WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La coopération sécuritaire dans le golfe de Guinée à  l'épreuve de la criminalité transfrontalière. Etat des lieux et esquisse de solution

( Télécharger le fichier original )
par Vernuy Eric SUYRU
Université de Yaoundé II Cameroun - Master en relations internationales, option intégration régionale et management des institutions communautaires 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B. La problématique de l'incohérence des systèmes militaires à l'oeuvre dans la sécurisation du Golfe de Guinée

La question de la sécurisation du golfe de Guinée est devenue si prégnante que les différents Etats de la région se sont engagés dans des accords de partenariat avec les puissances étrangères152(*) dans l'optique de réaliser cet objectif. Ces partenariats avec l'étranger emportent automatiquement la greffe des systèmes militaires de ces puissances dans la conduite des forces armées des pays de la région. Cependant, au regard de la multiplicité de ces partenariats, ces systèmes militaires ne manquent pas de soulever le problème de leur incohérence sur le terrain.

En effet par système militaire, on entend l'ensemble constitué de la doctrine d'emploi, de l'organisation ou encore de l'interopérabilité des équipements qui caractérise une force armée. Le transfert des systèmes militaires de ces puissances aux Etats, dans le cadre de leur coopération sécuritaire pose, non seulement la difficulté de leur adaptation, de leur assimilation ou encore de leur tropicalisation en contexte africain, mais aussi le problème de leur cohérence, car traditionnellement divergents et intrinsèquement concurrents. D'ailleurs les tentatives d'instrumentalisation que ces systèmes véhiculent, ainsi que les faibles capacités d'absorption et d'assimilation dont disposent les Etats bénéficiaires, posent dès lors la problématique de leur inefficacité dans leur phase opérationnelle.

Car en effet, si le processus de formation de la culture stratégique des forces armées africaines oscillent généralement entre dynamiques d'extraversion et d'introversion153(*), force est de reconnaitre que les armées africaines éprouvent beaucoup de peine à trouver le juste équilibre154(*). D'ailleurs, la multiplicité des systèmes militaires à mettre en oeuvre sur le plan opérationnel, du fait de la concurrence à laquelle ils se livrent155(*), servent d'abord les intérêts des puissances étrangères qui en profitent pour monnayer leur expertise et vendre leurs équipements d'intervention.

* 152 Il s'agit, en guise de rappel, de la France, des Etats-Unis, de la Chine, de l'Angola et de l'Afrique du Sud notamment.

* 153 Voir à ce sujet Aicha PEMBOURA, « Le processus de formation de la culture stratégique camerounaise : entre extraversion et introversion », in Bulletin du CREPS, op.cit., PP.15-17

* 154 Cet équilibre n'est qu'imparfaitement trouvé entre l'héritage de systèmes militaires des anciennes puissances coloniales, le transfert des systèmes issus des accords de coopération sécuritaire et militaire noués avec d'autres puissances, ainsi que les contraintes nées de l'évolution technologique.

* 155 Nous notons ici que le programme américain AFRICOM est une réponse au programme français RECAMP ; a cet effet, le navire de guerre français CORYMBE et celui américain US NASHVILLE ont sillonné les cotes maritimes du golfe de Guinée l'un après l'autre.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault