LA CIMCT SIGNE DEUX MÉMORANDUMS DE COOPÉRATION AVEC L'UNIVERSITÉ ARABE NAYEF ET L'ACADÉMIE FINANCIÈRE

La page est créée Clément Lopez
 
CONTINUER À LIRE
LA CIMCT SIGNE DEUX MÉMORANDUMS DE COOPÉRATION AVEC L'UNIVERSITÉ ARABE NAYEF ET L'ACADÉMIE FINANCIÈRE
NUMÉRO 23 - JANVIER 2021

                                       Bulletin mensuel publié par la Coalition Islamique
                                        Militaire pour Combattre le Terrorisme (CIMCT)

                           Moyens de Lutter Contre le Cyber-terrorisme                                                     Blanchiment d’argent Débouché pour le finan-
                                                                               Comité Européen Antiterrorisme ..5
                           Dans le Cyberespace ..2                                                                                  cement du terrorisme (LBC-FT) .. 8

                                    LA CIMCT SIGNE DEUX MÉMORANDUMS DE COOPÉRATION
                                  AVEC L’UNIVERSITÉ ARABE NAYEF ET L’ACADÉMIE FINANCIÈRE

                           La CIMCT a signé le 23/12/2020 un mémorandum de coopération avec l'Université Arabe Nayef pour les sciences de la sécurité. À cette occa-
                           sion, le Major Général Mohammed Al-Mughaidi, Secrétaire Général de la Coalition en charge, a indiqué que ce Mémorandum s’inscrit dans le
                           cadre des efforts de la Coalition de coopérer avec les Organisations et les Centres arabes et islamiques, dans les domaines de la recherche
                           et des études, afin de valoriser la vision commune et contribuer à l’échange de visites, d’informations, de publications et de formation.
                           Dr. Abdul Majeed Al-Bunyan, Président de l’Université Arabe Nayef a salué l’action de lutte contre le terrorisme de la CIMCT dans les do-
                           maines idéologique, médiatique, financier et militaire, estimant que ce partenariat contribuera à servir les sociétés arabes et islamiques.
                           La Coalition a signé également le 14 décembre 2020 un Mémorandum de Coopération avec l’Académie Financière. M. Maneh Al Khamsan,
                           Directeur Général de l’Académie, a salué les efforts de la Coalition visant à maintenir la paix et la sécurité internationales.
                           Le Secrétaire Général de la Coalition a reçu par ailleurs le 17/12/2020 l’ambassadeur du Bangladesh auprès du Royaume d’Arabie Saou-
                           dite Dr. Mohammed Javid Batwari et la délégation l’accompagnant.

                                               LA COALITION CÉLÈBRE LA FÊTE NATIONALE DES
                                               EAU ET LA JOURNÉE D’INDÉPENDANCE LIBYENNE

                           En présence du Secrétaire Général, en charge, du Commandant Militaire, des Délégués des États Membres et du personnel de la Coalition
                           de la CIMCT, le Délégué des Émirats Arabes Unis, le Général de Brigade, Rashid Al Dhaheri, a célébré la 49ème fête nationale des ÉAU, au
                           cours de laquelle il a évoqué le rôle pionnier des Émirats, modèle de développement exceptionnel grâce à ses réalisations scientifiques
                           et économiques pour un avenir meilleur pour son peuple et les nations arabes et islamiques.
                           Par ailleurs, le Délégué de l’État de Libye, le Général de Brigade, Mustafa Ibrahim Ali Souissi, a célébré le 24 décembre, la journée de
                           l’indépendance de son pays, soulignant que son pays est en passe de se remettre des épreuves par lesquelles il passe et participer avec
                           ses frères arabes et musulmans à assurer la sécurité, la stabilité et l’édification de la nation.
LA CIMCT SIGNE DEUX MÉMORANDUMS DE COOPÉRATION AVEC L'UNIVERSITÉ ARABE NAYEF ET L'ACADÉMIE FINANCIÈRE
ANALYSES

    MOYENS DE LUTTER CONTRE LE CYBER-TERRORISME
                DANS LE CYBERESPACE

  Dr. Saleh Al-Saad
La menace du Cyber-terrorisme dans le Cyberespace, via les                    face, les dénoncer et dévoiler leurs stratagèmes.
médias sociaux, n’est plus un secret caché, mais un vrai danger               Le suivi médiatique des groupes et des actions terroristes devra
qui menace la société, et en particulier les jeunes et les services           tenir compte des paramètres suivants:
de sécurité concernés par la lutte contre le terrorisme sous                  •   Charger des professionnels spécialisés et qualifiés pour as-
toutes ses formes. Le Cyberespace est devenu un refuge pour                       surer le suivi des médias liés à l’extrémisme et au terrorisme
les organisations terroristes leur permettant de propager leurs                   sous toutes formes.
croyances et leurs idées empoisonnées. Leurs sites Web dont le                •   Examiner de près et filtrer ce que les groupes terroristes pu-
nombre a atteint des centaines de milliers diffusent leurs dis-                   blient sur les sites Web et les réseaux sociaux, et éviter d’en
cours, publications et actualités en douze langues, et s’adressent                faire des sources fiables et dignes de foi.
donc à différentes gens et races, aux divers groupes linguistiques,           •   Veiller à ne pas trop diffuser les informations et les menaces
religieux et culturels pour s’attirer des supporters et des dona-                 que les groupes terroristes transmettent sur Internet de
teurs et recruter des combattants et des partisans.                               crainte que cela n’affecte les citoyens et ne crée pour ces
                                                                                  groupes auprès du public une aura d’appréhension et une
Affrontement Énergique                                                            image mentale difficile à effacer ou à modifier.
Pour lutter contre cette marée terroriste numérique, il est impé-
                                                                              •   Souligner les efforts des agences de sécurité compétentes
ratif d’user de tous les moyens sécuritaires, médiatiques, tech-
                                                                                  dans la lutte contre le Cyber-terrorisme, ce qui renforce la
niques et de sensibilisation, pour surveiller et suivre de près le                confiance des citoyens et de la société dans l’efficacité de
Cyber-terrorisme, à travers les domaines suivants:                                ces agences.
1) Domaine Médiatique:                                                        2) Domaine de la Sensibilisation et de l’Éducation:
Le recours aux médias pour combattre le terrorisme consiste à                 L’action dans le cadre de ce domaine nécessite de mettre en place
renforcer le rôle des médias officiels et informels et des médias             un plan national de sensibilisation globale de tous les citoyens et
sociaux en particulier dans la lutte directe contre les sites Web             résidents, en particulier les groupes cibles, pour leur faire décou-
qui promeuvent l’idéologie extrémiste sur Internet en général. Il             vrir les méthodes et moyens des groupes terroristes pour attirer
faudrait focaliser sur les aspects humains et sociaux qui touchent            les jeunes, hommes et femmes, dans les chemins du mensonge
                                                                              et de la perdition. Il faudrait de même publier les noms de sites
la sensibilité individuelle et collective, et ce en jetant la lumière
                                                                              Web suspects et mettre en garde les citoyens de ne pas y accéder
sur les victimes du terrorisme et leurs souffrances, et en particu-
                                                                              ou traiter avec eux de quelque façon qui soit. La mise en œuvre
lier sur les exactions commises à l’encontre des groupes vulné-
                                                                              de ce plan impliquera toutes les parties concernées parmi les
rables comme les femmes, les enfants et les personnes âgées. Il               médias nationaux, sécuritaires, religieux, éducatifs, scolaires ou
est impérieux aussi d’adopter un plan sécuritaire impliquant les              destinés aux jeunes et à la famille. Des études et des recherches
réseaux sociaux dans le suivi et la surveillance des sites Web sus-           spécialisées sur les types, aspects, manifestations et effets du
pects qui nourrissent l’idéologie extrémiste violente conduisant              Cyber-terrorisme devront être menés pour mieux contrer ce
souvent à des actes terroristes horribles, et ce pour leur faire              fléau, tout en appelant à la contribution consciente des citoyens

