02246nlm0 22002651i 450 001001200000010001600012100003900028101000600067102000600073105001600079135001600095200011900111210004100230215000900271230002300280301001600303305005900319330106800378336007501446700002201521856009301543856011701636856011701753856011001870HARMA 73032a9782140256936a20241128d2022 u y0frea0103 baafreafrea z 001z adrun nnnauauaaLe business de la démocratisation et la technique du coup d'Etatb[Ressource électronique]fJean-Michel LacombeaPariscEditions L'Harmattand2022a114 p.a[Données textuelles]a9782140256929aVersion électronique de l'édition papier : 9782140256929aCet ouvrage aurait tout aussi bien pu s'intituler <em>Chronique d'une catastrophe annoncée</em>. Les régimes autoritaires, qu'ils'agisse de la Russie ou de la Birmanie, réagissent d'une manière similaire lorsqu'ils sentent le contrôle de leur population leur échapper : la répression. Jean-Michel Lacombe décrit ici les techniques employées : manipulation des minorités ethniques et de l'énergie, création de conflits gelés, bombardement systématique des populations civiles pour démoraliser l'ennemi, etc. L'anéantissement de Grozny est un prélude à la guerre en Ukraine et l'auteur, avec les observateurs sur la frontière entre la Tchétchénie et la Géorgie, a eu un aperçu de la souffrance des populations civiles prises dans l'étau des bombardements. Ce que reprochent les dictatures aux pays occidentaux est décrit dans les pages consacrées aux révolutions de couleur, c'est-à-dire une assistance par la diplomatie transformationnelle où la non-violence peut dissimuler la déstabilisation.aType de ressource électronique : données textuelles et iconographiquesaJean-Michel Lacombe40uhttps://www.editions-harmattan.fr/catalogue/couv/9782140256929r.jpg2Image de couverture40uhttps://www.harmatheque.com/downloadebook/9782140256929zAccès après authentification2Télécharger au format PDF40uhttps://www.harmatheque.com/downloadepub/9782140256929zAccès après authentification2Télécharger au format epub40uhttps://www.harmatheque.com/readebook/9782140256929zAccès après authentification2Lire ce livre en ligne