheurs tendent à confondre, voire même à substituer ces deux éléments. 52 Pour Wikström (2012 : 60) « les causes des causes » renvoient à des causes indirectes ou relationnelles, soit : « A particular cause, in turn has its causes : that is, it is an effect of other causes. These can be called the ‘causes of causes’ (in relation to the studied effect) ». 76 Figure.5 — Processus causal et « causes des causes » 3.3.3 L’action humaine comme processus causal Cette emphase sur la causalité comme prémisse fondatrice de la TAS conduit Wikström à postuler dans la foulée la nécessité de fonder sa théorie sur une explicitation préalable des grands mécanismes causaux de l’action humaine (Wikström 2004). Alors que nombre de théories criminologiques et sociologiques se fondent sur une série de présupposés implicites quant à la nature de l’action humaine et ses ressorts53, la TAS entend expliciter en amont les contours ontologiques d’une théorie de l’action humaine sur laquelle repose sa démarche théorique. Pour Wikström, la clarification d’une théorie de l’action humaine constitue l’un des soubassements nécessaires de tout édifice théorique : « Why is a theory of action important ? I submit that it is important because it can help specify the causal mechanisms that link the individual and the environment, to action » (Wikström 2009 : 70). Pour ce dernier, cette explicitation autorise à postuler plus clairement la nature même des mécanismes causaux à observer et que la théorie entend en définitive expliquer. En décrivant clairement ce qui nourrit l’action humaine — c’est-à-dire les éléments fondamentaux qui structurent les raisons d’agir des individus —, la TAS ambitionne de mieux discriminer entre des facteurs constituant de simples marqueurs/symptômes et des facteurs causaux affectant directement les processus conduisant les individus à s’engager dans des 53 On pourra par exemple penser à la théorie du choix rationnel classique qui présuppose une cognition de type instrumentale et maximaliste chez les individus. Pour une critique de cet écueil, consulter Boudon 2003b. On pourra également penser à la théorie bourdieusienne de l’habitus qui se fonde très largement sur une perspective de l’action humaine non réflexive et déterministe. 77 comportements ou dans une trajectoire criminelle. Refusant une lecture purement structuraliste de la criminalité, la TAS considère les individus comme les acteurs premiers de l’action, quand bien même celle-ci s’avère envisagée comme le produit d’un environnement et de situations. Les individus étant les acteurs premiers de leurs actions, il convient donc de proposer une théorie de l’action permettant d’expliquer pourquoi les individus choisissent certaines avenues d’action et quelles sont les raisons profondes justifiant ces choix (Boudon 2003a, 2007). Dans notre cas, cela revient à expliciter en amont de l’engagement jihadiste, ce qui fonde notre perspective générale vis-à-vis de l’action humaine. Autrement dit, comment appréhendons-nous l’action humaine, au-delà même du phénomène qui nous intéresse? S’inspirant de la littérature classique sur la théorie de l’action humaine (Aristote Éthique à Nicomaque, Davidson 1980, 2004 ; Schick 1991, 1997 ; Searle 1983, 2001), Wikström propose une synthèse des fondements ontologiques de la théorie classique de l’action humaine pouvant se résumer ainsi : « if an individual whishes (desires) to do something, and believes that he can do it, and he intends to do it, and if he acts upon his intention (i.e. carries out an intentionnel act), his desires and beliefs explain why he did it » (Wikström 2006 : 71). Dans cette perspective, les désirs chez un individu référent aux souhaits orientés vers une finalité (un désir de satisfaction), alors que les croyances renvoient davantage aux modalités — capacité(s) et possibilité(s) — de satisfaction de ces désirs. On peut par exemple penser au désir d’un piéton de traverser un carrefour. Le désir du piéton de traverser un carrefour est envisagé comme un désir de satisfaction pour un individu — celui de vouloir accéder à l’autre trottoir — qui va être analysé en fonction des croyances incorporées. Ces croyances sont le produit d’une socialisation sédimentaire de connaissances, d’expériences et de perceptions qui nourrissent à la fois les capacités (le savoir-faire, les aptitudes, etc.) — par exemple, la connaissance de codes sociaux pour traverser un carrefour — et les moyens (opportunités, affordances, etc.) — par exemple, la prise de connaissance par le piéton que le feu est vert ou d’une absence de voitures sur la chaussée — de réalisation du désir en question. La satisfaction du désir de traverser un carrefour pour un piéton se fonde sur les croyances de cet individu en ses propres capacités et les moyens de réalisation de cette finalité. Il est important de noter ici que les croyances peuvent être vraies ou fausses. Ainsi un piéton pourra croire en ses capacités à traverser un carrefour, alors même que l’évaluation de ses capacités et des moyens — 78 par exemple, la non-prise de connaissance d’un changement de feu rouge alors que des voitures sont déjà engagées dans l’intersection — s’avère en réalité erronée ou déficiente. Ce tandem désirs-croyances constitue une motivation à l’action, soit son « pourquoi ». Selon cette perspective de l’action humaine, il est, par exemple, possible de considérer que si un piéton souhaite traverser un carrefour et qu’il croit qu’il sera en mesure de le faire, alors on peut considérer qu’il est motivé dans sa volonté de traverser ce carrefour. La formalisation d’une motivation à agir chez un individu n’implique pas pour autant la réalisation de cette action. En effet, un individu pourra très bien être motivé à s’engager dans l’activisme clandestin, mais ne jamais formaliser cet engagement. La possibilité que l’intention ne soit jamais mise en œuvre existe en raison de la temporalité existante entre l’intention et l’action. Cette dernière peut conduire un individu à réévaluer ses sources de motivations et modifier ses intentions. Ainsi, un piéton qui se rendrait compte qu’il n’est pas en mesure de traverser rapidement un carrefour en raison d’un trafic persistant pourrait très bien réévaluer ses motivations à le faire. En résumé, il est possible d’affirmer que la théorie classique de l’action humaine revient à envisager que les motivations individuelles constituées par le tandem désirs-croyances conduisent au travers d’un arbitrage cognitif à formaliser des intentions qui peuvent s’incarner — ou non — dans la mise en œuvre d’une action ayant en retour des conséquences voulues ou imprévues (Figure.6). Figure.6 — Processus causal de l’action humaine Si les désirs et les croyances peuvent constituer autant de raisons d’agir, il n’en reste pas moins que plusieurs éléments importants manquent au modèle classique de l’action humaine. En effet, si la théorie classique de l’action humaine porte sur le pourquoi des choix individuels, elle n’en 79 interroge pas directement le comment. S’inspirant du concept développé par Schick (1991, 1997), Wikström entend démontrer que c’est bien l’évaluation subjective des avenues et choix d’action possibles par les acteurs eux-mêmes qui permet d’expliquer in fine leurs comportements. Cette évaluation subjective se traduit par une prise en compte du principe de perception entendu comme mécanisme de filtrage de la réalité environnante. Pour une série d’auteurs (Blum 1994 ; Schik 1997), la perception peut être examinée comme un processus cognitif d’évaluation de notre environnement, autorisant les individus à entrevoir le spectre des avenues d’action possibles dans une situation ou un contexte social donné. Ce principe de perception intervient donc comme processus de médiation dans les motivations et les intentions des acteurs à agir. Cette perception est bien évidemment sous-jacente aux motivations et aux raisons d’agir présentes chez l’individu. Elle constitue néanmoins un mécanisme causal dans le processus d’action. Autrement dit, elle contribue à matérialiser du point de vue de l’individu les avenues d’action qui s’ouvrent à lui. Face à la perception de plusieurs avenues d’action possibles pour un individu, un processus de choix peut alors s’activer en vue de procéder à un arbitrage entre les différentes avenues considérées comme légitimes d’être poursuivies. Cet arbitrage cognitif renvoie à un processus — réflexif ou inconscient — de raisonnements, de jugements et de délibérations quant aux différentes avenues d’action perçues comme envisageables par un individu. Ce processus de choix illustre la formalisation d’un choix d’action parmi plusieurs options entrevues comme plausibles. Plus généralement, ces mécanismes de perception et de processus de choix doivent être envisagés comme inextricablement liés dans la mesure où chez les individus ne percevant pas une action comme une avenue possible en amont, le processus de choix n’existera même pas. Inversement, pour des individus percevant une action comme une avenue possible parmi plusieurs autres, alors le processus de choix constitue l’élément central de la transposition d’une intention à agir en une action formelle. Dans cette optique, Wikström énonce le principe d’un processus de perception-choix — en anglais perception-choix process (Wikström 2010, 2012 : 63-64) — qui réunit ces deux éléments (Figure.7). À titre d’exemple, si un piéton ne considère pas que traverser un carrefour au feu rouge constitue pour lui une alternative d’action possible, il est clair que cette option ne fera pas partie de ses choix d’action possibles. Au contraire, si 80 traverser un carrefour au feu rouge peut être envisagée comme une avenue d’action possible, alors cette option fera partie d’un choix possible parmi d’autres chez cet individu. Figure.7 — Processus de perception-choix et action humaine Dans une appréhension comparable, il nous semble possible d’entrevoir le fait que l’action de s’engager dans une forme de militantisme à caractère clandestin puisse répondre à un processus de perception-choix similaire. En effet, si un individu ne considère pas que s’engager dans le militantisme clandestin constitue pour lui une alternative d’action possible, notamment en raison des coûts moraux ou réels que cette action fait peser sur sa personne, il est clair que cette option ne fera certainement pas partie des choix d’action envisageables et envisagés. Au contraire, si l’engagement clandestin avec les coûts qui s’y rattachent est envisagé comme une avenue d’action possible par l’individu, alors cette option fera partie d’un choix possible parmi d’autres chez celui-ci. En d’autres termes, du point de vue de la TAS, comprendre les causes d’une action revient à comprendre le processus de perception-choix à travers lequel un individu en vient à percevoir comme légitime le choix d’une avenue d’action parmi d’autres. 81 3.3.4 Une théorie morale de l’action humaine Ces processus de perception-choix prennent une tonalité particulière chez Wikström puisqu’ils sont envisagés à la lumière d’une perspective morale de l’action humaine. Ainsi, l’auteur résume son postulat général sur l’action humaine de la manière suivante : « I suggest that what actions alternatives an individual perceives and which he acts upon to fulfill a particular desire, and what commitments he is prepared to enter into and meet — in addition to the role played by his beliefs — are guided by his views on what actions (or inactions) are the right or wrong things to do (or not to do) in the particular circonstance » (Wikström 2006 : 75). Dans cette perspective, les actions humaines peuvent être considérées comme guidées par un ensemble de croyances et de dispositions morales qui influencent directement la perception des avenues d’action possibles et les processus de choix chez un individu, et ce en fonction des situations et des contextes sociaux dans lesquels il se trouve et agit (Wikström et Treiber 2007 : 245). Là où la théorie de choix rationnel postule que les individus sont guidés dans leurs actions par une perspective d’intérêt personnel — en anglais self-interest —, la TAS pose pour prémisse que les individus s’avèrent en réalité guidés par une perspective de conduite morale — en anglais rule-guided. En effet, les dispositions morales internalisées par un individu constituent autant de balises cognitives à son action délimitant non seulement le spectre des avenues d’action possibles, mais également l’évaluation de celles jugées comme moralement bonnes ou inversement moralement mauvaises d’être poursuivies. Les dispositions morales doivent par conséquent être envisagées comme participant d’un filtrage moral contraignant la perception des avenues et des modalités d’action possibles dans toute action humaine (Figure.8). En effet, si la TAS postule que les motivations et les intentions individuelles constituent des conditions nécessaires à l’action, elles les considèrent comme des causes insuffisantes dans sa réalisation (Wikström 2010 : 226). De nombreux individus peuvent être motivés à transgresser certaines règles morales collectives — frauder dans les transports en commun, dépasser la limitation de vitesse autorisée, etc. C’est toutefois la perception variable entre individus de l’acceptabilité morale de cette transgression qui explique in fine que certains individus seront plus enclins à passer à l’action que d’autres. Il nous semble pouvoir en être de même dans le cas des conduites déviantes. En effet, malgré les motivations de nombreux individus à s’engager dans des conduites sociales déviantes, seuls les 82 individus percevant ces avenues de transgression comme moralement acceptables seront disposés à s’y engager. À côté des dispositions morales, le contexte normatif agit également comme un élément constitutif de ce processus de filtrage moral vis-à-vis des avenues d’action disponibles pour un individu. En effet, le filtrage moral qu’un individu opère vis-à-vis des avenues d’action qui lui sont offertes au sein du monde social constitue un double produit de dispositions individuelles issues de sa trajectoire personnelle et des contextes environnementaux qui influencent la lecture morale qu’il opère vis-à-vis du monde social. Figure.8 — Filtre moral de l’action humaine Si un individu considère qu’il est moralement répréhensible de traverser au feu rouge, alors cette action n’apparaîtra pas comme une option envisageable et légitime. Parallèlement, si un individu considère qu’il est moralement répréhensible de traverser au feu rouge et qu’il se trouve par ailleurs dans une situation en présence d’un policier — autrement dit d’un contexte normatif ne permettant pas l’acte transgressif — alors cette option sera doublement sanctionnée comme une avenue d’action indisponible pour lui. Dans une perspective similaire, si un individu considère qu’il est moralement répréhensible de s’engager dans une forme de militance qui transgresse les 83 normes socialement acceptées de la contestation, alors cette action n’apparaîtra pas comme une option envisageable et légitime. Inversement, si un individu considère qu’il est moralement acceptable de s’engager dans une forme de militance extrémiste qui sort des règles routinisées de la contestation politique et qu’il se trouve par ailleurs dans un contexte normatif légitimant cette avenue d’action et les transgressions qu’elle implique pour lui, alors cette option sera doublement perçue comme une avenue d’action disponible et légitime d’être poursuivie. En résumé, l’un des postulats fondamentaux de la TAS repose sur cette idée fondamentale que les individus s’avèrent contraints dans leurs actions par un cadre moral orientant non seulement les avenues d’actions possibles, mais également leurs choix en fonction de leurs caractéristiques morales propres et des conditions singulières rattachées à une situation donnée (Wikström 2004, 2006, 2010ab, 2012). Alors que les théoriciens du choix rationnel entreverront les individus comme guidés dans leurs conduites par une logique cognitive de type instrumentaliste et maximaliste, la TAS entend concevoir les individus comme principalement orientés dans leurs actions par les règles morales de conduite auxquelles ils adhérent (Wikström 2010a). Ces règles morales constituent un mécanisme causal fondamental permettant de comprendre l’action humaine et ses déterminations (Wikström et Treiber 2009 : 79). L’explication de l’action humaine revient donc pour la TAS à comprendre comment ce processus d’orientation par la règle morale influence les alternatives d’action que les individus perçoivent comme disponibles et les dilemmes moraux que ceux-ci engagent en relation à leurs motivations. 3.3.5 La production d’un cadre moral : dispositions individuelles et influences environnementales À partir des éléments introduits ci-dessus, il est possible de considérer la perception des avenues alternatives d’action et le processus de choix comme des produits situationnels reliant l’individu à son environnement plus étendu (Figure.9). En effet, les cadres moraux qui orientent l’action humaine et qui contribuent à l’évaluation subjective des avenues d’action par les individus prennent forme au croisement des dispositions individuelles et des influences environnementales (Wikström 2012 : 63). Ils sont en quelque sorte le produit d’un processus graduel au travers duquel un individu en vient à construire les paramètres moraux qui viendront orienter dans le 84 monde social, sa propre perception des avenues d’action possibles et moralement légitimes d’être poursuivies. Le cadre moral individuel doit par conséquent être entrevu comme un produit à la fois émergent et évolutif qui prend forme au croisement des dispositions individuelles et des influences environnementales qui le façonnent et le transforment. En d’autres termes, les paramètres moraux qui régissent l’action humaine ne sont pas fixes et déterminés, ils représentent au contraire un processus développemental qui se forme au gré des interactions entre histoire biographique personnelle et contextes de socialisation. À ce titre, le cadre moral qui forme les processus de perception-choix à l’échelle individuelle procède d’une logique processuelle — évolutive et développementale — et situationnelle — interaction et contexte — qu’il convient pour le chercheur de prendre en considération. Figure.9 — La construction du cadre moral de l’action humaine Cette insistance sur les ressorts processuels et situationnels du filtrage moral s’avère d’autant plus importante pour la TAS qu’elle lui offre un moyen d’intégrer plusieurs niveaux d’analyse — micro, méso et macro — dans son modèle théorique (Wikström 2004 : 22). Pour Wikström, les causes de l’action humaine ne peuvent être envisagées que dans une perspective diachronique combinant à la fois facteurs personnels et facteurs environnementaux qui entrent symétriquement 85 en jeu dans la production du cadre moral au travers duquel les individus s’orientent dans le monde social. Comme le rappellent Wikström et coll. (2012 : 9) : « Environments do not act. People act, but, importantly they do not act in a social vacuum. People act in response to settings (the parts of the environment that they directly experience) ». En vertu de ce postulat, l’auteur se place dans une lecture de l’action humaine comme résultat de mécanismes processuels et situationnels eux-mêmes produits par les interactions entre des dispositions individuelles propres à chaque individu — histoire biographique, expériences personnelles, socialisation sédimentaire, etc. — et les environnements auxquels il s’expose. Pour Wikström, ce sont bien ces dynamiques qui initient et orientent un processus d’action et qu’il convient d’analyser afin d’expliquer les conduites individuelles, incluant bien évidemment les comportements pouvant être caractérisés comme « déviants » dans le cadre d’une acceptation sociologique. 3.3.6 Les conduites criminelles/déviantes comme transgression des règles morales Si toute une série de prémisses fondamentales de la TAS fonde cette conception morale de l’action humaine, une autre série renvoie dans le même temps à la conceptualisation même de ce qui caractérise en tant qu’objet sociologique un crime et plus extensivement les phénomènes de déviance. À l’instar des phénomènes terroristes, le concept même de crime possède des contours définitionnels fluctuants et des acceptations sociologiques diverses, parfois contradictoires (Akers 1989 : 25 ; Henry et Lanier 2001). En rupture avec nombre de définitions classiques du crime et dans la continuité des énoncés avancés autour d’une conception morale de l’action humaine, la TAS entend concevoir ce phénomène comme : « an act of moral rule breakings defined by law » (Wikström et Treiber 2007 : 241). Cette acceptation singulière revient à analyser le comportement criminel à la lumière d’une perspective morale dans la mesure où celui-ci s’avère appréhendé comme un acte de transgression des normes morales sanctionnées par la loi, à un moment précis et dans un contexte social donné. Pour Wikström, le crime comme l’activisme clandestin peuvent être envisagés sous le jour de la moralité puisque c’est bien le critère distinctif de transgression aux règles morales de conduite collectivement édictées qui constitue le dénominateur commun à toute forme de comportements criminels (meurtre, vol, blanchiment d’argent, etc.), et non la nature ou les motifs du crime en 86 question (Wikström et Treiber 2007, 2009). Et Wikström de préciser : « Theories of crime causation that focus on explaining why people breach the law (or moral rules more generally in the case of a broader theory of moral action) need not address the problem of ‘the political nature of the definition crime’ and ‘cultural variations in what is defined as ‘crime’ in order to explain why people commit acts of crime, because it is the rule breaking rather than any particular behaviour that is the focus of explanation » (Wikström et Treiber 2007 : 242). Pour Wikström, toute théorie criminologique générale doit ainsi se résumer à pouvoir expliquer pourquoi les individus agissent dans le cadre des normes morales collectives ou au contraire s’autorisent à les enfreindre. Expliquer l’action criminelle revient à éclairer les mécanismes et les processus conduisant des individus à percevoir comme moralement légitime la violation de ces règles morales de conduite non seulement collectivement définies, mais plus généralement sanctionnées par la loi. Dans cette lecture théorique, la moralité, tant d’un point de vue interne — c’est-à-dire les dispositions morales propres à chaque individu — qu’externe — c’est-à-dire les normes sanctionnées propres à chaque contexte —, agit comme une boussole de l’action humaine expliquant tant la rupture possible avec des règles de conduite positivement sanctionnées et par conséquent l’entrée dans des formes de déviance, qu’une conformité aux normes conduites édictées collectivement54. Malgré l’utilisation de cette notion de morale, il serait erroné de percevoir la TAS comme une approche moraliste ou moralisante du crime (Wikström 2010a : 218, 2012 : 63). La moralité n’est ici pas entendue selon une perspective de bien ou de mal, vertueuse ou répréhensible entendue en termes universels, mais au contraire selon une perspective contextualiste. Pour Wikström, il s’agit d’expliquer le crime selon une perspective de dérogation/transgression des normes morales — en anglais rule-breaking — et non de juger la nature même des normes transgressées par les individus : « The question why certain acts are regarded as crime at some times and places but not at other times and places is a different question from that why people follow or breach rules of conduct (defined in law) » (Wikström 2010a : 218). Expliquer l’action criminelle n’est pas tout à fait la même chose que d’expliquer pourquoi une action s’avère considérée, en vertu d’un contexte et d’une historicité, comme 54 Il est ici important de noter que la TAS opère une distinction entre la notion de règles morales — en anglais moral rules — et de dispositions morales — en anglais moral habits : « ‘Moral rules’ are rules about what is the right or wrong thing to do in a particular circumstance, whereas ‘moral habits’ refers to automated responses to familiar circumstances based on moral habituation to act in a particular way as a reaction to the particular circumstance » (Wikström et Svensson 2010 : 396). 87 criminelle. Dans une perspective analogue, expliquer le recours à la violence n’est pas la même chose que d’expliquer pourquoi l’action violente constitue un interdit moral dans une situation historique, sociale et culturelle donnée. Comprendre pourquoi l’action de boire de l’alcool peut être considérée comme une violation des normes morales dans certains pays et à certaines époques s’avère une perspective sensiblement différente d’une démarche visant à comprendre pourquoi certains individus s’engagent dans la transgression de cette norme de conduite, et ce alors même qu’elle se trouve collectivement édictée et parfois même sanctionnée par la loi. Dans une même perspective, comprendre pourquoi certaines formes de militantisme s’avèrent considérées comme plus ou moins moralement légitimes dans certaines périodes ou certains contextes historiques, n’est en définitive pas la même chose que d’expliquer pourquoi certains individus s’engagent dans des formes de militance considérées comme illégitimes et moralement transgressives. En d’autres termes, la TAS ne prétend pas expliquer les conduites déviantes/criminelles à partir d’une lecture universaliste, anhistorique et décontextualisée, mais entrevoie au contraire toute conduite déviante comme rattachée à un cadre social, culturel et historique dans lequel elle existe. À ce titre, il est important de souligner que la perspective théorique proposée ne revient pas à prendre pour acquis que les individus transgressant les règles morales de conduite collectivement édictées seraient nécessairement immoraux, mais plus subtilement que les perspectives cognitives, les croyances et les cadres moraux d’interprétations du monde auxquels ils adhèrent diffèrent ou s’avèrent moins conformes aux règles morales générales. À titre d’exemple, comprendre pourquoi des individus s’engagent dans des comportements criminels comme la corruption ne revient pas à envisager ses comportements comme des conduites étant nécessairement le fait d’êtres fondamentalement immoraux, mais davantage ceux d’individus qui peuvent dans le cadre de certains contextes, entrevoir la corruption comme une avenue d’action légitime, car perçue à travers leur propre cadre moral comme faiblement immorale et par conséquent acceptable d’être poursuivie. 88 3.4 Description du cadre général de la TAS Après avoir éclairé les fondements théoriques généraux de la TAS, il convient de présenter plus en détail les contours de ce cadre théorique. De manière succincte, la TAS peut être résumée sous la formulation suivante : « acts of crime (C) are ultimately an outcome of a perceptionchoice process (->) that is initiated and guided by the interaction (x) between a person’s crime propensity (P) and criminogenic exposure (E) » (Wikström et coll. 2012 : 11), soit la formule modélisatrice suivante : P x E -> C Dans cette perspective, les comportements criminels (C) doivent être compris comme des actes de transgression des règles morales de conduite collectivement sanctionnées — traditionnellement par la loi. Le processus de perception-choix (->) est entendu comme un double processus d’évaluation des alternatives d’action possibles par un individu et du choix effectué parmi celles-ci. De nature réfléchie — jugement délibéré — ou intuitive — jugement routinier ou habituel —55, ce processus est lui-même dépendent du cadre moral propre à chaque individu qui prend forme dans l’interaction (x) entre une propension individuelle à entrevoir la transgression des règles morales de conduite comme une avenue possible (P) et une exposition à un contexte d’action encourageant cette transgression par les normes qui y sont véhiculées et/ou valorisées (E) (Wikström et coll. 2012 : 11). Pour la TAS, il s’agit en définitive d’entrevoir le comportement criminel ou déviant comme le résultat d’un processus de perception-choix, compris comme processus décisionnel émergent (Figure.10) au croisement des dispositions individuelles et des influences environnementales, le tout sous l’angle d’une théorie morale de l’action humaine (Wikström 2006, 2012). 55 Cette double distinction entre jugement réfléchi et jugement routinier renvoie aux deux grands systèmes de raisonnement de l’esprit humain identifiés dans le champ de la psychologie. L’un renvoyant à un processus lent, contrôlé et réflexif, l’autre à une mécanique cognitive automatique, rapide et subconsciente (Evans et Frankish 2009). Le psychologue et prix Nobel d’Économie Daniel Kahneman distingue ainsi un système 1 de cognition humaine opérant sans effort et sans contrôle réflexif, d’un système 2 opérant de manière complexe et subjective (Kahneman 2011). Ces deux types de systèmes cognitifs opèrent de manière complémentaire et sont activés en fonction des situations dans lesquelles se trouve un individu. 89 Figure.10 — Schème explicatif des comportements criminels (TAS) Dans le modèle théorique de la TAS, la propension criminogène56 d’un individu dépend d’une série de facteurs incluant la nature des dispositions morales intériorisées par un individu et les émotions qui y sont attachées57, de même que sa capacité à exercer un auto-contrôle sur la violation des règles morales prévalentes au sein du contexte d’action (Wikström et Treiber 2007, 2009 ; Wikström et coll. 2012). L’exposition criminogène58 dépend quant à elle des normes morales existantes dans un contexte social donné et de leur capacité à être imposées (Wikström et coll. 2012 : 11). Le processus de perception-choix s’incarne donc comme le produit de l’interaction entre une propension individuelle et une exposition contextuelle, deux facteurs causaux directement pertinents dans ce processus d’arbitrage moral opérant au niveau individuel (Wikström 2010 : 227). En définitive, c’est donc bien le processus de perception-choix qui agit comme filtrage moral (Figure.11) dans le processus décisionnel d’un individu à s’engager ou non dans une avenue d’action. Celui-ci prend forme au croisement des dispositions morales propres à un individu — soit une propension individuelle — et les normes morales prévalentes dans un contexte particulier — soit une exposition contextuelle — qui encourage ou alternativement décourage la poursuite de certaines avenues d’action, incluant les comportements criminels ou déviants (Figure.11). La propension criminogène et l’exposition criminogène opèrent en définitive d’une 56 Plus spécifiquement, la propension criminogène doit ici être entendue comme : « the tendency to see and, if so, to choose acts of crime as a viable action alternative in response to a motivation. (Wikström et coll. 2012 : 15). 57 Les émotions qui s’attachent à la conformité (fierté) ou à la violation (honte, culpabilité) de ses propres dispositions morales par un individu témoignent non seulement du degré d’attachement à ses dispositions, mais également l’importance que les émotions jouent en matière de comportements humains plus généralement. 58 Plus spécifiquement, l’exposition criminogène doit ici être entendue comme : « [the tendency of] settings to encourage acts for crime » (Wikström et al. 2012 : 16). 90 causalité indirecte dans la production du comportement criminel, alors que le processus de perception-choix opère pour sa part dans une causalité directe. Figure.11 — Processus de filtrage moral (TAS) Source : Wikström et coll. (2012), p.29. Dans la mesure où le processus de perception-choix s’avère, le produit émergeant de l’interaction entre des dispositions personnelles et des contextes normatifs au sein desquels sont immergés les individus, il convient de s’intéresser à la production des cadres moraux qui guident les avenues d’action d’un individu. Autrement dit, comment un individu en vient-il à être disposé moralement à s’engager ou non dans la criminalité en dépit des coûts que cette conduite implique pour lui ? Comment un environnement devient-il plus ou moins encourageant à la transgression des normes morales collectives ? Plus fondamentalement, comment certains individus possédant certaines dispositions morales en viennent à être exposés à certains contextes normatifs qui facilitent chez eux l’adoption d’un cadre moral favorable à l’engagement dans des conduites criminelles ou déviantes ? 91 3.5 L’engagement jihadiste à la lumière de la TAS Comme évoqué précédemment, la TAS entend s’appliquer aussi bien à l’explication des comportements criminels, qu’aux comportements déviants entendus au sens large (Wikström et Treiber 2007, 2009) incluant les formes d’engagement militant violent et terroriste (Bouhana et Wikström 2011). Si la nature même de ces différents phénomènes peut sembler disparate, les mécanismes causaux impliqués s’avèrent semblables dans la mesure où ils renvoient tous au choix assumé d’un individu de s’engager dans une avenue d’action en rupture avec les règles morales de conduite collectivement sanctionnées. En d’autres termes, tous ces phénomènes ont en commun de constituer des comportements individuels déviants qui impliquent la transgression de règles morales collectivement édictées. Comme le rappelle Wikström (2012 : 62-63) : « [TAS] proposes that there is no essential difference between explaining why people breach rules of conduct stated in the law and why they breach rules of conduct more generally. The proposed explanatory process involved is the same and hence the theory applies equally well to criminal as well as non criminal breaches of moral rules of conduct ». Le fait qu’un traitement théorique comparable puisse être appliqué à des phénomènes sociaux aussi hétéroclites peut sembler au premier abord contestable. Certains pourraient même s’offusquer d’une tentative à vouloir expliquer l’engagement militant clandestin à la lumière d’un cadre théorique aussi généraliste (Karstedt et Eisner 2009). Comment espérer appréhender sous un même angle théorique un objet revêtant des sens sociaux, symboliques, culturels, légaux et politiques aussi divers ? 3.5.1 L’engagement jihadiste comme conduite de « rule-breaking » La réponse apportée par la TAS revient à évacuer tout critère contextuel au profit d’un critère commun de définition des comportements étudiés ; à savoir que tous ces comportements engagent l’individu dans la violation assumée des règles morales de conduite — en anglais rulebreaking (Wikström 2006, 2010, 2012). Dans une perspective similaire, il nous apparaît possible d’entrevoir l’engagement jihadiste comme une avenue d’action mettant en jeu la transgression d’un certain nombre de règles morales collectivement sanctionnées dans une société, à 92 commencer par le refus de la violence comme répertoire légitime de la contestation59 (Wikström et Treiber 2007 : 241-242). En effet dans la mesure où l’engagement jihadiste constitue une forme d’engagement à caractère extrémiste, il implique nécessairement du point de vue de l’individu la transgression des règles morales de mobilisation reconnues comme légitimes. L’engagement jihadiste constitue en définitive un comportement de rule-breaking au sens de la TAS puisqu’il s’agit de passer outre « l’interdit moral à l’activisme violent partagé collectivement » (Crettiez 2011b : 56). Expliquer à la lumière de la TAS pourquoi les individus agissent dans le cadre des formes routinières de la contestation politique ou au contraire les enfreignent par le biais de formes clandestines d’activisme nous semble certainement possible. Il s’agit donc d’appliquer le cadre théorique de la TAS à notre objet d’étude, l’engagement jihadiste en vue de comprendre comment les individus en viennent à percevoir cette avenue d’action militante comme moralement légitime, et ce malgré la violation que celui-ci représente vis-à-vis du cadre traditionnel de la contestation. À la différence de nombreux cadres théoriques explicatifs de l’engagement jihadiste, ce n’est pas tant la question du « pourquoi », mais plutôt celle du « comment » du phénomène qui constitue le champ d’application de la TAS. 3.5.2 Le cadre moral de l’engagement jihadiste Expliquer les processus d’engagement clandestin violent à la lumière de la TAS revient à comprendre comment les individus en viennent à acquérir un cadre moral — autrement dit, un ensemble de croyances et de valeurs normatives face au monde social et ce qu’il devrait être — qui les conduit à envisager l’engagement dans la militance extrémiste comme une alternative d’action viable. C’est précisément à partir de cette transformation des perspectives de sens, des croyances normatives et des règles morales en arrière-plan de tout engagement militant clandestin qu’il nous apparaît falloir d’entrevoir les trajectoires d’entrée dans le jihadisme. À 59 Comme le notent Wikström et Treiber (2007 : 79), les règles morales définissent non seulement la légitimité ou non de l’usage de la violence, mais plus largement les types et niveaux de violences autorisés dans certains contextes. Mobilisant l’exemple de la boxe, les auteurs expliquent : « For example, the use of violence in a boxing ring is permitted if boxing is legal, if the person hitting is a boxer, if the person being hit is his opponent, if that opponent is wearing the right equipment, if the referee has indicated the match is underway, and so forth. What is common to all cases of violence is the fact that there are always moral rules guiding its use ». 93 notre sens, cette tâche ne peut néanmoins s’effectuer sans une sérieuse prise en compte des perspectives situationnelles dans lesquelles sont engagés les individus. Elle nécessite par conséquent de prendre en compte les mécanismes qui rendent possible chez un individu l’émergence d’un processus de perception-choix validant l’engagement jihadiste comme une avenue d’action légitime. Comprendre l’engagement dans une conduite déviante, qu’il s’agisse des conduites criminelles ou des formes radicalisées de militance, c’est par conséquent comprendre non seulement les cadres moraux qui orientent ces trajectoires d’engagement, mais plus exactement leur construction et leur normalisation, et ce à partir des configurations relationnelles et interactionnelles dans lesquelles s’insèrent les individus. Dans cette perspective, les cadres moraux qui régissent les processus de perception-choix propres à chaque individu et par causalité les choix d’action des individus s’avèrent d’ordre développemental et non préexistants, émergents plutôt que fixés dans le temps. De même, les effets de socialisation produits par l’engagement militant contribuent à redéfinir dans un processus constant, les croyances et les perceptions des individus engagés, et donc in fine les raisons d’agir et le cadre moral qui soustend leur engagement militant (Fillieule 2001 : 200 ; Traïni 2012). En effet, comme le rappelle Crettiez, toute « trajectoire militante façonne également le regard porté sur le monde et détermine, ainsi les actes dictés très souvent par la vision construite de la situation » (Crettiez 2011a : 36). Appliquée à la problématique de l’engagement jihadiste, la TAS vise à comprendre quels mécanismes rendent possibles la normalisation d’un processus de perception-choix en mesure de valider l’engagement jihadiste comme moralement acceptable. Les individus varient en effet dans leur inclination à percevoir l’engagement dans le militantisme extrémiste comme une avenue d’action légitime. Plus un individu aura internalisé que l’action clandestine dans une perspective d’exclusion morale n’est jamais possible, moins celui-ci aura une propension à s’engager dans ce type d’avenue. Inversement, plus un individu aura internalisé la norme morale que l’activisme clandestin constitue un moyen d’action légitime — instrumental, au sens de « la fin justifiant les moyens » — plus celui-ci sera disposé à s’y engager. Il convient en définitive d’explorer à travers quels mécanismes les individus en viennent à normaliser un cadre moral validant l’engagement jihadiste comme une avenue d’action légitime d’être poursuivie. 94 3.5.3 De l’exposition à l’engagement jihadiste : éléments d’un processus À travers la TAS nous tentons en premier lieu d’éclairer la problématique des processus d’exposition des acteurs individuels aux matrices de socialisation jihadistes. En d’autres termes, il s’agira de comprendre par quel(s) mécanisme(s) les individus en viennent à se retrouver exposés à des contextes de socialisation morale qui autorisent cette entrée progressive dans un univers militant relié au jihadisme ? Ces matrices de socialisation morale au jihadisme, de nature physique ou virtuelle, doivent être comprises comme des environnements socialisateurs au travers desquels les individus en viennent à être familiarisés avec des cadres interprétatifs et des visions normatives du monde promouvant l’engagement jihadiste et ses modalités d’action clandestines voire violentes, comme une avenue d’action légitime d’être poursuivie. Il semble toutefois important de préciser ici que la problématique visant à comprendre pourquoi certains individus se retrouvent initialement exposés à ces matrices de socialisation jihadistes s’avère sensiblement différente de celle visant à comprendre pourquoi certains persistent à s’y exposer et surtout quels effets durables cette exposition produit in fine sur les trajectoires individuelles. Dans un cas, il s’agit de s’intéresser aux modalités initiales d’engagement, alors que dans l’autre, c’est la persistance même de cet engagement initial qui sera interrogé. Trop fréquemment, la littérature scientifique sur l’engagement militant, que celui-ci soit ordinaire ou clandestin, tend en effet à confondre voir à réifier (Corrigall-Brown 2012 : 6) ces différentes phases d’un même processus qui nous apparaissent toutefois devoir faire l’objet d’un traitement analytique distinct. En effet, il convient de distinguer d’un côté, les mécanismes régissant le processus initial d’exposition d’un individu à une ou des matrices de socialisation jihadistes et de l’autre, les mécanismes qui favorisent l’acceptation, l’incorporation et la sédimentation chez ce même individu des cadres interprétatifs, des croyances et des valeurs morales promues au sein de cet univers social. En effet, si un individu peut être amené à s’exposer initialement à un contexte socialisateur en raison d’appétences personnelles, de contraintes structurelles ou tout simplement par le fruit du hasard, la poursuite de cette exposition procédera très souvent d’un mécanisme différent, comme par exemple l’adhésion déjà partielle aux cadres interprétatifs du monde 95 véhiculés, la perception de nouvelles rétributions symboliques ou encore le poids des relations et des attachements noués avec les individus rencontrés au sein de ce même univers social, etc. À l’instar de la carrière du fumeur de marijuana chez Becker pour laquelle : « Each step [in becoming a marihuana user] requires explanation, what may operate as a cause at one step in the sequence may be of negligible importance at another step » (Becker 1963 : 23), l’engagement dans la cause jihadiste apparaît comme un processus le plus souvent émergent plutôt que fixe et prédéterminé. Devenir jihadiste, c’est donc non seulement s’exposer initialement à des matrices de socialisation jihadistes [Phase I], mais plus fondamentalement développer en leur sein un alignement cognitif et relationnel au cadre moral jihadiste, condition nécessaire pour expérimenter une forme d’engagement initial [Phase II] (Figure.12). Figure.12 — Phases du processus d’engagement jihadiste Cette étape fondatrice de la carrière jihadiste que constitue l’engagement initial représente ellemême une étape nécessaire encore une fois vers le développement subséquent d’un engagement participatif plus durable et profond — en anglais deep commitment60 (Hundeide 2003 : 99) dans 60 Hundeide (2003 : 119) définit la notion de deep commitment comme : « a complete emotional, motivational and cognitive reorientation towards new goals and new values ». En ce sens, l’engagement profond renvoie à une socialisation de conversion, soit une transformation profonde des dispositions individuelles issues d’une socialisation primaire (Darmon 2011 : 117). 96 la militance jihadiste [Phase III]. Ce processus ne doit cependant pas être entrevu dans une perspective strictement déterministe ou téléologique, les retours en arrière, les abandons et les trajectoires de reconversion constituant des horizons possibles à chaque étape du processus. À chaque étape du processus d’engagement dans la militance jihadiste, c’est toutefois un nouveau cadre interprétatif du monde (Goffman 1974), un nouveau cadre moral qui se fait jour et qui fonde non seulement l’interprétation de l’environnement au sein duquel l’acteur opère, mais qui contribue également à l’émergence de ses préférences/motivations/appétences (Vaughan 1998) et à la cristallisation du processus de perception-choix (Wikström 2012) qui guide en retour ses avenues d’action au sein du monde social. 3.5.4 Le processus d’exposition initiale : s’exposer aux matrices de socialisation À partir des éléments évoqués ci-dessus, nous définissons le processus d’exposition initiale [Phase I] comme une phase préliminaire au cours de laquelle un individu en vient, pour la ou les première(s) fois, à être exposé à ce que nous nommons sous le vocable de « matrices de socialisation » jihadistes. Par « matrice de socialisation » (Lahire 1998, 2002, 2003), nous entendons le fait d’un univers social où les individus qui y sont exposés s’inscrivent dans un processus d’apprentissage et d’expérimentation des normes, des croyances morales et des cadres interprétatifs du monde qui y prévalent. Ces matrices de socialisation doivent être envisagées comme des « communautés de pratiques » (Wenger 1998 ; Lave and Wenger 2001 ; Hundeide 2003 ; Taylor and Horgan 2006, 590) au sein desquels circulent un ensemble de produits, de modalités relationnelles, de contextes et d’acteurs qui contribuent collectivement à définir des paramètres d’une socialisation morale orientée vers la valorisation de certaines pratiques, croyances et/ou valeurs normatives. Bien que constituant une abstraction conceptuelle, la notion de matrice de socialisation renvoie à l’idée qu’il existe au sein du monde social des instances favorisant la transmission et l’inculcation de certains cadres de cognition compris comme des schèmes d’interprétation du monde social (Goffman 1974). Ces cadres sociaux organisent l’expérience des individus notamment au travers des croyances morales qu’ils rendent saillantes aux yeux des individus. Le concept de matrice de socialisation jihadiste renvoie par conséquent à un contexte socialisateur 97 au travers duquel un individu en vient à être exposé à un ensemble de manières d’être, de penser et d’agir pouvant être définis comme jihadistes61. Les matrices de socialisation ont en conséquence une fonction importante puisqu’elle participe à l’éducation morale des individus. C’est par le biais d’une socialisation qu’un individu en vient à construire les croyances et les valeurs morales qui guident ses actions au sein du monde social (Bouhana et Wikström 2011 : 28). Tel que mentionné précédemment, l’incorporation par un individu de ces schèmes d’interprétation du monde et des valeurs morales qui y sont attachées demeure toutefois contingente d’un processus d’adhésion graduel étroitement dépendent des dynamiques existantes entre l’individu, son contexte relationnel et son contexte cognitif. C’est en définitive l’alignement progressif entre un individu et les cadres interprétatifs du monde proposés par les matrices jihadistes qui permet d’expliquer le passage d’une phase exposition initiale à un engagement initial [Phase II]. Comprendre ce processus d’exposition initiale revient par conséquent à modéliser les mécanismes qui permettent de saisir les modalités différenciées selon lesquels des individus en viennent à s’exposer à ces instances socialisantes. En effet, tout individu ne possède pas nécessairement les mêmes probabilités ni les mêmes motifs initiaux d’exposition aux matrices de socialisation jihadistes. Les ressorts d’exposition s’avèrent en effet étroitement dépendants des effets de sélection qui pèsent sur chaque individu et des mécanismes qui les sous-tendent. En effet, tout individu opère au sein du monde social selon un champ d’activité qui lui est propre et qui s’avère contraint par les paramètres d’une socialisation relationnelle et cognitive. 3.5.5 Les matrices de socialisation : les paramètres d’une socialisation relationnelle et cognitive C’est donc par le biais des univers sociaux qui lui sont directement accessibles au sein de son propre champ d’activité qu’un individu s’expose aux effets des matrices de socialisation. Entendues comme des instances socialisatrices, les matrices de socialisation possèdent une 61 Sur ce point, on se référera à notre discussion initiale portant sur le jihadisme et ses définitions dans notre chapitre introductif. 98 double logique. En premier lieu, elles constituent des espaces resserrés d’interactions sociales entre individus. Ces structures de socialisation s’incarnent comme des terrains de sociabilité au sein desquels les individus en viennent à nouer des liens affinitaires et des relations avec les autres individus qui composent un même univers social. Les matrices de socialisation constituent donc en quelque sorte des points de contact permettant la connexion d’un individu avec certains réseaux, acteurs et par extension univers sociaux qui pouvaient jusqu’alors être absents de son champ d’activité. Ces contextes socialisateurs constituent parallèlement des « contextes cognitifs » (Boudon 2003a) ou comme nous préférons les nommer ici des « univers cognitifs » au sein desquels les individus sont sensibilisés à un ensemble de croyances morales et de propositions normatives. Ces univers cognitifs contribuent selon certaines modalités de cadrage (Contamin 2010 ; Déchaux 2010) à nourrir le propre cadre cognitif et moral d’un individu, et ce à partir des produits cognitifs et des schèmes interprétatifs de la réalité qui lui sont proposés. En raison de leur parcours biographique et de leurs dispositions personnelles, les individus qui se retrouvent exposés à certains univers sociaux seront plus ou moins favorables à certaines croyances, certaines idées, certaines normes morales. Alors que certains individus seront exposés, en vertu de leur champ d’activité, à une pluralité d’univers cognitifs, d’autres seront au contraire exposés à un faible nombre d’univers cognitifs. De la même manière alors que certains individus seront exposés à des univers cognitifs discordants, d’autres seront au contraire soumis à une relative homogénéité dans les univers cognitifs fréquentés. Ce sont au final les paramètres de résonance et d’alignement entre les individus et ces matrices de socialisation qui contribuent à construire l’acceptation ou le rejet des propositions, des croyances ou des normes morales qui y prévalent. Comme le souligne Bronner (2009 : 206207) : « Les croyances que nous endossons sont liées de façon probable aux caractéristiques du marché cognitif que nous fréquentons volontairement ou involontairement. […] Sans nous en apercevoir toujours bien, nous sommes enserrés de liens sociaux qui limitent et orientent notre accès à l’information en ce qu’ils nous exposent préférentiellement à tel type d’argumentations, d’idées, de croyances plutôt qu’à d’autres ». En résumé, les matrices de socialisation possèdent un double effet sur l’individu puisqu’elles participent à orienter conjointement les frontières de sa sociabilité et de sa cognition, incluant la structuration de son cadre moral à l’action. 99 Il convient toutefois de garder en tête que toute entrée dans un univers social marginal ne s’opère jamais par acceptation brutale de l’individu des propositions cognitives qui lui sont présentées (Bronner 2009 ; Sauvayre 2012). En effet, l’individu, même s’il peut s’avérer très largement disponible au changement moral, n’est pas vierge de toutes dispositions cognitives, de tout scepticisme vis-à-vis des cadres interprétatifs de la réalité qui lui sont proposés. Comprendre le processus d’engagement individuel dans une cause militante clandestine comme le jihadisme revient d’une part à appréhender le processus qui conduit un individu à adhérer progressivement aux cadres interprétatifs diffusés par le mouvement jihadiste et les matrices de socialisation qui l’incarne et d’autre part, les mécanismes qui nourrissent initialement le processus d’exposition à ces structures de socialisation jihadistes. Avant même d’être en mesure de s’engager pleinement dans le militantisme jihadiste, les individus doivent en effet en venir à être progressivement sensibilisés et familiarisés à l’univers de sens promu par le biais de matrices de socialisation jihadistes. Comme le rappellent Passy et Monsch dans le cas de l’action militante protestataire (2014 : 29) : « Before committing themselves to a protest action, individuals need first to be sensitized to a specific protest issue ». Dans le cas de l’engagement jihadiste, ce processus revient à objectiver par quels mécanismes un individu en vient à passer d’une phase de non-engagement [T0] à une phase d’exposition initiale [T1] aux matrices de socialisation jihadistes, puis à une phase d’engagement initial [T2]. Afin de comprendre les trajectoires d’engagement jihadiste, il convient de revenir sur ces divers mécanismes qui façonnent, à chaque étape, le processus d’engagement jihadiste (Figure.13). Figure.13 — Processus d’engagement jihadiste et mécanismes 100 Ces mécanismes sont les suivants : Les mécanismes de disponibilité (intervenant dans la phase T0 à la phase T1) Les mécanismes de sélection (intervenant dans la phase T0 à la phase T1) Les mécanismes d’alignement (intervenant dans la phase T1 à la phase T2) C’est précisément à la définition de ces mécanismes et à leur approfondissement que nous consacrons les chapitres V, VI et VII. Comme évoqué en introduction, nous privilégions ici une démarche d’exploration théorique qui nous conduit à maintenir dans ces chapitres un dialogue constant entre matériel empirique et discussions théoriques. Avant cela, arrêtons-nous un instant sur le cadre méthodologique et les méthodes que nous avons choisies de mobiliser dans le cadre de notre enquête de terrain. 101 Chapitre IV : Méthodologie Dans le présent chapitre, nous présentons les contours de la stratégie méthodologique déployée dans la présente thèse. Après avoir éclairé les enjeux méthodologiques propres au champ des études sur le terrorisme et l’engagement clandestin violent, ainsi que la manière dont nous nous positionnons face à eux, nous abordons plus en détail les différents choix méthodologiques effectués dans le cadre de notre recherche et leurs justifications. Nous évoquons dans un premier temps le choix de mobiliser l’analyse biographique et le récit de vie comme stratégie méthodologique permettant de répondre aux propositions théoriques introduites dans le chapitre précédent. Nous discutons par ailleurs des stratégies de collecte empirique mobilisées — entretiens et sources policières/judiciaires — au cours de notre enquête de terrain en prenant soin de souligner leurs atouts comme leurs limites. Nous présentons enfin dans une dernière section de ce chapitre, les douze cas d’études individuels sur lesquels se fonde cette recherche. 4.1 Bilan méthodologique des études sur le terrorisme et le militantisme clandestin violent Depuis sa naissance au tournant des années 60-70 (Reid 1997 ; Stampnitzky 2013), le champ des études sur le terrorisme et le militantisme clandestin violent a fait l’objet de nombreuses critiques en raison des multiples manquements méthodologiques qui le caractérise. Ces griefs ne sont pourtant ni injustifiés ni inédits (Hoffman 2008). Schmid et Jongmann dressaient dès la fin des années 80 un portait sombre de la discipline : « There are probably few areas in the social science literature on which so much is written on the basis of so little research. […] As much as 80 per cent of the literature is not research-based in any rigorous sense ; instead, it is too often narrative, condemnatory, and prescriptive » (Schmid et Jongman 1988 : 177). Cette difficulté observée des études sur le terrorisme et la violence politique clandestine à répondre aux critères qualitatifs normalement acceptés en matière de recherche scientifique s’avère un constat réitéré dans nombre de contributions récentes (Silke 2004a, 2004b, 2004c, 2008, 2009 ; Ranstorp 2007a, 2009 ; Stampnitzky 2011 ; Dolnik 2013). Plusieurs raisons sont généralement avancées afin d’expliquer la faible rigueur méthodologique dont semble faire preuve ce domaine d’étude. 103 C’est en premier lieu la nature même de l’objet d’étude qui constituerait un obstacle à la matérialisation d’une plus grande rigueur méthodologique (Silke 2009 : 35-36). En raison de son caractère illégitime et violent, toute investigation empirique s’intéressant aux phénomènes d’activisme clandestin violent se trouverait nécessairement confrontée aux problématiques de clandestinité et de dangerosité. Pour certains auteurs, même si cette observation demeure réelle, elle ne devrait néanmoins pas constituer une excuse systématique aux dérives méthodologiques observées dans le domaine (Silke 2004 : 13). Cette perspective de clandestinité a pour corollaire la dimension secrète entourant les phénomènes de militance clandestine et ce tant du côté des acteurs qui s’y adonnent que du côté de ceux qui les combattent ou les préviennent. Les recherches portant sur les formes que prennent la militance jihadiste et ses trajectoires d’engagement n’échappent elles-mêmes pas à ces diverses problématiques (Hegghammer 2010 : 12). Ainsi, les données empiriques accessibles pour le chercheur se révèlent peu nombreuses et souvent offertes à toutes sortes de manipulations (Dolnik 2011). En raison de la nature polémique et subjective du phénomène étudié, les chercheurs font face à une double problématique : un faible volume de données disponibles et une faible robustesse empirique des données récoltées. Ces problématiques méthodologiques sont multiples et ne peuvent faire l’objet d’une discussion détaillée dans le cadre de cette thèse. Nous abordons néanmoins ici deux thématiques fondamentales qui résonnent vis-à-vis de notre propre démarche de recherche sur l’engagement jihadiste : les enjeux d’ancrage empirique et les enjeux éthiques de recherche. 4.1.1 Fragilité, rareté et fiabilité : enjeux empiriques C’est en premier lieu le constat répété d’un faible ancrage empirique des études sur le terrorisme et le militantisme clandestin violent qui semble aujourd’hui compromettre les ambitions affichées de ce champ d’expertise à produire un savoir reconnu comme scientifiquement valide (Silke 2001, 2004, 2007, 2009 ; Ranstorp 2007a, 2009 ; Dolnik 2011, 2013 ; Schuurman et Eijkman 2013). En témoignent les mots polémiques de Sageman dans un article paru récemment dans la revue Terrorism and Political Violence : « A serious impediment to scholars, whether fully dedicated to terrorism studies or only occasionally participating in such a study, is the lack 104 of the availability of comprehensive and reliable data » (Sageman 2014a : 6). Et ce dernier d’ajouter en guise de conclusion : « Without an empirical foundation for research on the turn to political violence, we cannot progress. I call this stagnation » (Sageman 2014b). Malgré un bilan pessimiste réfuté par certains (McCauley et Moskalenko 2014 ; Schmid 2014 ; Stern 2014) nuancé par d’autres (Taylor 2014 ; Schanzer 2014), la problématique de la fragilité empirique sous-jacente à l’ensemble de ce domaine de recherche demeure entière. Ce tableau n’est pourtant pas nouveau, loin de là. En 1988, Schmid et Jongman évoquaient déjà la faible rigueur empirique de ce champ d’études, et ce comparativement aux critères traditionnellement acceptés dans le reste du monde scientifique. À l’époque, les deux auteurs s’intéressaient plus spécifiquement aux stratégies de collecte empirique sans nécessairement s’interroger sur les modalités d’analyse subséquentes poursuivies par les chercheurs. Ainsi, ils avançaient que 100 % des chercheurs utilisaient alors des articles et ouvrages universitaires comme matériel empirique principal, 92 % des sources médiatiques, 92 % des documents gouvernementaux ouverts, 58 % des documents émanant d’organisations terroristes, 46 % des entretiens réalisés avec des acteurs institutionnels, 26 % des documents gouvernementaux déclassifiés et 24 % des entretiens réalisés avec des acteurs terroristes eux-mêmes (Schmid et Jongman 1988 : 188). Force est de constater que prévalaient déjà une faible utilisation de données empiriques de première main et une forme de redondance, si ce n’est la circularité, dans les matériaux empiriques mobilisés par les chercheurs. Un phénomène constant dans ce champ d’études où les données empiriques utilisées ne sont le plus souvent pas le fruit d’une démarche de collecte originale, mais davantage une reprise effectuée à partir de travaux d’autres auteurs ou de matériaux déjà publiés ailleurs. Cet horizon n’est pas propre aux années 80 qui voient alors se développer ce domaine d’expertise autour des phénomènes de terrorisme et de militance clandestine violente. En 2001, Silke proposait un panorama similaire illustrant la très faible diversité des méthodes utilisées en matière de collecte de données et la forte prévalence des données empiriques dites secondaires (Figure.14). Une conclusion renouvelée par l’auteur en 2007 qui affirmait alors : « The finding indicates that the field is still generally very limited in the methods being used to gather data » (Silke 2007 : 80). De manière comparable, Lum, Kennedy et Sherley démontraient à partir d’une revue systématique de la littérature que seulement 3-4 % des études portant sur les phénomènes 105 terroristes faisaient appel à des données empiriques. La majorité des recherches consistant principalement en des apports théoriques, pour ne parfois pas dire des synthèses thématiques (Lum, Kennedy et Sherley 2006 : 491-492). Figure.14 — Méthodes de recherche dans le champ d’études du terrorisme (1995-1999) Source (Silke 2001 : 6) En matière de rigueur méthodologique, l’accès aux sources et aux données primaires s’avère donc régulièrement pointé du doigt comme l’un des talons d’Achille des études sur le terrorisme (Schuurman et Eijkman 2013 : 1). Plusieurs auteurs sont venus souligner une utilisation encore trop fréquente et parfois peu critique des sources secondaires dans ce domaine d’étude (Schulze 2004 : 161-163 ; Lum, Kennedy et Sherley 2006 ; Schmid 2011 : 459-460). Une tendance manifeste qui conduit de manière problématique à un processus d’auto-référencement des écrits déjà publiés et au développement des connaissances fondées sur des données empiriques relativement pauvres, qui plus est, circulant en vase clos (Ranstorp 2007a : 6 ; Dolnik 2011 : 5). Pour Silke, ce recours massif à des sources secondaires pré-existantes au détriment de données primaires originales conduit non seulement la recherche en matière de 106 terrorisme et de militance clandestine violente à une situation tautologique, mais plus gravement à son appauvrissement tant d’un point de vue empirique que théorique (Silke 2001 : 4-9 ; Crenshaw 2000 : 410). Dans de nombreux cas, les articles et les ouvrages publiés prennent la forme de revues de littérature synthétisant une partie des connaissances déjà produites en citant les observations empiriques développées par d’autres auteurs, sans prendre la peine de mobiliser de nouvelles données empiriques (Horgan 2004 : 30). En définitive, comme le résument Schuurman et Eijkman (2013 : 2) : « Most publications on terrorism speak amongst themseleves ». Plus problématique encore, le recours à des données secondaires passe par une utilisation massive de sources journalistiques soulevant nécessairement la problématique de l’exactitude, du caractère partial et médiatiquement filtré des éléments factuels mobilisés par les chercheurs (Silke 2004 : 62 ; Schmid 2011 : 461). En dépit du niveau de détails et de rigueur de certains éléments empiriques provenant des sources médiatiques, celles-ci s’inscrivent dans une logique d’information et non dans une logique de recherche scientifique. Cette différence induit nécessairement une retranscription de l’information qui ne procède pas nécessairement des mêmes objectifs ni des mêmes critères méthodologiques que ceux de la recherche scientifique (Lentini 2010 : 6). À ce titre, les sources médiatiques peuvent ainsi laisser dans l’ombre de nombreux éléments informatifs importants pour le chercheur qui se révèlent d’un autre côté des éléments périphériques sans aucun intérêt pour une démarche journalistique. Malgré les tentatives exprimées et l’objectif avoué des chercheurs de négocier un accès plus important à des données primaires, nombreuses sont les études qui retombent dans une utilisation faiblement critique des sources secondaires comme matériel principal d’investigation. En matière d’études sur les processus de radicalisation et les phénomènes d’engagement clandestin, les constats les plus récents s’avèrent similaires à ceux observés pour le champ dans son ensemble avec un recours privilégié des chercheurs aux sources secondaires puisqu’ils mobilisent dans seulement 15 % des cas des entretiens et dans seulement 10 % des documents judiciaires et/ou retranscriptions de procès (Neumann et Kleinmann 2013 : 372). Plusieurs raisons sont encore une fois avancées afin d’expliquer cette difficulté constante à mobiliser des données empiriques de première main capables de venir confirmer ou inversement invalider les grandes propositions théoriques avancées dans le champ. Les caractéristiques 107 propres à l’objet d’étude constituent sans aucun doute la justification la plus souvent énoncée par les chercheurs. Le caractère mouvant, secret, clandestin et violent des phénomènes étudiés rend d’autant plus difficile le travail de collecte empirique (Horgan 2004 : 48-50, 2012 : 201-202 ; Silke 2001, 2004 : 13-15 ; Leiken et Brooke 2006 : 504 ; Dolnik 2011 : 4, 2013 : 2 ; Orsini 2013a, 2013b). Ici encore, la militance jihadiste n’échappe pas à ces constats. L’accès aux acteurs de ces phénomènes de militantisme clandestin s’avère complexe, en particulier dans les cas d’individus directement et pleinement engagés dans la violence armée (Kleinmann 2012 : 281). De la même manière, les individus sortis de trajectoires clandestines violentes ou n’ayant pas fait directement l’objet de poursuites judiciaires ne s’avèrent pas forcément plus ouverts à discuter leur engagement passé (Altier, Horgan et Thoroughgood 2012 : 86; Schuurman et Eijkman 2013 : 4). La suspicion vis-à-vis du chercheur, perçu tantôt comme un auxiliaire des services de renseignements tantôt comme un individu beaucoup trop curieux pour être sincère, rend complexe le processus de collecte de données. De la même manière, une suspicion comparable existe du côté des acteurs institutionnels qui peuvent constituer une autre source d’accès à des données primaires. Le chercheur sera perçu dans le meilleur des cas, comme novice auquel il semble difficile de pouvoir faire confiance et dans le pire, comme un membre extérieur à la communauté du renseignement et au monde de l’anti-terrorisme n’ayant pas vocation à connaître des informations classifiées. Si l’enquête ethnographique demeure une autre avenue possible (Toros 2008, Dolnik 2011, 2013; Ratelle 2013), les coûts engendrés par un tel dispositif d’enquête ne sont pas nuls pour le chercheur et les données recueillies posent en retour une série de limites méthodologiques. Certains auteurs tendent néanmoins à nuancer les critiques énoncées précédemment : « The question then becomes : against which standards should academic research on terrorism be judged - the product of classified research, good investigative journalism or regular academic research in non-problematic areas (e.g. the study of voting behaviour) ? If it is the latter, then terrorism research is indeed often inferior — but then such a comparison is to some degree unfair » (Schmid 2011 : 462). Il n’en demeure pas moins que les travaux portant sur les phénomènes d’activisme clandestin violent et de terrorisme demeurent très largement caractérisés par une fragilité, une rareté et une insuffisante fiabilité de leur assise empirique. 108 Face à ce constat, nous avons choisi de relever ce défi méthodologique. Notre thèse fait donc la part belle à des données empiriques originales de première main récoltées dans le cadre d’une enquête de terrain. Ce choix méthodologique est tout d’abord nourri par notre ambition première de venir répondre aux critiques émises précédemment dans notre chapitre « Revue de la littérature » sur l’absence constatée d’études à caractère empirique sur notre objet d’étude. Il est également une tentative de réponse vis-à-vis du constat plus général dressé ci-dessus concernant le champ des études sur le terrorisme et la militance clandestine violente dans lequel nous nous inscrivons. Réalisée dans trois pays différents — Canada, France et Belgique — sans visée comparative, notre stratégie de collecte empirique tout comme le traitement analytique effectué sont discutés plus en détail au cours des sections suivantes 4.2 et 4.3. 4.1.2 Consentement et anonymat : enjeux éthiques Le second aspect fondamental en matière de recherche sur le terrorisme et les phénomènes de militance clandestine violente demeure celui des enjeux éthiques (Bikson, Bluthenthal, Eden et Gunn 2007 ; Atran 2011 ; Dolnik 2011, 2013 ; Jaskon, Bikson et Gunn 2013). En raison de la nature même de l’objet étudié, le chercheur fait face à une série de tensions entre les ambitions de recherche projetées et les impératifs éthiques qui s’imposent à lui. Ces différents enjeux sont ici discutés au regard de notre propre enquête de terrain. En premier lieu, les conditions administratives imposées par les comités d’éthique indépendants (CÉI), devenus une norme institutionnelle dans les milieux académiques nord-américains (Fassin 2008; Bosa 2008), présentent un certain nombre de contraintes pouvant considérablement complexifier la mise en œuvre de recherches portant sur des phénomènes socialement clandestins (Atran 2011; Horgan 2012b : 203). Comme le notent Neumann et Kleinmann (2013 : 378) : « Research on terrorism and radicalization is difficult, because the number of terrorists — and those aspiring to become terrorists — is very small, the ones that exist are hard to find, let alone interview. Even where such efforts are made, research boards frequently impose unreasonable and unrealistic conditions that prevent fieldwork from being carried out ». Bien que nécessaire, le processus d’approbation éthique s’avère variable d’une institution à une autre, et ce tant au niveau des exigences que du processus administratif requis. Dans certains cas, les demandes des 109 CÉI et les procédures d’approbation éthiques peuvent retarder de plusieurs mois, voire mettre en péril le bon déroulement d’une enquête de terrain (Atran 2011 ; Kenney 2013 : 36-40). En raison d’une perception souvent caricaturale des phénomènes de violence politique de la part des CÉI, les documents exigés peuvent parfois se révéler mal calibrés pour un tel objet de recherche (Dolnik 2011 : 8). À titre d’exemple, la soumission d’une liste préalablement établie de personnes à interviewer et des grilles d’entretiens utilisées revêt peu de sens dans un domaine comme le notre, où les possibilités d’entretiens s’avèrent le plus souvent opportunistes et le fruit d’un long processus d’entrée sur le terrain d’enquête (Dolnik 2011 : 9). Plus encore, l’application non réflexive des standards d’exigences éthiques peut, dans certains cas, conduire à des effets pervers, voire contreproductifs, vis-à-vis de principes éthiques plus généraux (Jackson cité dans Bikson, Bluthenthal, Eden et Gunn 2007). Le premier enjeu éthique soulevé par toute recherche demeure le consentement éclairé des participants. Qu’il s’agisse des individus directement impliqués dans l’activisme clandestin violent, de leurs proches ou d’acteurs institutionnels partie prenante à la recherche, le consentement éclairé doit rester un élément éthique prépondérant. La réalisation d’entretiens avec des individus condamnés ou non pour des faits violents demeure de ce point de vue un processus complexe sur le plan éthique (Atran 2011). En effet, il convient pour le chercheur de s’assurer que les personnes interrogées soient pleinement informées des risques associés à une telle démarche d’investigation scientifique — possibilités de s’incriminer soi-même, de révéler des éléments factuels non connus par la justice, etc. — et parallèlement des mesures prises par le chercheur en vue de s’assurer que cette participation ne puisse en aucun cas porter préjudice à la personne interrogée. Il s’agit de s’assurer que les données recueillies lors d’un entretien ne pourront jamais servir à incriminer ou aggraver une condamnation si elles étaient amenées à tomber en possession de la justice ou d’un quelconque corps policier62. À cet égard, les problématiques entourant l’anonymat s’avèrent considérables, bien qu’incontournables comme nous l’évoquons plus loin. 62 Sur les enjeux éthiques de l’utilisation judiciaire de matériaux de recherche empirique, consulter le cas récent United States v. Moloney et le débat entourant cette affaire (Jackson, Bikston et Gunn 2013). On pourra également dans le cadre plus précis des recherches entourant les phénomènes de violence politique et d’engagement clandestin violent se référer à l’affaire récente des « Boston tapes » du « Belfast Projet » réalisé par le Boston Collège et de leurs implications dans l’emprisonnement du président du Sinn Fein Gerry Adams. Consulter notamment McMurtrie (2014) et le site web : http://bostoncollegesubpoena.wordpress.com 110 Ces considérations éthiques de consentement éclairé valent certainement pour les personnes directement concernées par un engagement clandestin, mais elles le sont tout autant pour leurs proches pouvant aussi être interrogés par le chercheur. À ce titre, des considérations éthiques semblables doivent prévaloir afin de préserver leur sécurité, leur anonymat, ainsi que celui de la personne potentiellement à risque d’être incriminée pour son engagement clandestin. Dans cette perspective, la signature d’un formulaire de consentement nous apparaît tout aussi contreproductive que problématique sur le plan éthique. Contre-productive tout d’abord dans la mesure où cette démarche administrative peut venir ruiner tout lien de confiance que le chercheur tente d’établir avec les personnes interrogées. Ces dernières pourraient en effet craindre que la signature par écrit d’un formulaire de consentement puisse être utilisée d’une quelconque façon pour les relier à des propos tenus ou des informations révélées. Si les chercheurs évoquent traditionnellement cette problématique en pensant aux individus engagés dans l’activisme clandestin, il est à noter qu’elle s’avère aussi présente dans le cas d’entretiens réalisés auprès d’acteurs institutionnels qui, bien que souhaitant partager des informations, ne veulent pas nécessairement courir le risque d’être identifiés publiquement. Problématique ensuite, dans la mesure où les consentements écrits ne garantissent en définitive pas l’anonymat réel des personnes interrogées puisqu’un document écrit atteste de l’existence d’un lien entre cette personne et le chercheur. Dans le cadre d’un domaine aussi sensible que l’activisme clandestin violent, la signature d’un tel document peut se révéler lourde de conséquences et ainsi mettre la personne interrogée dans une situation paradoxalement dommageable du point de vue de ses propres intérêts (Dolnik 2011 : 9). Face à cette problématique, l’obtention d’un consentement oral apparaît la solution la plus souvent choisie par les chercheurs (Speckhard 2009 ; Kenney 2013). Cette stratégie permet d’un point de vue éthique de s’assurer que la personne interrogée aura bien été mise au courant des implications entourant la recherche, tout en limitant les risques associés aux données recueillies. Dans le cadre de notre propre recherche, nous avons également opté, en accord avec le CÉI, pour une procédure de consentement oral comparable à celle évoquée ici par Speckhard63 (2009 : 204) : « At no time is an informed consent protocol simply read out to the interviewee or handed to him for signature because to do so would likely completely destroy the rapport necessary for 63 Sur les étapes d’une procédure de consentement oral dans le cadre d’entretiens réalisés avec des membres d’organisations clandestines, consulter (Speckhard 2009 200-205) 111 such a sensitive interview to take place and would likely not be well understood. Instead the human subjects’ safeguards for the interview are explained in the midst of a gentle and general introduction of me and my research project. Because I am not recording names I do not ask for a signed consent, but take instead an oral informed consent ». Dans le cas d’entretiens réalisés avec des individus en prison, le consentement oral nous permettait aussi de rappeler à la personne interrogée de prendre en considération le cadre institutionnel même de l’entretien. Dans la mesure où les conversations entre prisonniers et visiteurs sont la plupart du temps enregistrées par les autorités pénitentiaires, il convient pour la personne interrogée d’être bien consciente que tout élément de son discours pourrait l’incriminer et mettre en jeu son statut, ainsi que celui d’autres personnes encore non impliquées dans le cadre d’une procédure judiciaire. La confidentialité des données récoltées constitue un second enjeu éthique. Les exigences académiques de transparence vis-à-vis du matériel empirique mobilisé dans le cadre d’une recherche universitaire entrent en conflit direct avec la nécessité parallèle de protéger l’anonymat des personnes interrogées de même que les données récoltées par l’entremise de sources judiciaires ou institutionnelles (Knights 2013 : 120). Cette tension entre critères scientifiques et impératifs éthiques semble difficilement arbitrable dans l’absolu. Il convient toutefois pour le chercheur de trouver des pistes de solutions, aussi peu satisfaisantes soient-elles intellectuellement, permettant d’assurer le respect relatif de ces exigences contradictoires (Schuurman et Eijkman 2013 : 5). La protection de la confidentialité des données pendant et après l’enquête de terrain constitue un principe éthique fondamental (Béliard et Eideliman 2008), bien que posant un certain nombre de défis pratiques pour le chercheur et notre recherche en témoigne. En amont, plusieurs stratégies ont été mises en œuvre en vue de préserver les conditions d’anonymat des personnes que nous avons pu interroger dans le cadre de notre enquête de terrain. Lorsqu’ils étaient enregistrés, les entretiens effectués auprès de nos interlocuteurs ont été systématiquement détruits à la suite des retranscriptions informatiques, éliminant ainsi tout risque lié à un dévoilement d’identité. Dans le cas des retranscriptions d’entretiens, nous avons pris garde de ne pas mentionner les identités des participants. Par ailleurs, le stockage des entretiens et des documents officiels obtenus au cours de notre enquête s’est effectué de manière sécuritaire selon les protocoles de cryptage informatiques. 112 Il convient également de noter que la préservation de la confidentialité dans un domaine d’étude comme celui portant sur les phénomènes de terrorisme et de militance clandestine violente n’est pas sans poser de lourds dilemmes éthiques. En effet, si la protection de l’anonymat des personnes enquêtées constitue un critère éthique primordial, il ne s’aurait être absolu. En effet, si le chercheur doit protéger ses sources, il s’avère tenu par une série d’obligations légales d’informer les autorités compétentes s’il advenait à être mis au courant d’une action ou d’une intention d’action pouvant mettre en jeu la sécurité publique. Cette problématique n’a pas été rencontrée lors de notre enquête de terrain, mais il convient de garder en tête les tensions que ce type de dilemme éthique génère vis-à-vis du processus d’enquête. La confidentialité des données pose également un problème en aval de la recherche lorsque vient le temps de rendre compte par écrit des données de recherche (Zolesio 2011). En effet, le chercheur se trouve face au dilemme de devoir rendre visibles les éléments empiriques qui viennent informer sa recherche et qui sont puisés dans les entretiens et les sources officielles récoltées et dans le même temps de devoir préserver l’anonymat des individus interrogés. En vue de préserver l’anonymat de nos différents cas d’étude et des matériaux de recherche mobilisés dans le cadre de la présente thèse, nous avons choisi d’établir un système de codage que nous évoquons ci-dessous dans la section 4.4 consacrée à la présentation de nos cas d’études individuels64. 4.2 Cadre méthodologique : Approche biographique et récits de vie Avant de présenter notre stratégie de collecte de données empiriques, il convient préalablement d’exposer le cadre méthodologique à travers lequel nous avons décidé d’aborder notre propre enquête de terrain. Plus précisément, c’est au travers d’une approche biographique que nous avons choisi de saisir ce que les « devenirs biographiques » (Passeron 1990 : 17) des militants jihadistes puisent dans les méandres du cyberespace. En raison des caractéristiques propres à l’approche biographique65, cette stratégie nous est apparue particulièrement bien calibrée, non 64 Voir supra section 4.4 « Présentation des cas d’étude » p.139 65 Nous utilisons le terme générique « d’approche biographique » pour qualifier un courant méthodologique réunissant des appellations aussi diverses que « méthodes biographiques », « récits de vie » ou « approche narrative » en français et 113 seulement pour répondre à notre question de départ, mais également pour y répondre à travers le cadre théorique formulé précédemment. Parce qu’elle permet de s’intéresser à des parcours biographiques à l’échelle individuelle sans pour autant négliger les contextes dans lesquels ils se construisent, l’approche biographique nous semble parfaitement correspondre aux exigences de notre démarche de recherche. 4.2.1 Reconstruire l’engagement jihadiste à partir de données biographiques Afin de comprendre et d’expliquer les processus d’engagement jihadiste, nous avons choisi d’analyser une série de cas individuels — douze au total — en retraçant les dynamiques d’entrée et de construction biographiques propres à ces cheminements militants clandestins. À l’instar des approches biographiques mobilisées pour comprendre les carrières déviantes (Becker 1963 ; Matza 1964 ; Goffman 1968), les trajectoires criminelles (Sampson et Laub 1992 ; Goodey 2000) ou encore les parcours militants ordinaires (Fillieule 2001) ou clandestins (Della Porta 1992 ; Dorronsoro et Grojean 2009 ; Gayer 2009), nous avons fait le choix de nous ancrer ici dans cette perspective méthodologique qui entrevoit l’entrée dans l’activisme jihadiste à partir des individus eux-mêmes et de leur propre subjectivité. Ce choix nous permet de rester cohérent avec nos propres prémices méta-théoriques — micromobilisation, approche processuelle et situationnelle et finalement approche par mécanismes — dans la mesure où cette approche facilite la compréhension des comportements individuels dans une perspective dialectique entre parcours individuels et contextes. Notre perspective méthodologique vise ainsi à rendre compte des processus et des mécanismes au travers desquels se construisent les trajectoires biographiques des individus engagés dans la militance jihadiste. À cet égard, l’outil biographique nous apparaît comme un apport méthodologique parfaitement opportun66 (Bertaux 2010). Dans l’optique de s’intéresser non pas « biographical approach », « life story approach » ou encore « life course approach » en anglais. Sur ce point consulter Merrill et West 2009, ainsi que Bertaux 2010. 66 Comme le note Bertaux, il convient d’avoir ici une vision réaliste du concept de récit de vie et de ne pas entrevoir celui-ci dans une acceptation maximaliste qui « couvrirait toute la vie du sujet » (2010 : 35). À l’inverse, le récit de vie constitue une approche biographique circonstanciée vis-à-vis d’un phénomène précisément étudié et d’un cadre d’observation strictement défini par le chercheur. 114 aux caractéristiques et aux dispositions propres des individus pas plus qu’à leurs motivations initiales, mais aux mécanismes sous-jacents à la production des trajectoires clandestines et des justifications qui les accompagnent, l’approche biographique constitue le choix méthodologique le plus adéquat. Par le passé, plusieurs études empiriques ont ainsi pu démontrer les bénéfices de ces approches biographiques afin d’appréhender les logiques d’entrée, de maintien et de désistement dans la militance clandestine violente (Post, Sprinzak et Denny 2005; Sageman 2004; Horgan 2008a; Fillieule 2010). Ces différents travaux ont conduit à éclairer de nouveaux aspects empiriques et à supporter des perspectives théoriques inédites, comme par exemple le rôle des environnements relationnels dans les trajectoires d’engagement jihadiste (Sageman 2004, 2008). À notre sens, cette démarche biographique permet notamment de rendre compte des configurations successives au sein desquelles se structurent les régimes de croyances et l’adhésion à certains cadres d’action collective. En ce sens, elle ne laisse de côté ni l’individu ni les contextes, mais tend au contraire à vouloir les combiner permettant une compréhension contextuelle/situationnelle des processus d’entrée dans l’activisme jihadiste. Cette stratégie de reconstruction des parcours biographiques nous semble potentiellement permettre de mieux cerner ce que ces processus d’entrée dans l’activisme jihadiste doivent respectivement aux réseaux numériques et au monde social. Elle vise à reconstruire de manière synchronique les parcours de vie — origine, milieu familial, contexte social, etc. —, l’entrée dans un univers militant dit jihadiste — quand l’exposition initiale à cet univers a-t-elle commencé? Des rencontres importantes sont-elles liées au choix de s’engager dans l’activisme jihadiste ? — et finalement le poids des mondes numériques — quand les individus ont-ils commencé à s’exposer à des sites légitimant l’engagement jihadiste ? Quels types de sites ? Quels étaient les contenus qui attiraient le plus leur attention ? Elle vise également à interroger l’évolution des croyances et des sensibilités individuelles vis-à-vis de certains cadres d’action collective. 115 4.2.2 De l’analyse des processus aux mécanismes sous-jacents à l’engagement jihadiste Si nous avons fait le choix de l’approche biographique comme cadre méthodologique, c’est parce qu’elle permet d’explorer les trajectoires jihadistes à travers le prisme des processus et des mécanismes qui les rendent possibles. En adéquation avec le cadre théorique général introduit précédemment, l’approche biographique autorise la reconstruction a posteriori des éléments qui entrent en considération dans le développement de l’engagement militant jihadiste. En nous permettant d’identifier et de suivre au pas-à-pas les « mécanismes générateurs » (Boudon 1973) de ces processus de mobilisation dans le jihadisme, l’approche biographique s’avère particulièrement bien calibrée pour notre entreprise de recherche. Elle nous permet également de distinguer plus clairement le rôle des environnements numériques dans ces processus de mobilisation vers la militance extrémiste et d’offrir en retour une théorisation de leurs effets. Notre utilisation de l’approche biographique s’effectue selon une logique comparable à celle de l’analyse des processus — en anglais process-tracing — (George et Bennett 2005 ; Beach et Pedersen 2013). Initialement développée dans le champ de la psychologie cognitive (George 1979), l’analyse des processus vise, selon Bennett et Checkel (2014 : 5) à : « the examination of intermediate steps in a process to make inferences about hypotheses on how that process took place and whether and how it generated the outcome of interest ». En d’autres termes, toute analyse des processus a pour objectif premier d’expliquer les processus et les mécanismes causaux qui composent un phénomène, et ce à partir d’observations empiriques capables de confirmer ou d’infirmer, l’existence de certains de ces mécanismes et leur insertion dans le schème explicatif général proposé par le chercheur. Tel qu’évoqué précédemment, il semble possible de considérer que les processus d’engagement jihadiste puissent être désagrégés en un schème de mécanisme(s) correspondant à la mobilisation progressive d’un individu dans cette forme de militance. Encore revient-il au chercheur d’être en mesure d’identifier les variables intervenantes — autrement dit les mécanismes — qui permettent la production de chacune des étapes qui composent le processus dans son ensemble. Dans une perspective biographique, cela revient à identifier dans le parcours biographique propre à chaque individu, les étapes essentielles de mobilisation dans l’activisme clandestin, ainsi que 116 les mécanismes tantôt singuliers, tantôt transversaux, qui illustrent le passage d’une position à une autre dans ce processus. Cette approche nécessite néanmoins une démarche de reconstruction a posteriori des mécanismes qui composent le processus général étudié. Comme le synthétisent Bennett et Checkel (2014 : 22) : « Process tracing usually proceeds through a mix of induction and deduction. The particular mix in a research project depends on the prior state of knowledge and theorizing about the phenomenon and case selected for study, and on whether the case is similar to a defined population of cases or is an outlier vis-a-vis this population. For phenomena on which there is little prior knowledge and for cases that are not well-explained by extant theories, process tracing proceeds primarily through inductive study. This often involves analyzing events backward through time from the outcome of interest to potential antecedent causes, much as a homicide detective might start by trying to piece together the last few hours or days in the life of a victim ». Dans le cas présent, nous avons choisi, dans une démarche inductive, d’explorer les mécanismes à travers lesquels les environnements numériques s’avèrent en mesure — ou non — d’influencer les trajectoires d’engagement dans la militance jihadiste. Pour ce faire, nous avons observé douze cas individuels pouvant être considérés comme répondant aux critères d’une trajectoire d’engagement jihadiste. À partir de ces douze cas d’études pour lesquels nous possédions un matériel empirique suffisant, nous avons été en mesure de reconstruire de manière synchronique les processus d’engagement dans le jihadisme et les contours plus étendus des trajectoires biographiques. Cette stratégie visait tout d’abord à retracer les étapes successives d’entrée dans la militance jihadiste à la lumière du parcours biographique plus général de l’individu. Au sein de chaque parcours, nous avons tenté de faire émerger les bifurcations, les tournants, les continuités parfois flagrantes, d’autrefois silencieuses, qui marquent ces cheminements vers l’engagement jihadiste. Dans un second temps, la comparaison entre cas d’études sélectionnés nous a permis de faire émerger une série de constats, incluant l’identification des mécanismes communs parmi les trajectoires observées et de leurs agencements parfois similaires. À partir du cadre théorique général dans lequel nous avons choisi de nous inscrire, il nous paraissait dès lors possible de 117 proposer une théorisation plus détaillée du rôle des environnements numériques en matière d’engagement jihadiste. 4.2.3 Limites et précautions d’usages de l’approche biographique Malgré ses bénéfices potentiels, il convient de faire un usage précautionneux de l’approche biographique sous peine que celle-ci ne se transforme en une succession d’exemples biographiques. Cet usage régressif de l’outil biographique conduirait à « l’évanouissement du problème théorique [sous les] traits pertinents de la description » (Passeron 1990 : 5) en se cantonnant à ne porter une attention qu’au particulier ou à l’anecdotique. À ce risque peut s’ajouter celui pour le chercheur de vouloir traiter chaque élément biographique recueilli comme pertinent en lui attribuant une signification particulièrement étendue voire même exagérée. Cet écueil descriptif de la démarche biographique conduit dès lors à l’illusion de la pertinence d’une expérience singulière et par conséquent à une sur-interprétation faisant « violence aux données » (Lahire 1996). Afin d’éviter ce piège, la perspective comparative ici mobilisée entre les douze cas d’étude nous apparaît comme un remède face à cette tentation du particularisme biographique. Enfin, si nous prenons en compte la critique de « l’illusion biographique » soulevée par Pierre Bourdieu (1986), nous pensons que l’approche biographique constitue en réalité un outil d’objectivation plus complexe que le sociologue français ne pensait le croire et porteur d’un intérêt majeur dans la compréhension des processus de socialisation (Darmon 2008 ; Heinich 2010), incluant ceux étudiés dans la présente thèse. 4.3 Sources et stratégies de collecte empirique L’accès à des données empiriques de première main reste un enjeu crucial pour les études portant sur les phénomènes de militantisme clandestin violent et de terrorisme. Ce constat s’avère encore plus vrai pour les chercheurs s’intéressant plus spécifiquement aux trajectoires individuelles et aux processus d’engagement dans ces formes particulières d’activisme. En l’absence d’une fondation empirique solide, il semble peu probable de pouvoir espérer être en mesure de tirer des 118 constats théoriques robustes (Crenshaw 2000 : 416). Pour les raisons explicitées précédemment, l’accès aux données empiriques demeure toutefois un problème récurrent dans ce domaine de recherche (Schuurman et Eijkman 2013). L’évaluation du rôle des réseaux numériques en matière d’engagement jihadiste n’échappe malheureusement pas à ces mêmes difficultés méthodologiques (Schils et Laffineur 2014 : 17). Dans cette section, nous abordons les stratégies de collecte mobilisées dans le cadre de notre enquête de terrain. Notre première stratégie a tout d’abord été orientée vers la collecte de sources documentaires permettant de se familiariser avec les études de cas sélectionnées. À partir de cette première stratégie, la seconde a consisté en l’identification de gate-keepers — proches, experts, avocats, journalistes etc. — en mesure de nous aider dans la progression de notre enquête de terrain. Lorsqu’aucune information n’était directement disponible sur Internet, notre stratégie consistait alors à identifier ces gate-keepers à partir de sources ouvertes telles que des articles de presse ou des comptes-rendus de procès. Cette stratégie fut particulièrement mobilisée pour identifier les avocats d’individus impliqués dans des affaires terroristes reliées au mouvement jihadiste, tout comme leurs proches. Les détails rendus publics dans plusieurs articles de presse nous ont ainsi permis d’identifier une série d’individus avec lesquels nous avons pu mener des entretiens. Une autre stratégie a également consisté à contacter des journalistes spécialisés dans le suivi des affaires terroristes dans les pays concernés. Sources de connaissances, mais aussi de contacts, ces journalistes ont à plusieurs reprises joué un rôle crucial en tant que gate-keepers nous permettant de nouer d’autres contacts incontournables sur le terrain. Enfin, les acteurs plus institutionnels — policiers, juges et/ou membres des services de renseignements — ont également pu servir d’appuis lors de notre enquête. Malgré notre volonté initiale d’obtenir un échantillon représentatif de cas individuels étudiés, nous avons dû nous contenter en définitive d’un échantillonnage en boule de neige — en anglais snowball sampling — finalement assez commun chez les chercheurs s’intéressant à la militance clandestine (Horgan 2008b : 83). En raison des multiples problématiques d’accès aux individus que pose cet objet d’étude, cette stratégie de collecte empirique possède un atout certain. Elle autorise en premier lieu le chercheur à ne pas se limiter dans sa sélection de cas d’études, face à un échantillon total relativement restreint. En effet, face au faible nombre de cas d’individus engagés dans la militance jihadiste accessibles, l’échantillonnage en boule de neige constitue en 119 définitive une obligation davantage qu’un choix véritable. Il permet par ailleurs d’utiliser les liens de confiance comme levier afin d’accéder à de nouveaux contacts, permettant en retour la construction au pas-à-pas de l’échantillon d’enquête. Les recommandations agissent dès lors comme un sésame permettant d’ouvrir de nouvelles portes. C’est le cas non seulement pour les acteurs engagés ou proches de la mouvance jihadiste, mais aussi dans les milieux très secrets des services de renseignement et policiers. La recommandation par un individu permet d’ouvrir de nouveaux accès. Dans bien des cas, les contacts ou tentatives de contact informels se révèlent plus fructueux que les demandes formelles (Horgan 2008b : 84). Ce fut le cas pour notre propre terrain d’enquête puisqu’à de rares exceptions près, les demandes formelles d’entretiens ne se sont pas révélées les plus faciles à obtenir. En raison de la nature secrète et confidentielle des activités tant terroristes qu’antiterroristes, les contacts informels nous ont davantage permis de procéder à des entretiens, à la collecte de certaines sources documentaires et au développement d’une connaissance empirique de notre terrain d’enquête. Ces contacts informels sont en réalité davantage de nature à mettre en confiance les interlocuteurs et permettre en retour la création d’un lien de confiance favorable à la réalisation d’entretiens ou la consultation de certains documents confidentiels ou classifiés. Forcé de reconnaître que dans la majorité des cas, c’est malheureusement l’accessibilité possible ou non à des sources empiriques — humaines et/ou documentaires — qui a guidé nos choix en matière de collecte empirique comme pour les cas d’études sélectionnés. Deux stratégies de collecte de données ont ainsi été mobilisées dans le cadre de notre enquête. D’un côté, la collecte de sources documentaires policières et judiciaires et de l’autre, la réalisation d’entretiens semidirigés. Chacune de ces stratégies tout comme les données récoltées possède un certain nombre d’avantages et de limites qu’il nous semble important de débattre. 4.3.1 Les sources documentaires policières et judiciaires Les sources policières et judiciaires constituent une première avenue de collecte de données mobilisée dans le cadre de notre enquête. Ces sources officielles possèdent l’avantage d’offrir une description épaisse — en anglais trick description (Geertz 1973), souvent détaillée et 120 minutieuse, des trajectoires des acteurs engagés dans l’activisme jihadiste. Dans la mesure où ces sources officielles ont pour finalité première d’éclairer les motifs d’engagement et d’évaluer la participation avérée d’un individu à des activités clandestines violentes, elles constituent un matériel empirique substantiel pour les chercheurs (Della Porta 2013 : 27). En raison des moyens mobilisés et du spectre empirique couvert, ces sources offrent un matériel empirique sans égal qui ne serait autrement être accessible au chercheur. À l’inverse d’un recours à des matériaux documentaires journalistiques, la mobilisation de sources documentaires policières et judiciaires possède plusieurs avantages dont une rigueur documentaire évidente à laquelle s’ajoute une richesse descriptive des trajectoires individuelles. Comme l’évoque Lentini (2010 : 6) : « Court transcrits provide significant detail on events in relation to terrorism trials. They include information on or references to information which must pass strict guidelines to be admitted as evidence ». 4.3.1.1 Des matériaux empiriques relativement peu mobilisés dans la littérature En dépit de ce constat, il est toutefois frappant de remarquer que peu d’auteurs choisissent de mobiliser ce type de ressources documentaires comme socle empirique de leur travail de recherche. Comme le décrit Sageman (Sageman 2014a : 12) : « This information [trial documents] is by far the most complete, detailed and reliable one on terrorist plots and even surpasses what is available to IC [intelligence community] analysts. Theoretically, it is available to academic scholars, but I have not yet seen academics collect trial transcripts and use them systematically in their investigation of terrorism ». À de rares exceptions près (Della Porta 1995 : 18, 2013 : 27 ; Lentini 2010 ; De Poot et coll. 2011 ; Nesser 2011 ; Sageman 2011 : 118 ; Clutterbuck et Warnes 2011 ; Mullins 2011 ; Harris-Hogan 2012) peu d’auteurs mentionnent explicitement l’utilisation de ce genre de ressources documentaires. De manière générale, l’accessibilité aux sources documentaires policières et judiciaires demeure variable selon les contextes nationaux et le type de documentation visée. Si dans certains cas, la documentation judiciaire se révèle très facilement accessible en raison de sa mise à disposition 121 publique67, ce n’est pas systématiquement le cas. Bien que normalement accessibles au grand public, les archives judiciaires en matière d’affaires terroristes peuvent, dans certains cas, être frappées de décisions de non-divulgation. Si cela est rarement le cas pour les décisions de jugement, les dossiers de procès et certains documents judiciaires font l’objet de délais de communicabilité difficilement contournables68. Par ailleurs, en fonction de la culture juridique propre à chaque pays, le niveau de détails des sources judiciaires — incluant les jugements comme les documents versés au procès — peut s’avérer extrêmement inégal. Cette variation dans le niveau de détails constitue une limite qu’il convient de prendre en considération. Enfin, il est à noter que la documentation policière se révèle sans doute encore plus difficilement accessible que la documentation judiciaire, n’ayant pas pour vocation première d’être rendue publique. Il en découle une difficulté supplémentaire pour le chercheur de pouvoir accéder à ce type de documentation. 4.3.1.2 Avantages et limites des sources documentaires policières et judiciaires Dans le cadre de notre enquête de terrain, nous avons été en mesure de collecter un nombre important de sources policières et judiciaires par le fruit de différents canaux, allant de la consultation d’archives en ligne aux demandes d’accès formulés à distance en passant par les demandes physiques auprès des acteurs ou des institutions concernés. Les ressources judiciaires mobilisées réunissent une vingtaine de décisions judiciaires — principalement des décisions de jugement — portant sur des affaires terroristes reliées à la militance jihadiste et dans une dizaine de cas des retranscriptions — dépositions, preuves au procès, etc. — versées aux dossiers judiciaires69. Dans le cas des ressources policières, nous avons été en mesure de consulter plusieurs synthèses internes portant sur des cas individuels impliqués dans la militance jihadiste. 67 Dans le cas du Canada, on peut notamment constater l’effort de publications des archives judiciaires au travers de l’Institut canadien d’information juridique (CanLII) qui a pour mission d’offrir au grand public l’accès aux jugements et autres décisions des tribunaux canadiens, ainsi qu’aux lois et règlements de toutes les compétences législatives du Canada. Consulter le site à l’adresse suivante : http://www.canlii.org/fr 68 Ministère de la Justice et des Libertés (2010) « Le régime de communicabilité des documents » Les archives contemporaines de la Justice, 8 septembre. Accessible en ligne : http://www.archives-judiciaires.justice.gouv.fr/index.php?rubrique=10849&article=15522 69 Bien qu’ayant récolté au total une quarantaine de dossiers judiciaires, le caractère incomplet ou variable en matière de détails de plusieurs d’entre eux nous a conduit à ne pas les utiliser directement comme matériel empirique de le cadre de cette thèse. Ils constituent toutefois des sources complémentaires qui informent notre compréhension plus générale du phénomène étudié. 122 Par ailleurs, la consultation non retranscrite de plusieurs dizaines d’autres sources policières — rapports, fiche signalétique, synthèse biographique, etc. — nous a permis de nourrir notre investigation empirique et d’affiner notre regard sur certains des cas d’étude sélectionnés dans notre échantillon. En raison de la grande variété de ces sources et du niveau de détails des données collectées tout comme des problèmes de confidentialité qu’elles soulèvent, un traitement systématisé de cette documentation nous apparaissait toutefois complexe et dans une certaine mesure contreproductif. En conséquence, nous n’avons pas choisi de procéder à un quelconque codage qualitatif systématisé des documents obtenus. Ces sources policières et judiciaires ont été utilisées au cas par cas en vue d’informer les récits de vie et les parcours biographiques sélectionnés dans le cadre de notre recherche70. Nous mobilisons enfin à plusieurs endroits dans la présente thèse des extraits issus de cette documentation afin de rendre plus explicite notre analyse. Pour autant qu’elles constituent des sources pertinentes, les sources policières et judiciaires doivent faire l’objet d’un traitement critique de la part du chercheur. Elles ne peuvent ni ne doivent constituer les seuls matériaux empiriques mobilisés pour reconstituer une trajectoire d’engagement jihadiste. En effet, comme l’atteste Sageman (Sageman 2014 : 7) : « Reliance on the text of federal warrants or indictments should be the beginning of an objective investigation, not its end. Such documents set forth the prosecution’s claim, giving its best argument in our adversarial system. It is one-sided and biased. Its claims must be corroborated through independent investigation or through a trial which gives a defendant a chance to defend himself and challenge the claims of the prosecution ». Ces sources officielles possèdent en effet plusieurs limites à commencer par leurs conditions mêmes de production. Bien que possédant une granularité empirique rarement atteinte, les données recueillies par les corps policiers et judiciaires le sont dans une visée particulière, celle du maintien de l’ordre. À ce titre, elles ne présentent pas nécessairement une perspective holistique des faits et des événements, mais tendent au contraire à mettre l’accent sur les éléments incriminants. Cette perspective pose dès lors la question d’une mise en cohérence a posteriori des différents éléments biographiques 70 Comme le souligne Dolnik (2011 : 7), le travail de terrain possède une dimension bien plus large que la simple collecte de données empiriques et constitue un processus continu d’apprentissage pour le chercheur. L’exposition à des sources primaires, même si elles ne sont pas directement utilisées de manière systématique dans la recherche, procède d’un effet pédagogique sur le chercheur qui se trouve amener à reconsidérer parfois ses propres perceptions et certaines conclusions de recherche. Nous avons pu bénéficier à différentes étapes de notre enquête de terrain de ce « just looking factor » qui opère le plus souvent dans les contextes informels du processus d’enquête. 123 d’une trajectoire clandestine qui se trouve fixée par le regard des institutions policières et/ou judiciaires. Comme le soulignait déjà le sociologue de la déviance Becker, les documents policiers et judiciaires nous informent davantage sur les institutions qui les produisent que sur les criminels et leurs actions (Becker 1970 : 43). Face à l’absence cruelle de matériaux empiriques de première main, les sources documentaires policières et judiciaires nous semblent toutefois constituer une avenue incontournable dans l’étude des parcours jihadistes. Toutefois, comme pour toute source de type documentaire, ces ressources possèdent un certain nombre de biais. Il revient donc au chercheur d’en être conscient et de tenter de les limiter à travers un processus de triangulation pouvant impliquer des données empiriques alternatives (Della Porta 1995 : 19; Nesser 2010 : 95). Dans notre cas, les sources policières et judiciaires utilisées ont été, dans la mesure du possible, complétées par d’autres matériaux empiriques tirés des entretiens réalisés au cours de notre enquête de terrain. 4.3.2 Les entretiens En dépit de leur caractère commun, voire quasi banal dans d’autres domaines de recherche en sciences sociales, les entretiens ne représentent pas un outil méthodologique privilégié dans le champ des études sur le terrorisme et la violence politique (Schmid et Jongman 1988; Silke 2001; Horgan 2008b, 2012). Dans son article paru en 2001, Silke estimait par exemple que les chercheurs n’utilisaient ce dispositif de collecte empirique que dans 22 % des cas, loin derrière les sources documentaires qui représentaient dans 62 % des cas le dispositif privilégié (Silke 2001 : 6). Au cours des dernières années, force est de constater qu’un nombre croissant de chercheurs est néanmoins venu favoriser cette stratégie d’enquête (Alonso, 2006 ; Baeyer-Kaette, Von Classens, Feger et Neihardt 1982 ; Ballen 2011 ; Berko, 2007 ; Bosi 2012 ; Bosi et Della Porta 2012 ; Bloom 2005 ; Bowyer-Bell 1998, 2000 ; Bruce 1992 ; Coogan 1996 ; Crawford 2003 ; Della Porta 1995 ; Dolnik, 2011 ; Horgan 2005 ; 2009ab ; Jager, Schmidtchen et Sulllwold, 1981 ; Jamieson 1990 ; Jürgensmeyer 2000 Post, Sprinzak et Denny, 2005 ; Reinares 2004 ; Schweitzer et Goldstein Ferber 2005 ; Speckhard et Akhmedova 2005 ; Speckhard 2012 ; Stern 200, 2003 ; Taylor 1988 ; Taylor et Quayle 1994 ; White 1993, 2000). En raison de la richesse et de la granularité des données recueillies, les entretiens possèdent un atout 124 certain pour une démarche méthodologique centrée sur les trajectoires individuelles. Les entretiens fournissent en effet en un accès privilégié aux acteurs permettant d’éclairer au plus près des individus leur comportement et le sens que ceux-ci donnent à leurs actions. Qu’il s’agisse d’entretiens réalisés auprès d’acteurs directement engagés dans la militance clandestine violente, de leurs proches ou plus largement d’acteurs institutionnels responsables de la répression de ces activités — membres des services de renseignement, corps policiers ou encore juges antiterroristes — les entretiens fournissent une voie d’accès incontournable pour comprendre ces phénomènes sociaux. Cette stratégie de collecte de données permet par ailleurs de se prémunir contre une mobilisation redondante de données déjà existantes dans le domaine en contribuant à forger une analyse inédite effectuée à partir d’un matériel empirique original (Silke 2001 : 3). Les entretiens s’avèrent une démarche méthodologique particulièrement bien calibrée pour les études de cas situées à une échelle d’observation micro-sociologique (Yin 2003 ; George et Bennett 2005), à l’instar des travaux visant à saisir les trajectoires individuelles d’entrée dans la militance jihadiste. Les entretiens représentent un moyen d’interroger de façon complémentaire les éléments objectifs — les étapes chronologiques, les contextes relationnels, etc. — des parcours biographiques et les éléments subjectifs — les motivations, les croyances, les raisons, etc. — sous-jacents à l’engagement militant clandestin. Parler aux acteurs de cette militance constitue un processus essentiel en vue de comprendre leur parcours personnel, mais également le cadre mental et les évolutions cognitives en arrière-plan de leur engagement (Post et Berko 2009 : 146). Comme le décrit Horgan (2008 : 74) : « Terrorism may be a social and political process, but it is essentially psychological factors that drive individual motivation, action, and decisional processes : consequently, it remains inevitable that if one is to effectively study terrorism and terrorists from criminological and psychological perspectives, one must meet with and speak to individuals who are, or who have been directly involved with a terrorist organisation ». Utilisés dans le cadre d’une approche méthodologique dite biographique (Merrill et West 2009 ; Bertaux 2010), les entretiens réalisés auprès d’individus engagés dans la militance jihadiste nous autorisent à reconstruire a posteriori les cheminements individuels, parfois séquentiels, mais le plus souvent contingents, vers les sphères de l’activisme clandestin. Loin de limiter la collecte de données à des éléments strictement factuels, les entretiens menés dans une logique compréhensive donnent à voir la propre perception des individus sur leur parcours 125 biographique et leurs motivations. À plus d’un titre, les entretiens permettent d’éclairer les croyances et les perceptions environnementales des individus. Comme le note également Horgan (2012b : 199) : « Althought survey data seemingly allows us to do the same thing, only through in-depth interviews as part of case studies are able to understand the meaning associated with each individual’s expérience and how that meaning affects motivation to act (i.e. mobilization). Because the process of becoming involved with a terrorist movement appears to be such an idiosyncrasie and personalized experience, it can be challenging to capture the meaning of events and expériences from the individual using any other method ». Malgré les divers bénéfices affichés, la réalisation d’entretiens dans un domaine de recherche aussi complexe que le terrorisme ne vient pas sans difficultés ni limites importantes qu’il nous semble nécessaire de discuter à la lumière de notre propre enquête de terrain. 4.3.2.1 Types d’entretiens et typologie des acteurs interrogés Tout d’abord, il est nécessaire de préciser que plusieurs types d’entretiens doivent être distingués en fonction du groupe d’individus interrogés et des objectifs méthodologiques poursuivis par le chercheur. En effet, questionner un acteur institutionnel issu des services de renseignement en vue d’obtenir des éléments factuels n’équivaut pas à s’entretenir avec un ex-terroriste en vue d’éclaircir les motivations subjectives à son engagement clandestin. Chaque entretien possède ses propres modalités et ses logiques internes. De manière synthétique, il apparaît possible de distinguer, dans notre propre démarche d’enquête, trois grands types d’entretiens que sont : les entretiens réalisés avec des acteurs directement engagés dans une trajectoire jihadiste, les entretiens effectués auprès de leurs proches et finalement les entretiens accomplis auprès d’acteurs institutionnels. Les acteurs directement engagés dans l’activisme clandestin violent constituent donc une première catégorie d’entretiens. Sans doute la plus incontournable dans l’étude des processus de radicalisation et des trajectoires d’engagement jihadiste, elle est également la plus exigeante et la plus difficile à aborder. Comme le confirme Horgan (2008 : 89) : « To meet with and talk to people who have been involved in terrorist activities requires considerable planning, patience and knowledge that what is expected throughout the course of any such meeting may not actually 126 happen. Interviews can take weeks, often months, to arrange, be cancelled at the last minute for various reasons such as security considerations or perhaps ‘cold feet’, and a wasted journey, sometimes of considerable length is not an uncommon feature of these investigations ». Comme en témoignent d’autres chercheurs, le processus d’accès à cette première catégorie d’acteurs peut se révéler extrêmement complexe : « Direct interviews with convicted terrorists would have been valuable and a number of both formal and informal efforts to secure access were made, including contacting prison services and the lawyers of the convicted terrorists. These efforts were unfortunately unsuccessful due to legal reasons and time constraints » (Bartlett et Miller 2012 : 3). Dans le cadre de notre démarche d’enquête, plusieurs stratégies ont été utilisées consistant dans un premier temps à identifier la situation des personnes visées — incarcérées, libres, sous contrôle judiciaire — et dans un second temps évaluer les modalités possibles d’accès. Dans certains cas, nous avons été en mesure d’accéder directement aux individus incarcérés par l’intermédiaire des autorités pénitentiaires, d’autres fois les avocats ou les proches ont pu agir comme gate-keeper vis-à-vis des individus visés. Au final, nous avons été en mesure de procéder à trois entretiens avec des individus directement incriminés dans le cadre d’un engagement clandestin lié au mouvement jihadiste. En parallèle, nous avons également mené trois autres entretiens avec des individus ne faisant pas directement l’objet de poursuites judiciaires, mais ayant néanmoins été proches des sphères de l’activisme jihadiste et de ses acteurs. Le groupe des proches regroupe une seconde catégorie d’entretiens réalisés avec des personnes possédant un lien direct — famille, ami(e)s, etc. — ou indirect — avocats, militants associatifs, etc. — avec les individus engagés dans une trajectoire militante clandestine. Ces proches constituent des sources empiriques intéressantes permettant d’éclairer la trajectoire et les motivations d’un individu à s’engager, dans le cas présent dans l’activisme jihadiste. Comme le note Speckhard (2009 : 200) : « In the absence of that [interviews with ‘terrorists’], talking with their close family members, associates, and in some cases their hostages can help us to learn about how they entered the terrorist trajectory, what motivated them along it, and how they acted and spoke leading up to their last moments before attempting to enact or actually carry out an attack ». Dans bien des cas, les entretiens réalisés auprès des proches constituent des sources alternatives de connaissances permettant d’informer le parcours des individus. Les entretiens 127 avec des proches d’individus engagés dans une trajectoire de radicalisation peuvent permettre de saisir les étapes de transition dans un parcours biographique avec sans doute plus d’objectivité que les acteurs eux-mêmes. Au cours de notre enquête de terrain, nous avons pu réaliser quatorze entretiens avec des proches, d’individus engagés dans la militance jihadiste (sept entretiens), leurs avocats (cinq entretiens) ou encore leurs amis ou autres connaissances (deux entretiens). Cette seconde catégorie d’entretiens n’est toutefois pas sans soulever une série de limites méthodologiques, en particulier puisqu’elle ne donne pas directement accès aux acteurs premiers du phénomène et par conséquent à une perspective phénoménologique. La question se pose en effet de la possibilité d’éclairer les motivations profondes d’un individu en l’absence d’accès direct à ce dernier (Kruglanski et coll. 2009). À ce titre, les entretiens réalisés auprès des proches ne peuvent en aucun cas se substituer au point de vue personnel des acteurs engagés dans l’action violente. Ils nous aident cependant à mieux cerner les motifs apparents d’engagement perceptibles du point de vue des observateurs extérieurs. Enfin, la troisième catégorie d’entretiens regroupe des entrevues effectuées auprès d’acteurs institutionnels investis dans le domaine de la lutte contre le terrorisme. Ces acteurs institutionnels peuvent être des hauts fonctionnaires, des acteurs du renseignement ou encore des praticiens de l’anti-terrorisme membres des corps policiers, militaires ou judiciaires. De par leur position professionnelle et leurs activités, ils possèdent une connaissance détaillée et pratique des phénomènes qui nous intéressent. Ce type d’entretiens possèdent plusieurs avantages allant d’une perspective de contre-vérification de données empiriques obtenues par d’autres canaux à un approfondissement de thématiques de recherche spécifiques que seuls ces praticiens sont en mesure de venir éclairer (Clutterbuck and Warnes 2013 : 17). Par le passé, les entretiens réalisés avec des acteurs institutionnels ont pu tenir lieu de stratégie privilégiée par les auteurs travaillant sur les phénomènes d’engagement clandestin violent. À la fin des années 1980, Schmid et Jongman affirmaient ainsi que 40 % des entretiens conduits par les chercheurs dans ce domaine l’étaient avec des représentants officiels, des membres des services de sécurité ou de renseignement et finalement des acteurs gouvernementaux, alors que dans le même temps seulement 20 % d’entre eux s’attachaient à recueillir la parole des acteurs clandestins (Schmid et Jongman 1988 : 177). Cette asymétrie demeure présente aujourd’hui même si elle tend à s’amoindrir par la volonté affirmée des chercheurs de s’assurer une plus grande diversité des sources dans leur collecte des matériaux empiriques. 128 Qu’il s’agisse des phénomènes jihadistes ou de thématiques de politiques publiques plus communes, la poursuite d’entretiens avec des acteurs institutionnels et gouvernementaux n’est pas sans poser des défis. Derrière les difficultés pratiques de « s’imposer aux imposants » (Chamboredon et coll. 1994), il existe en réalité plusieurs obstacles à la réalisation d’entretiens avec des acteurs institutionnels investis dans les divers champs d’intervention liés au terrorisme. Le premier enjeu renvoie tout d’abord aux modalités d’accès à ces acteurs. En raison de la dimension secrète du terrorisme et de son corollaire, l’anti-terrorisme comme domaine d’action publique, les acteurs institutionnels concernés se révèlent généralement peu disposés à s’entretenir avec des universitaires, encore moins à leur confier des informations non publiques qui pourraient s’avérer au final confidentielles (Kenney 2013 : 29 ; Schuurman et Eijkman 2013 : 4). Lorsque le chercheur s’avère toutefois en mesure d’obtenir de tels entretiens avec des acteurs institutionnels, il peut se trouver confronté à un second obstacle majeur, celui d’acteurs tenant un discours officiel et routinisé promu par l’institution à laquelle ils appartiennent71 (Clutterbuck et Warnes 2013 : 18). Dans ce cas, les entretiens réalisés semblent davantage informer sur les pratiques de cette institution elle-même et sa vision de l’objet terrorisme que sur la réalité empirique des phénomènes investigués par le chercheur. Enfin, la discussion de faits concrets et de certains matériaux empiriques peut se heurter aux pratiques de secret professionnel et de confidentialité. Bien que ces éléments empiriques et factuels de nature confidentielle puissent être abordés librement lors d’entretiens avec des acteurs institutionnels se pose néanmoins la question des possibilités d’utilisation des données recueillies par le chercheur dans le cadre de sa propre démarche scientifique. En définitive, la réalisation d’entretiens avec des acteurs institutionnels n’est pas sans limites. Cette démarche apparaît néanmoins fructueuse dans la mesure où elle permet d’enrichir notre compréhension du phénomène observé — dans le cas présent les ressorts de l’engagement jihadiste — en permettant aux chercheurs d’accéder à des éléments empiriques autrement invisibles. Dans le cadre de notre propre enquête de terrain, nous avons pu rencontrer une série d’acteurs institutionnels en vue de mener des entretiens, et ce pour chacun de nos trois terrains d’enquête. Ainsi, dix entretiens ont été réalisés auprès des policiers spécialisés, quatre auprès de 71 À titre d’anecdote, il est intéressant de noter que certains de nos entretiens réalisés avec des acteurs institutionnels ont eu lieu en présence d’attaché(e)s de communication ou de presse, parfois chargé(e)s de contrôler les limites permises des déclarations et des informations communiquées. Ce contrôle d’un tiers sur la situation d’entretien s’avère problématique, mais pas nécessairement indépassable. 129 juges anti-terroristes et quatre auprès d’acteurs des services de renseignements. Dans le cadre de notre travail, l’apport qualitatif des informations recueillies s’avère variable en fonction du type d’acteurs interrogés, du pays et de son institution de rattachement. En effet, tous les entretiens effectués ne se sont pas déroulés selon les mêmes modalités d’accès et les mêmes contextes conduisant certains à être plus fructueux que d’autres en matière de collecte d’informations. Par ailleurs, tous les entretiens n’avaient pas nécessairement les mêmes objectifs. Si certains avaient pour vocation d’interroger les acteurs institutionnels sur les aspects généraux de notre problématique de recherche, d’autres visaient à aborder des éléments empiriques plus spécifiques de nos cas d’études. 4.3.2.2 Modalités d’accès et réalisation des entretiens Comme l’illustre la section précédente, les catégories d’acteurs interrogés dans le cadre de notre enquête s’avèrent somme toute hétéroclites. À ce titre, il n’est pas étonnant de concevoir que les enjeux et les difficultés en matière d’accès et de production des entretiens s’avèrent tout aussi variables. Les éléments de variation tiennent tant au contexte d’enquête qu’à la catégorie d’acteurs interrogés. Il n’existe pour ainsi dire pas de « recette magique » lorsque vient le temps d’approcher des acteurs directement engagés dans la militance clandestine violente, leurs proches ou encore des acteurs institutionnels (Horgan 2012b : 204). Dans le cas des acteurs engagés dans la militance jihadiste, l’accès est sans aucun doute le plus complexe en raison des risques évidents — crainte d’une arrestation ou d’une dénonciation — et de considérations multiples — hostilité aux objectifs de la recherche, refus de parler à un universitaire, etc. — que ces individus peuvent entretenir vis-à-vis du chercheur ou plus généralement du monde extérieur. L’identification et l’accès direct à des personnes impliquées dans la militance jihadiste s’avèrent d’autant plus difficiles dans les États où la violence terroriste s’avère transversalement condamnée par l’ensemble de la société et où les services anti-terroristes s’avèrent très actifs en termes d’arrestations et de poursuites judiciaires (Speckhard 2009 : 205). Face à cette situation, peu d’individus souhaitent parler ouvertement de leur trajectoire et de leurs actions présentes ou passées. Ce phénomène s’illustre dans nos trois terrains d’enquête — Canada, France et Belgique — où en dépit de multiples tentatives, les refus d’entretiens se sont révélés beaucoup plus 130 nombreux qu’initialement envisagé. Malgré nos stratégies d’accès diversifiées, force est de constater que bien souvent le stigmate du chercheur travaillant sur le terrorisme est parfois lourd à porter. À plusieurs reprises dans nos démarches d’entretiens, la suspicion quant à la nature de notre travail de recherche et nos liens éventuels avec des gouvernements ou acteurs institutionnels liés à l’anti-terrorisme sont venus considérablement court-circuiter l’accès à cette première catégorie d’acteurs : « Qui me dit que vous n’êtes pas un agent de la police ou des renseignements. Je ne vous connais pas et vous m’appelez pour me demander de vous rencontrer… Ah non… Je n’ai rien à vous dire. Je ne veux pas vous parler »72. Lorsque cette suspicion n’était pas la raison affichée du refus, certains individus mettaient en avant tout simplement des motivations idéologiques : « Je ne parle pas aux mécréants je les combats. Qui combat la mécréance, la perversité et l’injustice si ce n’est les mujahidin ? Je ne parle pas aux espions et aux kuffars comme vous »73. Pour d’autres enfin, c’est la volonté de laisser derrière eux un parcours et des expériences pénibles qui était évoquée comme motif de refus : « Non, c’est derrière moi, je ne veux pas vous parler. Des journalistes sont déjà venus me voir, mais je n’ai rien à leur dire. Pour moi, c’est fini tout ça, j’ai refait ma vie »74. L’accès indirect à des individus emprisonnés dans le cadre d’affaires terroristes liées au jihadisme ne s’avère pas nécessairement plus simple, et ce contrairement aux propos exprimés par certains chercheurs travaillant sur les phénomènes de militance clandestine et de terrorisme (Horgan 2012b : 205). Le degré d’accès s’avère en définitive extrêmement variable et contextuel. Dans le cadre de notre enquête de terrain, cet accès s’est généralement révélé difficile pour de multiples raisons allant des politiques pénitentiaires d’isolement aux décisions arbitraires énoncées par les autorités compétentes. Dans un cas uniquement, nous avons été en mesure d’accéder directement à un individu actuellement détenu dans un établissement pénitentiaire dans le cadre d’une affaire terroriste liée au courant jihadiste. Par ailleurs, que les individus soient en prison ou en liberté — sous contrôle judiciaire ou non —, l’accès aux individus se trouve souvent contrôlé par un acteur tiers comme l’avocat. Dans certains cas, les avocats peuvent jouer un rôle bénéfique d’intermédiaire auprès de leur client en permettant de le rencontrer et en agissant comme médiateur de confiance. Cette stratégie nous a permis de 72 Extrait d’une conversation téléphonique lors d’une demande d’entretien en décembre 2012 en Belgique. 73 Réponse à une demande d’entretien effectué en novembre 2012 sur le forum Ansar al-Haqq. 74 Extrait d’une conversation téléphonique lors d’une demande d’entretien en décembre 2012 en France. 131 rencontrer deux individus impliqués dans le cadre d’affaires terroristes judiciarisées. À l’inverse, les acteurs tiers, qu’il s’agisse d’avocats ou de membres de la famille, peuvent aussi constituer une barrière incontournable dans l’accès aux individus. Agissant comme protecteurs, ces derniers contrôlent l’accès à l’individu parfois même au-delà de leurs prérogatives : « Vous savez [prénom] veut passer à autre chose. Je ne pense pas qu’elle souhaite vous rencontrer pour l’instant… Peut-être plus tard, mais pour le moment elle est à [centre de détention]. Elle a changé, vous savez. Elle a beaucoup évolué depuis sa condamnation. Toute cette histoire a été très dure pour elle et je ne pense pas que vous rencontrer lui serait bénéfique à ce stade »75. Notre terrain d’étude démontre clairement cette difficulté d’accéder à cette première catégorie d’acteurs engagés directement dans la clandestinité. Difficulté d’autant plus grande, qu’on remarque une très faible transparence des auteurs universitaires vis-à-vis des conditions et des modalités concrètes de réalisation d’entretiens dans la majorité des travaux jusqu’ici publiés dans le champ des études sur le jihadisme. À titre d’exemple, F. Khosrokhavar considéré comme l’un des chercheurs francophones les plus actifs dans le domaine décrit en des termes extrêmement généraux ce qui constitue les fondements empiriques de son ouvrage Les Nouveaux Martyrs d’Allah justement consacré à cette question de l’engagement jihadiste et de ses ressorts : « L’analyse proposée ici se fonde sur l’étude des textes, sur l’expérience de terrain que j’ai eue en tant que sociologue et anthropologue dans le monde islamique et en France, mais aussi sur des entretiens [...] dans des prisons françaises avec des musulmans dont certains sont condamnés pour association de malfaiteurs en vue d’une action terroriste » (Khosrokhavar 2003 : 9). Cette absence de transparence concernant les modalités concrètes de réalisation d’entretiens avec les acteurs investis dans la militance jihadiste nuit considérablement au développement d’un savoir-faire méthodologique commun et à l’apprentissage des jeunes chercheurs (Sangaravism 2001). La littérature s’avère en effet très évasive sur le processus d’accès aux acteurs clandestins. Rares sont les auteurs qui décrivent explicitement le processus et les étapes successives ayant permis la réalisation d’une enquête de terrain (Horgan 2008b : 75)76. Dans la 75 Extrait d’une conversation lors d’une demande d’entretien en novembre 2012 en Belgique. 76 Le témoignage d’Andrew Dolnik dans son récent ouvrage Conducting Terrorism Field Research — A Guide éclaire cette perspective : « Despite the existence of a surprisingly large number of terrorism researchers with relevant field experiences, assembling a representative line-up of contributors for this volume was far from easy. Many experienced researchers who tell their stories in bars in conference after parties were not willing to share their experiences on paper, citing concerns with negative fallout from governments in countries of their research, ethical concerns for groups and individuals that have been the subjects of 132 majorité des cas, les trucs et astuces liés à la réalisation d’entretiens demeurent cachés en raison de motifs personnels — volonté de garder l’exclusivité des données ou des contacts en raison des efforts effectués pour les obtenir —, mais aussi éthiques — engagement à conserver l’anonymat des personnes interviewées et des éléments factuels collectés dans le cadre de l’enquête de terrain. Comme le souligne Horgan : « Any researchers who are successful in ‘breaking in’ will not risk undermining their continued access by revealing specific details surrounding their access » (Horgan 2012b : 202). Ce constat fût malheureusement confirmé par plusieurs de nos tentatives de contact auprès de chercheurs plus expérimentés en vue d’obtenir leur aide dans la réalisation de nos entretiens. En raison, encore une fois de l’aspect clandestin et illégal des activités auxquelles se livrent les acteurs interrogés la construction d’un lien de confiance s’avère une dimension incontournable pour mener à terme des entretiens (Speckhard 2009). La construction de ce lien de confiance s’avère tout aussi complexe bien que moins difficile avec la catégorie des proches. Dans le cas des proches des personnes engagées dans une trajectoire jihadiste, les modalités d’accès sont plus simples et résultent à la fois d’un travail direct d’identification par le chercheur lui-même, le plus souvent à partir de sources de presse ou judiciaires, que de l’aide apportée par des acteurs tiers tels que les avocats, les journalistes ou les militants associatifs. L’accès aux proches se révèle relativement simplifié en comparaison de l’accès aux individus directement impliqués dans la militance clandestine. La problématique principale s’avère ici l’acceptation des proches à s’entretenir avec le chercheur. Alors que certains accepteront volontiers les entretiens, souvent dans une volonté de mieux comprendre eux-mêmes la trajectoire du proche en question, d’autres seront plus méfiants, si ce n’est hostile à l’idée de s’entretenir avec un chercheur. Dans le cas d’individus engagés dans la militance jihadiste, réaliser des entretiens avec des proches issus de la communauté musulmane peut s’avérer difficile dans la mesure où ces proches s’avèrent fermés à l’idée de parler de ces phénomènes par peur de renforcer une stigmatisation vis-à-vis de l’Islam et de la communauté musulmane (Beski-Chafiq, Birmant, Benmerzoug, Taibi et Goignard 2010 : 37) ou à l’inverse s’attirer l’opprobre leur propre communauté (Kleinmann 2012 : 281). their research, potential for excessive future scrutiny by their respective institutions’ institutional review boards/human research ethics committees, and even the risk of potential legal repercussions. Others found it difficult to write about themselves or were simply too busy with other projects » (Dolnik 2013 : 5). 133 Tel que souligné précédemment, à de rares exceptions près (Horgan 2008b; Dolnik 2011, 2013), les chercheurs du champ des études sur le terrorisme et la militance clandestine violente s’avèrent en général peu loquaces sur leurs expériences de terrain, incluant les modalités selon lesquels leurs entretiens ont été conduits. Par conséquent, il s’avère d’autant plus difficile de connaître la nature et le spectre heuristique de ces entretiens : Entretien structuré ? Entretien semi-dirigé ? Entretien à comparatif ? Entretien biographique ? Entretien phénoménologique ? Andrew Silke observe par exemple que moins de 1 % des entretiens utilisés comme matériel empirique dans les études sur le terrorisme s’avèrent conduits dans une perspective systématique et structurée (Silke 2001 : 7). Dans la majorité des cas, les entretiens ne sont pas mobilisés dans une visée systématique et comparative, mais bien davantage dans une perspective ethnographique. Les contraintes entourant la conduite des entretiens expliquent cette variation dans la nature et la conduite des entretiens. À l’instar d’autres auteurs, notre enquête de terrain confirme la nécessité d’une certaine flexibilité dans la réalisation et la conduite des entretiens : « Another quickly learned lesson at the time was the realization that my approach to interviewing would have to be flexible enough to vary with each of the ‘types’ of interviewees. […] Although I had planned to ask questions in a systematic, semi-formal fashion, this initially proved difficult in practice and quite an amount of flexibility had to be employed with most interviewees » (Horgan 2008b : 84). Les entretiens de type dirigés apparaissent totalement irréalistes dans un domaine d’enquête comme celui de la militance jihadiste. Encore une fois la nature clandestine, secrète et le plus souvent sulfureuse du domaine conduit le chercheur à devoir s’adapter à son environnement d’enquête. La réalisation d’un entretien avec des individus suspicieux demande en particulier un certain tact. Il convient de ne pas trop insister sur les dimensions d’intérêt pour le chercheur et de laisser parfois toute la liberté à la personne interviewée de choisir les thématiques dont elle désire parler. Si ce choix peut apparaître méthodologiquement paradoxale, il offre un avantage certain celui de laisser l’univers mental de la personne interrogée s’exprimer sans contraintes. Ainsi, alors que la question de l’engagement lorsqu’il revêt une dimension violente pourra être systématiquement passée sous silence par un individu, le laisser divaguer sur d’autres considérations permettra de saisir dans les mots propres de l’individu ou en arrière-plan de son discours, les éléments factuels pouvant intéresser le chercheur sur ce sujet. Cette nécessité doit conduire le chercheur à adopter une posture emphatique sans préjugés ni jugements face aux 134 personnes interrogées (Speckhard 2009 : 206 ; Post et Berko 2009 : 146-147 ; Dolnik 2011 : 11). Il s’agit par exemple de s’assurer de ne pas adopter un langage pouvant blesser ou frustrer les individus interrogés, de même que la nécessité de ne pas se limiter son entretien à la seule thématique de la violence et des aspects moraux rattachés à l’engagement clandestin (Speckhard 2009 : 209). Un constat partagé par Post et Berko (2009 : 147) pour qui : « In trying to enter the terrorists’ inner world […] it was important to avoid speaking about political conflict or religion, or the fragile psychological connection would be lost. Rather, the goal was to be in contact as human beings. It was important to discuss universal themes, families, life difficulties and, in doing so, share some of the interviewer’s own experiences, so that it was a give-and-take experience ». La valeur heuristique de cette empathie vis-à-vis de ce que certains nommeraient des « engagements répugnants » (Nikolski 2011) permet par ailleurs d’adopter un regard plus holistique sur les modalités sous-jacentes à ceux-ci. Elle permet de ne pas réduire a priori l’individu à la radicalité de son engagement, mais au contraire de lui laisser a posteriori le choix d’expliquer celui-ci selon sa propre perspective et sa propre temporalité. 4.3.2.3 Les limites de l’entretien comme stratégie de collecte empirique Comme toute stratégie de collecte empirique, les entretiens possèdent leurs propres limites. En premier lieu, c’est bien la temporalité des entretiens qui demeure une problématique complexe. Ainsi, un individu venant d’être arrêté, pas encore jugé n’aura peut-être pas le même discours qu’un individu déjà emprisonné depuis de longues années n’ayant rien à perdre à effectuer un entretien avec un chercheur. De la même manière, un individu pleinement engagé dans l’activisme clandestin ne tiendra sans doute pas le même discours qu’un repenti de l’action violente (Horgan 2012b : 200). Les entretiens avec les repentis de l’action violente peuvent dans la même optique poser un problème de polissage de la vérité et du caractère rétrospectif de la parole recueillie (Gayer 2009 : 5). À l’inverse, l’emprisonnement peut conduire à une forme de politisation à l’extrême du discours des individus (Shweitzer 2006). Une autre limite renvoie à ce que Speckhard nomme « l’histoire en boite » — en anglais canned story — soit le discours de justification idéologique et doctrinal des individus quant à la nature de leurs actions et de leurs engagements (Speckhard 2009 : 207). 135 Interroger sur leur parcours d’engagement, les individus justifieront ceux-ci par des raisons idéologiques, alors que celles-ci n’étaient peut-être que secondaires au départ de leur trajectoire. Cette « illusion biographique » (Bourdieu 1986) demeure en effet le piège central des entretiens biographiques menés auprès d’acteurs opérant dans le domaine de la militance clandestine violente. Récits d’engagement mythifiés ou au contraire amoindris, voire reconstruits en vue d’occulter certains éléments biographiques gênants ou inconfortables sont légions. Dès lors se pose la question de la capacité du chercheur à s’assurer de la véracité tout comme de la validité des éléments empiriques recueillis (Horgan 2008b; Dawson 2014 : 68). À notre sens, le seul garde-fou permettant de déconstruire le discours et les mensonges possibles demeure une triangulation des éléments factuels ou rhétoriques récoltés à partir d’autres sources primaires ou secondaires — autres entretiens, documents judiciaires, sources ouvertes, etc. Cette stratégie permet en effet de mettre en contradiction ou à l’inverse, d’exposer la cohérence d’un discours recueilli et des éléments qui le composent. Comme le justifie Spechkard (2009 : 208) : « One simply has to try to make the best sense possible by collecting many viewpoints and making as many attempts as possible to get to the truth ». C’est bien cette stratégie que nous avons choisie de mobiliser dans le cadre de notre traitement analytique en multipliant les points de vue provenant de sources différentes. 4.3.3 Validité empirique et principe de triangulation Au-delà des problématiques d’ancrage empirique, la robustesse même des données empiriques mobilisées dans le cadre des études portant sur les phénomènes de militantisme clandestin demeure problématique. En effet, la rareté des matériaux empiriques récoltés conduit parfois les chercheurs à tordre, voire même à surexploiter des données recueillies produisant des constats qui ne peuvent être soutenus empiriquement : « Precisely because of the pratical difficulties entailed in acquiring primary data on terrorism, the excitement of finally securing access to that particular government archive or speaking with an elusive former terrorist can obscure the fact that such data still needs to be critically examined » (Schuurman et Eijkman 2013 : 5). Lorsque vient le temps d’examiner des phénomènes comme ceux de l’engagement dans la militance jihadiste, il apparaît d’autant plus important d’adopter une démarche critique et de trianguler, 136 dans la mesure du possible, les méthodes d’investigation comme les données empiriques mobilisées (Horne et Horgan 2012) afin de s’assurer une plus grande validité empirique. La triangulation empirique doit être entendue comme une opération de croisement des données recueillies par le chercheur. Ce processus constitue la méthode traditionnellement la plus efficace pour atteindre une robustesse empirique, en particulier en matière d’étude de cas où cette stratégie permet de renforcer une validité combinée en matière descriptive et d’inférence causale (Seawright et Collier 2004 : 310; Ayoub, Wallace et Zepeda-Millàn 2014). Le processus de triangulation empirique possède plusieurs bénéfices dans le cadre d’une approche biographique telle que mobilisée dans la présente thèse. Dans un premier temps, il permet d’enrichir chaque cas d’étude individuel en mobilisant une diversité de sources de données à la fois convergentes et complémentaires qui ne renseignent pas nécessairement sur les mêmes éléments d’un parcours biographique. Ainsi, un entretien réalisé avec l’individu pris comme cas d’étude permettra d’appréhender plus facilement des éléments biographiques auto-centrés. En comparaison, des entretiens avec des proches de cet individu permettront d’accéder à des éléments biographiques de type relationnels ou contextuels. De la même manière, l’utilisation de sources institutionnelles — à l’instar des sources documentaires policières ou judiciaires — autorise le chercheur à ajouter une épaisseur empirique supplémentaire dans les trajectoires biographiques observées dans la mesure où elles peuvent mettre en évidence des éléments empiriques autrement difficilement accessibles par le biais d’entretiens77. Dans un second temps, le processus de triangulation empirique permet au chercheur d’éviter les écueils factuels qui pourraient être redoutables en cas d’utilisation d’une source unique de matériel empirique (Yin 2009 : 116-117). La multiplication des sources de données par l’intermédiaire des stratégies de collecte évoquées ci-dessus permet à notre sens d’éviter l’écueil d’une trop forte dépendance empirique. Finalement, la triangulation empirique rend d’autant plus robustes les constats effectués par le chercheur dans la mesure où ils sont appuyés par un plus grand nombre d’observations empiriques. À partir de l’accumulation de données provenant de sources différentes, le processus de triangulation permet d’accroitre la robustesse des constats factuels et donc l’assise des conclusions théoriques d’une recherche. À plusieurs égards, la triangulation s’avère également 77 On pourra ici penser aux matériaux empiriques issues d’enquêtes policières ou des services de renseignements telle que les écoutes téléphoniques ou les surveillances informatiques. Sur cette question, consulter Lentini 2010. 137 appropriée dans un contexte de collecte empirique difficile, voire partielle (Tarrow 2004 : 110) en vue de s’assurer de disposer d’un matériel empirique suffisamment riche pour néanmoins être en mesure de tirer des conclusions. Dans notre cas, ce principe de triangulation s’est principalement matérialisé à travers notre volonté de s’assurer de reconstruire les trajectoires biographiques des cas individuels observés à partir d’une diversité de sources de données. Ce processus nous a permis de croiser des éléments factuels pour être en mesure de les contrevérifier, mais également en vue de faire varier les niveaux d’observations et le point de vue des cas individuels étudiés. 4.4. Les environnements numériques jihadistes Notre approche biographique a été complétée par une enquête de terrain en ligne faisant intervenir un large spectre d’environnements numériques pouvant être qualifiés de jihadistes, en raison des éléments discursifs et iconographiques qui y sont déployés. La consultation quotidienne de ces environnements jihadistes en ligne nous permit de développer un autre regard sur ces milieux de socialisation jihadistes et leurs fonctions, nécessaire à la compréhension d’une partie de notre matériel d’étude — à commencer, par la mention récurrente par certains de nos enquêtés ou par certaines archives judiciaires de forums ou de sites web jihadistes. En effet, il nous apparaissait difficile d’espérer pouvoir comprendre le rôle des environnements numériques jihadistes en matière de mobilisation sans même en connaître ni la nature ni le contenu. Cette « immersion ethnographique » au sein des univers jihadistes en ligne, entamée depuis de nombreuses années, nous aura permis d’approfondir notre connaissance de ces milieux en ligne, des codes et des pratiques qui les composent, mais également de saisir leur évolution rapide et constante. Cette enquête de terrain en ligne s’est accompagnée d’une procédure de récolte de données sur le forum francophone jihadiste le plus actif Ansar al-Haqq en vue d’étudier les modalités d’expositions variées des acteurs individuels aux matrices de socialisation jihadistes en ligne. Respectant les contraintes éthiques et de confidentialité requises, nous avons choisi de mobiliser les données recueillies dans la seconde partie du chapitre VI consacré aux mécanismes de sélection. 138 4.5. Présentation des cas d’étude La présente recherche se fonde sur l’investigation de douze cas d’étude individuels. Douze parcours d’engagement jihadistes aux aboutissements divers. Certains de nos cas d’étude ont laissé leur vie dans cet engagement, d’autres ont été ou sont actuellement incarcérés en raison des actions violentes commises dans le cadre de leur engagement militant. Certains sont aujourd’hui engagés auprès de groupes jihadistes actifs. D’autres ont pour leur part choisi de tourner la page et de s’éloigner de cette forme de militance. Ce sont ces récits à la fois divers et comparables que nous étudions. Comme évoqué précédemment, le choix des cas individuels étudiés s’avère le résultat d’une approche pragmatique qui nous a conduit à choisir des cas d’étude pour lesquels nous étions en mesure d’avoir une information empirique suffisante pour reconstruire leur trajectoire et explorer le poids des environnements numériques en la matière. En ce sens, le processus de sélection de nos cas d’étude ne correspond pas à un critère de représentatitive au sens quantitatif du terme. Bien davantage, c’est la complexité interne des cas d’étude et les possibilités de triangulation empirique qui ont guidé la sélection de ces douze cas d’étude. En vue de préserver l’anonymat de nos différents cas d’étude individuels, nous avons choisi d’établir un système de codage permettant d’identifier les cas d’étude à partir de numéros (I., II., III., etc.). Ce système permet de distinguer clairement les cas d’étude auxquels nous faisons référence dans le corps de notre thèse sans pour autant apposer une identité réelle sur les individus. En ce qui a trait aux entretiens effectués, nous avons également choisi de maintenir la confidentialité des personnes interrogées à partir d’un système de codage effaçant toute possibilité d’identifier les acteurs interrogés. Ce système de codage a également été appliqué pour les entretiens effectués auprès des personnalités tierces telles que les proches ou les acteurs institutionnels. Afin d’identifier plus précisément les entretiens effectués, la date et le terrain géographique général de réalisation ont été systématiquement ajoutés dans notre système de codage. Notre système de codage est ainsi composé de trois éléments : le statut de l’individu 139 interrogé, la date et finalement le terrain de l’entretien. À titre d’exemple, un entretien réalisé avec un juge anti-terroriste français en novembre 2012 sera codé de la façon suivante : ANTITER*-NOV2012-FR. Un entretien réalisé en juin 2013 avec un membre proche d’une personne incriminée en Belgique sera codé de la manière suivante : Cas *, PRO-JUN2013-BE. Une liste de l’ensemble des entretiens effectués et des codes utilisés est accessible pour le lecteur en annexe78. Enfin, l’utilisation des sources judiciaires obtenues dans le cadre de notre enquête de terrain pose des enjeux similaires de confidentialité. À ce titre, nous avons choisi d’appliquer à ces documents le même processus d’anonymisation que celui appliqué aux entretiens. Les éléments informatifs mobilisés dans le corps de notre thèse le sont de manière anonyme. Le tableau récapitulatif présenté ci-dessous (Figure.15) résume pour les douze cas individuels observés, les éléments et les singularités importants de chaque parcours biographique. 78 Consulter annexe 3, voir supra p.349. 