• fr Français
  • en English
CISA NEWSLETTER
Advertisement
  • Accueil
  • Editions
    • 2025
      • Accueil
      • Mai 2025
      • Avril 2025
      • Mars 2025
      • Février 2025
      • Janvier 2025
    • 2024
      • décembre 2024
      • novembre 2024
      • octobre 2024
      • septembre 2024
      • août 2024
      • juillet 2024
      • juin 2024
      • mai 2024
      • avril 2024
      • mars 2024
      • février 2024
      • janvier 2024
    • 2023
      • Décembre 2023
  • Actualités
    • Tous
    • Entreprises
    • La science
    • Le monde
    • Politique
    Les opérations Okada au Ghana : nécessité économique ou risque pour la sécurité

    Les opérations Okada au Ghana : nécessité économique ou risque pour la sécurité

    Appréciation du cedi et sécurité nationale au Ghana : Stabilité monétaire face à des risques structurels persistants

    Appréciation du cedi et sécurité nationale au Ghana : Stabilité monétaire face à des risques structurels persistants

    Le miroir de l’homme politique : Comment la société ghanéenne engendre la corruption qu’elle condamne

    Le miroir de l’homme politique : Comment la société ghanéenne engendre la corruption qu’elle condamne

    Le financement du terrorisme au Sahel et en Afrique de l’Ouest : Mécanismes, moteurs et réponses

    Le financement du terrorisme au Sahel et en Afrique de l’Ouest : Mécanismes, moteurs et réponses

    La menace silencieuse : l’impact de la traite des êtres humains et du trafic sexuel sur la sécurité nationale

    La menace silencieuse : l’impact de la traite des êtres humains et du trafic sexuel sur la sécurité nationale

    Comment le JNIM domine le paysage du terrorisme au Sahel

    Comment le JNIM domine le paysage du terrorisme au Sahel

    Tags en vogue

    • Trump Inauguration
    • United Stated
    • White House
    • Market Stories
    • Election Results
  • Tech
    • Tous
    • Applications
    • Mobile
    Assurer l’avenir numérique de l’Afrique : Un appel à l’action sur la cybersécurité.

    Assurer l’avenir numérique de l’Afrique : Un appel à l’action sur la cybersécurité.

    Tags en vogue

    • Nintendo Switch
    • CES 2017
    • Playstation 4 Pro
    • Mark Zuckerberg
  • Divertissement
  • Mode de vie
    • Tous
    • Alimentation
    • Santé
    • Voyage
    Contagion sécuritaire et pauvreté urbaine : la mendicité et la menace invisible dans les rues d’Accra

    Contagion sécuritaire et pauvreté urbaine : la mendicité et la menace invisible dans les rues d’Accra

    CEDEAO@50 : Le Ghana, partie prenante de l’aspiration à l’intégration de l’Afrique de l’Ouest

    CEDEAO@50 : Le Ghana, partie prenante de l’aspiration à l’intégration de l’Afrique de l’Ouest

    L’augmentation de l’abus de substances chez les jeunes Ghanéens : Une plongée dans la musique, les médias et la santé mentale

    L’augmentation de l’abus de substances chez les jeunes Ghanéens : Une plongée dans la musique, les médias et la santé mentale

    Impact de la guerre en Ukraine sur l’agriculture et la sécurité alimentaire en Afrique

    Impact de la guerre en Ukraine sur l’agriculture et la sécurité alimentaire en Afrique

    Transformer l’agriculture africaine pour atténuer la crise alimentaire

    Transformer l’agriculture africaine pour atténuer la crise alimentaire

    Présenter l’insécurité alimentaire comme une contagion de la sécurité

    Présenter l’insécurité alimentaire comme une contagion de la sécurité

    Tags en vogue

    • Golden Globes
    • Game of Thrones
    • MotoGP 2017
    • eSports
    • Fashion Week
  • Révision
    Facteurs clés du choix des électeurs pour les élections générales de 2024 au Ghana – Un examen

    Facteurs clés du choix des électeurs pour les élections générales de 2024 au Ghana – Un examen

  • CISA Ghana
Pas de résultat
Voir tous les résultats
  • Accueil
  • Editions
    • 2025
      • Accueil
      • Mai 2025
      • Avril 2025
      • Mars 2025
      • Février 2025
      • Janvier 2025
    • 2024
      • décembre 2024
      • novembre 2024
      • octobre 2024
      • septembre 2024
      • août 2024
      • juillet 2024
      • juin 2024
      • mai 2024
      • avril 2024
      • mars 2024
      • février 2024
      • janvier 2024
    • 2023
      • Décembre 2023
  • Actualités
    • Tous
    • Entreprises
    • La science
    • Le monde
    • Politique
    Les opérations Okada au Ghana : nécessité économique ou risque pour la sécurité

    Les opérations Okada au Ghana : nécessité économique ou risque pour la sécurité

    Appréciation du cedi et sécurité nationale au Ghana : Stabilité monétaire face à des risques structurels persistants

    Appréciation du cedi et sécurité nationale au Ghana : Stabilité monétaire face à des risques structurels persistants

    Le miroir de l’homme politique : Comment la société ghanéenne engendre la corruption qu’elle condamne

    Le miroir de l’homme politique : Comment la société ghanéenne engendre la corruption qu’elle condamne

    Le financement du terrorisme au Sahel et en Afrique de l’Ouest : Mécanismes, moteurs et réponses

    Le financement du terrorisme au Sahel et en Afrique de l’Ouest : Mécanismes, moteurs et réponses

    La menace silencieuse : l’impact de la traite des êtres humains et du trafic sexuel sur la sécurité nationale

    La menace silencieuse : l’impact de la traite des êtres humains et du trafic sexuel sur la sécurité nationale

    Comment le JNIM domine le paysage du terrorisme au Sahel

    Comment le JNIM domine le paysage du terrorisme au Sahel

    Tags en vogue

    • Trump Inauguration
    • United Stated
    • White House
    • Market Stories
    • Election Results
  • Tech
    • Tous
    • Applications
    • Mobile
    Assurer l’avenir numérique de l’Afrique : Un appel à l’action sur la cybersécurité.

    Assurer l’avenir numérique de l’Afrique : Un appel à l’action sur la cybersécurité.

    Tags en vogue

    • Nintendo Switch
    • CES 2017
    • Playstation 4 Pro
    • Mark Zuckerberg
  • Divertissement
  • Mode de vie
    • Tous
    • Alimentation
    • Santé
    • Voyage
    Contagion sécuritaire et pauvreté urbaine : la mendicité et la menace invisible dans les rues d’Accra

    Contagion sécuritaire et pauvreté urbaine : la mendicité et la menace invisible dans les rues d’Accra

    CEDEAO@50 : Le Ghana, partie prenante de l’aspiration à l’intégration de l’Afrique de l’Ouest

    CEDEAO@50 : Le Ghana, partie prenante de l’aspiration à l’intégration de l’Afrique de l’Ouest

    L’augmentation de l’abus de substances chez les jeunes Ghanéens : Une plongée dans la musique, les médias et la santé mentale

    L’augmentation de l’abus de substances chez les jeunes Ghanéens : Une plongée dans la musique, les médias et la santé mentale

    Impact de la guerre en Ukraine sur l’agriculture et la sécurité alimentaire en Afrique

    Impact de la guerre en Ukraine sur l’agriculture et la sécurité alimentaire en Afrique

    Transformer l’agriculture africaine pour atténuer la crise alimentaire

    Transformer l’agriculture africaine pour atténuer la crise alimentaire

    Présenter l’insécurité alimentaire comme une contagion de la sécurité

    Présenter l’insécurité alimentaire comme une contagion de la sécurité

    Tags en vogue

    • Golden Globes
    • Game of Thrones
    • MotoGP 2017
    • eSports
    • Fashion Week
  • Révision
    Facteurs clés du choix des électeurs pour les élections générales de 2024 au Ghana – Un examen

