Leçons tirées de la CVE dans le bassin du lac Tchad
Ce webinaire fournit une analyse approfondie des différentes approches et stratégies pour faire face à l'extrémisme violent et à son impact dans le bassin du lac Tchad.
Chercher nos vidéos pour "extrémisme"
Ce webinaire fournit une analyse approfondie des différentes approches et stratégies pour faire face à l'extrémisme violent et à son impact dans le bassin du lac Tchad.
Afin d’instaurer une culture de professionnalisme militaire, il faut inculquer des valeurs sociétales clés parmi tous les membres des forces armées. Partager ces valeurs confère un effet puissant d’unification sur l’armée, augmentant la cohésion et l’efficacité.
Une panoplie d’acteurs, de facteurs et de motivations caractérise l’environnement sécuritaire de l’ouest du Sahel. Cette réalité appelle à des réponses adaptées à chaque contexte.
L’adaptation des structures des forces sahéliennes à des unités plus légères, plus mobiles et plus intégrées permettra de mieux soutenir les pratiques de contre-insurrection centrées sur la population, nécessaires pour inverser la trajectoire croissante des attaques extrémistes violentes.
Le Centre d’études stratégiques de l’Afrique animera un programme de deux semaines, destiné aux professionnels de niveau intermédiaire du secteur de la sécurité en Afrique qui ont fait preuve de leadership dans leurs domaines. En mettant l’accent sur les échanges entre pairs, ce séminaire important incarne la mission du CESA de faire progresser la sécurité en Afrique en renforçant la compréhension, en offrant une plateforme de dialogue, en établissant des partenariats durables et en servant de catalyseur à des solutions stratégiques.
Ce webinaire examine en profondeur les origines, les objectifs et les moteurs de la coalition Jama’at Nusrat Al Islam Wal Muslimin (JNIM), affiliée à Al-Qaïda, au Sahel. L’analyse tient compte de la dynamique de la composition du groupe, de ses objectifs au fil du temps, ainsi que des facteurs politiques et économiques qui lui ont permis de persister.
Pour faire face à un éventail croissant de cybermenaces et de défis, les gouvernements africains doivent adopter des stratégies de cybersécurité qui favorisent la collaboration et la confiance entre les acteurs civils et des secteurs de la sécurité et privé.
La violence des groupes extrémistes contre les civils est motivée par des facteurs spécifiques au contexte – griefs des exogroupes, intimidation pour contrôler un territoire et réaction à des mesures de sécurité brutales – qui nécessitent une réponse renforcée au niveau communautaire et un professionnalisme militaire.
Les gouvernements africains restreignent les communications numériques et les droits des citoyens sous prétexte de sécurité. Ce faisant, ils contribuent malencontreusement à des pertes économiques et à une plus grande instabilité.
A Webinar on Thursday, December 3, 2020, designed to expand understanding of the key technological and geopolitical trends driving Africa’s digital revolution of most concern to African security sector professionals; explore the main ways in which rising internet penetration, technological innovation and the diffusion of cyber capabilities are influencing Africa’s national security landscape; discuss and consider how the COVID-19 pandemic influence how the digital revolution will impact Africa’s security landscape; and identify the cyber capabilities and intentions and of key national security actors, including states, criminal networks and terrorist groups.
A Webinar on Thursday, December 3, 2020, designed to expand understanding of the key technological and geopolitical trends driving Africa’s digital revolution of most concern to African security sector professionals; explore the main ways in which rising internet penetration, technological innovation and the diffusion of cyber capabilities are influencing Africa’s national security landscape; discuss and consider how the COVID-19 pandemic influence how the digital revolution will impact Africa’s security landscape; and identify the cyber capabilities and intentions and of key national security actors, including states, criminal networks and terrorist groups.