Numéro 23                                                               -2-
LA CIMCT SIGNE DEUX MÉMORANDUMS DE COOPÉRATION AVEC L'UNIVERSITÉ ARABE NAYEF ET L'ACADÉMIE FINANCIÈRE
ANALYSES

avec les agences compétentes concernées par le signalement des              •   Coordonner avec les différents fournisseurs de services In-
cas de terrorisme électronique.                                                 ternet pour signaler les activités terroristes, en particulier
                                                                                celles qui comportent des menaces contre des installations
3) Domaine Technique:
                                                                                et institutions vitales ou contre des personnalités nationales.
Dans le domaine technique, plusieurs procédures pratiques pour-
ront être suivies comme suit:                                               •   Coordonner avec les compagnies des différents moteurs de
                                                                                recherche et des plateformes de communication, telles que:
•   Charger un groupe de travail électronique spécialisé et quali-
                                                                                Google, YouTube, Yahoo, Facebook et Twitter, en vue d’em-
    fié ayant des compétences avancées et formées aux techno-
                                                                                pêcher les terroristes d’utiliser ces sites et de diffuser leurs
    logies modernes, de surveiller et de détecter en permanence
                                                                                idées extrémistes et leurs discours terroristes.
    les sites sociaux utilisés par les groupes extrémistes et terro-
                                                                            •   Prêter attention aux opérations de financement électronique,
    ristes, afin de les confronter avec des méthodologies scienti-
                                                                                en renforçant le contrôle strict de certains sites Web suspects
    fiques, psychologiques et techniques de pointe pour pouvoir
                                                                                qui fournissent des publicités et des services en échange de
    ensuite les désactiver et les bloquer, et traquer et piéger les
                                                                                grosses sommes d’argent, bien que ces sites apparaissent
    suspects et leurs associés.
                                                                                comme des sites ordinaires, alors qu’en réalité ce sont des fa-
•   Permettre aux services de sécurité compétents de profiter                   çades pour les cellules extrémistes et les groupes terroristes.
    pleinement des sites extrémistes et terroristes, car ce sont
                                                                            •   Promulguer des lois et des législations Cybernétiques et des
    des sources importantes d’informations qui peuvent être
                                                                                réglementations sévères pour combattre le terrorisme sous
    étudiées, analysées, interprétées pour prédire leurs projets
                                                                                toutes ses formes et manifestations, dont l’utilisation abusive
    et les confronter au même niveau intellectuel et logistique,
                                                                                des sites Web et des médias sociaux, afin de combler toutes
    voire les surpasser en utilisant leurs armes, leurs outils et               les lacunes qui encouragent le Cyber-terrorisme et d’aider à
    leurs propres sites, comme d’étudier les relations entre les                détecter, instruire et éradiquer ces crimes.
    groupes terroristes, les idées terroristes en circulation, les
                                                                            •   Former des spécialistes qualifiés parmi les magistrats et
    divers plans, stratégies et déclarations de ces entités.
                                                                                les agents de l’ordre ayant de l’expertise, des compétences
•   Mandater du personnel de sécurité bien formé pour suivre ces                remarquables en matière de sécurité et de justice, du sa-
    sites à longueur de journée en vue de les désorienter complète-             voir-faire, et de l’intelligence pour instruire les affaires
    ment, ou du moins perturber leurs plans, en apportant sans cesse            d’extrémisme, d’extrémisme violent, de terrorisme en géné-
    des rectifications religieuses, logiques et objectives à leurs conte-       ral et de Cyber-terrorisme en particulier, et pour améliorer
    nus, ce qui leur fait perdre leur vitalité et leur crédibilité.             l’éducation, la compréhension et l’assimilation des lois et des
•   Création de plusieurs sites web soigneusement étudiés, scien-               législations antiterroristes.
    tifiquement, religieusement, culturellement, socialement et             •   Encourager la conclusion d’accords bilatéraux et multilaté-
    psychologiquement, proposant des idées et des visions modé-                 raux entre les pays ayant des intérêts mutuels, aux niveaux
    rées qui révèlent la vérité, dénoncent le mensonge et réfutent              régional et international, relatifs aux crimes de Cyber-terro-
    les diffamations, grâce à la pensée islamique de tolérance, de              risme et aux moyens d’y remédier, et l’échange d’informations
    modération et de juste milieu, devenant, ainsi des armes mor-               et de preuves à leur sujet, comprenant entre autres l’entraide
    telles face aux sites extrémistes qui prônent l’outrance, l’excès,          judiciaire et l’extradition des accusés, des suspects et des
    l’excommunication, le meurtre et la destruction.                            criminels reconnus coupables.

                                                                        -3-            La Coalition Islamique Militaire pour Combattre le Terrorisme
LA CIMCT SIGNE DEUX MÉMORANDUMS DE COOPÉRATION AVEC L'UNIVERSITÉ ARABE NAYEF ET L'ACADÉMIE FINANCIÈRE
ORGANISATIONS ET FONDATIONS

  LE COORDINATEUR NATIONAL NÉERLANDAIS POUR LA
    SÉCURITÉ ET LA LUTTE CONTRE LE TERRORISME
Les Pays-Bas contribuent à prévenir les crises et les catastrophes

Dans le domaine de la lutte contre le         teurs opérant dans le domaine de la                taire ou critique), pour les com-
terrorisme, les Pays-Bas n’épargnent          sécurité nationale en dehors du gouver-            battre et les endiguer.
aucun effort pour réussir comme d’iden-       nement, tels que les autorités locales,       •    Renforcer la résilience des sec-
tifier et de surveiller les personnes         les organisations de la société civile, les        teurs, structures et réseaux vitaux.
susceptibles de s’impliquer dans le ter-      universitaires et les entreprises privées,
                                                                                            •    Surveiller et protéger les individus,
rorisme et d’assurer la sécurité des per-     rend l’approche globale et multidisci-
                                                                                                 ainsi que les agences et les sec-
sonnes et des bâtiments à risque. Afin        plinaire.
                                                                                                 teurs vitaux.
de réduire les menaces susceptibles           En outre, cet Office a développé de nom-
de perturber la société néerlandaise,                                                       •    Gestion de crise, coordination et
                                              breux programmes en coordination avec
l’Office du Coordinateur de Sécurité Na-                                                         communication.
                                              d’autres agences, telles que le "Pro-
tionale et de Lutte Contre le Terrorisme      gramme d’Action Néerlandais Intégral          •    Assurer la Cyber-sécurité.
s’efforce de protéger et de soutenir les      pour Combattre la Doctrine Djihadiste",       •    Soutenir la coopération internatio-
Pays-Bas, en coordination avec les par-       qui fournit des rapports périodiques               nale (UE, NU, OTAN et OCDE).
tenaires du gouvernement, la commu-           aux secteurs gouvernemental et éco-
                                                                                            Structure de l’Organisation
nauté de recherche et le secteur privé        nomique, au grand public, aux autorités
                                                                                            L’Office compte environ 300 fonction-
pour s’assurer que l’infrastructure vitale    locales et aux entreprises privées.
                                                                                            naires et nombre de départements: les
des Pays-Bas est sûre.                        L’Office, dirigé par le Ministère Néer-       départements d’analyse et de stratégie,
Modèle à suivre                               landais de la Sécurité et de la Justice,      de lutte contre le terrorisme, de sécurité
Avant la création de cet Office, le gou-      cherche à être à l’avant-garde des par-       électronique, de résilience, de contrôle
vernement central disposait d’un seul         ties participant au processus sécuritaire     et de protection, de sécurité de l’aviation
organe chargé de lutter contre le ter-        grâce à sa stratégie qui rassemble les        civile, en plus du centre national de crise
rorisme et d’assurer la Cyber-sécurité,       partenaires travaillant dans le domaine       et du centre national de coordination des
la sécurité nationale et la gestion des       de la prévention et de la riposte sécu-       opérations.
crises. Grâce à l’action commune de           ritaire au sein du gouvernement, des
                                                                                            En cas de crise nationale ou de caractère
cette instance et de ses partenaires du       instituts de recherche, des organisations
                                                                                            suprarégional, le Comité National de
secteur sécuritaire, les Pays-Bas sont        de la société civile et des entreprises
                                                                                            Coordination assure le fonctionnement
devenus un endroit sûr et stable. L’Office    privées, ce qui permet d’échanger les
                                                                                            du Centre avec l’appui du Centre Na-
prend des mesures visant à prévenir,          connaissances, les expériences et les
                                                                                            tional de Coordination des Opérations.
suivre et combattre les menaces terro-        ressources opérationnelles pour com-
                                                                                            Le Comité coordonne les efforts des
ristes potentielles à la sécurité nationale   battre et prévenir les troubles sociaux.
                                                                                            autorités et le processus décisionnel
sur le sol néerlandais. La présence d’un      Tâches et Objectifs                           au niveau du gouvernement central, et
fondé de pouvoir qui supervise les fonc-      Les principales tâches du Coordinateur        veille à ce que le public et les autori-
tions liées à la gestion de crise, la lutte   National Néerlandais pour la Sécurité         tés concernées soient tenus informés
contre le terrorisme, l’évaluation des        et la Lutte Contre le Terrorisme sont les     des détails. Le Centre coordonne les
risques et à la Cyber-sécurité, garantit      suivantes:                                    mesures nécessaires pour maîtriser la
un partage d’informations efficace entre      •   Identifier, expliciter, échanger et       crise. En cas de crise au niveau local ou
toutes les unités d’action.                       évaluer les menaces et les fai-           régional, l’interaction se fait avec les au-
La participation de tous les autres ac-           blesses (seuil minimum, élémen-           torités régionales ou locales.

Numéro 23                                                       -4-
LA CIMCT SIGNE DEUX MÉMORANDUMS DE COOPÉRATION AVEC L'UNIVERSITÉ ARABE NAYEF ET L'ACADÉMIE FINANCIÈRE
EFFORTS CONTRE LE TERRORISME

                              COMITÉ EUROPÉEN ANTITERRORISME
SUPERVISION ET MISE EN ŒUVRE DES INSTRUMENTS JURIDIQUES

Le Comité du Conseil de l’Europe de lutte         pact de la participation des femmes et des        2004, des notes d’information, au niveau
contre le terrorisme (CDCT) est un organe         enfants au terrorisme et la relation entre        des pays contenant des informations,
intergouvernemental qui cherche à réa-            le terrorisme et le crime organisé.               sur la législation et les politiques liées
liser les objectifs du Conseil de l’Europe        Le Comité constitue aussi une plateforme          à la lutte contre le terrorisme aux États
en matière de lutte contre le terrorisme.         d’informations sur la situation législative       Membres et les surveille régulièrement.
L’un des plus importants objectifs est de         et institutionnelle de lutte contre le ter-       Le Comité coopère étroitement avec plu-
superviser les instruments juridiques             rorisme dans les États Membres, pour              sieurs organes internationaux afin de lut-
du Conseil et de garantir leur application        échanger les meilleures pratiques et ex-          ter, avec succès, contre le terrorisme. Pour
exacte. Le Comité s’efforce de tirer parti        périences et pour promouvoir la mise en           s’assurer le succès, le Conseil de l’Europe
des experts internationaux pour analyser          œuvre effective des instruments juridiques        a conclu plusieurs Accords, dont certains
les développements dans le domaine de             du Conseil de l’Europe sur la lutte contre le     sont directement liés au terrorisme, et
lutte contre le terrorisme et y répondre          terrorisme. Il évalue les efforts des États       d’autres liés à des défis pouvant y conduire.
efficacement.                                     Membres pour lutter contre le terrorisme,         Parmi les Conventions, liées au terrorisme
Le CDCT agit selon les normes internatio-         tout en respectant les Droits de l’homme          directement, nous avons la Convention
nales pour servir les objectifs fixés. Il s’ap-   et l’État de droit. Le CDCT et la Cour Euro-      européenne pour la répression du terro-
puie sur les principes de prévention, de          péenne des Droits de l’homme fournissent          risme, la Convention européenne pour la
poursuite et de protection. Il a été mandaté      une fiche d’information régulièrement mise        prévention du terrorisme, la Convention
pour développer des outils efficaces pour         à jour sur les questions de la Convention         européenne relative au blanchiment, au
les instruments juridiques non contrai-           Européenne des Droits de l’homme relative         dépistage, à la saisie et à la confiscation
gnants, sur la base des recommandations           à la lutte contre le terrorisme.                  des produits du crime et au financement
et lignes directrices proposées aux États         Le CDCT fournit aussi de résumés régio-           du terrorisme.
Membres pour examen et application dans           naux des capacités législatives et insti-         Parmi les Accords, liés à d’autres défis
la lutte contre les activités terroristes.        tutionnelles de lutte contre le terrorisme        susceptibles de conduire au terrorisme,
Au cours des deux dernières années                et supervise la préparation de la base de         il y a la Convention européenne sur la
2018-2019, les priorités les plus impor-          données de la Cour Européenne des Droits          criminalité sur Internet, la Convention
tantes du CDCT étaient de développer la           de l’homme sur les affaires de lutte contre       européenne sur le blanchiment, la re-
stratégie de lutte contre le terrorisme du        le terrorisme.                                    cherche, la saisie et la confiscation des
Conseil de l’Europe entre 2018 et 2022,           Les Ministres Européens de la Justice, lors       produits, la Convention européenne sur
d’étudier la faisabilité d’un accord sur          de leur 25ème Conférence, ont appelé le           l’indemnisation des victimes de crimes
une définition juridique du concept de            Comité des Ministres à envisager la pos-          violents, la Convention européenne sur la
(terrorisme) convenue par tous les pays           sibilité de créer un registre européen des        transmission des procédures en matière
européens, de lutter contre le phénomène          normes nationales et internationales, en          pénale, la Convention européenne d’en-
des combattants terroristes étrangers et          accordant la priorité aux normes à la lutte       traide judiciaire en matière pénale et la
des rapatriés et d’examiner l’utilisation         contre le terrorisme. Et pour répondre à          Convention européenne d’extradition des
abusive d’Internet par les terroristes, l’im-     cette demande, le Comité publie, depuis           criminels.

                                                                      -5-              La Coalition Islamique Militaire pour Combattre le Terrorisme
LA CIMCT SIGNE DEUX MÉMORANDUMS DE COOPÉRATION AVEC L'UNIVERSITÉ ARABE NAYEF ET L'ACADÉMIE FINANCIÈRE
ANALYSES

                       TERRORISME DES LOUPS SOLITAIRES

  Dr. Mohd Yazid bin Zul Kepli
Le terme «Loups Solitaires» fait référence aux terroristes qui         Depuis le milieu des années 90, le nombre de crimes terroristes
commettent des actes de violence sans coordonner avec aucun            commis par l’extrême droite sans leadership a augmenté, condui-
groupe ni suivre aucune partie. Les loups solitaires ne repré-         sant à la prolifération des opérations de loups solitaires., Les at-
sentent pas de menace majeure pour l’État comme les groupes            taques terroristes d’Al-Qaïda, le 11 Septembre 2001, ont détourné
terroristes, mais la situation a changé et la pandémie du Coro-        l’attention de l’extrême droite. Les attentats à la bombe à Bali,
navirus a montré qu’un seul individu peut constituer une menace        Istanbul et Mombasa et les attaques ferroviaires à Madrid ont été
majeure pour l’État, quoique les attaques terroristes isolées soient   attribués au terrorisme d’Al-Qaïda.
moins fréquentes que les attaques de groupes terroristes.
                                                                       Impact des groupes terroristes
Danger des attaques solitaires                                         Après Al-Qaïda, Daech (EI) a acquis une renommée mondiale en
Les attaques isolées peuvent être dangereuses et mortelles. En         2014, lorsqu’il a pris le contrôle de Mossoul et du nord de l’Irak.
1995, le terroriste américain Timothy James McVeigh a commis un        Mais en mars 2019, l’organisation a perdu la majeure partie de son
attentat terroriste à Oklahoma City, qui a fait 168 morts et plus de   territoire en Irak et en Syrie et s’est transformée en cellules re-
680 blessés. C’est l’attentat le plus meurtrier de l’histoire améri-   belles. Les groupes terroristes ont tiré les leçons de leurs défaites
caine. En décembre 2015, un couple a attaqué une fête d’anniver-       et suivi diverses politiques reposant sur une propagande intensive
                                                                       sur Internet et sur les sites sociaux et des discours émouvants
saire à San Bernardino, qui a causé la mort de 14 personnes. En
                                                                       fustigeant la corruption des gouvernements.
juin 2016, le terroriste solitaire Omar Mateen a tué 49 personnes
dans une boîte de nuit à Orlando, en Floride, dans la plus violente    Les groupes terroristes partagent leur expertise technique sur
attaque sur le sol américain depuis les événements du 11 Sep-          Internet, notamment pour la fabrication d’engins explosifs et les
tembre 2001.                                                           attaques terroristes individuelles. Lorsque les sympathisants
                                                                       décident d’agir individuellement comme des loups solitaires, ils
Le concept de Loups solitaires remonte à 1983, lorsque Louis
                                                                       se transforment de simples sympathisants en terroristes actifs
Beam, membre du clan extrémiste Ku Klux Klan et Aryan Nations
                                                                       et dangereux.
ont publié une déclaration appelant à «une résistance sans lea-
dership» envers le gouvernement américain. Beam a noté que les         Particularité des loups solitaires
agences de renseignement et d’application de la loi ne peuvent         La menace des loups solitaires est spécifique, car lorsque les
pas détecter un individu isolé qui ne partage pas ses plans et ses     terroristes opèrent en groupe, les services de sécurité peuvent
intentions avec les autres.                                            généralement les infiltrer et les forces de l’ordre et les unités de