    Facteurs clés du choix des électeurs pour les élections générales de 2024 au Ghana – Un examen

  • CISA Ghana
Pas de résultat
Voir tous les résultats
CISA NEWSLETTER
Pas de résultat
Voir tous les résultats
Home ANALYSE

Lutte contre le terrorisme : Se concentrer sur l’extérieur tout en négligeant le « diable » à l’intérieur

juin 29, 2025
in ANALYSE
0
Lutte contre le terrorisme : Se concentrer sur l’extérieur tout en négligeant le « diable » à l’intérieur
0
SHARES
10
VIEWS
Share on FacebookShare on Twitter

Introduction

L’analogie troyenne

Dans L’Énéide, le poète romain Virgile raconte la chute de Troie avec force détails. Après dix ans de siège, l’armée grecque semble battre en retraite, laissant derrière elle un colossal cheval de bois aux portes. Malgré les avertissements du prêtre Laocoön – « Timeō Danaōs et dōna ferentēs », ou « Je crains les Grecs, même lorsqu’ils apportent des cadeaux » – lesTroyens accueillent le cheval dans leur ville fortifiée. À l’intérieur se cachaient des soldats grecs d’élite qui, à la faveur de l’obscurité, ouvrirent les portes aux forces grecques qui revenaient. Troie, qui s’était endormie sur ses lauriers, fut détruite non pas de l’extérieur, mais de l’intérieur [1].

Le parallèle moderne : La stratégie nordique du Ghana

Dans le contexte sécuritaire actuel, cette parabole ancienne constitue un avertissement opportun pour le Ghana, qui élabore et met en œuvre sa stratégie de lutte contre le terrorisme. Le dispositif antiterroriste actuel du Ghana se concentre en grande partie sur le nord, ce qui est justifié compte tenu de l’intensification des crises sécuritaires dans la région du Sahel.

Les groupes armés affiliés à Al-Qaïda et à l’État islamique ont multiplié les opérations au Mali, au Burkina Faso et au Niger voisins [2]. Le Ghana, qui partage ses frontières avec le Burkina Faso et le Togo, est exposé à un risque accru d’infiltration en raison de la porosité des frontières, des liens ethniques et des espaces non gouvernés dans les régions frontalières [3]. Le gouvernement ghanéen a réagi en lançant des initiatives telles que l’amélioration de la surveillance des frontières, des mécanismes de coordination inter-agences et des programmes d’engagement communautaire visant la résilience et l’alerte précoce [4].

Ces efforts sont importants et nécessaires. Mais comme les Troyens l’ont appris trop tard, il est dangereux de penser que la menace la plus visible est la seule contre laquelle il faille se prémunir.

La menace négligée : Les acteurs solitaires radicalisés

Si le Ghana se concentre sur les menaces extérieures provenant du Sahel, il risque de sous-estimer la menace que représentent les individus radicalisés ou « acteurs solitaires » opérant à l’intérieur de ses frontières. Ces acteurs sont souvent des citoyens radicalisés par des réseaux en ligne ou des canaux idéologiques locaux, qui agissent indépendamment des groupes organisés [5].

Au niveau mondial, la menace posée par les individus auto-radicalisés, souvent inspirés par la propagande en ligne, s’est intensifiée, avec plusieurs attentats récents perpétrés par des acteurs isolés dans des contextes où les services de renseignement traditionnels n’ont pas réussi à détecter une planification préalable [6]. Le Ghana a reçu de nombreuses alertes concernant des citoyens soupçonnés de se rendre dans des zones de conflit ou d’en provenir, et certains ont été interceptés ou expulsés [7].

En outre, les institutions religieuses, les établissements pénitentiaires et les communautés urbaines défavorisées, en particulier parmi les jeunes, ont été identifiés comme des sites potentiels de radicalisation [8].