140 Figure.15 — Tableau récapitulatif des cas individuels étudiés Terrain Âge Situation civile Famille mixte CAS I Canada 30 ans Résident Non CAS II Canada 17 ans Citoyen Oui CAS III Canada 22 ans Citoyen Oui CAS IV Belgique 36 ans Citoyen Oui CAS V Belgique 23 ans Citoyen Non No. Cas Milieu familial Famille pratiquante Famille non pratiquante Famille nonpratiquante Famille nonpratiquante Famille non pratiquante Niveau d’éduction complétée Universitaire Religiosité avant (re)conversion Oui (Islam) Secondaire Non Primaire Non Secondaire Non Secondaire Situation occupationnelle Situation maritale Antécédents criminels Aux études Célibataire Non Célibataire Non Célibataire Oui Célibataire Non Célibataire Non Professionnelle (instable/chômage) Professionnelle (instable/chômage) Professionnelle (instable/chômage) Oui Professionnelle (Catholique) (instable/chômage) 141 CAS VI Belgique 26 ans Citoyen Oui CAS VII Belgique 18 ans Citoyen Oui CAS VIII Belgique 18 ans Citoyen Non CAS IX France 28 ans Citoyen Oui CAS X France 30 ans Citoyen Non CAS XI France 21 ans Citoyen Non CAS XII France 25 ans Citoyen Oui 142 Famille nonpratiquante Famille nonpratiquante Famille pratiquante Famille nonpratiquante Famille nonpratiquante Famille nonpratiquante Famille pratiquante Secondaire Secondaire Non Oui (Catholique) Primaire Non Universitaire Non Secondaire Secondaire Secondaire Professionnelle Divorcé (instable/chômage) (+Enfants) Aux études Célibataire Non Aux études Célibataire Non Célibataire Non Célibataire Oui Aux études Célibataire Non Professionnelle Concubinage (instable/chômage) (+enfants) Professionnelle (stable) Professionnelle Non Non Non (instable/chômage) Non Oui Chapitre V : Les mécanismes de disponibilité Comme évoqué lors de la présentation de notre cadre théorique, nous envisageons l’engagement jihadiste comme un processus graduel d’adhésion à un cadre moral validant l’engagement clandestin comme une avenue d’action légitime d’être poursuivie. Comprendre l’engagement jihadiste revient dès lors à retracer le processus à travers lequel un individu en vient à s’exposer graduellement à un univers de sens jihadiste, à endosser les croyances morales qui lui sont proposées et à y adhérer au point de s’engager pleinement dans l’activisme clandestin. La compréhension de ce processus graduel n’est toutefois pas possible sans désagréger au préalable les mécanismes qui rendent possible chacune de ces étapes. Nous abordons dans le présent chapitre un premier type de mécanismes qui nous semblent incontournables : les mécanismes de disponibilité. La question des mécanismes de disponibilité revient à entrevoir par quels mécanismes des individus se retrouvent, à un moment donné, potentiellement plus disponibles que d’autres, à être exposés à des matrices de socialisation validant l’engagement clandestin comme une avenue d’action légitime, et cognitivement plus disposés que d’autres à adhérer aux normes morales et aux produits cognitifs qui leur sont proposés dans ces environnements réels ou virtuels. En effet, adhérer à un cadre normatif légitimant l’engagement jihadiste revient nécessairement à pouvoir y être exposé préalablement. Or, ce processus qui conduit un individu à passer d’une situation de non-engagement [T0] à une situation d’exposition initiale [T1] peut être décomposé en une série de mécanismes : (1) les mécanismes de sélection qui conduisent à organiser l’exposition des individus à certains environnements et (2) les mécanismes de disponibilité qui rendent certains individus plus disponibles que d’autres à la sélection (Figure.16). Nous nous intéressons dans ce chapitre uniquement aux mécanismes de disponibilité, les mécanismes de sélection faisant l’objet du chapitre VI. 143 Figure.16 — Processus d’exposition initiale (Mécanismes) Mobilisant en filigrane de notre discussion théorique le matériel biographique issu de notre enquête de terrain, nous opérons ici une distinction entre d’un côté, les dispositions biographiques et de l’autre, les dispositions cognitives au changement moral. En accord avec notre cadre théorique général, il nous apparaît primordial d’appréhender les disponibilités biographiques à la sélection comme des mécanismes qui orientent les probabilités objectives d’exposition d’un individu à un univers légitimant moralement l’engagement jihadiste. Dans une seconde section, nous abordons les disponibilités cognitives au changement moral telles qu’elles transparaissent au travers de notre matériel empirique. Elles peuvent être comprises comme des probabilités subjectives d’exposition. Nous mettons en lumière les facteurs cognitifs qui rendent certains individus plus ou moins disponibles, plus ou moins perméables, aux influences socialisantes rencontrées dans le monde social. Encore une fois, il convient de noter que ces dimensions ne sont pas mutuellement exclusives. Notre propos vise ici à illustrer la diversité des mécanismes de disponibilité individuelle qui rendent possible l’exposition des individus à des environnements porteurs de discours et de cadres interprétatifs du monde validant l’engagement jihadiste comme avenue d’action moralement légitime. 5.1 Mécanismes objectifs de disponibilité à la sélection : les disponibilités biographiques Souvent récusée par les approches structuralistes portant sur l’engagement, l’exploration des dispositions individuelles demeure injustement associée à une perspective réductionniste 144 (Helfstein 2012 : 13). Nombre d’auteurs critiquent en effet le regard porté sur les facteurs individuels qui structurent les conditions et surtout les possibilités de mobilisation des individus. À notre sens, il s’avère néanmoins indispensable de comprendre comment certains individus, en vertu de caractéristiques biographiques singulières, s’avèrent plus disponibles que d’autres, à investir certains champs d’activités, de même qu’à s’exposer à certains univers sociaux qui rendent favorables leur inclinaison à entrevoir l’engagement dans la militance jihadiste comme légitime. En effet, la littérature sur les mouvements sociaux a par le passé démontré que bien qu’exposés à des réseaux sociaux comparables, tous les individus ne s’avèrent pas également disponibles à être mobilisables et mobilisés (Snow et coll. 1986; Viterna 2006; Munson 2008; Corrigall-Brown 2012). Certains individus, en raison d’éléments objectifs de disponibilité à la sélection, s’avèrent en effet plus disponibles que d’autres à s’exposer à certains univers sociaux favorables à la mobilisation militante; ce que McAdam définit comme les racines biographiques — en anglais biographical roots — de l’activisme : « If people’s actions grow out of some confluence of history and biography, it is essential to understand the biographical side of the equation. […] The point is historical forces are never felt equally by everyone in society. Rather, some combination of biographical factors render some people more susceptible to the force of history than others » (McAdam 1988 : 35). Ces disponibilités biographiques constituent des mécanismes objectifs qui contraignent et orientent les possibilités d’interactions d’un individu au sein du monde social (Beyerlein et Bergstrand 2013). Elles s’avèrent par ailleurs variables selon les temporalités propres au cycle de vie d’un individu — adolescence, transition vers l’âge adulte, retraite, etc. — et les perturbations consenties ou subies qui marquent chaque trajectoire biographique. 5.1.1 L’âge : mécanisme objectif de disponibilité à la sélection? Parmi les attributs constitutifs d’une disponibilité individuelle, l’âge ressort parmi les douze trajectoires individuelles étudiées dans notre échantillon comme un mécanisme récurrent et consistant (Figure.17). En effet, la moyenne d’âge des douze cas observés se situe à 24.5 ans. Ce constat nous amène à entrevoir l’engagement jihadiste comme marqué par la présence d’individus relativement jeunes mécaniquement plus disponibles que d’autres à être mobilisés. 145 Figure.17 — Tableau des douze cas d’étude individuels (Âge) Le constat effectué dans le cadre de notre échantillon s’avère compatible avec celui d’autres études portant sur les trajectoires d’engagement dans la militance clandestine (Della Porta 1995 : 139; Bjørgo 1995 : 11; Precht 2008 : 25; Silber et Bhatt 2007; Roy 2008; Bouhana et Wikström 2011 : ix). En effet, la littérature fait de l’âge un facteur constant d’engagement dans la militance clandestine violente, tel que le démontrent une série d’études récentes (Alonso 2006 : 191 ; Alkan et Citak 2007; Shelley 2008; SCRS 2011 ; Vertigans 2011 : 18; Ilardi 2013 : 714; Ratelle 2013). Ainsi, dans l’échantillon constitué par Sageman pour son ouvrage Understanding Terrorism Networks, l’âge moyen des militants jihadistes étudiés se situe à 25.69 ans (Sageman 2004 : 92). Un âge sensiblement comparable à celui observé par Merari dans son étude portant sur des auteurs d’attentats-suicides où l’âge médiant relevé est de 21.3 ans (Merari 1998 : 205). Dans son étude sur les réseaux jihadistes en Europe, Bakker démontre quant à lui que l’âge moyen au moment de l’arrestation des individus engagés dans des complots terroristes était en moyenne de 27 ans (Bakker 2006 : 41). On peut néanmoins estimer ici que l’âge d’engagement initial était sans doute plus jeune au moment de l’entrée véritable dans la militance jihadiste79. 79 Bakker note également que la distribution statistique de son échantillon est extrêmement importante. La déviation standard étant de plus de 7 avec l’individu le plus jeune recensé ayant 16 ans lors de son arrestation contre 59 ans pour le plus vieux. 146 Dans le cas de mouvements clandestins autres que jihadistes, on retrouve également un âge moyen se situant approximativement autour de la vingtaine, comme par exemple l’illustre la démographie des groupes colombiens Movimiento 19 de Abril, Ejercito Popular de Liberacíon et Corriente de Renovacíon Socialista où les âges moyens observés étaient respectivement de 19.7, 19.4 et 20.4 ans (Florez-Morris 2007 : 618). Les groupes violents d’extrême droite bien que marqués par une plus grande variabilité des profils en termes d’âge demeurent cependant fortement caractérisés par la présence d’individus se situant entre la fin de l’adolescence et le début de l’âge adulte, en particulier dans le cas des groupes skinheads (Blazak 2001). En résumé, il est frappant de constater que l’âge constitue un marqueur constant associé aux trajectoires d’engagement dans le militantisme clandestin violent, et ce malgré quelques variations observables. Comme le concluait en 2011, une étude interne du Service canadien de renseignement et de sécurité (SCRS) sur les trajectoires de radicalisation au Canada : « The data appears to match what has been claimed in the literature : i.e. that radicalisation and terrorism is likely a young person’s game (18-35) (SCRS 2011 : 4). L’âge ne constitue cependant pas un marqueur propre aux trajectoires d’engagement dans les formes radicalisées de militantisme. Dans le champ de la criminologie, l’omniprésence de l’âge comme facteur corrélé à la criminalité constitue ce que Hirshi et Gottfredson (1983 : 552) nomment « one of the brute facts of criminology ». Identifié comme l’un des marqueurs les plus robustes dans son association au crime (Nagin et Land 1993), l’âge ne possède néanmoins qu’une faible valeur explicative dans l’appréhension des trajectoires criminelles (Hirshi et Gottfredson 1983 : 581 ; Pratt et Cullen 2005). En effet, bien que l’âge reste un facteur générique associé à diverses formes de criminalité, il ne peut expliquer en soi les modalités de ces trajectoires déviantes. Il constitue néanmoins une « cause des causes » au sens de la TAS, c’està-dire une variable intervenante à l’entrée dans une trajectoire déviante et non un mécanisme de causalité directe. De manière comparable, l’âge s’avère également un marqueur fréquemment associé aux processus d’entrée dans les nouveaux mouvements religieux (NMR) ou sectaires (Lofland et Stark 1965; Wright et Piper 1986; Dawson 2006 : 376, 2009 : 6); Sauvayre 2012 : 234), les mouvements de sous/contre-culture (Hodkinson et Deicke 2007 ; Brake 2013) et plus largement dans une vaste gamme de mouvements sociaux ou politiques les plus divers (Wiltfang et McAdam 1991 ; Schussman et Soule 2005 ; Beyerlein et Hipp 2006 ; Kirshner 2007). 147 5.1.1.1 Une temporalité transitoire propice à la disponibilité biographique Plus que l’âge, c’est bien une temporalité singulière dans les cycles de vie, le passage de l’enfance à l’âge adulte aussi parfois capturé sous les termes d’adolescence ou de jeunesse, qui détermine le spectre des mécanismes de disponibilités biographiques chez un individu. Cette transition biographique s’avère en réalité nécessairement contextuelle tant elle prend forme dans des cadres culturels et des espaces sociaux qui peuvent être différenciés (Bidart 2006, 2008 ; Becquet et Bidart 2013). Envisagée dans une perspective diachronique, cette temporalité biographique du passage à l’âge adulte doit être considérée comme un « processus plutôt que comme un état, un seuil ou une progression continue » (Becquet et Bidart 2013 : 52). L’adolescence constitue en réalité des périodes de redéfinition biographique dans la mesure où ces temporalités individuelles ouvrent la place à une recomposition des perspectives cognitives comme relationnelles chez un individu. En raison des bouleversements de situations, des changements de statuts sociaux, des recompositions des influences environnantes et du poids des incertitudes affectives que cette période revêt, la transition vers l’âge adulte constitue une temporalité charnière qui contribue à faire varier la nature et le spectre des disponibilités biographiques des individus qui la traversent (Steinberg et Silk 2002 ; Smetana et coll. 2006 ; Mulvey 2014). Comme le notent Becquet et Bidart (2013 : 52) : « La jeunesse est en effet un segment du parcours de vie particulièrement riche en transitions d’un statut vers un autre, un renouvellement des articulations entre le biographique et le social en intrication des diverses sphères de la vie, en transformations personnelles, en encadrements sociaux également ». À ce titre, cette période de recomposition biographique ne peut être réduite à une seule dimension tant les changements qui surviennent dans la vie des individus relèvent de sphères et de dimensions multiples (Irwin 1995). Elle s’accompagne en particulier d’une transformation des champs d’activités et des univers de sociabilité investis par les individus qui participent en retour à la recomposition des influences, des contextes et des instances de socialisation auxquels ils s’exposent. En effet, l’évolution rapide des espaces de sociabilité et de réseaux de socialisation dans cette temporalité riche en mutations contribue à faire évoluer, le plus souvent de manière imperceptible au premier abord, 148 l’ensemble des sphères de vie80 et les influences socialisantes auxquelles s’exposent les individus. Dans notre enquête de terrain, l’âge s’illustre comme un corrélat fort des disponibilités individuelles. Il s’agit dès lors d’entrevoir l’âge comme un mécanisme de disponibilité rendant les individus plus disponibles que d’autres à s’exposer à de contextes sociaux et des univers de sociabilité au sein desquels s’avère pleinement valorisés l’engagement jihadiste et les justifications morales qui s’y rattachent. Sur les douze cas d’études observés, l’immense majorité (7/12) concerne des individus pouvant être situés dans une période de transition entre l’adolescence et le début de l’âge adulte. Un constat confirmé par les praticiens de l’antiterrorisme eux-mêmes (Trévidic 2011 : 214; Trévidic 2012) et qui ressort dans plusieurs entretiens réalisés auprès de membres de services de renseignements et/ou des policiers responsables des questions de terrorisme : « Vous savez la plupart des gens qui sont impliqués dans nos affaires terroristes actuelles sont les mêmes que ceux impliqués dans des affaires criminelles. Ils sont jeunes, parfois très jeunes. Aujourd’hui, ils sont même de plus en plus jeunes… Pour vous dire, en plus de dix ans de carrière à la section [antiterroriste], c’est la première fois depuis l’année dernière que je vois des mineurs dans mon bureau. Vous vous rendez compte des mineurs !!! Et ce n’est pas un cas exceptionnel, là nous venons d’en avoir plusieurs ces derniers mois ». (Entretien ANTITERR3-NOV2012-FR) « Pour l’âge, ça dépend un peu… mais c’est plutôt vrai que c’est surtout des jeunes que l’on retrouve dans les personnalités arrêtées. Cela a un peu changé au cours des dernières années. Avant… Vous savez… on avait à faire à des individus qui avaient un parcours plus long dans les groupes armés. Ils rentraient dans ces groupes, puis ils y passaient un peu de temps et gravissaient progressivement les échelons. Aujourd’hui, on se retrouve avec des jeunes qui se radicalisent en l’espace de quelques mois. Ça explique beaucoup des changements! ». (Entretien ANTITER2-NOV2012-BE) Ce constat est par ailleurs réaffirmé par plusieurs rapports gouvernementaux au Canada comme dans les pays européens (Gendarmerie Royale du Canada 2009 : 5; Home Affairs 80 Nous définissons ici la notion de « sphère de vie » dans une perspective semblable à celle proposée par Passy (Passy 2005 : 115) : « La vie de chaque individu est composée de différents espaces qui ont leurs frontières réelles et symboliques, leur logique et dynamique propre. Dans le monde moderne, on peut énumérer un certain nombre de sphères qui composent la vie d’un individu : la sphère du travail, des études (s’il est en phase de formation), la sphère familiale ou affective, la sphère des engagements politiques, de ses loisirs, etc. Une sphère de vie a à la fois une dimension objective et subjective. Sa dimension objective peut être saisie par l’appartenance de l’individu à un groupe (ou une structure — travail, étude, famille, etc.), duquel émerge un système d’interaction concret. Sa dimension subjective a trait aux structures de sens qui émergent de cet espace de vie. Chaque sphère de vie constitue un espace de sens qui structure la vie intérieure de chaque acteur ». 149 Committee 2012 : ev28; Commission d’enquête parlementaire sur le fonctionnement des services de renseignement français dans le suivi et la surveillance des mouvements radicaux armés 2013 : 15) et les chiffres les plus récents exprimés dans le rapport d’EUROPOL (Figure.18) confirment cette tendance : Figure.18 — Âge moyen des suspects terroristes arrêtés dans l’espace européen (EUROPOL) (Source : EUROPOL 2013 : 10). Comme indiqué précédemment, il serait erroné de penser que ces périodes de transition biographique relèvent d’une même temporalité arbitraire et d’une uniformisation absolue. Au contraire, ces transitions biographiques opèrent dans le cadre d’une complexification croissante des parcours individuels au sein de notre modernité avancée (Giddens 1990) qui les rend aussi singuliers qu’originaux. Plusieurs éléments communs semblent néanmoins distinctifs dans ces périodes de transition, à commencer par (5.1.1.2) une faible stabilité des sphères de vie et des investissements qui s’y rattachent (5.1.1.3), une diminution du contrôle parental et une autonomisation croissante de l’individu, ainsi (5.1.1.4) qu’une transformation des sphères de socialisation et/ou une mutation des réseaux relationnels et des modes de sociabilité. C’est bien de manière convergente l’ensemble de ces éléments qui contribue à étendre ou réduire le champ des disponibilités biographiques (McAdam 1986 : 69-70) qui caractérise cette période transitoire des cycles de vie. 150 5.1.1.2 Sphères de vie et stabilité des investissements biographiques Chez plusieurs auteurs intéressés à la question des mouvements sociaux et aux ressorts de l’engagement militant ordinaire, cette période de passage de l’enfance à l’âge adulte est caractérisée par le « luxe d’une jeunesse » en mesure de s’investir plus facilement que d’autres dans une pluralité d’univers sociaux, et ce en vertu des faibles contraintes personnelles qui pèsent sur les individus au cours de cette période (McAdam 1988 : 44; Petrie 2004). En raison du peu d’investissements biographiques contractés — investissement affectif ou matrimonial, familial, professionnel ou financier — et/ou des faibles contraintes qui y sont rattachées, les individus feraient moins que d’autres face à ce que Klandermans et Oegema (1987) qualifient de « barrières à la participation ». À la lumière de nos différents cas d’étude, il est évident que cette absence de « barrières à la participation », ou comme nous préférons les désigner ici de « barrières à la mobilisation »81 (Beyerlein et Hippt 2006) représente un élément constitutif des mécanismes de disponibilité biographique. En effet, parce qu’ils ne disposent pas d’un agencement stabilisé entre leurs sphères de vie (Passy et Giugni 2000 ; Passy 2005), ni nécessairement d’investissements solides dans ces dernières, les jeunes adultes s’avèrent plus susceptibles que d’autres à s’exposer volontairement, ou non, à de nouveaux contextes de socialisation, à investir dans des univers de sociabilité inédits et à lier de nouvelles relations sociales. L’accumulation de contraintes biographiques reliées à un investissement concomitant dans plusieurs sphères de vie — affective, familiale, professionnelle, etc. — rend d’autant plus complexe la diversification des espaces de socialisation fréquentés sur une base quotidienne et donc d’autant moins probable les mécanismes de disponibilité à la sélection. Comme on le remarque sur le tableau ci-dessous (Figure.19) réunissant l’ensemble de nos cas d’étude, le degré de disponibilité biographique 81 Comme le démontrent Beyerlein et Hippt, la conception de la disponibilité biographique telle qu’évoquée par McAdam et une grande partie de la littérature sur les mouvements sociaux s’avère problématique dans la mesure où elle traite le processus de mobilisation comme unifié. En réalité, le processus de mobilisation doit être désagrégé entre un processus de mobilisation (c’està-dire la capacité des individus à se sentir mobilisés par un enjeu collectif) et un processus de participation (c’est-à-dire la capacité des individus à participer à la mobilisation collective autour d’un enjeu). Comme le proposent Beyerlein et Hippt, l’effet principal de la disponibilité biographique (ou inversement d’une indisponibilité biographique) ne se situe pas au niveau du processus de participation comme l’évoque jusqu’ici la littérature sur les mouvements sociaux, mais bien au niveau du processus de mobilisation c’est-à-dire de la capacité des individus à se sentir mobilisés par un enjeu. Sur ce point, consulter Beyerlein et Hippt 2006. 151 varie selon l’accumulation des investissements existants au sein des sphères de vie — affective, professionnelle, etc. — qui composent l’existence d’un individu. Ainsi, les individus peu contraints par des investissements pris dans leurs sphères de vie bénéficieront nécessairement d’une plus grande disponibilité biographique que des individus contraints par une multiplicité d’investissements réduisant du même coup le spectre de leur disponibilité biographique. Figure.19 — Tableau des douze cas d’étude individuels (Situation occupationnelle et situation maritale) En ce qui concerne la sphère de vie affective — amoureuse ou matrimoniale —, plusieurs auteurs tendent aujourd’hui à appuyer l’hypothèse d’une relation entre faible disponibilité biographique et investissement amoureux ou marital. L’importance donnée par un individu à la sphère de vie affective viendrait ainsi peser comme une contrainte objective vis-à-vis de l’engagement potentiel des individus dans les formes radicalisées de militance (Cragin 2014 : 7). Dans son ouvrage The Missing Martyrs, Kurzman évoque en effet le rôle des liens et des responsabilités familiales comme un frein majeur à l’engagement de plusieurs individus dans des trajectoires de violence kamikaze (Kurzman 2011 : 55). D’autres cas historiques illustrent une perspective similaire comme par exemple au Pérou, où nombre d’enseignants, groupe social faisant traditionnellement partie du bassin privilégié de recrutement du Sentier Lumineux, 152 affirment s’être finalement détournés de l’engagement clandestin en raison d’obligations familiales (Taylor 2007 : 91). Si la présence d’investissements au sein de la sphère de vie affective/maritale n’est pas un obstacle absolu à l’engagement, elle se traduit néanmoins par une disponibilité biographique plus faible des individus et par conséquent une probabilité moindre d’être mobilisable. À l’inverse, l’absence d’investissements dans la sphère affective/maritale accentue le spectre d’une disponibilité biographique chez un individu. Par conséquent, il n’est pas étonnant de constater que la période transitoire entre adolescence et vie adulte s’avère particulièrement propice à une plus grande disponibilité biographique, dans la mesure où les investissements dans la sphère de vie affective s’avèrent, de manière générale, peu stables. À l’exception de deux cas individuels, l’écrasante majorité de nos cas d’étude (10/12) se caractérise par une absence d’investissement durable des individus dans leur sphère de vie affective. Il est toutefois important de préciser ici que cette absence d’investissement initial dans la sphère affective n’est pas antithétique avec un investissement plus tardif, qui lui pourra s’opérer dans le contexte plus circonstanciel d’une trajectoire d’engagement jihadiste. Le constat effectué pour la sphère de vie affective s’avère dans une certaine mesure comparable pour la sphère de vie occupationnelle où la présence et la non-présence d’investissements contribuent à définir le spectre des disponibilités biographiques. La présence d’un ou plusieurs types d’investissements dans cette sphère de vie telle que l’occupation d’un emploi stable à plein-temps contribue à rendre d’autant moins disponible biographiquement un individu. Le temps passé au travail, tout comme l’environnement professionnel routinier dans lequel il est inséré, conduit à ne laisser à l’individu que peu d’opportunités et de temps pour s’exposer à de nouveaux univers de sociabilité et de nouvelles influences socialisantes. À l’inverse, l’absence de stabilité dans cette sphère de vie occupationnelle — chômage, emplois instables, inoccupation chronique, etc. — de même que la dimension transitoire des engagements pris — études secondaires ou universitaires — rendent d’autant plus logiques certains mécanismes de disponibilités biographiques. Au regard des éléments recueillis dans notre enquête de terrain, il est frappant de constater qu’un nombre important de nos cas d’étude (7/12) ne disposent pas d’investissements stables vis-à-vis de leurs sphères de vie occupationnelle (Figure.19). Souvent sans emploi, au chômage ou engagés dans des parcours professionnels chaotiques, ces profils individuels incarnent cette très forte disponibilité. 153 Le présent constat d’une forte corrélation entre investissement occupationnel et disponibilité biographique n’est pas en soi limité à la seule problématique des trajectoires jihadistes. Dans son étude sur les adeptes de mouvements marginaux et sectaires, Sauvayre constate une corrélation semblable comparable entre faible investissement occupationnel, disponibilité biographique et engagement dans une mouvance sectaire. Et cette dernière de conclure : « Il est à noter que plus de la moitié des personnes sans activité professionnelle sont étudiantes (52 %) au moment de leur rencontre avec ledit mouvement, ce qui représente 27 % de la population totale rencontrée. En effet, ces étudiants disposent d’un temps libre et flexible pour s’investir dans un parcours d’adhésion souvent exigeant. […] Cette prédominance des étudiants ou des personnes sans activité professionnelle se reflète dans l’âge médian d’adhésion à ces mouvements : la moitié des personnes interrogées se sont converties avant leurs 24 ans » (Sauvayre 2012 : 234). Dans la mesure où le passage de l’adolescence à l’âge adulte demeure caractérisé par cette flexibilité et cette faible contrainte occupationnelle, cette période biographique transitoire rend d’autant plus disponibles biographiquement les individus à investir une pluralité d’espaces sociaux, incluant des univers de sens alternatifs comme ceux des groupes contestataires ou même sectaires, de même que des contextes normatifs favorables à l’engagement clandestin violent. Ce phénomène s’illustre encore une fois dans notre propre échantillon, où l’on constate que dans un nombre important de cas, les individus ne disposent pas véritablement d’investissements stables au sein de leur sphère de vie occupationnelle (Figure.19). Le parcours de [Cas X], jeune Français issu d’une famille catholique non pratiquante, converti à l’islam, parti rejoindre un groupe jihadiste en Syrie et finalement auteur d’un attentat-suicide illustre cette faible stabilité dans la sphère de vie occupationnelle. Interrogé sur son parcours de jeune adulte, un proche de [Cas X] l’évoque dans les termes suivants : « Il a arrêté l’école en 3e alors qu’il était au collège. Après il est rentré aux “Compagnons du devoir”82 pour faire plomberie, mais après comme c’était l’époque où il fumait beaucoup des joints, la situation n’était pas bonne. Il s’est fait attraper… Oui… Bon OK, il a fait quelques bêtises, mais bon… Ça s’était amplifié. [Cas X] n’est jamais allé en prison. Il a juste fait des petites choses oui, c’est vrai. Un peu de deal, un peu de recel, mais c’était loin d’être son gagne-pain. Il était trop gentil pour cela. Il se faisait avoir par les autres. Après cela, il a 82 Héritiers des mouvements du compagnonnage du Moyen-âge, les Compagnons du Devoir assurent une formation professionnelle aux métiers traditionnels pour les jeunes dès l’âge de 15 ans. Cette formation est fondée sur un apprentissage d’un corps de métier manuel, la vie en communauté et la mobilité géographique entre les différents lieux d’apprentissage. 154 continué son année chez l’employeur et après il a passé un BEP dans la vente… Ensuite, il a trouvé des petits boulots en intérim… Voilà ». (Cas X, Entretien PRO-FEV2014-FR) Cette faible stabilité de la sphère occupationnelle est également illustrée dans plusieurs autres cas d’étude dans notre échantillon. Ainsi [Cas XII], jeune Français issu d’une famille culturellement musulmane bien que non pratiquante, élevé dans un milieu relativement protégé que lui-même qualifie de « bourgeois » n’achève pas sa scolarité secondaire pour s’engager dans une série de petits boulots qui illustre cette faible stabilité de la sphère occupationnelle caractéristique (Cas XII, Archives judiciaires-NOV2013-FR). C’est également le cas de [Cas V], jeune Belge catholique pratiquant, converti à l’islam et également parti rejoindre un groupe jihadiste du côté de la Syrie. Élevé dans une famille mixte d’une mère belge et d’un père ivoirien, il exemplifie ici un parcours biographique marqué par un faible investissement dans la sphère occupationnelle : « Il a fini le baccalauréat [diplôme d’études secondaires]… Il a eu son bac, puis après cela il a tout arrêté. Alors, il a bénéficié du chômage ici pendant un an ou deux, puis à un moment donné il a été en fin de droit. […] Il avait à peu près vingt/vingt et un ans lorsqu’il s’est converti. Il avait déjà fini l’école et il faisait ses petits boulots à gauche et à droite ». (Cas V, Entretien PRO-FEV2014-BE) Plutôt qu’une instabilité occupationnelle, plusieurs autres de nos cas d’étude s’avèrent marqués par une flexibilité occupationnelle qui résulte principalement d’un choix occupationnel librement consenti de la part des individus. Interrogé sur les modalités d’apprentissage de la religion et son entrée progressive dans un parcours d’engagement jihadiste, un de nos cas [Cas I] souligne luimême l’importance de cette flexibilité occupationnelle dans son parcours : « Le doctorat tu sais l’avantage c’est que tu peux t’organiser dans ton temps. C’est ça la différence avec un travail normal. Avec le doctorat tu peux prendre ton temps, tu n’as pas besoin de t’interrompre tout le temps. Ça m’a permis d’acquérir beaucoup de connaissances [sur la religion]. Sans horaires, cela me laissait beaucoup de temps pour lire » (Cas I, Entretien CAS.I-FEV2014-CA). 5.1.1.3 Autonomisation et (re)négociations biographiques Autre caractéristique de cette période transitoire : une autonomisation croissante des individus vis-à-vis de leur environnement familial et du contrôle parental exercé. Le passage de l’adolescence à l’âge adulte marque une phase d’autonomisation de l’individu qui se traduit le 155 plus souvent par un accroissement du temps passé hors de la sphère familiale. Ce phénomène rend d’autant plus possible l’insertion accidentelle ou voulue au sein d’environnements sociaux où la supervision parentale s’avère dorénavant absente ou tout du moins limitée (Osgood et coll. 2005; Munson 2008 : 57). Plusieurs études démontrent ainsi que la qualité des relations entre adolescents et parents décline au cours de cette période et que le contrôle parental qui tend à s’exercer devient d’un point de vue général moins restrictif vis-à-vis du jeune adulte (Loeber et coll. 2000, McGue et coll. 2005; Wikström et coll. 2012). Bien qu’il ne soit pas possible de postuler une causalité systématique entre temps non supervisé et engagement dans des contextes sociaux favorables aux conduites déviantes ou à risque (Janssen, Dekovíc et Gerben 2014), il semble clairement exister une forme d’association entre ces phénomènes et les mécanismes de disponibilité biographique des jeunes adultes (Wikström et coll. 2012). Dans le champ de la criminologie, plusieurs études récentes ont démontré que l’absence ou la faiblesse du contrôle parental pouvaient être statistiquement corrélées à la probabilité qu’un adolescent ou un jeune adulte s’engage dans un comportement à risque (Borawksi et coll. 2003). À cet égard, la qualité de la relation entre parents et adolescents semble jouer un rôle majeur en termes de variation des disponibilités biographiques (Janssen, Dekovíc et Gerben 2014 : 12). Les jeunes adolescents/adultes bénéficiant d’une relation de bonne qualité avec leurs parents seront d’autant plus prompts à passer du temps dans la sphère familiale et par conséquent moins enclins à s’exposer à des environnements favorisant la légitimation de conduites normatives déviantes. À l’inverse, les jeunes adolescents/adultes confrontés à une relation médiocre, voire dégradée, avec l’un des parents, voire les deux, seront d’autant plus encouragés à investir des champs d’activité alternatifs autres que celui de la famille (Dishion et Patterson 2006 ; Hoeve et coll. 2009). Plusieurs de nos cas d’étude illustrent ces mécanismes de distanciation avec la sphère de vie familiale et la disponibilité biographique accrue qui en résulte pour l’individu. Né dans une famille française d’origine catholique, la trajectoire de [Cas XI] est éclairante sur ce point. Issu d’une famille recomposée qui, au cours de son enfance, quitte la France métropolitaine afin de s’installer dans un département d’outre-mer [Cas XI] va être élevé à distance de son demi-frère [Cas X] et de la première compagne de son père, tous deux restés en France. Il entretient néanmoins avec son demi-frère une bonne relation qui sera plus tard critique dans sa décision de quitter le département d’outre-mer où il est installé avec sa famille afin de revenir en France 156 auprès de son demi-frère. Interrogé sur les motivations de [Cas XI] à venir s’installer en France à la fin de ses études secondaires, un membre de la famille souligne : « C’est ce qui a été dit [son souhait de venir étudier dans un diplôme professionnel en France]… mais ce n’était pas la vraie raison. Je pense qu’il n’avait pas forcément la motivation pour cela. C’était plus pour couper avec son père. Parfois, je lui disais : ‘Et puis [Cas XI] tu en es où avec tes recherches d’entreprises ?’. Là, il me répondait ça ne marche pas… Au fond de lui, je ne pense pas qu’il soit venu pour passer un diplôme ou pour trouver du travail sur [ville en France]. Il était d’abord venu pour s’éloigner de son père, parce qu’il ne s’entendait plus du tout avec lui ». (Cas XI, Entretien PRO-FEV2014-FR) Cet extrait démontre la volonté de [Cas XI] de s’éloigner de la sphère de vie familiale et du contrôle parental qui s’exerce sur lui. Arrivé en France, [Cas XI] va se rapprocher de son demifrère [Cas X] converti à l’islam récemment. Ce nouveau milieu de vie lui donne l’occasion d’investir de nouveaux champs d’intérêt déjà présents avant son départ du milieu familial, mais qui peuvent désormais être pleinement assumés et expérimentés par [Cas XI] : « Oui… Mon fils m’a dit que quand ils se parlaient par téléphone il [Cas XI] lui posait déjà beaucoup de questions sur l’islam. C’est là que j’ai dit à mon fils. Écoute ne lui répond pas!!! Il m’a dit qu’il ne lui disait rien de mal, qu’il lui parlait juste de l’islam et du Coran… Toujours est-il qu’il [Cas XI] s’est converti lui aussi. Il l’a fait loin de ses parents, parce qu’il savait qu’autrement ça serait difficile ». (Cas XI, Entretien PRO-FEV2014-FR) « Moi je discutais beaucoup avec mon fils [Cas X] même si on n’avait pas les mêmes avis. Mon fils m’a toujours dit à propos de [Cas XI] : ‘Maman, moi je ne l’ai poussé en rien à rentrer dans l’islam’. C’est [Cas XI] qui a fait le choix et quand il a écrit à ses parents il a bien écrit que c’est lui qui l’avait décidé et pas son frère. Voilà… Il avait d’ailleurs un intérêt pour l’islam avant d’arriver en France. Ça, mon fils me l’avait déjà dit ». (Cas XI, Entretien PRO-FEV2014-FR) « Pour [Cas XI], il ne connaissait personne hormis [Cas X] avant de venir sur [ville en France]. Ses amis… c’était surtout son frère [Cas X] et puis je dirais quelques autres connaissances qu’ils avaient en commun. Des gens comme eux… Quoi… Des musulmans. Il y avait aussi des Français qui s’étaient convertis comme eux ». (Cas XI, Entretien PROFEV2014-FR) On remarque ici que l’éloignement familial de [Cas XI] renvoie à un mécanisme d’extension de sa disponibilité biographique et de distanciation vis-à-vis de la supervision familiale qui prévalait jusqu’ici. Ce mécanisme de disponibilité biographique se traduit en premier lieu par la possibilité pour [Cas XI] d’expérimenter de nouvelles modalités de subjectivation et d’affiliation identitaire qui se traduisent par la matérialisation de sa conversion à l’islam. Elle s’exprime aussi par la 157 capacité de [Cas XI] d’intégrer de nouveaux espaces de socialisation qui lui sont ouverts par son demi-frère [Cas X] et de s’exposer à des réseaux relationnels inédits qui vont progressivement venir conforter cette nouvelle identité et les visions normatives du monde qui s’y rattachent. 5.1.1.4 Mutation des réseaux relationnels et affinitaires : quand les mécanismes de disponibilité biographique recomposent l’entourage Le passage de l’adolescence à l’âge adulte constitue parallèlement un moment de mutation des réseaux personnels et des modes de sociabilité. Comme le note Bidart (2008 : 560) : « On ne devient pas adulte seul, mais en interaction avec cet entourage et sous le regard de certains “autrui significatifs”83 : les parents certes, mais pas seulement eux. D’autres exemples et modèles sont présents dans l’entourage et incarnent divers choix de vie, diffusent aussi des avis et des conseils susceptibles de peser sur les décisions ». Cette période de transition biographique se traduit de manière générale par l’évolution du réseau social d’un individu et la configuration relationnelle au sein de laquelle il se trouve inséré et qui contribue à informer l’orientation de ses croyances, ses perceptions et ses choix (Cotterell 2007). Au cours de cette temporalité, les réseaux relationnels évoluent de manière considérable sous les effets des étapes biographiques qui marquent les cycles de vie — fin de scolarité, entrée dans le monde professionnel, etc. — et/ou d’événements contingents. En résumé, l’univers relationnel relativement stable centré autour des sphères familiale et scolaire laisse progressivement place à un univers relationnel recomposé (Bidart, Degenne et Grossetti 2011 : 183). Les stocks relationnels qui prévalaient jusqu’ici pour les individus (Degenne et Lebeaux 2005; Bidart et Lavenu 2005) se transforment de même que les modes de sociabilité. Certains nouveaux autrui signifiants84 se voient ainsi promus dans l’entourage d’un individu, alors que d’autres se trouvent relégués en périphérie du réseau personnel. Les espaces de sociabilité auxquels s’expose l’individu s’avèrent eux aussi redistribués sous l’impact des mutations relationnelles et ils contribuent à une redéfinition des influences socialisantes et 83 Pour George Herbert Mead, les autruis significatifs renvoient à tout acteur qui entoure affectivement un individu au cours de sa socialisation primaire (mère, père, frères et sœurs), sur ce concept consulter Mead 1934. 84 À partir du concept d’autrui significatifs proposé par George Herbert Mead (1967), nous avançons celui d’autrui signifiants pour référer à tout acteur qui entoure affectivement un individu durant certaines phases de sa socialisation secondaire. 158 normatives auxquelles s’expose l’individu (Bidart, Degenne et Grossetti 2011 : 172-178). Cette transformation des réseaux personnels se fait le plus souvent dans l’ombre de l’entourage proche qui ne saisit pas nécessairement l’ampleur de ces évolutions relationnelles. L’entretien réalisé avec un membre de la famille du [Cas II] illustre très bien cette recomposition des modes de sociabilité et l’évolution des réseaux relationnels, au cours de cette période de transition, sous l’effet des ruptures institutionnelles — passage d’un cycle scolaire à un autre — et de la dislocation progressive des stocks relationnels et des liens de sociabilité qui prévalaient jusqu’ici. [Cas II] est un jeune Canadien. Élevé dans une famille mixte, père algérien et mère canadienne, non pratiquante, il va se convertir à l’islam à l’âge de 16 ans en compagnie de ses deux amis les plus proches. Suite à sa conversion, la pratique religieuse de [Cas II] prend une place de plus en plus importante dans sa vie et une ascendance de plus en plus fondamentaliste. Surveillé par les autorités canadiennes dans le cadre d’une enquête criminelle et soupçonné d’activités paramilitaires, [Cas II] choisit finalement de quitter le Canada pour rejoindre la Syrie. Les propos recueillis ici permettent d’entrevoir cette recomposition relationnelle et la mutation des stocks relationnels qui existaient jusqu’ici pour [Cas II] : « Oui… Dans sa gang de secondaire, il y avait autant de filles que de garçons. Puis ils se faisaient des soupers. En finissant le secondaire, ses amis sont allés un peu partout. Il y en a qui allaient en secondaire, d’autres qui allaient en technique. Cela coupe un peu les liens forcément ». (Cas II, Entretien PRO-NOV2013-CA) Cette recomposition relationnelle ne saurait toutefois être interprétée sous le seul angle d’un processus subi par l’individu. La mutation des réseaux relationnels et affinitaires doit également être lue comme le résultat des préférences personnelles de l’individu. Suite à sa conversion à l’islam, la recomposition du réseau affinitaire de [Cas II] va en effet s’accélérer contribuant à faire évoluer sensiblement l’agencement de ses sphères de vie tout comme les contextes d’action dans lesquels il évolue et les influences socialisantes auxquelles il s’expose. Cette mutation du réseau relationnel est déjà marquée par les préférences qui sont à mettre directement en relation avec sa récente conversion religieuse et qui orientent son appétence, ou inversement son dégoût, pour certains univers sociaux et certaines sociabilités : « En premier, il a coupé le contact avec toutes les filles qu’il connaissait du secondaire, puis après cela a été avec les gars avec qui il était resté un peu plus en contact. C’était un peu parce que lui cela l’écœurait que dans les soupers ça buvait de l’alcool à tout va. Comme lui 159 son bal de finissants, il me disait que sur 250 finissants, ils étaient seulement cinq qui ne buvaient pas. Il était scandalisé de tout cela ». (Cas II, Entretien PRO-NOV2013-CA) Cette recomposition des réseaux se traduit par des mécanismes de disponibilité à la sélection favorisant l’émergence de nouveaux autrui signifiants ou « influents potentiels » (Bidart 2008) qui prennent dès lors une place grandissante dans l’entourage direct de [Cas II] : « Nous on ne connaissait pas ses connaissances autres que V* qui venait souvent chez nous à la maison. Mais au fur et à mesure, il s’est rajouté d’autres gens. Des gens plus vieux […] À peu près 25 ans. Il y avait deux frères syriens qui étaient tous les deux à l’université. Il y avait un Algérien aussi… Et puis un Tunisien. Ils étaient à peu près tous plus âgés que [Cas II]. Ils étaient tous à l’université. Sur le coup, je n’ai pas cliqué. Ils avaient l’air tellement jeunes, mais ensuite j’ai appris qu’ils avaient environ tous plus de vingt ans. De mon côté, j’ai pu voir son nouveau cercle d’amis et je pense vraiment qu’ils sont à la base de tout ce qui s’est passé ensuite ». (Cas II, Entretien PRO-NOV2013-CA) Cette transformation du réseau affinitaire de [Cas II] s’opère au moment même où celui-ci quitte la sphère familiale afin d’investir complètement cette nouvelle sphère de vie primordiale que constitue pour lui la religion. Ce dernier aménage d’ailleurs à cette même époque avec A*, son meilleur ami, avec lequel il s’est d’ailleurs converti à l’islam, alors qu’ils étaient encore au secondaire. Cet éloignement est en partie dû à la dégradation des liens entre [Cas II] et ses parents : « Finalement, au mois de juillet 2012, [Cas II] est parti en appartement avec A*. Les parents d’A* lui payait un appartement dans [quartier d’une ville canadienne]. Donc il est parti en appartement avec lui. Quand il est parti, on était soulagé, car cela devenait un peu lourd. À l’époque, il ne payait pas de loyer, mais il s’était quand même trouvé un petit job dans un centre d’appel. Je crois que c’était Vidéotron. On se disait que cela allait peut-être nous libérer un peu… Nous on a quatre garçons alors on voyait un peu la mauvaise influence que lui avait. Il ne foutait rien dans la maison. Il ne donnait pas un coup de main pour quoi que ce soit. Il avait même essayé d’emmener son frère à la mosquée. Je m’étais fait embobiner ». (Cas II, Entretien PRO-NOV2013-CA) « Moi je voulais garder contact avec lui. Je voulais qu’il sache que sa famille était là. Je l’appelais toutes les fins de semaine pour savoir ce qu’il faisait. Aussitôt qu’on l’invitait, il venait… mais cela ne se passait pas forcément très bien. On a eu une série d’épisodes… Comment dirais-je… Pas mal conflictuels! » (Cas II, Entretien PRO-NOV2013-CA) Questionné sur l’évolution de l’entourage de [Cas II] au cours de cette période, le membre de la famille interrogé évoque sans détour une homophilie identitaire frappante, un phénomène déjà constaté dans le cas de [Cas XI] tel que mentionné plus haut : 160 « Non… Je dirais qu’il n’était plus qu’avec des gens comme lui, c’est-à-dire des ‘musulmans’ qui voient la religion comme lui ». (Cas II, Entretien PRO-NOV2013-CA) L’ensemble des éléments présentés ci-dessous nous amène à entrevoir comment les multiples bouleversements — autonomisation et distanciation avec la sphère familiale, recomposition des réseaux relationnels, etc. — contribuent à faire de la transition biographique vers l’âge adulte un terreau propice aux mécanismes de disponibilités biographiques. Bien que ces transitions vers la vie adulte puissent être diverses dans leurs temporalités comme dans leurs modalités, elles ont en commun de constituer un espace d’expérimentation biographique pour l’individu. Le facteur âge ne doit cependant pas être lu comme une causalité directe, mais bien comme une cause des causes au sens de la TAS, soit une variable intervenante dans les probabilités d’exposition d’un individu à des champs d’activités inédits, incluant des univers normatifs favorisant le développement d’un cadre moral validant l’engagement jihadiste comme avenue d’action légitime. Il est important de préciser ici que si cette temporalité possède un impact sur l’émergence de certaines préférences individuelles et des champs d’activités et des environnements investis par les individus, elle n’est pas nécessairement synonyme d’exposition directe à des contextes sociaux favorisant l’engagement jihadiste. En effet, disposant d’une autonomie décisionnelle plus importante, les individus bénéficient uniquement d’une disponibilité plus importante pour s’exposer à de nouvelles influences socialisantes. Ces influences socialisantes inédites ne s’incarnent pas nécessairement orientées directement vers la mobilisation et l’engagement jihadiste. Combinée à une disponibilité cognitive au changement moral (voir section 5.2.1), cette exposition, si elle implique un contexte de socialisation à un cadre normatif validant l’engagement jihadiste comme une avenue d’action possible, peut toutefois avoir pour effet(s) direct(s) la production d’un nouveau cadre moral pour l’individu. 5.1.2 Perturbations biographiques : d’autres mécanismes de disponibilités à la sélection Si l’âge constitue un mécanisme fort de disponibilité à la sélection dans notre échantillon, d’autres formes de temporalités biographiques caractérisent certains de nos cas d’études et 161 possèdent des dimensions plus contextuelles, pour ne pas dire accidentelles. Propres à chaque individu, ces temporalités biographiques s’avèrent le résultat d’événements contingents et/ou cumulatifs qui ouvrent néanmoins la voie à de possibles bifurcations dans les trajectoires de vie individuelles. Développée par le sociologue de la santé Bury (1982), la notion de perturbation biographique — en anglais biographical disruption — capture ces « temporalités troublées » (Swidler 1986) au cours desquelles les individus doivent faire face à une recomposition de leur identité sociale et des attributs qui s’y rattachent — croyances, capitaux, réseaux relationnels, etc. — en vertu de la force d’un événement singulier et/ou d’une série d’éléments cumulatifs. Initialement mobilisée afin d’appréhender les effets subis de l’irruption soudaine de la maladie dans les parcours de vie individuels, cette notion de perturbation biographique s’avère aujourd’hui mobilisée dans une acceptation plus vaste renvoyant à ces « passages à vide biographiques » (Siméant 2001 : 53), ces « points tournants » (Hughes 1952, 1958 ; Lofland et Stark 1965 ; Sampson et Laub 1993 ; Munson 2008), ces « points de bifurcation » (Voegtli 2004) ou ces « moments critiques » (Passeron 1990) des cycles de vie qui contribuent à rendre biographiquement et cognitivement plus disponibles certaines personnalités par rapport à d’autres. Ces « temporalités troublées » représentent des moments de bouleversements idéationnels et relationnels pour les individus qui y font face. Ils obligent le plus souvent des formes de recompositions identitaires et des « moments décisifs dans la conception de soi » (Strauss 1997 : 96). Comme le notait déjà Bury, les perturbations biographiques possèdent un impact multidimensionnel sur les individus : « The illness thus meant not only a disruption of structures of explanation and meaning but also of relationships and material and practical affairs » (Bury 1982 : 175). On le remarque ici, la perturbation biographique contribue à faire vaciller la stabilité d’agencement des sphères de vie chez un individu et ce, qu’il s’agisse de dimensions subjectives — croyances, visions du monde, valeurs morales, etc. — ou objectives — relations sociales, contextes d’activité, espaces de socialisation, etc. — qui y sont rattachées. Envisagées par les life course studies comme des « fenêtres d’opportunité » (Maxwell 2002 : 91), ces perturbations biographiques possèdent des effets perturbateurs et sont sources de tensions dans la trajectoire de vie des individus, les invitant la plupart du temps à opérer une remise en cohérence identitaire qui peut se traduire par l’ouverture à de nouveaux espaces de sociabilité et de nouvelles configurations de socialisation. 162 Comme démontré par Munson dans son étude portant sur les trajectoires d’engagement des militants pro-vie aux États-Unis, ces perturbations biographiques constituent en réalité des mécanismes favorables aux processus d’exposition à de nouveaux contextes de socialisation, et ce, au travers de deux mécanismes fondamentaux (Munson 2008 : 61). En premier lieu, en transformant le cadre des activités routinières des individus, ces perturbations biographiques créent les possibilités d’une disponibilité tant biographique que cognitive. En second lieu, ces perturbations biographiques s’accompagnent quasi systématiquement d’une recomposition des réseaux relationnels chez les individus (Bidart et Lavenu 2005 ; Bidart, Degenne et Grossetti 2011 : 178). Comme le note Munson (2008 : 61) : « The process opens up the possibility of being introduced to new networks of people with very different ideas and values while at the same time becoming free of the pressures to maintain old worldviews from old social ties ». Au regard de notre matériel empirique, ces perturbations biographiques relèvent de deux grands types : les perturbations biographiques transitionnelles qui renvoient à des formes de recompositions identitaires consenties par les individus et les perturbations biographiques accidentelles qui s’illustrent pour leur part dans des formes de recompositions identitaires subies. Dans un certain nombre de cas, il demeure cependant difficile de pouvoir distinguer strictement la nature subie ou volontaire de ces perturbations biographiques (Passeron 1990 : 204). En effet, nombre de perturbations biographiques transitionnelles peuvent être considérées rétrospectivement comme le fruit de contraintes sociales, économiques ou culturelles pesantes sur l’individu. En conséquence, la distinction posée ici ne possède qu’une vocation idéale typique et simplificatrice. 5.1.2.1 Perturbations biographiques transitionnelles et recompositions identitaires consenties Les perturbations biographiques transitionnelles renvoient à des recompositions identitaires consenties par l’individu qui y fait face. Ces perturbations biographiques transitionnelles représentent des moments de transition plus ou moins choisis dans le cycle de vie d’un individu. Celles-ci peuvent opérer dans une ou plusieurs sphères de vie — intime, amicale, professionnelle — et ouvrent la voie à une recomposition temporaire de l’identité sociale d’un individu et des 163 attributs qui s’y rattachent. Ainsi, le mariage ou la stabilisation d’une situation matrimoniale constitue un exemple typique de perturbation biographique transitionnelle dans la sphère intime, ayant pour conséquence la refonte d’une identité sociale autour de l’identité de couple (Kaufmann 1994). Inversement, le divorce ou la séparation matrimoniale constitue une autre forme de perturbation biographique transitionnelle qui cette fois-ci peut être consentie ou subie par l’individu. De manière comparable, l’expatriation géographique85 en vertu d’une nouvelle étape du cycle de vie — études secondaires ou universitaires, obtention d’un emploi, etc. — renvoie également un exemple de perturbation biographique transitionnelle au cours duquel un individu va devoir recomposer son identité sociale et ses composantes (Bidart, Degenne et Grossetti 2011 : 191). Dans certains cas, l’émigration, l’expatriation ou la mobilité géographique dans un nouveau milieu de vie conduit à ouvrir de nouvelles disponibilités biographiques. Souvent entrevue à travers le déracinement et les effets négatifs de recomposition identitaire qu’elle produit chez un individu, l’émigration doit à notre sens être envisagée dans une approche plus pragmatique à travers les effets neutres produits par cette transformation profonde des sphères d’activité, des réseaux relationnels et des contrôles sociaux qui existaient jusqu’ici autour de l’individu. Ainsi, la mobilité géographique, lorsqu’elle s’avère importante du point de vue de l’individu, produit nécessairement des mécanismes de disponibilités biographiques en raison des effets directs qu’elle fait peser sur les individus. Chez certains de nos cas, l’expatriation géographique apparaît clairement comme un mécanisme favorisant une nouvelle disponibilité biographique permettant, parfois l’exploration d’une recomposition identitaire plus assumée : « Je dois avouer que j’avais une connaissance peu poussée [de la religion] en [pays d’origine]. Je viens d’une famille pieuse, mais tu sais [pays d’origine] c’est un pays où la religion elle est surveillée. La religion elle est très contrôlée par l’État, puis par les gens. Quand tu es dans ton pays, c’est plus compliqué aussi. Tu sais la religion, elle passe souvent après les problèmes de ta famille, de tes parents… Lorsque tu es avec ta famille, tu as plein de sujets qui t’interrompent dans ta vie… Avec tout ça, c’est difficile de se consacrer du temps à la religion. Toutes ces choses-là, elles ne te donnent pas la liberté maximum pour acquérir les choses. Au Canada, c’était plus libre pour les contraintes ». (Cas I, Entretien CAS-FEV2014-CA) 85 Il est important de noter que l’expatriation géographique peut dans certains cas constituer une transition biographique subie. 164 Dans ce cas précis, l’émigration dans un pays étranger représente clairement une rupture non seulement avec le pays d’origine, mais plus spécifiquement avec l’entourage familial et le contrôle social que cette instance de socialisation semblait en mesure de porter sur l’ensemble des sphères de vie de l’individu. Cette expatriation géographique conduit [Cas I] à bénéficier d’une autonomie plus grande lui permettant de recomposer à sa guise l’agencement de ses sphères de vie, de même que donner libre cours à ses préférences et à l’investissement de certains univers de sociabilité comparativement à d’autres. À la lumière de l’extrait présenté cidessus, on constate que la sphère de vie religieuse occupe une place beaucoup plus grande suite à cette perturbation biographique que représente pour [Cas I] l’expérience migratoire, et ce quand bien même celle-ci s’avère de nature choisie. [Cas I] qui n’était pas en mesure de faire de cette sphère de vie une sphère de vie primordiale dispose, suite à son expatriation au Canada, d’une disponibilité biographique lui permettant d’investir pleinement cet intérêt. Dans le cas de [Cas I] cette disponibilité biographique accrue ne se traduit toutefois pas nécessairement par l’insertion dans un nouveau réseau relationnel. Interrogé sur son intégration au Canada suite à son expatriation [Cas I] explicite son expérience migratoire dans les termes suivants : « À [ville canadienne], il y a beaucoup de musulmans qui viennent de partout. Il y a des Tunisiens, des Marocains, des Égyptiens. C’est une communauté très intéressante. Alors oui, j’avais quelques amis, mais tu sais c’est compliqué de se rassembler. Sur quelle base se rassembler ? C’est ça la vraie question, tu comprends ? Aujourd’hui les gens, ils se rassemblent sur le matériel, sur l’argent… Les gens se rassemblent sur ce qu’ils possèdent, ce qu’ils ont. C’est ça les liens entre les gens aujourd’hui. Alors, sur quelle base se rassembler ? La base pour moi, c’est les valeurs. Le seul groupe qui est solide c’est celui qui se rassemble sur la peur de Dieu. La relation à Dieu, elle est toujours là. C’est ça le lien qui tiendra toujours, c’est pour cela que la seule base pour se réunir, c’est Dieu » (Cas I, Entretien CAS-FEV2014-CA). Si l’expatriation géographique apparaît comme un premier idéal type de perturbation biographique transitionnelle et de recomposition identitaire choisie, d’autres formes existent au sein des parcours de vie observés. Parmi les perturbations biographiques transitionnelles identifiées au sein de nos récits de vie, les conversions religieuses représentent un second idéal type majeur de perturbation biographique transitionnelle. Si de nombreuses études scientifiques tendent à souligner l’importance croissante prise par les convertis86 dans les cas d’engagement jihadiste recensés en Europe et en Amérique du Nord (Sageman 2004 ; Bakker 2006 : 41; Silbert 86 Ou (re)convertis. 165 et Bhatt 2007 : 31 ; Precht 2007 ; Crone et Harrow 2010 : 30 ; Arasli 2011 ; Karagiannis 2012 ; Ilardi 2013 : 716), peu d’auteurs s’engagent concrètement dans l’explication des ressorts sousjacents à un tel phénomène (Kleinmann 2012). Bien qu’il semble possible d’observer une relation entre ces deux phénomènes, il serait erroné de conclure trop rapidement en l’existence d’une causalité directe entre conversion religieuse et entrée dans une trajectoire militante jihadiste. En réalité, c’est davantage les conditions de disponibilité biographique qui émergent dans la foulée de certains parcours de conversion qu’il convient d’interroger. En effet, les nouveaux convertis s’avèrent moins que la moyenne des individus susceptibles de disposer de liens sociaux forts et d’attachements relationnels bien établis (Dawson 2009 : 6), ce qui les rend d’autant plus disponibles biographiquement et par conséquent plus vulnérables que d’autres à des contextes porteurs de nouvelles croyances et valeurs normatives lorsqu’ils s’y trouvent volontairement ou accidentellement exposés. Cognitivement, la conversion est également synonyme de perturbation des croyances et des valeurs morales, un ensemble de balises cognitives qui guident traditionnellement les préférences, la perception et le choix d’action des individus87. Comme l’affirme Dawson (2009 : 6) : « Converts also tend to have fewer and weaker ideological alignments, once again rendering them more structurally available for recruitment ». Enfin, dans la mesure où la conversion transforme les croyances et les visions du monde d’un individu, elle conduit nécessairement à bouleverser son identité biographique ou narrative (Berger et Luckmann 1967 ; Snow et Machalek 1984 ; Bruner 1986) de même que l’agencement de ses sphères de vie et les préférences reliées à ses conduites (Rambo 1993 : 170). Celle-ci contribue donc à (ré)orienter l’individu vers de nouveaux espaces de socialisation qui n’étaient jusqu’ici pas nécessairement présents dans son environnement direct quotidien ; des espaces qui, dans certains cas, peuvent apparaître des contextes favorables à la transformation de son cadre moral ou tout du moins constituer des zones tampons vers des contextes favorables aux entreprises de mobilisation jihadistes. En effet, parce qu’elle conduit l’individu converti à renouveler très profondément ses univers d’activités, la conversion religieuse constitue un mécanisme de disponibilité à la sélection pour l’individu. 87 Nous abordons plus en détail, ce point dans la section 5.2.3. 166 Il ne s’agit toutefois pas ici pour nous d’associer systématiquement conversion à l’islam, y compris dans ses incarnations les plus rigoristes, et entrée dans une trajectoire jihadiste. L’hypothèse énoncée revient à dire que la conversion religieuse, en tant que perturbation biographique, ouvre de nouvelles disponibilités biographiques et cognitives pour un individu qui le rendent, dans certains cas, nécessairement plus disponible à la sélection d’influences environnantes, y compris à subir les effets d’une exposition à de nouvelles valeurs morales et cadres normatifs. Le cas de [Cas V], jeune Belge converti à l’islam au cours de son adolescence, illustre parfaitement cette nouvelle disponibilité biographique et cette transformation des réseaux relationnels post-conversion. Suite à sa conversion [Cas V] va investir de nouveaux espaces de socialisation qui vont progressivement le conduire vers des champs d’activité, des réseaux relationnels et des instances de socialisation inédites parmi lesquels plusieurs peuvent être rétrospectivement lus comme de contextes normatifs ayant pu favoriser son adhésion progressive au message jihadiste. Pour [Cas V], la conversion à l’islam s’opère au cours de l’adolescence selon des modalités relationnelles, tel que semble l’indiquer le témoignage d’un proche interrogé : « [Cas V] s’est converti à l’âge de 14-15 ans. Il s’est converti très jeune… Pourquoi je n’en sais rien ? Enfin… Moi j’ai fait des recherches et je pense que c’est l’environnement dans lequel il se trouvait parce qu’on habitait un quartier qui était belgo-musulman ou plutôt belgo-étranger. En fait, petit à petit la population qui était là était remplacée. La population belge qui était là c’était des vieux. Dès que les vieux mourraient, les immigrants qui arrivaient du Maroc ou du Maghreb rachetaient leurs maisons. C’est dans ce petit quartier-là que notre fils a grandi. Il y avait beaucoup d’immigrants qui vivaient aux alentours. Des gens d’Afrique [Cas V est d’origine ivoirienne par son père], mais aussi beaucoup de musulmans avec qui il était à l’école. Si l’on regarde tout cela avec le recul, je pense que c’est parce qu’il était très proche de ses amis musulmans qu’il a fini par se convertir à l’islam… » (Cas V, Entretien PRO-FEV2014-BE) On peut remarquer que la conversion de [Cas V] semble se faire sur une base relationnelle — par les connaissances et/ou amis proches — un constat semblable à la majorité des parcours de conversion observés dans notre échantillon. Cette conversion de type relationnelle doit être comprise comme un processus de socialisation collective et non comme le produit d’un choix instrumental arbitraire de la part de l’individu. En ce sens, elle s’oppose directement à une conversion de type rationnelle ou instrumentale inscrite dans une démarche active de « recherche 167 explicite d’un système de significations et de sens qui peut avoir une origine intellectuelle, répondre à une soif d’absolu plus proprement religieuse, ou répondre à un système de significations précédent et en quelque sorte le ‘relire’ en le réinterprétant d’un point de vue religieux » (Allievi 1998 : 95). Alors qu’une conversion relationnelle laisse entrevoir l’importance des liens affinitaires et des modalités relationnelles entourant le processus de conversion religieuse, la conversion dite instrumentale s’illustre avant tout par les motifs intellectuels évoqués par les nouveaux convertis. Dans le cas de [Cas V], la conversion s’opère donc sur une base relationnelle qui illustre le poids des réseaux amicaux dans cette perturbation biographique transitionnelle, et ce avant même une conversion plus totale à l’islam. Cette importance de certains réseaux relationnels va en réalité perdurer et s’accentuer dans la période post-conversion de [Cas V], puisque l’agencement entre ses sphères de vie tend se recomposer; la sphère de vie religieuse prenant progressivement le dessus sur la sphère de vie familiale. À la suite du divorce de ses parents et malgré une proximité plus grande avec sa mère qu’avec son père, [Cas V] ne souhaite pas quitter cet étroit réseau amical qui est alors largement constitué de jeunes musulmans pratiquants et de nouveaux convertis comme lui : « Je me rappelle. J’étais allé voir son directeur au collège où il était et il avait dit à [Cas II] : ‘Pourquoi est-ce que tu ne veux pas vivre avec ta mère ?’ Il lui avait dit : ‘J’aime bien ma maman, mais je veux rester avec mes copains’. À partir de là, moi je suis partie du quartier, mais lui a continué à vivre dans le quartier où il était chez son père ». (Cas V, Entretien PRO-FEV2014-BE) « […] Son réseau social était plus restreint après sa conversion, mais il est resté ami avec les mêmes jeunes que moi je connaissais quand j’ai quitté le quartier. Ils étaient encore présents… Il n’a pas rompu avec tout le monde [suite à sa conversion]. Quand mon fils est parti en Syrie, il est parti avec 4 ou 5 de ses amis, mais je ne sais pas exactement qui est parti avec lui. Un seul je sais pour sûr, car il est mort sur place. C’était un de ses meilleurs amis. Lui, il était du même quartier de mon fils et ils étaient très proches. […] Il avait un autre très bon copain aussi du même quartier et je soupçonne que c’est cette famille qui l’a… comment dirais-je… qui l’a islamisé. Parce que quand je suis partie du quartier, il l’a pris comme sa famille d’accueil. […] Il avait un très bon ami avec cette famille qui l’avait pris sous son aile protectrice et c’est là, à mon avis, qu’il allait manger tous les jours. Il s’était si bien accommodé d’eux qu’eux ont des nouvelles de mon fils lorsqu’il est parti en Syrie, alors que moi je n’en ai pas eu ». (Cas V, Entretien PRO-FEV2014-BE) Comme dans le cas de [Cas II] ou de [Cas VIII] ci-dessous, la mutation du réseau affinitaire post-conversion de [Cas V] s’accélère dans un moment critique où celui-ci quitte définitivement 168 la sphère familiale afin d’investir cette nouvelle sphère de vie primordiale que constitue pour lui la religion : « Il [Cas V] a vécu chez son père un an ou deux, puis finalement il m’a dit un jour qu’il ne pouvait plus vivre chez son père, que ce n’était plus possible. Et il m’a dit : ‘Ça ne va plus… J’en ai marre’. Alors je l’ai aidé à avoir son propre appartement et donc il a commencé à vivre seul » (Cas V, Entretien PRO-FEV2014-BE). Le réseau relationnel de [Cas V] évolue par conséquent au gré de sa conversion à l’islam et le conduit par ricochet à fréquenter de nouveaux espaces sociaux qui se révèlent, pour certains d’entre eux, des environnements favorables au discours et aux cadres d’action collective jihadistes. C’est notamment le cas de la fréquentation par [Cas V] et plusieurs de ses amis d’un groupe islamiste dénommé Resto du Tawhid, une association religieuse distribuant des repas aux sans-abris de Bruxelles chaque samedi (Entretien ANTITER3-FEV2014-BE) que nous avons pu observer directement dans le cadre de notre enquête de terrain en novembre 2012. Le Resto du Tawhid constitue en réalité un groupe islamiste informel géré par Jean-Louis Denis, citoyen belge converti à l’islam, ex-membre du collectif Sharia4Belgium88, aujourd’hui emprisonné par les autorités belges pour avoir facilité le départ de plusieurs jeunes belges en direction des groupes jihadistes syriens. Sous couvert de travail communautaire, Jean-Louis Denis aussi appelé Jean-Louis « le Soumis » et son entourage se livrent en réalité à un travail de prosélytisme religieux aux accents radicaux et participent depuis plusieurs années à l’existence d’un environnement normatif favorable à la mobilisation jihadiste en raison des discours, des enseignements et des valeurs morales véhiculés par les membres du Resto du Tawhid. C’est dans cet univers de sociabilité que [Cas V] va progressivement s’orienter suite à sa conversion à l’islam : « Il y avait toujours ses amis du quartier, mais il y avait aussi d’autres personnes qui s’étaient ajoutées… En même temps, je n’étais pas toujours derrière lui, c’était quand même un jeune adulte!!! Je ne pouvais pas toujours savoir ce qu’il faisait de ces loisirs. Sauf qu’un jour, il était venu me dire : ‘Écoutes maman, je distribue des repas aux pauvres le samedi. Moi ma 88 Fondé en 2010, Sharia4Belgium constitue un groupuscule islamiste belge. Ayant pour porte-parole officiel Fouad Belkacem, Sharia4Belgium s’est fait connaître par de multiples provocations prêchant l’instauration de la loi islamique en Belgique, la peine de mort pour les homosexuels, ainsi que diverses actions violentes sur le territoire belge. Bien qu’officiellement dissout en 2012, Sharia4Belgium a continué d’exister depuis informellement par le biais de ces ex-membres. Plusieurs membres de l’organisation ont notamment fait l’objet de poursuites judiciaires en Belgique, car soupçonnés d’avoir facilité l’enrôlement de plusieurs dizaines de jeunes belges auprès de groupes jihadistes en Syrie et en Irak depuis 2012. 169 première réaction était : ‘C’est formidable, tu aides les pauvres’… mais je ne pouvais pas savoir que c’était l’antichambre du radicalisme ». (Cas V, Entretien PRO-FEV2014-BE) QUESTION : Est-ce que [Cas V] fréquentait le Resto du Tawhid ? « Oui... Probablement qu’il les a fréquentés. Je dirais même très probablement parce que mon ex-mari m’a dit qu’il avait reçu des vivres qui venaient de là, qu’il en avait ramené à la maison. Donc mon ex-mari a reçu des vivres qui venaient de… Et mon fils devait être dans ce truc de temps à autre… Après, je ne sais pas combien de temps il les a fréquentait. Par contre, il allait là-bas avec d’autres amis comme son ami E* qui est parti avec lui en Syrie » (Cas V, Entretien PRO-FEV2014-BE) Dans le cas présent, il est difficile de savoir si l’exposition à cet environnement normatif résulte d’une appétence progressive de [Cas V] pour une religiosité de plus en plus radicale ou d’une exposition accidentelle, fruit de rencontres fortuites avec certains membres du Resto du Tawhid. Notre matériel empirique ne nous permet pas de tirer des conclusions univoques. Il n’en demeure pas moins que c’est bien dans ce contexte de socialisation que s’opère la transformation du cadre moral de [Cas V] vis-à-vis de la légitimité de s’engager dans la militance jihadiste. De manière comparable, la conversion ou plutôt la (re) conversion de [Cas VIII] illustre aussi les effets perturbateurs de toute conversion religieuse qui contribuent nécessairement à réorienter un individu vers de nouveaux champs d’activités jusqu’ici absents de son quotidien, et qui, dans certains cas, peuvent agir comme des zones de contacts avec des instances de socialisation légitimant le cadre normatif de l’action jihadiste. [Cas VIII] est une jeune Belge née dans une famille d’origine marocaine musulmane pratiquante, mais avant tout ancrée dans un islam des traditions. À la fin de l’adolescence, [Cas VIII] exprime un regain d’intérêt pour la religion musulmane qui va se traduire par une forme de (re) conversion religieuse orientée vers la pratique d’un islam salafiste. Cette nouvelle pratique religieuse représente une perturbation biographique profonde qui se matérialise par une évolution des espaces sociaux fréquentés par [Cas VIII]. L’école, le quartier d’origine et les amitiés d’enfance sont délaissés au profit d’une école islamique, d’une autre ville et de nouveaux « autrui signifiants » plus conformes à cette nouvelle identité religieuse mise en œuvre par [Cas VIII] : 170 « Un jour de février 2013 quand elle a eu 18 ans, elle est descendue de sa chambre avec tout son voile [une abaya89]. Elle était couverte des pieds à la tête. Je lui ai dit qu’on allait à la réunion de l’école. Elle m’a dit : ‘Oui, je sais… Tu m’as dit… Tu m’as dit…’. Bref, elle cela ne la dérangeait pas d’aller en voile intégral à cette réunion. Moi j’ai toujours laissé le choix à mes enfants. Je lui ai dit : ‘Si tu veux le mettre, on va aller en parler au directeur’. On a été à l’école parce que tu vois ici en Belgique on ne peut pas montrer les signes religieux dans les écoles. Le directeur il ne voulait pas accepter cela au départ parce que les règles étaient comme ça. Mais ma fille elle a dit : ‘Non je veux le garder et personne ne m’obligera à l’enlever’. Alors le directeur a dit : ‘D’accord tu peux le garder, mais il faut que tu l’arranges autrement comme avec un petit foulard ou quelque chose comme ça ». Je lui ai dit ‘Écoutes [Cas VIII], il faut que tu coopères’. Là, elle disait ‘D’accord... D’accord…’. Finalement, elle est retournée un peu à l’école pendant quelque temps, puis finalement elle a dit : ‘Non… Moi ils m’obligent à l’enlever… Je ne veux plus aller à l’école !’ Je lui ai dit : ‘Mais tu vas faire quoi ?’ C’était sa dernière année de lycée ». (Cas VIII, PRO-FEV2014-BE) La (re) conversion religieuse de [Cas VIII] entraîne une rupture avec les espaces de sociabilité fréquentés jusqu’ici. Elle conduit [Cas VIII] à vouloir fréquenter de nouveaux environnements occupationnels et des espaces de sociabilité amicaux plus en adéquation avec ses nouvelles valeurs morales : ‘Elle me disait : ‘Tu verras. Je te promets au mois de septembre, j’irais à l’ONEM90. Je veux faire des choses utiles, je veux travailler avec des orphelines…’. Elle disait qu’elle voulait reprendre des études parce qu’elle voulait travailler avec des enfants, elle voulait travailler dans un orphelinat. Je lui ai dit : ‘T’es sûr’. Elle m’a dit : ‘Oui… Oui… Oui’. Finalement, elle a arrêté l’école. Et puis elle m’a dit qu’elle voulait suivre des cours dans une école islamique. Je lui ai dit : ‘D’accord et bien cherche alors’. Elle a trouvé une école ici à [ville de Belgique] qui était en français, puis finalement elle m’a dit : ‘Non en français, je n’arrive pas bien à le parler, à l’écrire… Moi tu sais que tu m’as fait les études en flamand, il faut que j’aille à l’école islamique flamande’. Puis je lui ai dit : ‘Bon bien trouve une école islamique en flamand dans ce cas’. Finalement, elle en a trouvé une. Et puis c’est là, à [ville de Belgique] que tout mon malheur a commencé ». Cas VIII, PRO-FEV2014-BE) QUESTION : Est-ce que vous pensez que ce nouvel environnement a pu l’influencer dans ses idées et son comportement ? ‘Oui… Mais en même temps, je n’étais pas avec elle et il faut un savoir, il faut tout ça pour apprendre la religion. Du coup, je me dis qu’elle ne l’a sans doute pas appris par elle-même. Mais je ne sais pas qui exactement elle fréquentait. C’était surtout ses nouvelles fréquentations du côté de [ville de Belgique], mais nous on ne les connaissait pas. Elle a fait le vide autour d’elle. Elle ne fréquentait plus ses copines… Sa vie était du côté de [ville de Belgique], elle n’était plus ici à [ville de Belgique]. Sa vie était là-bas à [ville de Belgique] » (Cas VIII, PRO-FEV2014-BE) 89 L’abaya constitue un vêtement islamique féminin qui couvre le corps de la tête aux pieds, sans pour autant couvrir le visage ou les mains. L’abaya n’est pas à confondre avec le niqab qui lui constitue un vêtement islamique féminin recouvrant l’individu de la tête aux pieds et ne laissant découvrir que les yeux. 90 L’Office national de l’Emploi (ONEM) constitue une institution belge chargée par le gouvernement fédéral de la gestion de l’assurance-chômage, de l’octroi des revenues aux travailleurs non employés. Il agit également dans le domaine de l’aide à la recherche d’emploi et du développement des compétences professionnelles. 