Numéro 23                                                          -6-
LA CIMCT SIGNE DEUX MÉMORANDUMS DE COOPÉRATION AVEC L'UNIVERSITÉ ARABE NAYEF ET L'ACADÉMIE FINANCIÈRE
ANALYSES

lutte contre le terrorisme sont souvent en mesure de tracer les           Faire face aux loups solitaires
membres du groupe. Si l’un d’entre eux est arrêté, les informa-           Pour éviter les attaques de loups solitaires, diverses mesures pré-
tions recueillies de ce membre permettent alors de déterminer             ventives peuvent être prises dont le fait de s’attaquer aux causes
la structure du groupe, sa méthode et ses moyens d’action, ce qui         profondes du terrorisme. Heureusement, la résolution 2250 du
conduit à l’arrestation du reste du groupe.                               Conseil de Sécurité, publiée en 2015 souligne l’importance de
Mais la situation est plus complexe pour les loups isolés, car ils        s’attaquer aux facteurs qui conduisent à l’extrémisme chez les
peuvent être très difficiles à détecter vu qu’ils travaillent, en solo,   jeunes. Pour y parvenir, il faut une action collective contre le ter-
                                                                          rorisme et le recours à des moyens softs et forts en fonction de la
sans contact ni interaction et ne suscitent pas de suspicion en uti-
                                                                          situation. Les efforts de déradicalisation sont parfois plus fiables,
lisant des armes blanches ou des armes à feu difficiles à détecter
                                                                          en fonction du niveau de participation des suspects, et pour ce
avant la mise en œuvre de l’opération terroriste.
                                                                          faire, les autorités doivent d’abord être en mesure d’identifier ces
Bien que les loups solitaires agissent de leur propre chef, ils           suspects. Les résultats de l’enquête et des poursuites ont prouvé
ont souvent des liens avec des organisations terroristes, via des         à maintes reprises que lorsque les informations sont disponibles
forums Internet ou les médias sociaux. La radicalisation de nom-          et analysées avec soin, les stratégies et les lois sont plus efficaces.
breux loups solitaires commence via Internet et les médias. En
                                                                          Le cadre juridique et institutionnel nécessaire doit être mis en
2013, des chercheurs de l’Université d’État de Pennsylvanie ont
                                                                          œuvre, ce qui comprend la mise à jour des lois contre le blanchi-
mené une enquête sur l’interaction de 119 terroristes-loups de            ment d’argent, la lutte contre le financement du terrorisme et la
différents milieux intellectuels, religieux et culturels et constaté      coordination entre les agences et organismes locaux et interna-
que dans 64% des cas, des amis et des membres de la famille               tionaux. Avec la coopération de toutes les parties, les attaques de
étaient conscients de l’intention de ces individus de commettre           loups solitaires peuvent être empêchées ou réduites.
des activités terroristes.
                                                                          Enfin, il faut noter que le Cocvid-19 a créé un nouveau champ de
Les loups solitaires peuvent représenter un grave danger s’ils            lutte contre le terrorisme, le virus ayant été classé comme «agent
utilisent une arme biologique ou virale. En avril 2020, deux per-         biologique» dans certains pays comme les États-Unis. Ainsi, ceux
sonnes aux Etats-Unis ont été accusées d’avoir commis des                 qui menacent de le répandre peuvent être accusés de terrorisme.
crimes terroristes après avoir affirmé qu’elles tentaient délibéré-       D’autres pays devraient emboîter le pas, la coopération et la coor-
ment de propager le Covid-19. Le premier d’entre eux a été accusé         dination entre les gouvernements étant nécessaires, stipulant la
d’avoir commis un canular d’armes biologique et risque une peine          formulation d’une nouvelle politique de lutte contre le terrorisme
pouvant aller jusqu’à cinq ans, tandis que pour l’autre, la menace        du loup solitaire, en particulier dans le contexte d’armes biolo-
s’est avérée fausse.                                                      giques.

                                                                      -7-             La Coalition Islamique Militaire pour Combattre le Terrorisme
LA CIMCT SIGNE DEUX MÉMORANDUMS DE COOPÉRATION AVEC L'UNIVERSITÉ ARABE NAYEF ET L'ACADÉMIE FINANCIÈRE
CAUSES

               BLANCHIMENT D’ARGENT
     DÉBOUCHÉ POUR LE FINANCEMENT DU TERRORISME
                       (LBC-FT)

  Dr.. Emad Eddin Ahmed
Le blanchiment de capitaux et le finance-       disparités entre les lois et les règlements   leur allouant des salaires mensuels de
ment du terrorisme terrorisent le monde         des différents pays dans le domaine de la     (200 à 250 $), pour le soldat et de (500 à
à cause de leurs effets destructeurs sur        Lutte Contre le Blanchiment d’Argent et le    600 $) pour le commandant. Le journal bri-
les ressources et les potentialités de l’éco-   Financement du Terrorisme (LBC-FT), en        tannique "The Daily Telegraph" a indiqué le
nomie mondiale et la stabilité du système       particulier dans les zones fragiles où les    01.04.2019, que les autorités britanniques
financier et des investissements. C’est         terroristes agissent, sans ambages.           ont découvert que des milliards de livres
pourquoi ils sont incriminés à l’unanimité,     Quant au financement du terrorisme, il        de contribuables britanniques sont ache-
par les lois internationales, et combattus      concerne le soutien financier apporté         minés, via un réseau secret empruntant
par les organisations internationales.          aux groupes terroristes armés et aux          des routes secrètes à travers le Pakistan
Définition du terme                             organisations criminelles, en leur four-      et l’Afghanistan, pour transférer cet argent
Le terme blanchiment d’argent désigne           nissant des fonds légaux ou illégaux et en    aux groupes terroristes.
les opérations, dans lesquelles l’origine       facilitant leurs transactions financières
                                                suspectes. Les groupes terroristes ou cri-
                                                                                              Ressources et méthodes
illicite des fonds est dissimulée pour
                                                minels ont besoin d’énormes ressources        Les ressources financières illicites de
cacher le lien entre ces fonds et les ac-
                                                financières pour mener à bien leurs opé-      LBC-FT sont multiples: Trafic de drogue et
tivités criminelles, qui en découlent ou
qui sont menées grâce à cet argent; et          rations. Le Centre Américain de Politique     contrebande, ventes illégales de pétrole,
ce pouvoir transférer, investir et fournir      Internationale a indiqué dans un Rapport,     trafic d'êtres humains, vol d'antiquités,
cet argent aux groupes terroristes et aux       publié le 6 Mai 2020, que l’État Islamique    contrebande et vente d'armes, vol armé
gangs organisés pour mener à bien leurs         (Daech), utilise ses fonds pour payer les     et pillage, corruption et détournement de
activités qui sapent la paix et la sécurité     salaires de ses membres et assurer sa         fonds, vente et chat de devises, et transac-
mondiales et ébranlent les économies            pérennité. De même, ces fonds permettent      tions financières illégales et suspectes.
nationales et mondiales, tirant parti de la     à l’organisation de maintenir le contact      Elles passent par trois principales étapes
complexité des systèmes financiers et des       avec ses cellules dormantes en Irak, en       pour parvenir à destination:

Numéro 23                                                          -8-
LA CIMCT SIGNE DEUX MÉMORANDUMS DE COOPÉRATION AVEC L'UNIVERSITÉ ARABE NAYEF ET L'ACADÉMIE FINANCIÈRE
CAUSES

   Dépôt: C’est la première étape qui          des normes, universellement applicables           illicites dans les systèmes financiers des
consiste à déposer de l’argent dans le         dont profitent actuellement, plus de 200          pays du monde, et appelle ces pays à
système financier par le biais de banques      pays et autorités judiciaires.                    prendre des mesures de lutte contre les
internationales, commerciales ou pos-          Le GAFI a promulgué quarante recom-               activités de LBC-FT. Ainsi, plusieurs or-
tales, de sociétés de titres, de bureaux de    mandations sur le blanchiment d'argent et         ganes de LBC-FT ont été fondés dans les
change, d’associations d’habitat ou de tout    neuf recommandations liées au finance-            pays du monde.
organisme acceptant des paiements en           ment et à la criminalisation du terrorisme,       Blanchiment d’argent et technologie
espèces.                                       portant sur les politiques de LBC-FT, les         La croissance rapide des actifs cryptés,
  Camouflage: C’est l’étape de conversion      sanctions financières lié à ce crime, les         la forte volatilité de leurs taux de change
des fonds suspects contre des actifs, ou       garanties pour les institutions financières,      et leurs liens mal définis avec le monde
leur transfert pour empêcher les au-           les services financiers et les transactions       financier traditionnel engendrent de nou-
torités de les tracer, et dissimuler leur      des bénéficiaires, les pays à haut risque,        velles zones de risque. Un rapport des
source ou leur destination illégale, comme     les entreprises et professions non finan-         services de sécurité espagnols, publié le
suit: Vendre et acheter des devises, in-       cières, la transparence et la propriété, les      27 Octobre 2019, indique que Fares Qatini,
vestir dans des actions, obligations, ou       cellules de renseignement financier, les          en charge d’une cellule terroriste, affiliée
produits d’assurance, investir dans des        responsabilités des autorités chargées de         à Al-Qaïda en Espagne, dirigeait un vaste
coentreprises ou transférer les fonds vers     l'application de la loi et des enquêtes, les      réseau de blanchiment d’argent à Madrid
d’autres pays aux procédures financières       mesures de coopération internationale,            et dans certaines villes côtières de l’est
et juridiques lâches, comme l’Iran, Pana-      l'entraide judiciaire, les traités d'extradi-     d’Espagne, comme Castello et Valence. Il
ma, Bahamas et Maurice.                        tion et autres systèmes, lois et procédures       a supervisé neuf entreprises de construc-
                                               anti-blanchiment et FT.                           tion, de transport, de services de santé et
   Intégration: C’est la dernière étape, qui
transforme les fonds suspects ou destinés         Unité d’application des lois et de lutte       de soins aux personnes âgées, qu’il utili-
à des activités illégales en actifs licites    contre le crime organisé et le blanchi-           sait pour envoyer de l’argent en Syrie via le
et en argent propre de source et de des-       ment d’argent                                     système «Hawala», dont se sert Al-Qaïda
tination, et en intégrant ces fonds dans       Cette unité a été créée au sein de l’Office       pour financer ses activités, en utilisant un
les systèmes financiers légales, tels que      des Nations Unies contre la Drogue et le          réseau tentaculaire qui passe par la Tur-
l’immobilier, les biens, les actions et les    Crime "ONUDC", pour mettre en œuvre le            quie, la Jordanie, le Liban et la Syrie.
Crypto-monnaies, comme le Bitcoin.             "Programme Mondial de Lutte Contre le
                                                                                                 Les groupes terroristes et les organisa-
                                               Blanchiment de Capitaux, les produits du
Ces méthodes ne sont pas des étapes                                                              tions criminelles cherchent des moyens
                                               crime et le financement du terrorisme",
irréversibles mais dépendent du système                                                          détournés de blanchir cet argent collecté
                                               lancé en 1997, en réponse au mandat
financier concerné.                                                                              dans le cadre de leurs opérations crimi-
                                               confié à l’Office des Nations Unies Contre
                                                                                                 nelles dont notamment l’Internet, et en
Efforts Internationaux                         la Drogue et le Crime, conformément à la
                                                                                                 particulier le «Deep Web» et le «Dark
Il était urgent de durcir les réglementa-      Convention des Nations Unies Contre le
                                                                                                 Web» devenus un refuge pour les terro-
tions et les lois de LBC-FT dans tous les      Trafic Illicite de Stupéfiants et de Subs-
                                                                                                 ristes et leurs activités.
pays du monde, activer la coopération          tances Psychotropes, adoptée en 1988.
internationale pour faire face à ce fléau,     Les responsabilités de cette Unité ont été        C’est pourquoi les pays et les organisa-
en particulier dans les zones où les ter-      renforcées en 1998, avec la publication           tions internationales de LBC-FT ont atta-
roristes agissent en sécurité, mettre à        de la Déclaration politique et l’adoption de      ché une grande importance à cet aspect et
jour ces systèmes et lois et les intégrer au   mesures de lutte contre le blanchiment            ont cherché à fermer les fissures que les
système financier et renforcer la gouver-      d’argent par l’Assemblée Générale des Na-         terroristes exploitent dans leurs activités.
nance financière et l’intégrité aux niveaux    tions Unies, à sa 20ème Session Extraordi-
                                                                                                 En juillet 2017, AlphaBay, le plus grand
local et mondial face à toute opération de     naire. Son Mandat a été élargi pour inclure
                                                                                                 marché de transactions illicites sur l’In-
blanchiment. Parmi les organisations et        les crimes graves liés aux stupéfiants.
                                                                                                 ternet, a été fermé suite à une opération
institutions internationales, les plus im-        Fonds Monétaire International                  conduite par les États-Unis, après que ce
portantes de LBC-BT, figurent notamment:       Le FMI a apporté une contribution si-             marché ait servi pendant plus de deux
   Groupe d’Action Financière de Lutte         gnificative à la LBC-FT, par le biais du          ans à la vente de drogues, d’outils de pira-
Contre le Blanchiment de Capitaux (GAFI)       programme d’évaluation du secteur finan-          tage électronique, d’armes et de produits
Le Groupe a été créé, lors du Sommet du        cier et de l’Initiative du Centre financier       chimiques toxiques dans le monde. Plus
G7 à Paris, en 1989. Il se charge d’éta-       externe, comprenant une évaluation com-           d’un milliard de dollars américains ont été
blir les normes mondiales de LBC-FT,           plète de la LBC-FT. En 2009, il a lancé un        échangés à l’aide de Bitcoins et d’autres
en coopération avec les organisations          fonds fiduciaire pour financer l’assistance       Crypto-monnaies moins connues, avant
internationales concernées, telles que         technique dans le domaine de LBC-FT, au-          que ce site ne soit retiré d’Internet. Le
la Banque Mondiale, le Fonds Monétaire         quel a contribué l’Arabie Saoudite.               Bitcoin exempt de surveillance bancaire
International, les Nations Unies, la Banque      Banque Mondiale                                 ou légale demeure un sujet de spéculation
Centrale Européenne et INTERPOL. Le            La Banque Mondiale encourage les me-              et sa diffusion est limitée aux plateformes
Groupe a émis des recommandations et           sures de lutte contre les flux de fonds           électroniques.