Une approche à double objectif : Vigilance externe et interne

Pour contrer ces menaces en constante évolution, la stratégie de sécurité du Ghana doit intégrer à la fois des éléments tournés vers l’extérieur et vers l’intérieur. Quelques changements stratégiques pourraient être envisagés :

  1. Développer les capacités de renseignement humain (HUMINT) au-delà des frontières, dans les centres urbains et périurbains, où des indicateurs précoces de radicalisation peuvent apparaître [9].
  2. Investir dans le renseignement cybernétique pour surveiller la propagation en ligne des idéologies extrémistes, des communications cryptées et des réseaux de haine [10].
  3. Renforcer la résilience des communautés en améliorant la collaboration avec les chefs religieux, les acteurs de la société civile et les groupes de jeunes dans les zones vulnérables à l’infiltration idéologique [11].
  4. Mettre en place des programmes de déradicalisation pour les personnes incarcérées, les rapatriés et les personnes exposées au risque de radicalisation, en particulier dans les communautés mal desservies [12].

Qu’est-ce que le terrorisme du loup solitaire ?

Le terrorisme du loup solitaire désigne les actes de terreur perpétrés par des individus qui agissent de manière indépendante, sans soutien direct ni participation opérationnelle de la part d’organisations terroristes. Ces individus planifient, lancent et exécutent des attaques de leur propre chef, mus par des motivations et des idéologies personnelles plutôt que par des directives émanant d’un groupe plus important [13] [14] [15].

Caractéristiques principales :

  • L’indépendance: Les loups solitaires agissent seuls, sans le soutien opérationnel d’organisations terroristes [13] [14].
  • Motivations: Leurs motivations peuvent être diverses : politiques, religieuses, idéologiques, frustrations personnelles ou troubles psychologiques [15] [16].
  • Difficultés dedétection: Les méthodes traditionnelles d’application de la loi, telles que l’infiltration ou la mise sur écoute, sont inefficaces contre les loups solitaires en raison de leur nature solitaire. La détection repose souvent sur l’identification de signaux faibles ou de traces numériques laissées dans les forums extrémistes [17] [18].
  • Armement: Ils peuvent utiliser une variété d’armes, y compris des bombes, des armes à feu, des couteaux, des véhicules et des agents biologiques, ce qui entraîne souvent des pertes massives [15] [19].
  • Profilpsychologique: Les terroristes solitaires ont tendance à être socialement isolés et peuvent présenter des taux élevés de troubles psychologiques [16] [20].

Contexte historique

Le terrorisme du loup solitaire a une longue histoire, avec des cas remontant à plus de 150 ans. Les motivations et les contextes ont évolué, notamment avec l’essor d’Internet, qui a facilité la diffusion d’idéologies extrémistes [22].

Implications pour la sécurité

Détection et prévention: Pour être efficaces, les contre-mesures doivent se concentrer sur les caractéristiques et les activités comportementales plutôt que sur les seules idéologies extrémistes. Le renseignement financier et les mesures de prévention de la criminalité situationnelle peuvent aider à identifier et à prévenir les attaques de loups solitaires [23] [24].

Réponse politique: Des réponses politiques musclées peuvent s’avérer contre-productives. Il est essentiel de comprendre les motivations et les profils psychologiques des loups solitaires pour élaborer des stratégies antiterroristes efficaces [18] [25].

En résumé, le terrorisme des loups solitaires se caractérise par l’indépendance des attaquants, la diversité de leurs motivations et des défis importants en matière de détection et de prévention. Il est essentiel de comprendre les aspects psychologiques et comportementaux de ces individus pour élaborer des contre-mesures efficaces.

Comme l’indique le titre, il s’agit d’un prélude. Dans les publications suivantes, le terroriste solitaire sera sur la table d’opération et étudié en profondeur de telle sorte que, au mieux, un scanner sera fourni pour l’identification du contenu du cheval de Troie ou, au pire, qu’il faudra se méfier des cadeaux envoyés par les Grecs.

Apprendre de Troy

La chute de Troie n’a pas été le résultat d’une force supérieure, mais d’une défaillance de la sécurité causée par une attention mal ciblée. L’accent mis par le Ghana sur les menaces du Nord, s’il est justifié, ne doit pas se faire au détriment de la vigilance à l’intérieur de ses propres frontières. La radicalisation peut prendre racine silencieusement dans les salles de classe, sur les médias sociaux, dans les prisons ou dans le cœur des personnes désabusées.

Comme les Troyens, nous risquons d’être vaincus non pas par ce qui vient de l’extérieur, mais par ce qui est déjà entré sans être détecté. La leçon demeure : Méfiez-vous des Grecs qui apportent des cadeaux.

Références

  1. Virgile. (2008). L’Enéide (R. Fagles, Trans.). Penguin Classics. (Œuvre originale publiée vers 19 avant notre ère)
  2. Institut pour l’économie et la paix. (2024). Indice mondial du terrorisme 2024. https://www.visionofhumanity.org
  3. Centre africain pour l’étude et la recherche sur le terrorisme. (2022). Évaluations trimestrielles des menaces régionales.
  4. Ministère de la sécurité nationale, Ghana. (2021). Cadre national pour la prévention et la lutte contre l’extrémisme violent (P/CVE).
  5. Bureau des Nations unies pour la lutte contre le terrorisme. (2023). Manuel sur la lutte contre l’appel au terrorisme en ligne et hors ligne.
  6. Direction exécutive du Comité contre le terrorisme des Nations unies (CTED). (2023). Trends Alert : Online Extremism and the Lone Actor Threat (Alerte aux tendances : l’extrémisme en ligne et la menace de l’acteur solitaire).
  7. Service d’immigration du Ghana. (2023). Briefing annuel de sécurité sur les mouvements frontaliers et les interceptions.
  8. Institut d’études de sécurité (ISS Afrique). (2021). Comprendre la radicalisation en Afrique de l’Ouest.
  9. PNUD Ghana. (2023). Vulnérabilité des jeunes et extrémisme violent dans les zones urbaines du Ghana.
  10. Centre international d’étude de la radicalisation (ICSR). (2022). Encrypted Messaging and the Evolution of the Lone Wolf Threat (Messagerie cryptée et évolution de la menace du loup solitaire).
  11. Institut Tony Blair pour le changement mondial. (2021). Lutter contre l’extrémisme grâce à des partenariats confessionnels en Afrique subsaharienne.
  12. Organisation internationale pour les migrations (OIM) Ghana. (2022). Évaluation des programmes de réintégration communautaire et de déradicalisation.
  13. Perspectives sur le terrorisme. (2021). Comprendre les motivations des terroristes « loups solitaires » : Le modèle de la « baignoire ». Perspectives on Terrorism, 15(6), 85-97.
  14. Ganor, B. (2023). Comprendre les motivations des terroristes « loups solitaires » : The « bathtub » model. In M. Ranstorp (Ed.), Routledge Handbook of Transnational Terrorism (pp. 342-355). Routledge.
  15. Gordon, T., Sharan, Y. et Florescu, E. (2015). Prospects for lone wolf and SIMAD terrorism (Perspectives pour le loup solitaire et le terrorisme SIMAD). Technological Forecasting and Social Change, 95, 234-256. https://doi.org/10.1016/j.techfore.2014.10.009
  16. Spaaij, R. (2010). L’énigme du terrorisme du loup solitaire : An assessment. Studies in Conflict & Terrorism, 33(9), 854-870. https://doi.org/10.1080/1057610X.2010.501426
  17. Cohen, K., Johansson, F., Kaati, L. et Mork, J. C. (2014). Détecter les marqueurs linguistiques de la violence radicale dans les médias sociaux. Terrorism and Political Violence, 26(1), 246-256. https://doi.org/10.1080/09546553.2014.849948
  18. Barnes, B. D. (2012). Faire face à la meute de loups solitaires : Adapting law enforcement and prosecution responses to the threat of lone wolf terrorism. Boston University Law Review, 92(5), 1613-1662.
  19. McCulloch, J., Walklate, S., Maher, J. M., Fitz-Gibbon, K. et McGowan, J. (2019). Le terrorisme du loup solitaire à travers une lentille sexuée : Des hommes qui deviennent violents ou des hommes violents qui se comportent de manière violente ? Critical Criminology, 27, 437-450. https://doi.org/10.1007/s10612-018-9401-3
  20. Smith, B. L., Gruenewald, J., Roberts, P. et Damphousse, K. R. (2015). L’émergence du terrorisme du loup solitaire : Patterns of behavior and implications for intervention. Sociology of Crime, Law and Deviance, 20, 89-110. https://doi.org/10.1108/S1521-613620150000020004
  21. Phillips, P. J. (2011). Lone wolf terrorism. Peace Economics, Peace Science and Public Policy, 17(1), 1-15. https://doi.org/10.2202/1554-8597.1206
  22. Feldman, M. (2013). Comparative lone wolf terrorism : Toward a heuristic definition. Democracy and Security, 9(1-2), 52-70. https://doi.org/10.1080/17419166.2013.747928
  23. Tierney, M. (2017). Repérer l’acteur solitaire : Combating lone wolf terrorism through financial investigations. Journal of Financial Crime, 24(2), 292-298. https://doi.org/10.1108/JFC-03-2016-0015
  24. Perry, S., Hasisi, B. et Perry, G. (2019). Lone terrorists : Une étude des attaques par écrasement en Israël. European Journal of Criminology, 16(1), 102-123. https://doi.org/10.1177/1477370818764143
  25. Al-Bayati, A. T. H. (2017). Une nouvelle stratégie de lutte contre le terrorisme : Pourquoi le monde n’a pas réussi à arrêter Al-Qaïda et ISIS/ISIL, et comment vaincre les terroristes. Praeger Security International.
Source: CISA ANALYST
Tags: 20256th Edition 2025
Previous Post

L’essor des villes intelligentes en Afrique et la menace croissante de l’exploitation terroriste

Next Post

Carte du Ghana, visages étrangers : Une crise de la nationalité se profile-t-elle ?

Next Post
Carte du Ghana, visages étrangers : Une crise de la nationalité se profile-t-elle ?

Carte du Ghana, visages étrangers : Une crise de la nationalité se profile-t-elle ?

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Stay Connected test

  • 23.9k Followers
  • 99 Subscribers
  • Trending
  • Comments
  • Latest
Africa's Natural Resources: Who’s After What And What’s The Continent’s Strategy In The Scramble Game?

Les ressources naturelles de l’Afrique : Qui cherche quoi et quelle est la stratégie du continent dans la course aux ressources naturelles ?

juillet 22, 2024
L’intégration de la sécurité environnementale dans la stratégie de sécurité nationale du Ghana préserve l’avenir

L’intégration de la sécurité environnementale dans la stratégie de sécurité nationale du Ghana préserve l’avenir

février 29, 2024
Effets de la surpopulation des classes sur la qualité de l’enseignement

Effets de la surpopulation des classes sur la qualité de l’enseignement

mars 25, 2024
L’influence croissante de l’AES sur les pays africains

L’influence croissante de l’AES sur les pays africains

avril 1, 2025
Région du Sahel : Etouffer la démocratie sous couvert de lutte contre le terrorisme

Région du Sahel : Etouffer la démocratie sous couvert de lutte contre le terrorisme

0
Polls close in Liberia

Liberia : Un pays autrefois déchiré par la guerre, aujourd’hui phare de la démocratie en Afrique – Leçons pour l’Afrique

0
Formation de l’Alliance des Etats du Sahel : Objectifs et implications pour la CEDEAO

Formation de l’Alliance des Etats du Sahel : Objectifs et implications pour la CEDEAO

0
L’intégration de la sécurité environnementale dans la stratégie de sécurité nationale du Ghana préserve l’avenir

L’intégration de la sécurité environnementale dans la stratégie de sécurité nationale du Ghana préserve l’avenir

0
Bidonvilles et sécurité en Afrique : Une menace croissante

Bidonvilles et sécurité en Afrique : Une menace croissante

juillet 1, 2025
Tirer parti du leadership traditionnel pour la sécurité nationale : Une approche communautaire pour lutter contre l’extrémisme violent au Ghana

Tirer parti du leadership traditionnel pour la sécurité nationale : Une approche communautaire pour lutter contre l’extrémisme violent au Ghana

juillet 1, 2025
Du clic au carnage : Comment Internet alimente la montée du terrorisme des loups solitaires

Du clic au carnage : Comment Internet alimente la montée du terrorisme des loups solitaires

juillet 1, 2025
L’empreinte africaine de l’État islamique : Une menace croissante pour la stabilité régionale

L’empreinte africaine de l’État islamique : Une menace croissante pour la stabilité régionale

juillet 1, 2025

Recent News

Bidonvilles et sécurité en Afrique : Une menace croissante

Bidonvilles et sécurité en Afrique : Une menace croissante

juillet 1, 2025
Tirer parti du leadership traditionnel pour la sécurité nationale : Une approche communautaire pour lutter contre l’extrémisme violent au Ghana

Tirer parti du leadership traditionnel pour la sécurité nationale : Une approche communautaire pour lutter contre l’extrémisme violent au Ghana

juillet 1, 2025
Du clic au carnage : Comment Internet alimente la montée du terrorisme des loups solitaires

Du clic au carnage : Comment Internet alimente la montée du terrorisme des loups solitaires

juillet 1, 2025
L’empreinte africaine de l’État islamique : Une menace croissante pour la stabilité régionale

L’empreinte africaine de l’État islamique : Une menace croissante pour la stabilité régionale

juillet 1, 2025

Bulletin d’information de la CISA

Headlining West African News

Follow Us

Parcourir par catégorie

  • Actualités
  • Alimentation
  • ANALYSE
  • Applications
  • Divertissement
  • ÉCONOMIE
  • ÉDITORIAL
  • Entreprises
  • Environnement
  • La science
  • Le monde
  • Mobile
  • Mode de vie
  • Non classifié(e)
  • Politique
  • Révision
  • Santé
  • Sports
  • Tech
  • Voyage

Nouvelles récentes

Bidonvilles et sécurité en Afrique : Une menace croissante

Bidonvilles et sécurité en Afrique : Une menace croissante

juillet 1, 2025
Tirer parti du leadership traditionnel pour la sécurité nationale : Une approche communautaire pour lutter contre l’extrémisme violent au Ghana

Tirer parti du leadership traditionnel pour la sécurité nationale : Une approche communautaire pour lutter contre l’extrémisme violent au Ghana

juillet 1, 2025
  • About
  • Advertise
  • Privacy & Policy
  • Contact

2023 CISA Ghana Newsletter - A la une de l'Afrique de l'Ouest.

  • fr Français
  • en English
Pas de résultat
Voir tous les résultats
  • Accueil
  • Editions
    • 2025
      • Accueil
      • Mai 2025
      • Avril 2025
      • Mars 2025
      • Février 2025
      • Janvier 2025
    • 2024
      • décembre 2024
      • novembre 2024
      • octobre 2024
      • septembre 2024
      • août 2024
      • juillet 2024
      • juin 2024
      • mai 2024
      • avril 2024
      • mars 2024
      • février 2024
      • janvier 2024
    • 2023
      • Décembre 2023
  • Actualités
  • Tech
  • Divertissement
  • Mode de vie
  • Révision
  • CISA Ghana

2023 CISA Ghana Newsletter - A la une de l'Afrique de l'Ouest.

  • English (Anglais)
  • Français