171 Comme on peut le remarquer au travers des extraits puisés dans notre matériel empirique, les conversions religieuses correspondent bien à des formes de perturbations biographiques transitionnelles. Celles-ci contribuent à faire vaciller la stabilité d’agencement des sphères de vie d’un individu et ce, qu’il s’agisse des dimensions subjectives — croyances, visions du monde, valeurs morales, etc. — ou objectives — relations sociales, champs d’activité, espaces de socialisation, etc. — qui s’y rattachent. La conversion religieuse s’incarne donc comme expérience biographique transitoire qui oblige des individus, parfois peu encadrés socialement et peu outillés cognitivement, à assumer et le plus souvent à bricoler un travail de recomposition identitaire (Snow et Machalek 1984 : 173). En particulier lorsque cette expérience de conversion s’accompagne de la perception subjective de vivre une identité stigmatisée (Goffman 1959, 1963 ; Greil 1977) comme cela semble être le cas chez de nombreux (re) convertis musulmans, les effets de cette perturbation biographique participent à rendre d’autant plus disponible biographiquement et cognitivement un individu vis-à-vis des influences extérieures et de potentielles tentatives de mobilisation à caractère morale comme par exemple l’engagement jihadiste. En effet, comme nous avons pu le souligner précédemment, les processus de conversion s’avèrent particulièrement propices aux mécanismes de disponibilité biographique. Chez certains individus, cette disponibilité biographique se traduit par une exposition facilitée à de nouveaux univers sociaux, des milieux ou des champs d’activité dans lesquels agissent des personnalités en mesure de venir donner sens à ce processus de conversion. Si dans la majorité des cas, la conversion religieuse ne donne pas lieu au développement d’un processus de radicalisation, c’est avant tout parce qu’elle s’opère dans un contexte relativement apaisé, en dehors de toute forme exposition à un contexte de socialisation porteur de discours normatifs orientés vers l’exaltation d’une identité stigmatisée et la valorisation de l’engagement jihadiste comme une avenue d’action légitime. 172 5.1.2.2 Perturbations biographiques accidentelles et recompositions identitaires subies Les perturbations biographiques peuvent également être rattachées à l’irruption d’une situation imprévisible dans la vie des individus — chômage, rupture matrimoniale, décès, etc. — produisant les conditions possibles d’une bifurcation biographique. Plusieurs de nos cas d’étude témoignent de cette forme de nouvelle disponibilité biographique rendue possible à la suite de perturbations biographiques dites accidentelles. En premier lieu, les ruptures amoureuses ou matrimoniales peuvent constituer des perturbations biographiques propices à rendre un individu momentanément disponible à de nouvelles influences et de nouveaux investissements relationnels. Dans le champ de la criminologie, plusieurs études récentes se sont intéressées aux implications des engagements romantiques en matière de délinquance. Larson et Sweeten (2012) affirment que l’expérience d’une rupture affective peut avoir chez certains individus des effets conditionnants sur les orientations antisociales et les probabilités d’engagement dans des comportements criminels. Il serait encore une fois erroné de croire qu’il existe une causalité directe entre ce type de perturbations biographiques accidentelles et les possibilités d’engagement dans une trajectoire déviante. Toutefois, en raison des impacts psychologiques (Davis, Shaver, and Vernon 2003) et relationnels (Terhell, Broese, van Groenou et Van Tilburg 2004, 2007) qu’une rupture affective et/ou matrimoniale peut engager sur les individus, il convient d’entrevoir ces moments critiques comme favorisant des mécanismes de disponibilité pour les individus qui les traversent. Pour l’un de nos cas d’étude, la rupture amoureuse s’incarne clairement comme un mécanisme de disponibilité biographique : « Finalement, lui et sa petite amie ont rompu un peu après notre retour [d’un séjour aux États-Unis]… Tu sais comme tout adolescent, il a été très triste. C’était sa première vraie relation, alors il était vraiment abattu à ce moment-là. Cela a duré plusieurs mois, puis finalement il a rencontré une autre fille qui était avec lui à l’école. Elle était musulmane et très vite ils se sont rapprochés. Je pense qu’il était un peu déprimé. Elle elle lui apportait un support… Tu sais… Ils passaient beaucoup de temps ensemble. C’est progressivement que [Cas VII] s’est aussi rapproché du grand frère de cette fille-là, A*. Lui était déjà un radical, il était dans l’entourage de Fouad Belkacem et de Sharia4Belgium91. Finalement un jour, il m’a annoncé qu’il voulait se convertir à l’islam. Moi cela ne me dérangeait pas… Sa mère un peu plus… Moi je pensais que c’était seulement une crise d’adolescence. Je pensais que c’était… Tu sais… juste pour le moment ». (Cas VII, Entretien PRO-FEV2014-BE). 91 Sur ce point, consulter la note de bas de page, p.88. 173 Comme en témoigne cet extrait d’entretien réalisé avec un proche de [Cas VII], c’est bien par une rupture amoureuse que [Cas VII] se retrouve accidentellement exposé à un nouvel univers relationnel et disponible à nouer des liens affectifs avec des « autrui signifiants » qui n’étaient jusqu’ici pas présents dans son entourage direct. Né d’un père belge et d’une mère nigérienne, [Cas VII] est élevé dans une famille de confession catholique. Élève doué, il va fréquenter des établissements scolaires réputés en Belgique. Sportif, membres de plusieurs groupes de jeunes dans sa ville natale, [Cas VII] est issu d’un milieu social particulièrement privilégié, comme en témoignent les loisirs et les nombreux voyages réalisés au cours de son adolescence. [Cas VII] ne semble pas manifester d’intérêt particulier pour la religion avant sa conversion à l’islam à l’âge de 15 ans. Suite à cette conversion, [Cas VII] opère une véritable bifurcation biographique puisqu’il se rapproche d’un groupuscule islamiste radical belge — Sharia4Belgium et de son leader Fouad Belkacem. Son insertion dans ce nouvel espace de socialisation se traduit par une recomposition de son identité, des réseaux de socialisation auxquels il s’expose et finalement de l’agencement et de l’investissement différencié qu’il opère dans ses sphères de vie. Ses proches observent en effet une distanciation progressive de la sphère de vie familiale à la faveur de cette nouvelle sphère de vie que [Cas VII] investi pleinement : « Tu sais mon fils, il s’est progressivement transformé… D’abord, il s’est mis à porter la barbe, puis la calotte, puis le qamis. Il s’est transformé sous nos yeux en quelques mois… À partir d’un moment, c’est devenu problématique… On le voyait de moins en moins à la maison… Il n’était plus pareil. C’est comme si c’était devenu difficile d’avoir un contact avec lui. Moi je ne savais pas vraiment ce qu’il faisait à l’époque. C’est qu’après que j’ai découvert… Oui, c’est un jour par hasard que j’ai découvert qu’il était avec Fouad Belkacem et Sharia4Belgium. […] Il fallait le voir dans la vidéo. Ce n’était plus du tout mon fils. C’était comme si on l’avait transformé… Regarde [Le proche me montre une vidéo de son fils portant la barbe, le qamis et se livrant à la prédication aussi appelé ‘street dawah’ dans les rues d’une grande ville belge] » (Cas VII, Entretien PRO-FEV2014-BE). Il nous semble important de rappeler ici que ces perturbations biographiques accidentelles, qui rendent possibles les mécanismes de disponibilité, ne sont en réalité pas strictement réservées aux trajectoires militantes clandestines comme dans le cas du jihadisme. Elles sont également présentes dans le cas des engagements militants plus ordinaires (Siméant 2001 : 65; Agrikoliansky 2002 : 258). Parce qu’elles induisent des effets perturbateurs dans les cycles de 174 vie, ces perturbations biographiques accidentelles façonnent le spectre des disponibilités biographiques des individus et par conséquent les mécanismes de disponibilité à la sélection. Un autre idéal type de perturbation biographique accidentelle renvoie à la perte d’emploi ou la rupture d’une situation occupationnelle. Vécue comme une crise biographique, la perte d’un emploi constitue ce que Mazade nomme un « moratoire d’engagement » (Mazade 2011) dans les parcours de vie. Cette temporalité biographique s’avère en définitive caractérisée par une série d’éléments — isolement relatif, déphasage des rythmes de vie, décalage occupationnel — qui participe à déstructurer l’agencement des sphères de vie d’un individu. Mobilisé par des auteurs comme Strauss (1959) ou Erikson (1970), le concept de « moratoire » : illustre ici bien cette suspension du processus biographique laissant place à une forme de disponibilité biographique à la sélection de nouvelles opportunités de sociabilité et de socialisation. Dans certains cas, la persistance d’une marginalité occupationnelle — en anglais occupational marginality (Snow et coll. 1980 : 793) apparaît comme un mécanisme de disponibilité biographique à la sélection permettant d’actualiser des appétences déjà pré-existantes, de réaménager l’agencement entre sphères de vie et de valoriser certains investissements au détriment d’autres. Les cas [Cas IV] et [Cas VI] de notre échantillon semblent particulièrement illustrer cette perspective. Né d’une mère belge et d’un père marocain, [Cas VI] n’est pas élevé dans un milieu pouvant être qualifié de religieux. Il se convertit pourtant à l’islam au milieu des années 2000 suite à sa rencontre avec G* [sa première femme] — avec laquelle il aura une fille. Suite à leur séparation, [Cas VI] se remet en ménage avec une autre femme — Z* — qu’il mariera. [Cas VI] travaille à cette époque dans le domaine de la sécurité à [ville de Belgique]. Finalement, il se sépare de Z* [sa seconde femme] au début de l’année 2011. (Cas VI, Archives judiciairesJUN2013-BE) Selon son avocat, [Cas VI] subit à cette époque une série de déceptions familiale (séparation maritale de ses parents), sentimentale (son divorce) et professionnelle (son licenciement) qui peuvent expliquer une certaine perte de repères (Cas V, Entretien AVO-JUN2013-BE). Toutefois, il ne convient pas d’associer trop rapidement ces événements et les perturbations biographiques qu’ils représentent avec un attrait soudain de [Cas VI] pour le discours jihadiste. 175 Selon les témoignages d’un proche, [Cas VI] se serait en réalité déjà radicalisé dans sa pratique religieuse et ses convictions quelques mois avant sa séparation avec Z* : « Cela faisait environ un an qu’il avait commencé à porter la barbe et qu’il tenait des discours sur ce qui serait ‘Haram’ [interdit en islam] et ‘Halal’ [permis en islam]. Ces propos étaient de plus en plus durs envers tous ceux qui n’étaient pas assez religieux à ses yeux » (Cas V, Entretien PRO-JUN2014-BE). Cette perspective est également confirmée par sa première compagne qui affirme que depuis 2010, [Cas VI] était devenu très religieux et cherchait à calquer sa vie le plus possible sur celle du prophète. Ainsi, il semble que les déceptions rencontrées par [Cas VI] n’ont pas été un déclencheur d’une possible radicalisation, mais plutôt des révélateurs de choix biographiques déjà engagés au cours de cette même période. L’investissement dans la sphère de vie religieuse et l’approfondissement des nouveaux réseaux de socialisation est néanmoins rendu possible par cette convergence des perturbations biographiques qui permettent [Cas VI] d’être libéré de plusieurs contraintes biographiques. Célibataire et sans emploi, [Cas VI] est en mesure d’investir plus librement son temps dans des activités directement orientées vers ses préférences et intérêts personnels. Cela se traduit également par les espaces sociaux fréquentés dans le monde réel et sur Internet (Cas V, Archives judiciaires-JUN2014-BE). Certaines perturbations biographiques accidentelles peuvent donner lieu à une recomposition radicale des contextes d’action et des instances socialisantes expérimentés par l’individu. C’est particulièrement le cas des expériences d’incarcération qui apparaissent aujourd’hui de plus en plus présentes dans les trajectoires d’engagement liées au jihadisme (Bakker 2006 ; Silber et Bhatt 2007 ; André et Harris-Hogan 2013 ; Ilardi 2013). Interrogé sur la récurrence d’antécédents délinquants parmi les individus s’engageant dans une trajectoire jihadiste, un membre de l’anti-terrorisme français évoquait les constats suivants : « À l’heure actuelle, c’est clair qu’on a une majorité de profils avec des débuts de parcours délinquants. Cela ne veut pas nécessairement dire que l’on a à faire à des gros loulous [grands bandits], mais dans 60 % des cas je dirais qu’on a en face de nous des gens qui ont quelques antécédents de petite délinquance. La plupart du temps, c’est du trafic de drogue, des vols ou du recel. Pour une minorité, c’est déjà un niveau supérieur de délinquance, mais souvent on a des passages par la case prison » (Entretien ANTITER3-NOV2012-FR). 176 Ce constat doit néanmoins être modéré puisqu’il ne semble pas correspondre à notre échantillon où une seule une minorité de profils possèdent des antécédents criminels (2/12). Ces antécédents criminels ne se sont par ailleurs pas traduits par des périodes d’incarcération assez conséquentes pour pouvoir être considérés, de notre point de vue, comme des perturbations biographiques en tant que telles. 5.2 Mécanismes subjectifs de disponibilité : les dispositions au changement moral Si les disponibilités biographiques évoquées dans la section 5.1 s’incarnent comme des mécanismes objectifs de disponibilité à la sélection, ils sont complémentaires de mécanismes plus subjectifs de disponibilité individuelle qui renvoient à ces multiples facteurs idéationnels prédisposant un individu à réévaluer ses propres croyances — y compris morales — et s’ouvrir à des nouvelles idées et visions du monde auxquelles il peut être exposé dans le monde social. En effet, tout processus d’adhésion à un mouvement marginal pose la question de l’acceptation des croyances morales qu’il diffuse (Sauvayre 2012 : 155). En l’absence d’une disponibilité cognitive permettant l’adhésion progressive de la part d’un individu au nouveau régime de croyances et aux valeurs morales qui lui sont proposées, il semble peu probable que l’adhésion à un mouvement marginal puisse prendre forme et encore moins une trajectoire militante couteuse et à haut risque pour l’individu. Ces mécanismes subjectifs de disponibilité sont multiples et peuvent renvoyer à des temporalités singulières au cours desquelles les individus se trouvent plus disposés qu’à d’autres moments de leur vie à questionner leurs croyances et leurs valeurs morales. Comme le remarque Munson dans le cas des activistes pro-vie aux États-Unis (2008 : 56-57) : « Commitment to a social movement requires changes in an individual’s understanding of the world and his or her place in it. It requires a rethinking of the relationship between beliefs and action. It necessitates that a person change his or her daily or weekly habits for something other than job, family or recreation. Such changes are difficult and therefore resisted by most people, most of the time. At turning points, however, individuals are already making adjustments. […] It introduces individuals to new social relationships and new ways of doing things. It also frees people from 177 old emotional attachements and social pressures that previously helped to maintain the status quo in their lives. These moments, important turning points in an individual’s life, make potential activists cognitively and emotionally available ». En ce sens, les mécanismes de disposition au changement moral participent à rendre plus disponibles que d’autres certains individus vis-à-vis de certains environnements de socialisation et des influences socialisantes qui y prévalent. 5.2.1 La transition vers l’âge adulte : disponibilité cognitive et expérimentation identitaire/occupationnelle Si nous avons abordé dans la section 5.1.1, le passage de l’adolescence à l’âge adulte sous l’angle d’une temporalité charnière favorable à une plus grande disponibilité biographique de la part des individus, il est à noter que d’un point de vue cognitif, cette période de transition se caractérise également par une très forte plasticité mentale (Steinberg 2005 ; Choudhury, Blakemore et Charman 2006 ; Gogtay et Thompson 2007). Si la spécificité de l’architecture cognitive propre à l’adolescence continue de faire l’objet de nombreux débats dans le champ des neurosciences (Steinberg 2011a), un consensus semble s’établir autour du fait que l’adolescence incarne une période d’intense disponibilité cognitive particulièrement propice à certaines formes de raisonnements cognitifs et d’expérimentations identitaires, se traduisant notamment par la prévalence de comportements à risque (Setinberg 2008 ; Steinberg 2011b), la recherche de sensations fortes (Steinberg et coll. 2008) ou de comportements influencés par les pairs (Tarrant 2002). Cette disponibilité cognitive s’illustre tout particulièrement dans plusieurs de nos cas d’étude où cette période de transition ressort comme une période d’intense expérimentation identitaire et/ou occupationnelle, parfois solitaire, mais le plus souvent matérialisée dans le cadre d’un groupe de pairs. Cette disponibilité cognitive se traduit en premier lieu par le passage d’un intérêt à un autre de manière aussi soudaine qu’intense. Les propos recueillis auprès d’un proche de [Cas II] illustrent ce propos : « Quand [Cas II] faisait de la musique par exemple… Il a toujours été un peu extrême dans les choses qu’il faisait. Quand il faisait de la musique, ce n’est pas une guitare que ça lui prenait, c’était tout. Il avait quatre basses, une guitare acoustique, il avait été en Algérie où il s’était acheté un oud. C’était à fond la caisse tout le temps, puis là quand il s’est converti à la religion c’était ça à fond la caisse » (Cas II, Entretien PRO-NOV2013-CA). 178 Âgé de 16 ans, [Cas II] se convertit en secret à l’islam en compagnie de deux de ses amis les plus proches A* et V*, tous deux Canadiens d’ascendance catholique qu’il côtoie dans sa sphère de vie scolaire et amicale. Bien qu’issu d’une famille multi-confessionnelle — catholique par sa mère, musulmane par son père — l’intérêt pour la religion de [Cas II] ne semble par s’être opérée par le biais d’une socialisation primaire au sein de la famille : « Mon mari est algérien, mais il n’est vraiment pas pratiquant. Il n’a même pas fait le ramadan cette année. La seule chose qu’il fait, c’est ne pas manger de porc. Écoutez, moi il ne m’a jamais rien demandé… C’était clairement important lorsque l’on s’est rencontré. Tu ne me demandes pas de me convertir. Je ne te demande pas de te convertir. Dans notre famille, on respecte les traditions et les croyances de chacun. On fête Noël. On fête l’Aïd. Mais cela ce n’a jamais été un problème… On n’a jamais été… C’est peut-être pour cela, quand on regarde cela avec le recul. Peut-être qu’on aurait dû l’élever dans une religion ? Parce qu’on ne lui a jamais inculqué des notions religieuses à la maison » (Cas II, Entretien PRO-NOV2013-CA). C’est bien davantage du côté de la sociabilité adolescente qu’il semble falloir chercher les racines de cette expérimentation identitaire. En effet, l’absence d’intérêt marqué pour la religion dans la sphère de vie familiale est ici à contraster avec la conversion religieuse soudaine de [Cas II] et l’ampleur que celle-ci prend vis-à-vis de ses autres sphères de vie : « Non, il n’a jamais manifesté d’intérêt pour la religion à la maison. Le seul point que je peux voir où l’intérêt pour la religion à commencé c’est quand il est entré en contact au collège. Il est devenu ami avec un québécois de souche V*. Il n’y a pas plus québécois, cela remonte à la famille de Louis Hebert à l’époque de la fondation du Canada. Ils ont découvert qu’ils étaient cousins, car le grand-père de V* c’était le cousin de mon père. À travers V*, il a connu A*. A* qui est né au Québec, mais de parents français. Pas plus catholique que cela donc. Mais j’ai l’impression en reculant que… Parce que la première fois que j’ai rencontrée A*, je l’ai pris pour un Maghrébin. Finalement… Je n’ai pas rencontré ses parents, mais c’est un Français, un Français de souche… Enfin, c’est une histoire familiale complexe. Et puis, je pense que c’est lui qui s’est converti le premier dans les trois. V* s’est converti ensuite, à peu près au même moment que [Cas II] ». (Cas II, Entretien PRO-NOV2013-CA) « Deux, trois semaines avant la fin de l’année scolaire. [Cas II] commence à me demander : ‘J’aimerais ça aller étudier en Algérie pour faire des études coraniques’. Là c’est comme avec les adolescents, il ne faut pas toujours être confrontant. Du coup, je lui ai dit qu’on allait regarder ensemble les sites internet des universités. On a commencé à regarder sur le site des universités… mais même s’il y a des universités à Alger, à Constantine, qui sont des universités coraniques leurs sites web sont juste en arabe, puis deuxièmement le niveau d’arabe est tellement avancé… Ce n’est pas l’algérien qu’on parle dans la rue, c’est vraiment l’arabe classique… Donc avant de faire ces études-là, il faut vraiment maîtriser l’arabe. QUESTION : Est-ce que [Cas II] avait déjà commencé à apprendre l’arabe ? 179 Non, lui il n’avait même pas commencé à l’apprendre. Lui, il se voyait déjà là-bas… Allez hop je m’inscris, hop, je vais là-bas. Ce n’était pas sérieux je lui ai dit, mais c’était comme une lubie qui lui avait pris. Il voulait absolument faire des études coraniques. C’est comme je vous le disais, un coup il faisait de la musique à fond… Un coup c’était tout à coup la religion ». (Cas II, Entretien PRO-NOV2013-CA) Le cas de [Cas II] est archétypal des cas de conversions religieuses adolescentes recensées dans notre échantillon. On remarque que l’adolescence constitue ici une période de disponibilité cognitive pour l’individu qui rend propices toutes sortes d’expérimentations identitaires et/ou occupationnelles, et ce le plus souvent sous l’influence et le regard des pairs. Les expérimentations identitaires et la volatilité qui les accompagnent se traduisent par des mécanismes de disponibilité mentale plus importante qui semble caractériser cette période singulière dans les cycles de vie (Amsel et Smetana 2011). Dans certains cas, cette plasticité mentale s’exprime par exemple par le passage d’une quête spirituelle à une autre. C’est le cas de [Cas V], jeune Belge initialement converti au catholicisme, puis reconverti quelques années plus tard à l’islam le plus vraisemblablement au contact de son environnement amical. Dans le cas de [Cas V], cette plasticité cognitive s’illustre par un changement radical de foi : « [Cas V] s’est converti à l’islam l’âge de 14-15 ans. Il s’est converti très jeune… […] Contrairement à d’autres, il m’avait au départ demandé d’être catholique parce que je ne l’avais pas fait baptisé à l’église à sa naissance. C’était quand il avait 7 ans au début des années de l’école primaire. Là, il m’avait demandé d’être catholique. À mon sens, si [Cas V] n’avait pas été influencé par l’islam, il aurait sans doute été curé. Il était très très croyant… Il a fait sa première communion, il a fait sa communion solennelle comme on dit pour les catholiques. Il a fait le parcours qu’il fallait… Puis, il était très impliqué, il allait à l’église très souvent, mais malgré tout à côté de ça il fréquentait des Congolais… qui étaient eux aussi religieux, mais un petit plus portés sur la religion protestante. Mais enfin, ça restait plutôt dans la même sphère… Et puis, il y avait aussi des musulmans dans son école primaire ». (Cas V, Entretien PRO-FEV2014-BE) S’il ne faudrait ici pas tomber dans un discours simplificateur associant jeunesse et corruptibilité mentale, force est de constater que les extraits présentés ci-dessus démontrent à quel point l’adolescence constitue, dans les cas individuels étudiés, une période particulièrement propice aux expérimentations identitaires de toutes sortes. Quand cette dimension subjective se combine aux mécanismes objectifs d’une disponibilité biographique énoncés dans la section 5.1.1, il apparaît clair qu’un individu sera probabilistiquement plus disponible que d’autres à pouvoir 180 adhérer à des croyances peu conventionnelles, voire à s’investir dans des environnements sociaux marginaux, et ce comparativement à d’autres. Ces investissements ne sont toutefois pas nécessairement durables comme le prouve le cas de [Cas V] et peuvent au contraire illustrer la plasticité cognitive importante associée à cette période de transition vers l’âge adulte. Une période où les bifurcations biographiques s’avèrent, chez les cas étudiés dans notre échantillon, aussi légères qu’inconsistantes, aussi instables que révocables. C’est au cours de ces périodes cognitives troublées que peuvent se cristalliser certaines appétences et préférences pour la recherche de nouveaux cadres moraux. Elles peuvent conduire les individus à s’exposer accidentellement ou non à des espaces sociaux au sein desquels prévalent des discours et des cadres moraux légitimant l’action militante clandestine, incluant évidemment le jihadisme. Cette disponibilité au changement moral, si elle apparaît caractéristique de ce moment charnière que constitue la transition vers l’âge adulte, n’est toutefois pas seulement réservée à cette seule catégorie. En effet, d’autres formes de mécanismes s’avèrent tout aussi favorables à rendre un individu plus disponible cognitivement qu’un autre au changement moral. 5.2.2 Perturbations cognitives : tensions et crises Bien qu’il existe dans le champ des études sur la militance clandestine violente une forme de consensus sur la normalité psychologique des acteurs qui s’y engagent (Rasch 1979; Crenshaw 1981 : 390; Silke 1998; Victoroff 2005; Horgan 2005 : 54), celui-ci ne doit pas faire obstruction à l’étude des états psychologiques, cognitifs et émotionnels temporairement expérimentés par les individus. En effet, il ne faudrait ici pas trop rapidement confondre traits psychologiques profonds et états psychologiques plus temporaires, fruits de parcours de vie ou d’événements biographiques singuliers. Comme le notent Bouhana et Wikström (2011 : 25) : « The consensus is that individuals who undergo radicalisation are ‘normal’. […] Still two conjoined threads emerge, which touch on the role of individual morality and cognitive skills. Most accounts indicate that the individuals 181 involved had been experiencing some form of moral vulnerability when they engaged in the path to radicalisation. That vulnerability may or may not have been brought on by life experiences, by the maturation processes discussed above, or by a combination of both. Other accounts suggest that the men were also cognitively vulnerable, stressed and struggling to cope with their circumstances to some degree ». Dans la foulée de ce constat, plusieurs auteurs remettent aujourd’hui en question cette thèse d’une cognition systématiquement intègre chez les individus engagés dans des processus de radicalisation, en particulier dans le cas d’individus solitaires engagés dans des actions violentes (Hewitt 2003 ; Pantucci 2011 ; Spaaij 2012 : 50 ; Gruenewald et coll. 2013). S’il serait erroné de retomber dans une perception psychologisante pour ne pas dire pathologisante du terrorisme et de la militance clandestine, il demeure difficilement tenable d’occulter les dimensions cognitives sous-jacentes dans les trajectoires d’engagement jihadiste observées dans notre échantillon. Nous avançons ici l’argument selon lequel conjointement aux perturbations biographiques évoquées dans la section 5.1.2, le mécanisme de disponibilité au changement moral s’avère parallèlement le produit de perturbations cognitives. Plus exactement, il nous semble possible de distinguer deux grandes formes de perturbations cognitives productrices de disponibilités cognitives au changement moral. D’un côté, des tensions cognitives émergentes, fruit d’un processus cumulatif sur le long terme et d’une histoire personnelle qui les fait naître. De l’autre, des crises cognitives brutales qui résultent d’événements biographiques singuliers qui contribuent à créer dans une situation donnée les conditions d’une nouvelle disponibilité cognitive au changement moral chez un individu. Encore une fois, la distinction opérée n’a ici qu’une valeur conceptuelle puisque ces deux idéaux types ne doivent pas nécessairement être compris d’une manière mutuellement exclusive. Dans nombre de cas, les crises cognitives qui, d’un premier abord, peuvent apparaître comme soudaines n’illustrent que la cristallisation de perturbations cognitives plus antérieures et rampantes. Dans d’autres, ces crises cognitives ne prennent sens que dans l’histoire biographique et l’expérience propre de l’individu. Dans tous les cas, il convient d’explorer la dimension subjective de ces perturbations cognitives tant elles prennent place à l’échelle individuelle. Un événement pourra induire davantage de stress et de perturbations cognitives sur un individu que sur un autre, alors même que les deux y sont similairement exposés. 182 5.2.2.1 Tensions cognitives… Si plusieurs modèles théoriques issus du paradigme de la radicalisation mentionnent l’importance de certaines crises cognitives (Sageman 2004; Wiktorowicz 2005a; Silber et Bhatt 2007; Choudhury 2007; King et Taylor 2011), ils n’en précisent le plus souvent ni le déroulement concret ni la manière dont elles viennent nourrir concrètement les trajectoires individuelles. Les perturbations cognitives émergentes sont en réalité le plus souvent le fruit d’un long processus de tension(s) cognitive(s) propre(s) à la trajectoire personnelle de chaque individu. Ces perturbations cognitives peuvent être rattachées à divers types de perturbations biographiques évoquées dans la section 5.1.2. et peuvent conduire un individu à chercher consciemment ou non des produits cognitifs — croyances, idées, valeurs morales, etc. — en mesure de combler l’instabilité, la dissonance ou le vide cognitif ressenti (Horgan 2009a : 11). Cette fragilisation cognitive se traduit le plus souvent par une forme d’insatisfaction intellectuelle, spirituelle ou émotionnelle qui s’exprime clairement dans plusieurs de nos cas d’études. Ces tensions cognitives contribuent à rendre silencieusement ces individus plus disponibles que d’autres, à certaines influences extérieures qu’ils peuvent croiser au gré des environnements et des interactions qui régissent leur univers social. Initialement, la présence de ces tensions cognitives peut se traduire par une forme d’insatisfaction personnelle chez l’individu qui cherchera à la compenser par toutes sortes de stratégies. Dans la totalité des cas observés lors de notre terrain d’enquête (12/12), cette période passe par une (re)conversion religieuse qui semble opérer comme une forme de « compensation cathartique ». La quasi-totalité de nos cas d’étude semble traverser une forme d’insatisfaction personnelle qui s’avère initialement compensée par une (ré)entrée en religion. C’est par exemple le sentiment exprimé par un proche de [Cas VIII], jeune Belge (re)convertie à l’islam au cours de l’adolescence : « À 15 ans, 15 ans et demi, [Cas VIII] a commencé à s’interroger sur elle-même. Elle disait… : ‘Oui… il y a quelque chose qui me manque’, mais elle ne savait pas quoi. Un jour, elle s’est retournée vers la religion. Elle a commencé à lire et finalement moi je l’ai trouvé plus apaisée, plus épanouie ». (Cas VIII, Entretien PRO-FEV2014-BE) « Vous savez moi je suis musulmane, je fais les cinq piliers de l’islam, je fais ma prière, le ramadan, tout ça. Mais j’ai un travail, je ne mets pas le voile quand je sors. Voilà pour moi c’était ça la religion. Ma fille elle était donc sensibilisée à tout ça, elle aussi. Mais il lui manquait quelque chose. Elle se sentait triste. Elle se sentait inutile. Inutile, elle employait 183 toujours ce mot. Elle disait toujours ça : ‘Ici je me sens inutile, ici je me sens inutile’. C’est ça qu’elle disait… » (Cas VIII, Entretien PRO-FEV2014-BE) Dans la majorité des cas, il semble difficile de pouvoir circonscrire une source exacte aux tensions cognitives, tant elles possèdent des motifs aussi variables que génériques. Celles-ci peuvent émaner de raisons personnelles à l’individu ou d’un sentiment plus diffus comme dans le cas de [Cas X] : « Oui je pense qu’il [Cas X] avait un mal-être, qu’il était à la recherche de quelque chose… Peut-être par rapport au divorce avec son père et puis tout ça. Il a mal vécu certaines choses sûrement. Mais vous savez comme moi, ce qui se passe dans la tête des gens… Avec moi, il a tout eu. Il n’a manqué de rien. Il a eu l’amour, il a eu sa famille, etc. Mais comme je disais, ce qui se passe dans la tête des gens, des jeunes ». (Cas X, Entretien PRO-FEV2014-FR) Si la conversion et l’adoption subséquente d’une nouvelle identité religieuse peuvent temporairement résoudre l’insatisfaction personnelle exprimée ou ressentie par un individu, elles sont le plus souvent productrices de nouvelles perturbations cognitives pour ce dernier. En effet, si l’entrée en religion marque une première étape d’expérimentation identitaire pour l’individu, elle ne vient pas nécessairement résoudre toute source de tensions cognitives chez lui. Au contraire, investi dans un nouveau régime de croyances, l’individu se trouve d’autant plus disponible cognitivement qu’il ne possède pas nécessairement les outils cognitifs ou relationnels afin d’asseoir la stabilité de ses nouvelles croyances et de cette identité sociale endossée. Face aux doutes et à de multiples situations de tensions cognitives, le converti peut alors orienter ses préférences de sociabilité en fonction d’environnements en mesure de lui apporter les produits cognitifs capables de donner sens à sa conversion. L’individu se trouve ici dans une situation de plus grande disponibilité au changement moral qui le rend de fait plus vulnérable aux influences d’acteurs et de discours extérieurs, et ce qu’il s’y trouve volontairement ou accidentellement exposé. En effet, le besoin d’une fermeture cognitive — en anglais need for cognitive closure — (Saroglou et coll. 2003), soit la nécessité d’obtenir des réponses claires capables d’ordonner le sens des croyances, des pratiques et des traditions religieuses investies, constitue une caractéristique commune des individus convertis (Bruxant et coll. 2009). Parce qu’elle ouvre sur de nouvelles problématiques identitaires et de nouveaux dilemmes moraux — Est-ce que cette 184 pratique est religieuse légale ou non ?, Est-il possible d’effectuer cette action par rapport à mes croyances ?, etc. —, la conversion religieuse s’avère porteuse de perturbations cognitives pour l’individu qui cherchera nécessairement à ressouder les dilemmes cognitifs qui s’imposent à lui. Dès lors, l’individu n’a d’autre choix que celui de tenter de trouver un moyen d’asseoir sa stabilité cognitive par l’adhésion à de nouvelles perspectives de sens et de nouveaux régimes de croyances. Cette transformation cumulative est le plus souvent visible pour l’entourage quand elle se traduit par une rigidification des croyances et des pratiques chez l’individu, tel qu’en témoignent les présents extraits issus de notre matériel empirique : QUESTION : Est-ce que la conversion de [Cas V] a entrainé certaines tensions au sein de votre famille ? « Son comportement et ses idées ont commencé à être plus radicaux, mais [Cas V] savait qui il avait en face de lui. Il savait qu’avec moi on ne discutait pas. Enfin, pas qu’on ne discutait pas, mais plutôt que je l’aurais remis à sa place. Parce que bon… je ne suis pas universitaire, mais j’ai quand même eu une formation et je suis militante d’un mouvement pacifiste depuis plus de quarante ans presque donc il n’y a pas eu beaucoup de dialogue possible. Il n’était pas en face de la personne avec qui il pouvait dialoguer et son père encore moins. Son père était de la Côte-d’Ivoire et je ne sais pas si vous connaissez un peu l’histoire du pays, mais il y a eu des troubles entre les catholiques et les musulmans. Son père, farouche catholique et inconditionnel des musulmans n’a fait que lui ressasser : ‘Mon vieux ne va pas dans ce camp-là… Et tchi… Et tchao…’. Je ne sais pas dans les détails le discours que le père a eu, mais ça a dû être un discours très dur !!! » (Cas V, Entretien PRO-FEV2014-BE) La rigidification des croyances de [Cas V] prend en parallèle la forme d’une rigidification des valeurs morales qui s’attachent à cette nouvelle vision du monde endossée : « [Cas V] était très dur dans ses propos même avec les musulmans. Il me disait que : ‘Ici ce sont tous des mécréants. Même les Marocains ce ne sont pas des bons musulmans. Avec leurs mariages à 6000 ou 7000 euros, ça n’a pas de sens’. Enfin, il était contre le luxe ou toute autre chose dans le genre qui faisait partie de la société de consommation. Il s’est mis à jeûner deux fois par jour. Il avait des pratiques de plus en plus strictes. Il dormait à la dure… Il ne dormait même plus sur son matelas. La télé n’en parlons même pas… ». (Cas V, Entretien PRO-FEV2014-BE) Ce même constat est également exprimé dans la trajectoire de [Cas X] pour qui la conversion à l’islam va dans un premier temps venir apaiser son mal-être, avant de se transformer en une identité vindicative auprès de ses proches : 185 « Je veux dire… Il [Cas X] avait trouvé quelque part un équilibre dans sa vie. Il était beaucoup plus serein après sa conversion. Beaucoup plus calme. Il avait même arrêté de fumer [de la drogue], mais bon je trouvais ça bien. Mais après j’ai déchanté, car au fil du temps et des mois ses propos ont changé. […] Ça, c’est sûr qu’il aurait aimé que je me convertisse aussi. Je lui disais je respecte tes idées, tu respectes les miennes. Après il n’insistait pas. Tellement il était obnubilé par cette religion. Il ne parlait que de ça et il fallait que je mette le holà. Après, il en parlait moins, car il voyait que j’étais moins réceptive ». (Cas X, Entretien PRO-FEV2014-FR). Si la conversion religieuse constitue une forme de perturbation cognitive importante, c’est qu’elle rend d’autant plus disponible un individu à subir les influences extérieures, à s’exposer à des contextes et des environnements susceptibles de venir altérer ses croyances et ses orientations morales. 5.2.2.2 … et crises existentielles Si les perturbations cognitives peuvent renvoyer à des tensions cognitives de longue date chez les individus, elles sont également à mettre en relation avec des « crises identitaires » (Dubar, 2000) ou des « crises existentielles » (Erikson, 1972) renvoyant à « l’irruption d’événements biographiques qui brisent les routines institutionnalisées » (Mazade 2011) et contribuent à produire une crise cognitive chez un individu. Ces crises cognitives sont alors porteuses d’une forte disponibilité au changement moral. Face à une temporalité au cours de laquelle les croyances profondes et les certitudes cognitives d’un individu peuvent être remises en cause sous l’effet d’éléments extérieurs à sa personne, il n’aura pas d’autres solutions que de résoudre cette crise par les propres ressources cognitives dont il dispose. En l’absence de ressources cognitives suffisantes ou adéquates qui lui sont directement mobilisables, il n’est pas difficile d’entrevoir qu’un individu sera d’autant plus disposé à s’ouvrir aux ressources cognitives qui lui sont proposées par d’autres acteurs présents dans son environnement direct. Ces crises cognitives peuvent être issues de causes propres à l’individu dans la mesure où elles sont à mettre directement en relation avec des perturbations biographiques qui touchent l’individu dans une ou plusieurs de ses sphères de vie. Il s’agira de crises cognitives à mettre en lien avec des événements qui s’inscrivent dans l’expérience directe d’un individu. Ces crises cognitives ont des causes diverses qui varient selon les individus et les perturbations 186 biographiques subies. Comme le conclut Wiktorowicz (2005a : 20) : « The specific crisis that prompts a cognitive opening varies across individuals, but there are several common types […] which can be categorized as economic (losing a job, blocked mobility), social or cultural (sense of cultural weakness, racisme, humiliation), and political (repression, torture, political discrimination). To this list I would add ‘personal’ since cognitive openings can be produced by idiosyncratic experiences, such as a death in the family or victimization by crime ». Ainsi, les perturbations biographiques telles que le chômage ou une rupture subie d’occupation professionnelle accompagnent plusieurs de ces crises cognitives saillantes observées dans notre échantillon. Le cas de [Cas V] illustre ici cette perspective : « Finalement, quand il s’est retrouvé au chômage il faisait avec un copain du dépannage automobile. C’est-à-dire qu’il allait dépanner la nuit les uns et les autres. Mais on peut dire qu’il faisait ça un peu… comment dirais-je… sur le côté. Mais il n’était pas satisfait et parfois il me disait… Il était morose. Cela était difficile pour lui. On avait l’impression que cela ne donnait pas de sens à sa vie. Il cherchait quelque chose… » (Cas V, Entretien PROFEV2014-BE). Parallèlement, ces crises cognitives peuvent avoir des causes extérieures aux individus dans la mesure où elles renvoient à une réalité indirectement expérimentée par un individu. On pourra ici penser à la problématique des « chocs moraux » (Jasper et Poulsen 1995, Jasper 1997), rencontres d’un travail militant de mise en émotions de la réalité et d’affinités cognitives et affectives propres aux individus (Traïni 2010, 2011, 2012). En conséquence, les disponibilités cognitives ne doivent pas être considérées comme des états fixes, mais comme des phénomènes sociocognitifs qui prennent forme au croisement des expériences individuelles et d’un travail spécifiquement militant de cadrage (Benford et Snow 2000; Snow et Byrd 2007) et de sensibilisation morale (Goodwin, Jasper et Polletta 2004). Au final, l’ensemble des éléments présentés ci-dessus permet de nuancer la thèse de la « normalité » des individus engagés dans la militance extrémiste. Si ces derniers ne révèlent pas de troubles psychologiques au sens clinique, il semble clair que beaucoup d’entre eux font l’expérience d’une forme de fragilité tant cognitive qu’émotionnelle qui les rend d’autant plus disponibles à subir les influences socialisantes rencontrées dans leur environnement. Parce que ces individus expérimentent généralement des sentiments de frustration et de mécontentement concernant certains aspects de leur vie, ce qu’ils ont en commun c’est qu’ils semblent se trouver, 187 à un instant précis, cognitivement plus disposés que d’autres à réévaluer leurs croyances et les cadres moraux auxquels ils adhèrent (Schils et Laffineur 2014 : 3). Ces éléments convergent en retour dans la production de dispositions à la quête de sens, d’identité ou d’appartenance qui elles-mêmes opèrent comme des facteurs prédisposants les individus à la sélection de certains univers sociaux. Nous avons pu évoquer dans le présent chapitre la question des mécanismes de disponibilité. Autrement dit, les mécanismes par lesquels les individus se retrouvent à un moment donné de leur trajectoire biographique, plus disponibles que d’autres à s’exposer à des matrices de socialisation validant l’engagement clandestin comme une avenue d’action légitime, et cognitivement plus disposés que d’autres à adhérer aux normes morales et aux produits cognitifs qui leur sont proposés par le biais de ces environnements réels ou virtuels. Ces mécanismes de disponibilité de nature objective — disponibilités biographiques — et subjective — disponibilités au changement moral — constituent des éléments communs à tous les cas observés dans le cadre de notre enquête de terrain. La nature transversale de ces mécanismes s’illustre par ailleurs bien dans cet extrait puisé dans un des dossiers judiciaires consulté lors de notre enquête. Il résume à lui seul, la portée de ce qui constitue les mécanismes de disponibilité : « Lors de l’examen des personnalités des cinq co-prévenus, il est apparu de façon saisissante à quel point chacun présentait une rupture, soit dans son cursus, soit dans sa vie sociale, familiale ou sentimentale, rupture intervenue à peu près entre 17 et 20 ans chez des jeunes gens qui appartiennent tous à la même classe d’âge (environ 22~23 ans au moment des faits) » (Archives judiciaires I-NOV2013-FR). Les mécanismes de disponibilité évoqués ne constituent toutefois que des « causes des causes » au sens de la TAS permettant d’expliquer pourquoi certains individus semblent plus prédisposés que d’autres à s’exposer à certaines influences et certains espaces sociaux. Ils ne peuvent par conséquent être lus que comme des facteurs indirects permettant d’expliquer la variation des effets de sélection vis-à-vis des univers de socialisation jihadistes. Enfin, les disponibilités individuelles évoquées, qu’elles soient biographiques et/ou cognitives, ne possèdent pas nécessairement les mêmes effets sur les individus. Seule leur combinaison avec les mécanismes de sélection — discutés dans le chapitre VI — permet en réalité de comprendre comment s’opère l’exposition différenciée des individus aux environnements porteurs d’une éventuelle socialisation au jihadisme. 188 Chapitre VI : Les mécanismes de sélection Si les mécanismes de disponibilité expliquent pourquoi certains individus s’avèrent plus disponibles que d’autres à être mobilisables et mobilisés dans l’engagement jihadiste, ils n’expliquent pas concrètement comment les individus en viennent initialement à entrer en contact avec des univers de socialisation au jihadisme ni à être exposés aux cadres interprétatifs du monde et aux valeurs morales diffusées dans ces milieux. En effet, comme nous avons pu l’évoquer précédemment, le processus d’exposition initiale aux matrices de socialisation jihadistes constitue une étape préalable à tout processus d’engagement actif dans la militance. Ce dernier peut toutefois être décomposé en deux types de mécanismes : les mécanismes de disponibilité qui rendent certains individus plus disponibles que d’autres à la sélection dans cette forme d’activisme et les mécanismes de sélection qui permettent d’expliquer concrètement quels mécanismes conditionnent l’exposition des individus à des environnements porteurs d’une socialisation militante jihadiste (Figure.20). Nous nous intéressons dans ce chapitre aux mécanismes de sélection, et ce à la fois dans le monde réel (Section 6.1) et dans le cyberespace (Section 6.2). Figure.20 — Processus d’exposition initiale (Mécanismes) S’exposer à des univers de socialisation jihadistes ne peut se faire sans que les individus ne soient en mesure d’y accéder d’une manière ou d’une autre. C’est donc par le biais d’univers sociaux qui leur sont directement accessibles dans leur propre champ d’activité, que les individus s’exposeront initialement aux influences socialisantes de certains univers normatifs. C’est dans le cadre de ces univers sociaux auxquels ils s’exposent accidentellement ou non que s’opère pour eux une sensibilisation graduelle à un nouveau régime de croyances et de valeurs morales qui 189 viendra, par le biais des mécanismes d’alignement évoqués dans notre chapitre VII, altérer le processus de perception-choix tel que décrit dans notre cadre théorique. Notre tâche revient donc à explorer les mécanismes qui régissent cette exposition initiale des individus à ces univers et ces matrices de socialisation au jihadisme. Il n’existe toutefois pas un modèle typique de processus d’entrée dans la militance jihadiste. Cela revient par conséquent pour le chercheur à être en mesure de saisir la diversité des mécanismes de sélection qui permettent d’expliquer les trajectoires différenciées d’exposition. Il n’existe en effet pas un, mais bien des cheminements variés dans ces processus d’exposition à l’univers normatif jihadiste. Au regard de notre matériel empirique, il nous semble permis d’identifier deux mécanismes de sélection : les mécanismes d’auto-sélection et les mécanismes relationnels de sélection (Figure.21). Figure.21 – Mécanismes de sélection Pour comprendre comment certains individus en viennent à s’exposer à des matrices de socialisation jihadistes, il convient d’explorer quels mécanismes de sélection contribuent à orienter ces individus vers certains univers sociaux comparativement à d’autres. Dans ce chapitre, nous nous proposons d’illustrer plus en détail les mécanismes de sélection évoqués et la 190 manière dont ceux-ci contribuent à orienter les individus vers certains univers sociaux, parfois susceptibles d’être des zones d’exposition avec les cadres d’action collective jihadistes. 6.1 Les mécanismes de sélection dans le monde réel Les mécanismes de sélection doivent être appréhendés d’un point de vue général comme : « the ecological processes responsible for introducing particular kinds of people to particular kinds of settings » (Wikström 2012 : 69). C’est par le biais de ces mécanismes de sélection que les individus en viennent à s’exposer de manière sélective à certains environnements sociaux plutôt qu’à d’autres et aux matrices de socialisation qui y prévalent. Dépendamment des circonstances, ce sont les mécanismes d’auto-sélection ou les mécanismes relationnels de sélection — bien qu’il s’agisse le plus souvent d’une combinaison des deux — qui permettent d’expliquer pourquoi un individu en vient à être exposé à un univers social particulier et aux matrices de socialisation qui existent en son sein. Dans les sections suivantes, nous tenterons de détailler, à partir de notre matériel empirique, les éléments qui fondent les deux grands types de mécanismes de sélection identifiés précédemment. Dans cette première section 6.1, nous illustrons la nature de ces mécanismes de sélection tels qu’ils apparaissent dans nos cas d’étude, et ce tout d’abord en nous focalisant sur les mécanismes de sélection opérant dans le monde réel. 6.1.1 Mécanismes d’auto-sélection : préférences, appétences et dispositions affectives Les mécanismes d’auto-sélection renvoient à l’ensemble des mécanismes individuels qui soustendent la fréquentation privilégiée de certains univers sociaux par un individu, et ce en vertu des dispositions qui lui sont propres. En effet, ce sont les appétences, les préférences et les dispositions individuelles qui produisent un effet de sélection sur la fréquentation de certains univers sociaux et/ou de certains réseaux de sociabilité comparativement à d’autres. Comme le remarque McAdam dans le cas des participants du Freedom Summer : « Availability may be necessary prerequisite for involvement in a project like Freedom Summer, but it certainly does not insure participation. After all, the type of freedom enjoyed by the applicants can be 191 exercised in a variety of ways. Only when that freedom is joined with particular attitudes and values does the potential for activism exist » (McAdam 1988 : 44). En d’autres termes, si comme nous avons pu l’introduire dans le chapitre V les disponibilités individuelles qu’elles soient objectives — c’est-à-dire biographiques — ou subjectives — c’est-à-dire cognitives — forment des conditions nécessaires et facilitantes à une conjoncture possible d’engagement, elles ne permettent pas d’expliquer en soi comment les individus en viennent à fréquenter certains contextes spécifiques de socialisation comparativement à d’autres. Par conséquent, il convient de s’intéresser au rôle joué par les mécanismes d’auto-sélection, autrement dit les appétences cognitives et les préférences personnelles qui conduisent les individus à s’exposer de manière différenciée à certains espaces sociaux physiques ou virtuels, pouvant apparaître a posteriori comme des matrices de socialisation à la cause jihadiste. À partir d’un exemple puisé chez Bouhana et Wikström (2011 : 31), il apparaît possible de mieux saisir comment ces mécanismes d’auto-sélection façonnent les probabilités d’un individu de se retrouver exposé à certains environnements sociaux plutôt qu’à d’autres, ainsi qu’aux pratiques, aux normes et aux cadres interprétatifs qui y sont diffusés : « Above all, life experience influences a person’s activity flied through the formation of preferences […] For example, adolescents may go to nightclubs because they prefer loud, crowded places where they can dance all night long. Incidentally, their preference exposes them to criminogenic features of the club : the availability of alcohol ; the lack of formal supervision ; the compagny of peers who think that taking drugs is all right in this setting. In short term, that exposure may influence the adolescents’ actions and in the long run, it can affect their propension to perceive drug-taking as a viable action alternative ». Ces appétences cognitives et préférences personnelles, qui peuvent être le fruit de processus de socialisation antérieurs — les « plis singuliers du social »92 (Lahire 2013) — ou d’expériences transitoires, contribuent à orienter les modalités de socialisation d’un individu de même que la définition des frontières de son propre champ d’activité et des univers sociaux en mesure d’être fréquentés (Figure.22). 92 Comme le précise Lahire : « La métaphore du ‘social à l’état plié’ ou ‘déplié’ n’est qu’une manière suggestive de parler et de se représenter les choses. Elle signifie que le monde social ne se présente pas seulement aux individus comme des réalités extérieures (collectives et institutionnelles), mais qu’il existe aussi à l’état plié, c’est-à-dire sous la forme de dispositions et de compétences incorporées. Chaque individu porte en lui des compétences et des dispositions à penser, à sentir et à agir, qui sont le produit de ses expériences socialisatrices multiples » (Lahire 2013 : 14). 192 Figure.22 – Mécanismes d’auto-sélection À partir des récits de vie reconstitués, nous passons en revue dans les sections suivantes les préférences et les dispositions personnelles saillantes qui nous semblent orienter les trajectoires biographiques observées vers le jihadisme. Nous limitons ici notre propos aux seuls mécanismes d’auto-sélection à travers lesquels les individus en viennent à se retrouver en présence de matrices de socialisation jihadistes dans le monde réel. 6.1.1.1 Quand les appétences idéationnelles orientent les frontières d’un champ d’activité Les appétences idéationnelles — liées aux croyances — constituent le premier fondement des mécanismes d’auto-sélection. C’est parce que les individus possèdent des préférences et des appétences singulières, fruit d’un « passé incorporé »93 (Lahire 2012 : 25) qu’ils sélectionneront certains univers sociaux plutôt que d’autres. Ces dispositions individuelles doivent par conséquent être comprises comme des éléments fondateurs des mécanismes d’auto-sélection. Le concept de dispositions renvoie ici à l’idée que l’on puisse repérer chez un individu un faisceau 93 Comme le souligne Lahire : « Qu’ils parlent de ‘dispositions’, ‘d’habitudes’, de ‘tendances’, de ‘penchants’, de ‘propensions’, de ‘capacités’, de ‘compétences’, de ‘traces mnésiques’, de ‘schèmes’, ‘d’éthos’ ou ‘d’habitus’, les chercheurs s’efforcent de tenir compte du fait scientifique évident — d’un point de vue neuroscientifique comme sociologique — que constitue l’incorporation par les hommes des produits de leurs expériences sociales » (Lahire 2012 : 26). 193 d’appétences, de pratiques et de comportements répétitifs dans le temps (Lahire 2002 : 19), qui informe les paramètres de son champ d’activité, et par ricochet ceux de sa propre socialisation. Toute disposition individuelle possède une genèse qu’il convient pour le chercheur de s’efforcer au mieux de situer et de reconstruire à partir d’éléments biographiques (Lahire 2002 : 19). La contraction d’une disposition par l’individu ne s’opère jamais de manière subite ni brutale, mais au contraire par le biais d’une socialisation répétitive et durable. C’est par la fréquentation récurrente de certains univers sociaux que les individus en viendront à développer certaines dispositions, appétences et préférences qui, en retour, guident leurs interactions au sein du monde social et les frontières de leur socialisation. Il nous semble possible de constater que le développement de certaines appétences idéationnelles possède un impact direct sur les modalités de socialisation des individus et sur leur probabilité à se retrouver exposés à des univers sociaux au sein desquels règnent de possibles matrices de socialisation au jihadisme. C’est en effet parce qu’ils développent certaines appétences et certaines dispositions que ces individus seront plus disposés que d’autres à rencontrer sur leur chemin des matrices de socialisation à la cause jihadiste. Dans le cas présent des trajectoires d’engagement dans l’activisme jihadiste, il semble que l’émergence de certaines appétences idéationnelles et le rapport que les individus entretiennent à ces dernières ait un impact direct sur les probabilités d’exposition d’un individu aux matrices de socialisation jihadistes. C’est tout particulièrement le cas d’un développement d’appétences religieuses extrêmes chez les individus et du rapport inconditionnel que ces derniers peuvent entretenir par rapport à celles-ci. Malgré le constat répété de plusieurs auteurs affirmant que l’entrée dans une trajectoire de radicalisation jihadiste s’avère très souvent marquée par la présence d’une phase préalable d’éveil ou de (re)conversion religieuse (Sageman 2004, 2008 ; Bakker 2006, 2011 ; Precht 2007 ; Roy 2008), cette conclusion demeure pour l’heure encore trop peu décortiquée par la littérature scientifique. À de rares exceptions (Dawson 2009 ; Kleinmann 2012 ; Bartoszewicz 2013), les auteurs tendent à présumer une causalité quasi naturelle entre religiosité grandissante, radicalisation et engagement jihadiste, sans nécessairement ouvrir la « boite noire » et les mécanismes qui sous-tendent cette hypothèse causale. Comme le souligne Bartoszewicz (2013 : 18) : « From such angle, the supposed road from convert to jihadist is remarkably short and simple and the terrorist potential is immense ». 194 En réalité, les périodes de transition biographique que sont les expériences de (re)conversion religieuse s’avèrent éprouvées différemment selon les individus, les modalités et les contextes au sein desquels elles se produisent. Dans certains cas, la (re)conversion religieuse s’opérera dans un contexte biographique relativement apaisé et selon des modalités faiblement perturbatrices pour le processus de construction identitaire des individus. Les appétences issues de cette (re)conversion religieuse trouveront dans ces circonstances une traduction sans doute plus sereine et moins déstabilisatrice que dans d’autres contextes. Dans d’autres cas, la (re)conversion s’effectuera à l’inverse dans un contexte biographique troublé et selon une perspective de rupture identitaire qui vise explicitement à tracer une ligne de démarcation vis-à-vis d’une période de vie ou d’existence passée (Ilardi 2013 : 717). Dans ce cas précis, les appétences idéationnelles qui émergeront du processus de (re)conversion pourront être davantage orientées vers une perspective de rupture, entraînant par la même occasion un rejet des paramètres antérieurs de socialisation et l’émergence de nouvelles appétences idéationnelles de la part de l’individu. C’est tout particulièrement le cas des trajectoires de (re)conversion au salafisme qui constitue la variante de l’islam « introduisant la plus grande coupure avec le passé » (Amghar 2011 : 97). Dans ces cas particuliers, la rupture brutale qu’engendre la (re)conversion conduit l’individu à réviser considérablement la nature de ses préférences et de ses appétences cognitives. Le récit de [Cas III], jeune Canadien d’origine caribéenne et d’ascendance caribéenne, converti à l’islam à la fin de l’adolescence en témoigne : « Tu sais… Je n’ai pas toujours été dans la religion… À une époque j’ai même fait pas mal de ‘’mauvaises choses’’. À l’école, je me suis fait expulser avant la fin du secondaire. Après, j’ai eu quelques problèmes avec la police pour des questions de drogue et de vols parce que j’avais l’habitude de traîner dans la rue avec des gens plus âgés que moi. Au fond de moi, j’ai toujours honte de cette période. C’est Dieu qui m’a donné la force pour m’en sortir. Quand je me suis converti, je pense que c’était comme un miracle. Ça s’est fait par plusieurs déclics… Tu sais… […] D’abord, il y avait un groupe de musulmans qui étaient dans mon quartier. Je les voyais souvent aller à des réunions et puis un jour l’un d’eux m’a proposé de l’accompagner. Je suis allé à leur réunion, j’ai écouté, je les ai vus faire la prière, tout… En discutant avec eux, j’ai eu l’impression d’avoir trouvé une voix pour me guider. Certaines réponses m’ont aidé à y voir plus clair dans ma vie. C’est là que j’ai décidé de me convertir pour de bon… Ouais. À partir de là, j’ai arrêté l’alcool, la drogue, tout ce que je faisais avant. Tout ça n’était pas bon… je voulais être dans le dîn94. Ma vie d’avant, c’était celle d’un non-musulman, après je me suis mis à suivre toutes les règles de la religion. Je voulais 94 Le concept de dîn dans la religion musulmane renvoie au droit chemin que le croyant pieux doit suivre afin de rester dans la religion. Souvent utilisé comme synonyme de ‘dogme religieux’, le dîn possède une acceptation plus littéraliste dans la perspective salafiste au sens de ‘mode de vie puritain’. 195 être au plus proche de ce que faisait le prophète… À cette époque, je ne pensais que pour la religion… ». (Cas III, Entretien-FEV2014-CA) Cette « entrée en religion » possède un impact direct sur la trajectoire de [Cas III] dans la mesure où l’émergence de nouvelles appétences idéationnelles/religieuses va l’orienter vers de nouveaux espaces de sociabilité, rompant par la même occasion avec les univers de socialisation et les réseaux relationnels fréquentés jusqu’ici. C’est au sein de ces nouveaux univers sociaux qu’il croisera pour la première fois la route de matrices de socialisation au jihadisme, ici incarnés par deux individus E* et I* : « La religion, ça m’a sauvé. Je me suis mis à être plus souvent avec le groupe de ‘frères’ qui priaient à la mosquée. Je ne traînais plus dans la rue avec mes anciennes connaissances du quartier. J’allais aussi à des groupes de lectures privées organisés par certains frères que j’avais rencontrés à [quartier dans lequel se trouve la mosquée fréquentée Cas III]. C’est comme ça que j’ai rencontré E* et I*, la première fois ». (Cas III, Entretien-FEV2014-CA) Le cas de [Cas III] permet d’illustrer comment les dispositions individuelles agissent comme des mécanismes d’auto-sélection vis-à-vis des univers sociaux fréquentés. Par le fait des nouvelles dispositions qu’il adopte, [Cas III] se trouve naturellement mis en situation de rupture vis-à-vis des univers sociaux qui composaient jusqu’ici son champ d’activité — connaissances du quartier, réseaux délinquants, etc. Ces nouvelles appétences religieuses le conduisent à une situation de dissonance cognitive — impossibilité de fréquenter des univers sociaux désormais perçus comme « impurs », « religieusement non conformes » — qui ne peut se résoudre que par la réorientation de son champ d’activité et des univers sociaux fréquentés. Or, c’est parce qu’il se retrouve mis en contact avec de nouveaux univers sociaux que [Cas III] en vient initialement à croiser le chemin de matrices de socialisation au jihadisme. On retrouve dans les propos de [Cas III] un constat similaire à celui dressé par d’autres chercheurs ayant eu l’opportunité d’interroger d’ex-jihadistes convertis : « For the converts in particular, life prior to their conversion was marred by personal struggles ranging from drug, alcohol, and gambling addictions, to criminal behavior involving violence. […] For these men, Islam was seen, and continues to be seen, as the means by which they could inject meaning into their wayward lives, providing a second chance at life during a time when they were most desperate and despondent. This seems to have implanted a strong drive to be the most pious and 196 steadfast of Muslims, and in some cases, even the perfect Muslim. Any wavering in this commitment, they believed, risked the possibility of relapsing and reverting to the irold, selfdestructive, ways » (Ilardi 2013 : 717). Cette volonté de confiner à distance une existence passée et de surinvestir une nouvelle identité s’avère en réalité le résultat d’une double exigence de cohérence identitaire à la fois recherchée par, et imposée sur le converti. Recherchée par le converti dans la mesure où les effets bénéfiques perçus de sa (re)conversion — dignité retrouvée, dépassement d’échecs personnels, etc. — le conduisent nécessairement, à un moment ou à un autre, à vouloir accentuer cet investissement religieux tel que l’illustre la trajectoire de [Cas II] : « Au départ, on n’a pas été alarmés par sa conversion, car on voyait certains changements positifs dans son comportement. Avant, il [Cas II] tenait tout pour acquis. Nous on habite à [ville au Canada] et ses copains à [ville au Canada] ou [ville au Canada]. C’était à toute heure du jour et de la nuit qu’il nous demandait de l’amener voir ses amis, qu’il fallait le transporter. Il sortait de l’auto et ne disait même pas merci ni quoi que ce soit. Il tenait tout pour acquis avant, alors qu’après il était plus soucieux de nous. Il me demandait si ça ne me dérangeait pas de l’amener voir ses amis, il me remerciait, un jour il m’a même acheté des fleurs. Donc on voyait ça d’un côté positif… Disons que cela n’a pas duré longtemps. […] À un moment donné, il a mis le qamis95 puis toute la panoplie. C’est comme si à chaque fois, il rajoutait quelque chose de plus… Cela a été croissant. C’était tout pour la règle ». (Cas II, Entretien PRO-NOV2013-CA) Dans le cas de [Cas II], on peut noter que la place de plus en plus importante prise par cet investissement religieux au sein de ses sphères de vie se traduit par le développement de nouvelles appétences fonctionnant comme des mécanismes d’auto-sélection vis-à-vis des univers sociaux perçus comme légitimes d’être fréquentés. En effet, l’émergence de nouvelles dispositions liées à ce nouvel attrait pour cette religiosité salafiste le conduit à fréquenter des univers sociaux vécus comme plus en adéquation avec cette nouvelle identité. Ainsi, les préférences personnelles de [Cas II] l’entraînent vers de nouveaux espaces de socialisation, à commencer par certaines mosquées, et certains réseaux relationnels au sein desquels coexistent plusieurs matrices de socialisation en mesure de venir influencer ses croyances morales et ses représentations du monde comme l’illustrent ces propos d’un proche : 95 Le qamis, sorte de djellaba constitue un vêtement typiquement salafiste. Par les multiples symboliques que le qamis revêt au sein du mouvement salafiste — respect de Dieu, modestie, retour à la tradition, etc. —, ce vêtement est devenu un symbole que les nouveaux convertis masculins se pressent d’adopter aux côtés d’autres pratiques telles que le port de la barbe. 197 « [Cas II] s’est mis à fréquenter tout un tas de mosquées. Il y en avait tellement… Il nous demandait tout le temps de l’emmener à telle ou telle station de métro pour qu’ensuite il puisse se rendre à la mosquée untel ou untel… Mon mari, je lui ai demandé d’aller plusieurs fois à la mosquée pour voir avec qui il était, qui était son entourage. Parce que nous on ne connaissait pas ses connaissances. […] Moi je suis allé deux fois à la mosquée… J’ai assisté à une conférence, mais j’ai vraiment décroché à un moment donné, car j’avais vraiment l’impression d’assister à une séance de vente sous pression. Là où j’ai complètement décroché, c’est quand il disait : ‘Ça, vous l’aurez dans le Coran, mais ça vous ne l’avait pas dans la Bible’… En fait, c’était un peu comme ‘On détient la vérité, on le sait, c’est écrit dans le Coran’. On a aussi assisté à la conversion de deux personnes. Ça aussi cela faisait très sectaire » (Cas II, Entretien PRO-NOV2013-CA). « Les gens avec qui il s’est mis à se tenir étaient un peu plus vieux que lui. À peu près 25 ans. Il y avait deux frères syriens qui étaient tous les deux à l’université. Il y avait un Algérien aussi… Et puis un Tunisien. Ils étaient à peu près tous plus âgés. Ils étaient tous à l’université. Sur le coup, je n’ai pas cliqué. Ils avaient l’air tellement jeunes, mais ensuite j’ai appris qu’ils avaient environ tous vingt ans. Je les ai rencontrés une fois parce qu’il allait au [région géographique du Canada] pour faire du trek. Mais ce qu’ils faisaient vraiment, c’est de l’entraînement. […] C’est par la suite que la GRC96 nous expliqué qu’il [Cas II] avait été faire du tir dans un club de tir à [ville du Canada]. Ils nous ont dit qu’il avait été faire un entraînement paramilitaire avec plusieurs de ces gens » (Cas II, Entretien PRO-NOV2013CA). Cette exigence de cohérence identitaire s’avère parallèlement imposée sur les nouveaux convertis dans la mesure où la conversion au salafisme devient étroitement assortie d’une forte exigence de conformité aux préceptes religieux mis de l’avant par les acteurs de ce mouvement. Comme l’explique Amghar (2011 : 112) : « Si la personne n’est pas pratiquante, les militants l’encouragent à faire ses prières, à renoncer au tabac, à aller à la mosquée, à lire le Coran. Si elle est pratiquante, les militants l’incitent à plus de zèle dans sa pratique de l’islam, à porter un qâmis, une barbe et à apprendre plus profondément la religion ». Le converti est ainsi poussé à démontrer publiquement, son adhésion à une nouvelle identité religieuse et sa fidélité à une communauté d’appartenance, un processus que certains qualifient de « zèle du converti » (Benjamin 2007). Sous l’impact conjoint de cette double exigence d’investissement identitaire, la (re)conversion religieuse conduit à l’émergence de nouvelles dispositions cognitives chez l’individu, puisque toute conversion religieuse constitue en soi un changement qualitatif pour l’individu lui-même et dans son rapport au monde extérieur (Allievi 1998; Hervieu-Léger 1999). Comme le note Amghar (2006 : 58) : « La conversion entraîne un certain nombre de 96 Gendarmerie Royale du Canada. 198 conséquences, allant de la remise en ordre de la vie intérieure de l’individu jusqu’à une redéfinition de soi qui implique une prise de position politique nouvelle ». Cette redéfinition d’un rapport au monde qui s’opère sur un mode extrêmement littéraliste, moral et manichéen conduit les individus à privilégier de nouveaux univers sociaux et des espaces de sociabilité plus en adéquation avec leurs nouvelles manières d’être, de penser et d’agir. Le licite (halal) et l’illicite (haram), le pur et l’impur devenant des cadres interprétatifs cardinaux guidant les modalités d’action de ces nouveaux (re)convertis. Pour les (re)convertis observés dans le cadre de notre échantillon, l’entrée en religion constitue clairement un moment de rupture favorable au développement de ces nouvelles dispositions cognitives et relationnelles. La première phase de (re)conversion laisse en effet place à une rigidification des pratiques comme des croyances qui contribuent à creuser un fossé entre l’individu et ses proches (Ilardi 2013 : 719). Cette distanciation vis-à-vis des sphères de vie et des liens de sociabilité antérieurs ne fait par ailleurs qu’accentuer la fréquentation par l’individu de nouveaux univers sociaux apparaissant à ses yeux comme plus en conformité avec ses nouvelles préférences. C’est ce que traduit notamment le cas de [Cas X], jeune français parti rejoindre les rangs d’un groupe jihadiste sur un théâtre de guerre moyen-oriental : « Pour lui [Cas X], on le sentait heureux. C’était incroyable… Quand je l’avais au téléphone, on avait l’impression qu’il était extrêmement serein, apaisé. Je veux dire… Il a trouvé quelque part un équilibre dans sa vie. Il était beaucoup plus calme. Il avait arrêté de fumer, mais bon je trouvais ça bien. Mais après j’ai déchanté, car au fil du temps et des mois ses propos ont changé. […] Il a commencé à tenir des propos très durs sur les “faux musulmans” comme il les appelait, sur les “mécréants”, sur ceux qui ne croyaient pas comme lui, à commencer par les Occidentaux. C’était de plus en plus dur de le suivre… Il ne venait même plus aux anniversaires… Il n’est même pas venu assister au dernier Noël en famille. Tout était mal pour lui, les divertissements, les relations sexuelles avant le mariage, la nourriture non halal, la cigarette… C’était comme s’il s’était trouvé une nouvelle famille du côté de [ville en France]. D’ailleurs, il me disait qu’il avait trouvé des gens qui eux pouvaient le comprendre ». (Cas X, Entretien PRO-FEV2014-FR) Le cas de [Cas X] démontre parfaitement comment l’émergence de nouvelles appétences idéationnelles suite à un processus de (re)conversion, contribue à redéfinir les mécanismes d’auto-sélection qui orientent ses interactions au sein du monde social et par extension les frontières de son champ d’activité et de socialisation. Parce qu’ils sont porteurs d’un nouveau régime de préférences, les mécanismes d’auto-sélection de [Cas X] le conduisent à fréquenter de 199 manière privilégiée certains univers sociaux au détriment d’autres. On observe ici bien une transformation dans les modalités de sélection des espaces de socialisation auxquels [Cas X] s’expose activement. Refusant de fréquenter des espaces sociaux perçus comme porteurs de pratiques « impures », [Cas X] se réfugie dès lors dans des univers sociaux plus conformes à ses croyances. Or, c’est par ce processus qui fait entrer en jeu une altération des mécanismes d’autosélection que [Cas X] en viendra initialement à croiser le chemin de matrices de socialisation jihadistes tel qu’évoqué plus loin. On comprend par conséquent mieux comment les mécanismes d’auto-sélection, définis par les appétences idéationnelles et préférences propres à chaque individu, participent profondément aux modalités variables d’exposition dans le monde social et vis-à-vis de certaines matrices de socialisation. 6.1.1.2 Quand les appétences motivationnelles orientent les frontières d’un champ d’activité Au côté de ces appétences idéationnelles, on retrouve des appétences motivationnelles — liées aux désirs — qui participent à orienter les mécanismes d’auto-sélection des individus pour certains univers sociaux. Ces dispositions motivationnelles nous semblent fonder un second élément important des mécanismes d’auto-sélection observés dans nos études de cas. En effet, les préférences personnelles contribuent à définir les horizons possibles des contextes d’action d’un individu. Un individu prédisposé à entretenir des appétences pour les conduites à risque sera d’autant plus conditionné à s’exposer à des univers sociaux validant ce type de préférences et de motivations à agir. À titre d’exemple, on pourra mentionner ici les formes de prédispositions au jeu avec la gravité et/ou le risque contrôlé qui semblent se faire jour dans les trajectoires d’engagement de la pratique des sports extrêmes (Routier et Soulé 2010). Du côté de la criminologie, plusieurs études récentes tendent à démontrer que les dispositions motivationnelles à la recherche de sensations fortes — en anglais thrill seeking — possèdent également un impact important sur les prédispositions au passage à l’action criminelle (Burt et Simons 2013 ; Burt, Sweeten et Simons 2014). À l’instar des appétences idéationnelles, les appétences motivationnelles doivent être lues comme le produit de trajectoires sociales cumulatives et de conditionnements portés par les divers processus de socialisation traversés par l’individu. Elles peuvent toutefois s’avérer de nature plus circonstancielle et émergente. Si la 200 diversité des dispositions motivationnelles nous interdit d’en dresser ici une liste exhaustive, il apparaît néanmoins possible d’évoquer certaines appétences motivationnelles propres aux trajectoires de (re)conversion évoquées précédemment. Ainsi, pour plusieurs de nos études de cas, le processus de (re)conversion semble faire émerger une appétence motivationnelle particulière se traduisant par la quête d’un « ailleurs alternatif », soit la recherche d’un univers de vie plus en adéquation avec les valeurs et préférences endossées. Les sources de cette appétence pour un « ailleurs alternatif » sont difficilement traçables, tant elles semblent en réalité amalgamer des motifs pluriels oscillant entre frustration, malaise personnel et désir d’affirmation identitaire. On retrouve chez plusieurs de nos cas d’étude l’expression de cette appétence motivationnelle orientée vers un « ailleurs alternatif », comme par exemple dans les propos de ce proche de [Cas X] évoqué plus tôt : « C’était plus difficile comme il [Cas X] n’était pas d’accord avec la politique actuelle française. Il disait : “Je ne veux pas être comme vous. Je ne veux pas être exploité”. Enfin bref, je lui disais : “[Cas X], on en est tous au même point. On a besoin de travailler pour vivre, pour payer les factures. Pour subvenir”. Lui, il me disait : “Je partirais un jour. Ici, je ne suis pas bien”. Il avait quand même l’intention de s’en aller, mais je ne pensais pas qu’il irait là-bas. Il parlait du Maroc, mais bon le Maroc c’est pas grave. Ça ne craint quand même pas comme la Syrie » (Cas X, Entretien PRO-FEV2014-FR). On retrouve dans ces propos évoqués par un proche de [Cas X], un discours très similaire de celui exprimé par plusieurs autres de nos cas d’étude et qui se traduit par cette même volonté d’échapper à une situation actuelle et la quête d’un « ailleurs alternatif » plus en adéquation avec les appétences motivationnelles exprimées. C’est par exemple le cas de [Cas V] qui lui aussi semble travaillé par cette même quête : « Il [S*, Cas V] faisait ses petits boulots à gauche et à droite. Mais il n’était pas satisfait ici. Cela n’allait pas à son goût. Il aurait voulu dix camions, pas un seul. Il y a des choses qui n’allaient pas. Il n’était pas satisfait de sa vie ici et… pfff… parfois il me disait : “Ça va pas… Je dois partir…” Pour lui, on avait l’impression qu’il se sentait comme s’il avait besoin de changer totalement de vie. […] Un autre jour, il est venu et il m’a dit : “Je voudrais aller en Égypte pour étudier, pour être imam”. Je lui ai dit : “Oh c’est formidable!” Comme on va en engager dans les écoles en Belgique, je lui ai dit que c’était bon pour lui. Il m’a dit : “Non parce que je ne pourrais pas dire ce que je veux”. Donc, il était déjà dans son début de radicalisation… Ça a commencé petit à petit » (Cas V, Entretien PRO-FEV2014-BE). Ces appétences motivationnelles pour un « ailleurs alternatif » conduisent à définir les paramètres des contextes de socialisation fréquentés par les individus comme en témoignent les 201 parcours de [Cas X] et de [Cas V]. Dans un cas comme dans l’autre, les appétences motivationnelles vont les conduire à rompre progressivement avec les univers sociaux fréquentés jusqu’ici au profit de nouveaux univers sociaux plus en adéquation avec leurs appétences idéationnelles et motivationnelles. Les mécanismes d’auto-sélection des univers sociaux n’ont ainsi rien d’aléatoire comme en témoignent les propos ci-dessus. Pour [Cas X], ses mécanismes d’auto-sélection le conduisent à rompre progressivement avec les univers de socialisation familiale et amicale au profit d’univers de socialisation quasi uniquement orientés vers une socialisation de type religieuse. C’est par le biais de ces nouvelles sphères de socialisation qu’il en viendra finalement à être initialement mis en contact avec des matrices de socialisation jihadistes. Entouré par un petit groupe de croyants comme lui, [Cas X] va progressivement s’enfermer dans un environnement cognitif orienté vers la validation d’un cadre d’action collective jihadiste et la forte légitimation associée à l’engagement clandestin. Il en est de même pour [Cas V] qui s’oriente lui aussi progressivement uniquement vers la fréquentation d’univers sociaux plus en adéquation avec le régime de croyances développées. Les cercles d’amis se trouvant eux aussi engagés dans une forme de radicalisation, [Cas V] se retrouve petit à petit coupé de son environnement antérieur pour ne cultiver que des liens avec les nouveaux univers fréquentés, à commencer par le Resto du Tawhid et les acteurs qui le composent. Dans les deux cas, la matérialisation de cette quête d’un « ailleurs alternatif » se traduira au final par le départ du pays d’origine vers la Syrie en vue de rejoindre un groupe jihadiste, étape marquant le passage d’un processus d’engagement initial à un engagement participatif dans l’activisme jihadiste. 6.1.1.3 Quand les dispositions affectives orientent les frontières d’un champ d’activité Les dispositions affectives — liées aux sensibilités et aux affects — constituent enfin un dernier élément important des mécanismes d’auto-sélection. Redevenus une dimension privilégiée du champ de la sociologie politique, en particulier dans l’étude du militantisme et des formes d’engagement dans l’action collective (Jasper 1997; Aminzade et McAdam 2002; Goodwin et coll. 2000, Goodwin et coll. 2004; Gould 2004; Traïni, 2009; Sommier 2010; Sommier et Crettiez 2012), les émotions et états affectifs se doivent d’être pris en considération afin de saisir les mécanismes sous-jacents aux trajectoires d’entrée dans la militance clandestine (Ducol 2013). 202 Alors qu’elles sont traditionnellement évoquées à la lumière de perspectives macro- ou mésosociologiques (Goodwin, Jasper et Polletta 2001; Flam et King 2007; Traïni 2009; Jasper 2011), il convient de tourner ici notre regard vers les dimensions affectives qui affectent, à l’échelle de l’individu et donc à un niveau micro-sociologique, les probabilités de répondre favorablement aux « propositions d’engagement » (Boltanski 1993 : 215) rencontrées dans le monde social. En effet, parce que les sensibilités endossées par les individus contribuent à nourrir leurs propres dispositions socialisatrices vis-à-vis du monde social (Traïni 2009, 2011, 2012; Mathieu 2010), il revient au chercheur de saisir concrètement comment les dispositions affectives des individus contribuent à les rendre plus ou moins prédisposés à entrer en contact avec certains univers sociaux et par la même occasion, plus ou moins prédisposés à accepter les cadres interprétatifs et les croyances normatives proposés par les matrices de socialisation auxquels ils s’exposent. En vertu de cette logique dispositionnelle, il semblera évident qu’en fonction de ses propres dispositions affectives, un individu sera plausiblement plus disposé qu’un autre non seulement à s’exposer à certains univers sociaux, mais surtout à être plus réceptif qu’un autre aux propositions cognitives de certaines matrices de socialisation militantes. Ainsi, un individu ayant développé un sens élevé de la compassion envers les animaux sera d’autant plus prédisposé à accueillir favorablement toute exposition à des univers de sociabilité conformes à ses sensibilités affectives — à l’instar des cercles militants anti-corrida ou des associations de défense des animaux (Traïni 2010) —, qu’un individu ne faisant pas état de telles dispositions affectives. Cet exemple illustre parfaitement le fonctionnement et le poids des dispositions affectives dans les mécanismes d’auto-sélection; les appétences affectives individuelles contribuant in fine à structurer les modalités sélectives d’exposition des individus au sein du monde social et leur réceptivité vis-à-vis des matrices de socialisation militante auxquelles ils peuvent être exposés. La prédisposition à ressentir une indignation pour une cause particulière constitue une condition prépondérante de l’engagement militant en faveur de cette cause. En ce sens, toute situation croisée dans le monde social n’est pas invariablement motif d’indignation pour les individus. Face à un même enjeu, constat ou événement, certains individus seront indignés, révoltés, émus ou encore scandalisés, alors que d’autres demeureront indifférents, imperméables ou insensibles. 203 Dans la présente recherche, certaines dispositions affectives plus particulières nous semblent favoriser du point de vue des individus le processus d’exposition initiale à des environnements, parfois a posteriori porteurs d’une socialisation au jihadisme. En effet, parce qu’ils s’avèrent être des contextes affectifs rejoignant les appétences affectives des individus, certains univers sociaux seront d’autant plus favorisés par ceux-ci. Nous souhaitons ici mettre tout particulièrement l’emphase sur deux types de dispositions affectives qui nous semblent transparaître de manière récurrente au sein des trajectoires et des récits de vie observés dans notre enquête : les dispositions d’indignation et les dispositions compassionnelles. Les dispositions d’indignation s’avèrent tout d’abord étroitement reliées à la propension exacerbée de certains individus à émettre des jugements d’indignation vis-à-vis du monde extérieur. En fonction de son propre stock de dispositions d’indignation, toute personne sera plus ou moins moralement sensible à certains motifs d’indignation, plus ou moins touchée par certaines considérations morales, etc. En vertu de cette logique, il semble possible d’affirmer que l’indignation sélective ne constitue pas l’exception, mais bien la norme au sein du monde social. C’est bien ce stock différencié de dispositions d’indignation qui est ici appréhendé comme moteur de certains mécanismes d’auto-sélection. En effet, l’expression de fortes dispositions d’indignation, autrement une sensibilité exacerbée à certains motifs d’indignation, se manifeste dans plusieurs des cas d’étude observés. C’est particulièrement le cas des individus ayant une appétence particulièrement poussée pour les affaires internationales, la politique, la religion, etc. Lorsque cette appétence se conjugue avec une lecture extrêmement morale du monde, elle aboutit à rendre l’individu d’autant plus disposé à certains motifs d’indignation. Dans certains cas, ces dispositions d’indignation s’avèrent particulièrement développées et encouragent le rapprochement avec certains univers sociaux. C’est bien parce qu’ils sont moralement indignés par une situation que certains individus seront d’autant plus réceptifs à certains environnements sociaux, aux cadres interprétatifs du monde et aux « propositions d’engagement » qui leur sont diffusés. On retrouve dans la trajectoire [Cas V], une expression idéale typique de plusieurs parcours observés au cours de notre enquête : « Oui il [Cas V] avait un vrai intérêt pour ce qui se passait dans le monde… Mon fils on pourrait dire que c’est un enfant de la guerre d’Irak dans ce sens qu’il regardait les nouvelles et les émissions parodiques comme les Grosses têtes par exemple. Qu’est-ce qu’on s’est amusé avec Mollah Omar, Ben Laden et tout ça. Je dirais que c’est un enfant de Ben Laden quelque part… Je n’y avais pas prêté attention à l’époque, mais à la fin du secondaire il 204 devait faire un travail et il avait fait un travail sur la Palestine. Ce qui n’est pas anodin lorsqu’on regarde son parcours a posteriori. Il se sentait très interpellé par l’actualité, par la politique, par tout ça… À son âge, plein de jeunes se désintéressent de ce qui se passe dans le monde. Pas lui… ». (Cas V, Entretien PRO-FEV2014-BE) Selon ses proches, si [Cas V] possède déjà une forte disposition à s’émouvoir pour certains éléments d’actualité comme la guerre en Irak, le conflit en Palestine, etc., c’est suite à sa conversion que ses motifs d’indignation vont prendre une dimension plus sélective et une tournure plus catégorielle : « Il se sentait indigné par la situation des musulmans dans le monde c’est sûr… mais cela n’était que très général au départ. C’est suite à sa conversion que tout cela est venu s’accélérer. Il était indigné par ce qui se passait au Moyen-Orient, par la Palestine, mais après c’était par ce qui se passait en Afghanistan, puis au Yémen, puis au Mali… ». (Cas V, Entretien PRO-FEV2014-BE) Comme dans le cas des appétences motivationnelles, les dispositions affectives ne sont toutefois pas toujours le produit d’une longue histoire personnelle, elles peuvent en effet résulter d’un processus de (re) socialisation récent qui se confond très souvent à l’émergence de nouvelles appétences religieuses suite à une trajectoire de (re)conversion. En effet, le processus de (re)conversion semble s’opérer pour beaucoup des cas d’étude observés selon une logique messianique et révolutionnaire, à travers un cadre interprétatif poussant l’individu à articuler griefs personnels et griefs collectifs. Le sentiment d’adhésion à une nouvelle identité religieuse conduit l’individu à faire de cette appartenance un cadre interprétatif totalisant vis-à-vis du monde social extérieur. L’appartenance religieuse telle qu’interprétée par l’individu devient alors un support permettant de formuler une revendication sociale ou politique vis-à-vis du monde extérieur. Parce qu’elle est productrice de contre-valeurs morales, la religion permet à l’individu de structurer et d’exprimer « un désaccord avec les valeurs de la société (démocratie, mixité, laïcité) » (Amghar 2006 : 61), et ce à partir d’un nouveau cadre interprétatif du monde comme en témoignent ici les propos d’un proche de [Cas V] : « Un jour, il me disait : ‘Tu vas voir un jour ça va péter ici…’. Il n’y a pas de travail pour les jeunes!!! Mais tout ça avec sa religiosité, car il faisait ses prières, il allait à la mosquée, il ne ratait pas… mais on sentait qu’il n’était pas bien, qu’il lui manquait quelque chose » (Cas V, Entretien PRO-FEV2014-BE). 205 Au côté de ces premières dispositions d’indignation, on retrouve des dispositions compassionnelles qui en constituent très souvent le pendant. Ces dispositions compassionnelles renvoient aux appétences altruistes qui ressortent paradoxalement chez plusieurs de nos cas d’étude. Ces dispositions compassionnelles s’incarnent comme des dispositions emphatiques d’ordre général exprimées par les individus et qui vont trouver leur matérialisation vis-à-vis de situations, d’acteurs ou d’événements perçus comme nécessitant une obligation d’engagement de la part des individus. Ainsi, ces dispositions compassionnelles s’avèrent particulièrement explicites chez [VIII], jeune belge partie rejoindre un groupe jihadiste sur un théâtre de conflit au Moyen-Orient. Interrogé sur les intérêts de vie de l’adolescence, les mots d’un proche traduisent de très fortes appétences altruistes : « Elle me disait : Je veux faire des choses utiles, je veux travailler avec des orphelins… Elle disait qu’elle voulait reprendre des études parce qu’elle voulait travailler avec des enfants, elle voulait travailler dans un orphelinat ». (Cas VIII, PRO-FEV2014-BE) Dans le cas de [VIII], ces appétences altruistes semblent avoir été exacerbées par une (re)conversion religieuse qui va l’orienter vers un univers social au sein duquel ses dispositions compassionnelles vont être fortement valorisées et réinterprétées à la lumière de cette nouvelle identité religieuse. C’est particulièrement le cas du groupe qu’elle fréquente du côté de [ville belge] où les discours et les images véhiculés vis-à-vis de la crise humanitaire en Syrie viendront exacerber des dispositions compassionnelles déjà présentes. C’est ainsi que [VIII] finira par partir en compagnie de plusieurs autres jeunes belges, dont son mari récemment épousé, du côté de la Syrie pour rejoindre un groupe jihadiste. Les mots extraits de la lettre d’adieu laissée par [VIII] à sa mère illustrent cette matérialisation des dispositions compassionnelles dans une perspective identitaire : « Maman, juste un mot. J’irai là-bas réussir mon épreuve d’Allah. Même si je pars pour un pays en guerre, j’essayerai d’être bien. Tu voulais mon bonheur, j’ai trouvé mon bonheur. J’ai eu de la chance, mais ne t’inquiète pas pour moi maman. Je vivrai avec ce que Allah me donne… Inshaallah. […] Accepte mon choix. Tu essayes d’être une bonne mère pour moi. Tu es la meilleure qu’Allah a pu me donner mashaallah. J’irai toujours vers le chemin de la Sunna. Je t’aime comme Allah l’a permis à la folie, mais j’aime Allah avant tout. Je t’aime comme c’est permis et comme un éclair tu es rentré dans ma vie. J’ai dit non aux péchés et j’avance vers le dîn. Et quand je ne serai plus là, j’espère que tu diras ‘Je suis fière de ma fille’ mashaallah. Je suis fière de toi d’avoir une mère comme toi qui du soir au matin se cassait le dos pour le bonheur des siens. Je penserai toujours à vous… Je penserai toujours à 206 toi… Quoiqu’il arrive. Je m’occupe de mes frères et sœurs là-bas sans parents. Là-bas je m’occuperai d’eux comme si j’étais leur propre maman… ». (Cas VIII, PRO-FEV2014-BE) En définitive, les éléments présentés ci-dessus permettent de mieux comprendre comment les mécanismes d’auto-sélection, au travers des dispositions propres aux individus, participent à les orienter vers certains environnements sociaux plutôt que d’autres, à les rendre sensibles à certains réseaux de sociabilité plutôt que d’autres et finalement plus prédisposés à s’exposer à certains types de matrices de socialisation. Ces mécanismes d’auto-sélection ne doivent cependant pas être lus comme fixes, ils s’avèrent en réalité émergents et dynamiques. Les appétences et les préférences présentes chez un individu se développent au gré d’une trajectoire personnelle et de modalités de socialisation. À cet égard, les mécanismes d’auto-sélection pourront conduire à renforcer l’exposition d’un individu à certains univers sociaux et certaines matrices de socialisation plutôt qu’à d’autres. Cette exposition privilégiée à certains univers cognitifs et normatifs viendra en retour renforcer les préférences et les appétences cognitives développées par l’individu (Bouhana and Wikström 2011 : 42). On est donc ici dans une perspective d’enveloppement cognitif progressif de l’individu dans la mesure où son champ d’activité par le biais des mécanismes d’autosélection devient de plus en plus dépendant d’appétences cognitives unidimensionnelles. La fréquentation d’un champ d’activité unidimensionnel vient en retour réduire encore un peu plus la pluralité des appétences cognitives de l’individu. Alors qu’un individu pouvait subir à l’instant [T0] les effets de mécanismes d’auto-sélection relativement hétérogènes, sa socialisation à l’instant [T1] se retrouve désormais contrainte par des mécanismes d’auto-sélection relativement homogènes. Si les mécanismes d’auto-sélection constituent une première catégorie de mécanismes de sélection, ils fonctionnent en convergence avec une autre catégorie : les mécanismes relationnels de sélection. 6.1.2 Les mécanismes relationnels de sélection Si les dispositions personnelles participent à la structuration du champ d’activité d’un individu par le biais des mécanismes d’auto-sélection évoqués dans la section 6.1.1, elles le conduisent 207 par la même occasion à favoriser la fréquentation de certains environnements sociaux plutôt que d’autres, à privilégier l’insertion dans certains réseaux de sociabilité comparativement à d’autres. Or, c’est parce qu’ils se trouvent de prime abord insérés dans certains réseaux sociaux que des individus en viennent, accidentellement ou volontairement, à s’exposer à une palette d’univers sociaux au sein desquels ils peuvent être mis en contact avec des matrices de socialisation au jihadisme. Ce sont ces mécanismes relationnels de sélection, qui participent intuitivement à favoriser le processus différencié d’exposition de certains individus à l’égard de certains contextes de socialisation, dont il sera question tout au long de cette section (Figure.23). En effet, les mécanismes relationnels de sélection participent à la sélectivité des espaces de socialisation des individus à travers deux grandes fonctions. Tout d’abord, en offrant une sélectivité des opportunités objectives d’exposition à certains univers sociaux. En effet, au sein du monde social, certains univers sociaux ne s’avèrent pas toujours directement accessibles aux individus. Ce n’est que parce qu’il se trouve inséré dans un réseau relationnel particulier qu’un individu disposera de l’opportunité de s’y exposer. En second lieu, en offrant une catégorisation subjective des univers sociaux permettant à l’individu de juger la valeur, la légitimité ou encore l’intérêt à s’exposer à tel ou tel contexte de sociabilité. Figure.23 – Mécanismes relationnels de sélection 208 À la lumière de notre enquête de terrain, il convient de préciser en premier lieu que dans la majorité des cas, les individus ne semblent pas chercher initialement une exposition active à des environnements de socialisation explicitement jihadistes. Pour la plupart, l’exposition initiale s’avère en réalité le résultat d’une convergence entre mécanismes d’auto-sélection tel qu’identifiés dans la section précédente 6.1.1 et mécanismes relationnels de sélection. C’est la combinaison de ces deux mécanismes qui contribue conjointement à orienter les individus vers certains environnements sociaux au sein desquels débutera leur familiarisation progressive avec les cadres interprétatifs et les croyances morales reliés au mouvement jihadiste. Cette perspective nous conduit toutefois à observer le poids variable des réseaux personnels en fonction des trajectoires d’engagement observées. En effet, si la littérature sur les mouvements sociaux s’accorde depuis longtemps sur l’importance des réseaux relationnels comme vecteur fondamental de recrutement dans le militantisme (Snow, Zurcher et Ekland-Olson 1980 ; McAdam 1986, 1988 ; Della Porta 1988 ; Fernandez et McAdam 1988 ; McAdam et Paulsen 1993 ; Diani 1995, 2007 ; Gould 1995 ; Mische 2003 ; Passy 2003), elle cherche aujourd’hui à établir de manière plus circonstanciée l’influence que les réseaux relationnels peuvent avoir sur les trajectoires d’engagement militant (Passy 2003; Passy et Monsch 2014). Il s’agit notamment de dépasser l’argument simpliste selon lequel l’insertion dans tel ou tel réseau de sociabilité constituerait en soi un facteur déterminant du processus d’engagement, afin d’adopter une lecture davantage situationnelle des mécanismes relationnels de sélection. Si faire partie d’un réseau social orienté vers une forme d’engagement militant — dans le cas présent jihadiste — augmente probabilistiquement la chance d’être à son tour mobilisé, rien ne garantit la matérialisation d’un tel processus (Viterna 2006 : 5). En vertu de ce postulat, il est possible d’évoquer l’hypothèse selon laquelle le processus d’exposition initiale aux matrices de socialisation jihadistes ne s’effectue pas nécessairement ni directement par l’entremise de réseaux sociaux explicitement orientés vers cet univers militant. Dans de nombreux cas, les mécanismes relationnels de sélection n’introduisent pas nécessairement les individus concernés à des univers de socialisation explicitement jihadistes, mais au contraire dans des espaces sociaux neutres au sein desquels peuvent exister en périphérie 209 ou émerger a posteriori des matrices de socialisation jihadistes (Genkin et Gutfraind 2008)97. Cette perspective permet de rompre avec une attention uniquement orientée vers les milieux traditionnellement identifiés comme des univers sociaux explicitement porteurs d’une socialisation au jihadisme tels que les mosquées radicales, au profit d’espaces de sociabilité plus neutres comme les clubs de sport, les associations caritatives, les regroupements religieux ou encore des espaces publics comme les cafés. Ces espaces a priori neutres de sociabilité représentent en définitive des points de contacts et de passage vers des univers sociaux parfois plus privés, porteurs d’une socialisation explicite à la cause jihadiste. Ils peuvent également constituer des terrains d’émergence pour des matrices de socialisation jihadistes ad hoc du seul fait de la présence d’acteurs en mesure de venir créer les conditions favorables à la formation d’un tel environnement socialisateur. Dans le même temps, il convient de souligner la dimension éminemment évolutive des mécanismes relationnels de sélection. Alors qu’une grande partie de la littérature sur les mouvements sociaux tend à entrevoir l’affiliation relationnelle comme une variable fixe, entendue comme pré-condition nécessaire à l’engagement militant (Della Porta 2013 : 145), il convient de concevoir les réseaux et les configurations relationnelles dans une perspective dynamique et émergente. L’insertion dans un réseau social et les mécanismes relationnels de sélection qu’entraîne cette appartenance pour un individu ne doivent par conséquent pas être lus dans une perspective téléologique. En effet, l’évolution continuelle des réseaux de sociabilité entourant l’individu le conduit à renouveler en permanence son champ d’activité et les univers sociaux auxquels il s’avère être en mesure d’être exposé. À mesure que l’individu se trouvera inséré dans certains réseaux sociaux, les mécanismes relationnels de sélection viendront renforcer la fréquentation de certains univers sociaux au détriment d’autres. L’insertion dans ces univers définit en retour les paramètres de sociabilité de l’individu. Comprendre les mécanismes relationnels de sélection, c’est comprendre quels acteurs en sont porteurs et quels éléments relationnels d’interaction informent les modalités d’exposition de certains individus à certains univers sociaux. 97 Dans un contexte tout autre que celui de l’engagement jihadiste, on pourra penser à la problématique des concerts de musique ou des clubs de tirs sportifs comme des lieux neutres d’exposition aux matrices de socialisation skinheads/néo-nazies. Cette problématique pourrait également être observée dans le cas des mobilisations nationalistes clandestines où des espaces sociaux neutres — associations communautaires, bars, festivités, etc. — peuvent paradoxalement constituer des terrains favorables à la présence de matrices de socialisation nationalistes vers le militantisme clandestin. Sur ce point, consulter notamment Crettiez 2006. 210 6.1.2.1 Les coapteurs : acteurs des mécanismes relationnels de sélection Au cœur des mécanismes relationnels de sélection se trouvent les coapteurs, acteurs fondamentaux des processus d’exposition aux univers sociaux porteurs d’une socialisation au cadre d’action collective jihadiste et aux dimensions morales qu’il revêt. Le terme de coapteur réfère ici à un individu agissant comme médiateur entre d’un côté, les disponibilités/dispositions propres d’un individu et un univers social, dans le cas présent porteur d’une socialisation au militantisme jihadiste. Les coapteurs s’incarnent comme des protagonistes en mesure d’initier non seulement le contact entre un individu et un contexte de socialisation, mais plus fondamentalement d’assurer l’établissement d’un double lien de coaptation à la fois cognitif et émotionnel (Sauvayre 2012 : 169-181) entre ces deux éléments. Alors que la coaptation cognitive vise à établir une résonance cognitive entre d’un côté les aspirations d’un individu et de l’autre, les valeurs, les croyances et les cadres interprétatifs du monde diffusés par un mouvement collectif en mesure de venir les satisfaire, la coaptation émotionnelle aura pour but de créer un sentiment d’appartenance immédiat entre l’individu et une entité collective réelle ou imaginaire promue par le ou les coapteurs (Sauvayre 2011a, 2011b). En effet, c’est par ce travail de coaptation sciemment orchestré — au sens d’une manipulation cognitive et émotionnelle clairement assumée par le ou les coapteurs — ou non, que s’effectuera le processus d’exposition initiale d’un individu à des univers au sein desquels existent des matrices de socialisation jihadistes. Les coapteurs agissent en définitive comme des « médiateurs de la croyance » (Bronner 2003). Les effets de cette exposition initiale demeurent toutefois contingents des conditions et de la possibilité de résonance et d’alignement chez l’individu comme nous le verrons dans notre chapitre VIII. À cet égard, il est important de prendre en considération la nature même des coapteurs qui peuvent ici être classifiés en deux grandes catégories : les coapteurs familiers (section 6.1.2.2) et les coapteurs étrangers (section 6.1.2.3) La nature du processus d’exposition initiale et ses effets n’étant pas nécessairement les mêmes selon les intermédiaires sur lesquels reposent les mécanismes relationnels de sélection. Les coapteurs familiers renvoient à une catégorie d’acteurs opérant dans l’entourage direct de l’individu. Ils sont directement liés au cercle familial (parents, frères, sœurs, etc.) ou à 211 l’entourage amical des individus et lui sont par conséquent connus. Les coapteurs étrangers renvoient davantage à des acteurs ne faisant a priori pas partie du réseau social direct d’un individu. Alors que les coapteurs familiers bénéficient d’une confiance et d’une crédibilité déjà acquise auprès des individus, les coapteurs étrangers devront quant à eux produire cette crédibilité et cette confiance par une série de techniques langagières et comportementales. Dans le cas des coapteurs familiers, ce sont les mécanismes relationnels de sélection déjà préexistants qui orientent en définitive l’exposition des individus à certains univers sociaux. Dans le cas des coapteurs étrangers, c’est davantage l’émergence de mécanismes relationnels de sélection comme produits surgissant d’une rencontre entre un individu et un ou des coapteur(s) qui crée les conditions de possibilités d’exposition d’un individu à certains univers sociaux. 6.1.2.2 Les coapteurs familiers À l’instar d’un constat commun largement dressé dans la littérature scientifique (Gill 2008 : 417 ; Vertigans 2011 : 81), les mécanismes relationnels de sélection observés dans le cadre de notre étude reposent très largement sur des coapteurs familiers. C’est parce qu’ils partagent des liens préexistants et des affinités relationnelles avec certains coapteurs familiers que des individus en viennent donc initialement à être exposés à certains sites porteurs d’une socialisation au militantisme jihadiste. Les coapteurs familiers sont en réalité de plusieurs natures. Il peut tout d’abord s’agir de coapteurs familiaux, entendus comme des acteurs directement reliés à l’individu par un attachement familial. Si dans le cadre de notre recherche les coapteurs familiaux sont sans doute moins présents que pour d’autres contextes historiques et d’autres formes d’activisme clandestin — IRA (Toolis 1995 ; Silke 2003 : 38), ETA (Reinares 2004) groupes palestiniens (Post et coll. 2005), volontaires saoudiens du jihad afghan (Hegghammer 2006, 2010 : 130-131) — quelques exemples existent. Parmi les cas d’étude observés dans notre enquête, c’est notamment les cas de [Cas X] et de [Cas XI] dont les trajectoires de mobilisation, bien qu’au départ distinctes, semblent s’être entraînées mutuellement vers des univers de socialisation au jihadisme (Cas XI, Entretien PRO-FEV2014FR). La présence de plusieurs fratries dans plusieurs autres dossiers judiciaires consultés au cours de notre enquête de terrain tend à crédibiliser l’idée que, dans certaines configurations, les coapteurs familiaux jouent un rôle moteur dans l’exposition initiale des individus aux matrices 212 de socialisation jihadiste98. Dans la mesure où les coapteurs familiers ne sont pas totalement inconnus des individus, ils font intervenir des mécanismes de confiance d’autant plus forts et rendent d’autant plus effectifs les mécanismes relationnels de sélection. Si les coapteurs familiaux constituent une première catégorie de coapteurs familiers, les coapteurs amicaux ou de proximité en constituent une seconde. Que les réseaux amicaux de sociabilité influencent les mécanismes de socialisation au militantisme clandestin n’est pas en soi un élément nouveau. Il s’agit au contraire d’un constat récurrent dans la littérature (Della Porta 1992, 1995 ; Sageman 2004, 2011 ; Bakker 2006, 2011 ; Perliger et Pedahzur 2011) et la présente thèse en apporte une nouvelle démonstration. À côté des coapteurs issus du milieu familial, on retrouve donc dans notre échantillon une proportion importante de coapteurs issus de l’entourage amical des individus. Comme l’illustre ci-dessous le cas de [Cas VII], l’exposition aux matrices de socialisation jihadistes résulte dans de nombreux cas de mécanismes relationnels de sélection qui contribuent à influencer les appétences de l’individu pour certains univers sociaux, mais également à l’introduire directement auprès de ceux-ci : « Par le grand frère de K* [sa nouvelle petite amie], il a rencontré d’autres jeunes convertis. Ils habitaient tous autour d’ici, dans [quartier d’une ville belge]. Au départ, je ne le savais pas, mais il s’est mis à en fréquenter plusieurs. À ce moment-là, il connaissait déjà W* [le grand frère de K*], puis ces nouvelles personnes. Ils étaient plusieurs à faire partie de l’entourage de Fouad Belkacem… Ça, c’est lui que me l’a raconté après… Tu vois… C’est comme ça qu’il a connu Fouad Belkacem et Sharia4Belgium ». (Cas VII, Entretien PROFEV2014-BE) « Tous ces jeunes, c’est des mineurs tu comprends… ils n’avaient pas d’éducation religieuse. Il ne connaissait rien à l’islam et ils le [Fouad Belkacem] regardaient avec des yeux comme ça [mimant des yeux fascinés]. Pour eux, c’était comme un prophète. Tu vois… Lui, il les réunissait dans le local pas loin d’ici et il leur faisait la leçon. Il leur expliquait comment bien faire la prière, comment respecter les règles de la religion et tout ça. Après ça, il leur disait des choses sur la sharia et le jihad. Ils regardaient aussi des vidéos qui parlaient du jihad, puis il leur donnait des livres et des adresses de sites web ». (Cas VII, Entretien PROFEV2014-BE) QUESTION : Est-ce que vous étiez au courant à cette époque que votre fils faisait partie de ce réseau de personnes? « Mais non… À l’époque je ne savais pas tout ça… C’est seulement après. Quand mon fils est revenu de Syrie, il m’a tout expliqué. […] Regarde, tu vois sur cette vidéo, c’est 98 On pourra ici penser à la trajectoire singulière de la famille Benchellali en France et de son rôle dans plusieurs filières de recrutement jihadiste, dont la « filière tchétchène » de 2004. Pour une perspective biographique, consulter notamment Benchellali 2006. 213 [Cas VII], il est au bord de la rue. C’est mon fils tu le vois là… Il fait de la dawah [prêche], tu connais non? Oui?... auprès des jeunes près du terrain de sport. Là, c’est Belkacem juste à côté, tu vois et là c’est les autres jeunes du groupe, les amis de [Cas VII] ». (Cas VII, Entretien PRO-FEV2014-BE) Comme l’illustre la trajectoire de [Cas VII], c’est bien par le biais d’un coapteur familier que celui-ci se retrouve initialement exposé à un contexte au sein duquel il croise la route d’une matrice de socialisation à la cause jihadiste. Pour [Cas V], un autre de nos cas d’étude, la coaptation semble également se faire par l’intermédiaire de l’entourage proche. En effet, suite au divorce de ses parents et à l’éloignement progressif du noyau familial, [Cas V] se retrouve sous l’influence des nouvelles affinités relationnelles : « Oui, il y avait son environnement, puis il y avait aussi à ce moment-là… Enfin je ne crois pas que cela ait une relation avec le fait que je me suis séparé de son père. Est-ce que cela a joué, je n’en sais rien?! En tout cas, il est resté dans le quartier où son père habitait. Je me rappelle… J’étais allé voir son directeur au collège où il était et il lui avait dit : ‘Pourquoi est-ce que tu ne veux pas vivre avec ta mère? ’ Il lui avait dit : ‘J’aime bien ma maman, mais je veux rester avec mes copains’. À partir de là, moi je suis parti du quartier, mais lui a continué à vivre dans le quartier où il était chez son père. Mais il a vécu chez son père un an ou deux, puis finalement il m’a dit un jour qu’il ne pouvait plus vivre chez son père, que ce n’était plus possible. Et il m’a dit : ‘Ça ne va plus… J’en ai marre’. Alors je l’ai aidé à avoir son propre appartement et donc il a commencé à vivre seul. […] Il avait un autre très très bon copain aussi et je soupçonne que c’est cette famille qui l’a… comment dirais-je… qui l’a islamisé ». (Cas V, Entretien PRO-FEV2014-BE) « Parce que quand je suis partie du quartier, il l’a pris comme sa famille d’accueil. C’était des musulmans très radicaux. Je ne veux pas les accabler, mais il serait difficile de croire qu’ils n’ont pas eu une influence sur mon fils, qu’ils n’ont pas aidé mon fils dans sa radicalisation… Enfin pas aidé… mais bon, ils n’étaient pas vraiment hostiles à la tournure que ses idées et son comportement prenaient. […] Cette famille l’avait pris sous son aile protectrice et c’est là, à mon avis, qu’il allait manger tous les jours. Il s’était si bien accommodé d’eux qu’eux ont eu des nouvelles de mon fils en Syrie alors que moi je n’ai pas ». (Cas V, Entretien PRO-FEV2014-BE) Pour plusieurs des cas d’étude observés dans notre enquête, les mécanismes relationnels de sélection opèrent dans une perspective collective par l’orientation de plusieurs individus vers certains univers de sociabilité. C’est particulièrement le cas du phénomène de la « bande d’amis » décrite par Sageman (2008) qui constitue un puissant mécanisme relationnel de sélection. Plusieurs de nos cas d’étude (4/12) dénotent en effet de mécanismes relationnels de sélection fondés sur les liens amicaux préexistants entre un groupe d’individus. C’est parce qu’un individu ou plus plusieurs individus au sein d’un même groupe d’amis s’exposeront aux 214 matrices de socialisation jihadistes que les individus restants seront d’autant plus attirés vers ces matrices de socialisation. 6.1.2.3 Coapteurs étrangers Les mécanismes relationnels de sélection n’impliquent pas seulement le fait de coapteurs familiers. Dans un nombre important de cas, le processus initial d’exposition à un univers de socialisation jihadiste est en réalité le fait de coapteurs étrangers ou d’intermédiaires jusqu’ici inconnus des individus. C’est bien cette rencontre d’un individu avec un ou plusieurs coapteur(s) étrangers qui ouvre, par le biais des mécanismes relationnels de sélection qu’elle introduit, l’accès à de nouveaux contextes socialisateurs, incluant des matrices de socialisation à la cause jihadiste. En rencontrant le chemin d’un coapteur étranger et en lui accordant sa confiance, l’individu se retrouve par la même occasion en situation d’être exposé, que ce soit volontairement ou accidentellement, aux influences socialisantes qui lui seront présentées. Au travers du coapteur étranger, c’est un nouveau réseau relationnel et de nouveaux univers sociaux auxquels l’individu est en mesure d’accéder. Les coapteurs étrangers ne disposent toutefois pas nécessairement des mêmes atouts que les coapteurs familiers en premier lieu desquels la familiarité et le lien de confiance. À cet égard, ils doivent s’engager dans une entreprise de crédibilisation visant à apparaître comme respectable et digne de confiance aux yeux de l’individu; l’acceptation des croyances et des cadres représentatifs transmis par le coapteur étranger dépendant en effet étroitement des représentations que l’individu se fait vis-à-vis du tiers qui lui les transmet (Bronner 2010 : 138139). Un coapteur peu crédible dans les yeux d’un individu n’aura que peu de chance de l’influencer dans sa socialisation et les univers sociaux qu’il fréquente. Cette problématique de la crédibilité rejoint ici la question du charisme qui traverse de manière récurrente le champ des études sur le terrorisme sans jamais être pleinement théorisée (Hofmann et Dawson 2014). Les récits de vie reconstitués dans le cadre de notre recherche témoignent néanmoins de l’importance de ces attachements relationnels entre individu(s) et coapteur(s) étranger(s) dans les processus d’exposition initiale à un environnement de socialisation jihadiste, comme l’illustre le 215 cas de [Cas IV] citoyen belge condamné en Belgique dans le cadre d’une affaire judiciaire reliée à son engagement dans l’activisme jihadiste. Pour [Cas IV], le processus d’exposition initiale à un contexte de socialisation jihadiste va être initié par la rencontre fortuite avec A* pouvant être ici qualifié de coapteur étranger. En effet, lorsque [Cas IV] rencontre A* — une figure des milieux islamistes belges — il se trouve dans une situation de vie complexe qui semble le rendre d’autant plus disponible99 à nouer un attachement vis-à-vis de ce coapteur étranger comme il le décrit lui-même : « Depuis 2008, je travaillais dans la sécurité. Chez différents employeurs, [Employeur 1] et [Employeur 2]. Je travaillais à mi-temps, je suis au chômage et je cumule les deux. […] J’ai eu des problèmes. J’ai 33.000 euros à rembourser depuis 2007. J’avais ouvert un snack qui a fait faillite ». (Cas IV, Entretien-NOV2012-BE) C’est précisément suite à la faillite de sa petite entreprise de snack, puis de la perte de son emploi comme agent de sécurité que [Cas IV] va rencontrer A* par le biais d’un ami commun. Cette rencontre s’opère au départ sur un fond de solidarité puisque A* vient en aide financièrement et professionnellement à [Cas IV] : « Il m’a beaucoup aidé lors de ma faillite, il m’a beaucoup aidé au niveau matériel je veux dire… Je me suis retrouvé sans rien, financièrement je n’avais plus rien, mais lui m’a aidé. J’ai ma fierté. Il m’a prêté un peu d’argent et je lui remettais ça… ». (Cas IV, EntretienNOV2012-BE) Suite à sa rencontre avec A*, [Cas IV] est invité par ce dernier à l’accompagner au Centre islamique Belge Assabyle (CIBA) connu pour être un milieu au sein duquel circulent des thèses favorables à la cause jihadiste (Archives judiciaires-NOV2012-BE) : « La première fois, c’était avec A*, J’ai été 5 ou 6 fois, y’avait A*, B* et pas mal de gens ». (Cas IV, Entretien-NOV2012-BE) Créé en avril 2005 par plusieurs figures islamistes belges, dont Raphaël Gendron, Olivier Dassy et Bassam Ayachi, le Centre islamique Belge Assabyle (CIBA) constitue clairement une matrice de socialisation au jihadisme en raison des acteurs — Moez Garsallaoui, Malika El Aroud et Abdel Rahman Ayachi qui y agissent et des discours — accent mis sur l’obligation du jihad, sur 99 Ce récit de vie démontre encore une fois la nécessité de penser le processus d’exposition initiale au croisement des mécanismes de sélection, évoqués dans le présent chapitre VI et des mécanismes de disponibilité, évoqués dans le chapitre précédent V. 216 la nécessité morale de cette action, etc. — qui y sont professés (Entretien ANTITER2NOV2012-BE, Entretien ANTITER4-NOV2012-BE). Plusieurs individus ayant fréquenté le CIBA entre 2005 et 2008 partiront d’ailleurs rejoindre des groupes jihadistes du côté de l’Irak ou de l’Afghanistan (Archives judiciaires-NOV2012-BE). Par deux de ses membres fondateurs, Raphaël Gendron et Abdel Rahman Ayachi, le CIBA est également lié à des sites web ouvertement jihadistes comme Assabyle.com et Ribaat.org (Archives judiciaires-NOV2013-BE; Ducol 2012). Alors qu’il fréquente de manière de plus en plus assidue le CIBA, [Cas IV] se rend en 2008 avec A* à la Mecque pour le pèlerinage. Sur place, ils rencontrent plusieurs individus impliqués dans la mouvance jihadiste internationale — dont un militant pakistanais, un Indonésien et un Britannique ultérieurement condamné dans le cadre d’une affaire de terrorisme liée à la mouvance jihadiste. Au retour, l’attachement de [Cas IV] vis-à-vis de A* n’en est que grandi tel qu’en témoignent les proches de [Cas IV] interrogés sur ce sujet : « [Cas IV] ne supportait pas que l’on puisse dire du mal de A*. […] Lorsqu’il m’arrivait de dire que A*, c’était un extrémiste, [Cas IV] se fâchait et qualifiait A* de musulman idéal et de savant ». (Cas IV, Entretien PRO-NOV2012-BE). Une fascination aujourd’hui reconnue par [Cas IV] lui-même, qui semble faire le constat d’une forme de faiblesse de sa part à avoir suivi le discours et les enseignements de A* : « C’est une personne qui est charismatique et qui pourrait… C’est de la plus petite chose, une chose bête, le fait d’avoir un avis qui est différent du sien et il va tout faire pour vous faire changer d’avis… […] J’ai eu cette impression qu’il essayait d’endoctriner les gens… par l’islam… Quand il voit, par rapport à moi… il voit qu’on a une certaine faiblesse ou qu’on est sensible face à certaines choses, il le prend de manière radicale ». (Cas IV, Entretien-NOV2012-BE) « Il mettait par exemple le Coran très fort dans la voiture… Il dit ‘Écoute ça’. C’est la lecture simple du Coran, il prend certains versets et il insiste ‘écoute ça’, ‘lis ça’, ‘va voir cette émission…’. […] Il est très sur le combat, le sport, faut être sur ses gardes, avoir peur de l’ennemi… […] Il a une lecture du Coran assez forte et musclée. Dire qu’on doit être prêts, il m’impose de lire et écouter le Coran comme ça. […] C’est pour vous dire le personnage. Je n’ai pas senti ça directement, ça a été progressif et là je n’ai pas apprécié ». (Cas IV, Entretien-NOV2012-BE) 217 Les extraits puisés dans le récit de vie de [Cas IV] illustrent comment la confiance accordée au coapteur étranger qu’est A* s’avère en définitive étroitement reliée à la perception que [Cas IV] possède de celui-ci. Perçu comme « charismatique », [Cas IV] développe un attachement profond vis-à-vis de A* qui occupe à mesure que le temps passe, une place de plus en plus importante dans son réseau relationnel. Le cas de [Cas IV] nous permet d’illustrer ici le poids des coapteurs étrangers dans les mécanismes relationnels de sélection et les modalités d’exposition initiale à des univers sociaux au sein desquels existent des matrices de socialisation jihadistes. Dans certaines configurations, les coapteurs étrangers, en devenant des coapteurs familiers, encouragent l’exposition initiale à des contextes de socialisation jihadistes. Comme le note McCauley and Moskalenko (2009 : 412) : « Trust may determine the network within which radicals and terrorists recruit, but love often determines who will join. The pull of romantic and comradely love can be as strong as politics in moving individuals into an underground group ». Si nous avons déjà évoqué le cas de [VII]100 pour qui l’insertion dans l’univers jihadiste passe indirectement par le biais d’une rencontre romantique, le cas de [VIII] s’avère quelque peu comparable. En effet, la (re)conversion de [Cas VIII] s’accompagne d’un rapprochement aussi d’ordre plus intime avec un individu lui aussi (re)converti à une pratique rigoriste de l’islam. Alors que [Cas VIII] est engagée dans une phase de (re)conversion religieuse qui va la conduire à rompre avec son environnement familial et amical, elle se rapproche de T*, coapteur étranger, devenant coapteur familier, par le biais de la relation intime qu’elle noue avec lui : « Après, elle s’est inscrite au sport et c’est là qu’elle a connu un jeune homme. Un jeune garçon T* qui voulait l’épouser, mais moi je ne voulais pas. Je lui disais qu’elle était trop jeune, que je ne voulais pas qu’elle le fréquente. Puis c’était comme ça… Mais entre temps, je ne savais pas que c’était la Syrie qui était derrière tout ça ». (Cas VIII, PRO-FEV2014BE) Malgré le refus de sa famille de la voir se marier avec T*, [Cas VIII] va néanmoins y parvenir. Installée auprès de son nouveau compagnon dans une autre ville belge que celle où réside sa famille, [Cas VIII] et T* vont dès lors nouer des liens avec un petit groupe d’individus proches des milieux jihadistes. C’est T* qui, plus que [Cas VIII], semble vouloir investir ce milieu. [Cas VIII] va néanmoins finir elle aussi par côtoyer ce milieu de sociabilité pendant plusieurs mois. Au sein de cet univers composé d’autres jeunes (re)convertis, [Cas VIII] et T* vont 100 Voir dans la section 5.1.2.2 « Perturbations biographiques accidentelles et recompositions identitaires subies », p.172. 218 développer un attrait de plus en plus fort pour l’engagement jihadiste et ses justifications morales (Cas VIII, PRO-FEV2014-BE). C’est tout d’abord T* qui quitte la Belgique pour rejoindre un groupe jihadiste en Syrie, suivi quelques semaines plus tard par [Cas VIII]. Cet exemple nous permet encore une fois de comprendre l’importance des mécanismes relationnels de sélection dans les modalités d’exposition initiale des individus aux sphères de socialisation jihadistes. La variété de ces mécanismes de sélection rend d’autant plus importante leur exploration et leur analyse. Les mécanismes de sélection présentés dans le présent chapitre — mécanismes d’autosélection et mécanismes relationnels de sélection — s’incarnent comme des variables intervenantes dans le processus d’exposition initiale aux matrices de socialisation jihadiste. Ils ne doivent pas être considérés dans une perspective mutuellement exclusive, mais au contraire être appréhendés comme parfois complémentaires, parfois convergents. Il s’agit d’entrevoir que les trajectoires d’engagement jihadiste répondent en réalité à une pluralité de combinaisons et d’agencements possibles dans la manière dont ces mécanismes rendent possible l’exposition initiale des individus à des univers sociaux au sein desquels peuvent exister des matrices de socialisation jihadiste. 6.2 Les mécanismes de sélection dans le cyberespace Si nous avons pu explorer tout au long de la section 6.1, les processus d’exposition initiale aux matrices de socialisation jihadistes et les mécanismes de sélection qui s’y rattachent à partir du monde réel, il convient désormais de nous tourner vers le cyberespace. Au cours de notre recherche, la consultation de près d’une quarantaine de dossiers judiciaires nous a convaincus de la présence systématique d’Internet dans les affaires terroristes post-2001 reliées à la militance jihadiste, un constat très largement partagé par les divers acteurs issus des milieux anti-terroristes belges, français ou canadiens avec lesquels nous avons pu nous entretenir. En effet sous une forme ou sous une autre, le Web revient de manière constante comme un élément central des parcours d’engagement des militants jihadistes. Pour une portion importante des jugements consultés, les éléments reliés au cyberespace disposent même d’une section à part entière, témoignant de la place importante prise par cet objet. 219 Pour présent qu’il soit dans les trajectoires observées, il serait toutefois simpliste de faire de l’Internet un facteur causal des processus de radicalisation et d’engagement dans la militance jihadiste. Il convient en effet de déconstruire l’influence du web en plusieurs étapes. Être exposé aux matrices de socialisation au jihadisme sur Internet ne signifie pas nécessairement subir leurs effets ni accepter passivement les cadres interprétatifs et les croyances normatives du monde proposés. Par ailleurs, avant même d’être en mesure de subir les effets des matrices de socialisation au jihadisme dans le cyberespace, il convient pour les individus de se retrouver préalablement exposés à elles. En d’autres termes, avant de comprendre les effets que les environnements de socialisation jihadiste en ligne sont en mesure de faire peser sur les individus, il convient d’entrevoir par le biais de quels mécanismes de sélection les individus en viennent à s’y exposer. Dans les sections suivantes, nous adressons tout d’abord la problématique des modes d’exposition aux matrices de socialisation jihadistes en ligne à travers une recherche empirique réalisée à partir d’un forum jihadiste francophone. Nous nous proposons d’identifier selon quelles modalités générales les individus en viennent à s’exposer à ces environnements numériques jihadistes en ligne. Par la suite, nous nous intéressons aux mécanismes d’autosélection et aux mécanismes relationnels de sélection, cette fois-ci non plus vis-à-vis des univers de socialisation jihadiste dans le monde réel, mais vis-à-vis des univers de socialisation jihadiste en ligne. Nous mobilisons dans cette section, le matériel empirique récolté dans le cadre de notre enquête de terrain et qui vise à interroger plus explicitement ces aspects. 6.2.1 Typologie des modes d’exposition aux matrices de socialisation jihadistes en ligne Avant de détailler la nature spécifique des mécanismes de sélection qui entrent en jeu dans l’exposition des individus à des univers numériques au sein desquels existent des matrices de socialisation à la cause jihadiste, il convient préalablement d’éclairer les modalités premières d’exposition des individus à celles-ci. Par quels canaux un individu est-il initialement mis en relation avec ce type d’environnements numériques? Comment un individu en vient-il à se retrouver exposé à ces diverses matrices de socialisation jihadistes en ligne? Pour répondre à ces questions, nous avons choisi de procéder à une analyse des données librement accessibles sur le 220 forum Ansar al-Haqq considéré comme l’un des forums jihadistes francophones les plus actifs du Web (Ducol 2012)101. À partir de ce forum de discussion, nous avons été en mesure de collecter pour chaque utilisateur les modalités initiales d’exposition à cet univers jihadiste en ligne. En effet, pour chaque individu s’enregistrant en vue de poster des contenus ou des commentaires, la page d’accueil du forum comporte une série de questions dont les réponses sont ensuite enregistrées et librement accessibles sur le profil de chaque utilisateur du forum. Au côté d’informations renseignées sur l’âge, la géolocalisation ou encore le sexe, la fiche profil de chaque utilisateur permet de connaître par l’intermédiaire de quelles modalités celui-ci a pu découvrir le forum Ansar al-Haqq102 et donc s’y exposer. En procédant à l’extraction de l’intégralité des pages profile des 2517 utilisateurs enregistrés et à la catégorisation des réponses émises par ces internautes, nous avons été en mesure d’identifier cinq grands modes d’exposition chez les utilisateurs du forum : • Exposition active d’origine numérique (EAN) : quand les utilisateurs indiquaient avoir initialement été mis en relation avec le forum Ansar al-Haqq par le biais d’hyperliens rencontrés lors de la navigation sur d’autres sites web jihadistes ou par l’intermédiaire de références et/ou de suggestions jihadistes disponibles sur d’autres sites web neutres tels que des forums de discussion, des plateformes de partage médias (YouTube, Dailymotion, etc.) et/ou des réseaux sociaux (Facebook, Twitter, etc.). • Exposition active d’origine physique (EAP) : quand les utilisateurs indiquaient avoir initialement connu le forum Ansar al-Haqq par l’intermédiaire de leur entourage, d’amis, de connaissances personnelles ou de personnes rencontrées physiquement. • Exposition passive d’origine numérique (EPN) : quand les utilisateurs indiquaient s’être rendus sur le forum Ansar al-Haqq à la suite de messages courriel envoyés directement par les administrateurs du site. 101 Si cette partie contient des données reprises de notre article publié en 2012 dans la revue Media, War & Conflict, elle n’en constitue pas une reprise directe puisque plusieurs éléments de discussion s’avèrent ici inédits. Pour les références complètes, consulter Ducol 2012. 102 Afin de respecter les règles d’éthique et d’anonymat, toutes les données recueillies ont été directement anonymisées pour l’analyse. 221 • Exposition aléatoire d’origine numérique (EALN) : quand les utilisateurs indiquaient avoir initialement découvert l’existence du forum Ansar al-Haqq de manière aléatoire au gré de leur navigation sur le Web. • Exposition inconnue (EI) : quand les utilisateurs n’indiquaient pas clairement comment ils avaient initialement découvert l’existence du forum Ansar al-Haqq. Le schéma ci-dessous (Figure.24) permet de mieux restituer la catégorisation des modalités initiales d’exposition au forum Ansar al-Haqq selon deux grands axes : l’origine de l’exposition — physique vs numérique — et la dynamique de l’exposition — active vs passive. Figure.24 — Typologie des modes d’exposition aux matrices de socialisation jihadistes en ligne Malgré plusieurs limites méthodologiques reliées à l’anonymat des profils utilisateurs et à la difficulté de s’assurer de la véracité des renseignements récoltés103, il nous semble néanmoins possible de tirer plusieurs conclusions sur les modalités initiales d’exposition des individus à cet environnement de socialisation jihadiste en ligne que constitue le forum Ansar al-Haqq. 103 À l’inverse des catégories de renseignements portant sur l’âge ou la localisation géographique, les renseignements portant sur les modalités de découverte du forum nous semblent moins à même d’être faussés par les utilisateurs du forum Ansar al-Haqq. En effet, dans la mesure où ces renseignements ne comportent aucun véritable risque d’identification pour l’utilisateur, celui-ci n’a que peu d’intérêt à tronquer ou falsifier sa réponse. Cet élément nous permet au final de croire en une certaine robustesse des données récoltées. 222 Les données recueillies tendent tout d’abord à démontrer que l’immense majorité des utilisateurs du forum Ansar al-Haqq en sont originellement venus à connaître l’existence du site web au travers de deux grands modes d’exposition : (Figure.25) : l’exposition active d’origine numérique (51 %) et l’exposition active d’origine physique (41 %). En comparaison, l’exposition passive d’origine numérique tout comme l’exposition aléatoire d’origine numérique apparaissent comme des modes d’exposition mineurs dans les réponses émises par les utilisateurs du forum Ansar al-Haqq. Figure.25 — Modes d’exposition au forum Ansar al-Haqq Ces données nous amènent à conclure que dans la majorité des cas, l’exposition au forum Ansar al-Haqq s’est effectuée à travers de modes d’exposition actifs, confirmant l’hypothèse que l’exposition aux univers de socialisation jihadistes en ligne ne s’effectue en réalité que très marginalement de manière passive ou accidentelle (5 %). Il s’agit d’une exposition active d’origine numérique (EAN) en premier lieu, puisque dans 51 % des cas les utilisateurs indiquent 223 avoir connu le forum Ansar al-Haqq par le biais d’autres sites web jihadistes tel qu’en témoignent les extraits du matériel ci-dessous : Utilisateur A12 Utilisateur A27 Comment avez-vous connu le forum? Comment avez-vous connu le forum? J’ai eu l’adresse sur le site Minbar sos104 Par le lien posté dans Minbar-sos Utilisateur A173 Utilisateur A243 Comment avez-vous connu le forum? Comment avez-vous connu le forum? Ribaat105 PAR TAWHID.OVERBLOG Utilisateur A387 Utilisateur A798 Comment avez-vous connu le forum? Comment avez-vous connu le forum? En écoutant les rooms sur Paltalk106 Sur d’autres site ou je suis inscris comme Minbar-sos et al mourabitoune107! Cette prédominance des modalités d’exposition active d’origine numérique (EAN) ne devrait pas être surprenante dans la mesure où l’architecture technique même du Web favorise en soi un tel processus d’exposition et de consommation auto-sélectionnée de contenus numériques idéologiquement proches. Comme le note Napoli (2008 : 18) : « Hyperlinking is perhaps the most significant mechanism of online gatekeeping ». Parce qu’ils structurent l’attention en ligne en suggérant aux utilisateurs les pages et les contenus semblables à leurs opinions, leurs préférences et leurs appétences idéologiques, les hyperliens tendent à renforcer une forme de circularité dans les produits cognitifs auxquels s’exposent les internautes. Cette circularité 104 Au côté d’Ansar al-Haqq et de Ribaat, le site Minbar-SOS a constitué jusqu’en 2008 l’un des forums jihadistes francophones les plus actifs du Web. Pour une histoire détaillée de ce forum jihadiste francophone, consulter Ducol 2012. 105 Au côté de Ansar al-Haqq et de SOS-Minbar, le site Ribaat constituait jusqu’en 2009 l’un des forums jihadistes francophones les plus actifs du Web. Pour une histoire détaillée de ce forum jihadiste francophone, consulter Ducol 2012. 106 Paltalk est un service de discussion message et vidéo en ligne. Il permet aux utilisateurs de créer des groupes de discussion publics ou privés. Paltalk est régulièrement utilisé par les groupes jihadistes en vue de tenir des groupes de discussion ou des classes privées en ligne. Voir notamment Kohlmann 2006. 107 Al Mourabitoune est l’autre nom sous lequel était connu le forum Ribaat. Sur ce point, consulter Ducol 2012. 224 semble d’autant plus accentuée dans le cas d’univers numériques marginaux ou déviants où le volume de sites web disponibles s’avère faible et offre très souvent un référencement croisé. Les internautes naviguant sur quelques sites se retrouvent de fait renvoyés vers une poignée d’autres sites du même acabit, comme l’illustrent les propos tenus par un de nos cas d’étude : « Sur Internet, tu connais très vite les adresses des sites [web jihadistes]. Au départ, t’es sur un site comme Minbar-SOS, puis tu trouves plein de références qui parlent de Ribaat. Alors tu cliques ou tu cherches le lien pour aller voir ce que c’est… C’est comme ça que ça marche. Des fois, c’est plutôt en discutant avec des utilisateurs ou quand tu regardes sur les fils de discussion du forum ». (Cas IV, Entretien-NOV2013-BE). L’Internet constitue en définitive un univers cognitif extrêmement sensible à la structuration de l’offre et favorise d’une certaine manière un biais d’exposition à des univers sociaux et des cadres interprétatifs déjà favorisés par les individus. Comme le note Bronner (2011 : 42) : « Quelqu’un croit-il que la CIA a fomenté les attentats du 11 septembre ? Il trouvera grâce à n’importe quel moteur de recherche sur Internet, et en quelques instants, des centaines de pages lui permettant d’affermir sa croyance. La consultation de sources d’informations qui n’épousent pas les représentations du monde de l’individu peut aisément lui paraître comme une perte de temps. Si l’on tient compte de ce mécanisme de recherche sélectif de l’information, il s’ensuit que, ceteris paribus, la diffusion non-sélective de toutes sortes de données est de nature à amplifier le biais de confirmation et donc la pérennité de l’empire des croyances ». À travers les données récoltées ci-dessus, on constate que nombre de membres du forum Ansar al-Haqq sont déjà des membres d’autres forums/sites web jihadistes comme Ribaat ou MinbarSos. C’est bien par le biais de cette exposition déjà active à d’autres sites que les individus en viennent à accéder à d’autres environnements jihadistes en ligne. En d’autres termes, nos résultats rejoignent le constat aujourd’hui exprimé par d’autres chercheurs selon lequel : « la recherche d’information à caractère radical n’est initiée que dans le cas où l’individu est déjà dans une démarche de construction des convictions radicales » (Schils et Laffineur 2014 : 24). Par un effet d’auto-sélection et de circularité, les individus tendent du même coup à affermir leur exposition à des matrices de socialisation diffusant les mêmes cadres interprétatifs de la réalité, les mêmes valeurs morales et les mêmes croyances. Nous reviendrons sur ce processus d’enveloppement cognitif dans le chapitre VII plus directement consacré aux effets de l’exposition aux matrices de socialisation jihadistes sur Internet. 225 Si 51 % des cas, les utilisateurs du forum Ansar al-Haqq indiquent avoir connu le forum par le biais d’autres sites web/forums jihadistes, ils sont 41 % à affirmer s’être initialement exposés à celui-ci par l’intermédiaire de leur entourage, d’amis, de connaissances personnelles ou de personnes rencontrées physiquement. Cette exposition active d’origine physique (EAP) constitue donc le second grand mode d’exposition aux matrices de socialisation jihadistes en ligne, comme en témoignent les réponses recueillies ci-dessous : Utilisateur B35 Utilisateur B187 Comment avez-vous connu le forum? Comment avez-vous connu le forum? Par un frère À travers des amis Utilisateur B443 Utilisateur B527 Comment avez-vous connu le forum? Comment avez-vous connu le forum? C’est une sœur qui me l’a montré Par ma femme Dans les cas d’exposition active d’origine physique (EAP), il est possible de considérer que les individus se retrouvent mis en contact avec le forum Ansar al-Haqq par le biais de mécanismes relationnels de sélection. C’est parce qu’ils connaissent un individu qui lui même connaît ce forum jihadiste que les individus en viennent à avoir connaissance de son existence et décident de s’y exposer. Qu’il s’agisse d’un membre de la famille ou d’un proche — « frère » ou « sœur » étant ici à comprendre comme un vocable désignant une proche connaissance religieuse —, c’est ici un mécanisme relationnel de sélection qui rend possible l’exposition de l’individu à ces matrices numériques de socialisation à la cause jihadiste. Ce constat nous amène ici à déconstruire l’hypothèse souvent évoquée dans la littérature scientifique, bien que jamais démontrée autrement que par des cas anecdotiques, selon laquelle l’exposition accidentelle ou involontaire d’un individu à ces univers de socialisation jihadistes en ligne pourrait être en mesure de produire à elle seule un processus d’auto-radicalisation et de mobilisation autonome vers la militance jihadiste. En réalité, le fait que les modes d’exposition aléatoire d’origine numérique (EALN) ne représentent que 3 % des réponses recueillies auprès des utilisateurs du forum Ansar al-Haqq atteste que l’exposition à un site web jihadiste n’est 226 qu’à de rares exceptions près, tout sauf accidentelle de la part des individus. Les individus s’exposant à de tels univers numériques le faisant soit parce qu’ils en ont déjà développé l’appétence personnelle — ce sont ici les mécanismes d’auto-sélection qui prévalent —, soit parce qu’ils sont en relation avec des individus en mesure de les mettre en contact avec ces univers de socialisation jihadistes — ce sont ici les mécanismes relationnels de sélection qui entrent en considération. Si les cas d’exposition aléatoire d’origine numérique (EALN) existent comme en témoignent les réponses recueillies sur le forum Ansar al-Haqq, ils demeurent une proportion minime : Utilisateur C29 Utilisateur C567 Comment avez vous connu le forum? Comment avez vous connu le forum? en surfant par hasard Utilisateur C992 Comment avez vous connu le forum? Seul Par l’entremise des données recueillies sur le forum Ansar al-Haqq, nous avons été en mesure de distinguer deux grands modes d’exposition initiale aux univers de socialisation jihadiste sur le Web : l’exposition active d’origine numérique (EAN) et l’exposition active d’origine physique (EAP). Chacun de ces modes d’exposition peut être rattaché à des mécanismes de sélection qui permettent d’expliquer comment les individus en aboutissent à s’exposer à ces univers de sens et de sociabilité jihadistes présents sur les réseaux numériques. C’est précisément à ces mécanismes d’auto-sélection et à ces mécanismes relationnels de sélection, cette fois-ci à la lumière des environnements numériques et des matrices de socialisation jihadistes en ligne, que nous nous intéressons dans les sections suivantes. 227 6.2.2 Les mécanismes d’exposition aux matrices de socialisation jihadistes en ligne Évoquer les modes d’exposition aux univers de sens jihadistes en ligne n’est pas suffisant à éclairer les dynamiques qui sous-tendent ces processus. Comprendre comment — au sens de par quels canaux — les individus en viennent à s’exposer à ces univers n’est pas la même chose que de comprendre pourquoi ils se retrouvent mis en relation avec ces environnements socialisateurs. C’est à cette seconde question que la présente section sera consacrée. Notre objectif est ici d’examiner les mécanismes de sélection — mécanismes d’auto-sélection et mécanismes relationnels de sélection — qui permettent d’expliquer les modalités d’exposition différenciées des individus aux matrices de socialisation jihadistes en ligne. 6.2.2.1 Les mécanismes d’auto-sélection À l’instar de l’exposition à des matrices de socialisation jihadistes dans le monde réel, l’exposition à leurs pendants virtuels est tributaire de mécanismes d’auto-sélection qu’il convient d’approfondir. Notre argument principal vise à démontrer que certaines appétences personnelles tendent à favoriser l’exposition initiale aux univers jihadistes présents dans le cyberespace. En effet, tous les individus ne possèdent pas les mêmes probabilités de finir par être exposés à des matrices de socialisation jihadistes en ligne de leur propre chef. Un certain nombre de mécanismes d’auto-sélection nous semble être en mesure d’éclairer l’exposition différenciée des individus vis-à-vis de ces environnements numériques. Ce sont précisément ces divers mécanismes que nous tenterons d’explorer dans la présente section. 6.2.2.1.1 Quand le besoin cognitif guide l’exposition en ligne Le premier mécanisme d’auto-sélection identifié s’avère directement relié à un besoin cognitif émanant de l’individu lui-même. C’est parce que les individus se trouvent dans une situation de demande cognitive qu’ils se révèlent d’autant plus disposés à rencontrer le chemin des matrices de socialisation jihadistes qui leur sont accessibles via Internet. En effet, dans de nombreux cas observés au sein de notre propre échantillon, l’exposition à des environnements numériques jihadistes résulte en premier lieu d’un besoin cognitif des individus eux-mêmes en quête 228 d’éclaircissements vis-à-vis d’interrogations spirituelles ou existentielles qui se font jour au sein de leur trajectoire biographique. Comme évoqué dans le chapitre V, il est important de se souvenir qu’un nombre important d’individus se trouvent alors dans une situation de disponibilité cognitive au changement moral, si ce n’est parfois dans une situation de forte détresse cognitive, au moment de leur rencontre avec l’univers jihadiste. Or, c’est parce qu’ils se trouvent en situation de besoin cognitif que les individus s’avèreront d’autant plus demandeurs d’éléments de réponses — croyances, cadres interprétatifs du monde, grands récits, balises spirituelles, etc. — à leurs questionnements, le besoin cognitif agissant dès lors comme mécanisme d’auto-sélection vers des univers sociaux, physiques ou virtuels, en mesure de venir combler cette demande. À ce titre, il n’est pas étonnant que les individus concernés puissent se tourner vers le Web afin d’y rechercher des éléments de clarification vis-àvis des questionnements qui les assaillent. L’Internet constitue en effet un vaste « marché cognitif » (Bronner 2003) au sein duquel circulent un ensemble de produits cognitifs — hypothèses, croyances, connaissances, etc. — librement accessibles aux individus. Son accès n’est toutefois pas contingent, mais s’avère au contraire pré-déterminé par le type de besoin cognitif qu’un individu cherchera à combler. Dans la majorité des cas, le besoin cognitif des individus est directement lié aux effets perturbateurs d’une situation vécue. Il peut s’agir par exemple d’une situation cumulative de marginalisation ou d’un contexte de (re)conversion religieuse comme évoqué précédemment. L’absence de repères spirituels et normatifs dans l’environnement proche, à commencer par l’environnement familial, joue parfois un rôle significatif dans la mesure où l’individu sera dans une situation de forte demande cognitive de normes et de cadres interprétatifs du monde sans que celle-ci ne puisse être directement comblée par les acteurs de son environnement proche. Dans cette configuration, les individus se tourneront vers le Web afin de pallier à cette absence de soutien cognitif dans leur environnement direct tel que le résument très bien les propos de [Cas III], jeune Canadien converti, ayant flirté avec la mouvance jihadiste : « Après comme je ne connaissais pas vraiment la religion, ça m’a poussé à chercher des trucs sur Internet. Il y avait des frères qui m’avaient expliqué des choses et prêté des livres, mais je voulais en savoir plus. Je me posais tout un tas de questions sur ce qui était halal [licite] et haram [illicite], alors j’ai commencé à faire beaucoup de recherches sur Internet. […] Sur le Web, je trouvais plein de réponses à mes questions… J’allais lire les réponses de certains 229 savants sur certains sites. En même temps, cela m’a poussé à voir d’autres choses. J’ai commencé à lire des forums et de choses sur le jihad… ». (Cas III, Entretien-FEV2014-CA) Cette absence d’un entourage capable de venir combler ces questionnements rend les individus d’autant plus vulnérables à des formes de « bricolage idéologique » comme l’illustre l’extrait du jugement ci-dessous impliquant l’un de nos cas d’étude [Cas XII] : « Musulmans culturels plus que véritablement engagés dans une adhésion de foi, lourdement handicapés par une absence de repères spirituels, ils vont aller chercher, de leur propre aveu, une information parcellaire, instrumentalisée et incontrôlable dans des ouvrages militants ou sur des sites animés par des personnes qui n’étaient pas elles-mêmes solidement formées en matière dogmatique, pastorale, exégétique et jurisprudentielle » (Archives judiciairesNOV2013-FR). L’exposition résultant d’un besoin cognitif n’est toutefois pas totalement déstructurée et s’avère en réalité largement orientée par les mécanismes d’auto-sélection qui conduisent les individus à sélectionner, en fonction de leurs propres préférences et de leurs appétences personnelles, certains univers virtuels plutôt que d’autres afin de combler leurs questionnements existentiels. Comme le note Bronner (2010 : 14) : « la diffusion massive de l’accès à l’information, en particulier avec un média comme Internet, favorise la recherche sélective de l’information par la présence plurielle des propositions cognitives sur le marché et par leur plus grande accessibilité ». Pour des individus, par exemple, déjà engagés dans une démarche de (re)conversion religieuse de type salafiste, les réponses recherchées ne le seront pas nécessairement dans l’ensemble du monde social, mais au contraire au sein d’univers sociaux sciemment sélectionnés, apparaissant aux yeux des individus comme les plus à même de venir y répondre. Seront ainsi privilégiés des univers sociaux, y compris des univers numériques, perçus comme dignes d’intérêt et crédibles par les individus. Ces critères d’intérêt comme de crédibilité sont au final étroitement dépendants des croyances et préférences individuelles déjà développées par les individus et en viennent à agir comme des mécanismes d’auto-sélection vis-à-vis des univers sociaux auxquels ils s’exposeront, et ce y compris dans le cadre du cyberespace. C’est au final par le biais de ces mécanismes d’auto-sélection que les individus en viendront à croiser le chemin de matrices de socialisation jihadistes en ligne. À cet égard, le parcours de [Cas XII] illustre bien le fonctionnement de ces mécanismes d’autosélection vis-à-vis des espaces numériques. Bien qu’élevé dans une famille de confession musulmane, [Cas XII] n’est jusqu’à son adolescence que très peu intéressé par la religion. C’est 230 à la fin de son adolescence suite à un pèlerinage à la Mecque, puis à la fréquentation d’une mosquée dans sa ville que [Cas XII] va opérer un retour à l’islam et progressivement adhérer aux thèses salafistes les plus littéralistes. Cette conversion au dogme salafiste fait naître chez [Cas XII] un questionnement autour du concept particulier de jihad. Son intérêt le pousse notamment à contacter des savants saoudiens afin de connaître leur avis sur la question. Sans succès puisque les savants semblent systématiquement esquiver la question et ne pas apporter ce que [Cas XII] considère être des réponses crédibles à ses questions. Face à cette absence de réponses, [Cas XII] tente de trouver des explications à la fois dans son environnement physique direct et sur le Web, en particulier sur des sites jihadistes dont il fait la découverte à cette même époque : « J’ai demandé à des jeunes de [ville où Cas XII résidait] qui m’ont dit qu’il ne fallait pas faire le jihad, que les savants saoudiens étaient contre. Mais sur Ribaat on disait que les savants saoudiens cachaient des choses et on donnait une réponse différente » (Cas XII, Archives judiciaires-NOV2013-FR). Cette déclaration nous permet en premier lieu de constater que c’est bien par ce besoin cognitif vis-à-vis de la question du jihad que [Cas XII] en vient initialement à chercher des réponses sur le Web. N’ayant pas obtenu les réponses désirées dans son environnement cognitif direct et éloigné — les contacts avec les savants saoudiens en témoignent —, [Cas XII] s’oriente dès lors vers le cyberespace comme une source de savoirs de substitution. Les propos de [Cas XII] nous permettent par ailleurs d’entrevoir dans quelle configuration s’opère à cette même époque la construction de ses croyances. Au cours de la période visée, [Cas XII] ne semble pas encore subir pleinement les effets de matrices de socialisation jihadistes auxquelles il s’expose, son environnement cognitif direct jouant encore un fort rôle modérateur — les jeunes, les figures religieuses de son quartier étant encore considérés comme des figures crédibles en mesure d’apporter un démenti aux discours et aux narratifs jihadistes croisés sur les réseaux numériques; le basculement s’opérant plus tard, une fois l’exposition durable et routinisée à ces matrices numériques de socialisation au jihadisme devenant en soi des sources premières de construction cognitive pour [Cas XII]. Dans les documents judiciaires consultés, [Cas XII] reconnaît lui-même que la consultation de plusieurs forums et de plusieurs ouvrages jihadistes trouvés au gré de sa navigation sur Internet a 231 eu un impact profond sur ses croyances et sa lecture du monde social. Ne maîtrisant pas nécessairement bien l’arabe, c’est principalement vers les sites francophones que [Cas XII] va se tourner, en premier lieu desquels Ribaat et Minbar-SOS. C’est par l’intermédiaire de ces univers numériques que [Cas XII] s’expose initialement, puis de façon de plus en plus assidue, à des structures de socialisation légitimant l’engagement dans la cause jihadiste. La consultation d’ouvrages comme le livre de Malika El Aroud « Soldats de lumière », autobiographie numérique retraçant le parcours et l’expérience afghane de cette veuve du combattant jihadiste Dahmane Abd al-Sattar, lui apparaît alors comme : « un texte très motivant, tout est beau, tout est rose » (Cas XII, Archives judiciaires-NOV2013-FR), alors même qu’il déclare a posteriori que celui-ci n’est en réalité : « une grosse arnaque » (Cas XII, Archives judiciaires-NOV2013FR). À partir de cette première exposition, [Cas XII] va néanmoins continuer à s’exposer aux matrices de socialisation jihadistes en ligne consultant assidûment plusieurs sites jihadistes francophones, visionnant les contenus vidéo de kamikazes et de combats et participant aux discussions sur les forums, en particulier Ribaat. C’est par l’intermédiaire de celui-ci qu’il nouera des échanges avec H* et Moez Garsallaoui108, lequel s’avère auréolé d’un prestige certain au sein de la mouvance jihadiste européenne. C’est finalement après plusieurs rencontres physiques au domicile de Y*, une connaissance commune à H* et Garsallaoui en octobre 2007 que [Cas XII] finit par prendre la décision de partir en direction de l’Afghanistan avec la ferme intention de rejoindre un groupe jihadiste sur place (Cas XII, Archives judiciaires-NOV2013FR). L’exemple de [Cas XII] nous permet d’illustrer comment les individus en situation de besoin cognitif peuvent, par les biais de mécanismes d’auto-sélection, se retrouver volontairement ou non exposés à ces matrices de socialisation à la cause jihadiste disponibles en ligne. Les effets de cette exposition ne seront toutefois que faibles pour un individu encore en phase de découverte, et ce dans la mesure où ses croyances demeurent ouvertes à une multitude d’influences et d’environnements cognitifs concurrents. En témoignent les éléments présentés ci-dessus dans le cas de [Cas XII] et qui concordent avec les constats observés dans plusieurs autres de nos cas 108 Figure jihadiste proche d’al-Qa’ida, Moez Garsallaoui est connu pour avoir coordonné le départ du côté de l’Afghanistan de plusieurs ressortissants européens, ainsi que l’orientation sur place de ces derniers. Co-créateur avec son épouse, Malika El Aroud, du forum jihadiste Minbar-Sos, Moez Garsallaoui aurait été tué en octobre 2012 dans les zones tribales pakistanaises. Le nom de Moez Garsallaoui revient dans plusieurs des archives judiciaires consultées lors de notre enquête, et ce à la fois du côté français et du côté belge. Les éléments recueillis témoignent de l’importance de cette figure des milieux jihadistes européens. 