• fr Français
  • en English
CISA NEWSLETTER
Advertisement
  • Accueil
  • Editions
    • 2025
      • Avril 2025
      • Mars 2025
      • Février 2025
      • Janvier 2025
    • 2024
      • décembre 2024
      • novembre 2024
      • octobre 2024
      • septembre 2024
      • août 2024
      • juillet 2024
      • juin 2024
      • mai 2024
      • avril 2024
      • mars 2024
      • février 2024
      • janvier 2024
    • 2023
      • Décembre 2023
  • Actualités
    • All
    • Entreprises
    • La science
    • Le monde
    • Politique
    Le financement du terrorisme au Sahel et en Afrique de l’Ouest : Mécanismes, moteurs et réponses

    Le financement du terrorisme au Sahel et en Afrique de l’Ouest : Mécanismes, moteurs et réponses

    La menace silencieuse : l’impact de la traite des êtres humains et du trafic sexuel sur la sécurité nationale

    La menace silencieuse : l’impact de la traite des êtres humains et du trafic sexuel sur la sécurité nationale

    Comment le JNIM domine le paysage du terrorisme au Sahel

    Comment le JNIM domine le paysage du terrorisme au Sahel

    Contagion intra-étatique : Conflits locaux imitant les schémas régionaux en Afrique de l’Ouest

    Contagion intra-étatique : Conflits locaux imitant les schémas régionaux en Afrique de l’Ouest

    Rendre compte ou ne pas rendre compte ? La frontière ténue entre la liberté de la presse et la sécurité de l’État dans le contexte de la lutte contre le terrorisme

    Rendre compte ou ne pas rendre compte ? La frontière ténue entre la liberté de la presse et la sécurité de l’État dans le contexte de la lutte contre le terrorisme

    CEDEAO@50 : Le Ghana, partie prenante de l’aspiration à l’intégration de l’Afrique de l’Ouest

    CEDEAO@50 : Le Ghana, partie prenante de l’aspiration à l’intégration de l’Afrique de l’Ouest

    Trending Tags

    • Trump Inauguration
    • United Stated
    • White House
    • Market Stories
    • Election Results
  • Tech
    • All
    • Applications
    • Mobile
    Assurer l’avenir numérique de l’Afrique : Un appel à l’action sur la cybersécurité.

    Assurer l’avenir numérique de l’Afrique : Un appel à l’action sur la cybersécurité.

    Trending Tags

    • Nintendo Switch
    • CES 2017
    • Playstation 4 Pro
    • Mark Zuckerberg
  • Divertissement
  • Mode de vie
    • All
    • Alimentation
    • Santé
    • Voyage
    Contagion sécuritaire et pauvreté urbaine : la mendicité et la menace invisible dans les rues d’Accra

    Contagion sécuritaire et pauvreté urbaine : la mendicité et la menace invisible dans les rues d’Accra

    CEDEAO@50 : Le Ghana, partie prenante de l’aspiration à l’intégration de l’Afrique de l’Ouest

    CEDEAO@50 : Le Ghana, partie prenante de l’aspiration à l’intégration de l’Afrique de l’Ouest

    L’augmentation de l’abus de substances chez les jeunes Ghanéens : Une plongée dans la musique, les médias et la santé mentale

    L’augmentation de l’abus de substances chez les jeunes Ghanéens : Une plongée dans la musique, les médias et la santé mentale

    Impact de la guerre en Ukraine sur l’agriculture et la sécurité alimentaire en Afrique

    Impact de la guerre en Ukraine sur l’agriculture et la sécurité alimentaire en Afrique

    Transformer l’agriculture africaine pour atténuer la crise alimentaire

    Transformer l’agriculture africaine pour atténuer la crise alimentaire

    Présenter l’insécurité alimentaire comme une contagion de la sécurité

    Présenter l’insécurité alimentaire comme une contagion de la sécurité

    Trending Tags

    • Golden Globes
    • Game of Thrones
    • MotoGP 2017
    • eSports
    • Fashion Week
  • Révision
    Facteurs clés du choix des électeurs pour les élections générales de 2024 au Ghana – Un examen

    Facteurs clés du choix des électeurs pour les élections générales de 2024 au Ghana – Un examen

  • CISA Ghana
No Result
View All Result
  • Accueil
  • Editions
    • 2025
      • Avril 2025
      • Mars 2025
      • Février 2025
      • Janvier 2025
    • 2024
      • décembre 2024
      • novembre 2024
      • octobre 2024
      • septembre 2024
      • août 2024
      • juillet 2024
      • juin 2024
      • mai 2024
      • avril 2024
      • mars 2024
      • février 2024
      • janvier 2024
    • 2023
      • Décembre 2023
  • Actualités
    • All
    • Entreprises
    • La science
    • Le monde
    • Politique
    Le financement du terrorisme au Sahel et en Afrique de l’Ouest : Mécanismes, moteurs et réponses

    Le financement du terrorisme au Sahel et en Afrique de l’Ouest : Mécanismes, moteurs et réponses

    La menace silencieuse : l’impact de la traite des êtres humains et du trafic sexuel sur la sécurité nationale

    La menace silencieuse : l’impact de la traite des êtres humains et du trafic sexuel sur la sécurité nationale

    Comment le JNIM domine le paysage du terrorisme au Sahel

    Comment le JNIM domine le paysage du terrorisme au Sahel

    Contagion intra-étatique : Conflits locaux imitant les schémas régionaux en Afrique de l’Ouest

    Contagion intra-étatique : Conflits locaux imitant les schémas régionaux en Afrique de l’Ouest

    Rendre compte ou ne pas rendre compte ? La frontière ténue entre la liberté de la presse et la sécurité de l’État dans le contexte de la lutte contre le terrorisme

    Rendre compte ou ne pas rendre compte ? La frontière ténue entre la liberté de la presse et la sécurité de l’État dans le contexte de la lutte contre le terrorisme

    CEDEAO@50 : Le Ghana, partie prenante de l’aspiration à l’intégration de l’Afrique de l’Ouest

    CEDEAO@50 : Le Ghana, partie prenante de l’aspiration à l’intégration de l’Afrique de l’Ouest

    Trending Tags

    • Trump Inauguration
    • United Stated
    • White House
    • Market Stories
    • Election Results
  • Tech
    • All
    • Applications
    • Mobile
    Assurer l’avenir numérique de l’Afrique : Un appel à l’action sur la cybersécurité.

    Assurer l’avenir numérique de l’Afrique : Un appel à l’action sur la cybersécurité.

    Trending Tags

    • Nintendo Switch
    • CES 2017
    • Playstation 4 Pro
    • Mark Zuckerberg
  • Divertissement
  • Mode de vie
    • All
    • Alimentation
    • Santé
    • Voyage
    Contagion sécuritaire et pauvreté urbaine : la mendicité et la menace invisible dans les rues d’Accra

    Contagion sécuritaire et pauvreté urbaine : la mendicité et la menace invisible dans les rues d’Accra

    CEDEAO@50 : Le Ghana, partie prenante de l’aspiration à l’intégration de l’Afrique de l’Ouest

    CEDEAO@50 : Le Ghana, partie prenante de l’aspiration à l’intégration de l’Afrique de l’Ouest

    L’augmentation de l’abus de substances chez les jeunes Ghanéens : Une plongée dans la musique, les médias et la santé mentale

    L’augmentation de l’abus de substances chez les jeunes Ghanéens : Une plongée dans la musique, les médias et la santé mentale

    Impact de la guerre en Ukraine sur l’agriculture et la sécurité alimentaire en Afrique

    Impact de la guerre en Ukraine sur l’agriculture et la sécurité alimentaire en Afrique

    Transformer l’agriculture africaine pour atténuer la crise alimentaire

    Transformer l’agriculture africaine pour atténuer la crise alimentaire

    Présenter l’insécurité alimentaire comme une contagion de la sécurité

    Présenter l’insécurité alimentaire comme une contagion de la sécurité

    Trending Tags

    • Golden Globes
    • Game of Thrones
    • MotoGP 2017
    • eSports
    • Fashion Week
  • Révision
    Facteurs clés du choix des électeurs pour les élections générales de 2024 au Ghana – Un examen

    Facteurs clés du choix des électeurs pour les élections générales de 2024 au Ghana – Un examen

  • CISA Ghana
No Result
View All Result
CISA NEWSLETTER
No Result
View All Result
Home ANALYSE

Lutte contre le terrorisme : Se concentrer sur l’extérieur tout en négligeant le « diable » à l’intérieur

mai 28, 2025
in ANALYSE
0
0
SHARES
0
VIEWS
Share on FacebookShare on Twitter

Introduction

L’analogie troyenne

Dans L’Énéide, le poète romain Virgile raconte la chute de Troie avec force détails. Après dix ans de siège, l’armée grecque semble battre en retraite, laissant derrière elle un colossal cheval de bois aux portes. Malgré les avertissements du prêtre Laocoön – « Timeō Danaōs et dōna ferentēs », ou « Je crains les Grecs, même lorsqu’ils apportent des cadeaux » – lesTroyens accueillent le cheval dans leur ville fortifiée. À l’intérieur se cachaient des soldats grecs d’élite qui, à la faveur de l’obscurité, ouvrirent les portes aux forces grecques qui revenaient. Troie, qui s’était endormie sur ses lauriers, fut détruite non pas de l’extérieur, mais de l’intérieur [1].

Le parallèle moderne : La stratégie nordique du Ghana

Dans le contexte sécuritaire actuel, cette parabole ancienne constitue un avertissement opportun pour le Ghana, qui élabore et met en œuvre sa stratégie de lutte contre le terrorisme. Le dispositif antiterroriste actuel du Ghana se concentre en grande partie sur le nord, ce qui est justifié compte tenu de l’intensification des crises sécuritaires dans la région du Sahel.

Les groupes armés affiliés à Al-Qaïda et à l’État islamique ont multiplié les opérations au Mali, au Burkina Faso et au Niger voisins [2]. Le Ghana, qui partage ses frontières avec le Burkina Faso et le Togo, est exposé à un risque accru d’infiltration en raison de la porosité des frontières, des liens ethniques et des espaces non gouvernés dans les régions frontalières [3]. Le gouvernement ghanéen a réagi en lançant des initiatives telles que l’amélioration de la surveillance des frontières, des mécanismes de coordination inter-agences et des programmes d’engagement communautaire visant la résilience et l’alerte précoce [4].

Ces efforts sont importants et nécessaires. Mais comme les Troyens l’ont appris trop tard, il est dangereux de penser que la menace la plus visible est la seule contre laquelle il faille se prémunir.

La menace négligée : Les acteurs solitaires radicalisés

Si le Ghana se concentre sur les menaces extérieures provenant du Sahel, il risque de sous-estimer la menace que représentent les individus radicalisés ou « acteurs solitaires » opérant à l’intérieur de ses frontières. Ces acteurs sont souvent des citoyens radicalisés par des réseaux en ligne ou des canaux idéologiques locaux, qui agissent indépendamment des groupes organisés [5].

Au niveau mondial, la menace posée par les individus auto-radicalisés, souvent inspirés par la propagande en ligne, s’est intensifiée, avec plusieurs attentats récents perpétrés par des acteurs isolés dans des contextes où les services de renseignement traditionnels n’ont pas réussi à détecter une planification préalable [6]. Le Ghana a reçu de nombreuses alertes concernant des citoyens soupçonnés de se rendre dans des zones de conflit ou d’en provenir, et certains ont été interceptés ou expulsés [7].

En outre, les institutions religieuses, les établissements pénitentiaires et les communautés urbaines défavorisées, en particulier parmi les jeunes, ont été identifiés comme des sites potentiels de radicalisation [8].

Une approche à double objectif : Vigilance externe et interne

Pour contrer ces menaces en constante évolution, la stratégie de sécurité du Ghana doit intégrer à la fois des éléments tournés vers l’extérieur et vers l’intérieur. Quelques changements stratégiques pourraient être envisagés :

  1. Développer les capacités de renseignement humain (HUMINT) au-delà des frontières, dans les centres urbains et périurbains, où des indicateurs précoces de radicalisation peuvent apparaître [9].
  2. Investir dans le renseignement cybernétique pour surveiller la propagation en ligne des idéologies extrémistes, des communications cryptées et des réseaux de haine [10].
  3. Renforcer la résilience des communautés en améliorant la collaboration avec les chefs religieux, les acteurs de la société civile et les groupes de jeunes dans les zones vulnérables à l’infiltration idéologique [11].
  4. Mettre en place des programmes de déradicalisation pour les personnes incarcérées, les rapatriés et les personnes exposées au risque de radicalisation, en particulier dans les communautés mal desservies [12].

Qu’est-ce que le terrorisme du loup solitaire ?

Le terrorisme du loup solitaire désigne les actes de terreur perpétrés par des individus qui agissent de manière indépendante, sans soutien direct ni participation opérationnelle de la part d’organisations terroristes. Ces individus planifient, lancent et exécutent des attaques de leur propre chef, mus par des motivations et des idéologies personnelles plutôt que par des directives émanant d’un groupe plus important [13] [14] [15].

