Quand les médias sociaux deviennent des instruments de surveillance des mouvements sociaux au soi-disant Canada
- Amélie Beaulé
- 19 sept.
- 10 min de lecture
Amélie Beaulé

Les médias sociaux constituent des plateformes efficaces pour la mobilisation. Plusieurs organisations militantes les utilisent pour annoncer des événements ou pour informer les sympathisant-es de l’actualité des luttes sociales. Or, des études montrent que c’est aussi un terrain de surveillance de masse des groupes dissidents par les « forces de l’ordre », étant donné les informations en source ouverte qui foisonnent (Melgaço & Monaghan, 2018). Celles-ci désignent les données accessibles au public, comme celles se trouvant sur les médias sociaux, Internet, etc. Des recherches montrent que la police aux États-Unis a utilisé, jusqu’en 2016, la plateforme d’intelligence artificielle Geofeedia afin de collecter des informations sur le mouvement de Black Lives Matter. Facebook lui avait donné un accès privilégié aux données des usagers, facilitant ainsi la collecte de renseignements (Nurik, 2022, p. 32). Alors que plusieurs écrits analysent les pratiques de surveillance des organisations militantes par l’intermédiaire des médias sociaux aux États-Unis, peu s’attardent sur ce qu’il en est au Canada.
De ce fait, l’article expliquera comment l’« État canadien » utilise les médias sociaux pour surveiller et réprimer les mouvements contestataires, notamment ceux autochtones, anticapitalistes et écologistes. Je montrerai que les « forces de l’ordre canadiennes » en font l’usage en recueillant les informations de source ouverte présentes sur ces espaces numériques. Cela leur permet, par les méthodes de police proactive, de neutraliser les mouvements contestataires. D’abord, j’expliquerai que les services de renseignement et de sécurité (la police, en quelque sorte) catégorisent, notamment grâce aux informations disponibles en source ouverte sur les médias sociaux, les individus et les groupes militants selon leur niveau de menace à la sécurité nationale. Ensuite, je montrerai que les « forces de l’ordre » commencent à déployer des technologies de police algorithmique leur permettant d’exploiter efficacement une quantité massive de données et donc d’anticiper les actions des groupes dissidents, exerçant ainsi une surveillance de masse.
La dataveillance d’individus et de groupes à travers les médias sociaux
Premièrement, à travers la collecte d’informations de source ouverte, les « forces de l’ordre » canadiennes recueillent et catégorisent des informations sur les individus et les groupes militants constituant une menace à la sécurité nationale. Cela leur permet ensuite d’étouffer le succès potentiel des mouvements sociaux.
D’une part, la « sécurité nationale » désigne « la protection de la sécurité du territoire, du gouvernement, de l’économie et de la population du Canada ainsi que la promotion et la protection des intérêts canadiens » (Comité des parlementaires sur la sécurité nationale et le renseignement, 2018, paragr. 2). D’autre part, le terrorisme est une des catégories de menace (ibid, paragr. 15). Les activistes et groupes militants sont parfois classés comme tel (Laurin, 2020, p. 374). En effet, puisque ces derniers peuvent potentiellement endommager les infrastructures critiques, les membres de l’appareil de sécurité et du renseignement du Canada, dont le Service canadien du renseignement de sécurité (SCRS) et la Gendarmerie royale du Canada (GRC), les étiquettent comme « menaces terroristes » (Monaghan & Walby, 2016, p. 58).
Ainsi, dans la foulée de la guerre contre le terrorisme, les « forces de l’ordre » tentent de prédire les actes que ces ennemi-es peuvent commettre. Cette logique s’inscrit dans celle de la police proactive qui vise à gérer les risques, et ce, en identifiant notamment les personnes suspectes de terrorisme et en se renseignant sur de possibles crimes avant qu’ils ne surviennent (Brants, 1997, p. 402). Ce faisant, les « forces de l’ordre », comme la GRC, identifient via des données en source ouverte, dont les médias sociaux, les individus et les organisations susceptibles d’être impliqués dans une éventuelle action criminelle et les classent selon leur niveau de risque (voir la figure 1) (Howe & Monaghan, 2018, p. 331). Comme l’indique la citation ci-dessous, dans les mouvements sociaux, ce sont les personnes ou les groupes ayant la capacité de rendre virales les vagues contestataires et de mobiliser les citoyens, ou leur niveau de menace à la sécurité nationale, qui sont considérés comme dangereux et qu’il faut neutraliser (Crosby & Monaghan, 2016, p. 43).
« This Idle No More Movement is like bacteria, it has grown a life of its own all across this nation. It may be advisable for all to have contingency plans in place, as this is one issue that is not going to go away.... There is a high probability that we could see flash mobs, round dances and blockades become much less compliant to laws in an attempt to get their point across. The escalation of violence is ever near. » (Russett cité par Crosby & Monaghan, 2016, p. 49)
La GRC et le SCRS, collectent des renseignements, entre autres ceux disponibles sur les médias sociaux, sur les militant-es et les groupes considérés comme des menaces (voir les figures 1 et 2) (Laurin, 2020, p. 371). Sont également récoltées, dans ce type d’enquête, les données des abonné-es des personnes et organisations ciblées, puisqu’elles fournissent indirectement des informations sur lesdit-es militant-es (Trottier, 2011, p. 59).
Par exemple, en 2014-2015 et à nouveau en 2016, le projet « SITKA : Serious Criminality Associated to Large Public Order Events with National Implications » a été mis en place par le Centre de partage et de renseignements de la GRC (Crosby & Monaghan, 2018, p. 1). Le but était de récolter les données sur les personnes et les organisations jugées comme des menaces à la sécurité nationale, plus précisément aux infrastructures critiques, et représentant des risques de criminalité grave (ibid, p. 2). Ces acteurs-rices, une fois identifié-es, étaient surveillé-es de près (Howe & Monaghan, 2018, p. 331). Les informations provenaient de diverses sources, comme des médias sociaux, des banques de données policières, etc. (ibid, p. 327) Elles étaient entreposées dans le Système automatisé de renseignements criminels et dans le Système de signalement des incidents de la police (ibid, p. 324). Étaient recueillies les informations sur les militants participant aux mouvements anti-capitalistes, comme ceux contre le G8 et la G20 en Ontario en 2010; ceux s’étant pointés au mouvement Occupy; les personnes s’impliquant dans les demandes d’enquête sur les femmes autochtones disparues et assassinées; celles présentes dans des événements visant à perturber les campagnes électorales; et les participants du mouvement Idle No More (Crosby & Monaghan, 2018, p. 2).
L’assemblage des données collectées a permis d’identifier des groupes et des personnes qui, selon le SCRS et la GRC, étaient capables d’utiliser des tactiques illégales lors d’événements d’ordre public autochtones (Howe & Monaghan, 2018, p. 333). Ils étaient également classés selon leur capacité à rendre viraux les mouvements sociaux, et ce, sur un continuum de risque allant de « très faible » à « très élevé » (voir la figure 2) (ibid, p. 337). Ainsi, en 2014-2015, 313 manifestant-es dans le mouvement Idle No More ont été profilés et 89 d’entre eux ont été étiquetés comme de graves menaces, et ce, en dépit de l’absence de preuves montrant qu’ils représentaient réellement un danger pour les infrastructures critiques (Crosby & Monaghan, 2018, p. 2). Les individus étaient aussi classés selon leur niveau de « passivité », de « perturbation » ou de « volatilité » (voir la figure 1) (ibid). Les données collectées, notamment via les médias sociaux, permettaient cette classification (Howe & Monaghan, 2018, p. 335). Par exemple, étaient jugés dangereux les activistes qui, à travers les médias sociaux, attiraient beaucoup d’attention; dont leurs contenus étaient largement diffusés sur Internet; dont leur langage et les symboles mobilisés étaient dramatiques; qui critiquaient les militants pacifiques et qui prenaient des vidéos d’actions (figure 1) (ibid). Les organisations militantes (figure 2) étaient catégorisées selon une logique similaire (ibid, p. 337).
L’implantation d’une police algorithmique dans la collecte de données
Pour continuer, les services de renseignement et de sécurité commencent à déployer des méthodes de police algorithmique leur permettant de recueillir les informations de source ouverte disponibles sur les médias sociaux. Cela leur permet d’anticiper et neutraliser les actions militantes s’inscrivant dans des mouvements contestataires.
D’abord, la police algorithmique se caractérise par l’usage de technologies de surveillance algorithmique ayant la capacité de filtrer et de traiter une quantité massive de données (Van Brakel & Govaerts, 2025, p. 100). Certaines de ces technologies permettent de prédire des activités criminelles (Van Brakel & Govaerts, 2025, p. 92). Contrairement à l’« ancienne » façon de travailler les données, c’est-à-dire manuellement, ces outils sont en mesure d’en traiter un volume important et diversifié, et ce, rapidement (Roberston, Khoo & Song, 2020, p. 34). Ainsi, cela permet à la police d’effectuer des analyses plus approfondies et de pratiquer la surveillance de masse, c’est-à-dire de surveiller tout le monde, qu’il soit considéré comme suspect ou pas (Ogasawara, 2020, p. 114). À ce jour, les informations accessibles montrent que les « forces de l’ordre » fédérales, plus précisément la GRC, utilisent des technologies de surveillance de police algorithmique (Roberston, Khoo & Song, 2020, p. 34). Ces dernières ne produisent pas de statistiques qui permettraient, grâce aux données recueillies, de prédire de potentiels crimes. Toutefois, elles en collectent et en traitent automatiquement (ibid).
De fait, depuis 2016, dans le cadre du projet de surveillance des médias sociaux, Wide Awake Project, la GRC utilise des logiciels permettant de traiter un volume massif de données (voir la figure 2) (ibid, p. 59). Dans cet ordre d’idées, en dépit des risques soulevés d’atteinte à la vie privée, la GRC utilise depuis 2020 le logiciel algorithmique, Babel X, de la compagnie Babel Street (Office of the Privacy Commissioner of Canada, 2024, paragr. 10). Ce dernier est capable, entre autres à partir des informations de source ouverte présentes dans les médias sociaux, de traduire 200 langues et de filtrer les données en fonction de leurs dates, des heures, du lieu, du type de données, de la langue et des sentiments qui y sont exprimés (Carney, 2020, paragr. 20). Cela permet notamment à la GRC, dans une logique de police proactive, d’alimenter davantage ses banques de données, de s’informer rapidement des futures actions militantes et de catégoriser, grâce à l’assemblage des données, un large éventail d’organisations et d’activistes selon leur niveau de risque à la sécurité nationale (ibid, paragr. 72).
Conclusion : vers une police prédictive?
Pour conclure, l’article a montré que les « forces de l’ordre » canadiennes, dans une logique de police proactive, utilisent les médias sociaux afin de recueillir les informations de source ouverte qui s’y trouvent sur les organisations et les individus militants participant plus largement à des mouvements sociaux. Cela leur permet d’anticiper leurs actions et de neutraliser la menace à la sécurité nationale qu’elles constituent potentiellement. Comme l’illustre le projet Wide Awake, la GRC développe la capacité à détecter rapidement les menaces provenant des mouvements sociaux, lui permettant de déployer les forces nécessaires pour les juguler.
Actuellement, un flou demeure quant à la possibilité que les « forces de l’ordre » canadiennes commencent à utiliser les logiciels algorithmiques dans une optique de police prédictive. Celle-ci a recours à des technologies analogues à celles de la police algorithmique (Bradford & Posch, 2024, paragr. 12). Toutefois, elles sont aptes à produire, à partir des données entrantes, des statistiques évaluant, d’une part, le niveau de risque des personnes de commettre des actes criminels et, d’autre part, établissant les lieux où des actes illicites sont les plus susceptibles d’être commis (ibid, 2024, paragr. 16). Est-ce que le logiciel Babel X employé par la GRC permettra éventuellement d’appliquer la logique de police prédictive contre les mouvements contestataires? Est-ce déjà le cas?
Figure n°1 : Catégorisation d’individus selon leur niveau de « passivité » (P), de « perturbation » (D) ou de « volatilité » (V)

Source: Howe, M. et Monaghan, J. (2018). Strategic Incapacitation of Indigenous Dissent: Crowd Theories, Risk Management, and Settler Colonial Policing. Canadian Journal of Sociology, 43(4), p. 336. https://doi.org/10.29173/cjs29397
Figure n°2 : Catégorisation des organisations militantes selon leur niveau de risque

Source: Howe, M. et Monaghan, J. (2018). Strategic Incapacitation of Indigenous Dissent: Crowd Theories, Risk Management, and Settler Colonial Policing. Canadian Journal of Sociology, 43(4), p. 336. https://doi.org/10.29173/cjs29397
Figure n°3 : Des diapositives du projet Wide Awake de la GRC qui, avec cynisme, disent explicitement qu’il a pour visée de faire de la surveillance à travers les médias sociaux
Source: Carney, B. (2020, 16 novembre). ‘You Have Zero Privacy’ Says an Internal RCMP Presentation. Inside the Force’s Web Spying Program. The Tyee. https://thetyee.ca/News/2020/11/16/You-Have-Zero-Privacy-RCMP-Web-Spying/
Bibliographie
Bradford, B. et Posch, K. (2024). The Effectiveness of Big Data-Driven Predictive Policing: Systematic Review. Justice Evaluation Journal, 7(2), 127‑160. https://doi.org/10.1080/24751979.2024.2371781
Brants, C. et Field, S. (1997). Les méthodes d’enquête proactive et le contrôle des risques. Déviance et société, 21(4), 401‑414. https://doi.org/10.3406/ds.1997.1825
Canada, O. of the P. C. of. (2024, 15 février). Special report to Parliament: Investigation of the RCMP’s collection of open-source information under Project Wide Awake. priv.gc. https://www.priv.gc.ca/en/opc-actions-and-decisions/ar_index/202324/sr_pa_20240215_rcmp-pwa/
Carney, B. (2020, 16 novembre). ‘You Have Zero Privacy’ Says an Internal RCMP Presentation. Inside the Force’s Web Spying Program. The Tyee. https://thetyee.ca/News/2020/11/16/You-Have-Zero-Privacy-RCMP-Web-Spying/
Comité des parlementaires sur la sécurité nationale et le renseignement. (2018). Chapitre 2 : Aperçu fonctionnel de l’appareil de la sécurité et du renseignement. CPSNR. https://nsicop-cpsnr.ca/reports/rp-2019-04-09/02-fr.html?wbdisable=true
Crosby, A. & Monaghan, J. (2018). Policing Indigenous Movements : Dissent and the Security State. Fernwood Publishing.
Crosby, A. et Monaghan, J. (2016). Settler Colonialism and the Policing of Idle No More. Social Justice, 43(2), 37‑57. https://research-ebsco-com.proxy.bibliotheques.uqam.ca/c/3oxxig/viewer/pdf/rtarac4ujn?route=details&auth-callid=505245a3-a6b0-4869-b658-18fdafabeb13
Gouvernement du Canada, G. royale du C. (2017, 29 septembre). Point de la GRC : mise en œuvre des recommandations MacNeil – Septembre 2017. RCMP-GRC. https://www.rcmp-grc.gc.ca/fr/point-grc-mise-oeuvre-des-recommandations-macneil-septembre-2017
Howe, M. et Monaghan, J. (2018). Strategic Incapacitation of Indigenous Dissent: Crowd Theories, Risk Management, and Settler Colonial Policing. Canadian Journal of Sociology, 43(4), 325‑348. https://doi.org/10.29173/cjs29397
Laurin, P. (2020). Gerrymandering the National Security Narrative: A Case Study of the Canadian Security Intelligence Service’s Handling of its Bulk Metadata Exploitation Program. Surveillance & Society, 18(3), 370‑386. https://doi.org/10.24908/ss.v18i3.13428
Melgaço, L. et Monaghan, J. (2018). Protests in the Information Age: Social Movements, Digital Practices and Surveillance (Routledge, vol. 1). Routledge. https://www.routledge.com/Protests-in-the-Information-Age-Social-Movements-Digital-Practices-and-Surveillance/Melgaco-Monaghan/p/book/9780367482213
Monaghan, J. et Walby, K. (2017). Surveillance of environmental movements in Canada: critical infrastructure protection and the petro-security apparatus. Contemporary Justice Review, 20(1), 51‑70. https://doi.org/10.1080/10282580.2016.1262770
Nurik, C. L. (2022). Facebook and the Surveillance Assemblage: Policing Black Lives Matter Activists & Suppressing Dissent. Surveillance & Society, 20(1), 30‑46. https://doi.org/10.24908/ss.v20i1.13398
Ogasawara, M. (2020). Collaborative Surveillance with Big Data Corporations: Interview with Edward Snowden and Mark Klein [livre]. Dans Lyon, D. & Murakami Wood, D (dir.), Big Data Surveillance and Security Intelligence: The Canadian Case (p. 21-42). UBC Press. https://www.surveillance-studies.ca/sites/surveillance- studies.ca/files/big_data_surveillance_final_pdf_proof.pdf
Robertson, K., Khoo, C. et Song, Y. (2020, 1er septembre). To Surveil and Predict: A Human Rights Analysis of Algorithmic Policing in Canada (1). Citizen Lab, University of Toronto. https://citizenlab.ca/2020/09/to-surveil-and-predict-a-human-rights-analysis-of-algorithmic-policing-in-canada/
Trottier, D. (2011). A Research Agenda for Social Media Surveillance. Fast Capitalism, 8(1), 59‑68. https://doi.org/10.32855/fcapital.201101.008
Van Brakel, R. et Govaerts, L. (2025). Exploring the impact of algorithmic policing on social justice: Developing a framework for rhizomatic harm in the pre-crime society. Theoretical Criminology, 29(1), 91‑109. https://doi.org/10.1177/13624806241246267










Commentaires