232 d’étude. Afin que cette exposition aux matrices de socialisation jihadiste en ligne se poursuive, elle va devoir être encouragée par des éléments dans le monde réel, à commencer des interactions en face à face avec des pairs ou l’insertion progressive dans un univers relationnel faisant de l’engagement jihadiste un motif de mobilisation. 6.2.2.1.2 Quand la méfiance pour les médias traditionnels guide l’exposition en ligne Un second mécanisme d’auto-sélection peut être trouvé dans le rapport de méfiance que certains individus entretiennent vis-à-vis des sources médiatiques traditionnelles. En effet, pour plusieurs de nos cas d’étude l’exposition initiale aux contenus jihadistes en ligne est avant tout le fruit d’une méfiance profonde que ces individus éprouvent vis-à-vis des médias traditionnels. Ceux-ci s’avèrent souvent perçus comme des canaux d’information peu crédibles à leurs yeux, et ce pour de multiples raisons. En effet, plusieurs de nos entretiens et des éléments d’informations puisés dans les dossiers judiciaires consultés trahissent une perception méfiante de la part des individus vis-à-vis des médias traditionnels ou mainstream, favorisant du même coup une préférence accrue pour une information alternative, le plus souvent disponible sur les réseaux numériques. C’est bien ici cette préférence pour des produits cognitifs alternatifs qui conduit un individu à sélectionner de manière préférentielle, certains univers numériques plutôt que d’autres. Cette méfiance s’accompagne très souvent d’une lecture conspirationniste du monde favorisant l’exposition à des univers numériques qui valide aux yeux de l’individu une lecture manichéenne du monde social : « Je te donne un exemple. Aujourd’hui les médias, ils ne s’intéressent qu’à des détails. Ils s’intéressent à des choses qui ne sont pas importantes et ne parlent pas des choses importantes... Les médias ils ne parlent jamais de la colonisation des terres musulmanes, en Afghanistan, au Moyen-Orient… » QUESTION : En Palestine? « En Palestine… Mais c’est plus général… C’est important la colonisation des terres musulmanes, mais les médias ils n’en parlent pas. La colonisation c’est aussi la destruction de la religion. La colonisation, ça détruit la religion. C’est important!!! Là-dessus, les médias ils ne disent pas la vérité. Ils n’en parlent pas. Ce qui les intéresse ce sont les détails. Ils font une distorsion du monde et influencent les gens ». QUESTION : Donc pour vous, le problème c’est que la vérité n’est pas aujourd’hui visible dans les médias? 233 « Pour moi le message spécifique, c’est changer le climat. Pour moi, c’est ça la nature de mon message, c’est une réponse à ce climat d’injustice. Les médias contrôlent la situation. Ils mentent et ne disent pas la vérité. Pourtant cela ne veut pas dire qu’il faut capituler » (Cas I, Entretien CAS-FEV2014-CA). Cette méfiance vis-à-vis des médias traditionnels se traduit par le choix d’une exposition plus importante aux contenus présents sur le Web et aux sources dites « non alignées » chez ces individus : « Tu sais, il y a une plus grande liberté sur Internet pour consulter et télécharger des choses. C’est plus facile d’accéder à d’autres médias… Il y a plusieurs sources d’informations donc pour apprendre tu peux lire plusieurs choses. Ce n’est pas comme dans les médias. Sur Internet, tu peux trouver plus facilement des choses et apprendre par toi-même ». (Cas I, Entretien CAS-FEV2014-CA). Pour beaucoup, le Web devient dès lors une source alternative d’informations aux médias traditionnels à travers lequel tous les événements sont relus et réinterprétés. Chez les individus s’exposant à ces contenus naît un sentiment d’adéquation avec les discours et les narratifs rencontrés en ligne qui rend d’autant plus crédibles à leurs propres yeux ces sources alternatives d’information. Les mots de [Cas XII] illustrent parfaitement comment ces mécanismes d’autosélection conduisent les individus à rechercher d’autres sources d’informations amplement disponibles sur les réseaux numériques : « Je ne pense pas que je serais parti faire le jihad sans avoir vu ces vidéos sur Minbar [Minbar-SOS.com]. Cela m’a fait comprendre que les médias européens cachaient des choses à propos de la situation en Palestine, en Irak et en Afghanistan » (Cas XII, Archives judiciaires I-NOV2013-FR). « Quand tu regardes les médias occidentaux, c’est toujours la “guerre chirurgicale”. Quand tu regardes le web, tu découvres d’autres choses. Les médias occidentaux, ce n’est que des mensonges. On te raconte pas la vérité sur les massacres en Palestine, sur les horreurs de l’armée américaine en Afghanistan. Ça jamais tu ne le vois à la télévision » (Cas XII, Archives judiciaires I-NOV2013-FR). 6.2.2.2 Les mécanismes relationnels de sélection En adéquation avec les résultats présentés dans la section 6.2.1, une part importante des cas d’études réunis dans notre échantillon tend à avoir eu pour modalité d’exposition initiale aux matrices de socialisation jihadistes en ligne, une démarche initiée par l’environnement proche ou 234 qui s’est opérée dans le cadre de liens déjà préexistants avec des coapteurs familiers ou étrangers, eux-mêmes déjà engagés au sein de sphères militantes jihadistes. Ce constat nous amène à noter la place importante des mécanismes relationnels de sélection dans les processus d’exposition initiale aux matrices de socialisation jihadiste sur le Web. Alors qu’une grande partie de la littérature scientifique tend à assumer comme postulat de départ un processus de découverte et d’exposition autonome aux matrices de socialisation jihadistes en ligne, les éléments issus de notre recherche tendent à contredire cette perspective. Là où une partie des chercheurs tend à imaginer l’exposition initiale comme résultat du hasard ou d’une appétence solitaire de la part des individus, il existe une réalité plus collective faisant entrer en considération des mécanismes relationnels de sélection. C’est parce qu’ils se trouvent insérés dans un réseau de sociabilité ou en contact avec certains individus que quelques-uns de nos cas d’étude se sont retrouvés initialement exposés aux matrices de socialisation jihadistes en ligne. Sans la présence d’acteurs extérieurs venant les orienter vers ces espaces numériques, il est permis de penser que nombre d’entre eux n’auraient pas entrepris d’eux-mêmes la fréquentation de ces environnements numériques. Pour nombre de cas, l’exposition initiale aux sites web et autres forums jihadistes n’est donc pas le résultat d’une démarche entreprise de manière autonome par l’individu, mais au contraire une conduite influencée par son environnement proche. Il convient donc de s’intéresser à ces mécanismes relationnels de sélection qui conduisent par le biais des liens de sociabilité enserrant l’individu à favoriser l’exposition de certains individus à certaines matrices de socialisation jihadistes en ligne. Le cas de [Cas XII] permet de mieux saisir ici comment ces mécanismes relationnels de sélection entrent en jeu dans le processus d’exposition initial aux matrices de socialisation jihadistes en ligne. Rappelons tout d’abord quelques éléments sur le cas de [Cas XII], jeune citoyen Français, musulman culturel élevé dans un environnement « relativement protégé » que lui-même qualifie de « bourgeois » (Cas XII, Archives judiciaires-NOV2013-FR). En situation d’échec scolaire, il abandonne rapidement l’école avant même la fin du lycée et commence une période d’instabilité occupationnelle composée d’une succession de « petits boulots ». C’est au cours de cette même période qu’apparaît chez lui un questionnement sur la pratique de l’islam et qu’il va rencontrer 235 les individus qui vont significativement le faire basculer dans une trajectoire qui l’emmènera jusqu’au Waziristan au côté de groupes jihadistes. À partir d’une série d’archives judiciaires consultées par nos soins, il semble possible de constater que la trajectoire de [Cas XII] doit beaucoup aux matrices de socialisation jihadistes en ligne. Dans les documents consultés, [Cas XII] reconnaît d’ailleurs lui-même que sans le poids conjoint de la propagande consultée en ligne et des individus rencontrés au cours de cette période charnière, il ne serait sans doute pas parti du côté du Waziristan (Cas XII, Archives judiciairesNOV2013-FR). Ainsi, [Cas XII] déclare lors d’une audition aux policiers qu’il est progressivement devenu un habitué des sites jihadistes par l’entremise d’une de ses fréquentations Y*, un individu lui-même déjà très radicalisé et très impliqué au sein de la mouvance jihadiste européenne. Selon ses propres mots, [Cas XII] affirme avoir « été initié » à la jihadisphère par Y* (Cas XII, Archives judiciaires-NOV2013-FR). Musulman culturel et non pratiquant jusqu’en 2005, Y* a lui-même opéré un retour à la religion à partir de cette date. Sur fond de crises psychiatriques, il se rapproche tout d’abord du mouvement tabligh109 avant d’en rejeter « le modernisme ». Il se tourne alors vers le salafisme et part en pèlerinage à la Mecque à la fin de l’année 2006. À son retour, paré du prestige de celui qui fait le pèlerinage, Y* apparaît comme une figure charismatique qui rompt avec le salafisme, courant dans lequel il dit ne plus se reconnaître. C’est très largement en autodidacte que Y* va dès lors se construire sa propre culture religieuse empreinte de certitudes et de positions extrêmement dogmatiques. S’il fréquente assidûment le Web, Y* est très critique vis-à-vis des sites islamistes dont « le contenu manque de pertinence à ses yeux » (Cas XII, Archives judiciaires-NOV2013-FR). Luimême, par le biais d’une rencontre avec les milieux jihadistes, se tourne vers les sites jihadistes francophones comme Minbar-SOS sur lequel il va activement contribuer. En 2007, Y* poste plusieurs messages à l’image de celui-ci : « Il serait temps de se réveiller. Vu les discours à caractère belliqueux qui nous sont adressés ne serait-il pas temps de penser à fondre sur Rome 109 Le mouvement du tabligh est un courant islamiste fondé dans les années 1920 en Inde par Moahmed Elyas sur fond de domination coloniale britannique et de poussée hindouiste. Envisagé comme un mouvement de réislamisation, le tabligh a pour objectif de réislamiser la société par des actions de prédication. Présent en Europe depuis les années 1950-1960, le tabligh recrute principalement parmi les jeunes musulmans des zones déclassées. Sur ce mouvement du tabligh, consulter notamment Amghar 2013. 236 comme nous a transmis le prophète SAW sur les signes précurseurs de la fin… L’Europe, un nouveau terrain? ». (Cas XII, Archives judiciaires-NOV2013-FR) C’est à cette même époque que Y* rencontre [Cas XII]. La rencontre entre les deux hommes est tout à fait fortuite puisque c’est par l’intermédiaire d’un ami commun H* que le contact va s’effectuer. [Cas XII] qui est alors dans une situation de forts questionnements existentiels et visà-vis de sa pratique de l’islam va trouver dans Y*, une figure pseudo-savante en mesure de répondre à ses interrogations. Impressionné par Y* et par les connaissances que celui-ci démontre vis-à-vis des questions religieuses, [Cas XII] va donc se rapprocher progressivement de lui et de ses idées. C’est finalement au cours de l’été 2007 que Y* fait découvrir à [Cas XII] le site Minbar-SOS. À partir de là, [Cas XII] va fréquenter d’une manière assidue non seulement Minbar-SOS.com, mais également plusieurs autres sites jihadistes francophones tels que Ribaat et Ansar al-Haqq. La consultation de ces sites web jihadistes couplée à l’insertion de plus en plus grande dans des réseaux de sociabilité jihadistes va avoir pour effet direct de rendre possible l’engagement initial de [Cas XII] dans les réseaux européens du militantisme jihadiste (Cas XII, Archives judiciaires-NOV2013-FR). Le cas de [Cas XII] n’est pas en soi un cas isolé puisque plusieurs autres cas de notre échantillon traduisent ce passage du monde réel vers le cyberespace à partir de réseaux de sociabilité déjà fréquentés. C’est également le cas de [Cas IV] introduit précédemment, pour qui la rencontre avec A* va également aboutir à la découverte d’un nouvel univers jihadiste en ligne. Dans le cas de [Cas IV], cette exposition aux sites web jihadistes se fait sous l’impulsion de A* qui lui communique au mois de mars 2009 une série de noms de chefs islamistes à consulter via Internet. Le dossier judiciaire souligne ainsi : « [A*] lui conseille de se renseigner sur Internet à propos des plus grands combattants et lui fournit une liste manuscrite reprenant les identités de ces combattants de référence. […] Il lui conseille également de ne consulter les sites Internet renseignés qu’à partir des cybercafés et non depuis la connexion Internet du CIBA qu’il dit être surveillé » (Cas IV, Archives judiciaires-NOV2012-BE). À partir de cette période, [Cas IV] va donc se rendre régulièrement sur les forums Minbar-SOS et Ribaat : 237 « A* connaissait bien les forums. Je sais qu’il allait sur des trucs comme Al-Faloja… Il m’a fait voir plusieurs vidéos des moudjahidines à l’entraînement et des vidéos d’attentats contre les Américains en Irak. Moi ça m’impressionnait beaucoup à l’époque… Alors, il m’a donné plusieurs noms de combattants à chercher et aussi des adresses de sites en français comme Ribaat ou Minbar-SOS. Au départ, c’était juste par curiosité, puis finalement il y avait des choses intéressantes. J’ai téléchargé quelques livres, puis j’allais voir les discussions ». (Cas IV, Entretien-NOV2012-BE) Ce passage permet d’illustrer le poids des mécanismes relationnels de sélection dans les processus d’exposition initiale aux matrices de socialisation jihadistes en ligne. En effet, c’est par le biais de sa relation avec A* que [Cas IV] va se retrouver initialement introduit à la jihadisphère francophone. Sans la médiation de A*, il n’est pas sûr de pouvoir affirmer que [Cas IV] se serait de lui-même mis en quête de consulter de tels sites web. Si les mécanismes relationnels de sélection jouent un rôle important en termes d’appétences individuelles à s’exposer à des matrices de socialisation jihadistes en ligne, elles possèdent un impact important sur les possibilités de poursuite de l’engagement. Le fait que l’exposition initiale à ces matrices de socialisation jihadistes en ligne s’opère par le biais de liens de sociabilité n’est ni anodin ni sans conséquence. En effet, parce qu’elle est accompagnée de relations déjà orientées vers la légitimation de l’engagement jihadiste, la consultation des sites web jihadistes possède une dynamique d’autant plus cumulative. Comme nous le verrons dans le dernier chapitre, c’est donc bien la dynamique situationnelle dans laquelle s’effectue cette exposition aux matrices de socialisation jihadistes en ligne qu’il convient de prendre en considération pour comprendre le passage d’une exposition initiale à une mobilisation initiale. 238 Chapitre VII : Les mécanismes d’alignement Tout processus d’exposition d’un individu à des matrices de socialisation jihadistes, qu’elles soient de nature physique ou virtuelle, ne produit pas en soi les conditions suffisantes d’un engagement initial dans l’activisme clandestin. Encore faut-il que l’individu en vienne à incorporer des motifs raisonnables de mobilisation qui lui sont proposés par ces environnements et qu’il se sente du même coup intimement interpellé par les « propositions d’engagement » (Boltanski 1993) qui lui sont offertes. En d’autres termes, il convient que l’individu perçoive de « bonnes raisons » (Boudon 1994, 2003a), des « croyances satisfaisantes » (Ogien 2007), justifiant à ses propres yeux l’idée que l’engagement dans la cause jihadiste puisse constituer en soi une avenue d’action légitime d’être poursuivie, et ce par-delà les coûts physiques, sociaux, légaux, etc. que ce type d’engagement militant fait peser sur l’individu lui-même. Comprendre ce processus revient à reconstruire les mécanismes qui prévalent dans le passage d’une phase d’exposition initiale [T1] à une phase d’engagement initial [T2]. Cela nécessite par conséquent d’ouvrir la « boite noire » qui rend possible, du point de vue de l’individu, ce processus de mobilisation initial dans l’activisme clandestin (Figure.26). Dans le présent chapitre, nous nous intéressons plus précisément aux mécanismes d’alignement, autrement dit les mécanismes au travers desquels les cadres de cognition des acteurs individuels et les cadres d’action collective promus par les matrices de socialisation jihadistes en viennent à être non seulement commensurables, mais très largement indissociables. Il s’agit en définitive de s’intéresser à la manière dont les individus, par le biais de ces mécanismes d’alignement, en viennent à faire des justifications morales diffusées par les matrices de socialisation jihadistes, des éléments cognitifs prédominants dans leur propre grille de lecture du monde. Figure.26 — Mécanismes d’alignement 239 À partir des outils conceptuels proposés par la théorie des cadres — en anglais framing theory — (Contamin 2010), nous interrogerons ce processus d’alignement cognitif entre cadre cognitif individuel et cadre d’action collective. Nous avançons ici l’idée selon laquelle toute situation d’exposition à des cadres interprétatifs du monde jihadistes n’est pas nécessairement propice à leur incorporation par les individus. Encore faut-il que l’individu se retrouve enserré dans une configuration qui rend possible une forme de « monopole cognitif »110 (Bronner 2003), autrement dit une situation dans laquelle l’univers mental d’un individu — ou plus exactement son champ de socialisation — se nourrira d’influences cognitives de plus en plus convergentes et homogènes ne laissant du même coup que peu de place à une offre cognitive concurrentielle et/ou divergente (Figure.27). Chaque situation cognitive renvoie à une situation dans laquelle l’individu se trouvera plus ou moins exposé à une très grande pluralité d’influences socialisantes — concurrence cognitive — ou inversement, à une très faible variété d’influences cognitives — oligopole et monopole cognitifs. Plus un individu se trouve en situation de concurrence cognitive, plus il sera en réalité exposé à des influences de socialisation multiples et contrastées. À l’inverse, plus un individu sera enserré dans un monopole cognitif, plus ce dernier sera soumis à une construction de son cadre cognitif fondé sur des influences socialisantes restreintes et faiblement concurrentes. 110 Pour Bronner, il est possible de réunir sous le vocable de « marché cognitif », « une famille de phénomènes sociaux (à laquelle appartient aussi le marché économique) où les interactions individuelles convergent vers des formes émergentes et stables (sans être réifiées) de la vie sociale. Il s’agit d’un marché, car s’y échange ce que l’on pourrait appeler des produits cognitifs : hypothèses, croyances, connaissances, etc. qui peuvent être en état de concurrence, de monopole ou d’oligopole » (2008 : 138). La concurrence cognitive, l’oligopole cognitif et le monopole cognitif sont ici entendus comme des configurations qui qualifient un degré de diversité cognitive existant dans le champ de socialisation d’un individu. 240 Figure.27 — Typologie des situations cognitives Notre matériel empirique permet d’illustrer plusieurs dimensions propres à ces enjeux. En premier lieu, il existe une diversité dans les situations d’exposition des individus aux matrices de socialisation jihadistes en ligne. En effet, alors que certains individus s’exposeront à ces matrices de socialisation jihadistes dans un contexte de concurrence cognitive, d’autres s’y exposeront dans un contexte de monopole cognitif. Deux implications résultent de ce constat initial : suivant le type de situation cognitive dans lequel se trouvent les individus — concurrence, oligopole ou monopole cognitif — les matrices de socialisation jihadistes en ligne n’auront ni les mêmes fonctions ni les mêmes effets vis-à-vis des individus et de leurs croyances morales. En second lieu, si les matrices de socialisation jihadistes en ligne ne jouent pas le même rôle à chaque étape du processus d’alignement cognitif c’est que les individus ne s’y exposent pas de la même manière. Pour un individu n’éprouvant encore qu’une très faible résonance vis-à-vis des cadres d’action collective jihadistes, l’influence des matrices de socialisation en ligne ne sera que modérée. À l’inverse, pour un individu éprouvant déjà une forte appétence pour le discours jihadiste, il est clair que cette exposition aux matrices de socialisation jihadistes en ligne ne prendra ni la même forme, ni n’aura les mêmes effets sur la construction de ses croyances et de ses justifications morales. C’est l’ensemble de ces questionnements qui se font jour au travers de ce que nous qualifions ici de processus d’alignement cognitif. 241 7.1 Le processus d’alignement cognitif : adhérer moralement pour s’engager 7.1.1. Cadres de cognition individuels et cadres interprétatifs du monde Inspiré par Goffman (1974), le concept de « cadre » doit ici être entendu comme un « schème d’interprétation » qui participe à organiser l’expérience des individus au sein du monde social. Les cadres de cognition individuels fonctionnent comme des conditionnements psychologiques, des dispositions mentales, permettant aux individus de percevoir et d’interpréter leurs possibilités d’action à partir de paramètres cognitifs qui leur sont propres. Les cadres de cognition individuels participent à structurer la perception des individus au sein du monde social en particulier en matière de normes sociales, mais plus largement des conduites morales attendues. Ce point est tout particulièrement important dans la perspective théorique dans laquelle nous nous inscrivons puisque ce sont bien les dimensions morales intrinsèques aux cadres de cognition qui génèrent le processus de perception-choix111 au travers duquel l’engagement dans le militantisme clandestin sera perçu comme une alternative d’action moralement viable ou non du point de vue de l’individu lui-même. Parce qu’ils constituent des schèmes d’interprétation du monde social, les cadres de cognition individuels fournissent aux individus les « bonnes raisons » de leurs actions, ainsi que les justifications morales qui s’y rattachent. Opérant comme un capital cognitif incorporé, ces cadres cognitifs individuels constituent des dispositions à croire ou à agir qui s’avèrent mobilisées par l’individu au gré des situations rencontrées dans le monde social. Il semble important de souligner que ces cadres de cognition individuels, bien que relativement stables, peuvent être soumis à recomposition, transformation et altération sous les effets des produits cognitifs alternatifs rencontrés au sein des univers sociaux fréquentés par l’individu. Face à ces cadres de cognitions individuels, il existe donc au sein du monde social un vaste répertoire de cadres interprétatifs du monde qui contribuent à nourrir et à recomposer sans cesse les cadres de cognition des individus. Ces cadres interprétatifs du monde constituent des produits cognitifs, soit des sources d’appréhension du monde pour les individus nourrissant leurs propres 111 Sur ce point, consulter notre discussion théorique p.81. 242 cadres cognitifs et leur offrant des « standards pour décider » (Goodenough 1967) parmi les avenues d’action disponibles. Définis par les théoriciens de la théorie des cadres comme : « interpretative schemata that simplifies and condenses the ‘world out there’ by selectively punctuating and encoding objects, situations events, experiences, and sequences of actions within one’s present or past environments » (Snow et Benford 1992 : 137), les cadres interprétatifs du monde possèdent une fonction de construction de sens, de catégorisation et de mise en cohérence de la réalité sociale pour les individus. Certains cadres interprétatifs du monde portent une dimension plus morale que d’autres, c’est tout particulièrement le cas des cadres d’action collective sur lesquels nous revenons plus bas. Ils fournissent non seulement aux individus une fenêtre de compréhension sur le monde social, mais conduisent également à fonder la prévalence accordée à certaines croyances, certaines valeurs et/ou règles morales, régissant en retour les attentes envers certaines formes de conduites sociales par les individus. À titre d’exemple, on pourra penser au cadre interprétatif du monde « végétarien » qui implique un certain nombre de croyances morales — respect des animaux, bénéfice environnemental, etc. — et de conduites prescriptives qui y font écho — restriction de manger des produits animaliers, etc. Comme le rappelle Déchaux (2010 : 733) : « Les cadres ne fabriquent pas l’action. Ils se présentent sous la forme de règles (explicites ou implicites) qui, du point de vue de l’analyse de l’action, sont à la fois des contraintes externes et des habilitations ». En ce sens, les cadres interprétatifs du monde nourrissent les « bonnes raisons », soit les motifs de conduite des individus en affectant : « the selection of knowledge, chunks, beliefs, attention to certain situational aspects, recall of situational aspects, as well as the choice of action » (Lindenberg 2000 : 1983). En résumé, comprendre le moteur de l’action individuelle, c’est finalement comprendre quels cadres interprétatifs du monde nourrissent les cadres de cognition des individus, et selon quelles modalités ceux-ci s’avèrent sélectionnés et favorisés de manière variable par chaque individu au sein du monde social. 243 7.1.2. Cadres d’action collective : cadres interprétatifs de l’action collective Tous les cadres interprétatifs présents au sein du monde social ne présentent pas la même orientation ni la même fonction. À cet égard, certains cadres d’interprétation du monde possèdent un rôle plus crucial que d’autres dans l’explication de certains phénomènes sociaux. Lorsque vient le temps d’aborder la problématique des trajectoires d’engagement dans l’action contestataire clandestine, ce sont aux cadres d’action collective qu’il convient de s’intéresser. Les cadres d’action collective — en anglais collective action frame(s) — doivent en effet être distingués des cadres interprétatifs plus généraux par leur nature et leur fonction singulières. Là où les cadres interprétatifs du monde possèdent une simple fonction de production de sens vis-à-vis du monde social, les cadres d’action collective visent plus spécifiquement à produire une interprétation du monde orientée vers la mobilisation et l’engagement militant et ce, que celui-ci s’avère clandestin ou non. Benford et Snow définissent ainsi les cadres d’action collective comme « emergent action-oriented sets of beliefs and meanings that inspire and legitimate social movements activities and campaigns » (Benford et Snow 2000 : 614). Les cadres d’action collective constituent par conséquent des cadres d’interprétation particuliers en ce sens qu’ils ont pour fonction première de produire auprès des individus des appétences pour l’action collective et l’engagement militant. Les cadres d’action collective jouent ainsi un double rôle offrant à la fois un cadre interprétatif et un cadre motivationnel. Ils produisent un jugement interprétatif sur le monde à partir de trois fonctions essentielles identifiées par Snow et Benford (1988) : une fonction de cadrage diagnostic — en anglais diagnostic framing — correspondant à l’identification et l’attribution d’une ou de réalités perçues comme problématiques, une fonction de cadrage pronostic — en anglais prognostic framing — correspondant à l’identification des solutions et des remèdes pour parvenir à la résolution des problèmes identifiés précédemment et finalement une fonction de cadrage motivationnel — en anglais motivational framing — correspondant à la production d’un vocabulaire de motifs (Mills 1940) à l’action. On comprend ici mieux ce qui distingue les cadres d’action collective vis-à-vis des autres cadres interprétatifs présents dans le monde social, soit leur dimension mobilisante. En effet, comme le note Snow (2004 : 385) : « Collective action frames not only perform an interpretative function 244 in the sense of providing answers to the question ‘’What is going on here ?’’, but they also are decidedly more agentic and contentious in the sense of calling for action ». Parce qu’ils fournissent aux individus des « bonnes raisons » à s’engager dans l’action en particulier en offrant les fondements d’une légitimité morale, les cadres d’action collective doivent être considérés comme des sources premières des cadres cognitifs militants. La mobilisation militante, indépendamment qu’elle s’avère dans une logique traditionnelle ou clandestine, s’opère quasiment toujours selon une perspective morale incarnée au sein des cadres d’action collective. Indépendamment de leur construction et des éléments hétéroclites qui les composent, les cadres d’action collective mettent toujours en avant la justesse morale d’un engagement présenté comme nécessaire de la part de l’individu. Or, c’est par le biais des univers sociaux qu’ils fréquentent et des matrices de socialisation auxquelles ils s’exposent que les individus en viennent à faire de certains cadres interprétatifs du monde, incluant les cadres d’action collective, des sources de construction de leur propre cadre cognitif. Deux questions se posent dès lors : comment les individus en viennent à être exposés à certains cadres interprétatifs plutôt que d’autres et comment, exposés à certains cadres interprétatifs du monde, certains individus s’avèreront plus réceptifs que d’autres à ceux-ci ? Si nous avons d’ores et déjà esquissé une série de réponses à cette première question dans le cadre du chapitre précédent portant sur les mécanismes de sélection, il convient d’aborder dans le présent chapitre cette seconde question. 7.1.3. De l’exposition à l’adhésion : correspondance entre cadre cognitif individuel et cadre d’action collective En effet, toute exposition à des cadres interprétatifs du monde, incluant des cadres d’action collective jihadistes, ne signifie pas nécessairement l’adhésion immédiate ni certaine d’un individu à ceux-ci. Il convient donc pour le chercheur de comprendre comment certaines situations ou configurations plutôt que d’autres favorisent les logiques d’adhésion d’un individu à certains cadres interprétatifs du monde. Dans leur champ d’activité, les individus peuvent être amenés à être exposés à une vaste gamme de cadres interprétatifs du monde, incluant des cadres d’action collective. Tous les cadres interprétatifs présents au sein du monde social ne sont 245 toutefois pas unanimement source de dérivation de croyances et de construction de sens pour les individus. En effet, les individus ne s’avèrent pas uniformément sensibles aux cadres interprétatifs du monde diffusés par les matrices de socialisation auxquelles ils sont exposés dans le monde social. Certains cadres interprétatifs du monde constitueront une source de dérivation cognitive plus importante chez certains individus, alors qu’ils ne constitueront pour d’autres qu’un cadre interprétatif du monde parmi d’autres. De la même manière, certains individus seront plus attirés par certains cadres d’interprétation du monde que d’autres. Il en est de même pour les cadres d’action collective disponibles dans le monde social. Certains d’entre eux constitueront une source de dérivation cognitive plus importante pour certains individus que pour d’autres. Afin d’expliquer pourquoi un individu s’avère plus sensible qu’un autre à un cadre d’action collective — dans le cas présent, les cadres d’action collective jihadistes — il convient d’établir le rapport qu’il entretient vis-à-vis de celui-ci. En effet, il apparaît clair que pour qu’un individu fasse siennes les propositions cognitives d’un cadre interprétatif du monde, il est nécessaire que ce dernier entretienne une appétence cognitive particulière vis-à-vis de ce cadre. Deux critères nous semblent importants pour distinguer les modalités variables du rapport des individus avec les cadres d’action collective rencontrés au sein du monde social. En premier lieu, il s’agit de la « situation d’exposition » entendue comme les conditions cognitives dans lesquelles s’opère l’exposition d’un individu à ces cadres d’action collective. Pour un individu, s’exposer à un cadre d’action collective jihadiste dans une situation de concurrence cognitive n’est pas la même chose que de le faire dans une situation de monopole cognitif. Dans le premier cas, les éléments constitutifs du cadre d’action collective pourront être concurrencés par d’autres propositions cognitives accessibles à l’individu. Dans le second cas, l’individu étant soumis à des influences cognitives uniformes il lui sera difficile d’échapper au poids des propositions cognitives présentes dans son environnement direct. Autrement dit, pour qu’un cadre d’action collective puisse avoir des effets sur un individu, encore faut-il que celui-ci y soit exposé dans certaines configurations singulières112. 112 Voir la typologie des situations cognitives évoquée en introduction du chapitre, p.241. 246 En second lieu, il s’agit du « critère de correspondance » entre un cadre cognitif individuel et un cadre interprétatif du monde. En effet, c’est parce qu’un cadre interprétatif du monde possède une conformité particulière avec le cadre cognitif d’un individu que celui-ci sera en mesure de produire des effets d’incorporation chez cet individu. C’est parce qu’il lui accorde une confiance et une validité plus forte que ce cadre interprétatif du monde sera en mesure de venir transformer le propre cadre cognitif d’un individu. Ce qu’il convient d’explorer dans le cas de l’engagement militant, qu’il soit de nature clandestine ou non, ce sont donc les processus au travers desquels se crée cette correspondance entre un cadre cognitif individuel et un cadre d’action collective. Comme le constate Wiktorowicz dans son étude sur le mouvement islamiste al-Muhajiroun (2005a : 16) : « Only when there is ‘frame alignment’ between individual and movement interpretative orientations is recuitment and mobilization possible. That is, the movement’s schemata must resonate with an individual’s own interpretive framework to facilitate participation ». En l’absence d’un tel processus d’alignement cognitif vis-à-vis des cadres d’action collective qui lui sont accessibles dans son environnement, il semble peu probable qu’un individu finisse par envisager l’engagement clandestin comme une avenue d’action légitime. C’est donc par le biais d’un alignement cognitif entre des dispositions cognitives propres à l’individu et les cadres d’action collective fournis par les matrices de socialisation auxquels ils s’exposent que les individus en viendront à intérioriser un régime de croyances et de motifs moraux justifiant leur engagement dans l’activisme jihadiste. En d’autres termes, si l’individu doit disposer de « bonnes raisons morales » pour s’engager dans le militantisme clandestin, il revient au chercheur de comprendre par quels mécanismes se construisent ces « bonnes raisons » et leurs justifications morales. 7.1.4. Processus d’alignement cognitif : la production d’un cadre moral En ce sens, c’est bien parce que le processus d’alignement cognitif fait émerger progressivement chez l’individu un nouveau cadre de cognition qu’il rend possible la perception de nouveaux motifs d’action et de nouvelles justifications morales à s’engager. C’est par le biais de ces mécanismes d’alignement qui conduisent à mettre en résonance les dispositions cognitives d’un individu et les cadres interprétatifs du monde véhiculés par un mouvement collectif que s’opère 247 la transition d’une logique de sympathie passive à une participation active dans une cause militante (Klandermans 1997) ou comme nous avons déjà pu le schématiser en début de ce chapitre, le passage d’une phase d’exposition initiale [T1] à une phase d’engagement initial [T2]. Ce processus d’alignement constitue donc « a necessary condition for movement participation, whatever its nature or intensity » (Snow, Rochford, Worden et Benford 1986 : 464). L’adoption des croyances, des interprétations du monde et des valeurs morales véhiculées par ces cadres d’action collective constitue une condition nécessaire et incontournable à l’engagement initial dans la militance dans la mesure où elle participe non seulement à la construction des motifs à l’action, mais également au cadre moral à partir duquel s’opère chez l’individu le processus de perception-choix de s’engager. Sans une perspective analytique à l’échelle individuelle, il nous semble toutefois difficile de pouvoir expliquer concrètement comment les cadres d’action collective diffusés par les matrices de socialisation jihadistes, dans le monde réel et surtout dans le cyberespace, en viennent à être graduellement endossés par les individus au point d’en devenir des éléments moteurs de leur propre cadre moral. En définitive, il s’agit de mettre à jour les mécanismes d’alignement variables d’un individu à un autre qui fondent ce processus d’alignement cognitif au travers duquel un individu en viendra à adopter les justifications morales propres aux cadres d’action collective jihadistes. 248 7.1.5 Les mécanismes d’alignement : résonance, cadrage et alignement Tout processus d’alignement cognitif peut être décomposé en trois mécanismes d’alignement (Figure.28). Figure.28 — Mécanismes d’alignement (Résonance, cadrage et alignement) Tout d’abord, il existe un mécanisme de résonance cognitive à partir duquel les cadres d’action collective vont trouver un écho relatif chez l’individu (Noakes et Johnston 2005 : 2 ; McCammon 2012, 2013). À cette étape, l’individu, en situation de concurrence cognitive, perçoit les cadres interprétatifs du monde qui lui sont proposés comme des objets distants. Malgré une résonance éprouvée par l’individu, les cadres d’action collective demeurent à ce stade des sources conditionnelles de croyances pour celui-ci. Le cadre cognitif de l’individu [T.1] ne possède qu’un rapport d’adhésion distancié vis-à-vis des cadres d’action collective qui lui sont présentés par les matrices de socialisation auxquelles il peut être exposé dans le monde social. Un second mécanisme, celui de cadrage, conduit dès lors l’individu à percevoir une continuité entre son propre cadre cognitif et les cadres d’action collective qui lui sont diffusés. À cette étape, le cadre cognitif de l’individu [T.2] est déjà différent de celui qu’il possédait lors de la phase de résonance [T.1] dans la mesure où le rapport d’adhésion que l’individu entretient vis-à- 249 vis des croyances, des interprétations du monde et des justifications morales s’avère désormais partiel (Bronner 2003 : 46 ; Sauvayre 2012 : 158). Si l’individu s’avère convaincu de la justesse de certains éléments des cadres d’interprétation qui lui sont proposés, il n’y adhère pas nécessairement de manière totale ni inconditionnelle. C’est dans un troisième temps uniquement que le cadre cognitif individuel [T.3] va consolider son rapport inconditionnel aux cadres d’interprétation du monde diffusés par les matrices de socialisation auxquelles il s’expose sous les effets d’un mécanisme d’alignement. C’est donc au travers de ces trois mécanismes que nous appréhendons le processus d’alignement cognitif. Comme énoncé précédemment, notre postulat renvoie au fait que le processus d’alignement contribue à altérer les paramètres individuels du processus de perception-choix tel qu’introduit dans notre chapitre théorique II. Par les transformations qu’il engendre sur le cadre cognitif et moral de l’individu, le processus d’alignement conduit l’individu à recomposer les paramètres à partir desquels s’opère ledit processus de perception-choix. Si dans son cadre cognitif [T.1], un individu ne pouvait jusqu’ici percevoir certaines avenues d’action comme moralement envisageables, l’émergence d’un cadre cognitif [T.2] lui permet désormais d’entrevoir un nouveau spectre d’avenues d’action possibles. Le passage d’un cadre cognitif [T.2] à [T.3] se traduit de la même manière par l’émergence d’avenues d’engagement qui ne pouvaient jusqu’ici être envisagées auparavant du point de vue de l’individu. 7.1.6 Mécanismes d’alignement et matrices de socialisation jihadistes : des fonctions différenciées. Pour chacun des mécanismes d’alignement évoqués ci-dessus, nous avançons l’idée que l’exposition aux matrices de socialisation jihadistes en ligne ne possède pas nécessairement la même fonction ni ne produit les mêmes effets pour les individus (Figure.29). Quand elle intervient dans le mécanisme de résonance, l’exposition aux matrices de socialisation jihadistes en ligne possède une fonction exploratoire pour les individus en ce sens qu’elle leur permet de partir à la recherche de sources d’information en vue de confirmer ou non le rapprochement de leurs croyances vis-à-vis d’un cadre d’action collective. Quand elle intervient dans le mécanisme 250 de cadrage, l’exposition aux matrices de socialisation jihadistes en ligne aura davantage une fonction de confirmation, en ce sens qu’elle permet aux individus de venir confirmer une forme de commensurabilité entre leurs propres croyances et un cadre d’action collective jihadiste. Enfin, quand elle intervient dans le mécanisme d’alignement, l’exposition aux matrices de socialisation jihadistes en ligne aura une fonction de renforcement pour les individus contribuant à réaffirmer le lien de correspondance existant entre leur propre cadre de cognition et le cadre d’action collective. Figure.29 — Fonctions des matrices de socialisation jihadistes Si l’exposition aux matrices de socialisation jihadistes en ligne ne possède pas nécessairement le même rôle pour les individus ni ne produit les mêmes effets sur les trajectoires d’engagement, alors il convient d’explorer comment ces différents mécanismes d’alignement s’expriment concrètement au sein des trajectoires d’engagement jihadistes. À partir de notre matériel empirique, nous tentons de démontrer dans les sections suivantes que les modalités d’exposition 251 aux matrices de socialisation jihadistes en ligne ne sont pas nécessairement les mêmes ni ne produisent les mêmes effets sur les individus. 7.2 Les mécanismes d’alignement 7.2.1 Mécanisme de résonance : dimension exploratoire du processus d’alignement cognitif Comme introduit précédemment, le mécanisme de résonance renvoie à la phase initiale du processus d’alignement cognitif. À ce stade, un individu s’avèrera réceptif aux cadres d’interprétation du monde croisés par le biais des matrices de socialisation jihadistes, sans toutefois y adhérer pleinement. Une exposition initiale qui s’avère le fruit des mécanismes de sélection décrits dans le chapitre VI et qui peut s’effectuer alternativement dans le monde réel ou en ligne. L’individu éprouve dans cette phase initiale, une résonance cognitive et/ou émotionnelle vis-àvis des cadres interprétatifs du monde qui lui sont proposés par le biais des matrices de socialisation jihadistes. Autrement dit, l’individu va percevoir dans le cadre d’action collective jihadiste qu’il découvre un certain nombre d’éléments de cadrage — diagnostic, pronostic ou motivationnel — qui vont venir résonner avec son propre cadre de cognition — soit ses propres convictions morales, ses croyances ou encore ses perceptions du monde extérieur — et surtout sa propre expérience vécue. Les motifs de cette résonance sont complexes et contingents, mais ils demeurent fortement liés à une forte disponibilité cognitive de la part des individus. Plus un individu sera prédisposé à réévaluer ses croyances, plus il sera disponible à accepter certaines propositions cognitives rencontrées au sein du monde social. À ce stade, l’individu n’adhérera toutefois pas à l’intégralité des propositions cognitives qui lui sont faites, pas plus qu’il n’y adhérera de manière inconditionnelle. En réalité, il éprouvera davantage un sentiment d’attrait modéré et vague pour certaines d’entre elles. La phase de résonance constitue en définitive une phase de découverte par l’individu d’un cadre d’action collective et des éléments qui le composent, incluant les justifications morales à l’engagement. 252 Cette découverte constitue en quelque sorte une expérimentation initiale de l’individu vis-à-vis d’un univers de sens, ainsi qu’une première mise en contact avec les individus qui l’incarnent. En phase initiale du processus d’alignement, les individus se trouvent la plupart du temps dans une situation d’exposition irrégulière aux matrices de socialisation jihadistes en ligne. En effet, qu’ils y soient initialement amenés de manière autonome en raison de leurs propres appétences ou par le biais des mécanismes relationnels de sélection, cette exposition initiale s’avère au départ toujours irrégulière et épisodique. L’individu ne connaît que très peu l’univers jihadiste et ne s’expose qu’occasionnellement à celui-ci, que ce soit dans le monde réel ou sur le Web. Il ne dispose la plupart du temps ni des appétences ni des compétences nécessaires pour naviguer convenablement au sein de cet univers. La dimension irrégulière du processus d’exposition initiale est étroitement reliée à la connaissance itérative des univers de socialisation jihadistes par les individus eux-mêmes. Comme le fumeur de marihuana chez Becker (1963) qui apprend progressivement à reconnaitre les effets de la marihuana et à développer une série de dispositions permettant de cultiver à la fois sa pratique et sa connaissance approfondie des acteurs et des univers sociaux reliés à sa déviance, l’apprenti jihadiste se trouve au départ dans un contexte situationnel où il n’est, qu’à de rares occasions, l’acteur premier de son apprentissage comme en témoignent ici les propos de [Cas IV] : « A* m’avait donné des noms de combattants à chercher, puis les adresses de Ribaat et Minbar-SOS. À l’époque, j’étais vraiment concerné par la Palestine et j’allais surtout sur des sites pro-palestiniens, mais ce n’avait rien à voir comme sur Ribaat ou Minbar-SOS. Quand j’ai rencontré W* et Z* au CIBA, c’est là que j’ai su qu’ils étaient les administrateurs sur ces forums… Après, ils m’ont donné d’autres liens vers d’autres sites que j’ai commencé à consulter… des choses comme les traductions du Radayn Center ou des ouvrages traduits en français » (Cas IV, Entretien-NOV2012-BE). Dans le cas de [Cas IV], la découverte des univers jihadistes sur le Web est avant tout le résultat d’un apprentissage qui s’effectue sous l’impulsion des coapteurs rencontrés dans le monde réel. À ce stade, [Cas IV] ne possède qu’un rapport distancié vis-à-vis des éléments de cadrage proposés par les cadres d’action collective jihadiste. S’il côtoie plusieurs acteurs issus des milieux jihadistes, son exposition à ces univers demeure irrégulière, et ce autant dans le monde réel que sur le Web. Il n’adhère pas encore de manière inconditionnelle au discours jihadiste, 253 bien qu’il sympathise avec une partie des éléments qui forment le cadre d’action collective jihadiste. S’il est en accord avec certains éléments de discours qu’il croise au gré des sites web qui lui ont été conseillés, il évoque néanmoins le fait d’être choqué par les vidéos violentes qui peuvent y être diffusées. (Cas IV, Archives Judiciaires/Entretien-NOV2012-BE). Ce constat traduit bien l’ambivalence de la situation dans laquelle se trouve l’individu au cours de cette phase de résonance. Inséré dans une situation de concurrence cognitive, l’individu demeure soumis à ce stade à des cadres interprétatifs du monde concurrents et des influences socialisantes relativement hétérogènes. Cette logique d’exposition irrégulière aux matrices de socialisation jihadistes en ligne est typique de la phase de résonance telle qu’introduite précédemment. Dans cette temporalité, l’individu découvre l’univers de sens jihadiste en y attachant un intérêt certain, sans toutefois y orienter toute son attention. Si les cadres d’action collective jihadistes s’avèrent perçus dans un rapport distancié, c’est également parce que la fonction de l’exposition aux matrices de socialisation jihadiste en ligne n’est pas la même que dans les phases subséquentes. Au stade du mécanisme de résonance, l’Internet ne semble avoir qu’une dimension exploratoire pour les individus. Encore critique vis-à-vis des propositions cognitives qui leur sont présentées par l’entremise des matrices de socialisation jihadistes en ligne, les individus ne sont pas encore dans un rapport d’adhésion inconditionnelle vis-à-vis des cadres d’action collective rencontrés sur les réseaux numériques. Les propos d’un de nos cas d’étude [Cas III] nous permettent de mieux illustrer la nature de ce mécanisme de résonance entre son cadre de cognition individuel et le cadre d’action collective jihadiste auquel il s’expose dans le cyberespace, même si ce dernier n’est à cette époque pas encore prêt à adhérer totalement aux propositions cognitives qui lui sont faites : « À cette époque, je cherchais des trucs à droite à gauche sur Internet sur ce qui était halal [légal] ou haram [illégal]. Puis, je suis tombé sur certaines pages web qui parlaient du jihad comme d’une obligation. Sur ces sites on disait que tout musulman devait faire le jihad, que c’était comme un devoir de défendre les frères et les sœurs. Je savais ce que c’était le jihad, mais pour moi c’était comme loin… […] Après, j’en ai discuté avec des frères que je côtoyais à cette époque. Eux, ils avaient des avis différents sur le jihad. Pour certains, c’était vraiment une obligation. Pour d’autres, le jihad c’était seulement dans certaines circonstances, il ne fallait pas faire le jihad offensif. À l’époque, je savais que ça commençait à m’intéresser, mais je n’étais pas encore sûr » (Cas III, Entretien-FEV2014-CA). 254 Dans cette phase de résonance, il est possible de qualifier le rapport de l’individu vis-à-vis des matrices de socialisation jihadistes et des produits cognitifs diffusés comme d’un rapport curieux. Bien que l’individu se trouve cognitivement disposé à accepter la plausibilité de certains éléments du cadrage de diagnostic, de pronostic ou motivationnel constitutifs des cadres d’action collective jihadistes, il demeure néanmoins dans un rapport critique. Dès lors, comment appréhender, si ce n’est expliquer, le passage d’un mécanisme de résonance à un mécanisme de cadrage ? Au regard de notre enquête, il semble que deux éléments soient en mesure de produire la transition d’un mécanisme de résonance à un mécanisme de cadrage : (1) l’augmentation du temps d’exposition aux matrices de socialisation jihadistes et (2) la transformation de la nature même des incitatifs à cette exposition par les individus. 7.2.2 Mécanisme de cadrage : dimension confirmatoire du processus d’alignement cognitif Le mécanisme de cadrage renvoie à cette phase au cours de laquelle s’opère un ajustement décisif entre le cadre de cognition individuel et un cadre d’action collective jihadiste. Au stade initial du mécanisme d’alignement, comme nous avons pu l’évoquer précédemment, bien que l’individu possèdera une certaine réceptivité vis-à-vis des éléments proposés par ce cadre d’interprétation du monde, il n’adhèrera que très partiellement à celui-ci. Toutes les propositions cognitives rattachées aux cadres d’action collective rencontrés dans son environnement ne seront pas nécessairement endossées par l’individu. Comme pour chaque étape du processus d’alignement cognitif, le mécanisme de cadrage rend possible une nouvelle situation cognitive pour l’individu dans la mesure où celui-ci s’avère désormais réceptif à de nouveaux éléments diffusés par les matrices de socialisation jihadistes auxquelles il s’expose. Ainsi, si au stade du mécanisme de résonance un individu pouvait adhérer uniquement à certains éléments du cadrage de diagnostic, de pronostic ou motivationnel composant les cadres d’action collective jihadistes, au stade du mécanisme de cadrage il pourra être sensible à de nouveaux éléments qui composent chacune de ces trois fonctions de cadrage. 255 En effet, dans la mesure où la transition d’un mécanisme de résonance à un mécanisme de cadrage conduit l’individu à revoir ses propres croyances et ses perceptions du monde, elle le conduit nécessairement à se retrouver dans une nouvelle situation cognitive favorisant une disponibilité à pouvoir endosser de nouvelles croyances, valeurs ou normes morales. Cette nouvelle réalité cognitive entraîne en retour une transformation des pratiques mêmes de l’individu, en particulier vis-à-vis des matrices de socialisation jihadistes rencontrées dans son champ d’activité. Alors que celles-ci pouvaient au départ être fréquentées sur une base irrégulière et exploratoire, elles s’avèrent désormais fréquentées sur une base plus fréquente et confirmatoire traduisant le passage d’un rapport passif à un rapport actif vis-à-vis de ces espaces de socialisation jihadistes, et ce tant dans le monde réel que dans le cyberespace. L’individu ne fréquentera ces univers sociaux non plus seulement par curiosité, mais bien selon une appétence assumée qui vise désormais à confirmer une commensurabilité entre son propre cadre de cognition et le cadre d’action collective jihadiste. À ce stade, l’individu se trouve dans une situation d’oligopole cognitif dans la mesure où les influences de socialisation auxquelles il s’expose s’avèrent de plus en plus orientées vers des univers sociaux au sein desquels se trouvent des matrices de socialisation jihadistes. C’est en premier lieu la transformation des pratiques d’exposition en ligne qui caractérise ce mécanisme de cadrage. Alors que pour le mécanisme de résonance, l’exposition aux matrices de socialisation jihadistes en ligne était principalement passive et irrégulière, le mécanisme de cadrage laisse place à une exposition plus active de la part des individus. En effet, l’individu passe à des modalités plus actives d’exposition aux univers de socialisation jihadistes, et ce tant dans le monde réel que dans le cyberespace. On observe, par exemple, dans la trajectoire de plusieurs de nos cas d’étude le développement d’une logique d’exposition accrue aux sites web jihadistes et parfois même le début d’une participation active à des forums de discussion en ligne, c’est-à-dire le passage du simple lecteur à celui de contributeur. Ainsi, les archives judiciaires consultées pour l’un de nos cas [Cas IX] permettent de saisir très concrètement cette évolution. Jeune Français converti et fréquentant les milieux jihadistes depuis quelques mois à peine, [Cas IX] va progressivement passer d’un statut consommateur passif des contenus jihadistes diffusés sur les forums Minbar-Sos ou Ansar al- 256 Haqq comme en témoigne les informations de son dossier judiciaire à un statut de contributeur actif sur ces mêmes forums comme en témoigne cet extrait publié : « N’oubliez pas que la France continue de combattre nos frères en Afghanistan et vous êtes dans un dar ul-harb113, accourez en martyr dès que vous le pouvez, boycottez leur économie, dilapidez leurs richesses, ne participez pas à leur économie et au financement de leur armée » Forum SOS-Minbar 20 mars 2007 (Cas IX, Archives judiciaires-NOV2012-FR) Cette transformation des pratiques d’exposition aux matrices de socialisation jihadistes en ligne s’avère la plupart du temps bidimensionnelle. Quantitative tout d’abord, puisque les individus tendent à s’exposer de manière plus importante et de plus en plus longue aux matrices de socialisation jihadistes en ligne. Le temps passé sur les sites web et forums jihadistes augmente de manière considérable. S’il est difficile de quantifier précisément ce phénomène pour chacun de nos cas d’étude, cette augmentation progressive du temps passé en ligne sur les sites et forums jihadistes allant de quelques heures à plusieurs dizaines d’heures par jour apparaît suffisamment récurrente dans les différents témoignages recoupés auprès de proches pour constituer un élément factuel probant. Ce phénomène nous a été également confirmé au cours d’entretiens réalisés avec plusieurs acteurs de l’anti-terrorisme, et ce pour chacun de nos terrains qu’il s’agisse du Canada, de la France ou de la Belgique. Plusieurs dossiers judiciaires fondés sur le recueil de données informatiques mentionnent aussi cette augmentation considérable du temps passé sur les sites web/forums jihadistes au cours de cette période. Le cas de [Cas IX] permet de mieux comprendre comment s’opère concrètement cette évolution. Alors qu’il se retrouve déjà sensible au discours salafiste, [Cas IX] va être en mesure de considérablement investir son temps libre dans la consultation de sites web islamistes et jihadistes. Alors qu’au début de l’année 2011, [Cas IX] semble s’enfoncer dans une pratique religieuse de plus en plus rigoriste, il exprime à plusieurs reprises sa volonté d’effectuer la hijrah — émigration — en terre d’Islam. [Cas IX] reconnaît a posteriori que ce choix d’immigrer vers un pays islamique a été influencé par sa fréquentation des forums islamistes au cours de cette 113 Parfois traduit comme « maison de la guerre ou du chaos », le « dar al-harb » renvoie à un concept islamique/islamiste visant à diviser le monde entre « dar al-islam » renvoyant aux terres de l’islam et « dar al-harb » renvoyant aux terres non-musulmanes. Cette division conceptuelle possède une dimension centrale, bien que particulière dans l’idéologique jihadiste. 257 même période (Cas IX, Archives judiciaires-NOV2012-FR). Des sites qui promeuvent un idéal de vie auquel il s’avère à cette époque extrêmement sensible. Au cours de l’année 2011, le type de sites web auxquels s’expose [Cas XI] va évoluer vers des sites web non plus seulement à tonalité islamiste, mais de plus en plus explicitement jihadiste. [Cas XI] qui n’avait au départ qu’une maigre connaissance de l’univers jihadiste en ligne découvre peu à peu un univers symbolique pour lequel il éprouve une appétence grandissante. Celle-ci se traduit directement par une exposition accrue aux univers numériques jihadistes — à commencer par Minbar SOS qu’il consulte quasi quotidiennement — et par le téléchargement et le visionnement de contenus numériques explicitement orientés vers l’exaltation d’une mobilisation jihadiste (Cas IX, Archives judiciaires-NOV2012-FR). Les éléments du dossier judiciaire témoignent de ce basculement dans une consommation active de la propagande jihadiste en ligne à partir du milieu de l’année 2011, qui s’illustre par un temps exponentiel passé sur les plateformes numériques jihadistes et par un volume croissant de téléchargement de contenus présents sur ces sites web. Comme l’indique les extraits du dossier judiciaire de [Cas IX] : « Les interceptions multiples sur le réseau internet (modem) de [Cas IX] mettront en évidence ses consultations récurrentes et croissantes de sites relatifs à la guerre en Afghanistan et aux offensives des talibans, aux batailles célèbres des membres d’al-Qa’ida contre des forces américaines en Irak, aux conflits et combats en Somalie, en Irak, aux liens avec la mouvance AQMI, etc. Ces exemples abondent dans le sens d’une consommation croissante de propagande djihadiste par l’individu au cours de cette période » (Cas IX, Archives judiciaires-NOV2012-FR). Des contenus téléchargés par [Cas IX] lui-même, mais aussi échangés avec des proches, qui renvoient à des reportages sur le jihad et la guerre en Irak et mettent en avant les exploits des combattants jihadistes sur place. Du propre aveu de [Cas IX], ces contenus l’ont particulièrement influencé sur sa perception de la nécessité de défendre les croyants musulmans et sa volonté de vivre dans un pays islamique. On perçoit ici comment l’adhésion au triple cadrage de diagnostic, de pronostic et motivationnel mise en avant par les cadres d’action collective jihadistes s’opère pas à pas chez [Cas IX] en parallèle d’une transformation des modalités d’exposition aux matrices de socialisation jihadistes en ligne. Parallèlement, plusieurs éléments tendent également à démontrer que [Cas IX] se rapproche à la même époque, dans le monde réel, de plusieurs 258 figures importantes des milieux jihadistes qui vont l’aider à asseoir encore un peu plus le processus de cadrage en cours (Cas IX, Archives judiciaires-NOV2012-FR). [Cas IX] se trouve dès lors inséré dans une situation d’oligopole cognitif favorisant d’autant plus un processus d’alignement durable entre son propre cadre de cognition et les cadres d’action collective promus par la mouvance jihadiste. À travers ce mécanisme de cadrage, la transformation des modalités d’exposition n’est pas uniquement quantitative, mais s’avère aussi qualitative puisque le principe de sélection des sites web auxquels s’exposent les individus n’est plus tout à fait le même que lors de la phase de résonance. Au stade du mécanisme de cadrage, les individus s’avèrent plus sélectifs dans leur exposition aux matrices de socialisation jihadistes en ligne. En effet, les individus choisissent en connaissance de cause les univers numériques permettant de conforter leur adhésion progressive à un cadre d’action collective jihadiste. Sont privilégiés les sites web et/ou des univers numériques, explicitement jihadistes dans le discours comme dans la symbolique, qui vont permettre à l’individu d’ajuster ses croyances aux interrogations, aux doutes ou aux hésitations qui freinent encore l’acceptation des éléments constitutifs du cadre d’action collective jihadiste. En d’autres termes, les individus s’exposent à des matrices de socialisation jihadistes en ligne non plus par curiosité, mais bien par volonté de venir confirmer la validité de certaines propositions cognitives émises par ces cadres d’action collective. Il s’agit en quelque sorte de venir s’assurer durant cette phase de cadrage de la commensurabilité entre son propre cadre de cognition et les propositions cognitives émises par les matrices de socialisation jihadistes. Les sites web sélectionnés ne sont plus les mêmes que lors du mécanisme de résonance. En effet, l’individu ayant acquis une connaissance des milieux jihadistes en ligne sera d’autant plus disposé à sélectionner des sites web qui lui permettront de confirmer ses croyances et son adhésion progressive aux cadres d’action collective jihadiste. En ce sens, on retrouve cette dimension chez de nombreux cas d’étude observés dans notre échantillon pour qui la consultation des sites ou forums jihadistes devient un moyen de confirmer les croyances en cours d’acquisition. Si au départ, cette consultation de sites web jihadistes s’opère de manière peu sélective, ce n’est plus le cas lors de cette phase de cadrage. Les univers numériques sélectionnés par l’individu visent à fournir une confirmation de la correspondance plausible entre cadre de cognition individuel et cadres d’action collective. 259 Si le mécanisme de cadrage semble s’illustrer par une phase de transformation des pratiques d’exposition des individus vis-à-vis des matrices de socialisation jihadistes en ligne, il en est de même dans le monde réel. En effet, dans la plupart des cas, la phase de cadrage ne peut s’opérer sans l’insertion d’un individu dans un groupe ou un réseau relationnel soutenant ce processus. Dans de nombreux cas et contrairement à l’idée largement répandue que l’Internet opérerait de manière autonome vis-à-vis du monde réel, les mécanismes d’exposition aux matrices de socialisation jihadistes en ligne ne peuvent être découplés des mécanismes d’exposition aux matrices de socialisation jihadistes dans le monde réel. En effet, la phase de cadrage ne s’opère jamais par le seul biais des espaces numériques, mais demeure tributaire d’une logique situationnelle. En effet, un individu aura nécessairement besoin d’éprouver une confirmation physique vis-à-vis des éléments qui lui sont proposés sur les réseaux numériques. En ce sens, plus il sera inséré dans des univers sociaux favorisant son exposition conjointe à des matrices de socialisation jihadistes dans le monde réel, plus l’individu se trouvera dans une situation d’oligopole cognitif vis-à-vis des cadres d’action collective jihadistes. C’est particulièrement vrai quand le processus d’insertion s’effectue dans une situation encourageant la perception du point de vue de l’individu de vivre une identité stigmatisée. Cette expérience d’une socialisation morale s’opérant dans le cadre d’un système de valeurs et de croyances normatives en contradiction avec la société contribue à distendre les liens entre l’individu et le reste du monde social, tout en renforçant parallèlement la force des cadres interprétatifs du monde en mesure de redonner sens à cette identité stigmatisée. Dans le cas de [Cas VIII], jeune Belge (re)convertie, l’insertion conjointe dans des univers réels et numériques de socialisation jihadiste permet très clairement de produire un nouveau sens vis-à-vis d’une identité sociale vécue comme stigmatisée : « [Cas VIII] avait beaucoup de problèmes depuis qu’elle avait mis son voile. Elle a eu des problèmes avec la police qui lui disait de retirer son “couvercle” de sa tête. Mais tu sais ici, il y’a toujours du racisme, mais bon ça va comparativement à la France. C’est sûr que tu ressentiras toujours que tu es considéré comme étranger, que tu n’es pas belge, que tu n’es pas d’ici. [Cas VIII] des fois, elle disait cela. Mais franchement ce n’était pas quelque chose qu’elle me parlait beaucoup. En fait, c’est surtout à partir du moment où elle a mis le voile qu’elle s’est sentie de plus en plus jugée. C’est là qu’elle en parlait beaucoup… beaucoup… Ce qu’il faut dire c’est aussi comment elle était. Elle était vraiment gantée et tout… On ne voyait presque plus son visage et tout. C’est pour ça que les gens ils disaient : “Regarde une chauve-souris” et puis des trucs comme ça. Des trucs mesquins. C’est pour ça que ça change une personne. Elle, elle avait de la haine. Elle était frustrée. Elle n’arrêtait pas de se disputer. 260 Ma fille, elle avait du caractère… Non… Non… Non… Elle elle serait capable de répondre. Elle ne se laissait pas faire ». (Cas VIII, PRO-FEV2014-BE) « Je sais qu’à un moment donné, elle a changé de discours. Elle disait que la Belgique n’était pas un pays d’islam, qu’elle ne pouvait pas pratiquer sa religion ici. Qu’il fallait être fort face aux mécréants! Tout ça… je sais que ce n’était pas ses mots à elle. Elle les avait appris de quelque part… C’est là que je suis allé voir sur son profil Facebook. J’ai vu qu’elle était devenue amie avec ces jeunes de [ville belge] et surtout… Il y avait plein de photos et de textes sur ce que c’était d’être une “vraie musulmane”. Il y avait aussi beaucoup d’anecdotes sur des femmes voilées qui avaient eu des problèmes avec la police ou avec des gens comme ça dans la rue. Certains messages étaient plus radicaux que d’autres et appelaient à quitter ce pays de mécréants [la Belgique] ». (Cas VIII, PRO-FEV2014-BE) Le cas de [Cas VIII] permet d’illustrer comment les expériences individuelles directement vécues par l’individu sont en mesure de trouver un écho vis-à-vis des cadres d’interprétation du monde diffusés au sein des matrices de socialisation en ligne. Dans cette perceptive, le mécanisme de cadrage rend possible la correspondance entre l’expérience singulière de l’individu et les éléments explicatifs — diagnostic, pronostic et motivation — mis en avant par les cadres d’action collective rencontrés sur les réseaux numériques et au-delà. Le mécanisme de cadrage ne constitue plus ici uniquement une perspective de résonance entre un cadre de cognition individuel et un cadre d’action collective. Il s’agit en définitive d’une phase au cours de laquelle l’individu s’avère désormais convaincu de la justesse des éléments de cadrage — diagnostic, pronostic et motivationnel — rencontrés par le biais des matrices de socialisation jihadistes, et ce tant dans le monde réel que dans le cyberespace. Parce qu’il les interprète à travers sa propre expérience, l’individu est désormais convaincu de la validité des propositions qui sont émises par les cadres d’action collective jihadistes. Le cas de [VIII] illustre bien cette perspective. Un dernier élément rend finalement possible le passage d’un mécanisme de résonance à un mécanisme de cadrage : l’absence de contre-matrices de socialisation en mesure de venir balancer l’attrait de l’individu pour les cadres d’action collective jihadistes rencontrés par le biais des matrices de socialisation en ligne. Comme évoqué précédemment, les individus se trouvent dans une situation d’oligopole cognitif qui rend les influences de socialisation auxquelles ils s’exposent de plus en plus convergentes et homogènes. 261 7.2.3 Mécanisme d’alignement : dimension de renforcement du processus d’alignement cognitif Le mécanisme d’alignement constitue l’étape ultime du processus d’alignement cognitif au cours duquel un individu en vient à forger un rapport inconditionnel aux cadres d’interprétation du monde diffusés par les matrices de socialisation auxquelles il s’expose. Par ce mécanisme, l’exposition aux matrices de socialisation jihadiste en ligne n’est plus seulement passive comme dans le cas de la phase de résonance, mais bien activement recherchée par l’individu comme lors du mécanisme de cadrage précédent. À ce stade, l’individu passe d’une adhésion partielle aux cadres d’action collective jihadistes auxquels il s’expose à une adhésion inconditionnelle. La fréquentation des matrices de socialisation jihadiste n’a ici plus une fonction de confirmation chez l’individu, mais bien davantage une fonction de renforcement. En effet, l’individu se trouve alors dans une situation cognitive où ses croyances vis-à-vis de la nécessité morale de s’engager dans l’action politique clandestine sont déjà plus ou moins constituées. Par ce mécanisme d’alignement, les effets d’auto-sélection possèdent un impact exponentiel dans la mesure où l’individu cherchera à renforcer les croyances et les convictions nouvellement acquises d’une légitimité morale du passage à l’action clandestine. Dans cette perspective, l’individu sera pleinement acteur de son exposition aux matrices de socialisation jihadistes dans la mesure où celle-ci n’est plus seulement passive sous les effets des mécanismes relationnels de sélection, mais devient pleinement active par le biais de nouvelles appétences développées par l’individu lui-même. Cette dimension de renforcement s’illustre donc par la prévalence des mécanismes d’autosélection dans ce mécanisme d’alignement. En effet, dans cette phase d’alignement, l’individu se trouve dans une situation de monopole cognitif où il acquiert une adhésion de plus en plus inconditionnelle aux éléments de cadrage diagnostic, pronostic et motivationnel promus par les cadres d’action collective jihadistes. Déjà convaincu par les propositions cognitives auxquelles il adhère désormais, l’individu ne cherche même plus à se convaincre de la validité de celles-ci, mais tente davantage de les renforcer. Dans cet ultime mécanisme du processus d’alignement cognitif, les effets d’auto-sélection conduisent à renforcer l’impact direct des produits cognitifs auxquels s’exposent les individus. 262 Chez les individus possédant déjà une propension forte à accepter l’engagement clandestin comme une alternative d’action légitime, il est clair que l’exposition soutenue aux matrices de socialisation jihadistes en ligne aura un impact d’autant plus fort par les effets d’auto-sélection qu’elle traduit. En effet, les contenus recherchés par les individus sur le Web le seront de manière délibérée et non plus accidentelle. Ces contenus auront par conséquent un effet d’autant plus important sur l’individu dans la mesure où celui-ci choisit de s’y exposer de manière active. Par ailleurs, les effets d’auto-sélection conduisent à diminuer l’hétérogénéité des contenus consultés par un individu, le rendant dépendant de son propre processus de sélection des contenus auxquels il s’expose. Les effets de ce processus d’auto-sélection de l’information sont en effet puissants lorsqu’ils se traduisent dans les espaces numériques. Ils conduisent à un resserrement du champ de consommation médiatique d’un individu qui se veut en définitive de plus en plus compatible avec ses propres croyances. Le champ d’informations auquel sont soumis les individus tend à être de plus en plus réduit et de plus en plus redondant, alors même qu’en parallèle dans le monde réel ils s’enferment peu à peu dans un monopole cognitif semblable. Le témoignage de [Cas I] illustre cette tendance à une consommation monolithique de l’information. Interrogé sur les sources d’information consultées pour justifier son choix de s’engager dans la militance jihadiste, [Cas I] évoque les dimensions suivantes : « Sur Internet tu trouves beaucoup de choses. Il y a certains auteurs qui sont dans le juste, mais d’autres non. Ceux-là, ils ne m’intéressent pas… Je ne vais pas regarder leur message. Mais, tu sais de toute façon au final seul le Coran est la seule source parfaite. Tu vois c’est comme si tu lis plusieurs choses, puis que tu les compares ensuite à une référence. Il faut faire une analyse comparative avec plusieurs sources, puis ensuite replacer celle-ci dans le livre saint, toujours. C’est la seule source parfaite, c’est pour ça qu’il faut toujours revenir au Coran ». (Cas I, Entretien CAS-FEV2014-CA). Il est également important de noter que les effets de sélection orientent à ce stade également la nature des environnements numériques fréquentés par les individus. En effet, plus un individu disposera d’une appétence vis-à-vis de certains contenus numériques conformes à ses croyances, plus ce dernier choisira de s’exposer à des environnements dits « actifs » tels que des sites web ouvertement extrémistes, ou de s’insérer dans des réseaux sociaux numériques au sein desquels prévalent ce type de discours. Ces environnements actifs possèdent la particularité d’être plus difficilement accessibles que d’autres aux individus en raison de leur clandestinité et des 263 barrières à l’entrée qui peuvent exister pour y accéder — par exemple, l’inscription obligatoire ou le parrainage par un autre membre. Ils s’avèrent des univers numériques en quelque sorte plus sécurisés nécessitant une volonté et une connaissance d’autant plus grande pour s’y exposer. Par conséquent, on peut clairement entrevoir que les individus qui s’exposent ouvertement à ces univers numériques sont ceux qui disposent déjà d’une très forte appétence pour les propositions cognitives émises en leur sein. Cette exposition active aux matrices de socialisation jihadistes en ligne se caractérise dans la phase d’alignement par un rapport désormais inconditionnel de l’individu vis-à-vis des cadres interprétatifs du monde auquel il s’expose. Les propos d’un de nos cas d’étude [Cas XII] illustre cet état d’adhésion vis-à-vis des environnements numériques jihadistes auxquels il s’expose et qui renforcent de fait ses motivations et ses appétences à vouloir s’engager dans la militance jihadiste : « Sur Minbar et Ribaat, les appels au jihad sont incessants : les vidéos représentent des événements choquants, des enfants tués. Cela ne peut que révolter celui qui les visionne. En ce qui me concerne, cela marchait. Je ne pense pas que je serais parti faire le jihad sans ces vidéos ». (Cas XII, Archives judiciaires-NOV2013-FR). « J’étais tellement endoctriné en partant sur zone qu’il m’importait peu de savoir au bénéfice de quel groupe je combattais. Je voulais surtout obéir à un devoir religieux tel que prêché par de pseudo-imams. Je m’estime victime de la propagande Internet ». (Cas XII, Archives judiciaires-NOV2013-FR) Les propos de [Cas XII] laissent ici entrevoir cette adhésion incommensurable aux éléments qui composent le cadre d’action collective jihadiste et le rôle des environnements numériques dans cette dernière phase du processus d’alignement. Ce mécanisme final se traduit aussi par une transformation des modes d’exposition de l’individu vis-à-vis des matrices de socialisation jihadistes en ligne. L’individu ne se perçoit plus comme un consommateur passif des contenus diffusés en ligne, mais devient à son tour un acteur engagé dans la diffusion et parfois même la production de tels contenus. C’est par exemple le cas de [Cas XII] qui après avoir été introduit à l’univers jihadiste sur les réseaux numériques passe à la mise en ligne de vidéos jihadistes sur le portail de partage vidéo Dailymotion soit depuis son domicile, soit depuis le cybercafé d’une connaissance elle-même engagée dans la militance jihadiste. Interrogé sur cette pratique [Cas XII] expliquera : « À l’époque, comme plein de petits Arabes, j’avais trouvé que c’était très fort de pouvoir toucher l’Amérique en plein cœur. […] Puis, en découvrant ces vidéos jihadistes, je me suis 264 rendu compte qu’il y avait une autre forme de résistance islamique qui n’avait rien à voir avec le terrorisme. C’était un combat rapproché, avec un ennemi en face que l’on combat pour de véritables raisons. Cela m’a parlé, j’ai senti que ce type de lutte était légitime. Quand j’ai mis en ligne ce type de vidéo, c’était pour faire partager la légitimité de ce combat et faire découvrir aux gens la vérité » (Cas XII, Archives judiciaires-NOV2013-FR). On le constate dans les mots de [Cas XII] c’est bien la légitimité morale de l’engagement jihadiste qui transparaît à la fois de la consommation des vidéos jihadistes en ligne et dans sa volonté concomitante à vouloir agir au nom de cette légitimité morale que constitue la cause jihadiste. Les trois mécanismes d’alignement évoqués dans ce chapitre nous permettent d’illustrer chacun à leur manière l’importance primordiale de venir décomposer le rôle des environnements numériques jihadistes afin d’éclairer le rôle différencié que ceux-ci jouent tout au long des trajectoires d’engagement jihadistes. Pour les individus n’adhérant encore que faiblement aux croyances et aux valeurs morales diffusées par les cadres d’action collective jihadistes et se trouvant dans une situation de concurrence cognitive, les matrices de socialisation jihadistes en ligne n’auront qu’une fonction exploratoire. Autrement dit, elles ne constitueront que des sources distanciées de dérivation des croyances individuelles. Bien qu’éprouvant une forme de résonance avec certains éléments constitutifs de ces cadres interprétatifs du monde, les individus ne seront à cette étape pas nécessairement convaincus de la justesse morale de l’engagement jihadiste au point de s’y engager pleinement. À l’inverse, pour les individus déjà pleinement investis dans une adhésion à la cause jihadiste, les effets d’exposition aux matrices de socialisation jihadistes en ligne seront démultipliés, opérant comme des mécanismes de renforcement. En d’autres termes, le cyberespace tend à jouer tantôt le rôle d’un terrain exploratoire, tantôt celui de caisse de résonance, dépendamment du contexte d’exposition dans lequel se trouvent les individus. Dans les douze cas observés dans cette thèse, c’est principalement la seconde fonction que semblent occuper les espaces numériques confirmant ainsi l’idée selon laquelle la simple exposition à des matrices de socialisation jihadistes en ligne n’est pas en soi suffisante pour permettre l’adhésion des individus aux cadres d’action collective jihadistes. Encore faut-il que cette exposition soit soutenue par un contexte cognitif favorisant l’incorporation des croyances morales diffusées dans ces milieux et surtout qu’elle se transforme d’une perspective d’exposition passive à une perspective d’exposition active. L’appréhension des mécanismes 265 d’alignement introduits dans ce chapitre nous conduit en définitive à relativiser le poids des environnements numériques sur les trajectoires de mobilisation dans l’activisme jihadiste. Si ces derniers jouent un rôle en la matière, force est de constater qu’il s’avère plus complexe que celui d’un simple « effet puissant ». 266 Conclusion Les individus peuvent-ils véritablement verser dans la militance clandestine violente sous l’influence des réseaux numériques? Au regard des éléments présentés dans cette thèse, il semble difficile de nier que le cyberespace occupe une place prépondérante dans les trajectoires jihadistes observées au cours de notre enquête. Les récits de vie recueillis témoignent de l’omniprésence des environnements numériques en arrière-plan des parcours de mobilisation dans l’activisme jihadiste, sous une forme ou sous une autre. Pour autant, s’avère-t-il possible d’affirmer de manière univoque que les réseaux numériques jouent un rôle catalyseur dans ces processus de mobilisation dans la militance jihadiste? En d’autres termes, est-il possible de conclure que le Web constituerait à lui seul un vecteur suffisant pour expliquer les trajectoires d’engagement dans ces formes radicalisées de militantisme? À cette question, notre thèse répond par la négative en démontrant que les environnements numériques ne constituent en réalité qu’un élément parmi d’autres dans la production des trajectoires d’engagement dans la militance jihadiste. En nous inscrivant dans les débats actuels, notre thèse se propose de déconstruire le rôle des environnements numériques en les replaçant dans un questionnement plus étendu portant sur les conditions et les mécanismes qui structurent les parcours d’engagement dans l’univers militant jihadiste. Si notre thèse ne nie pas l’influence possible du cyberespace dans les processus de mobilisation de nature jihadiste, elle s’intéresse davantage à en circonscrire l’impact et le fonctionnement. Dépassant une vision réductrice du Web aujourd’hui très largement prévalente au sein des études sur le terrorisme, elle s’attache en premier lieu à proposer un cadre explicatif général à travers lequel il nous semble devoir saisir les éléments du débat entourant le rôle de l’Internet en matière de radicalisation et d’engagement militant clandestin. Abordant cette question à partir des travaux les plus récents publiés dans la littérature scientifique, notre thèse permet d’effectuer un premier constat, soit celui des multiples écueils théoriques, empiriques et méthodologiques qui caractérisent à l’heure actuelle ces écrits intéressés à l’entrecroisement des réseaux numériques, des phénomènes d’engagement extrémiste et de leurs incarnations violentes. S’il existe une littérature abondante sur ces phénomènes contemporains, notre thèse en démontre les nombreuses limites. Elle souligne 267 notamment la prédominance d’études centrées sur la description des entités extrémistes et des acteurs clandestins actifs en ligne, et les difficultés récurrentes des chercheurs à interroger le rôle concret des espaces numériques en matière de processus de mobilisation clandestine. En focalisant leur attention sur le cyberespace plutôt que sur les individus, une part importante des études actuelles tend à caricaturer l’influence de ces environnements numériques à travers un discours dit des « effets puissants » selon lequel l’exposition à des contenus extrémistes en ligne induirait nécessairement la mobilisation des individus dans l’action militante extrémiste. En conséquence, les travaux portant sur les environnements numériques et leur(s) influence(s) se sont jusqu’à présent concentrés sur la problématique de « l’offre extrémiste » en ligne laissant de côté la question du « comment » les individus naviguent et expérimentent en réalité ces espaces de socialisation. En ce sens, ils demeurent silencieux sur les modalités différentes au travers desquelles les acteurs expérimentent ces univers numériques et s’y exposent en premier lieu. Face à ces limites, notre thèse offre comme première contribution de se saisir de ce constat afin de proposer une grille théorique renouvelée autour de cet objet. À partir d’un cadre théorique inspiré de la TAS, nous appréhendons les espaces numériques à la lumière des étapes et des mécanismes qui façonnent l’entrée dans une « carrière » militante jihadiste. Nous nous intéressons ainsi à la socialisation morale qui découle de l’insertion progressive des individus dans des univers sociaux favorables à cette forme d’engagement militant clandestin. Cette perspective permet de concevoir les réseaux numériques comme des matrices de socialisation en mesure d’influencer, sous certaines conditions, le cadre moral des individus et les paramètres cognitifs qui nourrissent chez eux le processus de perception-choix au travers duquel s’opère la décision de s’engager ou non, dans cette avenue d’action. À partir de ce point de départ, notre thèse choisit d’évoquer le processus d’engagement jihadiste et le rôle des milieux numériques sous l’angle des mécanismes qui rendent possibles les étapes de ce processus. En identifiant trois grands types de mécanismes — mécanismes de disponibilité, de sélection et d’alignement —, nous nous proposons de reconstruire le processus ou schème de mécanisme(s) qui conduit un individu à s’engager pas à pas dans l’activisme jihadiste. Bien que cet angle théorique visant à analyser les processus d’engagement dans la militance clandestine 268 par le biais des mécanismes ne soit pas inédit en soi114, notre thèse s’illustre par la volonté de mettre en relation chacun des mécanismes identifiés afin de proposer un schème de causalité explicatif qui rend compte de l’ensemble du processus de mobilisation jihadiste. À ce titre, notre thèse permet de retourner notre compréhension même des phénomènes étudiés. Plutôt que de partir du postulat initial selon lequel les environnements numériques jihadistes auraient un effet de mobilisation commun sur les individus qui s’y exposeraient, nous partons a contrario du postulat selon lequel tous les individus n’ont probabilistiquement pas la même chance de s’y retrouver exposés au premier abord. Par conséquent, la question n’est plus seulement de savoir si le cyberespace est en mesure d’avoir ou non un effet sur les processus de radicalisation et d’engagement militant clandestin, mais bien davantage de savoir sur quels types de personnalités, selon quelles modalités et sous quelles conditions les environnements numériques s’avèrent en mesure d’influencer les dispositions individuelles à entrevoir le jihadisme comme une avenue d’action légitime. Avant même de subir les effets des matrices de socialisation jihadistes en ligne, encore convientil que les individus y soient directement exposés. Or, ce que notre thèse démontre ici c’est que tous les individus ne sont pas équitablement susceptibles d’être exposés à des discours et des univers jihadistes, et ce en ligne comme dans le monde réel. Notre premier chapitre empirique [V] permet de remettre en contexte cette problématique au travers de ce que nous qualifions de « mécanismes de disponibilité ». En effet, tout individu ne s’avère pas équitablement disposé à entrer en contact avec des contextes de mobilisation à caractère jihadiste. Notre chapitre V permet d’illustrer par quels mécanismes des individus se retrouvent à un moment donné, potentiellement plus disponibles que d’autres à être exposés à des contextes validant l’engagement clandestin comme une avenue légitime d’être poursuivie, et cognitivement plus disposés que d’autres à adhérer aux normes morales et aux produits cognitifs qui leur sont proposés au sein de ces milieux réels ou virtuels. À partir de notre matériel empirique, nous mettons en lumière la diversité des éléments qui composent ces mécanismes de disponibilité qui rendent biographiquement et cognitivement plus mobilisables certains individus que d’autres. Alors que les disponibilités biographiques 114 Nous revenons sur les apports plus précis de notre thèse en la matière dans la section « Apports et contributions » ci-dessous. Voir supra p.271. 269 constituent des temporalités favorables à une transformation de l’environnement relationnel des individus et par conséquent de leur champ de sociabilité et de socialisation, les disponibilités au changement moral constituent des terrains propices à un révisionnisme moral favorisant l’adhésion à de nouvelles idées et croyances. Le chapitre suivant [VI] est quant à lui consacré au questionnement sur l’exposition initiale des individus aux matrices de socialisation jihadiste. Notre propos vise plus précisément à explorer les mécanismes de sélection qui orientent l’exposition des individus aux matrices de socialisation jihadistes dans le monde réel, ainsi que dans les sphères virtuelles. Autrement dit, quels mécanismes conditionnent l’exposition des individus aux environnements porteurs d’une socialisation explicitement jihadiste? Croisant les matériaux recueillis dans le cadre de notre enquête de terrain et un matériel empirique plus quantitatif issu du Web, notre thèse démontre que l’exposition aux matrices de socialisation jihadistes en ligne procède en réalité autant des mécanismes d’auto-sélection que des mécanismes relationnels de sélection. Cette perspective constitue un apport certain puisqu’il permet de remettre en question les fondements du discours commun sur l’Internet comme catalyseur des processus de radicalisation. En effet, nous démontrons que l’exposition aux matrices de socialisation jihadistes en ligne n’est que très rarement le fruit de modalités d’exposition autonome et des mécanismes d’autosélection. Les récits de vie mobilisés tendent au contraire à faire émerger le constat que cette exposition s’avère davantage guidée par des mécanismes relationnels de sélection, illustrant au passage l’insertion préalable des individus dans des univers de socialisation jihadistes dans le monde réel. En d’autres termes, ce chapitre permet de souligner le poids des sociabilités déjà existantes dans les modalités d’exposition aux univers jihadistes en ligne; les individus ne découvrant pas nécessairement ces univers de leur propre chef, mais y étant guidés par leur entourage ou par les milieux fréquentés. Ce chapitre nous invite à assumer une complexification du regard porté sur les modalités d’exposition aux univers jihadistes en ligne. Dans la mesure où tous les individus ne procèdent pas des mêmes mécanismes d’exposition aux matrices de socialisation jihadistes, il semble par ailleurs évident que ces derniers n’expérimenteront pas uniformément leurs effets. Dans la lignée de ces questionnements, notre dernier chapitre tente de démontrer qu’Internet ne possède ni le même rôle ni les mêmes effets sur les individus dépendamment du contexte situationnel dans lequel ils se trouvent. 270 S’exposer aux matrices de socialisation jihadistes en ligne signifie-t-il nécessairement pour les individus adhérer aux cadres d’action collective qui leur sont présentés? Dans le dernier chapitre [VII], nous nous intéressons aux mécanismes d’alignement à travers lesquels un individu en vient à adhérer aux cadres interprétatifs du monde véhiculés par le mouvement jihadiste. Pour les individus n’adhérant encore que faiblement aux croyances et aux valeurs morales diffusées par les cadres d’action collective jihadistes, les matrices de socialisation jihadistes en ligne n’auront qu’une fonction exploratoire. Autrement dit, elles ne constitueront que des sources distanciées de dérivation des croyances individuelles. Bien qu’éprouvant une forme de résonance avec certains éléments constitutifs de ces cadres interprétatifs du monde, les individus ne seront à cette étape pas nécessairement convaincus de la justesse morale de l’engagement jihadiste au point de s’y engager pleinement. À l’inverse, pour les individus déjà pleinement investis dans une adhésion à la cause jihadiste, les effets d’exposition aux matrices de socialisation jihadistes en ligne seront démultipliés, opérant comme des mécanismes de renforcement. En d’autres termes, le cyberespace tend à jouer tantôt le rôle d’un terrain exploratoire, tantôt celui de caisse de résonance dépendamment du contexte d’exposition dans lesquels se trouvent les individus. Dans cette perspective, notre thèse permet d’entrevoir toute la complexité sous-jacente au rôle des milieux numériques en matière de mobilisation clandestine. Loin d’appréhender ces éléments dans une dimension purement instrumentale et techniciste, notre thèse permet a contrario de les envisager sous un nouvel angle théorique d’ordre plus sociologique. 8.1 Apports et contributions Notre thèse offre plusieurs apports et contributions à la littérature scientifique. Parce qu’il s’inscrit dans la lignée des débats et des travaux actuels qui s’intéressent au rôle des environnements numériques en matière de mobilisation extrémiste, de radicalisation et d’engagement militant clandestin, c’est en priorité avec cette littérature que notre travail de recherche entend dialoguer. D’un point de vue global, notre thèse permet tout d’abord de reconsidérer sous une facette plus nuancée l’influence des environnements numériques en matière d’engagement extrémiste, en particulier dans le cas présent du jihadisme. Alors qu’une partie importante de la littérature tend 271 à focaliser son attention sur l’Internet comme nouvel espace/moteur de radicalisation, notre thèse permet non seulement de relativiser cette idée, mais surtout de remettre en perspective le rôle accordé aux espaces numériques en la matière. Elle insiste sur la nécessité de replacer le poids de ces espaces virtuels dans un contexte propre à chaque trajectoire d’engagement militant clandestin. En d’autres termes, plutôt que d’interroger l’empreinte du cyberespace selon une logique universaliste et décontextualisante, notre contribution illustre l’importance d’entrevoir cette question dans une perspective qui tient compte du rôle contrasté que les environnements virtuels peuvent avoir en fonction des trajectoires d’engagement dans lesquels ils s’expriment. Alors que dans certaines trajectoires jihadistes, les environnements numériques joueront un rôle conséquent, ils seront absents ou n’occuperont qu’une place mineure dans d’autres cas. En définitive, notre thèse permet de redéfinir l’appréhension des environnements numériques en matière de mobilisation dans le jihadisme. Jusqu’ici prisonnier d’un débat théorique binaire entre « présence d’effets » ou « absence d’effets », notre thèse offre un déplacement du regard sur cette problématique. En refusant d’explorer uniquement les environnements numériques au prisme de leurs « effets » ou de leurs « non-effets », notre thèse permet d’adopter une perspective renouvelée faisant intervenir la question des mécanismes plus généraux qui conditionnent in fine les trajectoires d’engagement dans la militance jihadiste. En démontrant notamment que l’influence des espaces numériques ne peut être considérée sans porter une attention parallèle aux autres mécanismes qui orientent les trajectoires individuelles — mécanismes de disponibilité, de sélection et d’alignement — d’engagement dans l’activisme jihadiste, notre thèse offre une avenue de théorisation plus subtile et moins caricaturale. D’un point de vue théorique, notre thèse s’attaque également à la question plus étendue de la théorisation même des ressorts de l’engagement clandestin à travers un cadre théorique inédit. En reprenant les principaux éléments théoriques de la TAS pour les reformuler à la lumière de notre propre objet d’étude, nous proposons une démarche théorique qui vise à comprendre l’engagement clandestin sous l’angle d’un processus de socialisation morale. Cette perspective mérite en soi d’être soulignée dans la mesure où elle permet de dépasser une partie des écueils actuels entourant le « paradigme de la radicalisation ». Par les discussions menées au sein des chapitres empiriques, nous venons enrichir le cadre théorique de la TAS tels qu’appliqués aux 272 objets terrorisme et militance clandestine violente. Cette contribution nous apparaît importante dans la mesure où elle ouvre la voie à l’avancement de nouvelles perspectives théoriques. Dans la foulée, la perspective théorique avancée nous permet de réaffirmer l’importance de désagréger les perspectives de mobilisation et de porter une attention soutenue aux différentes étapes qui caractérisent les trajectoires d’engagement dans le jihadisme. Fondée sur une approche par mécanismes, notre approche théorique se propose de reconstruire le processus de mobilisation jihadiste en portant son attention sur les mécanismes qui rendent possible la mobilisation graduelle des individus dans cette perspective militante. En d’autres termes, nous adoptons une approche processuelle qui s’intéresse à la « grammaire de mécanismes » rendant possible l’engagement des individus dans cette forme de militance particulière. Alors qu’une partie de la littérature fait aujourd’hui appel au langage des mécanismes pour décrire les processus de mobilisation dans l’activisme extrémiste (McCauley et Moskalenko 2008, 2011; Della Porta 2013; Demetriou et coll. 2014), cette dernière ne prend toutefois pas nécessairement en compte toutes les implications posées par cette perspective. Autrement dit, les mécanismes s’avèrent, la plupart du temps, listés comme des mécanismes ad hoc sans nécessairement être reliés ou combinés entre eux en vue d’apporter une dimension explicative supplémentaire. En d’autres termes, bien qu’adoptant le langage des mécanismes, ces perspectives théoriques demeurent silencieuses sur le schème de causalité au travers duquel interviennent les différents mécanismes identifiés. En identifiant clairement une série de mécanismes et leur(s) articulation(s), notre approche théorique se propose pour sa part de saisir ces mécanismes dans une approche de causalité. Cette perspective ne doit cependant pas être lue comme une causalité déterministe et linéaire. A contrario, nous envisageons dans la présente thèse les mécanismes comme une « grammaire », soit un ensemble d’agencements permettant de laisser place à une pluralité des combinaisons possibles entre mécanismes. Dès lors, ce qu’il convient d’étudier c’est finalement l’articulation et les combinaisons variables des mécanismes qui entrent en considération dans la production des trajectoires d’engagement dans l’activisme jihadiste. Si notre thèse revient sur trois de ces mécanismes — mécanismes de disponibilité, de sélection et d’alignement —, il s’agit pour nous d’une étape préliminaire vers l’identification et l’exploration d’autres mécanismes encore à 273 découvrir ou à raffiner. Il s’agit là d’une des avenues futures de recherche que nous évoquons d’ailleurs en conclusion du présent travail115. D’un point de vue méthodologique, le recours à un matériel empirique original constitue un des apports majeurs de notre thèse. À ce jour, la quasi-totalité des connaissances dont nous disposions sur le rôle des environnements numériques en matière d’engagement clandestin demeurait fondée sur l’étude des environnements numériques eux-mêmes, plutôt que sur les individus qui y étaient exposés ou qui les faisaient vivre. En retournant cette perspective, notre thèse a fait le choix d’aller voir les individus et leurs parcours biographiques afin d’y saisir le poids des univers jihadistes en ligne. Cette perspective possède un apport majeur, soit celui de ne pas inférer les comportements des individus à partir des seuls matériaux empiriques recueillis en ligne — discours, discussions entre utilisateurs sur les forums, profils Facebook ou Twitter, etc. Elle ne pouvait néanmoins s’effectuer sans s’intéresser directement aux individus eux-mêmes, à leurs histoires personnelles et aux conditions générales de leur engagement dans le jihadisme. En conséquence, notre démarche méthodologique ne pouvait faire l’économie d’une enquête de terrain cherchant à recueillir un matériel original, centré sur les individus et leurs trajectoires biographiques. La mobilisation d’un tel matériel empirique contribue à fonder notre théorisation sur des données empiriques inédites et surtout directement récoltées par nos soins. Alors que le champ des études sur le terrorisme demeure marqué par une absence d’ancrage empirique ou inversement une utilisation circulaire pour ne pas dire vampirisante de données empiriques déjà produites par d’autres, notre thèse est construite sur des matériaux empiriques inédits visibles au travers des extraits mobilisés tout au long de notre analyse. Si les matériaux utilisés ne sont pas exempts de toutes limites comme nous l’évoquons dans la section suivante, ils apportent néanmoins un ancrage empirique relativement robuste à cette thèse. 8.2 Limites et considérations méthodologiques Toute recherche n’est pas dépourvue de limites et il convient non seulement de les rendre explicites, mais d’en discuter les motifs et leurs portées sur la recherche. La présente thèse 115 Voir supra, p.277. 274 n’échappe elle-même pas à une série de limites méthodologiques dont nous sommes évidemment conscients. Une première limite tient tout d’abord à l’objet même de notre recherche. En effet, s’intéresser à ces deux objets que sont d’un côté la militance jihadiste et de l’autre les environnements numériques, n’est pas sans poser une série de défis méthodologiques. Le premier renvoie à celui de pouvoir rendre visible d’un côté, un phénomène de par sa nature extrêmement discrète et de l’autre, un objet aux contours immatériels et fluctuants. En effet, enquêter sur des acteurs sociaux clandestins, stigmatisés et opérants en rupture avec le cadre légal de nos sociétés représente un défi en soi pour le chercheur, en particulier lorsqu’il s’agit d’une forme de militance aussi peu structurée que l’est finalement le jihadisme. Ses membres s’avèrent objectivement peu nombreux et difficiles d’accès (Neumann et Kleinmann 2013 : 378). Par conséquent, les contraintes méthodologiques qui s’imposent contribuent à faire peser un certain nombre de limites sur le matériel empirique recueilli. Il s’agit en premier lieu d’une limite dans la constitution même de l’échantillon d’étude. Dans notre cas, les refus d’entretiens nombreux de la part des acteurs eux-mêmes ou de leurs proches tout comme ceux provenant des institutions — autorités carcérales, judiciaires, policières, etc. — ont rendu notre travail d’enquête d’autant plus ardu. En conséquence, c’est en partie une logique opportuniste qui a guidé notre accès au terrain et la sélection des études de cas mobilisés dans la présente thèse. Bien qu’elle puisse générer plusieurs limites méthodologiques — représentativité de l’échantillon et des cas étudiés, capacité de généralisation, etc. —, cette stratégie opportuniste face au terrain constitue à nos yeux une dimension difficilement contournable dans un champ d’études comme le nôtre (Horgan 2008b : 83). La flexibilité adoptée vis-à-vis de notre terrain a eu plusieurs effets, dont celui de transformer notre objet de départ. Alors que nous souhaitions nous intéresser uniquement à des individus engagés dans la violence terroriste, notre terrain d’enquête nous a conduits à recentrer notre recherche sur l’engagement jihadiste au sens large se traduisant à la fois par la présence dans notre échantillon d’individus condamnés pour des actions clandestines violentes/terroristes et d’individus ayant été engagés dans la mouvance jihadiste sans pour autant être ouvertement passés à l’action. En dépit de la dimension opportuniste qui a guidé notre enquête, ce recentrage 275 a eu pour effet de renouveler considérablement l’appréhension de notre objet d’étude avec certains bénéfices, mais aussi certaines limites. Face aux difficultés d’accès à certains individus, aux refus et aux barrières, incluant notamment le temps imparti pour notre enquête de terrain, il nous a fallu faire une série de choix, parfois difficiles, quant à la sélection des cas d’étude mobilisés dans la présente thèse. Malgré l’intérêt que nous portions à certains cas d’étude directement associés à la problématique des environnements numériques, nous avons choisi de ne pas les intégrer, parfois en raison du manque de documentation les entourant ne permettant pas une triangulation des données, d’autres fois en raison de leur caractère trop déviant vis-à-vis de l’ensemble des autres cas d’étude sélectionnés. Dans la mesure où notre échantillon d’étude ne visait pas à s’assurer une représentativité externe, mais au contraire à explorer la multiplicité des variations existantes entre les cas individuels, cette limite nous apparaît toutefois résiduelle. Une autre limite de notre recherche renvoie au degré de médiation de certaines données récoltées auprès des proches ou de l’entourage des acteurs directement engagés dans l’activisme jihadiste. Si ces données empiriques s’avèrent extrêmement bien calibrées pour retracer la trajectoire de l’individu d’un point de vue externe, elles possèdent pour limite principale de ne pas offrir une perspective phénoménologique sur l’engagement. Autrement dit, elles ne permettent pas de saisir l’engagement du point de vue de l’individu lui-même faisant ainsi porter une série de questions sur le traitement possible de ces données. L’ensemble de ces enjeux traduit bien les limites méthodologiques que pose un terrain d’enquête tel que le nôtre. Par les contraintes qu’il impose, ce terrain d’étude nécessiterait sans doute une perspective de recherche plus longue qui s’avère difficilement possible dans le cadre d’une thèse de doctorat. À titre d’exemple, alors même que nous achevons la rédaction de la présente thèse, notre terrain nous ouvre de nouvelles opportunités d’entretiens et de collecte documentaire qu’il nous aura été au départ si difficile à mettre en place. Plus que tout autre terrain, l’engagement militant clandestin, en particulier quand il n’est pas circonscrit dans une dimension spatiale précise pose l’enjeu renouvelé de pouvoir établir avec chaque acteur un lien de confiance nécessaire à l’approfondissement des perspectives d’enquête. 276 Une autre limite importante rencontrée dans le cadre de notre étude tient à la capacité réelle des acteurs de retracer eux-mêmes leur engagement et le rôle attribuable aux environnements numériques. L’absence de réflexivité des individus sur leurs propres trajectoires et leurs conditions d’engagement dans l’activisme jihadiste constitue une autre difficulté rencontrée. Dans de nombreux cas, il n’existe pas véritablement de perspective réflexive sur l’engagement de la part des individus eux-mêmes, ce dernier étant tantôt justifié à la lumière de motifs ex post, tantôt à l’aide de justifications biographiques clairement reconstruites. Enfin, l’une des dernières limites que nous souhaitons soulever renvoie à l’évolution extrêmement rapide des phénomènes étudiés. En effet, si notre matériel empirique couvre la période 2005 – 2013, l’évolution permanente entourant l’écologie numérique tend à rendre complexe l’appréhension des phénomènes reliés aux environnements numériques. Alors même que les médias sociaux sont venus prendre une place de plus en plus importante dans notre quotidien, la question se pose de savoir si ceux-ci n’ont pas en partie altéré une partie des constats effectués dans la présente thèse. Malgré les différentes limites énoncées, notre thèse ouvre la voie à de futures avenues de recherche dont nous souhaiterions brièvement évoquer les contours. 8. 3 Vers de futures avenues de recherche? Un premier axe de recherche consisterait à valider les propositions théoriques avancées dans la présente thèse à partir d’un matériel empirique plus étendu ou d’un autre terrain d’étude. La transposition du cadre théorique et des éléments qui le fondent à d’autres formes de militantisme extrémiste clandestin telles que ceux reliés aux nationalismes ou aux régionalismes violents, à l’extrême droite groupusculaire ou encore à d’autres formes de militantisme clandestin multipositionnées permettrait de valider la transversalité des constats effectués. Malgré la complexité qu’elle sous-tend, cette logique comparative s’avère sans aucun doute indispensable pour étendre notre compréhension du rôle des environnements numériques en matière de mobilisation clandestine. 277 Un second axe de recherche consisterait pour sa part à approfondir l’identification des mécanismes et des sous-mécanismes qui rendent possibles les trajectoires d’engagement clandestin. En effet, les mécanismes identifiés dans cette thèse ne constituent qu’une première étape d’édification théorique. Une « grammaire des mécanismes » de l’engagement clandestin nous semble constituer un défi fécond pour la recherche dans ce domaine. L’identification de mécanismes qui entrent en ligne de compte dans la production des trajectoires d’engagement clandestin permettrait une approche cumulative d’édification théorique. Un troisième axe de recherche viserait enfin à tenter de comprendre la combinaison de ces mécanismes et la prévalence de certaines combinaisons de mécanismes par rapport à d’autres dans la production des trajectoires d’engagement liées au jihadisme. À cet égard, l’analyse des cheminements — en anglais pathway analysis — nous semble une avenue d’investigation potentiellement fertile (Weller et Barnes 2014a, 2014b), cette dernière consistant à comprendre les multiples cheminements qui rendent possibles un même phénomène116, la combinaison des mécanismes qui interviennent et la fréquence de leur association dans la production d’un schème de causalité. Cette perspective fait écho au constat récurrent dans la littérature selon lequel la compréhension des processus d’engagement dans la militance clandestine ne peut aujourd’hui se faire sans l’exploration des « complex and dynamic set of circumstances and mechanisms that shape the individuals causal story » (McCauley et Moskalenko 2011 : 210). En raison des multiples chemins de causalité qui participent à produire l’engagement des individus dans la militance clandestine, l’analyse des cheminements ouvre la porte à l’identification d’idéaux types de trajectoires d’engagement dans la militance clandestine, fondés sur des combinaisons singulières de mécanismes. Autrement dit, une trajectoire d’engagement pourra par exemple combiner mécanisme de disponibilité biographique et mécanisme relationnel de sélection, alors qu’une autre trajectoire combinera mécanisme de disponibilité au changement moral et mécanisme d’auto-sélection, les deux aboutissant au même phénomène malgré des cheminements causaux différenciés. Parce qu’elles permettraient d’affiner considérablement notre compréhension des trajectoires d’engagement dans le militantisme clandestin, ces pistes d’investigation nous apparaissent des plus stimulantes. 116 Plutôt que d’entrevoir l’équifinalité, autrement dit la production d’un même processus par une multitude de cheminements causaux, comme un problème l’analyse des cheminements entend embrasser la complexité des cheminements de causalité possibles pour même un phénomène (Weller et Barnes 2014b : 3). 278 Bibliographie 9/11 Commision (2004) Final Report of the National Commision on Terrorist Attacks Upon the United States (New York : W.W. Norton & Company) Abbasi A. et Chen H. (2008) « Analysis of Affect Intensities in Extremist Group Forums » dans Chen H., Reid E., Sinai J., Silke A., Ganor B. [Dir.] Knowledge Management and Data Mining for Homeland Security (New York : Springer), p.285-307. AFP (2014) « Plan anti-jihad: Cazeneuve mise sur des interdictions de quitter le territoire » Le Parisien, 7 juillet. Agnew R. (2011) Toward a Unified Criminology : Integrating Assumptions about Crime, People and Society (New York : New York University Press). Agrikoliansky E. (2001) « Carrières militantes, et vocation à la morale : les militants de la Ligue des droits de l’homme dans les années 1980 » Revue Française de Science Politique 51(1), p.27– 46. Akers R. L. (1989) « A Social Behaviorist’s Perspective on Integration of Theorires on Crime and Deviance » dans Messner S. F., Krohn M. D. et Liska A. E. [Dir.] Theoretical Integration in the Study of Deviance and Crime : Problems and Prospects (Albany : State University of New York Press), p.23-36. Allievi S. (1998) Les convertis à l’islam: Les nouveaux musulmans d'Europe (Paris : L’Harmattan). Alonso R. (2006) The IRA and armed struggle (London: Routledge). Alkan N. et Citak M. C. (2007) « Youth and Terrorism (From Understanding and Responding to Terrorism » dans Durmaz H., Sevinc B., Yayla A. S. et Ekici S. [Dir.] Understanding and Responding to Terrorism (The Hague : IOS Press), p.285-304. 279 Altier M. B., Horgan J. et Thoroughgood C. (2012) « In Their Own Words ? Methodological Considerations in the Analysis of Terrorist Autobiographies » Journal of Strategic Security 5(4), p.85-98. Amghar S. (2011) Le salafisme d’aujourd’hui : Mouvements sectaires en Occident (Paris : Michalon Éditions). Amghar S. (2006) « Logiques conversionnistes et mouvements de réislamisation » Confluences Méditerranée 57(2), p.57-67. Amsel E. et Smetana J. [Dir.] (2011) Adolescent Vulnerabilities and Opportunities: Developmental and Constructivist Perspectives (Cambridge : Cambridge University Press). Aminzade R. et McAdam D. (2002) « Emotions and contentious politics » Mobilization: an international quarterly 7(2), p.107-109. Anderson C. A., Shibuya A., Ihori N., Swing E. L., Bushman B. J., Sakamoto A. et Saleem M. (2010) « Violent video game effects on aggression, empathy, and prosocial behavior in eastern and western countries: a meta-analytic review » Psychological bulletin 136(2), p.151-173. Anderson B. (1991) Imagined Communities: Reflections on the Origin and Spread of Nationalism. Revised Edition (London and New York : Verso). André V. et Harris-Hogan S. (2013) « Mohamed Merah: From Petty Criminal to Neojihadist » Politics, Religion & Ideology (14)2, p.307-319. Archetti C. (2013) Understanding Terrorism in the Age of Global Media : A Communication Approach (New York : Palgrave MacMillan). Aristote (1992) Éthique à Nicomaque (Paris : Livre de Poche). Arquilla J. et Ronfeldt D. [Dir.] Networks and netwars: The future of terror, crime, and militancy (Santa Monica : RAND). Arsali J. E. (2011) « Violent Converts to Islam : Growing Culster and Rising Trend » Counter Terrorism Exchange (CTX) (1)1, p.27-51. 280 Aslan R. (2009). Global Jihadism as a transnational social movement: A theoretical framework (Santa Barbara : University of California). Atran S. (2011) « The Value(s) of IRBs » Observer : Association for Psychological Science 24(9). Atran S. (2010) Talking to the Enemy : Faith, Brotherhood and the (Un)masking of Terrorists (New York : HarperCollins). Auteur anonyme (2007) « Internet jihad : A world wide web of terror » The Economist, 27 Juillet. Awan A., et al. (2011) Radicalisation and Media: Connectivity and Terrorism in the New Media Ecology (London: Routledge). Awan, A. N. (2010) « The virtual jihad: An increasingly legitimate form of warfare » CTC Sentinel 3(3), p.10-13. Awan A. (2007a) « Radicalization on the Internet? The virtual propagation of jihadist media and its effects » RUSI Journal 152(3), p.76-81. Awan A. (2007b) « Virtual jihadist media: Function, legitimacy and radicalizing efficacy » European Journal of Cultural Studies 10(3), p.389-408. Ayoub P., Wallace S. J. et Zepeda-Millàn C. (2014) « Triangulation in Social Movement Research » Della Porta D. [Dir.] Methodological Practices in Social Movement Research (Oxford : Oxford University Press), p.67-97. Back L., Keith M. et Solomos J. (1998) « Racism on the Internet : Mapping Neo-fascist Subcultures in Cyberspace » dans Kaplan J. and Bjørgo T. [Dir.] Nation and Race : The Developing Euro-American Racist Subculture (Boston : Northeastern University Press). Baeyer-Kaette S. V., Classens D., Feiger H. et Neihardt, F. (1982) « Analysen zum Terrorismus 3: Gruppenprozesse ». Analysen zum Terrorismus (Berlin : Springer Fachmedien Wiesbaden). 281 Bakker, Edwin (2011) « Characteristics of Jihadi Terrorists in Europe (2001-2009) dans Coolsaet R. [Dir.] Jihadi Terrorism and Radicalisation Challenge : European and American Experiences (Surrey : Ashgate Publishing, 2nd Edition), p.131-144. Bakker, Edwin (2006) Jihadi Terrorists in Europe : their characteristics and the circumstances in which they joined the jihad: an exploratory study (Clingendael: Netherlends Institute of International Relations). Consulté en ligne : http://www.clingendael.nl/publications/2006/20061200_cscp_csp_bakker.pdf. Consulté le 17 janvier 2014. Ballen K. (2011) Terrorists in love: The real lives of Islamic radicals (New York : Simon and Schuster). Bartlett J., Birdwell J. et King M. (2010) The edge of violence: a radical approach to extremism (London : Demos). Bartlett J. et Miller C. (2012) « The edge of violence: Towards telling the difference between violent and non-violent radicalization » Terrorism and Political Violence 24(1), p.1-21. Bartlett J., Birdwell J. et King, M. (2010) The edge of violence: a radical approach to extremism (London : Demos). Bartoszewicz M. G. (2013) « Controversies of Conversions: The Potential Terrorist Threat of European Converts to Islam » Perspectives on Terrorism 7(3), p.1-13. Bartsch M. et Holger S. (2011) « Islamism and the Like Button: Can Radicalization Via Facebook Be Stopped? » Spiegel Online, 15 mars. Beach D. et Pedersen R. B. (2013) Process-tracing methods: Foundations and guidelines (Ann Arbor : University of Michigan Press). Becquet V. et Bidart C. (2013) « Introduction : Parcours de vie, réorientations et évolution des normes sociales » Agora débats/jeunesses 65, p.51-60. 282 Becker H. S. (1970) Sociological work : Method and Substance (New Jersey : Transaction Publishers). Becker H. S. (1963) Outsiders : Studies in the Sociology of Deviance (New York: Free. Press of Glencoe). Béliard A. et Eidelman J-S (2008) « Au-delà de la déontologie. Anonymat et confidentialité dans le travail ethnographique » dans Fassin D. et Bensa A. [Dir.] Les politiques de l’enquête, Épreuves ethnographiques (Paris : Découverte), p.123-141. Bell J. B. (2000) The IRA, 1968-2000: analysis of a secret army (New York : Frank Class Publishers). Bell J. B. (1998). The dynamics of the armed struggle (New York : Frank Class Publishers). Benchellali M. (2006) Voyage vers l'enfer. (Paris : R. Laffont). Benford R. D. et Snow D. A. (2012) « Processus de cadrage et mouvements sociaux: présentation et bilan » Politix 99, p.217-255. Benford R. D. et Snow D. A. (2000) « Framing processes and social movements: An overview and assessment » Annual review of sociology 26, p.611-639. Benjamin D. (2007) « The Convert's Zeal: Why Are So Many Jihadists Converts to Islam? » The Brookings Institute. Consulté en ligne : http://www.brookings.edu/articles/2007/0907terrorism_benjamin.aspx?rssid=benjamind. Consulté le 17 janvier 2014. Bennett A. et Checkel J. [Dir.] (2014) Process Tracing: From Metaphor to Analytic Tool (Cambridge : Cambridge University Press). Berko A. (2007). The path to paradise: The inner world of suicide bombers and their dispatchers. (Westport: Greenwood Publishing Group). Berger P. L et Luckmann T. (1967) The social construction of reality (New York : Ancho Books). 283 Bermingham A., Conway M., McInerney L., O'Hare N. et Smeaton A. F. (2009) « Combining social network analysis and sentiment analysis to explore the potential for online radicalisation » In Social Network Analysis and Mining, ASONAM'09 International Conference on Advances, p.231-236. Bertaux D. (2010) Le récit de vie : L’enquête et ses méthodes (Paris : Armand Colin). Berrebi C. (2007) « Evidence about the link between education, poverty and terrorism among Palestinians » Peace Economics, Peace Science and Public Policy 13(1), p.1-36. Beski-Chafiq C., Birmant J., Benmerzoug H., Taibi A. et Goignard A. (2010) Youth and Islamist Radicalisation - Lille, France (Centre for Studies in Islamism and Radicalisation (CIR) : Aarhus University). Beyerlein K. et Bergstrand K. (1980) « Biographical Availability » dans Snow D. A., Della Porta D., Klandermans B. et McAdam D. [Dir.] The Wiley-Blackwell Encyclopedia of Social and Political Movements (Malden : Wiley-Blackwell). En ligne. Beyerlein K. et Hipp J. R. (2006) « A two-stage model for a two-stage process: How biographical availability matters for social movement mobilization » Mobilization: An International Quarterly 11(3), p.299-320. Bhatia A. (2009) « The Discourses of Terrorism » Journal of Pragmatics 41(2), p.279–289. Bhatia, M. (2005) « Fighting words: Naming terrorists, bandits, rebels and other violent actors » Third World Quarterly 26(1), p.5–22. Bidart C. (2008) « Dynamiques des réseaux personnels et processus de socialisation : évolutions et influences des entourages lors des transitions vers la vie adulte » Revue française de sociologie 49(3), p.559-583. Bidart C. (2006) « Introduction : Les transitions vers l’âge adulte : différenciations sociales et culturelles » dans C. Bidart [Dir] Devenir adulte aujourd'hui : perspectives internationales (Paris : L’Harmattan-INJEP), p.9-19. 284 Bidart C., Degenne A. et Grossetti M. (2011) La vie en réseau. Dynamique des relations sociales (Paris : Presses Universitaires de France). Bidart C. et Lavenu D. (2005) « Evolutions of personal networks and life events » Social networks 27(4), p.359-376. Bigo D. (2008) « L'impossible cartographie du terrorisme » Cultures & Conflits, Articles inédits. Consulté en ligne : http://www.conflits.org/index1149.html. Consulté le 27 juin 2012. Bikson T. K., Bluthenthal R. N., Eden R. et Gunn P. P. (2007) Ethical Principles in Socialbehavioral Research on Terrorism: Probing the Parameters (Santa Monica : RAND). Bjorgo T. [Dir.] (2014) Terror from the Extreme Right (New York : Frank Class). Blazak, R. (2001) « White Boys to Terrorist Men Target Recruitment of Nazi Skinheads » American Behavioral Scientist 44(6), p.982-1000. Bloemraad I. et Trost C. (2008) « It’s Family Affair : Intergenerational Mobilization in the Spring 2006 Protests » American Behavioral Scientist 58(8), p.507-532. Bloom M. (2005) Dying to kill: The allure of suicide terror (New York : Columbia University Press). Blum L. A. (1994) Moral Perception and Particularity (Cambridge : Cambridge University Press). Bolt N. (2012) The Violent Image: Insurgent Propaganda and the New Revolutionaries (New York : Columbia University Press). Boltanski L. (1993) La souffrance à distance : morale humanitaire, médias et politique (Paris : Le Métaillé). Bonner, M. (2008) Jihad in Islamic history: doctrines and practice (Princteon : Princeton University Press). 285 Borawski E. A., Ievers-Landis C. E., Lovegreen, L. D. et Trapl, E. S. (2003) « Parental monitoring, negotiated unsupervised time, and parental trust: The role of perceived parenting practices in adolescent health risk behaviors » Journal of Adolescent Health 33(2), p.60-70. Bormann E. G. (1972) « Fantasy and rhetorical vision: The rhetorical criticism of social reality » Quarterly Journal of Speech 58(4), p.396-407. Borum, R. (2011a) « Rethinking radicalization » Journal of Strategic Security 4(4), p.1-6. Borum, R. (2011b) « Radicalization into Violent Extremism I : A Review of Social Science Theories » Journal of Strategic Security 4(4), p.7–36. Borum, R. (2011c) « Radicalization into violent extremism II : A Review of Conceptual Models and Empirical Research » Journal of Strategic Security 4(4), p.37-62. Bosa B. (2008) « A l'épreuve des comités d'éthique » dans Fassin D. et Bensa A. [Dir.] Les politiques de l'enquête, épreuves ethnographiques (Paris : La Découverte), p.205-225. Bosi L. (2012) « État des savoirs et pistes de recherche sur la violence politique » Critique Internationale 54(1), p.71–89. Bosi L. et Della Porta D. (2012) « Micro-mobilization into Armed Groups: Ideological, Instrumental and Solidaristic Paths » Qualitative sociology 35(4), p.361-383. Boubekeur A. (2010) « La littérature sur les violences islamistes en Europe : des approches incertaines, un objet aux enjeux multiples » dans X. Crettiez et L. Mucchielli [Dir.] Les violences politiques en Europe : Un état des lieux (Paris : La Découverte), p.31-44. Boudon R. (2007) Essais sur la théorie générale de la rationalité (Paris : Presses Universitaires de France). Boudon R. (2003a) Raison, Bonnes raisons (Paris : Presses Universitaires de France). Boudon R. (2003b) « Beyond Rational Choice Theory » Annual Review of Sociology 29(1), p.121. 286 Boudon R. (1994) Art of Self-Persuasion (London: Polity Press). Boudon R. (1973) L’inégalité des chances (Paris : Armand Colin). Bouhana N. (2013) « Recruitment of Terrorists » dans U. Gürbüz [Dir.] Capacity Building in the Fight against Terrorism (Amsterdam : IOS Press), p.70-73. Bouhana N. et Wikström, P-O H. (2011) Al Qa’ida-influenced Radicalization : A Rapid Evidence Assessment Guided by Situational Action Theory (London : Home Office). Bouhana N. et Wikström, P-O H. (2008) Theorizing Terrorism : Terrorism as a Moral Action (London : University College London). Bourdieu P. (1986) « L'illusion biographique » Actes de la recherche en sciences sociales 62(1), p.69-72. Bouzar D. (2013) Désamorcer l’islam radical : Ces dérives sectaires qui défigurent l'islam (Paris : Les Éditions de l’Atelier). Bowman-Grieve L. et Conway M. (2012) « Exploring the form and function of dissident Irish Republican online discourses » Media, War & Conflict 5(1), p.71-85. Bowman-Grieve L. (2010) « Irish Republicanism and the Internet: Support for new wave dissidents ». Perspectives on Terrorism 4(2), p.1-13. Bowman-Grieve L. (2009) « Exploring “Stormfront”: A virtual community of the radical right » Studies in Conflict and Terrorism 32(11), p.989-1007. Brachman J. M. (2008) Global jihadism: theory and practice (New York : Routledge). Brachman J. (2006) « High-tech terror : Al-Qaeda's use of new technology » Fletcher Forum World Affairs 30(2), p.149–164. Brachman J. et Forest J. J. (2007) « Exploring the role of virtual camps » dans Innes M. [Dir.] Denial of Sanctuary: Understanding Terrorist Safe Havens (Westport : Preager Security International), p.124-138. 287 Bradamat P. (2014) « The Public, the Political, and the Possible : Religion and Radicalization in Canada and Beyond » dans Bradamat P. et Dawson L. L. [Dir.] Religious Radicalization and Securization in Canada and Beyond (University of Toronto : University of Toronto Press), p.333. Brady H. E. (2008) « Causation and explanation in social science » dans Box-Steffensmeier J. M., Brady H. E. et Collier D. [Dir.] (2008) The Oxford Handbook of Political Methodology (Oxford : Oxford University Press). Brake M. (2013) Comparative Youth Culture: The Sociology of Youth Cultures and Youth Subcultures in America, Britain and Canada (London : Routledge). Briggs R. et Strugnell A. (2011) Radicalisation : The Role of the Internet. A Working Paper of the PPN (London : Institute for Strategic Dialogue). Bronner G. (2011) « Ce qu'Internet fait à la diffusion des croyances » Revue européenne des sciences sociales 49(1), p.35-60. Bronner G. (2010) « Le succès d'une croyance » L'Année sociologique 60(1), p.137-160. Bronner G. (2009) La Pensée extrême : comment des hommes ordinaires deviennent des fanatiques (Paris : Éditions Denoël). Bronner G. (2008) « L'apport d'une épistémologie cognitive à la démarche sociologique » Revue européenne des sciences sociales (16)140, p.155-174. Bronner G. (2003) L’empire des croyances (Paris : Presses Universitaires Françaises). Bronner G. (2001) « Fanatisme, croyances axiologiques extrêmes et rationalité » L'Année sociologique, 51(1), p.137-160. Brooks, R. A. (2011) « Muslim “homegrown” terrorism in the United States: how serious is the threat? » International Security 36(2), p.7-47. Bruce S. (1992) The red hand: Protestant paramilitaries in Northern Ireland (Oxford : Oxford University Press). 288 Brunner J. (1986) Actual Minds, Possibles Worlds (Harvard : Harvard Universty Press). Buxant C., Saroglou V. et Scheuer J. (2009) « Contemporary conversions: Compensatory needs or self-growth motives » Research in the Social Scientific Study of Religion (20), p.47-68. Bryan D., Kelly L., et Templer S. (2011) « The failed paradigm of ‘terrorism » Behavioral Sciences of Terrorism and Political Aggression 3(2), p.80-96. Bunt G. R. (2009) iMuslims: Rewiring the house of Islam (University of North Carolina : University of North Carolina Press). Burke, J. (2004) Al-Qaeda: the true story of radical Islam (New York : IB Tauris). Burris V., Smith E. et Strahm A. (2000) « White Supremacist Networks on the Internet » Sociological Focus 33(2) p.215–235. Burt C. H., Sweeten G. et Simons R. L. (2014) « Self-control through Emerging Adulthood : Instability, Multidimensionality, and Criminological Significance » Criminology (Publié en ligne). Burt C. H. et Simons R. L. (2013) « Self-Control, Thrill Seeking, and Crime Motivation Matters » Criminal Justice and Behavior 40(11), p.1326-1348. Bury M. (1982) « Chronic illness as biographical disruption » Sociology of health & illness, 4(2), p.167-182. Bushman B. J., Rothstein H. R. et Anderson, C. A. (2010) « Much ado about something: Violent video game effects and a school of red herring: Reply to Ferguson and Kilburn » Psychological Bulletin 136(2), p.182-187. Caiani M., Della Porta D. et Wagemann C. (2012) Mobilizing on the Extreme Right: Germany, Italy, and the United States (New York : Oxford University Press). Caiani M. et Wagemann C. (2009) « Online networks of the Italian and German extreme right » Information, Communication and Society 12(1), p.66–109. 289 Campana A. et Ducol B. (2015) « Voices of the ‘Caucasus Emirate’: Mapping and analyzing North Caucasus Insurgency Websites » Terrorism and Political Violence (Accepté pour publication). Campana A. et Hervouet G. (2013) « Le terroriste et l'insurgé : Des cibles floues dans une lutte sans vainqueurs » dans Campana A. et Hervouet G. [dir.] Terrorisme et insurrection: Évolution des dynamiques conflictuelles et réponses des États (Montréal : Presses de l'Université du Québec), p.1-16. Campana A. et Lapointe L. (2012) « The Structural “Root” Causes of Non- Suicide Terrorism- A Systematic Scoping Review » Terrorism and Political Violence 24(1), p.79–104. Cesari J. (2011) « Muslims in Europe and the US : A Shared but Overrated Risk of Radicalism » dans Coolsaet R. [Dir.] Jihadi terrorism and the radicalisation challenge: European and American experiences (Surrey : Ashgate Publishing), p.101-116. Chalothorn T. et Ellman J. (2013) « Affect Analysis of Radical Contents on Web Forums Using SentiWordNet » International Journal of Innovation Management and Technology 4(1), p.122124. Chamboredon H., Pavis F., Surdez M. et Willemez L. (1994) « S'imposer aux imposants. A propos de quelques obstacles rencontrés par des sociologues débutants dans la pratique et l'usage de l'entretien » Genèses 16(1), p.114-132. Chau M. et Xu J. (2007) « Mining communities and their relationships in blogs : A study of online hate groups » International Journal of Human-Computer Studies 65(1) p.57–70 Chen H. [Dir.] (2011) Dark Web: Exploring and Data Mining the Dark Side of the Web (London : Springer). Chen H. (2008) « "Sentiment and affect analysis of Dark Web forums: Measuring radicalization on the internet » dans Collectif [Dir.] Intelligence and Security Informatics (Berlin/Heidelberg : Springer), p.104-109. 290 Chen H., Chung W., Qin J., Reid E., Sageman M. and Weimann G. (2008) « Uncovering the dark Web: A case study of Jihad on the Web » Journal of the American Society for Information Science and Technology 59(8), p.1347–1359. Choudhury S., Blakemore S. J. et Charman T. (2006) « Social cognitive development during adolescence » Social cognitive and affective neuroscience (3)1, p.165-174. Clutterbuck L. et Warnes R. (2011) Exploring Patterns of Behaviour in Violent Jihadist Terrorists (Santa Monica : RAND). Coles J. (2012) « Radicalisation in virtual worlds : Second Life through the eyes of an avatar » Journal of Policing, Intelligence and Counter Terrorism 7(1), p.66-79. Coll S. et Glaser (2005) « Terrorists Turn to the Web as Base of Operations » The Washington Post, 7 août. Collier D., Mahoney J., et Seawright J. (2004) « Claiming too much: Warnings about selection bias » dans Brady, H. E. et Collier D. [Dir.] Rethinking social inquiry: Diverse tools, shared standards (Lanham, MD : Rowmanand Littlefìeld), p.85-102. Collovald A. et Gaïti B. (2006) « Questions sur la radicalisation politique » dans Collovald A. et Gaïti B. [Dir.] La démocratie aux extrêmes - Sur la radicalisation politique (Paris: La Dispute). Commission d’enquête parlementaire sur le fonctionnement des services de renseignement français dans le suivi et la surveillance des mouvements radicaux armés (2013) Rapport d’enquête n˚1056 (Paris : Assemblée Nationale). Contamin J-G. (2010) « Cadrages et luttes de sens » dans Olivier Fillieule, Isabelle Sommier et Eric Agrikoliansky [Dir.] Penser les mouvements sociaux. Conflits sociaux et contestation dans les sociétés contemporaines (Paris : La Découverte), p.55-75. Conway M. (2014) « Reality check: assessing the (un) likelihood of cyberterrorism » dans Chen T. M., Jarvis L. et MacDonald S. [Dir.] Cyberterrorism : Understanding, Assessment, and Response (Springer : New York), p.103-121. 291 Conway M. (2012) « From al-Zarqawi to Al-Awlaki : The Emergence and Development of an Online Radical Milieu » The Combating Terrorism Exchange (2)4, p.12-22. Conway M. (2011) « Against cyberterrorism » Communications of the ACM 54(2), p.26-28. Conway M. (2007) « Cyberterrorism: Hype and Reality » dans E. Leigh Armistead [Dir.] Information Warfare: Separating Hype from Reality (Washington DC: Potomac Books), p.73– 93. Conway M. (2006) « Terrorism and the Internet: New Media—New Threat? » Parliamentary Affairs 59(2), p.283-298. Conway M. (2005) « The Media and Cyberterrorism : A Study in the Construction of Reality », papier présenté dans le cadre de la First International Conference on the Information Revolution and the Changing Face of International Relations and Security (Lucerne : Switzerland). Conway M. (2003) « Hackers as Terrorists : Why it Doesn’t Compute » Computer Fraud and Security 12, p.10-13. Conway M. (2002) « Reality Bytes : Cyberterrorism and Terrorist ‘Use’ of the Internet » First Monday 7(11). Consulté en ligne : http://firstmonday.org/ojs/index.php/fm/article/view/1001/922. Consulté le 17 janvier 2014. Conway M. et McInerney L. (2008) « Jihadi video and auto-radicalisation: evidence from an exploratory YouTube study » dans Collectif [Dir.] Intelligence and Security Informatics (Berlin/Heidelberg : Springer), p.108-118. Coogan T. P. (1996). The troubles: Ireland's ordeal 1966-1996 and the search for peace (London : Random House). Cook D. (2005) Understanding jihad (University of California : University of California Press). Coolsaet R. [Dir.] (2011) Jihadi Terrorism and Radicalisation Challenge : European and American Experiences (Surrey : Ashgate Publishing, 2nd Edition). 292 Cooper H. H. (2001) « Terrorism The Problem of Definition Revisited » American Behavioral Scientist 44(6), p. 881-893. Cooper M., Schmidt M. S. et Schmitt E. (2013) « Boston Suspects Are Seen as Self-Taught and Fueled by Web » The New York Times, 23 avril. Copeland T. (2001) « Is the" New Terrorism" Really New? : An Analysis of the New Paradigm for Terrorism » Journal of Conflict Studies 21(2). Cotterell J. (2007) Social networks in youth and adolescence (London : Routledge). Corrigall-Brown C. (2012) Patterns of Protest : Trajectories of Participation in Social Movements (Stanford : Stanford University Press). Cragin K. R. (2014) « Resisting Violent Extremism : A Conceptual Model for NonRadicalization » Terrorism and Political Violence 26(2), p.337-353. Crenshaw M. (2000) « The psychology of terrorism : An agenda for the 21st century » Political Psychology 21(2), p.405-420. Crenshaw M. (1981) « The causes of terrorism » Comparative politics 13(4), p.379-399. Crettiez X. (2011a) « “High Risk Activism” : Essai sur le processus de radicalisation violente (première partie) » Pôle Sud 34, p.45-60 Crettiez X. (2011b) « “High Risk Activism” : Essai sur le processus de radicalisation violente (deuxième partie) » Pôle Sud 35, p.97-112. Crettiez X. (2006) Violence et nationalisme (Paris : Odile Jacob). Crone M. et Harrow M. (2011) « Homegrown terrorism in the West » Terrorism and Political Violence 23(4), p.521-536. Crawford C. (2003) Inside the UDA: Volunteers and violence (New York : Pluto Press). Cullen F. T., Wright J. et Blevins K. (2008) « Introduction : Taking Stock of Criminological Theory » in F. T. Cullen, J. Wright et K. Blevins [Dir.] Taking Stock : The Status of 293 Criminological Theory : Advances in Criminological Theory, Vol.15 (New Brunswick : Transaction Publishers), p.1-34. Dalgaard-Nielsen, A. (2010) « Violent Radicalization in Europe: What We Know and What We Do Not Know » Studies in Conflict & Terrorism 33(9), p.797–814. Darden L. (2006) Reasoning in biological discoveries (Cambridge: Cambridge University Press). Darmon M. (2008) « La notion de carrière: un instrument interactionniste d'objectivation » Politix 82, p.149-167. Davidson D. (2004) Problems of Rationality (Oxford : Clarendon Press). Davidson D. (1980) Essays on Actions and Events (Oxford : Clarendon Press). Davis D., Shaver P. R. et Vernon M. L. (2003) « Physical, emotional, and behavioral reactions to breaking up: The roles of gender, age, emotional involvement, and attachment style » Personality and Social Psychology Bulletin 29(7), p.871-884. Dawson L. L. (2014) « Trying to Make Sense of Home-Grown Terrorist Radicalisation : The Case of the Toronto 18 » dans Bramadat P. et Dawson, L. L. [Dir.] Religious Radicalization and Securitization in Canada and Beyond (University of Toronto : University of Toronto Press). Dawson L. L. (2009) « The Study of New Religious Movements and the Radicalization of Home-Grown Terrorists: Opening a Dialogue » Terrorism and Political Violence 22(1), p.1–21. Dawson L. L. (2006) « New Religious Movements » dans R. A. Segal [Dir.] The Blackwell Companion to the Study of Religion (Malden :Wiley-Blackwell), p.369-384. Déchaux J-H. (2010) « Agir en situation : Effets de dispositions et effets de cadrage », Revue Française de Sociologie (5), p.720-746. Deflem M. (2004) « Introduction : Towards a Criminological Sociology of Terrorism and Counter-Terrorism » dans M. Deflem [Dir.] Terrorism and Counter-Terrorism : Criminological Perspectives (Bingley : Emerald Group Publishing Limited), p.1-8 294 Degenne A. et Lebeaux M. O. (2005) « The dynamics of personal networks at the time of entry into adult life » Social Networks 27(4), p.337-358. De Koster W. and Houtman D. (2008) « ‘Stormfront is like a second home to me’ » Information, Communication and Society 11(8), p.1155-1176. Della Porta D. (2013) Clandestine Political Violence (Cambridge : Cambridge University Press). Della Porta D. (2008) « Research on social movements and political violence » Qualitative sociology, 31(3), p.221-230. Della Porta D. (1995) Social Movements, Political Violence, and the State: A Comparative Analysis of Italy and Germany (Cambridge : Cambridge University Press). Della Porta D. (1992) « Political socialization in left-wing underground organizations: Biographies of Italian and German militants » International Social Movement Research (4), p.259-90. Della Porta D. (1988) « Recruitment Processes in Clandestine Political Organizations : Italian Left-Wing Terrorism » dans B. Klandermans, H. Kriesi et S. Tarrow [dir.] From Structure to Action (Greewich CT : JAI Press), p.155-172. Della Porta D. et LaFree G. (2012) « Guest editorial: Processes of radicalization and deradicalization » International Journal of Conflict and Violence 6(1), p.4-10. Demeulenaere P. [Dir.] (2011a) Analytical Sociology and Social Mechanisms (Cambridge : Cambridge University Press). Demeulenaere P. (2011b) « Causal Regularities, Action and Explanation » dans P. Demeulenaere [Dir.] Analytical Sociology and Social Mechanisms (Cambridge : Cambridge University Press), p.173-197. Denning D. (2007) « A View of Cyberterrorism 5 Years Later » dans Himma K. E. [Dir] Internet security: hacking, counterhacking, and society (Sudbury: Jones and Bartlett Publishers), p.123140. 295 Denning D. (2001) « Activism, hacktivism, and cyberterrorism: the Internet as a tool for influencing foreign policy » dans Arquilla J. et Ronfeldt D. [Dir.] Networks and netwars: The future of terror, crime, and militancy (Santa Monica : RAND), p.239-288. De Poot C. J., Sonnenschein A., Soudijn M. R., Bijen J. G. et Verkuylen M. W. (2011) Jihadi Terrorism in the Netherlands: A Description Based on Closed Criminal Investigations (Amsterdam : Boom Juridische uitgevers). Dexter H. (2012) « Terrorism and violence: another violence is possible? » Critical Studies on Terrorism 5(1), p.121–137. Diani M. (2007) « Networks and Participation » dans D. Snow, S. Soule et H. Kriesi [dir.] The Blackwell Companion to Social Movements (Oxford : Blackwell), p.339-359. Diani M. (1995) Green Networks : A Structural Analysis of the Italian Environmental Movement (Edinburgh : Edinburgh University Press). Dimaggio P., Hargittai E., Neuman W. R. et Robinson J. P. (2001) « Social Implications of the Internet » Annual Review of Sociology 27, p.307-336. Dishion T. J. et Patterson G. R. (2006) « The Development of Ecology and Antisocial Behavior in Children and Adolescents » dans D. Cicchetti et D. J. Cohen [Dir.] Developmental Psychology : Risk Disorder and Adaptation : Vol. 3 (Hoboken : John Wiley & Sons Inc.). Dolnik, A. [Dir] (2013) Conducting Terrorism Field Research: A Guide (London : Routledge). Dolnik A. (2011) « Conducting field research on terrorism: A brief primer » Perspectives on Terrorism, 5(2), p.3-35. Dorronsoro G. et Grojean O. (2004) « Engagement militant et phénomènes de radicalisation chez les Kurdes de Turquie » European Journal of Turkish Studies. Social Sciences on Contemporary Turkey. Consulté en ligne : http://ejts.revues.org/198. Consulté le 06 juillet 2014. Dubar C. (2000) La crise des identités : l’interprétation d’une mutation (Paris : Presses Universitaires de France). 296 Ducol B. (2013) « Les dimensions émotionnelles du terrorisme: Émotions, radicalisation violente et engagement terroriste » Canadian Graduate Journal of Sociology and Criminology 2(2), p.89101. Ducol B. (2012) « Uncovering the French-speaking Jihadisphere: An Exploratory Analysis » Media, War and Conflict 5(1), p.51–70. Duffy M. E. (2003) « Web of Hate : A Fantasy Theme Analysis of the Rhetorical Vision of Hate Groups Online » Journal of Communication Inquiry 27(3), p.291-312. Duyvesteyn I. (2004) « How new is the new terrorism? » Studies in Conflict & Terrorism 27(5), p.439-454. Edwards C. et Gribbon L. (2013) « Pathways to Violent Extremism in the Digital Era » The RUSI Journal 158(5), p.40–47. El Difraoui A. (2013) Al-Qaida par l’image : La prophétie du martyre (Paris : Presses Universitaires de France). Egerton F. (2011) Jihad in the West: The Rise of Militant Salafism (Cambridge : Cambridge University Press). Ellis L., Beaver K. et Wright J. (2009) Handbook of Crime Correlates (New York : Academic Press). Espeseth C., Gibson, J. Jones, A. et Goodman S. (2013) « Terrorist Use of Communication Technology and Social Networks » dans Aydoğdu U.F. [Dir.] Technological Dimensions of Defence Against Terrorism (Amsterdam : IOS Press), p. 91-107. Elster J. (1989) Nuts and bolts for the social sciences (Cambridge: Cambridge University Press). Elster J. [Dir.] (1983) Explaining technical change: A case study in the philosophy of science. (Cambridge University : Cambridge University Press). Erikson E. H. (1970) « Autobiographic notes on the identity crisis » 99(4) Daedalus, p.730-759. 297 EUROPOL (2013) TE-SAT 2013 – EU Terrorism Situation and Trend Report (La Hague : EUROPOL). Evans J. S. B. et Frankish K. E. (2009) In two minds: Dual processes and beyond (Oxford : Oxford University Press). Fassin D. (2008) « L''éthique, au-delà de la règle. Réflexions autour d'une enquête ethnographique sur les pratiques de soins en Afrique du Sud » Sociétés contemporaines 71 p.117-135. Farrington D. P. (2000) « Explaining and Preventing Crime : The Globalization of Knowledge The American Society of Criminology 1999 Presidential Address » Criminology 38(1), p.1-24. Farrington D. P. (1992) « Explaining the Beginning. Process and Ending of Antisocial Behavior from Birth to Adulthood » in J. McCord (ed.) Facts, Frameworks and Forecasts, Advances in Criminological Theory, vol.13 (New Brunswick : Transaction Publishers). Ferguson C. (2008) « The school shooting/violent video game link: causal relationship or moral panic? » Journal of Investigative Psychology and Offender Profiling 5(1-2), p.25-37. Fernandez R. M. et McAdam D. (1988) « Social Networks and Social Movements : Multiorganizational fields and recruitment to Mississippi Freedom Summer » Sociological Forum 3, p.357-382. Fighel J. (2007) « Radical Islamic Internet Propaganda: Concepts, Idioms and Visual Motifs » dans Ganor B., von Knop K. et Duarte C. A. M. [Dir.] Hypermedia Seduction for Terrorist Recruiting (Eilat : IOS Press), p.34-38. Fillieule O. (2010) « Some Elements of an Interactionist Approach to Political Disengagement » Social Movement Studies 9(1), p.1–15. Fillieule O. (2001) « Propositions pour une analyse processuelle de l’engagement individuel » Revue Française de Science Politique 51(1), p.199–215. 298 Finlay C. (2009) « How to do things with the word ‘terrorist’ » Review of International Studies 35(4), p.751–774. Flam H. et King D. (2007) Emotions and social movements (London : Routledge). Flemming P. et Stohl M. (2001) « Myths and realities of Cyberterrorism » dans Alex P. Schmid [Dir.] Countering Terrorism Through International Cooperation (Vienna : International Scientific and Professional Advisory Council of the United Nations Crime Prevention and Criminal Justice Program), p.70-105. Florez-Morris M. (2007) « Joining guerrilla groups in Colombia: Individual motivations and processes for entering a violent organization » Studies in Conflict & Terrorism 30(7), p.615-634. Gallie W. B. (1955) « Essentially Contested Concepts » Proceedings of the Aristotelian Society (56), p.167-198. Ganor B. (2002) « Defining Terrorism: Is One Man’s Terrorist another Man’s Freedom Fighter? » Police Practice and Research 3(4), p.287–304. Gartenstein-Ross D. et Grossman L. (2009) Homegown Terrorists in the U.S and the U.K : A Empirical Examination of the Radicalization Process (Washington D.C : Foundation for Defense of Democraties). Geertz C. (1973) The interpretation of cultures: Selected essays (New York : Basic books). Geltzer J. A. (2010) US Counter-Terrorism Strategy and al-Qaeda: Signalling and the Terrorist World-View (Milton Park: Routledge). Gendarmerie Royale du Canada (2011) Démystifier la radicalisation (Ottawa : Gendarmerie Royale du Canada). Genkin M. et Gutfraind A. (2008) « How Do Terrorist Cells Self-Assemble? Insights from an Agent-Based Model » SSRN Working Paper. Consulté en ligne : http://dx.doi.org/10.2139/ssrn.1031521. Consulté le 10 août 2014. 299 George A. L. (1979) « Case Studies and Theory Development: The Method of Structured, Focused Comparison » dans Lauren P. G. [Dir.] Diplomatic History: New Approaches (New York : Free Press). George A. L. et Bennett A. (2005) Case studies and theory development in the social sciences (Cambridge : MIT Press). Gerges F. A. (2009) The far enemy: why Jihad went global (Cambridge : Cambridge University Press). Gerstenfeld P. B., Grant D. R. et Chiang C-P. (2003) « Hate Online: A Content Analysis of Extremist Internet Sites » Analyses of Social Issues and Public Policy 3, p.29–44. Giddens A. (1990) The Consequences of Modernity (Stanford : Stanford University Press). Gill P. (2008) « Suicide Bomber Pathways among Islamic Militants » Policing 2(4), p. 412–422. Giordano P. C., Cernkovich S. A. et Rudolph J. L. (2002) « Gender, Crime, and Desistance: Toward a Theory of Cognitive Transformation » American Journal of Sociology 107(4), p.9901064. Githens-Mazer J. (2012) « The rhetoric and reality: radicalization and political discourse » International Political Science Review 33(5), p.556-567. Githens-Mazer J. (2010) « Rethinking the Causal Concept of Islamic Radicalisation » Political Concepts: Committee of Concepts and Methods Working Paper Series, IPSA. Githens-Mazer J. et Lambert R. (2010) « Why conventional wisdom on radicalization fails: the persistence of a failed discourse » International Affairs 86(4), p.889-901. Global Futures Forum (2006) Radicalisation, violence and the power of networks (Bruxelles : Global Futures Forum). Goffman E. (1974) Frame Analysis : An Essay on the Organization of Experience (Cambridge : Harvard University Press). 300 Goffman E. (1968) Asylums: Essays on the social situation of mental patients and other inmates (New York : AldineTransaction). Goffman E. (1963) Stigma : Notes on the Management of Spoiled Identity (Englewoods Cliffs : Prentice-Hall). Goffman E. (1959) The Presentation of the Self in Everyday Life (Garden City : Doubleday). Gohel S. M. (2009) « The Internet and its Role in Terrorist Recruitment and Operational Planning » CTC Sentinel 2(12), p.12-15. Goodenough W. H. (1967) « Right and wrong in human evolution » Zygon 2(1), p.59-76. Goodey J. (2000) « Biographical lessons for criminology » Theoretical Criminology 4(4), p.473498. Goodwin J. (2006) « A Theory of Categorical Terrorism » Social Forces 84(4), p.2027-2046. Goodwin J., Jasper J. M. et Polletta, F. (2004) Emotional dimensions of social movements (London: Blackwell Publishing). Goodwin J., Jasper J. M. et Polletta, F. (2004) « The return of the repressed: The fall and rise of emotions in social movement theory » Mobilization: An International Quarterly 5(1), p.65-83. Gordon A. (2007) « Transient and Continuant Authors in a Research Field : The Case of Terrorism » Scientometrics 72(2), 213-224. Gordon A. (2005) « The Peripherical Terrorism Literature : Bringing it Closer to the Core » Scientometrics 62(3), 403-414. Gordon A. (2004) « Terrorism and Knowledge Growth : A Database and Internet Analysis » in A. Silke [Dir.] Research on Terrorism : Trends, Achievements and Failures (London : Frank Cass), p.104-118. Gordon A. (2001) « Terrorism and the Scholary Communication System » Terrorism and Political Violence 13(4), 116-124. 301 Gotgay N. et Thompson P. M. (2011) « Mapping Gray Matter Development: Implications for typical development and vulnerability to psychopathology » Brain and Cognition 72(1), p.6–15. Gould D. B. (2004) « Passionate political processes: bringing emotions back into the study of social movements » dans Goodwin J. et Jasper J. M. [Dir.] Rethinking social movements: Structure, meaning, and emotion (Lanham : Rowman & Littlefield Publishers), p.155-176. Gould R. V. (1995) Insurgent identities : Class, Community and Protest in Paris from 1848 to the Commune (Chicago : Chicago University Press). Greil A. L (1977) « Previous Dispositions and Conversion to Perspectives of Social and Religious Movements » Sociological Analysis 38(2), p.115-125. Gruenewald J., Chermak S. et Freilich J. D. (2013) « Distinguishing “loner” attacks from other domestic extremist violence » Criminology & Public Policy (12)1, p.65-91. Hafez M. M. (2007) « Martyrdom mythology in Iraq: How jihadists frame suicide terrorism in videos and biographies » Terrorism and Political Violence 19(1), p.95-115. Hafez M. M. (2006) « Rationality, culture, and structure in the making of suicide bombers: A preliminary theoretical synthesis and illustrative case study » Studies in Conflict & Terrorism 29(2), p.165-185. Harris-Hogan, S. (2012) « Australian Neo-Jihadist Terrorism: Mapping the Network and Cell Analysis Using Wiretap Evidence » Studies in Conflict & Terrorism 35(4), 298-314. Hannah G., Clutterbuck, L. et Rubin, J. (2008) Radicalization or Rehabilitation: Understanding the challenge of extremist and radicalized prisoners (Santa Monica : RAND). Halsey M (2008) « Pathways into Prison: Biographies, Crimes, Punishment » Current Issues in Criminal Justice 20(1), p.95 Hayward K. (2011) « The critical terrorism studies–cultural criminology nexus: some thoughts on how to ‘toughen up’ the critical studies approach » Critical Studies on Terrorism 4(1), p.5773. 302 Heath‐ Kelly C. (2013) « Counter‐ Terrorism and the Counterfactual: Producing the ‘Radicalisation’Discourse and the UK PREVENT Strategy » The British Journal of Politics and International Relations 15(3), p.394-415. Hedström P. (2005) Dissecting the Social: On the Principles of Analytic Sociology (Cambridge : Cambridge University Press). Hedström P. et Ylikoski P. (2010) « Causal Mechanisms in the Social Sciences » Annual Review of Sociology 36, p.49-67. Hedström P. et Swedberg R. [Dir.] (1998) Social mechanisms: An analytical approach to social theory (Cambridge University : Cambridge University Press). Hegghammer T. (2010) Jihad in Saudi Arabia: violence and pan-Islamism since 1979 (Cambridge: Cambridge University Press). Hegghammer T. (2009) « Jihadi-Salafis or revolutionaries? On religion and politics in the study of militant Islamism » dans Meijer R. [Dir.] Global Salafism: Islam’s new religious movement (Oxford University Press), p.244-266. Hegghammer T. (2006) « Global jihadism after the Iraq war » The Middle East Journal 60(1), p.11-32. Heinich N. (2010) « Pour en finir avec l'“illusion biographique” » L'Homme (3), p.421-430. Helfstein S. (2012) Edges of Radicalization: Individuals, Networks and Ideas in Violent Extremism. (West Point : Combating Terrorism Center at West Point). Helmus T. C. (2009) « Why and How Some People Become Terrorist » dans Davis P. K. et Cragin K. [Dir.] Social Science for Counterterrorism: Putting the Pieces Together (Santa Monica : RAND), p.71-112. Henry S. et Lanier M. (2001) What is Crime ? Controversies Over the Nature of Crime and What to Do about It (Plymouth : Rowman & Littlefield Publishers). 303 Herman E. et O’Sullivan G. (1989) The ‘terrorism’ industry: The experts and institutions that shape our view of terror (New York : Pantheon Books). Hervieu-Léger D. (1999) La religion en mouvement: le pélerin et le converti (Paris : Flammarion). Hewitt C. (2003) Understanding terrorism in America: from the Klan to al Qaeda (New York : Routledge). Hirshi T. et Gottfredson M. (1983) « Age and the Explanation of Crime » American Journal of Sociology 89(3), p.552-584. Hodkinson P. et Deicke W. [Dir.] (2007) Youth cultures: scenes, subcultures and tribes (New York : Routledge). Hoeve M., Dubas J. S., Eichelsheim V. I., Van Der Laan P. H. Smeenk W. et Gerris J. R. M. (2009) « The Relationship Between Parenting and Delinquency : A Meta-Analysis » Journal of Abnormal Child Psychology 37(6), p.749–775. Hofmann, D. C. et Dawson L. L. (2014) « The Neglected Role of Charismatic Authority in the Study of Terrorist Groups and Radicalization » Studies in Conflict & Terrorism 37(4), p.348368. Hoffman B. (2009) « Radicalization and subversion: Al Qaeda and the 7 July 2005 bombings and the 2006 airline bombing plot » Studies in Conflict and Terrorism 32(12), p.1100-1116. Hoffman B. (2008) « The myth of grass-roots terrorism: Why Osama bin Laden still matters » Foreign Affairs 87(3), p.133-138. Hoffman, B. (2002) « Rethinking Terrorism and Counterterrorism Since 9/11 » Studies in Conflict & Terrorism, 25(5), 303–316. Home Affairs Committee (2012) Roots of violent radicalisation (Londres : House of the Commons). 304 Homeland Security Institute (2009) The Internet as a Terrorist Tool for Recruitment and Radicalization of Youth (Arlington: Homeland Security Institue). Horgan J. (2012a) Discussion Point: The End of Radicalization ? (University of Maryland : START National Consortium for the Study of Terrorism and Responses To Terrorism). Horgan J. (2012b) « Interviewing the terrorists: reflections on fieldwork and implications for psychological research » Behavioral Sciences of Terrorism and Political Aggression 4(3), p.195211. Horgan, J. (2009a) Walking away from terrorism: accounts of disengagement from radical and extremist movements (London : Routledge). Horgan J. (2009b) « Individual disengagement: A psychological analysis » dans Bjorgo T. et Horgan J. [Dir.] Leaving terrorism behind: individual and collective disengagement (London : Routledge), p.17-29. Horgan J. (2008a) « From profiles to pathways and roots to routes: Perspectives from psychology on radicalization into terrorism » The ANNALS of the American Academy of Political and Social Science 618(1), p.80-94. Horgan J. (2008b) « Interviewing Terrorists » dans Chen H., Reid E., Sinai J., Silke A. et Ganor B. [Dir.] Terrorism informatics: Knowledge management and data mining for homeland security (New York : Springer), p.73-99. Horgan J. (2005). The Psychology of Terrorism (London : Routledge). Horgan J. (2004) « The case for firsthand research » dans Silke A. [Dir.] (2004) Research on terrorism: Trends, achievements and failures (London : Routledge), p.30-56. Horgan, J. (2003) « The Search for the Terrorist » dans Silke A. [Dir.] (2003). Terrorists, victims and society: Psychological perspectives on terrorism and its consequences (Chichester : John Wiley & Sons). 305 Horne C. et Horgan J. (2012) « Methodological triangulation in the analysis of terrorist networks » Studies in Conflict & Terrorism 35(2), p.182-192. Hörnqvist M. et Flyghed J. (2012) « Exclusion or culture? The rise and the ambiguity of the radicalisation debate » Critical Studies on Terrorism 5(3), p.319-334. Hoskins A et B. O’Loughlin (2009) « Media and the myth of radicalization » Media, War and Conflict 2(2), 107-110. Hughes E. C. (1958) Men and their Work (London : The Free Press of Clencoe). Hughes E. C. (1952) Cycles and Turning Points : A Faculty Paper (New York : National Council of the Episcopal Church). Hülsse R. et Spencer A. (2008) « The Metaphor of Terror: Terrorism Studies and the Constructivist Turn » Security Dialogue 39(6), p.571-592. Hundeide K. (2003) « Becoming a Committed Insider » Culture & Psychology 9(2), p.107–127. Ilardi G. J. (2013) « Interviews With Canadian Radicals » Studies in Conflict & Terrorism 36(9), p.713–738. Irwin S. (1995) Rights Of Passage: Social Change And The Transition From Youth To Adulthood (London : Routledge). Jackson B. A., Bikson T. K. et Gunn P. P. (2013) « Human Subjects Protection and Research on Terrorism and Conflict » Science 340(6131), p.434-435. Jackson R., Jarvis L., Gunning J. et Breen Smyth M. (2011) Terrorism : A Critical Introduction (New York : Palgrave). Jackson R., Jarvis L., Gunning J. et Breen Smyth M. (2009) Critical Terrorism Studies : A New Research Agenda (London : Routledge). Jackson R. (2011) « In defence of “‘terrorism’”- finding a way through a forest of misconceptions » Behavioral Sciences of Terrorism and Political Aggression 3(2), p.116–130. 306 Jackson R. (2008a) « An argument for terrorism » Perspectives on Terrorism 2(2), p.25–32. Jackson R. (2008b) « The ghosts of state terror: Knowledge, politics and terrorism studies » Critical Studies on Terrorism 1(3), p.377–392. Jacobson M. (2010) « Terrorist Financing and the Internet » Studies in Conflict and Terrorism 33(4), p.353-363. Jager H., Schmidtchen G. et Sulllwold [Dir.] (1981) Analysen zum terrorismus 2: Lebenslaufanalysen (Darmstadt: Verlag). Jamieson A. (1990) « Identity and morality in the Italian Red Brigades » Terrorism and Political Violence 2(4), p. 508–520. Janbek D. et Prado P. (2013) « Rethinking the Role of Virtual Communities in Terrorist Websites » Counter Terrorism Exchange (CTX) 2(4), p.12-22. Janssen H. J., Deković M. et Bruinsma G. J. N. (2014) « Parenting and Time Adolescents Spend in Criminogenic Settings: A Between- and Within-person Analysis » British Journal of Criminology 54(4), p.551-567. Jasper J. M. (2011) « Emotions and social movements: Twenty years of theory and research » Annual Review of Sociology (37), p.285-303. Jasper J. M. (1997) The Art of Moral Protest (Chicago : University of Chicago). Jasper J. M. et Poulsen J. D. (1995) « Recruiting strangers and friends: Moral shocks and social networks in animal rights and anti-nuclear protests » Social Problems 42(4), p,493-512. Jenkins B. M. (2007) Building an Army of Believers: Jihadist Radicalization Recruitment (Santa Monica : RAND). Jenkins B. M. (1980) The Study of Terrorism : Definitional Problems (Santa Monica : RAND Corporation). 307 Jones S. G. (2014) A Persistent Threat : The Evolution of al Qa'ida and Other Salafi Jihadists, Santa Monica : RAND Corporation. Jordan J. (2014) « The Evolution of the Structure of Jihadist Terrorism in Western Europe: The Case of Spain » Studies in Conflict and Terrorism 37(8), p.654-673. Jordan J., Mañas F. M. et Horsburgh, N. (2008) « Strengths and weaknesses of grassroot jihadist networks: The Madrid bombings » Studies in Conflict and Terrorism 31(1), p.17-39. Joxe A. (1996) « Un concept fourre-tout : le terrorisme » Le Monde Diplomatique. Accessible en ligne : http://www.monde-diplomatique.fr/1996/04/JOXE/2635.html. Consulté le 10 septembre 2013. Jürgensmeyer M. (2000) « Terror in the mind of God » (Los Angeles : University of California Press). Kahneman D. (2011). Thinking, fast and slow (New York : Macmillan). Kapitan T. et Schulte, E. (2002) « The rhetoric of ‘terrorism’ and its consequences » Journal of Political and Military Sociology 30(1), p.172–196. Karagiannis E. (2012) « European Converts to Islam: Mechanisms of Radicalization » Politics, Religion & Ideology 13(1), p.99-113. Karsted S. et Eisner M. (2009) « Introduction : Is a General Theory of Violence Possible ? » International Journal of Conflict and Violence 3(1), p.4-8. Kaufmann J-C (1994) « Rôles et identité : L’exemple de l’entrée en couple » Cahiers Internationaux de Sociologie 97, p.301-328. Kenney M. (2013) « Learning from the ‘Dark Side’ – Identifying, accessing and interviewing illicit non-state actors » dans Dolnik, A. [Dir] Conducting Terrorism Field Research: A Guide (London : Routledge), p.26-45. Kenney M. (2010) « Beyond the Internet: Mētis, ,Techne, and the Limitations of Online Artifacts for Islamist Terrorists » Terrorism and Political Violence 22(2), p.177–197. 308 Kepel G. (2004) Fitna. Guerre au coeur de l'Islam (Gallimard : Paris). Kepel G. (2000) Expansion et déclin de l’islamisme (Paris: Gallimard). Kepel G. (1994) A l'ouest d'Allah (Paris : Le Seuil). Khalil J. (2014) « Radical Beliefs and Violent Actions Are Not Synonymous: How to Place the Key Disjuncture Between Attitudes and Behaviors at the Heart of Our Research into Political Violence » Studies in Conflict & Terrorism 37(2), p.198-211. Khosrokhavar F. (2009) Inside Jihadism: Understanding Jihadi Movements Worldwide (Boulder : Paradigm Publishers). Khosrokhavar, F. (2003). Les nouveaux martyrs d'Allah (Paris : Flammarion). Kirby A. (2007) « The London bombers as “self-starters”: A case study in indigenous radicalization and the emergence of autonomous cliques » Studies in Conflict & Terrorism 30(5), p.415-428. Kimmage D. (2010) Al-Qaeda Central and the Internet (Washington D.C: New America Foundation). Kimmage D. (2008) The Al-Qaeda Media Nexus The Virtual Network Behind the Global Message (Radio Free Europe / Radio Liberty). King M. et Taylor D. M. (2011) « The Radicalization of Homegrown Jihadists: A Review of Theoretical Models and Social Psychological Evidence » Terrorism and Political Violence 23(4), p.602-622. Kirsh S. J. (2012) Children, Adolescents, and Media Violence: A Critical Look at the Research (Thousand Oaks : Sage). Kirshner B. (2007) « Introduction Youth Activism as a Context for Learning and Development » American Behavioral Scientist 51(3), p.367-379. 309 Klandermans B. et Oegema D. (1987) « Potentials, Networks, Motivations and Barriers: Steps Toward Participation in Social Movements » American Sociological Review 52(4),p.519-531. Klausen J., Tschaen Barbieri E., Reichlin-Melnick A. et Zelin A. Y. (2012) « The YouTube Jihadists: A Social Network Analysis of Al-Muhajiroun’s Propaganda Campaign » Perspectives on Terrorism 6(1), p.36-53. Klein A. (2009) A Space for Hate : The White Power Movement’s Adaption into Cyberspace (Washington : Howard University). Kleinmann S. M. (2012) « Radicalisation of homegrown Sunni militants in the United States: Comparing converts and non-converts » Studies in Conflict and Terrorism 35(4), p.278-297. Knefel, J. (2013) « Everything You’ve Been Told About Radicalization Is Wrong » Rolling Stone. Consulté en ligne : http://www.rollingstone.com/politics/news/everything-youve-beentold-about-radicalization-is-wrong-20130506. Consulté le 10 octobre 2013. Knights M. (2013) « Conducting field research on terrorism in Iraq » dans Dolnik, A. [Dir] (2013) Conducting Terrorism Field Research: A Guide (London : Routledge), p.103-123. Köhler D. (2012) Internet and Radicalization : Connecting the Dots - The Role of the Internet in the Individual Radicalization Processes of Right-Wing Extremists, Working Paper Series (Berlin : Institute for the Study of Radical Movements). Kohlmann E. F (2010) « A Beacon for Extremists : The Ansar al-Mujahideen Web Forum » CTC Sentinel (3)2, p.1-4. Kohlmann E. F. (2008) « Al-Qa`ida’s “MySpace: Terrorist Recruitment on the Internet » CTC Sentinel (1)2, p.8-9. Kohlmann E. F. (2006) « The Real Online Terrorist Threat » Foreign Affairs 85(5), p.115-124. Krueger A. B. et Malečková J. (2003) « Education, poverty and terrorism: Is there a causal connection? » The Journal of Economic Perspectives 17(4), p.119-144. 310 Kühle L. et Lindekilde L. (2012) « Radicalisation and the Limits of Tolerance: A Danish CaseStudy » Journal of Ethnic and Migration Studies 38(10), p.1607-1623. Kundnani A. (2012) « Radicalisation: the journey of a concept » Race & Class 54(2), p.3-25. Kurzman C. (2011) The Missing Martyrs: Why There Are So Few Muslim Terrorists (New York: Oxford University Press). LaFree G. Et Dugan L. (2004) « How Does Studying Terrorism Compare to Studying Crime » dans M. Deflem [Dir.] Terrorism and Counter-Terrorism : Criminological Perspectives (Bingley : Emerald Group Publishing Limited), p.53-74. Lahire B. (2013) Dans les plis singuliers du social : Individus, institutions, socialisations (Paris : La Découverte). Lahire B. (2012) Monde pluriel: penser l'unité des sciences sociales (Paris : Éditions du Seuil). Lahire B. (2003) « From the habitus to an individual heritage of dispositions. Towards a sociology at the level of the individual » Poetics 31(5-6), p.329-355. Lahire B. (2002) Portraits sociologiques : Dispositions et variations individuelles (Paris : Nathan). Lahire B. (1996) « Risquer l’interprétation. Pertinences interprétatives et surinterprétations en sciences sociales » Enquête. Archives de la revue Enquête 3, p.61-87. Laqueur W. (1999) The New Terrorism: Fanaticism and the Arms of Mass Destruction (Oxford : Oxford University Press). Larson M. et Sweeten G. (2012) « Breaking up Is Hard to Do: Romantic Dissolution, Offending, and Substance Use During the Transition to Adulthood » Criminology 50(3), p. 605-636. Lave J. (1988) Cognition in Practice (Cambridge: Cambridge University Press). Lave J. et Wenger E. (1991) Situated Learning: Legitimate Peripheral Participation (Cambridge: Cambridge University Press). 311 Laville F. (2000) « La cognition située. Une nouvelle approche de la rationalité limitée » Revue Économique 51(6), p.1301-1331. Leiken R. S et Brooke S. (2006) « The Quantitative Analysis of Terrorism and Immigration: An Initial Exploration » Terrorism and Political Violence 18(4), p.503-521 Leman-Langlois S. et Brodeur J.-P. (dir.) (2009) Terrorisme et anti-terrorisme au Canada (Montréal : Presses de l’Université de Montréal). Lennings C. J., Amon K. L., Brummert H., et Lennings N. J. (2010) « Grooming for terror: The Internet and young people » Psychiatry, Psychology and Law 17(3), p.424-437. Lentini P. (2010) « "If they Know Who Put the Sugar it Means They Know Everything”: Understanding Terrorist Activity Using Operation Pendennis Wiretap (Listening Device and Telephone Intercept) Transcripts » ARC Linkage Project on Radicalisation-Conference 2010 Understanding Terrorism from an Australian Perspective: Radicalisation, De-radicalisation and Counter Radicalisation, p.1-35. Lia B. (2006) « Al Qaeda Online: Understanding Jihadi Internet Infrastructure » Jane's Intelligence Review. Lia B. (2005) « Al-Qaeda Online: Understanding Jihadist Internet Infrastructure » Jane's Intelligence Review 17(12), p.14. Lindekilde L. (2012) « Neo-liberal Governing of “Radicals”: Danish Radicalization Prevention Policies and Potential Iatrogenic Effects » International Journal of Conflict and Violence 6(1), p.109-125. Lindenberg S. (2000) « The extension of rationality : framing versus cognitive rationality » dans Baechler J., Chazel F. et Kamrane P. [Dir.] L’acteur et ses raisons. Mélanges en l’honneur de Raymond Boudon (Paris : Presses Universitaires de France), p.168-204. Liska A. E., Krohn M. D. et Messner S. F. (1989) « Strategies and Requisites for Theoretical Integration in the Study of Crime and Deviance » dans S. F. Messner, M. D Krohn, A. E. Liska 312 [Dir.] Theoretical Integration in the Study of Crime and Deviance : Problems and Prospects (Albany : University of New York Press), p.1-20. Loeber R., Drinkwater M., Yin Y., Anderson S. J., Schmidt L. C. et Crawford A. (2000) « Stability of Family Interaction From Ages 6 to 18 » Journal of Abnormal Child Psychology (28), p.353–369. Lofland J. et Stark R. (1965) « Becoming a world-saver: A theory of conversion to a deviant perspective » American Sociological Review, p.862-875. Lohisse J. (2009) La communication: de la transmission à la relation (Bruxelles : De Boeck Supérieur). Lohlker R. [Dir.] (2013a) Jihadism: Online Discourses and Representations (Vienna : Vienna Universty Press). Lohlker R. [Dir.] (2013b) New Approaches to the Analysis of Jihadism: Online and Offline (Vienna : Vienna Universty Press). Lum C., Kennedy L. W. et Sherley A. (2006) « Are counter-terrorism strategies effective? The results of the Campbell systematic review on counter-terrorism evaluation research » Journal of Experimental Criminology 2(4), p.489-516. MacDonald G. et Leary M. R. (2005) « Why Does Social Exclusion Hurt? The Relationship Between Social and Physical Pain » Psychological Bulletin 131(2), p.202–223. Malthaner S. (2014) « Contextualizing Radicalization: The Emergence of the “Sauerland-Cell” from Radical Networks and the Salafist Movement » Studies in Conflict and Terrorism (À venir). Demetriou C. Malthaner S. et Bosi [Dir.] (2014) Dynamics of Political Violence: A Processoriented Perspective on Radicalization and the Escalation of Political Conflict ( Surrey :Ashgate Publishing). Mandel D. (2009) « Radicalization: What does it mean » dans Pick T. M., Speckhard A. et Jacuch B. [Dir.] Home-grown terrorism: Understanding and addressing the root causes of 313 radicalisation among groups with an immigrant heritage in Europe (Amsterdam : IOS Press), p.101-113. Manzo G. (2010) « Analytical sociology and its critics » European Journal of Sociology, 51(1), p.129-170. Manzo G. (2005) « Variables, mécanismes et simulations: une synthèse des trois méthodes estelle possible? » Revue française de sociologie 46(1), p.37-74. Matza D. (1964) Delinquency and Drift (New York : John Wiley and Sons Inc). Mathieu L. (2010) « Les ressorts sociaux de l'indignation militante. L'engagement au sein d'un collectif départemental du Réseau éducation sans frontière » Sociologie 1(3), p.303-318. Mayntz R. (2004) « Mechanisms in the analysis of social macro-phenomena » Philosophy of the social sciences 34(2), p.237-259. Maxwell C. J. (2002) Pro-life activists in America: Meaning, motivation, and direct action (Cambridge : Cambridge University Press). Mazade O. (2011) « La crise dans les parcours biographiques: un régime temporel spécifique? » Temporalités. Revue de sciences sociales et humaines (13). Consulté en ligne : http://temporalites.revues.org/1472. Consulté le 6 juillet 2014. McAdam D. (2013) « High and low risk/cost activism » dans Snow D. A., Della Porta D., Klandermans B. et McAdam D. [Dir.] The Wiley-Blackwell Encyclopedia of Social and Political Movements (Malden : Wiley-Blackwell). En ligne. McAdam D. (1988) Freedom Summer (New York : Oxford University Press). McAdam D. (1986) « Recruitment to high-risk activism : The case of Freedom Summer » American journal of sociology 92(1), p.64-90. McAdam D. et Paulsen R. (1993) « Specifying the Relationship between Social Ties and Activism » American Journal of Sociology 99(3), p.640-667. 314 McAdam D., Tarrow S. et Tilly C. (2008) « Methods for measuring mechanisms of contention ». Qualitative Sociology 31(4), p.307-331. McCall P., Land K. C., Dollar C. B. et Parker K. F. (2012) « The Age Structure-Crime Rate Relationship : Solving a Long-Standing Puzzle » Journal of Quantitative Criminology 29(2), p.167-190. McCammon, H. (2013) « Resonance frame » The Wiley-Blackwell Encyclopedia of Social and Political Movements (Malden : Wiley-Blackwell). En ligne. McCammon H. J. (2012) « Explaining Frame Variation : More Moderate and Radical Demands for Women’s Citizenship in the U.S. Women’s Jury Movement » Social Problems 59(1), p.43-69. McCauley C. et Moskalenko S. (2014) « Toward a Profile of Lone Wolf Terrorists: What Moves an Individual From Radical Opinion to Radical Action » Terrorism and Political Violence 26(1), p.69-85. McCauley C. et Moskalenko S. (2011) Friction: How radicalization happens to them and us (Oxford : Oxford University Press). McCauley C. et Moskalenko S. (2009) « Measuring political mobilization: The distinction between activism and radicalism » Terrorism and Political Violence 21(2), p.239-260. McGloin J-M., Sullivan C. J. et Kennedy L. W. [Dir.] (2014) When Crime Appears : The Role of Emergence (New York : Routledge). McGloin J-M., Sullivan C. J. et Kennedy L. W. (2014) « Moving Past the Person or the Context : Thinking about Crime as an Emergent Phenomenon » dans J-M McGloin., C. J. Sullivan et L. W. Kennedy [Dir.] When Crime Appears : The Role of Emergence (New York : Routledge). McGue M., Elkins I., Walden B. et Iacono W. G. (2005) « Perceptions of the parent-adolescent relationship: a longitudinal investigation » Developmental Psychology 41(6), p.971-984. Mead G. H. (1934) Mind, Self and Society (Chicago : University of Chicago Press). 315 Merari A. (1998) « The readiness to kill and die : Suicidal terrorism in the Middle East » dans Reich W. [Dir.] Origins of terrorism: Psychologies, ideologies, theologies, states of mind (Washington, D.C.: Woodrow Wilson Center Press), p. 192-210. Merrill B. et West L. (2009) Using biographical methods in social research (New York : Sage). Mills C. W. (1940) « Situated actions and vocabularies of motive » American sociological review 5(6), p.904-913. Ministère de la Sécurité Publique (2011) Renforcer la résilience face au terrorisme : Stratégie antiterroriste du Canada (Ottawa : Gouvernement du Canada). Mische A. (2003) « Cross-talk in the Movements : Reconcieving the culture-network link » dans M. Diani et D. McAdam [Dir.] Social Movements and Networks. Relational Approaches to Collective Action (Oxford : Oxford University Press), p.258-280. Monaghan R. (1997) « ‘Votes for women’: An analysis of the militant campaign » Terrorism and Political Violence 9(2), p.65-78. Moyhani M. (2013) « My Week in the Jihad Online Terror Underworld » Newsweek, 6 mai. Mozes T. et Weimann G. (2010) « The E-Marketing Strategy of Hamas » Studies in Conflict and Terrorism 33(3), p.211-225. Mullins S. (2013) « ‘Global Jihad’ : The Canadian Experience » Terrorism and Political Violence 25(5), 734-776. Mullins S. (2011) « Islamist Terrorism and Australia: An Empirical Examination of the “HomeGrown” Threat » Terrorism and Political Violence 23(2), p.254-285. Mulvey E. P. (2014) « Using Developmental Science to Reorient Our Thinking About Criminal Offending in Adolescence » Journal of Research in Crime and Delinquency 51(4), p.467-479. Munson Z. (2008) The Making of Pro-Life Activists (Chicago : University of Chicago). 316 Nagin D.S et Land K. (1993) « Age, Criminal Careers, and Population Heterogeneity: Specification and Estimation of a Nonparametric Mixed Poisson Model » Criminology (31)3, p.327-362. Namias D. (2014) « Pourquoi le Jihad attire autant certains jeunes? » BFMTV, 28 janvier. Consulté en ligne : http://www.bfmtv.com/societe/jihad-letat-doit-proteger-citoyens-contrederives-sectaires-697394.html. Consulté le 28 janvier 2014. Napoli P. (2008) « Hyperlinking and the Forces of ‘Massification’ dans Turow J. [Dir.] The hyperlinked society: questioning connections in the digital age (University of Michigan : University of Michigan Press), p.56-69. Nasser-Eddine M., Garnham B., Agostino K. et Caluya G. (2011) Countering Violent Extremism (CVE) Literature Review (Canberra : Australian Government Department of Defence). Nedal D. (2011) « On “Theorising Terrorism”: A Reply to Colin Wight » International Relations 25(2), p.263–266. Nelson B., Choi R., Iacobucci M., Mitchell M. et Gagnon G. (1999) Cyberterror prospects and implications (Montrerey : Center for the Study of Terrorism and Irregular Warfare). Nepstad S. E. et Smith C. (1999) « Rethinking recruitment to high-risk/cost activism : The Case of Nicaragua Exchange » Mobilization: An International Quarterly 4(1), p.25-40. Nesser P. (2014) « Toward an Increasingly Heterogeneous Threat : A Chronology of Jihadist Terrorism in Europe 2008-2013 » Studies in Conflict and Terrorism 37(5), p.440-456. Nesser P. (2011) Jihad in Europe: Patterns in Islamist Terrorist Cell Formation and Behaviour, 1995–2010 (Doctoral dissertation, Ph. D. diss. University of Oslo). Nesser P. (2010) « Joining jihadi terrorist cells in Europe: exploring motivational aspects of recruitment and radicalization » dans Ranstorp M. [Dir] Understanding violent radicalisation: terrorist and jihadist movements in Europe (London : Routledge), p.87-114. 317 Nesser P. (2008) « How did Europe's Global Jihadis Obtain Training for their Militant Causes? » Terrorism and Political Violence 20(2), p.234-256. Neumann, P. R. (2013) « The trouble with radicalization » International Affairs 89(4), 873–893. Neumann, P. R. (2008a) Joining al-Qaeda: jihadist recruitment in Europe (London : Routledge). Neumann, P. R. (2008b) « Introduction to Perspectives on Radicalisation and Political Violence » Papers from the First International Conference on Radicalisation and Political Violence, London 17–18 January 2008 (London : International Center for the Study of Radicalisation and Political Violence). Neumann, P. R. et Kleinmann, S. (2013) « How Rigorous Is Radicalization Research? » Democracy and Security 9(4), 360–382. Newman E. (2006) « Exploring the “root causes” of terrorism » Studies in Conflict & Terrorism 29(8), p.749-772. Nikolski V. (2011) « La valeur heuristique de l'empathie dans l'étude des engagements ‘répugnants’ » Genèses 3, p.113-126. Noaks J. A. et Johnston H. (2005) « Frames of Protest : A Road Map to a Perspective » dans H. Johnston et J. A. Noakes [Dir.] Frames of Protest : Social Movements and The Framing Perspective (Lanham : Rowman & Littlefield), p.1-32. O’Callaghan D., Greene D., Conway M., Carthy J., Cunningham P. (2013) « An Analysis of Interactions Within and Between Extreme Right Communities in Social Media » dans Atzmueller M., Chin A., Helic D. et Hotho A. [Dir.] Ubiquitous Social Media Analysis (Berlin/Heidelberg : Springer), p.88-107. O'Mahony P. (2009) « The risk factors prevention paradigm and the causes of youth crime: A deceptively useful analysis? » Youth justice 9(2), 99-114. Ogien A. (2007) Les règles de la pratique sociologique (Paris : Presses Universitaires de France). 318 Orsini A. (2013a) « A day among the diehard terrorists: The psychological costs of doing ethnographic research » Studies in Conflict & Terrorism 36(4), p.337-351. Orsini A. (2013b) « Interview With a Terrorist by Vocation: A Day Among the Diehard Terrorists, Part II » Studies in Conflict & Terrorism 36(8), p.672-684. Osgood D. W. et Haynie D. L. (2005) « Reconsidering peers and delinquency: How do peers matter? » Social Forces 84(2), p.1109-1130. Ottis R. et Lorents P. (2010) « Cyberspace: Definition and implications » Proceedings of the 5th International Conference on Information Warfare and Security, p.267-270. Pantucci R. (2011) We Love Death as You Love Life': Britain's Suburban Mujahedeen (New York : C. Hurst & Company Publishers). Passeron, J. C. (1990) « Biographies, flux, itinéraires, trajectoires » Revue française de sociologie 31(1) p.3-22. Passy F. (2005) « Interactions sociales et imbrications des sphères de vie. Une analyse phénoménologique des dynamiques de désengagement » dans Olivier Fillieule [Dir.] Le désengagement militant (Paris : Belin), p.111-128. Passy F. (2003) « Social Networks Matter. But How ? » dans M. Diani et D. McAdam [dir.] Social Movements and Social Networks. Relational Approaches to Collective Action (Oxford : Oxford University Press), p.21-48. Passy F. (2001) « Socialization, Connection, and the Structure / Agency Gap. A Specification of the Impact of Networks on Participation in Social Movements » Mobilization: An International Quarterly 6(2), p.1-42. Passy F. et Monsch G-A. (2014) « Do Social Networks Really Matter in Contentious Politics? » Social Movement Studies 13(1), p.22-47. Passy F. et Giugni M. (2001) « Social Networks and Individual Perceptions: Explaining Differential Participation in Social Movements » Sociological Forum 16(1), p.123-153. 319 Passy F. et Giugni M. (2000) « Life-spheres, Networks, and Sustained Participation in Social Movements: A Phenomenological Approach to Political Commitment » Sociological Forum 15(1) p.117-144. Pauwels L., et Schils N. (2014) « Differential Online Exposure to Extremist Content and Political Violence: Testing the Relative Strength of Social Learning and Competing Perspectives » Terrorism and Political Violence, (À venir). Pereira I. (2007) « Individualité et rapports à l’engagement militant » Interrogations 5. Consulté en ligne : http://www.revue-interrogations.org/Individualite-et-rapports-a-l. Consulté le 14 août 2014. Perliger A. et Pedahzur A. (2011) « Social network analysis in the study of terrorism and political violence » PS: Political Science & Politics 44(01), p.45-50. Pisoiu D. (2013) « Coming to Believe “Truths” About Islamist Radicalization in Europe » Terrorism and Political Violence 25(2), p.246–263. Pisoiu D. (2011) Islamist radicalisation in Europe: an occupational change process (London : Routledge). Post J. M., Sprinzak E. et Denny L. (2005) « The terrorists in their own words: Interviews with 35 incarcerated Middle Eastern terrorists » Terrorism and political Violence 15(1), p.171-184. Post J. M. et Berko A. (2009) « Talking with Terrorists » Democracy and Security 5(2), p.145148. Pratt T. C. et Cullen F. T. (2005) « Assessing macro-level predictors and theories of crime : A meta-analysis » Crime and Justice 32, p.373-450. Precht T. (2008) Home grown terrorism and Islamist radicalisation in Europe: From conversion to terrorism: An assessment of the factors influencing violent Islamist extremism and suggestions for counter radicalisation measures (Copenhagen: Danish Ministry of Justice). 320 Rasch W. (1979) « Psychological dimensions of political terrorism in the Federal Republic of Germany » International Journal of Law and Psychiatry (2)1, p.79-85. Rambo L. R. (1993) Understanding religious conversion (Yale : Yale University Press). Ramsay G. (2013) Jihadi Culture on the World Wide Web (London : Bloomsburry Academic). Ramsay G. (2010) « Conceptualising online terrorism » Perspectives on Terrorism 2(7), p.1-8. Ranstorp M. [Dir.] (2010) Understanding violent radicalisation: terrorist and jihadist movements in Europe (London : Routledge). Ranstorp M. (2007a) [Dir.] Mapping Terrorism Research : State of the Art, Gaps and Future Direction (London : Routledge). Ranstorp M. (2007b) « The virtual sanctuary of al-Qaeda and terrorism in an age of globalization » dans Eriksson J. et Giacomello G. [Dir.] International relations and security in the digital age (London : Routledge), p.31-56. Rapin A-J. (2011) « What is terrorism? » Behavioral Sciences of Terrorism and Political Aggression 3(3), p.161-175. Ratelle J.-F. (2013) Radical Islam and the Chechen War Spillover: A Political Ethnographic Reassessment of the Upsurge of Violence in the North Caucasus since 2009 (Doctoral dissertation, University of Ottawa). Reich W. [Dir.] (1998) Origins of terrorism: Psychologies, ideologies, theologies, states of mind (Washington, D.C.: Woodrow Wilson Center Press). Reid, E. O. F. et Chen H. (2007) « Mapping the Contemporary Terrorism Research Domain » International Journal of Human-Computer Studies 65(1), p.42-56. Reid, E. O. F (1997) «Evolution of a Body of Knowledge : An Analysis of Terrorism Research » Information Processing and Management 33(1), p.91-106. 321 Reid, E. O. F (1993) « Terrorism research and the diffusion of ideas » Knowledge and Policy 6(1), p.17-37. Reilly P. (2011) Framing the Troubles Online: Northern Irish Groups and Website Strategy (Manchester : Manchester University Press). Reinares F. (2010) « The Madrid bombings and global jihadism » Survival 52(2), p.83-104. Reinares F. (2004) « Who are the terrorists? Analyzing changes in sociological profile among members of ETA » Studies in Conflict and Terrorism 27(6), p.465-488. Richards A. (2014) « Conceptualizing Terrorism » Studies in Conflict and Terrorism 37(3), p.213-236. Richards A. (2011) « The problem with ‘radicalization’: the remit of ‘Prevent’and the need to refocus on terrorism in the UK » International Affairs 87(1), p.143-152. Rogan H. (2007) « Abu Reuter and the E-Jihad-Virtual Battlefronts from Iraq to the Horn of Africa » Georgetown Journal of International Affairs 8(2), p.89-96. Rogan H. (2006) Jihadism Online: A study of how al-Qaida and radical Islamist groups use the Internet for terrorist purposes (Kjeller : Norwegian Defence Research Establishment). Ross, J. I. (2004) Violence in Canada: Sociopolitical Perspectives (New Brunswick : Transaction Publishers, 2nd Edition). Routier G. et Soulé B. (2010) « Jouer avec la gravité - approche sociologique plurielle de l’engagement dans des sports dangereux » SociologieS. Consulté en ligne : http://sociologies.revues.org/3121. Consulté le 14 juillet 2014. Roversi A. (2008) Hate on the Net: Extremist Sites, Neo-fascism On-line, Electronic Jihad (Burlington : Ashgate). Roy O. (2008) « Al Qaeda in the West as a Youth Movement: The Power of a Narrative » CEPS Policy Briefs 112, p.1-18. 322 Roy O. (2002) L’islam mondialisé (Paris : Le Seuil). Roy O. (2001) Généalogie de l'islamisme (Paris : Hachette littératures). Ryan J. (2007). Countering militant Islamist radicalisation on the internet: a user driven strategy to recover the web (Dublin : Institute for European Affairs). Sageman M. (2014a) « The Stagnation in Terrorism Research » Terrorism and Political Violence 26(4), p.1-16. Sageman M. (2014b) « Low Return on Investment » Terrorism and Political Violence 26(4), p.1-7. Sageman M. (2011) « The Turn to Political Violence in the West » dans Coolsaet R. [Dir.] Jihadi Terrorism and Radicalisation Challenge : European and American Experiences (Surrey : Ashgate Publishing, 2nd Edition). Sageman M. (2008) Leaderless Jihad Terror Networks in the Twenty-First (Philadelphia : University of Pennsylvania Press). Sageman M. (2004) Understanding Terror Networks (Philadelphia : University of Pennsylvania Press). Salem A., Reid E. et Chen H. (2008) « Multimedia content coding and analysis: Unraveling the content of Jihadi extremist groups' videos » Studies in Conflict and Terrorism, 31(7), p.605-626. Salmon W. C. (1998) Causality and Explanation (New York : Oxford University Press). Sampson, R. J. et Laub, J. H. (1993) « Turning Points in the Life Course : Why Change Matters to the Study of Crime » Criminology 31(3), p.301-325. Sampson R. J. et Laub J. H. (1992) « Crime and deviance in the life course » Annual Review of Sociology 18, p.63-84. Sangarasivam Y. (2001) « Research, informant, ‘assassin’, me » The Geographical Review 91, p.95–104. 323 Saroglou V., Kempeneers A. et Seynhaeve I. (2003) « Need for closure and adult attachment dimensions as predictors of religion and reading interests » dans Roelofsma P., Corveleyn J. et Van Saane J. [Dir.] One hundred years of psychology and religion (Amsterdam: VU University Press), p.139-154. Sartori G. (1970) « Concept Misformation in Comparative Politics » The American Political Science Review 64(4), p.1033-1053. Sauvayre R. (2012) Croire à l’incroyable : Anciens et nouveaux adeptes (Paris : Presses Universitaires de France). Sauvayre R. (2011a) « Le changement de croyances extrêmes: du cadre cognitif aux conflits de valeurs » Revue européenne des sciences sociales - European Journal of Social Sciences (Cahiers Vilfredo Pareto) 49(1), p. 61-68. Sauvayre R. (2011b) « La croyance à l'épreuve : une dialectique émotionnelle et cognitive » dans Aden J., Grimshaw T. et Penz H. [Dir.] Teaching Language and Culture in an Era of Complexity : Interdisciplinary Approaches for an Interrelated World / Enseigner les langues-cultures à l'ère de la complexité : Approches interdisciplinaires pour un monde en reliance (Bruxelles : Peter Lang), p.121-134. Sawyer R. K. (2005) Social Emergence : Societies as Complex Systems (Cambridge : Cambridge University Press). Sawyer R. K. (2001) « Emergence in Sociology : Contemporary Philosophy of Mind and Some Implications for Sociological Theory » American Journal of Sociology 107(3), p.551-585. SCRS (2011) « A Study of Radicalisation - The Making of Islamist Extremists in Canada Today » Intelligence Assessment (Ottawa : Service canadien du renseignement de sécurité). Schanzer D. H. (2014) « No Easy Day : Government Roadblocks and the Unsolvable Problem of Political Violence - A Response to Marc Sageman’s ’’The Stagnation in Terrorism Research’’ » Terrorism and Political Violence 26(4), p.596-600. 324 Scheffler S. (2006) « Is terrorism morally distinctive? » Journal of Political Philosophy 14(1), p.1–17. Shelley L. (2008) « Youth, crime and terrorism » dans Ulusoy D. [Dir.] Political violence, organized crimes, terrorism and youth (Amsterdam : IOS Press), p.133-141. Schick F. (1997) Making Choices. A Recasting of Decision Theory (Cambridge : Cambridge University Press). Schick F. (1991) Understanding Action. An Essay on Reasons (Cambridge : Cambridge University Press). Schils N. et Laffineur J. (2014) Comprendre et expliquer le rôle des nouveaux médias sociaux dans la formation de l’extrémisme violent - Une recherche qualitative et quantitative (Bruxelles : Politique Scientifique Fédérale (Belspo) et Ministère fédéral de l’Intérieur). Schmid A. P. (2014a) « Violent and Non-Violent Extremism: Two Sides of the Same Coin? » ICCT Research Paper (La Hague : The International Centre for Counter-Terrorism ICCT). Schmid A. P. (2014b) « Comments on Marc Sageman's Polemic “The Stagnation in Terrorism Research » Terrorism and Political Violence 26(4), p.587-595. Schmid A. P. (2013) « Radicalisation, De-Radicalisation, Counter-Radicalisation: A Conceptual Discussion and Literature Review » ICCT Research Paper (The Hague : The International Centre for Counter-Terrorism ICCT). Schmid A. P. (2011a) « 50 Un- and Under-researched Topics in the Field of (Counter-) Terrorism Studies » Perspectives on Terrorism 5(1), p.76-78. Schmid, A. P. [Dir.] (2011b). The Routledge handbook of terrorism research (London : Routledge). Schmid A. P. (2004) « Terrorism : The Definitional Problem » Case Western Reserve Journal of International Law 36(2-3), p.375-419. 325 Schmid A. P. et Price E. (2011) « Selected literature on radicalization and de-radicalization of terrorists: Monographs, edited volumes, grey literature and prime articles published since the 1960s » Crime, Law and Social Change 55(4), p.337-348. Schmid A. P. et Jongman A. L. (1988) Political Terrorism : A Research Guide to Concepts, Theories, Data Bases and Literature (Amsterdam : North-Holland, 2nd Edition). Schmid A. P. et Jongman A. L. (1984) Political Terrorism : A Research Guide to Concepts, Theories, Data Bases and Literature (Amsterdam : North-Holland). Schulze F. (2004) « Breaking the cycle: Empirical research and postgraduate studies on terrorism » dans Silke A. [Dir.] (2004) Research on terrorism: Trends, achievements and failures (London : Routledge), p.161-185. Schuurman B. et Eijkman Q. (2013) « Moving terrorism research forward: the crucial role of primary sources » ICCT Research Paper (The Hague : The International Centre for CounterTerrorism ICCT). Schussman A. et Soule S. A. (2005) « Process and protest: Accounting for individual protest participation » Social Forces 84(2), p.1083–1108. Schweitzer Y. (2006) Female suicide bombers: dying for equality? (Tel Aviv : Jaffee Center for Strategic Studies). Schweitzer Y. et Ferber S. G. (2005) Al-Qaeda and the internationalization of suicide terrorism (Tel Aviv : Tel Aviv University Jaffee Center for Strategic Studies). Searle J. R. (2001) Rationality in Action (Cambridge : MIT Press). Searle J. R. (1983) Intentionality. An Essay in the Philisophy of Mind (Cambridge : Cambridge University Press). Sedgwick M. (2010) « The Concept of Radicalization as a Source of Confusion » Terrorism and Political Violence 22(4), p.479–494. 326 Seib P. et Janbek D. M. (2010) Global terrorism and new media: The post-Al Qaeda generation (London : Routledge). Siméant J. (2001) « Entrer, rester en humanitaire: des fondateurs de MSF aux membres actuels des ONG médicales françaises » Revue Française de Science Politique 51(1), p.47-72. Silber M. D. et Bhatt A. (2007) Radicalization in the West: The homegrown threat (NewYork: New York Police Department). Silke A. (2009) « Contemporary terrorism studies: issues in research » dans Jackson R., Smyth M. B. et Gunning J. [Dir.] Critical terrorism studies: a new research agenda (London : Routledge). Silke A. (2008) « Research on terrorism » dans Chen H., Reid E., Sinai J., Silke A. et Ganor B. [Dir.] Terrorism informatics: Knowledge management and data mining for homeland security (New York : Springer), p.27-50. Silke A. (2007) « The impact of 9/11 on research on terrorism » dans Ranstorp M. [Dir.] Mapping Terrorism Research : State of the Art, Gaps and Future Direction (London : Routledge), 76-93. Silke A. (2004a) « An Introduction to Terrorism Research » Silke A. [Dir.] Research on Terrorism : Trends, Achievements and Failures (London : Frank Cass), p.1-29. Silke A. (2004b) « The Devil You Know : Continuing Problems With Research on Terrorism » dans Silke A. [Dir.] Research on Terrorism : Trends, Achievements and Failures (London : Frank Cass), p.57-71. Silke A. [Dir.] (2004c) Research on Terrorism : Trends, Achievements and Failures (London : Frank Cass). Silke A. (2003) « Becoming a Terrorist » dans A. Silke [Dir.] Terrorist, Victims, and Society: Psychological Perspectives on Terrorism and its Consequence (London: Wiley), p. 29–54. 327 Silke A. (2001) « The devil you know: Continuing problems with research on terrorism » Terrorism and Political Violence 13(4), p.1-14. Silke A. (1998) « Cheshire-cat logic: The recurring theme of terrorist abnormality in psychological research » Psychology, Crime and Law (4)1, p.51-69. Simi P. et Futrell R. (2006) « Cyberculture and the endurance of white power activism » Journal of Political and Military Sociology 34(1), 115-142. Sinai J. (2004) « How to Define Terrorism » Perspectives on Terrorism 16(2), p.197–211. Smetana J. G., Campione-Barr N. et Metzger A. (2006) « Adolescent development in interpersonal and societal contexts » Annual Review of Psychology 57, p.255-284. Snow D. A. (2004) « Framing processes, ideology, and discursive fields » Snow D. A., Soule S. A. et Kriesi H. [Dir.] The Blackwell companion to social movements (New York : John Wiley & Sons), p.380-412. Snow D. A. et Byrd S. C. (2007) « Ideology, framing processes, and Islamic terrorist movements » Mobilization: An International Quarterly 12(2), p.119-136. Snow D. A. et Benford R. D. (1992) « Master frames and cycles of protest » dans Morris A. D. et Mueller C. M. [Dir.] Frontiers in social movement theory (Yale : Yale University Press), p.133155. Snow D. A. et Benford R. D. (1988) « Ideology, frame and resonance » International social movement research 1(1), p.197-217. Snow D. A., Rochford Jr E. B., Worden S. K. et Benford R. D (1986) « Frame alignment processes, micromobilization, and movement participation » 51(4) American sociological review, p.464-481. Snow D. A et Machalek R. (1984) « The sociology of conversion » Annual review of sociology 10, p.167-190. 328 Snow D. A., Zurcher L. A. et Ekland-Olson S. (1980) « Social Networks and Social Movements: A Microstructural Approach to Differential Recruitment » American Sociological Review 45(5), p.787-801. Sommier I. (2012) « Engagement radical, désengagement et déradicalisation. Continuum et lignes de fracture ». Lien Social et Politiques 68, p.15–35. Sommier I. (2010) « Les états affectifs ou la dimension affectuelle des mouvements sociaux » dans Fillieule O., Agrikoliansky E. et Sommier I. (2010) Penser les mouvements sociaux : Conflits sociaux et contestations dans les sociétés (Paris : La Découverte). Sommier I. et Crettiez X. (2012) Les dimensions émotionnelles du politique. Chemins de traverse avec Philippe Braud (Rennes : Presses Universitaires de Rennes). Spaaij R. (2012) Understanding Lone Wolf Terrorism : Global Patterns, Motivations and Prevention (New York : Springer). Speckhard A. (2012) Talking to Terrorists. Understanding the Psycho-Social Motivations of Militant Jihadi Terrorists, Mass Hostage Takers, Suicide Bombers and Martyrs" (New York : Advances Press). Speckhard A. (2009) « Research challenges involved in field research and interviews regarding the militant jihad, extremism, and suicide terrorism » Democracy and Security 5(3), p.199-222. Speckhard A. et K. Akhmedova (2006) « The making of a martyr : Chechen suicide terrorism » Studies in Conflict and Terrorism, 29(5), 1–65. Sprinzak E. (1999) Brother against brother: violence and extremism in Israeli politics from Altalena to the Rabin assassination (New York : Free Press). Stampnitzky L. (2013) Disciplining Terror : How Experts Invented ‘Terrorism’ (Cambridge : Cambridge University Press. Stampnitzky L. (2011) « Disciplining an unruly field: Terrorism experts and theories of scientific/intellectual production » Qualitative sociology 34(1), p.1-19. 329 Staun J. (2010) « When, how and why elites frame terrorists: a Wittgensteinian analysis of terror and radicalisation » Critical Studies on Terrorism 3(3), p.403-420. Steger M. B. (2013) « Political ideologies in the age of globalization » dans Freeden M, Sargent L. T. et Stears M. [Dir] The Oxford Handbook of Political Ideologies (Oxford : Oxford Universty Press) p.214-231. Steinberg L. (2011a) « Commentary: A Behavioral Scientist Looks at the Science of Adolescent Brain Development » Brain and Cognition 72(1), p.160–164. Steinberg L. (2011b) « Adolescent Risk Taking : A Social Neuroscience Perspective » dans Amsel E. et Smetana J. [Dir.] Adolescent Vulnerabilities and Opportunities: Developmental and Constructivist Perspectives (Cambridge : Cambridge University Press), p.41-64. Steinberg L., Albert D., Cauffman E., Banich M., Graham S., Woolard J. (2008) « Age differences in sensation seeking and impulsivity as indexed by behavior and self-report: Evidence for a dual systems model » Developmental Psychology 44(6), p.1764-1778 Steinberg L. (2005) « Cognitive and affective development in adolescence » Trends in cognitive sciences 9(2), p.69-74. Steinberg L. et Silk J. S. (2002) « Parenting Adolescents » dans Marc H. Bornstein [Dir.] Handbook of Parenting: Volume 1 - Children and Parenting (Mahwah : Erlbaum), p.103–133. Stern J. E. (2014) « X: A Case Study of a Swedish Neo‐ Nazi and His Reintegration into Swedish Society » Behavioral sciences & the law 32(3), p.440–453. Stern J. (2003) Terror in the name of God: Why religious militants kill (New York: Ecco). Stern J. (2000) The ultimate terrorists. (Cambridge : Harvard University Press). Stenersen A. (2013) « Bomb-Making for Beginners’: Inside al Al-Qaeda E-Learning Course » Perspectives on Terrorism 7(1), p.25-37. Stenersen A. (2008) « The Internet: A Virtual Training Camp? » Terrorism and Political Violence 20(2), p.215–233. 330 Stevens T. (2012) « Apocaliptic Visions : Cyber War and the Politics of Time » SSRN. Consulté en ligne : http://ssrn.com/abstract=2256370. Consulté le 4 juin 2014. Stohl M. (2006) « Cyber terrorism: a clear and present danger, the sum of all fears, breaking point or patriot games ? » Crime, Law and Social Change 46(4-5), p.223-238. Strate L. (1999) « The Varieties of Cyberspace: Problems in Definition and Delimitation » Western Journal of Communication 63(3), p.382-412. Strauss A. L. (1959) Mirrors and masks: The search for identity (New York : Transaction publishers). Sutton M. et Wright C. (2009) « Finding the Far Right Online: An exploratory study of white supremacist websites » Internet Journal of Criminology, p.1-24. Tarrow S. (2013) « Contentious Politics » dans dans Snow D. A., Della Porta D., Klandermans B. et McAdam D. [Dir.] The Wiley-Blackwell Encyclopedia of Social and Political Movements (Malden : Wiley-Blackwell). En ligne. Tarrow S. (2004) « Bridging the quantitative-qualitative divide » dans Brady, H. E. et Collier D. [Dir.] Rethinking social inquiry: Diverse tools, shared standards (Lanham : Rowmanand Littlefìeld), p.171-180. Tanner S. (2013) « Dynamiques de participation d’une bande armée dans des crimes de masse » dans Cusson M., Guay S., Proulx J. et Cortoni F. [Dir.] Traité des violences criminelles (Montréal : Hurtubise). Tanner S. (2012) « Réflexion autour de la ‘banalité du mal’ inspiré d’une conversation avec JeanPaul Brodeur » Champ Pénal/Penal Field (IX). Consulté en ligne : http://champpenal.revues.org/8336. Consulté le 28 octobre 2013. Tarrant M. (2002) « Adolescent peer groups and social identity » Social Development (11)1, p.110-123. 331 Tateo L. (2005) « The Italian Extreme Right On-line Network: An Exploratory Study Using an Integrated Social Network Analysis and Content Analysis Approach » Journal of ComputerMediated Communication, 10(2) p.00. Taylor L. (2007) Shining Path : Guerrilla War in Peru’s Northern Highlands, 1980-1997 (Liverpool : Liverpool University Press). Taylor M. (1988) The Terrorist (London: Brassey’s). Taylor P. (2005) « Web of Terror » Mail on Sunday, 24 Juillet. Taylor M. et Horgan J. (2006) « A Conceptual Framework for Addressing Psychological Process in the Development of the Terrorist » Terrorism and Political Violence, 18(4), p.585–601. Taylor M. et Quayle E. (1994) Terrorist lives (London: Brassey's). Terhell E. L., Broese van Groenou M. I. et Van Tilburg T. (2007) « Network Contact changes in early and later post separation years » Social Networks 29, p.11-24. Terhell E. L., Broese van Groenou M. I. et Van Tilburg T. (2004) « Network dynamics in the long-term period after divorce » Journal of Social and Personal Relationships 21, p.719-738. Thomas T. L. (2003) Al Qaeda and the Internet: The Danger of'Cyberplanning (Fort Leavenworth : Foreign Military Studies Office). Thompson R. (2011) «Radicalization and the Use of Social Media » Journal of Strategic Security 4(4), p.167-190. Thorup M. (2010) An Intellectual History of Terror (New York : Routledge). Tilly C. (2004) « Terror, terrorism, terrorists » Sociological Theory 22(1), p.5–13. Tinnes J. (2013) « Literature on Terrorism and the Media (including the Internet): an Extensive Bibliography » Perspectives on Terrorism 7(1), p.1-295. Toolis K. (1995) RebelHearts: Journey’s Within the IRA’s Soul (London: Picador). 332 Torok R. (2010) « “Make A Bomb In Your Mums Kitchen”: Cyber Recruiting And Socialisation of ‘White Moors’ and Home Grown Jihadists » Proceedings of the First Australian CounterTerrorism Conference, Edith Cowan University, 30 novembre. Torrance J. (1986) Public Violence in Canada (Montréal : McGill-Queen’s University). Torres-Soriano M. R. (2012) « Between the Pen and the Sword : The Global Islamic Media Front in the West » Terrorism and Political Violence 24(5), p.769-786. Torres-Soriano M. R. (2010) « The Road to Media Jihad: The Propaganda Actions of Al Qaeda in the Islamic Maghreb » Terrorism and Political Violence 23(1), p.72-88. Torres-Soriano M. R., Jordan J. et Horsburgh N. (2006) « Analysis and Evolution of the Global Jihadist Movement Propaganda » Terrorism and Political Violence 18(3), p.399-421. Toros H. (2008) « Terrorists, scholars and ordinary people: confronting terrorism studies with field experiences » Critical Studies on Terrorism 1(2), p.279-292. Traïni C. (2012) « Entre dégoût et indignation morale : Sociogenèse d’une pratique militante » Revue Française de Science Politique 62(4), p.559–581. Traïni, C. (2011) « Les émotions de la cause animale. Histoires affectives et travail militant » Politix 24(93), p.69–92. Traïni C. (2010) « Des sentiments aux émotions (et vice-versa). Comment devient-on militant de la cause animale? » Revue française de science politique 60(2), p.335–358. Traïni C. (2009) [Dir.] Emotions... mobilisation ! Mobilisation ! (Paris : Presses de Sciences Po). Trévidic M. (2013) Terroristes : Les 7 piliers de la déraison (Paris : JC Lattès). Trévidic M. (2012) « Audition de M. Trévidic, juge d’instruction au pole antiterroriste du TGI de Paris » dans le cadre de la Commission d’enquête parlementaire sur le fonctionnement des services de renseignement français dans le suivi et la surveillance des mouvements radicaux armés » (Paris : Assemblée Nationale). Consulté en ligne : 333 http://www.dailymotion.com/video/xxiewi_travaux-en-commission-audition-de-marc-trevidicjuge-d-instruction-au-pole-antiterroriste-vice-presi_news. Consulté le 9 août 2013. Trévidic M. (2011) Au coeur de l’anti-terrorisme (Paris : JC Lattès). Tsfati Y. et Weimann G. (2002) « www.terrorism.com: Terror on the Internet » Studies in Conflict and Terrorism 25(5), p.317-332. Tucker, D. (2001) « What is new about the new terrorism and how dangerous is it? » Terrorism and Political Violence 13(3), p.1-14. Vaughan D. (1998) « Rational Choice, Situated Action and the Social Control of Organization » Law and Society Review 32(1), p.23-61. Veldhuis T. et Staun J. (2009) Islamist radicalisation: a root cause model (The Hague: Netherlands Institute of International Relations Clingendael (ICCT)). Vendramin P. [Dir.] (2013) L'engagement militant (Louvain : Presses Universitaires de Louvain). Verdeja (2012) « The Political Science of Genocide: Outlines of an Emerging Research Agenda » Perspectives on Politics 10(2), p.307-321. Vertigans S. (2011) The Sociology of Terrorism: People, Places and Processes (Londres : Routledge). Victoroff J. (2005) « The Mind of the Terrorist A Review and Critique of Psychological Approaches » Journal of Conflict resolution (49)1, p.3-42. Vidino L. (2010) Countering Radicalisation in America : Lessons from Europe - Special Report n˚262, (Washington : United States Institute for Peace). Vidino L. (2009) « Homegrown jihadist terrorism in the United States: A new and occasional phenomenon? » Studies in Conflict & Terrorism 32(1), p.1-17. 334 Vidino, L. (2007) « The Hofstad group: The new face of terrorist networks in Europe » Studies in Conflict and Terrorism 30(7), p.579-592. Vidino L. et Brandon J. (2012) « Europe's experience in countering radicalisation: approaches and challenges » Journal of Policing, Intelligence and Counter Terrorism 7(2), p.163-179. Viterna J. (2013) Women in War: The Micro-processes of Mobilization in El Salvador (Oxford University : Oxford University Press). Viterna J. (2006) « Pulled, Pushed and Persuaded : Explaining Women’s Mobilization into Salvadoran Guerrilla Army » American Journal of Sociology 112(1), p.1-45. Von Behr I., Reding A., Edwards C. et Gribbon L. (2013) Radicalisation in the Digital Era : The Use of the Internet in 15 Cases of Terrorism and Extremism (Cambridge/Brussels : RAND Europe). Wagemakers J. (2012). A quietist jihadi: the ideology and influence of Abu Muhammad alMaqdisi (Cambridge : Cambridge University Press). Waldmann, P. (2008) « The Radical Milieu: The Under-Investigated Relationship Between Terrorists and Sympathetic Communities » Perspectives on Terrorism 2(9), p.25-27. Waldmann, P., Sirseloudi M. et Malthaner S. (2010) « Where does the Radicalisation Process lead? Radical Community, Radical Networks and Radical Subcultures » Magnus Ranstorp [Dir.] Understandng Violent Radicalization (London : Routledge), p.50–67. Waldron, J. (2004) « Terrorism and the uses of terror » Journal of Ethics (8), p.5-35. Weinberg L., Pedahzur A. et Hirsch-Hoefler S. (2004) « The Challenges of Conceptualizing Terrorism » Terrorism and Political Violence 16(4), p.777-794. Weimann G. (2010) « Terror on Facebook, Twitter and Youtube » Brown Journal of World Affairs 16(2), p.45-54. Weimann G. (2008a) « Al-Qa`ida’s Extensive Use of the Internet » CTC Sentinel 1(2), p.6-7. 335 Weimann G. (2008b) « Hezbollah Dot Com: Hezbollah’s Online Campaign » dans Caspi D. et Samuel-Azran T. [Dir.] New Media and Innovative Technologies (Beer-Sheva : Ben Gourion University Press), p.17-38. Weimann G. (2006a) Terror on the Internet: The New Arena, The New Challenges (Washington DC: United States Institute of Peace Press). Weimann G. (2006b) « Virtual training camps: terrorists’ use of the internet » dans Forest J. J. F. [Dir] Teaching terror: Strategic and tactical learning in the terrorist world (Lanham : Rowman & Littlefield Publishers), p.110-132. Weimann G. (2005) « Cyberterrorism: The sum of all fears? » Studies in Conflict and Terrorism 28(2), p.129-149. Weimann G. (2004) « www.terror.net: How modern terrorism uses the Internet » Special Report United States Institute of Peace (31), p.1-12. Weisburd, A. A. (2009) « Comparison of Visual Motifs in Jihadi and Cholo Videos on YouTube » Studies in Conflict and Terrorism, 32(12) p.1066–1074. Weller N. et Barnes J. (2014a) « Pathway Analysis and the Search for Causal Mechanisms » Sociological Methods & Research (Ahead of Publication), p.1-34. Weller N. et Barnes J. (2014b) Finding Pathways: Mixed-Method Research for Studying Causal Mechanisms (Cambridge : Cambridge University Press). Wenger E. (1998) Communities of Practice: Learning, Meaning and Identity (Cambridge: Cambridge University Press). Whine M. (2000) «The Use of the Internet by Far Right Extremists» dans B. Loader et Douglas Thomas D. [Dir.] Cybercrime: Law Security and Privacy in the Information Age (London: Routledge), p. 234-350. Whine M. (1999a) « Islamist organizations on the Internet » Terrorism and Political Violence 11(1), p.123-132. 336 Whine M. (1999b) « Cyberspace-A New Medium for Communication, Command, and Control by Extremists» Studies in Conflict and Terrorism 22(3), p.231-245. White K. C. (1998) Cyber-Terrorism: Modem Mayhem (Carlisle Barracks : U.S. Army War College). Wiktorowicz Q. (2005a) Islamic Activism: A Social Movement Theory Approach (Bloomington : Indiana University Press). Wiktorowicz Q. (2005b) « A genealogy of radical Islam » Studies in Conflict & Terrorism 28(2), p.75-97. Wiktorowicz Q. et Kaltner J. (2003) « Killing in the name of Islam: Al-Qaeda's justification for September 11 » Middle East Policy 10(2), p.76-92. Wiktorowicz Q. (2002) « Islamic activism and social movement theory: a new direction for research » Mediterranean Politics 7(3), p.187-211. Wikström, P-O H. (2012) « Does everything matter ? Addressing the Problem of Causation and Explanation in the Study of Crime » dans J. M. McGloin, C. J. Sullivan and L. W. Kennedy [Dir.] When crime appears : The role of emergence (New York : Routledge), p.53-72. Wikström, P-O H. (2010a) « Explaining Crime as Moral Action » dans S. Hitlin et S. Vaysey [Dir.] Handbook of the sociology of morality (New York : Springer Verlag), p.211-240. Wikström, P-O H. (2010b) « Situational Action Theory » dans F. Cullen et P. Wilcox [Dir.] Encyclopedia of criminological theory (London : Sage Publications), p.1000-1008. Wikström, P-O H. (2006) « Individuals, Settings, and Acts of Crime : Situational Mechanisms and the Explanation of Crime » dans P-O H. Wikström et R. J. Sampson [Dir.] The Explanation of Crime : Context, Mechanisms and Development (Cambridge : Cambridge University Press), p.61-107. Wikström P-O H. (2005) « The social origins of pathways in crime: Towards a developmental ecological action theory of crime involvement and its changes » dans D. Farrington [Dir.] 337 Integrated developmental and life-course theories of offending. Advances in Criminological Theory, Volume 14 (New Brunswick: Transaction), p.211-246. Wikström, P-O H. (2004) « Crime as Alternative : Towards a Cross-Level Situational Action Theory of Crime Causation » dans J. McCord [Dir.] Beyond Empiricism (London/New Brunswick : Transaction Publishers), p.1-38. Wikström, P-O H., Oberwittler D., Treiber K. et Hardie B. (2012) Breaking Rules : The Social and Situational Dynamics of Young People’s Urban Crime (Oxford : Oxford University Press). Wikström, P-O H. et Sampson R. J. (2003) « Social Mechanisms of Community Influences on Crime and Pathways in Criminality » dans B. B. Lahey, T. E. Moffitt et A. Capsi [Dir.] Causes of Conduct Disorder and Juvenile Delinquency (New York : The Guilford Press), p.118-148. Wikström, P-O H. et Svensson R. (2010) « When does self-control matter? The interaction between morality and self-control in crime causation » European Journal of Criminology 7(5), p.395-410. Wikström, P-O H., Ceccato V., Hardie B. et Treiber K. (2010) « Activity Fields and the Dynamics of Crime. Advancing Knowledge about the Role of the Environment in Crime Causation » Journal of Quantitative Criminology 26(1), p.55-87. Wikström, P-O H. et Treiber K. (2009) « Violence as a Situational Action » International Journal of Conflict and Violence 3(1), p.75-96. Wikström, P-O H. et Treiber K. (2007) « The Role of Self-Control in Crime Causation : Beyond Gottfredson and Hirschi’s General Theory of Crime » European Journal of Criminology 4(2), p.237-264. Williams, R. H. (2004) « The Cultural Contextes of Collective Action : Constraints, Opportunities, and the Symbolic Life of Social Movements » dans D. A. Snow, S. A. Soule et H. Kriesi [Dir.] The Blackwell Companion to Social Movements (New York : Blackwell Publishing), p.91-115. 338 Wiltfang G. et McAdam D. (1991) « Distinguishing Cost and Risk in Sanctuary Activism » Social Forces 69(4), p.987–1010. Wilson F. (2006) « Transcending Race ? Schoolteachers and Political Militancy in Andean Peru : 1970-2000 » Journal of Latin American Studies 39(4), 719-746. Wight C. (2011) « Theorising Terrorism, Part II: A Reply to Dani Nedal » International Relations 25(2), p.267–271. Wight S. A. et Piper E. S. (2011) « Families and Cults : Familial Factors Related to Youth Leaving or Remaining in Deviant Religious Group » Journal of Marriage and Family 48(1), p.15-25. White R. (1993) Provisional Irish Republicans: An oral and interpretive history (London : ABCCLIO). Yehoshua Y. (2007) « Islamist Websites as an Integral Part of Jihad: A General Overview » dans Ganor B., von Knop K. et Duarte C. A. M. [Dir.] Hypermedia Seduction for Terrorist Recruiting (Eilat : IOS Press), p.59-66. Yin R. (2003) Case study research: Design and methods (London : Sage). Ylikoski P. (2011) « Social Mechanisms and Explanatory Relevance » dans P. Demeulenaere [Dir.] Analytical Sociology and Social Mechanisms (Cambridge : Cambridge University Press), p.154-172. Zelin A. Y. (2013) The State of Global Jihad Online - A Qualitative, Quantitative, and CrossLingual Analysis (Washington : New America Foundation). Zolesio E. (2011) « Anonymiser les enquêtés » Interrogations 12. Consulté en ligne : http://www.revue-interrogations.org/Anonymiser-les-enquetes. Consulté le 23 septembre 2014. 339 341 Annexes Annexe.1 - Radicalisation : définitions gouvernementales (Juin 2014) Sources Dutch Security Service - AIVD (2005) US Department of Homeland Security - DHS European Commission. Expert Group on Violent Radicalisation (2008) Royal Canadian Mounted Police (2009) Danish Intelligence Service PET (2009) Swedish Security Service Säpo (2009) U.K. Home Office (2011) Définitions Growing readiness to pursue and/or support—if necessary by undemocratic means—far-reaching changes in society that conflict with, or pose a threat to, the democratic order. The process of adopting an extremist belief system, including the willingness to use, support, or facilitate violence, as a method to effect social change. “Violent radicalisation” involves embracing opinions, views and ideas which could lead to acts of terrorism. The RCMP defines radicalization as the process by which individuals — usually young people — are introduced to an overtly ideological message and belief system that encourages movement from moderate, mainstream beliefs towards extreme views. A process by which a person to an increasing extent accepts the use of undemocratic or violent means, including terrorism, in an attempt to reach a specific political/ideological objective. Radicalisation can be both a process that leads to ideological religious activism to introduce radical change to society and a process that leads an individual or group using, promoting or advocating violence for political aims. The process by which people come to support terrorism and violent extremism and, in some cases, then to join terrorist groups. 343 Annexe.2 - Radicalisation : définitions académiques (Juin 2014) Sources Taarnby M. (2005) Taarnby Jensen M. (2006) Ongering L. (2007) McCauley C. et Moskalenko S. (2009) Demant F., Slootman M., Buijs F. et Tillie J. (2008) Hannah G., Clutterbuck L. et Rubin J. (2008) Neumann P. et Rogers B. M. (2008) Stevens T. et Neumann P.(2009) Ashour O. (2009 Olesen T. (2009) Mandel D. (2009) Githens-Mazer J. (2010) Horgan J. et Braddock K. (2010) Korteweg et coll. (2010) Wilner A. S. et Dubouloz C. J. (2010) Waldmann P. K. (2010) Dalgaard-Nielsen A. Définitions The progressive personal development from law-abiding Muslim to Militant Islamist. Radicalisation, in this context, is understood as a process during which people gradually adopt views and ideas which might lead to the legitimisation of political violence. Process of personal development whereby an individual adopts ever more extreme political or politic-religious ideas and goals, becoming convinced that the attainment of this goals justifies extreme methods. Radicalization means change in beliefs, feelings, and behaviors in directions that increasingly justify intergroup violence and demand sacrifice in defense of the ingroup. A process of de-legitimation, a process in which confidence in the system decreases and the individual retreats further and further into his or her own group, because he or she no longer feels part of society. The process whereby individuals transform their worldview over time from a range that society tends to consider to be normal, into a range that society tends to consider to be extreme. A process of drifting into ‘political extremism’ […] describes the changes in attitude that lead towards sanctioning and ultimately the involvement in the use of violence for a political aim. Most of the definitions currently in circulation describe radicalisation as the process (or processes) whereby individuals or groups come to approve of and (ultimately) participate in the use of violence for political aims. Some authors refer to 'violent radicalisation' in order to emphazise the violent outcome and distinguish the process from non-violent forms of 'radical' thinking. Radicalisation is the process of relative change in which a group undergoes ideological and/or behavioural transformations that lead to the rejection of democratic principles (including the peaceful alternation of power and the legitimacy of ideological and political pluralism) and possibly to the utilisation of violence, or to an increase in the levels of violence, to achieve political goals. The process through which individuals and organisations adopt violent strategies - or threaten to do so - in order to achieve political goals. An increase in and/or reinforcing of extremism in the thinking, sentiments, and/or behaviour of individuals and/or groups of individuals. A collectively defined individually felt moral moral obligation to participate in ‘direct action’ (legal ou illegal) - as opposed to apathy. The social and psychological process of incrementally experienced commitment to extremist political or religious ideology. [Radicalisation is] the quest to drastically alter society, possibly through the use of unorthodox means, which can result in a threat to the democratic structures and institutions. Radicalization is a personal process in which individuals adopt extreme political, social, and/or religious ideals and aspirations, and where the attainment of particular goals justifies the use of indiscriminate violence. It is both a mental and emotional process that prepares and motivates an individual to pursue violent behaviour. A person with radical goals questions the status quo of the socialpolitical order with a view to replacing it with another — either a revolutionary or an extremely reactionary one. A growing readiness to pursue and support far- reaching changes in 345 (2010) Crossett C. et Spitaletta J. (2010) King M. et Taylor D. M. (2011) Schmid A. P. (2011) Awan A. et al. (2012) Barlett J. et Miller C. (2012) Della Porta D. et LaFree G. (2012) Sinai J. (2012) 346 society that conflict with, or pose a direct threat to, the existing order. The process by which an individual, group, or mass of people undergo a transformation from participating in the political process via legal means to the use or support of violence for political purposes (radicalism). The psychological transformations that occur among Western Muslims as they increasingly accept the legitimacy of terrorism in support of violent jihad against Western countries. Radicalisation : individual but usually group process of ideological socialisation of young people (sometimes recent converts) towards the use of violent tactics of conflict waging, sometimes self-destruction in the process of harming political opponents (as in sucide bombings). A phenomenon that has emerged in the early twenty-first century because the new media ecology enables patterns of connectivity that can be harnessed by individuals and groups for practices of persuasion, organisation and the enactment of violence. The very possibility of this happening but uncertainty about how it happens created a conceptual vacuum which ‘radicalisation’ filled. Radicalization is simply the process by which ‘‘individuals are introduced to an overtly ideological message and belief sys- tem that encourages movement from moderate, mainstream beliefs towards extreme views. Radicalization may be understood as a process leading towards the increased use of political violence. Radicalisation is the process by which individuals - on their own or as part of a group - begin to be exposed and then accept, extremist ideologies. Annexe.3 – Liste du matériel empirique 1. Entretiens réalisés Entretien - Cas I (CA) – Février 2014 Entretien - Cas III (CA) – Février 2014 Entretien(s) - Cas IV (BE) – Novembre 2012 Entretien- Cas.Non Utilisé (BE) – Novembre 2012 Entretien- Cas.Non Utilisé (FR) – Novembre 2012 Entretien- Cas.Non Utilisé (CA) – Février 2014 Entretien – ANTITER 1 (FR) – Novembre 2012 Entretien – ANTITER 2 (FR) – Novembre 2012 Entretien – ANTITER 3 (FR) – Novembre 2012 Entretien – ANTITER 4 (FR) – Novembre 2012 Entretien – ANTITER 5 (FR) – Novembre 2012 Entretien – ANTITER 6 (BE) – Novembre 2012 Entretien(s) – ANTITER 1 (BE) – Novembre 2012/ Juin 2013 Entretien(s) – ANTITER 2 (BE) – Juin 2013 Entretien – ANTITER 3 (BE) – Juin 2013 Entretien – ANTITER 4 (BE) – Juin 2013 Entretien(s) – ANTITER5 (BE) – Novembre 2012/ Juin 2013 Entretien(s) – ANTITER 1 (CA) – Novembre 2012/Mars 2014 Entretien – ANTITER 2 (CA) – Novembre 2013 Entretien – ANTITER 3 (CA) – Novembre 2013 Entretien(s) – PRO.Cas.II (CA) – Novembre 2013 / Février 2014 Entretien(s) – PRO.Cas.IV (BE) – Novembre 2012 / Juin 2013 Entretien(s) – PRO.Cas.Non Utilisé (BE) – Novembre 2012 Entretien(s) – PRO.Cas.Non Utilisé (FR) – Février 2012 347 Entretien – PRO.A.Cas.V (BE) – Février 2014 Entretien – PRO.B. Cas.V (BE) – Février 2014 Entretien(s) – PRO.Cas.Non Utilisé (BE) – Février 2012 Entretien(s) – PRO.Cas.VI (BE) – Juin 2013 Entretien – PRO.Cas.VII (BE) – Février 2013 Entretien – PRO.Cas.VIII (BE) – Février 2013 Entretien – PRO.Cas.IX (FR) – Novembre 2012 Entretien(s) – PRO.Cas.X (FR) – Février 2014 / Juin 2014 Entretien(s) – PRO.Cas.XI (FR) – Février 2014 / Juin 2014 Entretien – PRO.Cas.XII (FR) – Novembre 2012 2. Archives judiciaires mobilisées Archives Judiciaires - Cas III (CA) Archives Judiciaires - Cas IV (BE) Archives Judiciaires - Cas V (BE) Archives Judiciaires - Cas IX (FR) Archives Judiciaires - Cas XII (FR) Archives Judiciaires - Cas Non Utilisé.I (CA) Archives Judiciaires - Cas Non Utilisé.II (CA) Archives Judiciaires - Cas Non Utilisé .III (CA) Archives Judiciaires - Cas Non Utilisé.I (FR) Archives Judiciaires - Cas Non Utilisé.III (FR) Archives Judiciaires - Cas Non Utilisé.IV (FR) Archives Judiciaires - Cas Non Utilisé.V (FR) Archives Judiciaires - Cas Non Utilisé.VI (FR) Archives Judiciaires - Cas Non Utilisé.I (BE) Archives Judiciaires - Cas Non Utilisé.II (BE) 348