Caractéristiques principales :

  • L’indépendance: Les loups solitaires agissent seuls, sans le soutien opérationnel d’organisations terroristes [13] [14].
  • Motivations: Leurs motivations peuvent être diverses : politiques, religieuses, idéologiques, frustrations personnelles ou troubles psychologiques [15] [16].
  • Difficultés dedétection: Les méthodes traditionnelles d’application de la loi, telles que l’infiltration ou la mise sur écoute, sont inefficaces contre les loups solitaires en raison de leur nature solitaire. La détection repose souvent sur l’identification de signaux faibles ou de traces numériques laissées dans les forums extrémistes [17] [18].
  • Armement: Ils peuvent utiliser une variété d’armes, y compris des bombes, des armes à feu, des couteaux, des véhicules et des agents biologiques, ce qui entraîne souvent des pertes massives [15] [19].
  • Profilpsychologique: Les terroristes solitaires ont tendance à être socialement isolés et peuvent présenter des taux élevés de troubles psychologiques [16] [20].

Contexte historique

Le terrorisme du loup solitaire a une longue histoire, avec des cas remontant à plus de 150 ans. Les motivations et les contextes ont évolué, notamment avec l’essor d’Internet, qui a facilité la diffusion d’idéologies extrémistes [22].

Implications pour la sécurité

Détection et prévention: Pour être efficaces, les contre-mesures doivent se concentrer sur les caractéristiques et les activités comportementales plutôt que sur les seules idéologies extrémistes. Le renseignement financier et les mesures de prévention de la criminalité situationnelle peuvent aider à identifier et à prévenir les attaques de loups solitaires [23] [24].

Réponse politique: Des réponses politiques musclées peuvent s’avérer contre-productives. Il est essentiel de comprendre les motivations et les profils psychologiques des loups solitaires pour élaborer des stratégies antiterroristes efficaces [18] [25].

En résumé, le terrorisme des loups solitaires se caractérise par l’indépendance des attaquants, la diversité de leurs motivations et des défis importants en matière de détection et de prévention. Il est essentiel de comprendre les aspects psychologiques et comportementaux de ces individus pour élaborer des contre-mesures efficaces.

Comme l’indique le titre, il s’agit d’un prélude. Dans les publications suivantes, le terroriste solitaire sera sur la table d’opération et étudié en profondeur de telle sorte que, au mieux, un scanner sera fourni pour l’identification du contenu du cheval de Troie ou, au pire, qu’il faudra se méfier des cadeaux envoyés par les Grecs.

Apprendre de Troy

La chute de Troie n’a pas été le résultat d’une force supérieure, mais d’une défaillance de la sécurité causée par une attention mal ciblée. L’accent mis par le Ghana sur les menaces du Nord, s’il est justifié, ne doit pas se faire au détriment de la vigilance à l’intérieur de ses propres frontières. La radicalisation peut prendre racine silencieusement dans les salles de classe, sur les médias sociaux, dans les prisons ou dans le cœur des personnes désabusées.

Comme les Troyens, nous risquons d’être vaincus non pas par ce qui vient de l’extérieur, mais par ce qui est déjà entré sans être détecté. La leçon demeure : Méfiez-vous des Grecs qui apportent des cadeaux.

