02212nlm0 22002531i 450 001001300000010001600013100003900029101000600068102000600074105001600080135001600096200018200112210004100294215000800335230002300343301001600366305005900382330107000441336007501511700005201586856009301638856011701731856011001848HARMA 216083a9782336513805a20250223d2025 u y0frea0103 baafreafrea z 001z adrun nnnauauaaLa gouvernance en province de l’Ituri face au vide sécuritaire - Confusion entre cause et effetsb[Ressource électronique]fLéon Matangila Musadila, Pascal Ndudanga KavariosaPariscEditions L'Harmattand2025a94 p.a[Données textuelles]a9782336513799aVersion électronique de l'édition papier : 9782336513799aLa persistance de l’insécurité et du cycle interminable des conflits dans la province de l’Ituri, en République Démocratique du Congo, malgré les efforts nationaux et internationaux, constitue un obstacle majeur à la paix durable et au développement. Selon l’auteur, cette situation découle d’une confusion entre la cause fondamentale - à savoir le vide sécuritaire - et les divers effets générés par cette insécurité.<br>Pour combler ce vide sécuritaire et promouvoir un développement intégral de l’Ituri, l’auteur propose plusieurs stratégies. Il recommande de rediriger les fonds destinés aux projets de pacification et de développement vers les services chargés d’assurer la sécurité des personnes et des biens. Il préconise également un recrutement basé sur les aptitudes, une formation accélérée des forces de sécurité, une dotation en équipements sophistiqués, ainsi que le remplacement des gouvernances spéciales par des structures ordinaires, afin de renforcer les liens entre les gouvernants et les gouvernés.aType de ressource électronique : données textuelles et iconographiquesaLéon Matangila Musadila, Pascal Ndudanga Kavarios40uhttps://www.editions-harmattan.fr/catalogue/couv/9782336513799r.jpg2Image de couverture40uhttps://www.harmatheque.com/downloadebook/9782336513799zAccès après authentification2Télécharger au format PDF40uhttps://www.harmatheque.com/readebook/9782336513799zAccès après authentification2Lire ce livre en ligne