WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'insécurité des travailleurs humanitaires dans les zones de conflits armés

( Télécharger le fichier original )
par Nabi Youla DOUMBIA
Institut des relation internationales et stratégiques - Master les métiers de l'humanitaire 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3. Le triangle sécuritaire

« Une gestion efficace de la sécurité des organisations humanitaires doit comprendre un protocole de sécurité développé à l'échelle locale et incluant chacun des trois éléments du triangle de la sécurité »43(*). L'acceptation, protection et dissuasion (acceptance, protection and deterrence dans la terminologie anglo-saxonne), le triangle sécuritaire vulgarisé par Van bradant bénéficie d'une large diffusion grâce à l'ECHO44(*). Le guide qu'il a produit à cette fin, à l'intention des organisations humanitaires, fournit une explication détaillée de la gestion de la sécurité sur le terrain.

L'acceptation consiste à se familiariser et entretenir des relations de confiance avec la population hôte et les bénéficiaires en cultivant des réseaux de contacts et une communication directe avec les belligérants. L'acceptation, permet d'adoucir la menace en cultivant des relations avec les potentiels agresseurs (belligérants). Elle permet également d'être informé à temps par les réseaux d'information constitués sur d'éventuelles attaques.

La protection quant à elle, permet de réduire la vulnérabilité contre les attaques ciblées ou faites au hasard. Elle consiste à analyser les situations ou les organisations humanitaires sont les plus attaquées et à réduire ces occasions. L'idée ici est d'endurcir la cible. Le matériel de communication dernier cri, les capacités logistiques et les fortifications y ont toute leurs places.

La dissuasion enfin, consiste à faire peser sur les agresseurs une menace de riposte crédible (diplomatique ou physique). Ici est fait appel au pouvoir diplomatique des États pour faire pression sur les belligérants. Les forces d'interpositions sont appelées à exercer la contre-attaque.

Les trois éléments du triangle de sécurité sont interdépendants et les déficiences de l'un doivent être comblées par le renforcement des autres. L'idéal serait une stratégie à forte teneur d'acceptation, doublée d'une protection de soutien et d'éléments dissuasifs. En cas de menace terroristes par exemple, l'acceptation consistera à agir sur la communication car les activités de l'organisation sont discréditées. La protection comprendra des activités comme la surveillance, la détection technique, l'évitement des routines, la formation du personnel et des vigiles.

La stratégie du triangle de sécurité doit tenir compte du contexte local mais encore du mandat et de la mission des humanitaires, qui sont des facteurs de vulnérabilité. Les organisations religieuses attirent régulièrement des réactions de rejet, qui peuvent être contrebalancées par une laïcisation des activités. Les organisations en charge des réfugiés, en adressant des projets vers les communautés d'accueil renforcent leur acceptation.

Le triangle de sécurité doit déterminer en dernier ressort le moment où il devient trop dangereux d'opérer. En effet, lorsque la stratégie de sécurité est à l'analyse inefficace ou inopérante, il serait mieux, de songer sérieusement à une évacuation temporaire.

* 43 Randolph Martin, `' introduction à la sécurité sur le terrain des ONG'' in Cahill M. Kevin(Dir), le secours humanitaire, Nil, 2006, p224

* 44 ECHO, guide générique de la sécurité, pour les organisations humanitaires, 2004

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius