WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les instruments du COPAX face aux enjeux sécuritaires en Afrique centrale.

( Télécharger le fichier original )
par Cyr Revelli MBA ABESSOLO
Université Omar Bongo - Master recherche en Géographie 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.2. Méthodologie

Dans notre travail, nous examinerons l'insécurité non pas comme un problème militaire mais plutôt comme un problème de gouvernance. En conséquence nous ne mettons pas l'accent sur la conflictualité armée et que l'approche de notre mémoire est à classer dans les recherche irénique et les efforts proactifs des institutions sous-régionales.

La démarche que nous avons pour mener ce travail n'est rien d'autre que la démarche hypothético-déductive. Car notre raisonnement est basé sur la formulation des hypothèses dont le contenu peut être modifié ou reformuler après avoir été prouvé.

Les données, sur lesquelles se fonde notre étude, proviennent des sources différentes. Elles sont issues de profondes recherches littéraires, qui incluent l'étude. Pour ce travail nous sommes allés les chercher dans certains centre de recherche tels que le Centre de Recherche en Géopolitique et Prospective (CERGEP) , le Laboratoire de Graphique et de Cartographie (LAGRAC), du département de géographie de l'Université Omar Bongo (UOB), le bibliothèque du département Histoire et Archéologie de l'UOB, le centre de documentation de la CEEAC, sans oublier internet qui nous a été jusque là d'un apport fondamentale. Nous avons également eu des entretiens avec des cadres du MARAC et de l'Etat Major Régional.

II.3. Limites de la recherche

Tout au long de l'élaboration de ce travail, nous étions confrontés à deux difficultés. Primo, la réponse très tardive du Secrétaire Générale de la CEEAC quant à notre demande de mener des investigations au sein des organes qui font l'objet de notre travail de recherche. Celle-ci nous est parvenue quatre mois après l'envoi de cette demande. Deusio, le caractère très instable des cadres qui nous ont été recommandés. Car, compte tenu du la situation actuelle de la sous-région ces derniers étaient amenés à voyager toutes les deux ou trois semaines environs.

20

II.4. Annonce du plan

Pour mieux traiter notre sujet, nous avons pensé organiser notre travail en deux parties.

La première partie qui s'intitule, « La situation sécuritaire en Afrique centrale » se compose de deux chapitres. Elle vise d'une part à présenter la situation sécuritaire de l'Afrique centrale et de l'autre l'organisation de la CEEAC en matière de promotion de la paix et de la stabilité sous-régionale. Le chapitre 1qui a pour titre « L'insécurité en Afrique centrale : un problème avant tout de gouvernance » nous présente tout d'abord les caractères conflictogène et insécuritogène de l'Afrique centrale. D'où l'urgence pour ces Etats de la sous-région de mettre en place des mécanismes qui permettraient d'asseoir une véritable paix sous-régionale. C'est dans cette logique que le chapitre 2 « Les logiques et les acteurs de l'irénisme en Afrique centrale » vient nous montrer comment ces Etats vont s'organiser via les institutions sous-régionale que sont la CEMAC d'abord, et la CEEAC après pour mieux prévenir, gérer et résoudre ces problèmes de conflictualité et d'insécurité en Afrique centrale.

La deuxième partie quant à elle porte sur Les instruments du COPAX : entre théorie et pratique fait le rapport existant entre les missions de ceux-ci et les réalités du terrain. Dans le chapitre3 « Les principaux instruments du COPAX : fonctionnement et difficultés » nous faisons une analyse du fonctionnement, de l'organisation et des modes opératoire du MARAC et de la FOMAC, puis nous mesurons leur efficacité. Enfin, le chapitre 4 « Les reformes du COPAX et les défis sécuritaires en Afrique centrale », nous montre comment l'institution sous-régionale tente d'apporter des réponses aux nouvelles formes de menaces que connait la sous-région. De par ces reformes, nous proposons une nouvelles architecture du COPAX et quelques solutions pour une redynamisation du COPAX.

21

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault