• fr Français
  • en English
CISA NEWSLETTER
Advertisement
  • Accueil
  • Editions
    • 2025
      • Accueil
      • Juin 2025
      • Mai 2025
      • Avril 2025
      • Mars 2025
      • Février 2025
      • Janvier 2025
    • 2024
      • décembre 2024
      • novembre 2024
      • octobre 2024
      • septembre 2024
      • août 2024
      • juillet 2024
      • juin 2024
      • mai 2024
      • avril 2024
      • mars 2024
      • février 2024
      • janvier 2024
    • 2023
      • Décembre 2023
  • Actualités
    • Tous
    • Entreprises
    • La science
    • Le monde
    • Politique
    Les opérations Okada au Ghana : nécessité économique ou risque pour la sécurité

    Les opérations Okada au Ghana : nécessité économique ou risque pour la sécurité

    Appréciation du cedi et sécurité nationale au Ghana : Stabilité monétaire face à des risques structurels persistants

    Appréciation du cedi et sécurité nationale au Ghana : Stabilité monétaire face à des risques structurels persistants

    Le miroir de l’homme politique : Comment la société ghanéenne engendre la corruption qu’elle condamne

    Le miroir de l’homme politique : Comment la société ghanéenne engendre la corruption qu’elle condamne

    Le financement du terrorisme au Sahel et en Afrique de l’Ouest : Mécanismes, moteurs et réponses

    Le financement du terrorisme au Sahel et en Afrique de l’Ouest : Mécanismes, moteurs et réponses

    La menace silencieuse : l’impact de la traite des êtres humains et du trafic sexuel sur la sécurité nationale

    La menace silencieuse : l’impact de la traite des êtres humains et du trafic sexuel sur la sécurité nationale

    Comment le JNIM domine le paysage du terrorisme au Sahel

    Comment le JNIM domine le paysage du terrorisme au Sahel

    Tags en vogue

    • Trump Inauguration
    • United Stated
    • White House
    • Market Stories
    • Election Results
  • Tech
    • Tous
    • Applications
    • Mobile
    Assurer l’avenir numérique de l’Afrique : Un appel à l’action sur la cybersécurité.

    Assurer l’avenir numérique de l’Afrique : Un appel à l’action sur la cybersécurité.

    Tags en vogue

    • Nintendo Switch
    • CES 2017
    • Playstation 4 Pro
    • Mark Zuckerberg
  • Divertissement
  • Mode de vie
    • Tous
    • Alimentation
    • Santé
    • Voyage
    Contagion sécuritaire et pauvreté urbaine : la mendicité et la menace invisible dans les rues d’Accra

    Contagion sécuritaire et pauvreté urbaine : la mendicité et la menace invisible dans les rues d’Accra

    CEDEAO@50 : Le Ghana, partie prenante de l’aspiration à l’intégration de l’Afrique de l’Ouest

    CEDEAO@50 : Le Ghana, partie prenante de l’aspiration à l’intégration de l’Afrique de l’Ouest

    L’augmentation de l’abus de substances chez les jeunes Ghanéens : Une plongée dans la musique, les médias et la santé mentale

    L’augmentation de l’abus de substances chez les jeunes Ghanéens : Une plongée dans la musique, les médias et la santé mentale

    Impact de la guerre en Ukraine sur l’agriculture et la sécurité alimentaire en Afrique

    Impact de la guerre en Ukraine sur l’agriculture et la sécurité alimentaire en Afrique

    Transformer l’agriculture africaine pour atténuer la crise alimentaire

    Transformer l’agriculture africaine pour atténuer la crise alimentaire

    Présenter l’insécurité alimentaire comme une contagion de la sécurité

    Présenter l’insécurité alimentaire comme une contagion de la sécurité

    Tags en vogue

    • Golden Globes
    • Game of Thrones
    • MotoGP 2017
    • eSports
    • Fashion Week
  • Révision
    Facteurs clés du choix des électeurs pour les élections générales de 2024 au Ghana – Un examen

    Facteurs clés du choix des électeurs pour les élections générales de 2024 au Ghana – Un examen

  • CISA Ghana
Pas de résultat
Voir tous les résultats
  • Accueil
  • Editions
    • 2025
      • Accueil
      • Juin 2025
      • Mai 2025
      • Avril 2025
      • Mars 2025
      • Février 2025
      • Janvier 2025
    • 2024
      • décembre 2024
      • novembre 2024
      • octobre 2024
      • septembre 2024
      • août 2024
      • juillet 2024
      • juin 2024
      • mai 2024
      • avril 2024
      • mars 2024
      • février 2024
      • janvier 2024
    • 2023
      • Décembre 2023
  • Actualités
    • Tous
    • Entreprises
    • La science
    • Le monde
    • Politique
    Les opérations Okada au Ghana : nécessité économique ou risque pour la sécurité

    Les opérations Okada au Ghana : nécessité économique ou risque pour la sécurité

    Appréciation du cedi et sécurité nationale au Ghana : Stabilité monétaire face à des risques structurels persistants

    Appréciation du cedi et sécurité nationale au Ghana : Stabilité monétaire face à des risques structurels persistants

    Le miroir de l’homme politique : Comment la société ghanéenne engendre la corruption qu’elle condamne

    Le miroir de l’homme politique : Comment la société ghanéenne engendre la corruption qu’elle condamne

    Le financement du terrorisme au Sahel et en Afrique de l’Ouest : Mécanismes, moteurs et réponses

    Le financement du terrorisme au Sahel et en Afrique de l’Ouest : Mécanismes, moteurs et réponses

    La menace silencieuse : l’impact de la traite des êtres humains et du trafic sexuel sur la sécurité nationale

    La menace silencieuse : l’impact de la traite des êtres humains et du trafic sexuel sur la sécurité nationale

    Comment le JNIM domine le paysage du terrorisme au Sahel

    Comment le JNIM domine le paysage du terrorisme au Sahel

    Tags en vogue

    • Trump Inauguration
    • United Stated
    • White House
    • Market Stories
    • Election Results
  • Tech
    • Tous
    • Applications
    • Mobile
    Assurer l’avenir numérique de l’Afrique : Un appel à l’action sur la cybersécurité.

    Assurer l’avenir numérique de l’Afrique : Un appel à l’action sur la cybersécurité.

    Tags en vogue

    • Nintendo Switch
    • CES 2017
    • Playstation 4 Pro
    • Mark Zuckerberg
  • Divertissement
  • Mode de vie
    • Tous
    • Alimentation
    • Santé
    • Voyage
    Contagion sécuritaire et pauvreté urbaine : la mendicité et la menace invisible dans les rues d’Accra

    Contagion sécuritaire et pauvreté urbaine : la mendicité et la menace invisible dans les rues d’Accra

    CEDEAO@50 : Le Ghana, partie prenante de l’aspiration à l’intégration de l’Afrique de l’Ouest

    CEDEAO@50 : Le Ghana, partie prenante de l’aspiration à l’intégration de l’Afrique de l’Ouest

    L’augmentation de l’abus de substances chez les jeunes Ghanéens : Une plongée dans la musique, les médias et la santé mentale

    L’augmentation de l’abus de substances chez les jeunes Ghanéens : Une plongée dans la musique, les médias et la santé mentale

    Impact de la guerre en Ukraine sur l’agriculture et la sécurité alimentaire en Afrique

    Impact de la guerre en Ukraine sur l’agriculture et la sécurité alimentaire en Afrique

    Transformer l’agriculture africaine pour atténuer la crise alimentaire

    Transformer l’agriculture africaine pour atténuer la crise alimentaire

    Présenter l’insécurité alimentaire comme une contagion de la sécurité

    Présenter l’insécurité alimentaire comme une contagion de la sécurité

    Tags en vogue

    • Golden Globes
    • Game of Thrones
    • MotoGP 2017
    • eSports
    • Fashion Week
  • Révision
    Facteurs clés du choix des électeurs pour les élections générales de 2024 au Ghana – Un examen

    Facteurs clés du choix des électeurs pour les élections générales de 2024 au Ghana – Un examen

  • CISA Ghana
Pas de résultat
Voir tous les résultats
CISA NEWSLETTER
Pas de résultat
Voir tous les résultats
Accueil ANALYSE

De la prédication à l’affichage : La psychologie du recrutement des extrémistes violents en Afrique de l’Ouest

juillet 31, 2025
en ANALYSE
0
De la prédication à l’affichage : La psychologie du recrutement des extrémistes violents en Afrique de l’Ouest
0
ACTIONS
8
VUES
Partager sur FacebookPartager sur Twitter

Dans toute l’Afrique de l’Ouest, en particulier au Sahel, l’extrémisme violent n’est plus seulement un problème de zones de conflit, c’est une menace imminente dans des régions qui n’ont pas encore connu de terrorisme à grande échelle, mais qui sont de plus en plus vulnérables. Alors que les conversations politiques se concentrent souvent sur les acteurs et les événements extrémistes, un processus plus silencieux et plus dangereux est en cours : le recrutement de jeunes par la manipulation psychologique, à la fois par des méthodes traditionnelles en personne et, de plus en plus, par des plateformes numériques telles que les médias sociaux et les applications de messagerie cryptées.

Cet article explore les fondements psychologiques du recrutement d’extrémistes violents, en comparant les méthodes traditionnelles de face-à-face avec les stratégies numériques modernes, et examine leurs implications pour les jeunes dans les régions d’Afrique de l’Ouest non conflictuelles qui pourraient bientôt devenir le prochain champ de bataille.

Le recrutement traditionnel face au virage numérique

Historiquement, les groupes extrémistes violents du Sahel et de l’Afrique de l’Ouest en général se sont appuyés sur des stratégies de recrutement interpersonnelles enracinées dans la prédication religieuse, les liens de parenté et les griefs communautaires, selon les délégués à la conférence de haut niveau sur la sécurité organisée par le Centre pour le renseignement et l’analyse de la sécurité en novembre 2024. En outre, les délégués ont ajouté que ces processus impliquaient souvent des prédicateurs charismatiques ou des chefs de communauté qui exploitaient les injustices locales, la pauvreté et l’exclusion politique pour attirer les jeunes hommes en leur offrant un sentiment d’appartenance, un but et une justification spirituelle de la violence.

La stratégie psychologique est ici profondément relationnelle : les recruteurs établissent une relation de confiance et un lien émotionnel avec les recrues, façonnant progressivement leur vision du monde par la répétition, la pression des pairs et l’isolement des voix dissidentes. Ce conditionnement a souvent lieu dans les madrassas, les mosquées et les rassemblements communautaires informels, où les récits idéologiques sont assortis d’un soutien personnel et de promesses économiques. Ces méthodes restent actives dans certaines régions du Mali, du Burkina Faso et du nord du Nigéria, où la présence de l’État est faible et où les institutions confessionnelles jouissent d’une plus grande confiance que le gouvernement (voir Omenma et al., 2020 ; Okech, 2021 ; Osisanwo et al., 2024).

Ces dernières années, cependant, le recrutement d’extrémistes violents s’est étendu au cyberespace, passant des sermons aux mèmes, aux flux en direct et aux messages cryptés (Lakhani & CIVIPOL, 2021). Après la fin des années 1990, la croissance rapide d’Internet a permis de diffuser de la propagande, de communiquer avec des sympathisants et de planifier des opérations (Shah, 2024). Les plateformes de médias sociaux comme Facebook, WhatsApp, Telegram et TikTok sont désormais utilisées pour cibler, préparer et radicaliser les jeunes, même dans les régions qui n’ont pas encore connu la violence (Sharma, 2023). La stratégie moderne repose moins sur la proximité physique que sur la vulnérabilité psychologique et l’immersion numérique (Asthana, 2020 ; Vermeersch et al., 2020). Les recruteurs utilisent des algorithmes et des hashtags pour identifier les jeunes qui expriment leur désillusion, leur colère ou leur confusion identitaire en ligne. Des plateformes comme Telegram, connues pour leur cryptage de bout en bout et leur modération peu rigoureuse, sont devenues des refuges pour les réseaux de propagande extrémiste, y compris les groupes djihadistes et suprémacistes blancs. Par exemple, le gouvernement australien a inscrit Terrogram, un réseau de canaux de discussion extrémistes violents sur Telegram, sur la liste des organisations terroristes officielles, car il a été lié à des attaques perpétrées par des acteurs isolés en Slovaquie, en Turquie, au Brésil et aux États-Unis (voir Campell, 2025). En 2015, Nazir Nortei Alema, diplômé de l’université Kwame Nkrumah des sciences et technologies, qui avait effectué son service national au Ghana Statistical Service, faisait partie d’un groupe WhatsApp appelé « Sadaqa Train ». Dans cet espace d’échange en ligne, ils partageaient et discutaient de points de vue extrémistes sur l’islam, ce qui l’a amené à rejoindre ISIS. Ces recruteurs ont recours à des vidéos astucieuses, à des récits persuasifs et à des jeux pour manipuler les émotions (Shah, 2024). Un jeune du nord du Ghana, de la Côte d’Ivoire ou du Sénégal peut faire défiler des contenus promettant la rédemption spirituelle, la fraternité mondiale ou le martyre héroïque. Au fil du temps, cette exposition constante normalise la violence et fait apparaître l’action radicale non seulement comme justifiée, mais aussi comme nécessaire.

La psychologie du recrutement : Qu’est-ce qui motive les jeunes vulnérables ?

Le recrutement d’extrémistes violents, qu’il soit effectué par des méthodes traditionnelles en personne ou via des plateformes numériques, fonctionne en exploitant des vulnérabilités psychologiques fondamentales, en particulier chez les jeunes marginalisés. Ces vulnérabilités ne sont pas le fruit du hasard, mais elles sont étroitement liées à des théories psychologiques établies qui nous aident à comprendre pourquoi certains individus sont plus vulnérables que d’autres. Dans cette section, les analystes de la CISA examinent la psychologie du recrutement sous l’angle des théories établies.

1. Identité et appartenance

De nombreux jeunes d’Afrique de l’Ouest grandissent en étant confrontés à l’exclusion sociale, au chômage chronique et à des liens communautaires affaiblis, ce qui contribue aux crises d’identité (voir Fox et al., 2016 ; Kelly et al., 2025). Les recruteurs extrémistes proposent une communauté alternative, qui semble offrir un sens, un but et un fort sentiment d’appartenance. Ce processus résonne fortement avec la hiérarchie des besoins de Maslow, où l’amour et l’appartenance sont fondamentaux. Lorsque ces besoins sociaux ne sont pas satisfaits, les individus sont plus susceptibles de chercher à se faire accepter ailleurs, y compris par des groupes extrémistes. De même, la théorie de l’identité sociale (Tajfel & Turner, 1979) explique comment les individus tirent une partie de leur image de soi des groupes auxquels ils appartiennent. Les organisations extrémistes offrent une identité claire au sein du groupe (« nous, les croyants ») et considèrent les étrangers comme des ennemis, renforçant ainsi une vision binaire du monde et offrant une stabilité identitaire là où règne le chaos sociétal.

2. Besoin de certitude

Dans un environnement marqué par l’ambiguïté morale, la corruption politique et la précarité socio-économique, de nombreux jeunes aspirent à un repli psychologique. Par exemple, Nazir Nortei Alema s’est plaint amèrement de l’injustice sociale et de l’exclusion dans son pays et a qualifié le Ghana d' »État démocratique corrompu » dans un message WhatsApp qu’il a envoyé à sa famille avant de partir rejoindre ISIS. Les idéologies extrémistes proposent des visions du monde en noir et blanc, avec des réponses simples à des problèmes sociétaux complexes. Cette tendance est éclairée par la théorie du besoin de fermeture cognitive (Kruglanski & Webster, 1996), qui postule que certains individus, en particulier dans l’incertitude ou le stress, désirent des réponses fermes et ne sont pas à l’aise avec l’ambiguïté. Les idéologies extrémistes satisfont ce besoin en proposant des systèmes de croyance rigides, des dichotomies morales claires et un récit absolutiste sur qui a raison ou tort. En outre, une telle fermeture peut empêcher la pensée critique, ce qui fait que les recrues acceptent plus facilement la violence comme une solution justifiée.

3. Injustice perçue et griefs collectifs

L’internalisation d’une injustice réelle ou perçue, qu’elle découle d’une marginalisation historique, d’une exclusion ethnique ou des retombées de la géopolitique mondiale, est un déclencheur psychologique clé de la radicalisation. Les groupes extrémistes transforment ces griefs en récits de victimisation collective, ce qui renforce la résonance émotionnelle. Cela correspond à la théorie de la privation relative développée par Gurr (1970) dans son livre « Why Men Rebel » (Pourquoi les hommes se rebellent). Cette théorie suggère que les individus qui perçoivent un écart entre leurs attentes et la réalité (en particulier lorsqu’ils ont l’impression que les autres sont traités plus équitablement) sont plus susceptibles d’éprouver de la colère et de soutenir des changements radicaux. En outre, la théorie du désengagement moral (Bandura, 1990) explique comment l’injustice perçue permet aux gens de justifier la violence. Une fois convaincus que le système est mauvais ou corrompu, les individus sont plus enclins à déshumaniser les autres et à légitimer la violence en guise de représailles. Ces deux théories expliquent pourquoi les Peuls sont facilement susceptibles d’être recrutés par des groupes terroristes au Sahel. Cela est dû à des facteurs tels que les stéréotypes, la marginalisation, la stigmatisation et l’exclusion.

4. Chambres d’écho en ligne et renforcement radical

L’environnement numérique joue un rôle psychologique unique dans l’intensification et le maintien des croyances radicales. Lorsqu’un jeune commence à s’intéresser à des contenus extrémistes, les algorithmes des médias sociaux le poussent dans des chambres d’écho où les contenus similaires sont amplifiés, où les opinions divergentes sont filtrées et où les idéologies violentes sont normalisées. Cela correspond à la théorie du biais de confirmation, selon laquelle les individus ont tendance à rechercher, interpréter et mémoriser des informations qui confirment leurs croyances existantes (Van den Brand et al., 2023). En outre, la théorie de la polarisation des groupes suggère que les discussions au sein de groupes idéologiquement homogènes amènent les individus à adopter des positions plus extrêmes au fil du temps (voir Campell, 2025). L’anonymat et les mécanismes de validation sociale sur des plateformes comme Telegram, TikTok ou YouTube réduisent encore les inhibitions et renforcent l’engagement en faveur de causes radicales.

Pourquoi les zones « exemptes de terrorisme » doivent-elles inquiéter ?

Les régions d’Afrique de l’Ouest actuellement épargnées par les attaques terroristes ne sont pas à l’abri. En fait, elles sont en danger précisément parce qu’elles ne sont pas sensibilisées ou préparées. Les recruteurs ciblent les jeunes de ces régions avant l’arrivée de la violence, dans le but de créer des réseaux idéologiques et des cellules dormantes. Dans ces zones, le faux sentiment de sécurité signifie que les écoles, les communautés et les gouvernements négligent souvent les programmes de résilience psychologique et numérique. Résultat ? Un terrain fertile pour une radicalisation invisible, jusqu’à ce qu’il soit trop tard. La prévention du recrutement d’extrémistes violents nécessite une approche à plusieurs niveaux qui s’attaque à la fois aux facteurs psychologiques et aux vulnérabilités numériques :

  • Renforcer la formation de l’identité : Les écoles, les groupes confessionnels et les familles doivent favoriser des identités inclusives et pluralistes qui protègent les jeunes contre les idéologies polarisantes.
  • Campagnes d’alphabétisation numérique : Apprenez aux jeunes à repérer la propagande, à lutter contre la désinformation et à naviguer en toute sécurité dans les espaces numériques.
  • Soutien à la santé mentale : De nombreux jeunes à risque souffrent de traumatismes, d’isolement ou de dépression. Les conseils communautaires et le soutien par les pairs peuvent combler les lacunes émotionnelles exploitées par les extrémistes. En outre, les jeunes devraient se voir offrir un emploi et avoir la possibilité de participer à la gestion des affaires publiques afin de développer leur esprit de patriotisme.
  • Des récits alternatifs : Les gouvernements et la société civile doivent contrer les messages extrémistes par des récits convaincants et pertinents au niveau local sur la paix, la résilience et l’espoir, diffusés sur les mêmes plateformes que celles utilisées par les extrémistes.
  • Surveillance communautaire et alerte précoce : Établir des réseaux de confiance capables de détecter les premiers signes de radicalisation, non pas par la surveillance, mais par l’engagement et le dialogue au sein de la communauté.

Conclusion

La lutte contre l’extrémisme violent n’est pas qu’une question d’armes et de géopolitique. Il s’agit d’une bataille psychologique pour les cœurs et les esprits des jeunes, de plus en plus menée à l’aide de smartphones et de sermons. Il est essentiel de comprendre les fondements psychologiques du recrutement des extrémistes pour élaborer des stratégies efficaces de lutte contre la radicalisation en Afrique de l’Ouest. Ces stratégies doivent aller au-delà des réponses sécuritaires et s’intéresser à la formation de l’identité des jeunes, à la résilience émotionnelle et à la maîtrise des médias numériques. En fondant nos réponses sur la théorie psychologique, nous pouvons mieux concevoir des interventions qui vaccinent les jeunes vulnérables à la fois contre le toilettage idéologique traditionnel et la manipulation numérique moderne, renforçant ainsi la résilience à long terme dans les régions qui ne sont pas encore touchées par l’extrémisme violent. Si l’Afrique de l’Ouest veut garder une longueur d’avance, elle doit commencer par reconnaître les premiers signes de radicalisation, qu’ils soient chuchotés dans une madrassa ou postés sur Telegram. Il est temps d’agir avant que la violence ne commence, alors que les esprits sont encore ouverts et que l’avenir n’est pas encore écrit. Nous ne sommes pas des pompiers et nous ne devons pas attendre l’incendie pour nous efforcer de l’éteindre.

Référence

Asthana, S. (2020). Youth, ICTs, and « Violent Extremism » (Les jeunes, les TIC et l’extrémisme violent). The Handbook of Media Education Research, 47-59. https://doi.org/10.1002/9781119166900.ch3

Bandura, A. (1990). Selective Activation and Disengagement of Moral Control (Activation sélective et désengagement du contrôle moral). Journal of Social Issues, 46(1), 27-46. https://doi.org/10.1111/j.1540-4560.1990.tb00270.x

Campell, H. (2025). Le bloc Terrorgram est une étape bienvenue dans la lutte contre la violence … www.aspistrategist.org.a. 16 juillet 2025. https://www.aspistrategist.org.au/terrorgram-block-is-a-welcome-step-towards-countering-violent-extremism/

Fox, L., Senbet, L. W., & Simbanegavi, W. (2016). L’emploi des jeunes en Afrique subsaharienne : Défis, contraintes et opportunités. Journal of African Economies, 25. https://doi.org/10.1093/jae/ejv027

Gurr, T. R. (1970). Pourquoi les hommes se rebellent. Princeton, NJ : Princeton University Press

https://doi.org/10.1037/0033-295X.103.2.263

Kelly, B., Van Breda, A. D., & Frimpong-Manso, K. (2025). « Vous n’êtes rien et vous n’avez rien : Exploring social justice for youth leaving care in African contexts. Children and Youth Services Review, 172, 108291. https://doi.org/10.1016/j.childyouth.2025.108291

Kruglanski, A. W. et Webster, D. M. (1996). Motivated Closing of the Mind : « Seizing » and « Freezing ». Psychological Review, 103, 263-283.

Lakhani, S., et CIVIPOL, (2021). Gaming and Extremism ; The Radicalization of Digital Playgrounds ; 1. library.oapen.org. July 16, 2025. https://library.oapen.org/bitstream/handle/20.500.12657/87528/9781003850397.pdf?sequence=1&isAllowed=y

Okech, A. (2021). Gouverner le genre : Violent Extremism in Northern Nigeria. Africa Development / Afrique et Développement, 46(3), 1-20. https://www.jstor.org/stable/48630968

Omenma, J., Hendricks, C. et Ajaebili, N. (2020). Al-Shabaab et Boko Haram : Recruitment Strategies. Études sur la paix et les conflits. https://doi.org/10.46743/1082-7307/2020.1460

Osisanwo, A. (2024). Stratégies de manipulation et de recrutement dans le terrorisme de Boko Haram.

Déclarations. Journal d’études asiatiques et africaines. https://doi.org/10.1177/00219096241228795

Shah, M. (2024). L’armement numérique de la radicalisation : AI and the Recruitment Nexus. gnet-research.org. 16 juillet 2025. https://gnet-research.org/2024/07/04/the-digital-weaponry-of-radicalisation-ai-and-the-recruitment-nexus/

Sharma, S. (2023). Radicalisation en ligne : How Social Media Is Promoting Islamist Militancy. South Asian Survey, 30(2), 189-209. https://doi.org/10.1177/09715231231218822

Tajfel, H. et Turner, J. C. (1979). An integrative theory of intergroup conflict. In W. G. Austin, & S. Worchel (Eds.), The social psychology of intergroup relations (pp. 33-37). Monterey, CA : Brooks/Cole.

Van den Brand, A. J., Hendriks-Hartensveld, A. E., Havermans, R. C. et Nederkoorn, C. (2023). Corrélats des caractéristiques de l’enfant du rejet de la nourriture chez les enfants d’âge préscolaire : A narrative review. Appetite, 190, 107044. https://doi.org/10.1016/j.appet.2023.107044

Vermeersch, E., Coleman, J., Demuynck, M. et Santo, E. D. (2020). Les médias sociaux au Mali et leur relation avec l’extrémisme violent : A Youth … icct.nl. 16 juillet 2025. https://icct.nl/publication/social-media-mali-and-its-relation-violent-extremism-youth-perspective

Tags : 20258e édition 2025
Article précédent

Tirer parti du leadership traditionnel pour la sécurité nationale : Une approche communautaire pour lutter contre l’extrémisme violent au Ghana

Prochain article

Vol quotidien dans un noyau actif : Comprendre les pratiques de vol à la tire à Madina, Accra

Prochain article
Vol quotidien dans un noyau actif : Comprendre les pratiques de vol à la tire à Madina, Accra

Vol quotidien dans un noyau actif : Comprendre les pratiques de vol à la tire à Madina, Accra

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Stay Connected test

  • 23.9k Suiveurs
  • 99 Abonnés
  • Tendance
  • Commentaires
  • Dernières nouvelles
Africa's Natural Resources: Who’s After What And What’s The Continent’s Strategy In The Scramble Game?

Les ressources naturelles de l’Afrique : Qui cherche quoi et quelle est la stratégie du continent dans la course aux ressources naturelles ?

juillet 22, 2024
Effets de la surpopulation des classes sur la qualité de l’enseignement

Effets de la surpopulation des classes sur la qualité de l’enseignement

mars 25, 2024
L’intégration de la sécurité environnementale dans la stratégie de sécurité nationale du Ghana préserve l’avenir

L’intégration de la sécurité environnementale dans la stratégie de sécurité nationale du Ghana préserve l’avenir

février 29, 2024
L’influence croissante de l’AES sur les pays africains

L’influence croissante de l’AES sur les pays africains

avril 1, 2025
Région du Sahel : Etouffer la démocratie sous couvert de lutte contre le terrorisme

Région du Sahel : Etouffer la démocratie sous couvert de lutte contre le terrorisme

0
Polls close in Liberia

Liberia : Un pays autrefois déchiré par la guerre, aujourd’hui phare de la démocratie en Afrique – Leçons pour l’Afrique

0
Formation de l’Alliance des Etats du Sahel : Objectifs et implications pour la CEDEAO

Formation de l’Alliance des Etats du Sahel : Objectifs et implications pour la CEDEAO

0
L’intégration de la sécurité environnementale dans la stratégie de sécurité nationale du Ghana préserve l’avenir

L’intégration de la sécurité environnementale dans la stratégie de sécurité nationale du Ghana préserve l’avenir

0
Numérisation, contagion de la sécurité et fraude à l’argent mobile au Ghana : la face cachée de l’innovation financière

Numérisation, contagion de la sécurité et fraude à l’argent mobile au Ghana : la face cachée de l’innovation financière

août 1, 2025
Le nouveau lanceur de fusées de la Corée du Nord et ses implications sur le conflit au Sahel

Le nouveau lanceur de fusées de la Corée du Nord et ses implications sur le conflit au Sahel

août 1, 2025
Perdre nos mots : La menace qui pèse sur les langues du monde

Perdre nos mots : La menace qui pèse sur les langues du monde

juillet 31, 2025
Efficace pour qui ? Revisiter l’optimalité de Pareto à l’ère de l’insécurité en Afrique de l’Ouest.

Efficace pour qui ? Revisiter l’optimalité de Pareto à l’ère de l’insécurité en Afrique de l’Ouest.

juillet 31, 2025

Recent News

Numérisation, contagion de la sécurité et fraude à l’argent mobile au Ghana : la face cachée de l’innovation financière

Numérisation, contagion de la sécurité et fraude à l’argent mobile au Ghana : la face cachée de l’innovation financière

août 1, 2025
Le nouveau lanceur de fusées de la Corée du Nord et ses implications sur le conflit au Sahel

Le nouveau lanceur de fusées de la Corée du Nord et ses implications sur le conflit au Sahel

août 1, 2025
Perdre nos mots : La menace qui pèse sur les langues du monde

Perdre nos mots : La menace qui pèse sur les langues du monde

juillet 31, 2025
Efficace pour qui ? Revisiter l’optimalité de Pareto à l’ère de l’insécurité en Afrique de l’Ouest.

Efficace pour qui ? Revisiter l’optimalité de Pareto à l’ère de l’insécurité en Afrique de l’Ouest.

juillet 31, 2025

Bulletin d’information de la CISA

Headlining West African News

Follow Us

Parcourir par catégorie

  • Actualités
  • Alimentation
  • ANALYSE
  • Applications
  • Divertissement
  • ÉCONOMIE
  • ÉDITORIAL
  • Entreprises
  • Environnement
  • La science
  • Le monde
  • Mobile
  • Mode de vie
  • Non classifié(e)
  • Politique
  • Révision
  • Santé
  • Sports
  • Tech
  • Voyage

Nouvelles récentes

Numérisation, contagion de la sécurité et fraude à l’argent mobile au Ghana : la face cachée de l’innovation financière

Numérisation, contagion de la sécurité et fraude à l’argent mobile au Ghana : la face cachée de l’innovation financière

août 1, 2025
Le nouveau lanceur de fusées de la Corée du Nord et ses implications sur le conflit au Sahel

Le nouveau lanceur de fusées de la Corée du Nord et ses implications sur le conflit au Sahel

août 1, 2025
  • About
  • Advertise
  • Privacy & Policy
  • Contact

2023 CISA Ghana Newsletter - A la une de l'Afrique de l'Ouest.

  • fr Français
  • en English
Pas de résultat
Voir tous les résultats
  • Accueil
  • Editions
    • 2025
      • Accueil
      • Juin 2025
      • Mai 2025
      • Avril 2025
      • Mars 2025
      • Février 2025
      • Janvier 2025
    • 2024
      • décembre 2024
      • novembre 2024
      • octobre 2024
      • septembre 2024
      • août 2024
      • juillet 2024
      • juin 2024
      • mai 2024
      • avril 2024
      • mars 2024
      • février 2024
      • janvier 2024
    • 2023
      • Décembre 2023
  • Actualités
  • Tech
  • Divertissement
  • Mode de vie
  • Révision
  • CISA Ghana

2023 CISA Ghana Newsletter - A la une de l'Afrique de l'Ouest.

  • English (Anglais)
  • Français