Références

  1. Virgile. (2008). L’Enéide (R. Fagles, Trans.). Penguin Classics. (Œuvre originale publiée vers 19 avant notre ère)
  2. Institut pour l’économie et la paix. (2024). Indice mondial du terrorisme 2024. https://www.visionofhumanity.org
  3. Centre africain pour l’étude et la recherche sur le terrorisme. (2022). Évaluations trimestrielles des menaces régionales.
  4. Ministère de la sécurité nationale, Ghana. (2021). Cadre national pour la prévention et la lutte contre l’extrémisme violent (P/CVE).
  5. Bureau des Nations unies pour la lutte contre le terrorisme. (2023). Manuel sur la lutte contre l’appel au terrorisme en ligne et hors ligne.
  6. Direction exécutive du Comité contre le terrorisme des Nations unies (CTED). (2023). Trends Alert : Online Extremism and the Lone Actor Threat (Alerte aux tendances : l’extrémisme en ligne et la menace de l’acteur solitaire).
  7. Service d’immigration du Ghana. (2023). Briefing annuel de sécurité sur les mouvements frontaliers et les interceptions.
  8. Institut d’études de sécurité (ISS Afrique). (2021). Comprendre la radicalisation en Afrique de l’Ouest.
  9. PNUD Ghana. (2023). Vulnérabilité des jeunes et extrémisme violent dans les zones urbaines du Ghana.
  10. Centre international d’étude de la radicalisation (ICSR). (2022). Encrypted Messaging and the Evolution of the Lone Wolf Threat (Messagerie cryptée et évolution de la menace du loup solitaire).
  11. Institut Tony Blair pour le changement mondial. (2021). Lutter contre l’extrémisme grâce à des partenariats confessionnels en Afrique subsaharienne.
  12. Organisation internationale pour les migrations (OIM) Ghana. (2022). Évaluation des programmes de réintégration communautaire et de déradicalisation.
  13. Perspectives sur le terrorisme. (2021). Comprendre les motivations des terroristes « loups solitaires » : Le modèle de la « baignoire ». Perspectives on Terrorism, 15(6), 85-97.
  14. Ganor, B. (2023). Comprendre les motivations des terroristes « loups solitaires » : The « bathtub » model. In M. Ranstorp (Ed.), Routledge Handbook of Transnational Terrorism (pp. 342-355). Routledge.
  15. Gordon, T., Sharan, Y. et Florescu, E. (2015). Prospects for lone wolf and SIMAD terrorism (Perspectives pour le loup solitaire et le terrorisme SIMAD). Technological Forecasting and Social Change, 95, 234-256. https://doi.org/10.1016/j.techfore.2014.10.009
  16. Spaaij, R. (2010). L’énigme du terrorisme du loup solitaire : An assessment. Studies in Conflict & Terrorism, 33(9), 854-870. https://doi.org/10.1080/1057610X.2010.501426
  17. Cohen, K., Johansson, F., Kaati, L. et Mork, J. C. (2014). Détecter les marqueurs linguistiques de la violence radicale dans les médias sociaux. Terrorism and Political Violence, 26(1), 246-256. https://doi.org/10.1080/09546553.2014.849948
  18. Barnes, B. D. (2012). Faire face à la meute de loups solitaires : Adapting law enforcement and prosecution responses to the threat of lone wolf terrorism. Boston University Law Review, 92(5), 1613-1662.
  19. McCulloch, J., Walklate, S., Maher, J. M., Fitz-Gibbon, K. et McGowan, J. (2019). Le terrorisme du loup solitaire à travers une lentille sexuée : Des hommes qui deviennent violents ou des hommes violents qui se comportent de manière violente ? Critical Criminology, 27, 437-450. https://doi.org/10.1007/s10612-018-9401-3
  20. Smith, B. L., Gruenewald, J., Roberts, P. et Damphousse, K. R. (2015). L’émergence du terrorisme du loup solitaire : Patterns of behavior and implications for intervention. Sociology of Crime, Law and Deviance, 20, 89-110. https://doi.org/10.1108/S1521-613620150000020004
  21. Phillips, P. J. (2011). Lone wolf terrorism. Peace Economics, Peace Science and Public Policy, 17(1), 1-15. https://doi.org/10.2202/1554-8597.1206
  22. Feldman, M. (2013). Comparative lone wolf terrorism : Toward a heuristic definition. Democracy and Security, 9(1-2), 52-70. https://doi.org/10.1080/17419166.2013.747928
  23. Tierney, M. (2017). Repérer l’acteur solitaire : Combating lone wolf terrorism through financial investigations. Journal of Financial Crime, 24(2), 292-298. https://doi.org/10.1108/JFC-03-2016-0015
  24. Perry, S., Hasisi, B. et Perry, G. (2019). Lone terrorists : Une étude des attaques par écrasement en Israël. European Journal of Criminology, 16(1), 102-123. https://doi.org/10.1177/1477370818764143
  25. Al-Bayati, A. T. H. (2017). Une nouvelle stratégie de lutte contre le terrorisme : Pourquoi le monde n’a pas réussi à arrêter Al-Qaïda et ISIS/ISIL, et comment vaincre les terroristes. Praeger Security International.
Tags: 20256ème édition 2025
Previous Post

L’essor des villes intelligentes en Afrique et la menace croissante de l’exploitation terroriste

Next Post

Conséquences économiques du contre-terrorisme militaire en Afrique de l’Ouest

Next Post
Conséquences économiques du contre-terrorisme militaire en Afrique de l’Ouest

Conséquences économiques du contre-terrorisme militaire en Afrique de l'Ouest

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Stay Connected test

  • 23.9k Followers
  • 99 Subscribers
  • Trending
  • Comments
  • Latest
L’intégration de la sécurité environnementale dans la stratégie de sécurité nationale du Ghana préserve l’avenir

L’intégration de la sécurité environnementale dans la stratégie de sécurité nationale du Ghana préserve l’avenir

février 29, 2024
Africa's Natural Resources: Who’s After What And What’s The Continent’s Strategy In The Scramble Game?

Les ressources naturelles de l’Afrique : Qui cherche quoi et quelle est la stratégie du continent dans la course aux ressources naturelles ?

juillet 22, 2024
Effets de la surpopulation des classes sur la qualité de l’enseignement

Effets de la surpopulation des classes sur la qualité de l’enseignement

mars 25, 2024
L’influence croissante de l’AES sur les pays africains

L’influence croissante de l’AES sur les pays africains

avril 1, 2025
Région du Sahel : Etouffer la démocratie sous couvert de lutte contre le terrorisme

Région du Sahel : Etouffer la démocratie sous couvert de lutte contre le terrorisme

0
Polls close in Liberia

Liberia : Un pays autrefois déchiré par la guerre, aujourd’hui phare de la démocratie en Afrique – Leçons pour l’Afrique

0
Formation de l’Alliance des Etats du Sahel : Objectifs et implications pour la CEDEAO

Formation de l’Alliance des Etats du Sahel : Objectifs et implications pour la CEDEAO

0
L’intégration de la sécurité environnementale dans la stratégie de sécurité nationale du Ghana préserve l’avenir

L’intégration de la sécurité environnementale dans la stratégie de sécurité nationale du Ghana préserve l’avenir

0
Conséquences économiques du contre-terrorisme militaire en Afrique de l’Ouest

Conséquences économiques du contre-terrorisme militaire en Afrique de l’Ouest

mai 29, 2025

Lutte contre le terrorisme : Se concentrer sur l’extérieur tout en négligeant le « diable » à l’intérieur

mai 28, 2025

L’essor des villes intelligentes en Afrique et la menace croissante de l’exploitation terroriste

mai 28, 2025

La crise de la sécurité humaine en Afrique de l’Ouest : Naviguer entre santé, déplacements et contagion de la sécurité

mai 28, 2025

Recent News

Conséquences économiques du contre-terrorisme militaire en Afrique de l’Ouest

Conséquences économiques du contre-terrorisme militaire en Afrique de l’Ouest

mai 29, 2025

Lutte contre le terrorisme : Se concentrer sur l’extérieur tout en négligeant le « diable » à l’intérieur

mai 28, 2025

L’essor des villes intelligentes en Afrique et la menace croissante de l’exploitation terroriste

mai 28, 2025

La crise de la sécurité humaine en Afrique de l’Ouest : Naviguer entre santé, déplacements et contagion de la sécurité

mai 28, 2025

CISA Newsletter

Headlining West African News

Follow Us

Browse by Category

  • Actualités
  • Alimentation
  • ANALYSE
  • Applications
  • Divertissement
  • ÉCONOMIE
  • ÉDITORIAL
  • Entreprises
  • Environnement
  • La science
  • Le monde
  • Mobile
  • Mode de vie
  • Non classifié(e)
  • Politique
  • Révision
  • Santé
  • Sports
  • Tech
  • Voyage

Recent News

Conséquences économiques du contre-terrorisme militaire en Afrique de l’Ouest

Conséquences économiques du contre-terrorisme militaire en Afrique de l’Ouest

mai 29, 2025

Lutte contre le terrorisme : Se concentrer sur l’extérieur tout en négligeant le « diable » à l’intérieur

mai 28, 2025
  • About
  • Advertise
  • Privacy & Policy
  • Contact

© 2023 CISA Ghana Newsletter - Headlines West Africa.

  • fr Français
  • en English
No Result
View All Result
  • Accueil
  • Editions
    • 2025
      • Avril 2025
      • Mars 2025
      • Février 2025
      • Janvier 2025
    • 2024
      • décembre 2024
      • novembre 2024
      • octobre 2024
      • septembre 2024
      • août 2024
      • juillet 2024
      • juin 2024
      • mai 2024
      • avril 2024
      • mars 2024
      • février 2024
      • janvier 2024
    • 2023
      • Décembre 2023
  • Actualités
  • Tech
  • Divertissement
  • Mode de vie
  • Révision
  • CISA Ghana

© 2023 CISA Ghana Newsletter - Headlines West Africa.

  • English (Anglais)
  • Français