                                                                   -9-              La Coalition Islamique Militaire pour Combattre le Terrorisme
LA CIMCT SIGNE DEUX MÉMORANDUMS DE COOPÉRATION AVEC L'UNIVERSITÉ ARABE NAYEF ET L'ACADÉMIE FINANCIÈRE
CENTRES DE RECHERCHE

     Réseau Mondial d'extrémisme et de technologie
Initiative de recherche pour lutter contre l’extrémisme et
                      le terrorisme

Sur fond de prévalence de la technologie        Les activistes du Réseau disséminés en          entre les activités virtuelles et réalistes
et le recours des extrémistes à Internet et     Amérique, Europe, Asie du Sud-Est et            de l’extrémisme violent, et leurs travaux
aux sites de communication pour diffuser        Australie mènent des recherches pour            prennent en compte les principes des
leurs idées extrémistes, des solutions pour     détecter les dernières activités terroristes    Droits de l’homme concernant la liberté
lutter contre l’extrémisme électronique ont     dans le domaine de la technologie. Ils sont     d’expression.
été développées dont le Réseau Mondial          assistés par une équipe déployée dans           Le Réseau aborde six principaux domaines
                                                d’autres régions, telles que l’Afrique du       de recherche, à savoir: La relation entre
d'extrémisme et de technologie (GNET).
                                                Nord, la Méditerranée orientale et l’Asie       le comportement sur Internet et les pré-
Il s’agit d’une initiative de recherche uni-    du Sud. Certains activistes limitent leur       judices survenant en dehors d’Internet, la
versitaire indépendante, soutenue par le        mission à la recherche sur le contre-terro-     pondération entre la vie privée des utilisa-
Forum d’Internet Mondial pour la Lutte          risme basé sur la technologie.                  teurs, la sécurité de l’État et les Droits de
Contre le Terrorisme (GIFCT) et financée
                                                Les experts du Réseau, qui enquêtent            l’homme, les modèles émergents ou peu
par des entreprises industrielles. Le Ré-       sur les questions controversées liées à         connus d’extrémisme violent, l’améliora-
seau est supervisé par le Centre Interna-       la violence extrémiste en relation avec la      tion de la coopération universitaire entre
tional pour l’Étude du Fondamentalisme          technologie technique, usent de sources         les praticiens, le partage de données et
(ICSR), un Centre de recherche relevant du      universitaires et de données probantes          l’échange de plates-formes de commu-
Département des Études sur la Guerre au         pour garantir la faisabilité de leurs ré-       nication, et l’examen des limites des me-
Collège King's de Londres.                      sultats. Ils cherchent à définir la relation    sures algorithmique.

PERIODICALS

                    Journal du Terrorisme et de la Violence Politique
                    Centre d’Intérêt des Chercheurs et des Décideurs
                             Il s’agit d’une revue multidisciplinaire qui promeut      La revue s’appuie sur des disciplines théoriques et
                             les études académiques approfondies sur les ques-         des approches comparatives pratiques. Elle couvre
                             tions relatives à la violence politique et au terror-     les séminaires dans sa spécialité et consacre des
                             isme et encourager les études comparatives dans           volumes édités pour des études approfondies sur
                             cette optique. Ses principaux thèmes examinent les        un sujet important. Les recherches et articles de la
                             liens entre la violence politique et le crime organisé,   revue sont soumis à une évaluation préliminaire,
                             la violence des insurgés et celle de l’État, les mani-    puis passé au crible par les pairs, par au moins deux
                             festations et les actes de rébellion, les révolutions,    arbitres.
                             l’impact des médias sociaux, le terrorisme et les         Le Journal du Terrorisme et de la Violence Politique
                             Droits de l’homme, le terrorisme et les politiques        est devenu le centre d’intérêt de nombreux cher-
                             publiques, la religion et la violence, les partis poli-   cheurs universitaires, décideurs et professionnels
                             tiques et le terrorisme, la technologie et le terror-     de la sécurité, intéressés à comprendre la violence
                             isme, et le terrorisme d’extrême droite.                  politique.
    Lien:

Numéro 23                                                           - 10 -
PUBLICATIONS

                                                       “Terroriste Irrationnel”et Mythes
                                                          Persistants sur le Terrorisme

                                    Les sondages d’opinion montrent que la              contre le terrorisme puissent développer des
                                    connaissance qu’a le public du phénomène            solutions fiables face à ce phénomène.
                                    du terrorisme n’excède pas le fait qu’il s’agit     Le premier mythe prétend que le Terroriste
                                    d’une vision déformée et mal promue. Les au-        est (victime du désespoir) et que nous pouvons
                                    teurs du "Terroriste Irrationnel" évoquent les      changer la situation en adoptant un processus
                                    idées fausses courantes liées au terrorisme en      politique qui exauce en partie les vœux des
                                    étayant leurs analyses avec des études de cas,      terroristes, et que le terrorisme dans ce cas
                                    basées sur les références religieuses et écono-     cessera. Quant au deuxième mythe, il dit que
                                    miques des terroristes, ainsi que sur la nature     le terrorisme est commis par des (auteurs
                                    des organisations terroristes et l’ampleur de       individuels). Les médias adoptent l’idée que le
Auteur: Darren Hudson               leur propagation, et ce en vue de fournir des ex-   terrorisme est collectif, mais que l’exécution
        Arie Perliger               plications logiques fondées sur les motivations     des opérations est le fait d’individus. Quant au
        Rile Post                   et le comportement des groupes terroristes.         troisième mythe sur (le soutien international)
        Zachary Hohman              Le livre traite de plusieurs thèmes du terro-       pour résoudre le conflit, les auteurs affirment
Éditeur: Lynne Rienner Publishers
                                    risme dont les croyances dominantes sur le          que ce prétendu soutien n’existe que dans les
                                    terrorisme, telles que la justesse de mener des     limites des intérêts, sans préjudice aux rela-
Date: January 28, 2020
                                    opérations terroristes au nom de la religion.       tions entre États. L’étude de (RAND) décortique
ISBN-10: 1626378509
                                    Les autres thèmes portent sur les mythes les        un autre mythe, selon lequel la tendance de
                                    plus célèbres attachés au terroriste, puis sur      l’individu à la violence ou au terrorisme peut
                                    le rôle des médias et des gouvernements. En         être prédite, en fonction de ses origines ou ses
                                    conclusion, les auteurs du livre tentent de tout    croyances, ce qui est un jugement injuste et ra-
                                    mettre en perspective, pour que les gouver-         ciste, qui rend certaines croyances extrémistes
                                    nements et les organismes chargés de lutter         et non d’autres.
               Lien

                                                                    Formes de Guerre:
                                                  Guérilla, Guerre Urbaine et Terrorisme
                                    Gaston Bouthoul (1896-1980) a inventé le            La motivation des spécialistes de la guerre,
                                    terme «Science de la Guerre», et fondé cette        c’est de parvenir à la paix incarnée par le dic-
                                    discipline, en tant que science, à part entière.    ton: «Si vous voulez la paix, commencez par
                                    En 1937, il a proposé de créer une Science          étudier la guerre». Ce dicton diffère du dicton
                                    de la Paix Multidisciplinaire, vouée à enquê-       romain: "Si vous voulez la paix, préparez-vous
                                    ter sur les causes des guerres et à analyser        à la guerre", et stipule que le fait de connaître
                                    leur structure et leurs effets. Cette branche       les causes des guerres et des conflits armés
                                    scientifique vise à étudier les organes œuvrant     peut conduire à l’initiation d’actions en faveur
                                    pour parvenir à une paix durable aux niveaux        de la paix.
                                    national et international. La Seconde Guerre        Les politologues engagent de nombreuses
     Auteur: Gaston Bouthoul        Mondiale accéléra la réalisation de cette idée.     disciplines, à part les disciplines militaires,
     Éditeur: The Author                                                                pour étudier le phénomène de la guerre et des
                                    En 1945, Bouthoul créa à Paris une Institu-
     Date: March 11, 2020           tion de Recherche Scientifique dite «Institut       conflits armés pour pouvoir les endiguer effi-
     ASIN: B085THH654               français de la Science de la Guerre», et choisit    cacement. La science militaire vise à rempor-
                                    pour cette discipline le nom de «Science de la      ter la victoire sur un adversaire potentiel, mais
                                    Guerre», pour plus de pertinence concernant         il est possible de bénéficier de la connaissance
                                    les plans de guerre (Stratégies et Tactiques).      de la guerre, de ses sources et causes pour
                                    Selon les sources grecques, la Science de la        éradiquer le phénomène et l’initier en même
                                    Guerre traite de la guerre, des conflits, des       temps.
                                    luttes, des combats et des lois régissant les       Par conséquent, le thème de la guerre était
                                    hostilités. Cette Science vise en somme à dé-       à la fois, science et art, pour les chercheurs
                                    couvrir les causes des guerres et à préserver       spécialisés, dont l’intérêt cognitif est en dernier
               Lien                 le droit des personnes à la vie.                    ressort de limiter les guerres.

                                                               - 11 -           La Coalition Islamique Militaire pour Combattre le Terrorisme
COMMUNICATION DE LA COALITION

 LA COALITION TIENT SON SYMPOSIUM MENSUEL SOUS L’INTITULÉ:
COMPRENDRE LES FORMES ET LES OUTILS DE L’EXTRÉMISME POUR Y
                 FAIRE FACE DANS LES MÉDIAS

La CIMCT a tenu le 28/12/2020 à Riyad son 12ème Symposium Mensuel pour 2020, sous l’intitulé: «Comprendre les formes et les outils
de l’extrémisme, pour y faire face dans les médias», animé par Dr. Fahd Al-Ghafili, en présence du Secrétaire Général, en charge, de la
CIMCT, le Major Général Mohammed Al-Mughaidi et le Commandant Militaire de la Coalition, le Général retraité, Raheel Sharif, les Délé-
gués des États Membres et le personnel de la Coalition.
Dr. Al-Ghafili a exposé les différents formes, outils et indicateurs de l’extrémisme, en plus de ses méthodes de recrutement notamment
via les plateformes numériques, les stratagèmes d’influence adoptées par les groupes terroristes extrémistes et les types d’armées
électroniques sur Internet. Le Major Général Al-Mughaidi a indiqué que ce Colloque s’inscrit dans le volet médiatique de lutte contre le
terrorisme.

                                      STRATÉGIES:
                          STAGES POUR LE PERSONNEL DE LA CIMCT

Le Centre de la CIMCT a organisé des sessions de formation pour ses fonctionnaires, sous l’intitulé (Stratégies: Concepts et mécanismes),
présentées par le Département de la Stratégie du Centre. Les séances ont porté sur les concepts, objectifs, caractéristiques, formulation
de la vision et mission, définition des objectifs et mesure des résultats.
Les sessions, de trois jours, comprenaient des présentations visuelles et narratives sur le concept de stratégie et ses outils et tech-
niques, permettant la maîtrise de la mise en œuvre des objectifs stratégiques et la communication des objectifs opérationnels et exécu-
tifs aux subordonnés, en plus d'exercices pratiques appliqués.

Numéro 23                                                        - 12 -
Vous pouvez aussi lire