WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Construction du dispositif de veille sécuritaire au cameroun a l'aune de la menace Boko Haram


par OUSMANOU Kouotou Sapam
Université Yaoundé 2 - Master professionnel  2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B- IMPERATIFS STRATEGIQUES OPERATIONNELS

Pour faire face aux attaques BH que l'on estime aujourd'hui les plus dangereuses, il impératif de trouver le juste équilibre des capacités opérationnelles que le dispositif de veille sécuritaire camerounais doit disposer réellement, pour permettre aux forces locales de lutte contre BH et d'imposer sa volonté durablement sur le terrain et au coeur des populations vulnérables qui constituent désormais un des enjeux majeurs de l'intervention des forces de défense et de sécurité. Cet équilibre repose sur trois axes prioritaires de développement capacitaire :

Mémoire présenté et soutenu par KOUOTOU Sapam Ousmanou Page 102

Construction du dispositif de veille sécuritaire au Cameroun à l'aune de la menace Boko

Haram

1- LA POURSUITE DE L'EFFORT POUR LA MAITRISE DE L'INFORMATION ET LE DEVELOPPEMENT DE CAPACITES D'ADAPTATION ET DE REACTION DES FORCES DE DEFENSE ET DE SECURITE FACE A L'ENNEMI.

La poursuite d'un effort significatif dans la maîtrise de l'information et dans la compréhension des situations tactiques constitue sans nul doute la première priorité. Elle contribue à la conservation de la liberté d'action du chef et se concrétise par la capacité d'anticiper les événements, en disposant en temps utile des informations essentielles à la manoeuvre. Elle couvre la réalisation effective de la mise en réseau, qu'il faut sécuriser par la fiabilité des communications, la capacité à organiser et acheminer des quantités toujours plus grandes de données en temps quasi réel, et la garantie de leur confidentialité. Elle concerne également le développement et l'intégration des moyens du renseignement et de contre-renseignement. A cet égard, il faut considérer six capacités complémentaires telles que la surveillance générale et ciblée, la reconnaissance de la zone d'action des FDS, avec la mise en oeuvre de robots, de drones, de radar de surveillance au sol, et en bénéficiant des informations au travers de la chaîne image ; le traitement des données et des informations ; le partage des situations opérationnelles tactiques et de théâtres ; les actions dans les champs immatériels ; la détection des émetteurs sur l'ensemble du spectre électromagnétique ; la neutralisation des émissions et désorganisation des moyens de coordination adverses.

Le développement de l'adaptabilité et de la réactivité des moyens de combat et de contrôle des milieux représente le troisième axe prioritaire pour répondre aux exigences des nouvelles réalités tactiques. Pour pouvoir faire face à un spectre élargi de situations opérationnelles, dans la durée et au milieu des populations, il s'agit de disposer de forces de contact flexibles mais robustes, souples dans leur emploi mais bien protégées face aux menaces Boko Haram, aptes à se fondre dans des milieux humains compliquées mais disposant toujours d'une puissance de feu et de choc importante et visible, donc potentiellement dissuasive.

Mémoire présenté et soutenu par KOUOTOU Sapam Ousmanou Page 103

Construction du dispositif de veille sécuritaire au Cameroun à l'aune de la menace Boko

Haram

Cette transformation du système de contact sera conduite avec le souci permanent de stricte suffisance, de maîtrise des coûts et des risques technologiques, sans affecter l'efficacité opérationnelle des unités. Elle a vocation à fluidifier l'action au contact et à augmenter l'efficience des forces. A cet égard, les priorités sont fixées sur :

· La connaissance avant l'action grâce au partage de la situation et à la mise en oeuvre de capteurs variés (robots, mini drones) ;

· La réalisation de plates-formes multi rôles ;

· La combinaison, la variété, la gradation et la précision des effets adaptés à l'objectif visé (concentration des trajectoires diverses, armes à létalité réduite, tir au-delà de la vue directe, armes à effets dirigés ou thermobariques) ;

· L'amélioration et le renforcement de la protection, avec des protections active, passive et distribuée, tout en recherchant l'allègement.

2- LA RATIONALISATION DES MOYENS DE COMMANDEMENT ET LA REDUCTION DES MOYENS CONSACRES AUX TACHES DE SOUTIEN ET D'APPUI EN OPERATIONS BH

Afin de réserver les ressources les plus critiques aux actions vraiment déterminantes en termes d'effets sur les menaces actives de la secte djihadiste Boko Haram, le commandement des opérations doit garantir l'initiative dans l'ensemble des champs d'application des opérations par une organisation, un fonctionnement et des systèmes robustes, éclatés, distants et flexibles, présentant systématiquement une plus grande intégration interarmées et davantage de polyvalence. Cette supériorité décisionnelle repose sur trois idées forces que sont :

? La fusion du niveau commandement de composante avec le niveau de commandement de théâtre pour créer un niveau qualifié de tactico-opératif ;

? L'application du principe de pôles d'expertises distants pour alléger les centres d'opération projetés et faciliter leur manoeuvre ;

? L'architecture modulaire et infocentrée du centre futur des opérations.

Mémoire présenté et soutenu par KOUOTOU Sapam Ousmanou Page 104

Construction du dispositif de veille sécuritaire au Cameroun à l'aune de la menace Boko

Haram

L'optimisation du soutien vise à rationaliser les flux et à doter la logistique de capacités à agir partout, notamment en milieu complexe et hostile avec les moyens strictement suffisants et juste à temps, dans un dispositif en constante évolution. Cependant, les fonctions de soutien contribuent également à la plupart des tâches non strictement militaires de stabilisation, notamment l'aide aux populations. Plus que de la limitation de leur empreinte au sol, c'est en fait de leur maîtrise qu'il s'agit. Sous réserve que les objectifs de mise en réseau et d'intégration interarmées aient été atteints avec les niveaux de fiabilisation et de protection requis, les ressources allouées aux fonctions d'aide au commandement, d'appui «feux», de soutien logistique, pourront être contenues sans faire d'impasse sur leurs effets et en limitant leur vulnérabilité.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote