<<

Prix Henri La Fontaine

pour les meilleurs mémoires en relations internationales

LA COMMUNAUTE INTERNATIONALE FACE A LA PIRATERIE AU LARGE DES COTES SOMALIENNES : LE RECOURS À LA FORCE PRÉDESTINÉ ?

Jonathan LUKAS 2011 – 2012

PRIX DECERNE PAR LE REPI

RECHERCHE ET ENSEIGNEMENT EN POLITIQUE INTERNATIONALE

UNIVERSITE LIBRE DE BRUXELLES, UNIVERSITE D’EUROPE

FACULTE DES SCIENCES SOCIALES ET POLITIQUES

Mémoire présenté par Jonathan LUKAS

Directeur : Pr. Christian OLSSON

Assesseur : Pr. Barbara DELCOURT

En vue de l’obtention du grade de Master en sciences politiques - Orientation Relations internationales, finalité Sécurité, paix, conflits

Année académique 2011-2012

- You guys! You guys! We can finally do it! We can finally leave this crappy town and live the life we've all dreamed of

- We can?

- What are you talking about,dude?

- Haven't you assholes been watching the news? Pirating is back,my friends. Swashbuckling adventure on the high seas. The stuff we've all dreamed about! And it's all happening right here!

Somalia!

Eric Cartman. épisode 13 saison 07 – Fatbeard.

i Remerciements.

La rédaction de ce mémoire constituant l’aboutissement de ma « carrière » universitaire, je m’en voudrais de ne pas remercier les personnes ayant contribué de près ou de loin à son élaboration. Je voudrais dès lors remercier tout particulièrement mon directeur de mémoire, Mr. Christian Olsson qui aura su guider ma recherche et se montrer disponible, à l’écoute et de bon conseil malgré mes innombrables requêtes. Je remercie également Mme Barbara Delcourt pour le temps qu’elle aura consacré à m’écouter et pour ses recommandations qui m’auront à plus d’un titre permis d’avancer dans cette entreprise complexe qu’est la rédaction d’un mémoire. A Alexis qui m’aura vu débarquer à l’improviste et qui aura su m’écouter, me conseiller et surtout me rassurer lors de cette période stressante et malgré mon inquiétude habituelle. Merci encore à Dounia, mon associée de parcours et d’étude, mon associée téléphonique journalière et surtout mon amie, sans qui cet été studieux et mes six années d’université n’auraient en rien été pareilles. Merci enfin à toutes les personnes sans qui la réalisation de ce mémoire n’aurait pu voir le jour.

ii Introduction ...... 1

Chapitre 1 : La securitization en tant que base théorique ...... 8 1.1. La securitization et les études de sécurité ...... 8 1.2. L’Ecole de Copenhague et les études de sécurité ...... 8 1.2.1. L’élargissement de la notion de sécurité et le concept de secteur ...... 9 1.2.2. La sécurité telle que pensée par l’Ecole de Copenhague ...... 11 1.3. Le concept de securitization ...... 12 1.4. La securitization et l’Ecole de Copenhague ...... 13 1.4.1. Une menace existentielle, des mesures d’urgence et l’assentiment de l’auditoire ...... 13 1.4.2. Facilitating conditions ...... 15 1.5. L’analyse du processus de securitization ...... 16 1.6. Le choix de la securitization ...... 16

Chapitre 2. La problématisation de la piraterie et des vols à main armée au large des côtes somaliennes ...... 17 2.1. Précisions méthodologiques ...... 17 2.2.1. L’identification des acteurs intervenant dans le processus de securitization et le rôle principal du Conseil de sécurité ...... 17 2.2.2. L’apparition de la piraterie comme enjeu sécuritaire majeur ...... 20 2.2.3. La piraterie : une menace « existentielle » ...... 23

Chapitre 3 : La « grammaire sécuritaire » de la piraterie au Conseil de sécurité : le recours à la force prédestiné ? ...... 24 3.1. Précisions méthodologiques...... 24 3.2. L’acheminement de l’aide humanitaire ...... 26 3.2.1. Le Conseil de sécurité face à une menace pesant sur une situation humanitaire ...... 27 3.2.2. Les considérations humanitaires et les autorisations du recours à la force dans la pratique du Conseil de sécurité ...... 28 3.2.3. Conclusion ...... 31 3.3. La sécurité des routes commerciales maritimes et la navigation internationale ...... 32 3.3.1. La piraterie : une menace contre le secteur de la sécurité économique ...... 35 3.3.2. L’importance des voies d’acheminement maritimes pour l’économie mondiale ...... 35 3.3.3. L’importance des voies d’acheminement maritimes pour l’approvisionnement énergétique ...... 38 3.3.4. La sécurité énergétique et les voies d’approvisionnement énergétique dans le de l’Union européenne et de l’Organisation du Traité de l’Atlantique Nord ...... 40 3.3.4.1. Le cas de l’Union européenne ...... 41 3.3.4.2. Le cas de l’Organisation du Traité de l’Atlantique Nord ...... 43

iii 3.3.5. Conclusions ...... 47 3.4. L’incapacité de l’État à remplir son rôle ou le concept « d’État failli » ...... 50 3.4.1. La piraterie : conséquence de la faillite de l’État somalien ...... 50 3.4.2. La problématique de la faillite de l’État ...... 52 3.4.3. Les différentes dimensions des conséquences de la faillite de l’État ...... 52 3.4.3. Les implications de la faillite de l’État sur le plan international ...... 56 3.4.4. L’interventionnisme pour cause de faillite de l’État dans la pratique ...... 59 3.4.4.1. Le cas de la Somalie ...... 59 3.4.4.2. Le cas de l’intervention militaire en Yougoslavie dans le cadre de la crise au Kosovo ...... 60 3.4.4.3. Les cas des interventions en Afghanistan (2001) et en en Irak (2003)...... 62 3.4.5. Conclusion ...... 65

Conclusions générales...... 67

Bibliographie ...... 73

Annexes ...... 86

iv Résumé

Fortement intrigué par les autorisations octroyées en 2008 par le Conseil de sécurité des Nations Unies en vue de lutter contre la piraterie somalienne, nous nous sommes posé la question de savoir comment les actes de piraterie et les vols à main armée au large des côtes somaliennes ont-ils pu acquérir le statut d’enjeu sécuritaire mondial majeur, tel qu’il a justifié une réponse internationale de type essentiellement militaire. Nous avons alors proposé de répondre provisoirement à cette interrogation de la sorte : la manière dont les actes de piraterie et les vols à main armée au large des côtes somaliennes ont été dépeints au Conseil de sécurité des Nations Unies a rendu possible par le discours l’évidence sociale de la réponse militaire.

En utilisant le support théorique qu’est la securitization nous avons été en mesure de constater que la piraterie somalienne s’était vue internationalement « sécurisée » au travers du Conseil de sécurité et qu’elle constituait un enjeu sécuritaire majeur devant faire l’objet d’une réponse orientée militairement. Cela nous aura aussi permis d’envisager la piraterie sous l’angle d’une securitization de type militaire au vu des effets engendrés dans la pratique.

En réalisant une analyse de contenu de la production discursive onusienne en matière de piraterie, nous avons établi que celle-ci était socialement représentée comme une menace particulièrement sérieuse envers l’acheminement de l’aide humanitaire, la sécurité des routes commerciales maritimes et de la navigation internationale et la survie de l’État somalien. En isolant ces différents thèmes nous avons ensuite tenté de les replacer dans l’histoire particulière de l’emploi de la force militaire y étant associée en vue de pouvoir ensuite effectuer un éventuel lien entre la pratique discursive et la pratique observable sur le terrain.

Ce faisant, nous avons observé que deux des objets référents s’inscrivaient clairement dans un schéma particulier du recours à la force armée. Nous en avons alors conclu que le fait de dépeindre la piraterie comme une menace pour ces deux thèmes avait pu concourir à rendre possible l’évidence sociale de la réponse militaire. Sans formellement rejeter cette possibilité, tel n’aura pas été le cas pour la sécurité des routes commerciales maritimes et de la navigation internationale. Face à l’incapacité de démontrer assurément l’existence d’un lien causal direct entre le discours et la réponse militaire apportée nous avons également écarté cette possibilité. C’est pourquoi notre hypothèse de départ s’en est trouvée partiellement confirmée.

v Introduction

C’est avec en toile de fond l’image de pirates somaliens sur un bateau de fortune mis en joue par des militaires occidentaux lourdement armés que nous nous sommes initialement intéressés à la piraterie au large des côtes somaliennes. Loin d’être un phénomène nouveau, la piraterie et la figure du pirate, déjà définies par Cicéron en tant qu’Hostis humani generis, ou littéralement ennemis du genre humain, est associée au crime et à la déprédation depuis des temps immémoriaux1. Le cas des pirates somaliens semble néanmoins avoir fait resurgir aux yeux du monde et de la communauté internationale ce problème pourtant si ancien. Il y après de quatre siècles, le juriste anglais Sir William Blackstone estimait que le pirate ayant déclaré la guerre à l’humanité, l’humanité se devait de lui déclarer la guerre2. Si l’on conçoit ainsi que la lutte contre la piraterie est ancestrale, encore faut il savoir comme celle-ci se concrétise. Or, si combattre la piraterie est une chose, déployer des marines de guerres nationales sous couvert d’une autorisation du Conseil de sécurité permettant le recours à la force en vertu du Chapitre VII de la Charte des Nations Unies en est une autre. En effet, tel n’a pas été le cas pour la piraterie dans le Sud-Est asiatique au début des années 2000 ou encore dans le cas plus actuel du golfe de Guinée. C’est donc véritablement ce type de réaction qui nous aura intrigué, et qui nous aura amené à nous poser la question suivante : comment les actes de piraterie et les vols à main armée au large des côtes somaliennes3 ont-ils pu acquérir le statut d’enjeu sécuritaire mondial majeur, tel qu’il a justifié une réponse internationale de type essentiellement militaire ? C’est donc autour de cette question que s’orientera la présente recherche. En répondant à cette dernière, nous espérons comprendre ce qui a rendu possible cette réaction de type guerrier.

Depuis ce que d’aucuns appelleraient le « retour de la piraterie », un foisonnement important de publications traitant du phénomène a vu le jour. Vaste sujet d’étude, la piraterie peut en effet être abordée sous de nombreux angles d’approches disciplinaires que sont par exemple non seulement les sciences politiques, le droit ou l’économie, mais aussi leurs sous- disciplines telles que la coopération régionale, le droit humanitaire ou encore le risk- management. En tout état de cause, il nous aura été impossible de parcourir toute la littérature

1 VALLON, Frédérique, La mer et son droit, entre liberté et consensualisme, l’impossible gestion de la piraterie et du terrorisme, Editions Publibook, 15 mai 2011, p. 73. 2Ibidem. 3Afin d’éviter des redites qui alourdissent la lecture, nous emploierons souvent les termes « piraterie » ou « actes de piraterie » chaque fois qu’il sera fait référence aux « actes de piraterie et aux vols à main armée au large des côtes somaliennes ».

1 sur le sujet et a fortiori d’en exposer les tenants et les aboutissants. Nous limiterons dès lors à bien des égards « l’état de l’art » qui va suivre à notre seul objet de recherche.

Avant toute chose, citons J. E. Thomson qui rappelle à juste titre que « Piracy […] is as old as maritime commerce »4 . Que ce soit J. E. Thomson5, M. N. Murphy6 ou d’autres7, tous affirment formellement que la piraterie est une pratique ancestrale qui constitue un problème sécuritaire de longue date. Pourtant, comme l’évoque M. N. Murphy, il semble que celle-ci soit aujourd’hui largement perçue comme un phénomène nouveau8.

Sans nous étendre sur le sujet, il est également intéressant de mentionner que s’il est profondément difficile d’identifier les causes exactes ayant entraîné la piraterie en Somalie, il existe un relatif accord dans la littérature consultée quant aux conditions favorables au développement de cette activité (cf. notamment : S. J. Hasnen (2009)9, N. Carnimeo et M. Guglielmo (2010) 10 , B. Tsvetkova (2009) 11 ). Nous nous réfèrerons cependant à M. N. Murphy qui aura su fidèlement identifier et inclure les différents éléments que nous avons rencontrés dans la littérature. Les conditions favorables à l’apparition de la piraterie seraient ainsi dans notre cas les suivantes : Legal and jurisdictional weaknesses, Favourable geography, Conflict and disorder, Under-funded law enforcement/inadequate security, Permissive political environment and Potential for reward12. Par rapport à ce qui vient d’être énoncé, il est avéré que le cadre légal et juridictionnel somalien est extrêmement faible pour ne pas dire inexistant. Peu de risques pour d’éventuels pirates de se voir poursuivis donc. Deuxièmement, le passage presque obligé par le Canal de Suez condamne de nombreux navires à emprunter le golfe d’Aden après avoir éventuellement navigué le long de la côte indienne de la Somalie. Il y a donc une géographie favorable (voir infra p.37, 38 et annexe nº2)13. Ensuite, le conflit civil en Somalie rend plausible les critères du désordre général, du

4 THOMSON, Janice E., Mercenaries, Pirates, And Sovereigns: State-Building and Extraterritorial Violence in Early Modern Europe, New Jersey, Princeton University Press, 1994, p 45. 5Ibidem. 6 MURPHY, Martin N., Small Boats, Weak States, Dirty Money: Piracy & Maritime Terrorism in the Modern World, London, Hurst & Company, 2009, p 1. 7Voir notamment TSVETKOVA, Bilyana, « Securitizing Piracy Off the Coast of », Central European Journal of International & Security Studies, vol 3, issue 1, 2009, p. 47-48. 8 MURPHY, Martin N., op.cit., p 1. 9HANSEN, Stig Jarle, « Piracy in the greater Gulf of Aden Myths, Misconceptions and Remedies », Norwegian Institute for Urban and Regional Research, Report, 2009: 29, p7. 10CARNIMEO, Nicolò et GUGLIELMO, Matteo, « Qui sont les pirates somaliens ? », Outre-Terre, 2010/2 n° 25-26, p 414, 418. 11 TSVETKOVA, Bilyana, « Securitizing Piracy Off the Coast of Somalia », Central European Journal of International & Security Studies, volume 3, issue 1, 2009, pp. 44-63. 12 MURPHY, MARTIN N., Contemporary Piracy and Maritime Terrorism: The threat to international security, Routledge, London, International Institute for Strategic Studies, 2007, p 9. 13 Voir annexe nº2, p. 87.

2 manque de sécurité, de la non-application du droit et de l’environnement permissif. Enfin, la perspective de pouvoir toucher de grosses sommes (rançons, cash, bijoux, etc.) dans un pays aussi pauvre que la Somalie tend à crédibiliser le dernier argument.

Cela étant dit, il nous aura été possible de constater au cours de nos recherches qu’il existait un fort consensus dans la littérature (académique, militaire, Think-Tank) quant aux raisons ayant « propulsé » la piraterie au large des côtes somaliennes en un enjeu sécuritaire international majeur. Ainsi, C. Bueger considère la résolution 1816 du Conseil de sécurité sur la piraterie comme l’aboutissement d’une « securitization »14 réussie du phénomène de la piraterie15. À ce titre, il identifie quatre thèmes particuliers ayant conduit à faire de celle-ci une menace sécuritaire internationale : la fourniture de l’aide humanitaire, la population somalienne, la protection des routes maritimes et commerciales et enfin la piraterie elle-même en tant que facteur contribuant à faire de la situation en Somalie une menace pour la paix et la sécurité internationale de la région16. Similairement, B. Tsvetkova qui utilise la théorie de la securitization estime que la piraterie a pu émerger en tant qu’enjeu sécuritaire régional et international majeur après avoir été associée à une série de thèmes sur lesquels elle aurait un impact important. Il s’agirait du commerce international, du terrorisme, de la sécurité humaine, du trafic illégal d’armes et même de l’environnement17. Pour le Vice-amiral G. Valin issu du monde militaire, le caractère d’enjeu sécuritaire majeur adonné à la piraterie émane des conséquences économiques et humanitaires graves qu’elle entraîne principalement pour la région18. Enfin, pour R. Middleton, membre du Think-Tank Chatham House, les raisons ayant fait de la piraterie une préoccupation importante pour la communauté internationale sont similaires19. Il s’agit en effet des graves répercutions entraînées par la piraterie sur le peuple somalien ainsi que de ses effets sur le commerce international et celui du pétrole en particulier. Il identifie encore les liens éventuellement entretenus avec le terrorisme ou encore les dégâts pouvant être causés à l’environnement. Il va de soi que cet aperçu est non exhaustif et qu’il ne prétend pas rendre compte de toutes les recherches ayant été faites sur le sujet. Il nous semble cependant significatif de constater qu’en dépit des

14 Nous traiterons largement du concept de « securitization » dans notre premier chapitre. Il convient à ce stade de retenir que celle-ci entend étudier la manière dont une question particulière acquiert le statut d’enjeu sécuritaire. 15 BUEGER, Christian, « Security as Performation: Securitization, Piracy and the United Nations Security Council », Paper presented at the bi-annual conference of the Standing Group for International Relations of the ECPR, Stockholm, September 2010, p. 3. 16Ibid.,p.16. 17TSVETKOVA, Bilyana, loc.cit., p. 46, 52, 56. 18 Vice-amiral VALIN, Gérard, « La lutte contre la piraterie au large de la Somalie De l’action nationale à l’action européenne (2008-2009) », EchoGéo, nº10, sept/nov 2009, p. 4. 19MIDDLETON, Roger, « Piracy in Somalia Threatening Global Trade, Feeding Local Wars », Briefing Paper, Africa Programme, Chatham House, October 2008, p. 8, 9, 10.

3 différences de background les différentes contributions que nous avons consultées identifient de manière semblable les raisons ayant contribué à faire de la piraterie un enjeu sécuritaire international majeur.

Il nous semble encore falloir évoquer deux aspects. Premièrement, de nombreuses études ont mis l’accent sur le volet économique et les intérêts particuliers des États intervenants pour expliquer que la piraterie a gagné le statut d’enjeu sécuritaire international majeur digne d’attention ainsi que la réponse apportée au problème. Ainsi, B. Tsvetkova met par exemple en avant le fait que la majorité des aspects évoqués (situation humanitaire, crime organisé, etc.) étaient déjà liés à la piraterie avant 2008, et argue que c’est la menace que fait peser la piraterie sur le commerce international et sur celui du pétrole en particulier qui constitue la raison d’une réponse de la communauté internationale20. Dans la même veine, nous pouvons également mentionner V. E. Collins qui conclut que l’accent mis récemment sur ce phénomène est fortement lié à la menace que ferait peser celui-ci sur le transport maritime mondial ainsi que sur les intérêts particuliers des États21 ou encore l’étude publiée par le Think-tank Heritage Foundation22 dont l’emphase mise sur le volet dit économique est bien perceptible23. Deuxièmement, dans la grande majorité des sources consultées, il a été conclu que la piraterie n’était qu’un symptôme d’une situation somalienne générale plus complexe et qu’il convenait dès lors de l’aborder de manière globale24.

Par ailleurs, de nombreuses analyses cherchent à expliquer les causes ou les motivations des États intervenants, que ce soit par exemple pour montrer qu’il s’agit de protéger les routes maritimes et commerciales 25 ou de servir l’impérialisme américain et ses ambitions géostratégiques 26 . D’autres ont davantage vocation à étudier la situation globale pour dénoncer une stratégie axée sur une réponse en mer qui ne pourrait être viable à long terme. Ces études évoquent alors les causes à terre de la piraterie, que sont par exemple la faiblesse de l’État ou le peu de perspectives économiques, et proposent diverses stratégies pour pallier

20TSVETKOVA, Bilyana, loc.cit., p. 54, 56, 59. 21COLLINS, Victoria E., « Dangerous seas: Moral panic and the Somali pirate », Australian & New Zealand Journal of Criminology, 45(1), 2012, p. 125. 22 A titre d’information, ce think thank se définit ouvertement comme conservateur au sens américain du terme. 23Ph.D. ANDERSEN, Martin Edwin, CARAFANO, James Jay and Ph.D. WEITZ, Richard, « Maritime Security: Fighting Piracy in the Gulf of Aden and Beyond », Heritage Special Report, Heritage Foundation, SR-59, June 24th 2009, p. 7, 8, 10. 24 Voir notamment les sources mentionnées à la note de bas de page nº21. 25TSVETKOVA, Bilyana, loc.cit., p. 44-63. 26MIRE, Amina, « The Militarization of Somalia and the Geopolitics of War on Sea Piracy », in JOHANSSON DAHRE Ulf (dir), The Role of Democratic Governance versus Sectarian Politics in Somalia, Proceedings of the 9th Annual Conference on the Horn of Africa Lund, Sweden, June 4-6, 2010, pp. 175-184.

4 à ces dernières en vue de finalement endiguer le phénomène de la piraterie sur le long terme27.

Si nous avons pu établir de nombreux points communs avec la littérature que nous avons consultée, notre démarche s’avèrera quelque peu différente dans la mesure où nous n’ambitionnons ni de faire la lumière sur les causes de la piraterie, ou sur les motivations réelles ayant poussé les acteurs à entreprendre des opérations navales, pour lutter contre celle- ci, ni de proposer des solutions au problème. En effet, en considérant la piraterie comme un enjeu sécuritaire établi, nous entendons davantage étudier une éventuelle militarisation de la question au travers de la manière dont ce phénomène a été problématisé au niveau international et au sein du Conseil de sécurité en particulier. Par militarisation de la question nous entendons principalement le fait de considérer qu’une réponse de type largement militaire au problème posé par la piraterie au large des côtes somaliennes s’est imposée aux États et aux organisations régionales de manière « naturelle ». Ainsi, si nous n’aspirons pas à démontrer que la piraterie a été « sécurisée »28 (voir infra p. 13.) avec succès, nous nous intéresserons à la manière dont elle a été présentée pour en faire un enjeu sécuritaire international majeur nécessitant qu’on s’y attaque au moyen de ressources militaires et ce, en toute légitimité. Si cette démarche passe inévitablement par le processus de securitization en tant que tel, nous entendons surtout étudier les caractéristiques discursives qui auraient rendu possible, par leur mobilisation, une militarisation de la question. Cette démarche implique que nous nous intéressions à ce que nous prétendons être à ce stade, un type de securitization particulier menant à militariser internationalement ce problème qui, comme l’énonce C. Bueger, était largement considéré comme un problème privé, national voire régional, et avant tout sous l’angle économique29. Il nous semble que l’originalité de notre approche repose principalement dans le fait que nous tentons d’effectuer le lien entre le discours et la pratique ou, en d’autres termes, de comprendre comment le fait de se référer à la piraterie de telle ou telle manière s’inscrit dans une histoire spécifique permettant de rendre possible un type d’action plutôt qu’un autre et qui s’apparente dans notre cas à une réponse militaire. Ainsi, en utilisant un certain type de langage et en se référant à certains thèmes ayant préalablement été « sécurisés », on inscrit le problème dans une histoire particulière où il devient permis d’entreprendre certaines actions qu’il est possible de « légitimer » au regard

27 Voir notamment : FRECON, Éric, « La dimension terrestre des pirateries somaliennes et indonésiennes », Hérodote, n° 134, 2009/3 pp. 80-106 ; MURPHY, Martin N., « Somali Piracy : Why Should we Care? », Rusi Journal, vol 156 nº 6, December 2012, pp. 4–11 ; BUEGER, Christian, « Drops in the Bucket ? A Review of Onshore Responses to Somali Piracy », WMU Journal of Maritime Affaires, vol 11, nº1, 2012, pp. 15-31. 28 Il faut ici comprendre par « sécurisée » le terme anglais securitized qui traduit le fait d’avoir fait de quelque chose un enjeu sécuritaire. 29 BUEGER, Christian, loc.cit.,p. 3.

5 de la pratique antérieure. Dans cette configuration, cette recherche accordera une importance essentielle à l’analyse de discours qui serviront de socle principal pour notre réflexion. Sachant que nous n’avons à ce jour pas connaissance d’une recherche similaire, nous espérons apporter un plus à la compréhension générale du problème de la piraterie au large des côtes somaliennes. Certes, notre démarche pourrait s’avérer moins ambitieuse que celle de s’intéresser aux tenants et aboutissants d’une stratégie particulière ou aux motifs réels ayant menés à la décision d’agir en dernière instance. Cependant, il nous paraît non moins important de s’interroger plus en amont sur les conditions ayant rendu envisageable une réponse militaire au problème de la piraterie, conditions qui englobent la manière dont a été problématisé ce phénomène. C’est une démarche qui nous apparaît somme toute complémentaire et qui ouvre la voie aux types de questionnements évoqués ci-dessus.

Au vu de ce qui précède, il nous semble désormais possible de proposer une hypothèse sous la forme d’une réponse provisoire à la question que nous nous sommes préalablement posée. La manière dont les actes de piraterie et les vols à main armée au large des côtes somaliennes ont été dépeints au Conseil de sécurité des Nations Unies a rendu possible par le discours l’évidence sociale de la réponse militaire.

Si les termes de notre hypothèse ne semblent pas poser problème nous expliciterons toutefois ce que nous entendons par ceux-ci. Afin de faciliter la vision du lecteur, nous proposons en annexe plusieurs cartes représentant la géographie de la piraterie somalienne30. Concernant la piraterie, nous nous référons à la définition de celle-ci telle qu’elle apparaît à l’article 101 de la Convention des Nations Unies sur le droit de la mer31. Par ailleurs, lorsque nous évoquons le discours, nous n’entendons pas cantonner ce terme à un énoncé oral. En effet, à l’instar de T. Balzacq, nous nous référons à une variété de signes comprenant par exemple les énonciations orales et écrites ou encore les imageset dont le point commun réside dans leur capacité à véhiculer une signification dans un contexte donné32. Par évidence sociale, nous exprimons simplement une réalité observable dans les faits. Enfin, par réponse militaire, nous entendons une mobilisation importante de l’outil militaire pour lutter contre la piraterie et qui se traduit notamment par la présence physique de navires de guerre déployés dans les eaux territoriales somaliennes, au large de celles-ci ainsi que dans l’océan Indien, et menant des opérations militaires telles que la protection et la défense de navires attaqués ou la poursuite et l’arrestation de pirates.

30 Voir annexe nº2 : p. 87. 31Voir annexe nº1: p. 86. 32 BALZACQ, THIERRY, Securitization Theory – How security problems emerge and dissolve,New York, Routledge, 2011, p. 39.

6 Avant d’exposer les étapes de la réalisation de notre recherche, il nous faut émettre une remarque essentielle. Sachant que notre question de départ a pour objet principal la compréhension d’un phénomène particulier, nous nous occuperons avant tout de faire état de la succession d’éléments ayant pu mener au phénomène en question. C’est pourquoi nous nous concentrerons de fait sur les éléments antérieurs aux autorisations du Conseil de sécurité dont découle la lutte militaire contre la piraterie.

Afin de réaliser le présent travail nous procéderons en plusieurs étapes. Dans un premier temps, nous considérerons la théorie de la securitization telle qu’elle a initialement été développée par les chercheurs de l’Ecole de Copenhague (voir infra Chapitre 1). Si la mobilisation de cette théorie nous servira pour confirmer que la piraterie au large des côtes somaliennes a effectivement gagné la qualité de problème sécuritaire international majeur, nous tenterons avant tout de l’utiliser pour montrer un type particulier de securitization se traduisant par une militarisation du problème telle que nous l’avons définie plus haut. En effectuant une analyse du contenu de diverses productions discursives traitant de la question de la piraterie en Somalie et provenant de l’Organisation des Nations Unies et du Conseil de sécurité en particulier, nous tenterons ensuite de saisir la représentation sociale de celle-ci. Nous verrons alors qu’en étant respectivement associée à une menace contre l’acheminement de l’aide humanitaire, la sécurité des routes commerciales maritimes et de la navigation internationale, ainsi qu’à la survie de l’État somalien, la piraterie somalienne se verra indirectement adjoindre le caractère de menace pour la paix et la sécurité internationales par le Conseil de sécurité, qui décidera alors de recourir au chapitre VII de la Charte des Nations Unies et d’autoriser l’usage de la force pour lutter contre la piraterie. Par la suite, nous serons amenés à isoler chacun de ces thèmes en vue de déterminer s’ils s’inscrivent respectivement dans une histoire particulière du recours à la force armée. Comme nous le verrons finalement, la construction discursive de la menace que représentent la piraterie et ses conséquences s’inscrit au moins partiellement dans une histoire particulière de l'emploi de la force militaire. Cela nous conduira à conclure que le fait de dépeindre la piraterie en tant que menace envers les différents thèmes évoqués a pu concourir au moins partiellement au fait qu’une réponse militaire s’impose comme une option admissible, voire « ordinaire », afin de faire face au défi posé par a piraterie au large des côtes somaliennes.

7 Chapitre 1 : La securitization en tant que base théorique

1.1. La securitization et les études de sécurité

Nous avons donc choisi de prendre comme cadre théorique de référence la théorie de la securitization. Avant de nous intéresser en détail à celle-ci, il semble nécessaire de la replacer dans le champ disciplinaire plus large auquel elle se rapporte. Ainsi, et comme peut le laisser entendre sa dénomination, cette dernière intègre les études de sécurité 33 . Étant donné l’étendue de cette discipline et des approches qui la composent, ainsi que des limites imposées par le présent travail, nous nous limiterons uniquement au courant de pensée ayant donné naissance à la théorie que nous mobiliserons ultérieurement.

Signalons préalablement une précision quant au concept de sécurité. Dans son ouvrage de 1991, B. Buzan qui emprunte la notion d’essentially contested concept à W.B. Gallie, affirme que la sécurité est un concept essentiellement contesté34. S’il ne nous semble pas adéquat de nous lancer dans une discussion relative à la définition de la sécurité, nous adhérons toutefois à l’explication donnée par D. Batisetella lorsqu’il évoque le fait qu’ « un concept essentiellement contestable est un concept qui n’existerait pas en tant que concept sans les usages concurrents dont il est l’objet »35. Ainsi, il est possible d’étudier et d’évoquer la sécurité de manières différentes en fonction de l’approche théorique que l’on choisit d’adopter.

1.2. L’Ecole de Copenhague et les études de sécurité

Intéressons-nous brièvement au contexte dans lequel est né le concept de securitization. S’inscrivant dans les travaux de ce qui sera appelé l’Ecole de Copenhague (ci-après EC), celui-ci doit être replacé dans le cadre plus large des études faites par les représentants de cette école de pensée dont B. Buzan et O. Wæver sont sans doute les plus illustres. Citons à ce titre A. Macleod qui affirme que « sur le plan de la théorie des Relations Internationales, l’approche de l’Ecole de Copenhague est presque inclassable » 36 . En s’inspirant des affirmations des chercheurs de l’EC, ainsi que de ce qui ressort de différentes contributions

33BALZACQ, Thierry, op.cit., p. xiii. 34 BUZAN, Barry, People, States, and Fear: An Agenda for International Security Studies in the Post-Cold War Era, 2nd edition, New York, Harvester Wheatsheaf, 1991, p. 7. 35 BATISTELLA, Dario, Théories des relations internationales: 3e édition mise à jour et augmentée, Paris, Presses de la Fondation Nationale des Sciences Politiques, 2009, p. 507. 36 MACLEOD, Alex, « Les études de sécurité: du constructivisme dominant au constructivisme critique », Culture & Conflits, 54 (été 2004) Approches critiques de la sécurité, p. 12.

8 dans le domaine de la sécurité (cf. notamment B.Buzan et al (1998)37, K. Krause (2004)38, A. Macleod (2004)39, C.A.S.E. Collective (2006)40, N. Karacasulu et E. Uzgören (2007)41, ou encore D. Batistella (2009)42 ) nous sommes tentés de placer les travaux de l’EC dans une approche critique de la sécurité au sens où ils se caractérisent d’abord par leur volonté de repenser la sécurité face aux approches traditionnelles de la sécurité dans les relations internationales dont le penchant réaliste et les préoccupations par rapport à la sécurité militaire au sens large du terme ne satisfaisaient plus. Nous conférerons à ces travaux la qualité de constructiviste du fait de la mise en avant du caractère socialement construit de la sécurité.

1.2.1. L’élargissement de la notion de sécurité et le concept de secteur

Si développer de long en large les travaux de l’EC dans le cadre de ce travail ne nous paraît ni possible ni souhaitable, nous estimons nécessaire d’en exposer un aspect largement reconnu comme innovant dans le cadre des études de sécurité (autre que la securitization) et que nous serons amené à mobiliser au cours de cette recherche. Celui-ci se rapporte à la volonté affichée par les chercheurs de l’EC d’élargir la conception de la sécurité et donc d'étendre l’agenda sécuritaire à différents secteur43. Cette démarche aura pour conséquence d’engendrer ce que D. Batistella dénomme une « sectorialisation » de la sécurité permettant d’élargir cette dernière aux dimensions autres que militaires44. Les cinq secteurs de la sécurité identifiés initialement par B. Buzan sont la sécurité militaire, politique, économique, environnementale et sociétale.

A.Wolfers décrivait la sécurité en tant que « the absence of threats to acquired values »45. Sans porter préjudice à la signification que ce dernier donne à la sécurité, D. A. Baldwin dépeint l’absence de menace davantage comme « a low probability of damage to acquired values » 46 et ceci afin de pouvoir intégrer certains évènements tels que les catastrophes

37 BUZAN. Barry, DE, WILDE Jaap, WAEVER, Ole, Security: A New Framework for Analysis, United States of America, Lynne Rienner Publishers, 1998, 239p. 38 KRAUSE, Keith, « Approche critique et constructiviste des études de sécurité », Annuaire Français de Relations Internationales, volume IV, 2003,pp. 600-612. 39 MACLEOD, Alex, loc.cit.,pp.1-24. 40 C.A.S.E. Collective, « Critical Approaches to Security in Europe: A Networked Manifesto », Security Dialogue, [37], December 2006, pp. 443-487 41 KARACASULU, Nilüfer, UZGÖREN, Elif, « Explaining Social Constructivism Contributions to Security Studies », Perceptions, Summer-Autumn 2007, pp. 27-48. 42 BATISTELLA, Dario, op.cit., p.509. 43 BUZAN, Barry et al., op.cit., p. 1. 44 BATISTELLA, Dario, op.cit., p.526. 45 BALDWIN, David A., « The Concept of Security », Review of International Studies, nº23, 1997, p. 13 46Ibidem.

9 naturelles que d’aucuns, à l’instar de Ullman, considèrent comme des menaces sécuritaires47. Ainsi, il est permis de se concentrer sur la préservation de valeurs communes plutôt que sur la présence ou l’absence de menace dont l’établissement reste par ailleurs peu aisé. D. A. Baldwin estime alors que la sécurité peut se définir de manière plus générale au regard de deux spécifications : la sécurité pour qui et la sécurité pour quelles valeurs48 ? T. Balzacq, qui y ajoute la question du type de menace, considère que ce type de questionnement correspond à la « sectorialisation ». En effet, selon ce dernier, la première question tente de définir l’objet référent (État, région, individu, etc.) tandis que la seconde incite à se pencher sur le secteur concerné ainsi que sur les valeurs menacées49. La « sectorialisation », telle que conçue par B. Buzan, a ainsi l’avantage de ne pas cantonner d’emblée les problèmes sécuritaires à la sécurité étatique. Pourtant, si l’on en croit G. Arcudi, B. Buzan perpétuerait une vision de la sécurité se rapportant exclusivement à la survie de l’État, ce qui aurait pour conséquence de finalement faire de ce dernier le seul objet de référence auquel renvoient toutes les questions d’ordre sécuritaire50. Selon G. Arcudi, O. Wæver serait parvenu à combler cette lacune en regroupant les cinq secteurs de la sécurité autour d’une « dualité sécurité étatique/sécurité sociétale »51. La première engloberait ainsi tous les secteurs de la sécurité à l’exception de la sécurité sociétale et renverrait à la souveraineté étatique. La seconde se réfèrerait à la sécurité sociétale et renverrait à la société et à son identité. Ainsi, bien qu’unis par l’objectif ultime de survie, la différentiation des objets référentiels que sont l’État et la société renverrait respectivement au maintien de sa souveraineté et à la défense de son identité52.

Dans cette configuration et par rapport à notre objet d’étude, nous nous intéresserons principalement à la sécurité étatique et à ses secteurs économique et politico-militaire. T. Balzacq propose la dénomination de politico-militaire dans la mesure où la distinction entre les deux secteurs pose problème sachant que le militaire dépendrait intrinsèquement du politique que ce soit dans l’établissement d’une menace militaire ou dans la décision d’utiliser la force armée53. Notons toutefois qu’il ne sera pas toujours aisé d’identifier un secteur en

47Ibidem. 48 Ibidem. 49 BALZACQ, Thierry,« Qu'est-ce que la sécurité nationale ? », Revue internationale et stratégique, n° 52, 2003/4,p. 40. 50ARCUDI, Giovanni, « La sécurité entre permanence et changement », Relations internationales, nº125,2006, p. 99-100. 51Ibidem. 52Ibidem. 53BALZACQ, Thierry, « La sécurité : définition, secteurs et niveaux d’analyse », Fédéralisme Régionalisme, Volume 4, 2003-2004- Régions et sécurité. (Pas de pagination). Peur être consulté à l’adresse url suivante: http://popups.ulg.ac.be/federalisme/document.php?id=216. Consulté en ligne le 2 juillet 2012.

10 particulier car il est tout à fait envisageable qu’un type de menace soit perçu comme mettant en danger différents secteurs.

Si, comme l’écrit T. Balzacq, l’économie se veut l’une des composantes maîtresses de la puissance politique et militaire d’un État, « son affaiblissement constitue, à n’en point douter une menace pour les versants idéel et institutionnel de celui-ci »54. Toujours selon T. Balzacq, la sécurité économique se rapporte ainsi à « la capacité de l’État à accéder aux ressources stratégiques et aux marchés nécessaires au maintien de sa puissance et de son bien-être »55 . Parallèlement, G. Arcudi estime que celle-ci se réfère « à l’accès et au contrôle de ressources matérielles, financières et commerciales nécessaires à la puissance de l’État et au maintien d’un niveau acceptable de bien-être »56.

Au-delà des ambiguïtés théoriques que peuvent soulever le concept de sécurité économique, il semble possible de relier celui-ci au concept fourre-tout d’intérêt national et in fine à la sécurité de l’État. Nous estimons donc que c’est l’État en tant que tel qui se trouverait menacé au travers d’une menace pesant sur son économie.

Si nous avons pris le temps de développer cette notion de secteur, c’est que comme nous le verrons ultérieurement la piraterie sera notamment présentée et perçue comme une menace pesant sur le commerce et l’économie mondiale, sur la sécurité des voies maritimes internationales en général ou encore sur les voies d’approvisionnement énergétique en particulier. L’usage de moyens militaires pour faire face au phénomène de la piraterie semble de prime abord s’inscrire dans le secteur politico-militaire tel que nous l’avons exposé ci- avant. C’est dès lors dans cette perspective que nous pourrons a priori mobiliser ces concepts théoriques lors de notre analyse ultérieure.

1.2.2. La sécurité telle que pensée par l’Ecole de Copenhague

Comme nous l’avons fait remarquer plus haut, il est possible d’appréhender la sécurité de différentes manières. Avant de s’intéresser à la securitization qui devra être comprise comme étant intégrée à une lecture particulière de la sécurité, rappelons la signification que lui confèrent les chercheurs de l’EC. Pour ceux-ci, le point central réside dans le fait que la signification d’un concept repose sur son usage avant tout57. Aussi, comme l’explique O. Wæver, les fonctions réelles ainsi que les « pouvoirs » d’un concept sont à trouver là où ils

54Ibidem. 55 BALZACQ, Thierry,« Qu'est-ce que la sécurité nationale ? »,loc.cit., p. 41. 56ARCUDI, Giovanni, loc.cit., p. 99. 57 BUZAN, Barry, et al, op.cit., p. 24.

11 sont employés dans la pratique politique58. C’est pourquoi l’approche de l’EC entend analyser les pratiques linguistiques pour comprendre ce qui régit les discours et in fine ce que les praticiens de la sécurité font en évoquant la sécurité59. O. Wæver définit alors la sécurité comme « the result of a move that takes politics beyond the established rules of the game and frames the issue as above normal politics 60 ». Nous y reviendrons plus tard, mais la sécurité est alors envisagée comme un acte de langage, ou en anglais a speech act 61( voir infra p. 13, 14). C’est pourquoi, nous attribuerons une grande importance au discours dans le cadre de la présente recherche. En effet, la première partie de chaque section du chapitre 3 se concentrera sur une analyse du contenu de différents documents principalement issus du Conseil de sécurité des Nations Unies. L’objectif sera alors de déchiffrer ce que nous appellerons la « grammaire sécuritaire» de la piraterie et qui résume la manière dont celle-ci est envisagée par la communauté internationale au travers du Conseil de sécurité. Sachant que nous entendons étudier les liens éventuels entre le discours et la pratique, prendre comme support les travaux de l’EC nous paraît doublement pertinent au regard de notre cas d’étude.

1.3. Le concept de securitization

Partant de ces considérations, nous pouvons à présent nous intéresser au concept de securitization que nous développerons tel qu’il faut l’entendre au sens de l’EC.

La securitization peut être envisagée de plusieurs manières. Sachant que notre objet d’étude est en partie de comprendre comment la piraterie au large des côtes somaliennes s’est transformée en problème sécuritaire international digne d’intérêt et d’action, il nous semble approprié de considérer la securitization, à l’instar de O. Wæver, comme le processus par lequel on produit la sécurité62.

Dans la mesure où l’ouvrage commun de B. Buzan, J. De Wilde et O. Wæver, Security: A New Framework for Analysis constitue la référence en matière de securitization, nous nous baserons presque exclusivement sur celui-ci pour rédiger cette section.

B. Buzan et al. insistent sur le fait que les questions sécuritaires « have to be staged as existential threats to a referent object by a securitizing actor who thereby generates

58 WAEVER, Ole, « Aberystwyth, Paris, CopenhagenNew 'Schools' in Security Theory and Their Origins Between Core and Periphery », Paper presented at the annual meeting of the International Studies Association,Montreal, March, 2004, p. 9. 59Ibidem. 60Ibidem. 61C.A.S.E. Collective, loc.cit.,p. 448. 62 MACLEOD, Alex, loc.cit.,p. 15.

12 endorsement of emergency measures beyond rules that would otherwise bind » 63 . Nous expliciterons cette assertion dans les lignes qui suivent mais notons dès à présent les critères jugés nécessaires pour qu’une question puisse être qualifiée d’enjeu sécuritaire.

Avant de préciser ce que les chercheurs de l’EC entendent exactement par securitization, il semble important d’apporter une précision linguistique afin d’éviter toute interprétation erronée de l’usage que nous en ferons. Ainsi, il ne faut pas comprendre la securitization comme la traduction française sécurisation dont l’objet est de rendre quelque chose plus sûr64, que ce soit par exemple une situation ou un objet en particulier. A l’instar de T. Balzacq, nous considérerons donc la securitization comme « la construction pragmatico-linguistique qui transforme un sujet donné, a priori sans ou d’un enjeu limité, en question de sécurité »65. Lorsque nous voudrons nous référer en français au sens du terme anglais securitization nous utiliserons le nom commun « sécurisation » et le verbe « sécuriser » entre guillemets.

1.4. La securitization et l’Ecole de Copenhague

1.4.1. Une menace existentielle, des mesures d’urgence et l’assentiment de l’auditoire

Rappelons que la sécurité est envisagée comme un acte de langage. Aussi, afin qu’une question puisse acquérir le statut d’enjeu sécuritaire via la securitization, celle-ci doit obligatoirement être présentée comme une menace existentielle qui requiert que soient prises des mesures d’urgence voire exceptionnelles afin d’y faire face66. Notons à ce titre que B. Buzan et al. rappellent que ce qui constitue une menace, existentielle qui plus est, peut varier dans l’espace, dans le temps et en fonction du secteur67. Le caractère existentiel de la dite menace permet alors à celui qui la présente comme telle de justifier et de légitimer certaines actions qui pour la cause, outrepassent les règles « normales » du jeu politique.

Dans cette configuration, la sécurité est comprise comme une pratique autoréférentielle. Celle-ci est alors décrite comme« […] what in language theory is called a speech act. […] It is the utterance itself that is the act. By saying the words, something is done (like betting, giving a promise, naming a ship) […] »68. l’EC s’inspire alors de la théorie de l’acte de langage telle que développée par Austin. Comme l’écrit D. Laurier, ce dernier distingue trois types d’actes

63 BUZAN, Barry et al, op.cit., p. 5. 64Le Petit Larousse illustré 2004, Larousse, Paris, 2003, p. 928. 65 BALZACQ, Thierry, « la sécurité : définition, secteurs et niveaux d’analyse », loc.cit., 66 BUZAN, Barryet al, op.cit., p. 23, 24. 67Ibid., p. 27. 68 Ibid.,p. 26.

13 qui sont normalement accomplis par tout locuteur au moment de l’énonciation d’une phrase69. Il s’agit des actes locutoires, illocutoires et perlocutoires. J. Habermas cité par T. Balzacq résume assez bien cette caractérisation des types d’actes évoqués ci-avant de la manière suivante: « to say something, to act in saying something, to bring about something through acting in saying something »70.Comme l’explique alors A. Ceyhan, l’acte de langage sous la forme d’un discours sécuritaire est doté d’une force illocutoire71. On l’aura compris, ce qui caractérise la securitization c’est sa structure rhétorique particulière72. A ce titre, revenons rapidement au qualificatif « constructiviste » que nous avions donné à l’approche de l’EC. Au vu de ce qui vient d’être affirmé, cela peut sembler contradictoire. Pourtant, comme l’évoque A. Macleod, le concept de securitization met en évidence la construction sociale de la sécurité 73 . B. Buzan et al. l’affirment d’ailleurs clairement lorsqu’ils clament que la securitization est intersubjective et socialement construite74.

En effet, c’est dans la pratique qu’une question particulière devient une question sécuritaire et ce, indépendamment du fait que la menace à laquelle on se réfère existe réellement75. Ainsi, c’est le fait de caractériser un problème en tant que tel qui lui fait acquérir le statut d’enjeu sécuritaire. Il s’agit là de l’une des caractéristiques les plus remarquables de l’approche de l’EC, le caractère objectif de la menace n’étant pas ou plus déterminant pour la qualification d’une question en tant qu’enjeu sécuritaire. Au regard de notre objet d’étude il nous semble que le processus de securitization tel que décrit ci-avant puisse a priori s’appliquer à la problématique de la piraterie. En effet, parvenir à faire de la piraterie une menace existentielle requérant que l’on use de la force et de moyens militaires pour y faire face nous semble conforme au schéma dessiné par la securitization.

Par ailleurs, si présenter le problème comme énoncé ci-avant s’avère être une condition nécessaire pour qu’il y ait securitization, ceci n’est en rien suffisant. B. Buzan et al. qualifient d’ailleurs la démarche précédemment évoquée de securitizing move76 ou de manœuvre de securitization et insistent sur le fait qu’une question particulière ne peut être « sécurisée » avec succès qu’une fois que la revendication de l’acteur qui « sécurise » est acceptée comme telle par l’auditoire auquel il s’adresse. C’est à ce titre que B. Buzan et al. affirment que

69LAURIER, Daniel, Introduction à la philosophie du langage, Mardaga, Liège, 1993, p. 98. 70BALZACQ, Thierry,op.cit.,p.5. 71CEYHAN, Ayse, « Analyser la sécurité : Dillon, Waever, Williams et les autres », Cultures & Conflits [En ligne], 31-32 (printemps-été 1998), Sécurité et immigration, mis en ligne le 16 mars 200, p. 8. 72 BUZAN, Barry, et al, op.cit., p. 26. 73 MACLEOD, Alex, loc.cit., p. 15. 74 BUZAN Barry, et al,op.cit., p. 31. 75Ibid.,p. 24. 76Ibid., p. 25.

14 la securitization doit se comprendre comme un processus intersubjectif77. Notons encore que par « acceptation » par l’auditoire les auteurs entendent la capacité d’évoquer une menace existentielle dont l’écho suffirait à pouvoir légitimer des mesures d’urgence ou des mesures exceptionnelles78.

Ajoutons encore que les chercheurs de l’EC tendent à percevoir la sécurité comme un champ fort structuré voire biaisé où certains acteurs auraient davantage de chances de mener à bien un processus de securitization du fait de leur position sociale79. En se référant aux travaux de D. Bigo, B. Buzan et al. évoquent à ce titre les acteurs occupant une position de force du fait du statut leur étant généralement reconnu à savoir celui de « voix » de la sécurité80.

Nous avons déjà établi la manière dont nous concevions a priori la première phase de la securitization dans le cas de la piraterie. Par rapport aux paragraphes précédents, nous postulons que l’usage de la force militaire pour répondre aux actes de piraterie au large des côtes somaliennes résulte de l’acceptation par l’auditoire de la manœuvre de securitization.

1.4.2. Facilitating conditions

Au-delà des conditions nécessaires précédemment citées, B. Buzan et al. identifient certaines conditions particulières (facilitating conditions) permettant de faciliter le processus de securitization81. Celles-ci se rapportent à l’acte de langage et sont dites d’ordre interne et externe. La condition d’ordre interne se réfère à l’acte de langage en tant que tel, celui-ci devant s’inscrire non seulement dans une certaine grammaire de la sécurité en général (une menace existentielle devant être maîtrisée par des moyens exceptionnels dans les plus brefs délais sans quoi il sera trop tard), mais aussi dans la grammaire de la sécurité qui a trait plus particulièrement à la situation en question. La condition d’ordre externe se rapporte quant à elle à la position d’autorité de l’acteur ainsi qu’à la menace en tant que telle. Ainsi, la position sociale des acteurs énonçant la sécurité doit être une position détentrice de pouvoir, d’autorité (en tant que capacité à influencer efficacement le public quant aux enjeux de sécurité). Enfin, les traits de la menace doivent pouvoir évoquer quelque chose de menaçant pour l’auditoire.

Conformément à ce qui précède, nous verrons non seulement que la manière d’envisager la piraterie n’est pas neutre et qu’elle s’inscrit dans une grammaire sécuritaire spécifique, mais

77Ibid., p. 30. 78Ibid., p. 25. 79Ibid.,p. 31 80Ibidem. 81Ibid., p. 32.

15 aussi que le fait d’étudier le Conseil de sécurité trouve un écho particulier en regard de la position de pouvoir des acteurs.

1.5. L’analyse du processus de securitization

Le processus de securitization semble ne pas poser de problème quant aux conditions à remplir pour qu’elle soit effective. Pourtant, nous n’avons pour l’heure que peu d’information concernant la manière d’étudier le processus en question. Il importe dès lors de mentionner les facteurs déterminants à prendre en compte lors de l’analyse.

Premièrement, il convient de porter attention au niveau d’analyse afin d’identifier au mieux les acteurs et les objets référents en jeu82. Ensuite, il faut tenter d’identifier le/les secteur(s) concerné(s) pat la securitization. Enfin, cette approche exige de distinguer trois types de variables dans l’analyse de la sécurité 83 . Celles-ci sont les objets référent, les acteurs « sécurisant » et les acteurs fonctionnels. La première se réfère aux choses perçues comme menacées de manière existentielle et ayant légitimement le droit de survivre. La seconde a trait aux acteurs qui « sécurisent » certaines choses – l’objet référant – en les qualifiant de menacées de manière existentielle. Ils réalisent l’acte de langage relatif à la sécurité. Quant à la dernière, il s’agit des acteurs influençant les dynamiques d’un secteur et les décisions dans le domaine de la sécurité sans entrer dans les deux catégories précitées.

1.6. Le choix de la securitization

Finalement et avec en toile de fond l’idée particulière que se font les chercheurs de l’EC de la sécurité, « securitization studies aim to gain an increasingly precise understanding of who securitizes, on what issues (threats), for whom (referent objects), why, with what results, and not least, under what conditions (i.e., what explains when securitizations is successful) »84.

Aussi est-ce en adhérant aux vues de R. Taureck85 qui défend l’idée d’une théorie de la securitization en tant qu’outil théorique facilitant l’analyse pratique de la sécurité et in fine cherchant à répondre à la question « what does security do? »86 que nous avons opté pour le choix de cette théorie.

82 BUZAN, Barry et al, op.cit., p. 5 83Ibid., p. 36. 84Ibid., p. 32. 85TAURECK, Rita, « Securitization Theory and Securitization Studies »,Journal of International Relations and Development, (9), 2006, P56. 86Ibidem.

16 Chapitre 2. La problématisation de la piraterie et des vols à main armée au large des côtes somaliennes

2.1. Précisions méthodologiques

Nous tenterons à présent de lever le voile sur le processus de securitization de la piraterie au sein du Conseil de sécurité des Nations Unies. Pour ce faire, nous procéderons en plusieurs étapes. Dans un premier temps, nous nous attèlerons à repérer les différents acteurs intervenant dans le processus de securitization de la piraterie. Nous verrons a ce titre que le Conseil de sécurité joue un rôle particulièrement important notamment au regard du contexte et du concept d’auditoire. Nous retracerons ensuite brièvement l’historique de ce processus en nous basant sur diverses documents onusiens traitant de la question de la piraterie. Nous présenterons enfin la manière dont la piraterie a été caractérisée avant de nous pencher dans le chapitre suivant sur la « grammaire sécuritaire » de la piraterie.

2.2. Le processus de securitization des actes de piraterie et des vols à main armée au large des côtes somaliennes

2.2.1. L’identification des acteurs intervenant dans le processus de securitization et le rôle principal du Conseil de sécurité

Rappelons préalablement que l’international constitue notre niveau d’analyse. Attelons-nous maintenant à identifier les acteurs intervenant dans le processus de securitization. Au cours de notre recherche, nous avons pu identifier une série d’acteurs dont le rôle semble avoir été déterminant dans l’établissement de la piraterie comme enjeu sécuritaire international majeur nécessitant que l’on y réponde par des moyens militaires. Comme nous l’avons vu précédemment, l’une des conditions nécessaires pour qu’il y ait securitization comporte le déploiement de mesures dites exceptionnelles. C’est l’une des raisons pour lesquelles nous nous concentrerons sur le Conseil de sécurité car c’est avant tout via les autorisations de celui-ci que les dites mesures ont pu être déployées. Pourtant, dans sa publication traitant justement de la securitization de la piraterie au sein du Conseil de sécurité, C. Bueger argue que les mesures prises dans le cas présent ne peuvent être qualifiées d’extraordinaires87. Il défend ce point de vue principalement sur base du fait que la résolution 1816 limiterait non seulement l’autorisation à l’usage de moyens défensifs, ce qui ne correspondrait pas vraiment à une mesure exceptionnelle, mais aussi qu’elle ne ferait qu’autoriser ce qui l’est déjà par le

87BUEGER, Christian, loc.cit., p. 18.

17 droit international, ce qui rendrait le qualificatif « extraordinaire » caduque 88 . Si cette question soulevée est pertinente et mérite d’être prise en compte, nous estimons nécessaire de ne pas banaliser les mesures prises dans la mesure où elles le sont en vertu du Chapitre VII de la Charte ce qui représente presque per se quelque chose d’exceptionnel. En effet, l’autorisation du Conseil de sécurité, bien que parfaitement légale, reste une exception au principe de non recours à la force dans les relations internationales et ce, malgré l’accord du Gouvernement fédéral de transition et malgré le fait que les acteurs visés ne s’apparentent pas à l’État somalien89. Enfin et non moins important, les acteurs eux-mêmes estiment que les mesures prises sont exceptionnelles, ce qui a dans un sens pour effet de créer l’exceptionnalité du fait social qu’est la réponse militaire.

Une précision s’impose encore au regard de la théorie de la securitization telle que développée par O. Wæver et les autres. Comme nous avons pu le noter préalablement, ceux-ci octroient quasiment par défaut la capacité de pouvoir « sécuriser » une question particulière aux individus occupant une position de pouvoir importante. Différentes critiques peuvent être adressées à cette démarche telle que la non prise en compte d’autres acteurs pouvant influer sur le processus de securitization ou le fait qu’elle ne permet pas d’expliquer pourquoi certains acteurs sont capables ou non de parler de la sécurité dans un contexte particulier90. Pourtant, il est important de garder à l’esprit que nous travaillons ici sur le Conseil de sécurité. Ainsi, et par rapport au contexte dans lequel le processus de securitization en question prend place, il nous semble nécessaire d’accorder une importance particulière à la Charte. En effet, de par son article 2491, celle-ci attribue une légitimité quasi universelle au Conseil de sécurité lorsqu’il s’agit de la sécurité internationale. Par ailleurs, et malgré les controverses qui y sont liées, le caractère élitaire du Conseil de sécurité, au vu de sa composition et des pouvoirs qui lui sont alloués semble devoir lui être reconnu. Cela étant dit, il va de soi que le Conseil de sécurité ne se saisit pas ex abrupto d’une question X avant de prendre des mesures Y. Il s’agit d’un processus faisant intervenir de nombreux entrepreneurs politiques tels que les États, les organisations internationales, les agences des Nations Unies

88Ibidem. 89CORTEN, Olivier, Le droit contre la guerre: L’interdiction du recours à la force en droit international contemporain, Paris, Editions Pedone, 2008, p. 807. 90 Voir notamment : MCDONALD, Matt, « Securitization and the Construction of Security », European Journal of International Relations, Vol.14, nº4, 2008, p. 574 ; WATSON, Scott D. « “Framing” the Copenhagen School: Integrating the Literature on Threat Construction », Millennium – Journal of International Studies, 40 (2), 2012, Published online 8 November 2011, p. 286. 91 ORGANISATION DES NATIONS UNIES, Charte des Nations Unies, , 26 juin 1945, Art. 24. (L’article 24. « […] confère au Conseil de sécurité la responsabilité principale du maintien de la paix et de la sécurité internationales […] » ).

18 ou encore des experts spécialisés dans divers domaines particuliers. Ceux-ci doivent par ailleurs convaincre le Conseil de sécurité d’adopter leur vision d’un problème.

Par rapport au processus de securitization, il semble que dans une telle configuration, on confère au Conseil de sécurité la qualité d’auditoire. A ce titre, C. Bueger fait également état des tensions pouvant exister par rapport à la question de l’auditoire. En effet, s’il estime que l’on peut considérer le Conseil de sécurité soit comme l’auditoire soit comme l’acteur « sécurisant », il pointe certaines faiblesses de cette démarche92. Dans le premier schéma, le Conseil de sécurité constitue l’auditoire qu’il convient de convaincre au moyen de performatifs discursifs93. Or, comme nous venons de le mentionner, il existe une pléiade d’acteurs pouvant s’adresser au Conseil de sécurité. Dès lors, déterminer lesquels d’entre eux sont les plus à même de le faire avec succès reste problématique94. À l’inverse, en prenant le Conseil de sécurité comme une entité unie parlant d’une seule voie au travers de sa production discursive, on privilégie la seconde option. La principale différence résultant du fait que l’acte performatif émane de l’adoption et de la diffusion des résolutions elles- mêmes95. Le problème découlerait alors de la relation entretenue avec l’auditoire auquel le Conseil de sécurité s’adresse. En effet, comme l’explique C. Bueger, le Conseil de sécurité dont l’autorité est en pratique remise en cause s’adresse à un auditoire ample (États, organisations régionales, parties d’un conflit civil, etc.) et au caractère diffus, ce qui a pour conséquence de rendre la compréhension de la relation entretenue peu claire96. Ainsi, en pointant le fait que la résolution 1816 n’est qu’un acte performatif parmi d’autres (le problème ayant été sécurisé par d’autres acteurs tels que les médias ou le monde académique), le besoin de recourir à l’adoption de nouvelles résolutions pourrait traduire l’échec de la securitization initiale, alors qu’en même temps, les résolutions constituent la base des justifications des acteurs intervenants. C. Bueger estime dès lors qu’il est difficile de conclure au succès de l’acte performatif97.

Il nous semble qu’adopter l’une ou l’autre position risquerait d’amoindrir dans un sens ou dans l’autre le rôle central joué par le Conseil de sécurité dans le cas présent. Toujours pour C. Bueger, le fait d’adopter la première option impliquerait de présumer que les décisions du Conseil de sécurité seront appliquées presque automatiquement, ce qui a pour effet de

92BUEGER, Christian, loc.cit., p. 14. 93Ibidem. 94Ibid.,p. 19. 95Ibid., p21. 96Ibid., p22. 97Ibidem.

19 conférer au Conseil de sécurité un pouvoir très étendu 98. À l’inverse, la seconde option impliquerait que le Conseil devra nécessairement convaincre son auditoire sans quoi aucune action ne pourra être entreprise99. Par conséquent, bien que cela puisse paraître ambigu nous estimons qu’il faille conférer au Conseil de sécurité à la fois le caractère d’auditoire et celui d’acteur « sécurisant ». Ce choix s’explique par deux raisons principales. La première émane du fait que dans la pratique, les décisions du Conseil de sécurité n’impliquent pas forcément l’action. La seconde se réfère au fait que l’on peut difficilement contester l’effet des résolutions sur la réalité sociale qu’est la lutte contre la piraterie. Il nous semble que la combinaison des deux permettrait de mieux appréhender le rôle joué par le Conseil de sécurité dans le cas présent.

Nous nous devons à présent de considérer, outre le Conseil de sécurité en tant qu’entité unie au travers de ses résolutions (plus petit commun dénominateur) et qu’il aura fallu convaincre au préalable, les autres acteurs impliqués dans le processus de securitization de la piraterie. Dans cette catégorie nous trouvons les États et leurs représentants. Tout comme le Conseil de sécurité en tant qu’entité, il est difficile de cantonner ces derniers à une catégorie unique sachant que certains Etas siègent et au Conseil de sécurité et disposent d’un droit de vote alors que d’autres non et que les cinq membres permanents possèdent un droit de veto. Cependant, sachant que nous traitons de la securitization au sein du Conseil de sécurité et que nous avons considéré ce dernier comme l’acteur capable d’invoquer dans les faits la mise en œuvre de mesures exceptionnelles nous aurions davantage tendance à considérer les États et leurs représentants dans la catégorie des acteurs fonctionnels. Dans cette catégorie qui pour rappel comprend les acteurs influençant les dynamiques d’un secteur et les décisions dans le domaine de la sécurité sans être l’objet référent ou l’acteur « sécurisant », nous trouvons également divers représentants d’organisations internationales telles que l’Organisation maritime internationale, l’Union africaine ou le Secrétaire général de l’ONU.

2.2.2. L’apparition de la piraterie comme enjeu sécuritaire majeur

Il est intéressant de noter qu’avant que la piraterie ne devienne un sujet chaud d’actualité, ce phénomène n’était pas absent des préoccupations onusiennes. En effet, dès 2005, le Président du Conseil de Sécurité s’exprimant au nom de celui-ci évoquait sa préoccupation quant à la « multiplication des incidents de piraterie au large des côtes de la Somalie »100. C’est à partir

98Ibid.,p. 14. 99Ibid.,p. 14-15. 100 CONSEIL DE SECURITE DES NATIONS UNIES, Procès-verbal de la 5302e séance, New York, 09 novembre 2005, S/PV/5302, p. 3.

20 de ce moment que la piraterie sera graduellement considérée comme problème sécuritaire majeur. Ainsi, en prenant note de la résolution A.979(24)101 de l’Assemblée de l’Organisation Maritime Internationale (OMI) relative aux actes de piraterie et de vol à main armée se multipliant dans la zone en question, le Président du Conseil de sécurité dans sa déclaration commune du 15 mars 2006

« encourage les États Membres dont les navires et aéronefs militaires opérant dans les eaux internationales et dans l’espace aérien adjacents aux côtes de la Somalie, à se montrer vigilants face à tout incident de piraterie qui y serait perpétré, et à prendre les mesures pertinentes envisagées par le droit international pour protéger la marine marchande, en particulier les navires transportant l’aide humanitaire, contre de tels actes »102.

Par la suite, en mai 2006, le Conseil de sécurité vote à l’unanimité la Résolution 1676 (2006) dans laquelle il lie les effets de la recrudescence des actes de piraterie à la sécurité en Somalie 103 . Dans sa résolution 1772 (2007) 104 votée trois mois plus tard, le Conseil de sécurité réitère ses encouragements précédents, mais en agissant cette fois en vertu du chapitre VII de la Charte des Nations Unies (ci-après la Charte). C’est en décembre 2007 lors de la 5805e séance du Conseil de sécurité que les représentants du Ghana et des États-Unis en appellent pour la première fois à l’adoption de mesures concrètes de la part du Conseil de sécurité afin de lutter contre le problème105. Bien que non exhaustif ce rapide coup d’œil témoigne de l’importance grandissante prise par la thématique de la piraterie.

Il nous faut à présent évoquer le changement radical d’attitude adopté par le Conseil de Sécurité face à la piraterie. En effet, la piraterie en tant que telle va devenir la principale préoccupation du Conseil de sécurité lorsqu’il sera question de la Somalie. Entre les mois de juin et de décembre 2008, le Conseil de sécurité va dès lors successivement voter à l’unanimité quatre résolutions conférant indirectement, bien que de manière claire, le caractère de menace contre la paix internationale et la sécurité dans la région aux actes de piraterie et des vols à main armée dans les eaux territoriales somaliennes ou en haute mer.

101 INTERNATIONAL MARITIME ORGANIZATION ASSEMBLY, 24th session, Resolution A.979 (24) Piracy and Armed Robbery Against Ships in Waters Off the Coast of Somalia, 23 November 2005, A 24/Res.979, p. 1. 102 CONSEIL DE SECURITE DES NATIONS UNIES, Déclaration du Président du Conseil de sécurité à la 5387e séance, New York, 15 mars 2006, S/PRST/2006/11, p. 3. 103 CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 1676 (2006), Adoptée à la 5435e séance, New York, 10 mai 2006, S/RES/1676 (2006), p. 1. 104 CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 1772 (2007), Adoptée à la 5732e séance, New York, 20 août 2007, S/RES/1772 (2007), p. 5. 105Site des Nations Unies, Communiqué de presse du Département publique d’information, 5805e séance du Conseil de sécurité des Nations Unies, New York, 17 décembre 2007, SC/9203. Adresse url : http://www.un.org/News/Press/docs/2007/sc9203.doc.htm. Page consultée le 12 juillet 2012.

21 Avant de nous intéresser au contenu discursif des différentes résolutions mentionnons rapidement ce que recouvrent les dites résolutions qui prennent par ailleurs la forme d’autorisations de recourir à l’emploi de mesures coercitives au titre du chapitre VII de la Charte. Premièrement, la résolution 1816 (2008)106 se caractérise par l’autorisation octroyée aux États d’utiliser dans les eaux territoriales somaliennes107 « tous les moyens nécessaires pour réprimer les actes de piraterie et les vols à main armée […] »108. Cette autorisation accordée pour une période initiale de six mois reste toutefois soumise à des conditions strictes que sont l’accord préalable du Gouvernement fédéral de transition et le respect du droit international applicable en matière d’action autorisée en haute mer en cas de piraterie. Les résolutions 1838109 et 1846110 adoptées respectivement par le conseil en octobre et décembre 2008 réaffirment essentiellement le contenu de la résolution 1816 et les autorisations accordées. Enfin, bien qu’en grande partie similaire aux résolutions antérieures, la résolution 1851111 adoptée le 16 décembre 2008 à la 6064e séance du Conseil de sécurité franchit un cap supplémentaire dans la lutte contre la piraterie en autorisant, sous réserve des mêmes conditions que celles recouvrant les autorisations précédentes, les États et les organisations régionales à prendre « toutes les mesures nécessaires et appropriées en Somalie aux fins de réprimer ces actes de piraterie […] »112. Signalons encore deux points spécifiques et communs à toutes ces résolutions. Premièrement, le Conseil de sécurité est soucieux d’insister sur le fait que ces autorisations ne concernent que la situation en Somalie et n’affectent à ce titre aucunement « les droits, obligations ou responsabilités dérivant pour les États Membres du droit international […] »113. À ce titre, le Conseil de sécurité précise instamment qu’aucune nouvelle règle coutumière de droit international ne peut émaner de ces mêmes autorisations. Le Conseil de sécurité conditionne enfin ces dernières à leur acceptation par le Gouvernement fédéral de transition.

Finalement, bien qu’elle ait représenté un enjeu sécuritaire depuis des temps immémoriaux, force est de constater que la piraterie au large des côtes somaliennes revêt de manière

106 CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 1816 (2008), Adoptée à la 9025e séance, New York, 02 juin 2008, S/RES/1816 (2008), 4p. 107S/RES/1816 (2008), Clause 7 alinéa a).p. 3. Nous soulignons, 108S/RES/1816 (2008), Clause 7 alinéa b). p3. 109 CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 1838 (2008), Adoptée à la 5987e séance, New York, 07 octobre 2008, S/RES/1838 (2008), 3p. 110CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 1846 (2008), Adoptée à la 6026e séance, New York, 02 décembre 2008,S/RES/1846 (2008), 5p. 111CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 1851 (2008), Adoptée à la 6046e séance, New York, 16 décembre 2008, S/RES/1851 (2008), 5p. 112S/RES/1851 (2008). Clause 6, p. 3. Nous soulignons. 113S/RES/1816 (2008). Clause 9, p. 3. S/RES/1838 (2008). Clause 8, p. 3. S/RES/1846 (2008). Clause 11, p. 4. S/RES/1851 (2008). Clause 10, p. 4.

22 « unanime » le caractère d’enjeu sécuritaire majeur pour la communauté internationale se traduisant notamment par une mobilisation importante du Conseil de sécurité. Il n’est pas ailleurs pas anodin que l’on y réponde au titre du Chapitre VII de la Charte des Nations Unies via des autorisations de recourir à la force. C’est à ce titre que nous estimons que la piraterie au large des côtes somaliennes a fait l’objet d’une securitization accrue et de type militaire.

2.2.3. La piraterie : une menace « existentielle »

Ainsi, en gardant à l’esprit que la piraterie est un problème sécuritaire établi, et en opérant de manière fort schématique on pourrait décrire le processus de securitization de la piraterie au large des côtes somaliennes comme suit : bien que de manière indirecte, celle-ci est qualifiée par le Conseil de sécurité en juin 2008 de menace (existentielle) notamment contre la paix internationale et la sécurité régionale, ce qui justifie que l’on y réponde de manière urgente et à l’aide de moyens exceptionnels au moyen des navires de guerre des membres de la communauté internationale. Nous en conviendrons, la menace est ici clairement identifiée dans l’espace et dans le temps. Cependant, aussi vrai que cela puisse-être, cela ne nous dit rien sur la manière dont on a pu parvenir à une telle conclusion. C’est précisément ce à quoi nous tenterons de répondre dans la section suivante.

23 Chapitre 3 : La « grammaire sécuritaire » de la piraterie au Conseil de sécurité : le recours à la force prédestiné ?

3.1. Précisions méthodologiques

Premièrement, précisons que pour ce volet de l’analyse nous nous concentrerons principalement sur la période s’échelonnant de juin à décembre 2008 dans la mesure où elle correspond selon nous à la phase critique où le phénomène de la piraterie a acquis le statut d’enjeu sécuritaire international majeur justifiant une réponse internationale de type militaire. Ce choix s’explique également par le fait qu’à l’instar de C. Bueger, nous envisageons les quatre résolutions du Conseil de sécurité précédemment évoquées comme l’aboutissement d’un processus de securitization réussi du phénomène de la piraterie 114 . En effet, si les résolutions adoptées postérieurement à décembre 2008 ajoutent des éléments neufs, notamment au regard du volet juridique, elles restent similaires dans la manière d’envisager la piraterie en termes de menace sécuritaire. De plus, les autorisations auront jusqu’à aujourd’hui été systématiquement reconduites. Enfin, au vu de notre objet d’étude, il semble pertinent de se focaliser davantage sur le laps de temps durant lequel les autorisations ont été octroyées et qui aura vu débuter les actions de lutte contre la piraterie en mer.

Nous tenterons dans ce chapitre d’identifier les traits discursifs majeurs associés de manière récurrente à la menace que représenteraient la piraterie et ses conséquences. Bien que considérablement descriptive, cette section s’avère essentielle puisqu’elle nous permettra de déceler la manière dont la piraterie est abordée, perçue et présentée dans le discours des différents acteurs. Nous nous baserons principalement sur différents documents officiels de l’ONU traitant de la question, que sont par exemple les procès-verbaux des séances du Conseil de sécurité, les résolutions de ce dernier ou encore différents rapports du Secrétaire Général de l’ONU. Nous procéderons de manière chronologique. Il s’agit d’effectuer une analyse dite de contenu et dont l’objectif principal est de mettre en lumière la formation de la représentation sociale de quelque chose115. Plus précisément, en catégorisant les énoncés selon des thèmes d’analyse distincts, nous procéderons à ce que L. Neguera rappelle être une analyse de type thématique 116 . C’est ainsi qu’au travers de l’analyse du contenu des différentes productions discursives émanant notamment du Conseil de sécurité, nous

114BUEGER, Christian, loc.cit., p.3. 115 NEGUERA, Lilian, « L’analyse de contenu dans l’étude des représentations sociales », SociologieS [En ligne], Théories et recherches, mis en ligne le 22 octobre 2006. (pas de pagination), Par 4. Adresse url : http://sociologies.revues.org/993. Page consulté le 03 août 2012. 116Ibid., par 7.

24 entendons pouvoir faire un portait de la représentation sociale de la piraterie. Afin d’analyser le contenu des documents et d’en retirer des données pouvant être traitées, nous identifierons une série de termes, de concepts et de thèmes adjoints de manière récurrente à la piraterie somalienne. Ceux-ci pourront être assimilés aux objets référents étant menacés et ayant droit à la survie. Nous verrons alors que la piraterie sera principalement dépeinte comme une menace pour les trois objets référents suivants : l’acheminement de l’aide humanitaire, la sécurité des routes commerciales maritimes et de la navigation internationale ainsi que la survie de l’État somalien au travers de son incapacité à assurer sa propre souveraineté.

Dans un second temps, nous tenterons de démontrer l’existence d’un lien entre la manière dont ce phénomène a été problématisé et la possible militarisation de celui-ci au travers d’une réponse de la communauté internationale axée sur l’utilisation de moyens militaires. Notre raisonnement nous mènera alors à isoler les objets référents identifiés afin de voir si chacun d’entre eux s’inscrirait respectivement dans un schéma sécuritaire antérieur particulier. Cet exercice devrait enfin nous permettre de constater que le fait de se référer à la piraterie de telle ou telle manière s’inscrit dans une histoire particulière qui rendrait une réponse militaire quasiment « ordinaire » et s’appliquant pleinement à la situation en question.

25 3.2. L’acheminement de l’aide humanitaire

Il est significatif de noter que le Conseil de sécurité ne s’est pas soudainement inquiété du lien pouvant exister entre la piraterie et la question humanitaire en Somalie. Ainsi, avant 2008, il s’estimait déjà hautement préoccupé par les détournements de bâtiments transportant de l’aide humanitaire vers la Somalie et par les conséquences que cela pouvait entraîner sur la situation du million de Somaliens dans l’urgence humanitaire117. En 2007, lors de la 5805e séance du Conseil de sécurité, le représentant du Pérou estimait ainsi que la piraterie restreignait l’accès à l’assistance humanitaire et empêchait que l’aide puisse être délivrée aux Somaliens pourtant si dépendants de celle-ci118. Dans la foulée, le représentant portugais s’exprimant au nom de l’Union européenne insistait sur la nécessité de protéger les navires affrétés par le Programme alimentaire mondial (PAM) contre les actes de piraterie119. Dans son Rapport du 7 novembre 2007 sur la situation générale en Somalie, le Secrétaire général des Nations Unies pointait le danger que représentait la piraterie pour l’assistance humanitaire en soulignant le fait que les bateaux acceptant de se rendre sur place avaient été réduits de moitié alors que près de 80% de l’assistance du PAM est acheminée par voie maritime120.

Dès l’envoi de sa lettre au Président du Conseil de sécurité en date du 12 mai 2008, le Représentant permanent de la Somalie auprès de l’ONU sollicitait la coopération des États Membres et des organisations régionales afin de protéger les navires acheminant l’aide humanitaire en Somalie et dont la sécurité se voyait compromise par les actes de piraterie et de vols à main armée121. Par la suite, les quatre résolutions votées entre les mois de juin et décembre 2008 contiennent chacune dans leurs closes préambulaires au moins une référence explicite à la menace que fait courir la piraterie sur la sécurité, la rapidité et l’efficacité de l’acheminement de l’aide humanitaire 122 . De plus, certaines clauses opératives de ces résolutions sont directement orientées vers la protection des navires affrétés par le PAM. La clause 5 de la résolution 1838 demande ainsi aux États et aux organisations régionales d’agir « […] pour protéger les convois maritimes du Programme alimentaire mondial, ce qui revêt une importance vitale pour l’acheminement de l’aide humanitaire à la population

117 CONSEIL DE SECURITE DES NATIONS UNIES, Procès-verbal de la 5302e séance, New York, 09 novembre 2005, S/PV/5302, p.3. 118 CONSEIL DE SECURITE DES NATIONS UNIES, Procès-verbal de la 5805e séance, New York, 17 décembre 2007, S/PV.5805, p. 14. 119 S/PV.5805, p. 20. 120 CONSEIL DE SECURITE DES NATIONS UNIES, Rapport du Secrétaire général sur la situation en Somalie, New York, 07 novembre 2007, S/2007/658, p. 5. 121 CONSEIL DE SECURITE DES NATIONS UNIES, Lettre datée du 12 mai 2008, adressée au Président du Conseil de sécurité par le Représentant permanent de la Somalie auprès de l’Organisation des Nations Unies, New York, 12 mai 2008, S/2008/323, p.1. 122 S/RES/1816 (2008) p. 1 ; S/RES/1838 (2008) p. 1 ; S/RES/1846 (2008) p. 1,2 ; S/RES/1851 (2008) p. 1.

26 somalienne » 123 . Lors de débats ayant suivi l’adoption de cette même résolution, le représentant français fera même dépendre la survie du peuple somalien de la lutte contre la piraterie en affirmant que « le sort de 3,5 millions de personnes dépendra, d’ici la fin 2008, de la sécurité des navires du Programme alimentaire mondial. Tous les jours, les pirates tuent peu à peu le peuple de Somalie »124. Sans entrer dans les détails, évoquons encore la 6020e séance du Conseil de sécurité au cours de laquelle plusieurs Organisations et États à l’instar de l’OMI par le biais de son Secrétaire général125, de la Somalie126 elle-même, du Burkina Faso127 ou encore de la Chine128, se montreront fortement préoccupés par l’impact de la piraterie sur la situation humanitaire.

Enfin, bien que nous ne couvrirons pas ici la période de temps postérieure à l’adoption des quatre résolutions qui nous occupent directement, on peut noter que les références à l’acheminement de l’aide humanitaire continueront d’apparaître régulièrement que ce soit par exemple dans les résolutions 1897 (2009)129, 1950 (2010)130 ou encore dans le rapport de Ban Ki-Moon de mars 2009 où ce dernier soutenait formellement que la piraterie empêchait la fourniture d’une part significative des secours humanitaires malgré l’importance de ceux-ci pour de nombreuses populations131.

3.2.1. Le Conseil de sécurité face à une menace pesant sur une situation humanitaire

Nous savons à présent que l’un des motifs ayant poussé le Conseil de sécurité à autoriser le recours à des mesures coercitives est à mettre en lien avec des considérations humanitaires. En tout état de cause, il convient de reconnaître que le Conseil de sécurité a interprété de manière large les pouvoirs que lui accorde la Charte lorsqu’il est question de son rôle du maintien de la paix et de la sécurité internationales et ce, particulièrement dans le cas l’article 39 relatif à la qualification de ce que revêt une menace pour la paix et la sécurité

123S/RES/1838 (2008), p. 2, clause 5. 124 CONSEIL DE SECURITE DES NATIONS UNIES, Procès-verbal de la 5987e séance, New York, 07 octobre 2008, S/PV/5987, p. 4. 125 CONSEIL DE SECURITE DES NATIONS UNIES, Procès-verbal de la 6020e séance, New York, 20 novembre 2008, S/PV/6020, p. 7. 126 S/PV/6020, p. 9. 127 S/PV/6020, p. 18. 128 S/PV/6020, p. 20. 129 CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 1897 (2009), Adoptée à la 6226e séance, New York, 30 novembre 2010, S/RES/1897 (2010), p. 1. 130 CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 1950 (2010), Adoptée à la 6439e séance, New York, 23 novembre 2010, S/RES/1950 (2010), p. 1. 131 CONSEIL DE SECURITE DES NATIONS UNIES, Rapport du Secrétaire général sur la situation en Somalie, New York, 9 mars 2009, S/2009/132, p. 25.

27 internationale132. Or, depuis la fin de la guerre froide, il n’est pas rare de voir le Conseil de sécurité se prononcer sur des situations de conflits internes. Ainsi, l’action du Conseil de sécurité ne se limite pas au cas classique d’un conflit interétatique. Comme l’énonce O. Corten, le Conseil de sécurité adopte dans la pratique une double stratégie dans la mesure où il s’estime habilité à intervenir dans des situations internes sur base du chapitre VII de la Charte pour autant qu’il établisse un lien entre la situation en question et la paix et la sécurité internationale133.

Il va de soi que le fonctionnement effectif du Conseil de sécurité dépend des rapports de pouvoir en son sein en même temps que des intérêts particuliers en jeu pour tel ou tel des cinq membres permanents sur telle ou telle question. À ce titre, il est intéressant de s’interroger sur les raisons d’un blocage au Conseil de sécurité, notamment lorsqu’il s’agit d’un éventuel recours à la force. Le cas syrien actuel nous le rappelle d’ailleurs à juste titre. Il en va de même dans le cas inverse, lorsque le Conseil de sécurité semble s’accorder en tous points. Si cette question soulève de nombreuses interrogations intéressantes, il semble que tenter de dévoiler les stratégies de prise de décision utilisées au Conseil de sécurité ainsi que les intérêts spécifiques de chacun des membres y siégeant outrepasse l’objet de notre recherche qui, rappelons-le, est d’examiner si la manière dont la piraterie a été dépeinte sur le plan discursif était annonciatrice d’une réponse de type militaire.

3.2.2. Les considérations humanitaires et les autorisations du recours à la force dans la pratique du Conseil de sécurité

Nous avons donc établi la relation directe faite entre la piraterie et la situation humanitaire en Somalie. En effet, nous avons pu constater que la piraterie était considérée comme une menace pour l’acheminement effectif et rapide de l’aide humanitaire ainsi que pour la sécurité de celle-ci, et que ses répercussions sur la population somalienne laissaient craindre le pire sur le plan humanitaire. S’il n’est pas question dans le cas présent d’intervenir à terre pour protéger les populations d’un massacre, il n’en reste pas moins que la référence à des considérations humanitaires n’est pas absente dans l’histoire récente des autorisations du recours à la force au titre du chapitre VII de la Charte. Dans les lignes qui suivent nous illustrerons la pratique en question en mobilisant quatre cas où le Conseil de sécurité aura autorisé les États à recourir à la force pour faire face à diverses menaces pesant sur des

132 CORTEN, Olivier, op.cit., p. 497. 133Ibid., p. 496.

28 situations humanitaires. Nous prendrons le cas de la Somalie en 1992, du Rwanda en 1994, du Zaïre en 1996 et du Timor oriental en 1999.

Par sa résolution 794134 adoptée en 1992, le Conseil de sécurité octroyait aux États Membres l’autorisation « à employer tous les moyens nécessaires pour instaurer aussitôt que possible des conditions de sécurité pour les opérations de secours humanitaires en Somalie »135. Sans entrer dans les détails, mentionnons que cette résolution constituera la base juridique de l’opération Restore Hope lancée en décembre 1992 sous l’égide des États-Unis. Celle-ci consistait notamment à sécuriser les aéroports et les ports ainsi que les points de distribution de nourriture principaux, ou encore à assurer la mise en place de couloirs destinés aux convois humanitaires ainsi que leur sécurité. Si cette résolution ne s’inquiétait pas uniquement de la situation humanitaire, il n’en reste pas moins que l’emploi de la force militaire, bien qu’autorisée par le Conseil de sécurité, se réfère aussi comme nous l’avons vu à des objectifs d’ordre clairement humanitaires136.

Deux ans plus tard, en juin 1994, le Conseil de sécurité qualifiant l’ampleur de la crise humanitaire au Rwanda de menace pour la paix et la sécurité internationale autorisera par le biais de sa résolution 929137 les États Membres à employer tous les moyens nécessaires pour atteindre les objectifs humanitaires tels qu’ils avaient été énoncés dans la résolution 925138 adoptée auparavant. Comme stipulé aux alinéas a) et b) du 4e paragraphe de cette même résolution, il s’agissait ainsi de « contribuer à la sécurité et à la protection des personnes déplacées, des réfugiés et des civils en danger y compris par la création et le maintien […] de zones humanitaires sûres »139 ainsi que « d’assurer la sécurité et l’appui à la distribution des secours et des opérations d’assistance humanitaire »140 . Cette autorisation aura d’ailleurs mené à l’opération Turquoise dirigée par la France et débutée le 23 juin 1994141. Une fois encore, l’objectif humanitaire de l’opération légitime l’entreprise militaire.

134 CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 794 (1992), Adoptée à la 3145e séance, New York, 03 décembre 1992, S/RES/794 (1992), 4p. 135S/RES/794 (1992), par 10. 136 Site des Nations Unies. Département d’informations publiques: Somalia-UNISOM I: Modifié en 1997. Adresse url: http://www.un.org/Depts/DPKO/Missions/unosomi.htm. Page consultée le 15 juillet 2012. 137 CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 929 (1994), Adoptée à la 3392e séance, New York, 22 juin 1994, S/RES/929 (1994). 3p. Par 3. 138 CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 925 (1994), Adoptée à la 3388 e séance, New York, 8 juin 1994, S/RES/925 (1994), 4p. 139S/RES/925 (1994), par 4, alinéas a). 140S/RES/925 (1994), par 4, alinéas b). 141Réseau francophone de recherche sur les opérations de paix : opérations terminées : opération turquoise. Adresse url : http://ancien.operationspaix.net/Operation-Turquoise. Page consultée le 15 juillet 2012.

29 Nous pouvons également rappeler le cas du Zaïre en 1996 où le Conseil de sécurité autorisait dans la résolution 1080142 les États Membres à user de tous les moyens nécessaires pour atteindre les objectifs humanitaires fixés au paragraphe 3 de la même résolution. Aussi, la force multinationale amenée à être formée l’aura été à des fins humanitaires et s’occupera notamment de s’assurer que l’assistance humanitaire sous forme matérielle et humaine puisse effectivement soulager les réfugiés, les déplacés et les civils menacés 143 . C’est donc conformément à la résolution mentionnée que la Force multinationale dans la région des Grands Lacs africains, avec le Canada à sa tête, aura été déployée en décembre 1996144.

Enfin, face à la situation prévalant au Timor Oriental en 1999, le Conseil de sécurité va alors adopter la résolution 1264 145 le 15 septembre de la même année. Comme dans les cas précédemment évoqués, l’aspect humanitaire sera mis en avant. C’est pourquoi le 2e paragraphe de la résolution fait entre autres référence à l’urgence d’apporter une assistance humanitaire, et d’en assurer la sécurité et l’acheminement, ainsi qu’à la nécessité de protéger les civils en danger146. Si le Conseil de sécurité permettra alors la constitution d’une force multinationale chargée avant tout de restaurer la paix et la sécurité, de protéger et d’appuyer la Mission des Nations Unies au Timor Oriental dans l’exercice de ses fonctions, celle-ci devra aussi faire le nécessaire pour faciliter les opérations d’aide humanitaire147. Il va de soi que cette force s’est vu concéder la permission d’employer tous les moyens nécessaires pour exécuter sa mission. Notons que la situation prévalant était celle du referendum sur l’indépendance du Timor Oriental dont les résultats avaient entraîné de graves violences148. C’est dans ce cadre que la Force internationale pour le Timor oriental sera déployée entre septembre 1999 et février 2000 149 . Une fois encore, les références aux considérations humanitaires auront fait partie des motifs ayant contribué à la décision du Conseil de sécurité d’octroyer une autorisation de recourir à la force.

142CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 1080 (1996), Adoptée à la 3713e séance, New York, 15 novembre 1996, S/RES/1080 (1996), 3p. 143S/RES/1080 (1996), par 3. 144Réseau francophone de recherche sur les opérations de paix : opérations terminées : Force Multinationale dans la Région des Grands Lacs Africains. Adresse url : http://ancien.operationspaix.net/Force-Multinationale-dans- la. Page consultée le 15 juillet 2012. 145 CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 1264 (1999), Adoptée à la 4045e séance, New York, 15 septembre 1999, S/RES/1264 (1999), 3p 146 S/RES/1264 (1999), par 2. 147 S/RES/1264 (1999), par 3. 148 Site de la Mission d’appui des Nations Unies au Timor Oriental, historique. Adresse url:http://www.un.org/fr/peacekeeping/missions/past/manuto/manutoB.htm. Page consultée le 15 juillet 2012. 149Réseau francophone de recherche sur les opérations de paix : opérations terminées: INTERFET. Adresse url : http://ancien.operationspaix.net/INTERFET. Page consultée le 15 juillet 2012.

30 3.2.3. Conclusion

Concluons à présent cette partie de notre analyse. Nous avons pu constater en étudiant les différentes résolutions du Conseil de sécurité que la piraterie et ses conséquences s’étaient vues adjoindre le caractère de menace contre l’acheminement de l’aide humanitaire et qu’elles représentaient donc directement un danger pour l’assistance humanitaire pourtant si vitale aux populations somaliennes les plus exposées. Nous en avons conclu qu’il s’agissait de l’un des motifs ayant poussé le Conseil de sécurité à autoriser l’usage de la force militaire pour lutter contre la piraterie. Nous avons également fait état de la double stratégie adoptée par le Conseil de sécurité lorsqu’il était question de qualifier une situation de menace contre la paix et la sécurité internationale. Nous avons alors observé que ce dernier était aussi habilité à se prononcer sur une situation problématique interne.

Enfin, l’exposé non exhaustif de cas que nous avons présenté nous mène à constater qu’il était en fait récurrent dans la pratique du Conseil de sécurité d’autoriser le recours à la force au titre du Chapitre VII de la Charte et ce, notamment sur base de considérations humanitaires. De plus, nous avons vu que les États étaient enclins à répondre positivement aux appels lancés via l’utilisation de moyens militaires. Ainsi, en fonctionnant par analogie avec le cas qui nous occupe, il semble que les acteurs aient eu recours aux mêmes thèmes que ceux mobilisés dans le passé. C’est pourquoi, en parvenant à relier l’impact de la piraterie à des considérations humanitaires comme nous l’avons exposé plus haut, la possibilité d’une réponse de type militaire trouvait presque « naturellement » sa place parmi les options à disposition. La construction par le discours du problème de la piraterie comme une menace pour l’objet référent « humanitaire » nous semble donc avoir pu contribuer dans ce cas à rendre possible l’évidence sociale de la réponse militaire.

31 3.3. La sécurité des routes commerciales maritimes et la navigation internationale

Au cours de nos recherches nous nous sommes également aperçu que le cas de la piraterie au large des côtes somaliennes a été associé à la sécurité des couloirs maritimes commerciaux internationaux, et par extension à la sécurité du transport maritime et de la navigation internationale dans son ensemble. Les quatre résolutions pertinentes du Conseil de sécurité évoquent d’ailleurs une menace pesant sur la navigation internationale et sur la sécurité des routes maritimes commerciales150. Par ailleurs, ces mêmes résolutions font régulièrement état des demandes faites par la Somalie face à son incapacité à sécuriser seule les voies navigables et à assurer la sécurité du commerce et de la navigation. Si nous l’expliciterons plus en détail dans les lignes qui suivent, nous estimons pouvoir conférer le statut d’objet référent à la navigation internationale et à la sécurité des routes maritimes. Nous verrons que les références à ce thème sont initialement assez discrètes. Pourtant, au vu des réactions futures, l’intervention du Secrétaire général de l’OMI lors de la 6020e session du Conseil de sécurité semble avoir eu un impact majeur en la matière.

Lors de la 5902e séance en juin 2008, où peu de représentants se sont exprimés, seul le représentant vietnamien a souligné la menace que la piraterie faisait peser sur la navigation maritime151. Nous pouvons aussi mentionner que le Secrétaire général dans son rapport du 17 novembre 2008 sur la situation en Somalie déclarait que « les pirates sont de mieux en mieux équipés et menacent gravement la liberté du commerce et la navigation dans ces eaux »152.

Lors de son intervention au Conseil de sécurité le 20 novembre 2008, où aucune mesure ne sera par ailleurs prise, le Secrétaire général de l’Organisation maritime internationale établira le lien entre la piraterie et le thème en question de manière explicite 153 . Ainsi, Mr. Mitropoulos, en insistant sur la nécessité de préserver l’intégrité de la voie navigable traversant le Golf d’Aden et ce, compte tenu de son importance stratégique et de sa signification pour le transport maritime mondial et le commerce à l’est et à l’ouest du Canal de Suez, fait de cette question un enjeu majeur. Il n’hésite pas à réaffirmer l’importance stratégique du Golfe d’Aden en invoquant notamment le fait que près de 12 % du volume total du pétrole transporté par mer est acheminé par cette voie. Il appelle d’ailleurs à une solution de type militaire et à la mobilisation de moyens très importants en vue de prévenir

150 S/RES/1816 (2008), p. 1; S/RES/1838 (2008), p. 1; S/RES/1846 (2008), p. 1; S/RES/1851(2008), p. 2. 151CONSEIL DE SECURITE DES NATIONS UNIES, Procès-verbal de la 5902e séance, New York, 02 juin 2008, S/PV/5902, p. 4. 152 CONSEIL DE SECURITE DES NATIONS UNIES, Rapport du Secrétaire général sur la situation en Somalie, New York, 17 novembre 2008, S/2008/709, p. 12. 153 S/PV/6020, pp. 6-8.

32 tout acte qui troublerait le trafic maritime. Il tente aussi de mettre en évidence les coûts de l’inaction sur le plan économique, inaction qui obligerait les navires à contourner le Cap de Bonne-Espérance ce qui rallongerait leurs trajets et aurait pour conséquence de retarder l’approvisionnement des stocks d’énergie en Europe et dans les Amériques. Autant dire qu’il touche à un sujet sensible en reliant les conséquences de la piraterie à l’approvisionnement énergétique des pays les plus développés au monde. Par ailleurs, le Secrétaire général de l’OMI évoquera les conséquences négatives de la piraterie sur l’augmentation des taux de fret. Ce dernier parviendra même à imputer à l’allongement des trajets une consommation supplémentaire de carburant menant à davantage de rejets de CO2 dans l’atmosphère. Il en viendra encore à affirmer que les économies nationales et les consommateurs risqueraient dans une certaine mesure d’en subir les conséquences. Finalement, il promeut une action efficace pour que « l’industrie des transports maritimes puisse continuer à contribuer aux échanges maritimes et à l’économie mondiale de manière efficace » 154. Comme nous l’avons mentionné, cette intervention dont les propos sont explicites, semble avoir largement contribué à faire de cette piraterie un enjeu sécuritaire majeur et unique. Sans entrer dans les détails mentionnons que les représentants français155 et chinois156 font directement référence à l’intervention de Mr .Mitropoulos et semblent aller dans le même sens.

Il est également intéressant de noter que dans leur lettre transmise au président de l’Assemblée générale au nom des pays arabes riverains de la mer Rouge, les représentants de l’Egypte et du Yémen auprès de l’ONU157semblent avant tout soucieux des conséquences de la piraterie, et mettent l’accent sur la nécessité de prévenir tout effet préjudiciable sur la liberté de navigation maritime en mer Rouge.

Postérieurement à l’intervention remarquée du secrétaire général de l’OMI nous avons pu percevoir dans les discours la préoccupation grandissante des États Membres face à cette question particulière. Ainsi, lors de la 6026e session du 2 décembre 2008 à la suite de laquelle sera adoptée la résolution 1846, le représentant chinois158 n’hésitera pas à parler de la piraterie

154S/PV/6020, p. 8. 155 S/PV/6020, p. 13. 156 S/PV/6020, p. 20. 157 ASSEMBLEE GENERALE DES NATIONS UNIES, Annexe à le lettre datée du 26 novembre 2008, adressée au président de l’Assemblée générale par les Représentants permanents de l’Egypte et du Yémen auprès de l’Organisation des Nations Unies,Communiqué final de la Réunion consultative des pays arabes riverains de la mer Rouge sur le phénomène de la piraterie au large des côtes somaliennes et les moyens d’y faire face, New York, 26 novembre 2008, A/63/589, p. 1, 2. 158 CONSEIL DE SECURITE DES NATIONS UNIES, Procès-verbal de la 6026e séance, New York, 02 décembre 2008, S/PV/6026, p.2.

33 comme d’une menace pour l’économie mondiale avant que le représentant indonésien159 ne fasse état des coûts grandissants pour la communauté internationale en termes d’acheminement de l’aide et de la sécurité de la navigation.

Nous avons déjà eu l’occasion de mentionner le fait que la résolution 1851 franchissait un cap dans l’autorisation octroyée pour lutter contre la piraterie. Lors des débats ayant suivi le vote, les références à l’impact économique au sens large du terme se feront croissantes et plus intenses. Évoquons à ce titre Mr. Lavrov représentant alors la Russie au Conseil de sécurité qui reliait la piraterie aux sérieuses pertes économiques qu’elle entraînait pour de nombreux États 160 . Mr. Miliband, s’exprimant au nom de la Grande Bretagne, parlait des eaux en question comme d’une artère économique essentielle pour le commerce mondial et pour bon nombre de nations161. Le représentant de la Chine insistait encore quant à lui sur la menace envers le commerce maritime et sur la sécurité de la navigation162. Non moins intéressante, l’intervention de Mme. Rice, représentant les États-Unis, mettait en évidence la menace grandissante que faisait peser la piraterie sur la sécurité du commerce et surtout sur le principe de la liberté de navigation avant d’ajouter que cette question devrait concerner toutes les nations163. Nous pouvons encore mentionner l’intervention française soulignant la mise en péril de l’une des routes maritimes les plus dense du monde164 et celle du Japon qui, invité à s’exprimer sur le sujet, liera cette question à la survie et à la prospérité de son pays165. Le représentant grec mettait en évidence l’accumulation des coûts résultant de l’augmentation des primes d’assurance et d’une consommation accrue de carburant. Celui-ci finira par parler des millions perdus pour payer les rançons166. Terminons avec le représentant de la Ligue des États arabes insistant sur les milliards de dollars perdus pour les pays de la région167. Il est également assez remarquable de noter que les cinq membres permanents se sont exprimés lors de ce débat mais aussi qu’ils s’accordent en tous points face à cette problématique.

Pour achever, nous prendrons en compte le communiqué de presse du Groupe de contact pour la lutte contre la piraterie au large des côtes somaliennes (composé d’États des quatre coins du monde et de diverses organisations internationales, et donc certainement plus représentatif

159S/PV/6026, p3. 160 CONSEIL DE SECURITE DES NATIONS UNIES, Procès-verbal de la 6046e séance, New York, 16 décembre 2008, S/PV/6046,p. 3. 161 S/PV/6046, p. 4. 162 S/PV/6046, p. 5. 163 S/PV/6046, p. 9. 164 S/PV/6046, p. 11-12. 165 S/PV/6046, p. 24. 166 S/PV/6046, p. 24. 167 S/PV/6046,p. 36.

34 que les quinze membres du Conseil de sécurité) transmis au Conseil de sécurité. On y fait référence aux coûts devenus prohibitifs des primes d’assurance de transport alors qu’il s’agit de l’une des routes maritimes les plus fréquentées au monde, ainsi qu’aux nuisances économiques causées aux pays riverains168.

Si nous pouvons difficilement nier le lien établi entre la piraterie somalienne et la sécurité de la navigation et du commerce maritime au vu de ce qui précède, il conviendrait peut-être néanmoins de relativiser ce lien dans la mesure où une partie du discours argumentaire est d’ordre générique et permet à ce titre une large marge d’interprétation en ce qui concerne les conséquences « réelles » de la piraterie sur l’économie.

3.3.1. La piraterie : une menace contre le secteur de la sécurité économique

Comme mentionné avant, questionner et investiguer l’intérêt des États intervenant semble difficile. Pourtant, en nous référant au secteur de la sécurité économique tel que nous l’avons exposé dans notre cadre théorique, nous postulons a priori l’existence d’un lien entre la piraterie et la réponse militaire apportée. Pour ce faire, nous commencerons par évaluer l’importance des voies d’acheminement maritimes pour l’économie mondiale en nous concentrant ensuite sur la région qui nous occupe en particulier. Nous le verrons, l’importance que revête cette dernière est non négligeable pour l’approvisionnement en matières premières de l’Amérique du Nord et de certains pays de l’Union européenne. Partant de ce constat, nous nous intéresserons à l’Union européenne (UE) et à l’Organisation du Traité de l’Atlantique Nord (OTAN) afin de voir si leur positionnement par rapport à la question pouvait être un signe avant-coureur de leur implication militaire dans la lutte contre la piraterie.

3.3.2. L’importance des voies d’acheminement maritimes pour l’économie mondiale

Nous avons donc pu établir que la piraterie au large des côtes somaliennes représentait une menace pour la navigation internationale, pour le commerce mondial ainsi que potentiellement pour les voies d’approvisionnement énergétique. En somme, il s’agirait donc d’une menace pour la sécurité économique des États telle que nous l’avons exposée avant.

168 CONSEIL DE SECURITE DES NATIONS UNIES, Annexe à la lettre datée du 4 février 2009 adressée au Président du Conseil de sécurité par la Représentante des États-Unis d’Amérique auprès de l’Organisation des Nations Unies, Communiqué de presse du Groupe de contact pour la lutte contre la piraterie au large des côtes somaliennes, New York, 4 février 2009, S/2009/80, p.1.

35 D’emblée, un constat s’impose : la dépendance du commerce mondial envers les voies d’acheminent maritime est à son comble. En effet, près de 90% du commerce mondial s’effectue par bateau169. Comme le mentionne A. Frémont, cette configuration mène les acteurs de la scène internationale, les grandes puissances en tête, à s’inquiéter de ce qui pourrait venir troubler la libre circulation ainsi que la sécurité du transport maritime 170. Sachant que la navigation internationale se concentre principalement autour de certaines autoroutes maritimes majeures, la protection de ces dernières s’avère un enjeu de taille. Il en va particulièrement ainsi pour les États dont la prospérité économique dépend avant tout des exportations, des importations ou des deux. L’exemple type est certainement celui des exportations de pétrole en provenance des pays du Golfe et à destination des États occidentaux. Par conséquent, comme l’évoque A. Frémont, si l’une de ces routes venait à être bloquée par un événement tel qu’une guerre ou le blocage volontaire d’un détroit par un État en raison de tensions politiques, la survie des États dépendants pourrait se trouver menacée171. C’est pourquoi, comme le soulignent différents chercheurs tels que C. Emmerson et P. Stevens, la crainte de voir un évènement perturbateur menacer le système global du transport de l’énergie, et les goulots d’étranglement maritimes en particulier (voir infra p. 39), constitue depuis longtemps un enjeu majeur tant pour les stratèges étatiques et les compagnies d’énergie que pour les marchés financiers172. C’est pourquoi ces chercheurs assimilent la garantie du libre passage des matières premières telles que le pétrole via ces goulots d’étranglement à un intérêt national explicite et ce, surtout pour les États les plus dépendants des importations pétrolières que sont les États-Unis, le Japon et les États européens173.

Or garantir le libre accès à ces routes implique, du moins en partie, le contrôle de ce qui en constitue les points stratégiques. Comme le pointe d’ailleurs A. Frémont, cela passe notamment par une surveillance militaire étroite de certains passages se situant à la jonction des grandes routes maritimes commerciales 174 . De telles affirmations nous apparaissent

169INTERNATIONAL CHAMBER OF SHIPPING, Shipping facts, Key facts , Overview of the International Shipping Industry. Adresse url : http://www.marisec.org/shippingfacts/worldtrade/index.php. Page consultée le 20 juillet 2012. 170 Frémont, Antoine, « Les routes maritimes : nouvel enjeu des relations internationales ? », Revue internationale et stratégique, N°69, 2008/1, p. 16. 171Ibid., p17. 172 EMMERSON, Charles and STEVENS, Paul, « Maritime Choke Points and the Global Energy System: Charting a Way Forward », Energy, Environment and Resource Governance, Chatham House, January 2012, p. 2. 173Ibidem. 174Frémont, Antoine, loc.cit., p. 19.

36 révélatrices dans la mesure où l’utilisation même du terme stratégique s’inscrit historiquement dans le langage militaire175 (cf. notamment H. Coutau-Bégarie176).

Focalisons-nous sur les eaux bordant la Somalie et les points dits stratégiques de cette région. Il s’agit d’abord du golfe d’Aden qui a constitué l’épicentre des actes de piraterie jusqu’aux interventions militaires 177 (voir carte nº2). Son importance relève surtout du fait qu’il constitue un passage obligé pour parvenir au détroit de Bab-el-Mandebsitué au large des côtes yéménites. Ce détroit est dit stratégique dans la mesure où il fait office de lien entre l’océan Indien et la mer Rouge via le golfe d’Aden et qu’il permet aux navires venant notamment du golfe Persique d’avoir accès au canal de Suez ainsi qu’au pipeline Sumed dont l’importance stratégique ne fait que peu de doute178 (voir carte nº1). Il semble ainsi que cette route maritime soit importante à plus d’un titre pour la prospérité économique des États. Rappelons à ce titre que la piraterie était présentée et perçue dans les discours au Conseil de sécurité comme menaçant à plus d’un titre le commerce mondial, les intérêts particuliers de certains États et in fine l’économie mondiale.

Carte nº1: Canal de Suez

175 La stratégie est définie dans Le Petit Larousse illustré 2004 comme : « Art de coordonner l’action de forces militaires, politiques, économiques et morales dans la conduite d’une guerre ou la préparation de la défense d’une nation ou d’une coalition », p. 967. 176COUTAU-BEGARIE, Hervé, Bréviaire stratégique, Chapitre I : de la stratégie pure, École Pratique des Hautes Études, Section des Sciences Historiques, 2003 - 96 pages. Consulté sur le site de l’Institut de Stratégie Comparée - Commission Française d'Histoire Militaire le 26 juillet 2012. Adresse url: http://www.stratisc.org/Breviaire_1.htm. 177 ICC International Maritime Bureau, Piracy and Armed Robbery Against Ships, Annual Report 01 January – 31 December 2009, p. 5-6. 178J P. Rodrigue rappelle a ce titre que le canal de Suez compte tout de même pour près 14% du commerce global. RODRIGUE, Jean-Paul, « Straits, Passages and Chokepoints A Maritime Geostrategy of Petroleum Distribution »,Cahiers de Géographie du Québec, Vol 48, n° 135, décembre 2004, p. 368.

37 Source: Government179U.S.

Carte nº2 : golfe d’Aden et détroit de Bab-el-Mandeb.

Source: U.S. Government180.

3.3.3. L’importance des voies d’acheminement maritimes pour l’approvisionnement énergétique

Nous avons établi le lien entre la piraterie et la menace qu’elle pouvait faire courir sur ce que nous avons défini auparavant comme la sécurité économique des États. Cependant, il nous faut encore tenter de démontrer que l’option militaire s’avérait être une réponse s’étant imposée naturellement au regard de la manière dont a été dépeinte la piraterie. Si l’on comprend qu’il s’agit de manière générale d’une menace globale sur la sécurité économique des États, nous avons voulu nous intéresser à un aspect particulier de cette sécurité qui nous semble a priori le plus à même d’être relié à l’activité militaire en vue d’assurer la survie de l’État : l’approvisionnement énergétique et plus particulièrement l’approvisionnement en pétrole. Ce choix s’explique par le fait que le pétrole est omniprésent et indispensable pour d’innombrables secteurs de l’économie tels que les transports, ce qui rend les États extrêmement dépendants à son encontre. Nous ne discuterons pas l’importance capitale que revêt le pétrole pour l’économie mondiale, cela nous apparaissant comme un fait établi.

179The U.S. Energy Information Administration (EIA), Geography, countries, analysis briefs, the world oil transit chokepoints. Adresse url : http://www.eia.gov/countries/regions-topics.cfm?fips=WOTC&trk=c. Page consultée le 20 juillet 2010 180The U.S. Energy Information Administration (EIA), Geography, countries, analysis briefs, the world oil transit chokepoints. Adresse url : http://www.eia.gov/countries/regions-topics.cfm?fips=WOTC&trk=c. Page consultée le 20 juillet 2010.

38 On l’aura compris, le détroit de Bab-el-Mandeb et le Canal de Suez représentent donc deux voies d’approvisionnement extrêmement importantes par lesquelles le pétrole et diverses matières premières sont acheminés par bateau181 vers les pays consommateurs au premier rang desquels figurent l’Amérique du Nord et certains membres de l’Union européenne.

Le Carte nº3 ci-après illustre ce que l’on appelle les Maritime transit chokepoints ou en français les goulots d’étranglement du transit maritime. Ces derniers sont des canaux étroits situés le long des grandes routes maritimes internationales. J P. Rodrigue les décrit comme des emplacements qui, de par leurs caractéristiques physiques, limitent les possibilités de circulation en plus d’être difficilement ou pas du tout contournables. Par conséquent, toute alternative visant à éviter ces points se traduit par des coûts supplémentaires tant sur le plan financier qu’au niveau du respect des délais de transport182.

Carte nº3. March 2nd, 2011 Maritime Chokepoints Critical to Petroleum Markets Global Oil Chokepoints.

Source: U.S. Government Accountability Office Note: Circles represent millions of barrels per day transported through each chokepoint. Arrows represent 183 common petroleum maritime routes.

181 Mentionnons à titre d’information que les détroits de Malacca et d’Hormuz restent les deux goulots d’étranglement les plus importants au monde en termes de millions de barils par jour. Selon The U.S. Energy Information Administration ces deux places stratégiques voyaient transiter en 2009 respectivement 15,5 et 13,6 millions de barils par jour. La même année, le détroit de Bab el-Mambed et le Canal de Suez (y compris le pipeline Sumed) voyaient transiter respectivement 3,2 et 2,9 millions de barils par jour. The U.S. Energy Information Administration (EIA), Today in Energy, Archive, March 2011, Maritime Chokepoints critical to petroleum markets. Adressue url: http://www.eia.gov/todayinenergy/detail.cfm?id=330. Page consultée le 20 juillet 2012. 182 RODRIGUE, Jean-Paul, « Straits, Passages and Chokepoints A Maritime Geostrategy of Petroleum Distribution »,Cahiers de Géographie du Québec, Vol 48, n° 135, décembre 2004, p. 359. 183 The U.S. Energy Information Administration (EIA), Today in Energy, Archive, March 2011, Maritime Chokepoints critical to petroleum markets. Adresse url : http://www.eia.gov/todayinenergy/detail.cfm?id=330. Page consultée le 20 juillet 2012.

39

Si l’exemple du pétrole a retenu notre attention, c’est que, comme le rappelle J P. Rodrigue, ces routes d’acheminement sont fonction des lieux de sa consommation. Ce dernier soulignait ainsi qu’en 2004, les États les plus développés (y compris les États-Unis, l’Europe Occidentale et le Japon) représentaient près de 75% des importations de pétrole brut184. Par ailleurs, il mettait en évidence le fait que chaque année près de 62% du pétrole était transporté par navire185, ce qui tendait à conférer aux voies maritimes et aux goulots d’étranglement une valeur cruciale sur le plan de la sécurité énergétique globale. Les voies d’approvisionnement dont il est question concernent principalement le pétrole provenant du Moyen-Orient. À ce titre, il nous semble utile de mentionner que les importations provenant du Golfe persique représentent une part significative des importations de l’UE qu’il convient néanmoins de ne pas surestimer. Ainsi, en 2001, le Moyen-Orient fournissait près d’un quart des ressources pétrolières de l’UE alors qu’en 2005 et 2009 celles-ci étaient respectivement de l’ordre de 20 et 15%. En 2011, elles sont remontées à 18,36%.

3.3.4. La sécurité énergétique et les voies d’approvisionnement énergétique dans le chef de l’Union européenne et de l’Organisation du Traité de l’Atlantique Nord

Nous tenterons à présent de voir si le fait de concevoir la piraterie comme menace contre des intérêts économiques et stratégiques pouvait entraîner une réponse militarisée. Nous nous intéresserons ainsi de plus près à deux organisations internationales, l’Union européenne (UE) et l’Organisation du Traité de l’Atlantique Nord (OTAN), impliquées militairement dans la lutte contre la piraterie186 et dont les intérêts pourraient se voir menacés en cas de problèmes le long de cette route maritime. Nous postulons ainsi que ces deux organisations et les États qui la composent seraient plus enclins à agir de manière militaire pour défendre leurs intérêts économiques et en particulier les approvisionnements énergétiques en cas de menace pesant sur ces derniers. Pour rédiger cette partie, nous analyserons divers documents issus de ces deux organisations afin de voir comment elles se positionnent par rapport à la sécurité énergétique et à la sécurité des voies physiques d’approvisionnement et si elles envisagent le cas échéant de recourir à la force pour défendre celles-ci.

184RODRIGUE, Jean Paul, loc.cit., p. 364. 185Ibid., p. 365. 186L’Union européenne et l’OTAN sont de loin les deux plus importants pourvoyeurs de moyens militaires dans le golfe d’Aden et dans l’océan Indien pour lutter contre la piraterie.

40 3.3.4.1. Le cas de l’Union européenne

Dès l’année 2000, la sécurité de l’approvisionnement en énergie semble s’être invitée à l’agenda sécuritaire européen. En effet, comme exprimé dans son livre vert, la Commission européenne entendait avant tout réduire les risques liés à la sécurité d’approvisionnement en énergie187 en affirmant que « la sécurité énergétique doit viser à assurer, pour le bien-être des citoyens et le bon fonctionnement de l’économie, la disponibilité physique et continue les produits énergétiques sur le marché à un prix accessible à tous les consommateurs […] »188. Il nous semble que ce type de déclaration aille de paire avec la discussion que nous avons eue plus tôt concernant la « sectorialisation ».

Adoptée en décembre 2003 la Stratégie européenne de sécurité laissait quant à elle clairement paraître l’inquiétude des États membres quant à la dépendance énergétique de l’UE. C’est ainsi qu’au sein de sa section grands défis mondiaux on pouvait lire que « la dépendance énergétique constitue pour l'Europe une source de préoccupation particulière »189.

Par ailleurs, dans la Stratégie européenne de sécurité (SES) et PESD de 2008 on trouve également certains éléments nous permettant d’affirmer que la sécurité énergétique de l’UE est un souci pour les chancelleries du vieux continent. Ainsi, dans le volet consacré aux Intérêts européens en matière de sécurité le Parlement européen (PE) estime qu'en plus des défis recensés dans la SES de 2003, les intérêts de l'UE en matière de sécurité incluent notamment « la sécurité de l'approvisionnement énergétique et des voies maritimes »190. Par ailleurs, tout en réaffirmant l’importance vitale des réseaux d’approvisionnement en énergie pour la société européenne, le rapport sur la mise en œuvre de la Stratégie européenne de sécurité de 2008, mettait en évidence leur vulnérabilité croissante 191 . Le volet sécurité énergétique de ce rapport, reprend largement les considérations émises dans la SES de 2003 quant à la dépendance énergétique de l’UE. Ainsi, si la sécurité énergétique telle qu’envisagée par l’UE passe notamment par « une plus grande diversification des carburants, des sources d'approvisionnement et des voies de transit, […] une bonne gouvernance, le respect de l'État

187COMMISSION EUROPEENNE, Livre Vert : Vers une stratégie européenne de sécurité d’approvisionnement énergétique, Bruxelles, 29 novembre 2000, [COM(2000) 769 final], p.10. 188[COM (2000) 769 final], p.10. 189 CONSEIL EUROPEEN, Une Europe sûre dans un monde meilleur: Stratégie européenne de sécurité, Bruxelles, le 12 décembre 2003, p. 3. 190PARLEMENT DE L’UNION EUROPEENNE, Résolution sur la stratégie européenne de sécurité et la PESD, Bruxelles, 19 février 2009, (2008/2202(INI)), par 23. 191CONSEIL EUROPEEN, Rapport sur la mise en œuvre de la stratégie européenne de sécurité, Approuvé par le Conseil Européen le 12 décembre 2008, Bruxelles, S407/08, p.1.

41 de droit et des investissements dans les pays d'origine »192, on insiste tout de même sur la nécessité de disposer de « mécanismes de crise permettant de faire face à des perturbations temporaires de l'approvisionnement »193.

Pourtant, lorsque l’on consulte de près les documents officiels de l’UE, il est difficile de percevoir au-delà de quelques déclarations implicites telles que celle évoquée au paragraphe précédent, une stratégie aux objectifs militaires clairs. En effet, comme nous le verrons, il est beaucoup plus perceptible que l’UE cherche une approche plus globale et diversifiée pour tenter d’assurer sa sécurité énergétique.

Ainsi, le Livre vert de 2000194 pointe davantage les investissements énergétiques à effectuer dans le futur, les préoccupations environnementales ou encore de la réalisation du marché intérieur de l’énergie. Quant à la sécurité d’approvisionnement, surtout sur le plan externe, l’accent est entre autre mis sur la préservation de la diversité des énergies et des sources d’approvisionnement, sur la nécessité d’organiser un dialogue permanent avec les pays producteurs qui s’élargisse aux intérêts communs (environnement, technologie etc.) voire sur l’usage du poids politique et économique de l’UE dans les négociations avec ces derniers.

Mentionnons aussi que dans son Livre vert de 2006, la Commission Européenne s’inquiétait du manque d’instruments dont disposait l’Europe pour réagir de manière efficace à des situations de crises extérieures sur le plan de la garantie de l’approvisionnement énergétique. Il semble toutefois que l’on n’envisage pas l’outil militaire de manière sérieuse. En effet, la Commission européenne mentionnait à propos du manque d’instrument que

« Cette lacune pourrait être comblée par un nouvel instrument formel et ciblé pour faire face aux situations d’urgence en matière d’approvisionnement. Il pourrait s’agir, par exemple, d’un mécanisme de surveillance capable de déclencher une alerte précoce et de renforcer la capacité de réponse en cas de crise énergétique survenant (sic) à l’extérieur de l’UE»195.

Dans les conclusions du Livre vert de 2006, la nouvelle politique européenne telle qu’envisagée par la Commission européenne se divise en trois objectifs majeurs à savoir la durabilité, la compétitivité et la sécurité d’approvisionnement. Or, dans les cinq points concernant ce dernier objectif, on ne trouve qu’une timide référence quant à la nécessité de

192 S407/08, p. 5. 193 S407/08, p. 5. 194[COM(2000) 769 final], pp. 2, 3, 10, 30, 78. 195COMMISSION EUROPEENNE, Livre Vert. Une stratégie pour une énergie sûre, compétitive et durable, Bruxelles, 8 mars 2006, COM (2006) 105 final, p. 19.

42 renforcer les moyens disponibles pour répondre à une situation de crise196. Ainsi, bien qu’il s’agisse d’une vision émanant de la Commission européenne dont les préoccupations sur le plan militaire sont sans doute très limitées, nous trouvons significatif le fait de n’avoir trouvé aucune référence à l’outil militaire. De plus, cette vision reste révélatrice de la position européenne en matière de sécurité énergétique.

En ce qui concerne la SES de 2003 et la SES et la PESD de 2008, bien qu’elles ne traitent pas de manière détaillée des enjeux liés à la stratégie énergétique de l’UE, il serait erroné de comprendre les passages relatifs à celle-ci comme témoignant d’une détermination à défendre manu militari les lignes d’approvisionnement maritimes.

3.3.4.2. Le cas de l’Organisation du Traité de l’Atlantique Nord

Nous procéderons ici comme nous l’avons fait dans le cas de l’UE. Ainsi, dès 1999, l’OTAN s’est préoccupée de la question de la sécurité énergétique197. Dans le Concept Stratégique de l’Alliance de 1999, les chefs d’États et de gouvernement déclaraient que la sécurité de l’Alliance devait également s’envisager dans un contexte global avant d’indiquer que « les intérêts de sécurité de l’Alliance peuvent être mis en cause par d’autres risques à caractère plus général, notamment […] par la rupture des approvisionnements en ressources vitales»198.

À l’issue du Sommet de Riga de 2006, l’OTAN entendait définir pour le futur les domaines dans lesquels elle pourrait apporter un plus en matière de préservation des intérêts sécuritaires énergétiques des Alliés ainsi que, le cas échéant, contribuer sur demande aux efforts nationaux et internationaux199. Comme l’évoque L. Simonet, le Sommet de Riga aura permis de concéder une nouvelle fonction à l’Alliance : « celle de contribuer à la protection des infrastructures d’énergie telles que les oléoducs et les gazoducs »200.

Comme le fait encore remarquer L. Simonet, les considérations de l’OTAN concernant la sécurisation des flux d’énergie et la protection des infrastructures énergétiques ne sont pas

196COM (2006) 105 final, p. 20. 197 Significativement, les chefs d’État et de gouvernement évoqueront toujours la sécurité énergétique dans les déclarations à l’issue des Sommets de l’OTAN, que ce soit à Bucarest en 2008 (§48), à Strasbourg-Kehl en 2009 (§59), à Lisbonne en 2010 (§41) ou à Chicago en 2012 (§52). Le concept stratégique de 2010 évoque encore par exemple la protection des infrastructures énergétiques et des zones et voies de transit critiques (p.19). 198 ORGANISATION DU TRAITE DE L’ATLANTIQUE NORD, Le Concept Stratégique de l’Alliance, Approuvé par les chefs d’État et de gouvernement participant à la réunion du Conseil de l’Atlantique Nord, Washington, 23-24 avril 1999, NAC-S(99)65, par 24. 199NAC-S(99)65, par 24. 200 SIMONET, Loïc, « L'OTAN et la protection des infrastructures énergétiques: jusqu'où engager l’Alliance? », Revue internationale et stratégique, n° 72, 2008/4, p. 75.

43 récentes201. Afin de montrer que des États membres de l’organisation ont par le passé été amenés à participer à des opérations motivées par la sécurisation des flux d’énergie, il évoque notamment l’opération « Earnest Will » qui avait permis à partir de 1987 de sécuriser le trafic des tankers lors du conflit entre l’Irak et l’Iran et la première guerre du Golf dont l’un des buts aurait été d’empêcher le régime irakien de s’emparer du pétrole koweïtien202.

Par ailleurs, si tous ne sont pas en faveur de l’élargissement des missions devant faire l’objet d’une implication de l’OTAN, certains partenaires partisans d’une ligne plus dure n’hésitent pas à promouvoir un rôle accru de l’appareil militaire en matière de sécurité énergétique. Par exemple, au Sommet de Riga, le sénateur américain R. Lugar qui présidait la Commission des Affaires étrangères s’exprimait en faveur d’une transposition du mécanisme de l’articleV203du Traité de l’Atlantique Nord à la sécurité énergétique204. Nous pouvons également évoquer les propos tenus par Gal Luft lors de son débat avec Christophe Paillard sur le rôle de l’OTAN dans la sécurité énergétique205. Le débat étant intégralement proposé en annexe, nous irons donc à l’essentiel206. À l’inverse de l’opinion défendue par C. Paillard qui semblait vouloir exclure la possibilité de militariser la question de la sécurité énergétique la position favorable de G. Luft envers un interventionnisme militaire en cas de problème lié à l’approvisionnement énergétique était explicite. En effet, celui-ci était clairement partisan d’une implication accrue de l’OTAN dans le domaine de la sécurité énergétique qui se traduirait par une mise à profit de la particularité dont l’OTAN dispose par rapport à d’autres organisations internationales, à savoir ses capacités militaires207. Par ailleurs, en refusant de considérer l’énergie comme une question purement économique, il estimait que la nature des défis actuels contraignait l’adoption d’une nouvelle série d'instruments dont la force militaire devait assurément faire partie208. En se référant au Concept stratégique de l’Alliance et à la nécessaire protection des voies vitales d’approvisionnement, celui-ci estimait que :

201 SIMONET, Loïc, op.cit., p.73-74. 202Ibidem. 203 Voir annexe nº3 : p. 89. 204 Comme l’évoque L. Simonet, une telle transposition aurait pour effet d’assimiler une attaque contre la sécurité énergétique de l’un des membre à une attaque contre l’Alliance.p. 75. 205Voir annexe nº4: p. 90. l’intégralité du débat figure en annexe. Certains des passages les plus pertinents seront surlignés pour permettre au lecteur de mieux s’y retrouver. 206 Voir annexe : Les différents arguments utilisés lors du débat reflètent à bien des égards les conceptions souvent opposées entre l’approche américaine de la sécurité énergétique et celle défendue par l’UE. 207 Site de la Revue de l’OTAN, Numéros précédents, Toutes les archives, Printemps 2007, Le Bilan de Riga, Débat : L'OTAN doit-elle jouer un rôle majeur dans la sécurité énergétique ? Face à face entre Gal Luft et Christophe Paillard. (Pas de pagination) Adresse url : http://www.nato.int/docu/review/2007/issue1/french/debate.html. Page consultée le 23 juillet 2012. 208Ibidem.

44 « La mise en ouvre de ce concept implique un renforcement de la présence maritime et des activités de surveillance dans les régions critiques de transit de l'énergie. Non seulement de telles mesures renforceraient la sécurité énergétique, mais elles contribueraient aussi matériellement à la lutte contre des activités illicites, telles que la piraterie, le terrorisme maritime et la contrebande »209.

Afin de poursuivre notre recherche, nous avons également consulté les rapports de commission adoptés par l’Assemblée parlementaire de l’OTAN qui nous semblent constituer des sources fiables quant à la manière dont l’organisation considère son rôle en matière de sécurité énergétique. Nous nous concentrerons à ce titre surtout sur l’aspect militaire.

En 2006, le Rapport intitulé La Sécurité Energétique pointait notamment le fait que l’UE ne s’était pas penchée sur la dimension militaire de la question210. Si cela confirme notre analyse précédente, notons que la question se pose quant à elle dans le cadre de l’OTAN. Par ailleurs, si le rapport estime que les considérations militaires ne sont qu’une part relative de la réponse à apporter au défi stratégique que constitue l’énergie211, il nous semble que celles-ci occupent néanmoins une part importante ne fût-ce que dans la manière d’envisager l’utilisation de la force militaire dans le cas de la sécurité énergétique.

Avant de continuer, notons que la marine américaine est présente aux quatre coins du globe avec notamment pour mission d’assurer le maintien de l’approvisionnement énergétique à destination des États-Unis et des pays importateurs212. Ainsi, en gardant à l’esprit que près des deux tiers du transport pétrolier sont acheminés par voie maritime, l’Assemblée parlementaire considérait que :

« La marine américaine est véritablement devenue la garante de la libre circulation sur les voies de navigation mondiales. Elle a un rôle particulier à jouer dans la défense des "goulots d'étranglement", au niveau desquels l'approvisionnement en pétrole peut être facilement interrompu à la suite d'une action militaire hostile, de raids de terroristes ou de pirates »213 .

Si cette présence n’est pas directement liée à l’OTAN, l’Assemblée parlementaire estime toutefois que celle-ci pourrait envisager d’examiner la manière dont elle pourrait concourir à

209Ibidem. 210 ASSEMBLEE PARLEMENTAIRE DE L’ORGANISATION DU TRAITE DE L’ATLANTIQUE NORD, Rapport Général, La Sécurité Energétique, Adopté le 06 février 2006, 170 ESC 06 F, par 4. 211 170 ESC 06 F, par 63. 212 Le rapport mentionne à ce titre que l'Institut pour l'analyse de la sécurité globale estime que le coût de la défense des voies de communication maritimes et la fourniture d'une assistance militaire à des partenaires dans les pays fournisseurs de pétrole avoisine pour les États-Unis les 50 milliards de dollars annuellement. 213 170 ESC 06 F, par 50.

45 la sûreté maritime ainsi qu’à la défense des voies navigables 214 . Il semble s’agir là de considérations de type militaire sur lesquelles les États membres sont invités à se pencher.

Dans le rapport de commission sur la protection des infrastructures critiques, adopté en février 2007, la question d’une action plus visible de la part de l’OTAN dans le domaine de la surveillance maritime resurgissait à nouveau. Il est intéressant de noter que le cas d’actions où un déploiement militaire d’envergure pourrait s’appliquer est également évoqué. Significativement, on remarque que l’on s’y réfère par rapport aux questions du renforcement des actions menées par l’OTAN en haute mer ainsi que par rapport à la protection par cette dernière des goulots d’étranglement maritimes stratégiques 215 . De manière toute aussi significative, le rapport fait état des fortes réserves et divergences pouvant opposer le cas échéant les États alliés si l’OTAN devait se voir engager dans des missions géographiquement éloignées où elle ne serait par ailleurs pas forcément bien accueillie216.

Afin de compléter notre réflexion, penchons-nous brièvement sur l’opération Active Endeavour qui constitue un exemple pratique d’opération maritime de l’OTAN. Celle-ci intègre la campagne plus large de lutte contre le terrorisme adoptée à la suite des attentats du 11 septembre 2001 et après que l’article V du Traité de l’Atlantique Nord ait été invoqué. Cette opération se traduit par le déploiement en Méditerranée d’une partie des forces navales permanentes de l’OTAN217. Si une telle opération a pour but initial la lutte antiterroriste en Méditerranée, l’accent est mis sur l’effet dissuasif de la mission tant par rapport au terrorisme que face à d’autres activités illégales ou hostiles 218. C’est pourquoi la présence militaire accrue est décrite comme ayant notamment permis de renforcer le sentiment de sécurité, de contribuer à la stabilité dans la zone et comme ayant bénéficié aux activités commerciales et économiques219. Concernant la sécurité énergétique, cette opération semble également trouver un rôle particulier. Nous pouvons en effet lire que « […] les forces maritimes de l’OTAN assurent la sécurité des principales routes d’acheminement des produits énergétiques en

214 170 ESC 06 F, par 51. 215 ASSEMBLEE PARLEMENTAIRE DE L’ORGANISATION DU TRAITE DE L’ATLANTIQUE NORD, Rapport Spécial, La protection des infrastructures critiques, Adopté le 07 février 2007, 162 CDS 07 F rév 1, par 92. 216Ibidem. 217 ASSEMBLEE PARLEMENTAIRE DE L’ORGANISATION DU TRAITE DE L’ATLANTIQUE NORD, Rapport Général, Opérations de l’OTAN : Priorités actuelles et enseignements tirés, Adopté le 08 février 2008, 158 DSC 08 F bis, par 98. 218 158 DSC 08 F bis, par 106. 219 Site de l’Organisation du Traité de l’Atlantique Nord, l’OTAN de A à Z, opération Active Endevour. (Pas de pagination). Adresse url: http://www.nato.int/cps/fr/SID-63AE30F4-1A4F552E/natolive/topics_7932.htm. Page consultée le 23 juillet 2012.

46 Méditerranée »220. On peut enfin mentionner les bâtiments de l’Alliance s’adonnant à la reconnaissance préalable des couloirs maritimes dans les goulots d’étranglement du bassin méditerranéen ainsi que de ses ports importants221. Au vu de ce qui précède, il nous semble possible de faire certains parallèles avec le cas qui nous occupe plus directement. Ainsi, bien que cantonnée à la Méditerranée et initialement limitée à la lutte antiterroriste, l’opération constitue à n’en point douter une pratique dont les contours évoquent ceux de l’opération Ocean Shield actuellement menée dans l’océan Indien et au large des côtes somaliennes.

3.3.5. Conclusion

Malgré les interrogations pouvant subsister quant aux coûts « réels » qu’entraînerait la piraterie sur l’économie, celle-ci aura clairement été assimilée à une menace pesant sur la navigation internationale et sur la sécurité des routes maritimes commerciales et in fine sur l’économie mondiale. Nous avons également rendu compte de l’importance des voies d’acheminement maritimes pour l’ensemble du commerce mondial, ainsi que de certains points dits stratégiques pour l’approvisionnement en matières premières des pays consommateurs les plus développés. Une fois le lien établit entre la piraterie et la menace qu’elle faisait peser sur la sécurité économique des États, nous nous sommes intéressés à un aspect particulier de cette dernière à savoir, l’approvisionnement énergétique et plus particulièrement l’approvisionnement en pétrole. C’est dans cette configuration que nous avons relevé l’importance prise par le détroit de Bab-el-Mandeb et le canal de Suez dans l’acheminement de diverses matières premières, en tête desquelles le pétrole pour certains pays consommateurs des Amériques et de l’Union européenne.

Afin de voir si le fait de concevoir la piraterie comme une menace contre des intérêts économiques et stratégiques pouvait entraîner une réponse militaire, nous nous sommes concentrés sur l’Union européenne et l’Organisation du Traité de l’Atlantique Nord. En nous intéressant à ces deux organisations, nous avons pu établir que la sécurité énergétique en général, et la sécurité des voies d’approvisionnement en particulier, s’étaient vues « sécurisées » et faisaient partie intégrante de l’agenda sécuritaire de ces dernières. Nous avons alors tenté de voir si ces organisations étaient prêtes à agir de manière militaire pour défendre leurs intérêts économiques et spécifiquement les approvisionnements énergétiques en cas de menace pesant sur ceux-ci.

220Site de l’Organisation du Traité de l’Atlantique Nord, l’OTAN de A à Z, Le rôle de l’OTAN en matière de sécurité énergétique. Adresse url: http://www.nato.int/cps/fr/natolive/topics_49208.htm?selectedLocale=fr. Page consultée le 23 juillet 2012. 221Ibidem.

47 Dans le cas de l’UE, il convient de constater que l’accent n’est certainement pas mis sur le volet militaire lorsqu’il est question d’assurer son approvisionnement en énergie. Pourtant, cette conclusion ne doit pas nous faire oublier que d’autres considérations peuvent entrer en jeu si la possibilité d’user de moyens militaires émerge. En effet, que ce soit des considérations de realpolitik, la volonté d’affirmer son rôle de puissance internationale sur le plan maritime ou encore l’opportunité de lancer le volet maritime de la politique de sécurité et de défense commune (PSDC) de l'UE, ces éléments peuvent influencer dans le sens d’une réponse de type militaire dont l’un des objectifs reste après tout la sécurisation des voies physiques d’approvisionnement si importantes pour l’UE. Il en va de même du lobbyisme de certaines industries puissantes, telles que celle des armateurs, et dont les intérêts particuliers sont perçus comme davantage menacés. Ce genre de considérations reste tout de même difficilement identifiable et démontrable. Ceci explique aussi en partie pourquoi nous avons choisi de nous référer à l’énergie. Il nous semble donc falloir nuancer l’aspect militaire de la sécurité énergétique au sein de l’UE, même si celle-ci est à lier de très près avec la sécurité économique. La section qui précède est tout de même révélatrice du fait que l’énergie et son approvisionnement se sont vues « sécurisées », et relèvent d’une certaine manière de la survie de l’Union européenne et des États qui la compose.

L’opération Atalante étant la première opération navale de l’UE, nous ne pouvons tirer aucune conclusion quant à une pratique antérieure de l’UE en la matière. Cependant, celle-ci pourrait éventuellement constituer un précédent témoignant dans une certaine mesure de la volonté de l’Union européenne de faire usage de la force en cas de menace jugée sérieuse pour sa sécurité économique et énergétique. Si nous ne pouvons bien entendu pas conclure à un lien causal, il semble permis de se poser la question. Apres tout, dans son interview accordée au Cercle des Européens en novembre 2008, l’Amiral de Lastic mentionnait clairement que l’UE s’était en partie engagée dans l’Opération Atalante sur base de considérations économiques. Significativement, ce dernier évoquait la dépendance européenne par rapport au trafic maritime, et à l’approvisionnement énergétique et de matières premières en particulier, ainsi qu’aux sérieuses conséquences qu’entraînerait une perturbation même réduite de ces flux222. Par ailleurs, dans son paragraphe consacré à la piraterie, le rapport sur la mise en œuvre de la stratégie européenne conçoit également l’Opération Atalante comme une contribution à la sécurisation de l’économie mondiale,

222 Site du Cercle des Européens, Interviews, Amiral de Lastic, « Atalante est la première opération maritime dans le cadre de la PESD, mais les coopérations entre marines européennes sont très nombreuses », 22 décembre 2008. Adresse url : http://www.ceuropeens.org/interview/amiral-de-lastic/atalante-est-la-premiere- operation-maritime-dans-le-cadre-de-la-pesd-mais. Page consultée le 24 juillet 2012.

48 dépendante à 90% du commerce maritime223. Au vu de ce qui précède, il ne nous est toutefois pas possible d’affirmer que le fait de qualifier la piraterie de menace envers la sécurité des routes commerciales maritimes et de la navigation internationale, présageait dans le chef de l’Union européenne de la réponse militaire apportée même si elle a pu y contribuer.

Concernant l’OTAN, force est de constater que la problématique de la sécurité énergétique et des voies d’approvisionnement est envisagée de manière plus militaire que dans le chef de l’UE. En 2008, le Rapport spécial sur la sécurité énergétique de l’OTAN mettait d’ailleurs en exergue les différences marquées entre l’approche de certains membres de l’OTAN et celle de nombreux États de l’Union européenne quant à la dimension militaire de la sécurité énergétique, les uns étant plus favorables aux questions d’ordre matériel et de protection physique et les autres privilégiant une approche centrée sur le marché224. Il semble en effet qu’au sein de l’OTAN, envisager la militarisation de la question s’avère non seulement plus poussée mais semble aussi recevoir un écho plus favorable. Comme l’a évoqué L. Simonet, le Sommet de Riga et les réflexions qui l’ont suivi ont certainement permis d’investir l’OTAN d’une mission qui tend à s’éloigner de ses préoccupations militaires initiales225. Au vu de ce qui précède, nous souhaiterions ajouter qu’à notre sens, l’une des conséquences de ce phénomène prend la forme d’une sorte de militarisation croissante de la question de la sécurité énergétique surtout dans le chef de certains acteurs de l’OTAN en tête desquels les États-Unis. En effet, il faut reconnaître que les références récurrentes faites aux considérations de type militaire ainsi que les actions concrètes ayant été menées par certains États faisant par ailleurs partie de l’Alliance, ou encore une opération de type Active Endeavour, contribuent à créer un contexte dans lequel il devient de plus en plus envisageable d’agir par l’intermédiaire de moyens militaires face à une situation considérée comme une menace pour la sécurité énergétique.

A fortiori, sans que nous puisions affirmer que le fait de dépeindre la piraterie comme une menace pour l’objet référent « économique », et par extension énergétique, prédestinait l’implication militaire de l’OTAN dans la lutte contre la piraterie, il nous semble possible de partiellement confirmer cette possibilité au regard de ce qui précède.

223S407/08. p. 8. 224 ASSEMBLEE PARLEMENTAIRE DE L’ORGANISATION DU TRAITE DE L’ATLANTIQUE NORD, Rapport Spécial, Sécurité Energétique: Coopérer pour renforcer la protection des infrastructures énergétiques critiques, Adopté le 08 février 2008, 157 CDS 08 F rév 1, par 43. 225 SIMONET, Loïc, op.cit., p. 75.

49 3.4. L’incapacité de l’État à remplir son rôle ou le concept « d’État failli »

Au-delà des objets référents que nous avons évoqués plus tôt, il est un thème auquel la piraterie et les vols à main armée au large des côtes somaliennes est presque automatiquement associé : il s’agit de la faillite de l’État somalien. Ainsi, bien que ce terme n’apparaisse jamais tel quel dans les documents consultés, il n’est pas difficile de démontrer que c’est à celui-ci que l’on se réfère. Pour rédiger cette section nous identifierons comme précédemment la manière dont la piraterie est associée à ce concept. Nous verrons ensuite que la faillite de l’État a été présentée depuis la fin de la guerre froide comme une menace à bien des égards et que la mobilisation de ce terme dans diverses situations aura permis de justifier différentes interventions militaires. C’est au regard de cet interventionnisme que nous tenterons alors d’effectuer le lien entre la défaillance de l’État somalien, la piraterie et une possible militarisation de la question.

3.4.1. La piraterie : conséquence de la faillite de l’État somalien

Dans sa lettre datée du 12 mai 2008 adressée au Président du Conseil de sécurité, le Représentant permanent de la Somalie auprès de l’ONU attirait l’attention du Conseil de sécurité sur l’incapacité du Gouvernement fédéral de transition non seulement d’empêcher effectivement les actes de piraterie mais aussi de patrouiller et de sécuriser la zone maritime en question226. Notons à ce titre que la résolution 1816 reprend dans une de ses clauses préambulaires les mêmes termes que ceux employés par le Représentant permanent de la Somalie auprès de l’ONU dans sa lettre227.

Lors de la 6020e séance du Conseil de sécurité, le Sous-Secrétaire général aux affaires politiques Mr. Haile Menkerios liait de manière explicite la piraterie à l’état d’insécurité prévalant sur le terrain, ainsi que plus singulièrement à « l’absence de toute forme efficace de législation et d’ordre »228. Par ailleurs, Mr. Zenenga parlant en sa qualité de Directeur de la Division de l’Afrique 2 du Département des opérations de maintien de la paix semble aussi se référer au concept d’État failli en dépeignant la piraterie comme un symptôme de l’état d’anarchie régnant en Somalie229. Toujours lors de cette séance, le représentant de la Somalie va alors clairement réaffirmer que le Gouvernement fédéral de transition ne dispose pas des moyens nécessaires pour défendre et contrôler l’ensemble du territoire et ce, du fait du manque d’équipement, de formation et de ressources financières destinés aux services de

226 S/2008/323, p. 1. 227 S/RES/1816 (2008), p. 2. 228 S/PV/6020, p. 4. 229 S/PV/6020, p. 6.

50 sécurité230. Lors de son discours, le représentant français va identifier l’absence d’État comme étant l’une des causes profondes du phénomène de la piraterie231. Pour la représentante des États-Unis, il ne fait pas de doute que la piraterie résulte directement de l’absence d’état de droit ainsi que des conditions économiques lamentables prévalant sur place232.

Lors des débats ayant succédé au vote de la résolution 1846, qui contient également une clause faisant directement référence à l’incapacité de l’État somalien à lutter contre la piraterie 233 , le représentant de l’Indonésie identifiera la crise politique, l’anarchie et l’incapacité du Gouvernement fédéral de transition à faire respecter la loi, comme facteurs conduisant à la piraterie234.

Les débats de la 6046e séance du Conseil de sécurité sont également instructifs à cet égard. Nous pouvons par exemple citer Ban Ki-Moon qui estimait devoir prendre en compte le fait que « […] la piraterie est symptomatique de l’anarchie qui persiste en Somalie depuis plus de 17 ans »235. Lors de cette même session, le représentant libyen établissait lui aussi un lien direct entre la piraterie, l’effondrement de l’État somalien et les conséquences en découlant en termes sécuritaires et humanitaires par exemple 236 . De manière toute aussi explicite, l’Observateur permanent de la Ligue des États arabes indiquait que les actes de piraterie maritime « […] résultent directement de l’absence d’une autorité de facto sur le terrain »237. Mr. Lamamra en tant que Commissaire à la paix et à la sécurité de la Commission homonyme de l’Union africaine soutenait l’idée que l’absence de l’état de droit constitue le problème majeur dont la piraterie serait un symptôme manifeste238.

Avant de clore cette partie, mentionnons encore le communiqué de presse du Groupe de contact du 4 février 2009 qui attribuait notamment la piraterie à l’absence d’état de droit régnant de manière général sur le territoire somalien239.

Nous avons donc pu clairement établir que la piraterie et les vols à main armée au large des côtes somaliennes étaient liés au premier plan à la faillite de l’État somalien. Cependant, et conformément à la méthode que nous avons adoptée jusqu’à maintenant, il nous faut encore

230 S/PV/6020, p. 9. 231 S/PV/6020, p. 13. 232 S/PV/6020, p. 25. 233 S/RES/1846 (2008), p. 1 234 S/PV/6026, p. 4. 235 S/PV/6046, p. 9. 236 S/PV/6046, p. 15. 237 S/PV/6046, p. 36. 238 S/PV/6046. P37. 239S/2009/80, p. 1.

51 tenter de démontrer que le fait de se référer à l’incapacité de l’État somalien à assumer ses fonctions régaliennes, et en particulier à assurer la sécurité au large de ses côtes, était annonciateur des mesures militaires adoptées par la suite. Engageons dès lors notre réflexion sur les liens pouvant être faits entre la faillite d’un État et l’emploi de la force militaire. Comme évoqué précédemment la pratique sécuritaire antérieure tiendra ici un rôle important.

3.4.2. La problématique de la faillite de l’État

Nous ne discuterons pas ici de manière exhaustive de la signification précise ou de la pertinence du concept d’État failli, pas plus que nous ne proposerons des solutions sur la manière de faire face à ce type de situation. Ce terme fait partie intégrante du vocabulaire académique, politique et sécuritaire contemporain, et renvoie généralement à une situation empirique claire. K. Légaré illustre d’ailleurs bien cet état de fait en évoquant les relais académiques, médiatiques et politiques qui ont amplement contribué à la diffusion et à la vulgarisation du concept en question. Ces relais sont par exemple l’index des États défaillants publié par le magazine Foreign Policy, ou les différents volets de la stratégie de sécurité des États-Unis 240 . Ceci dit, nous nous interrogerons sur l’éventuel lien entre le fait d’avoir rattaché la piraterie au caractère failli de l’État somalien et la réponse militaire apportée par la communauté internationale pour y faire face.

Avant d’entamer notre réflexion, il semble adéquat de brièvement rappeler ce que l’on entend généralement par État failli afin de disposer d’une base de travail. Tout comme la sécurité, le concept d’État failli est vigoureusement contesté. Cependant, s’il existe de nombreuses définitions de ce concept, toutes, comme l’exprime A. Alexandru, sont basées sur les fonctions typiques assumées par un gouvernement telles que la provision de services publiques, la défense ou la justice241. Ainsi, la faillite de l’État renverrait surtout à l’incapacité de celui-ci à fournir ce type de fonctions.

3.4.3. Les différentes dimensions des conséquences de la faillite de l’État

Dès la fin de la guerre froide, la problématique des États faillis semble avoir été mise à l’agenda sécuritaire international. Il ressort de nos recherches que celle-ci aura surtout été

240 LEGARE, Kathia, « Le narratif sécuritaire des États défaillants : contestation rivale des termes de la souveraineté ? », Revue ASPECTS, n° 2 - 2008, pp. 146, 149, 150. 241 Center for European Policy Evaluation web site, Articole, « Failed States: Security Threats for the International Community or Victims of Great Power’s interests? », ALEXANDRU, Andra. Adresse url : http://cepeoffice.wordpress.com/articole/failed-states-security-threats-for-the-international-community-or- victims-of-great-powers-interests/. Page consultée le 25 juillet 2012.

52 abordée de deux manières différentes242. Comme le défendent R. I. Rotberg243, R. H. Dorff244 ou M. Ignatieff245, le cas des États faillis était initialement liée à des considérations de type humanitaire. En effet, comme l'allègue R H. Dorff, l’un des problèmes majeurs associés à la déliquescence d’un État concerne les violations massives, fréquentes et visibles des droits de l’homme générées par celle-ci246.

Pourtant, comme l’écrit M. Ignatieff, entre 1945 et la fin de la guerre froide, les droits de l’homme sont restés secondaires face à la souveraineté étatique247. Alors que cette dernière couplée à l’interdiction de s’ingérer dans les affaires internes d’un État représentait le sacrosaint des relations internationales, la promotion des droits de l’homme n'incarnait qu’un vœu pieux 248. Il était alors impensable d’intervenir pour cause de violation fussent-elles massives des droits de l’homme. Toujours selon M. Ignaiteff, il semble d’ailleurs que les droits de l’homme importaient moins aux yeux des Occidentaux que de voir certains États maintenir un ordre étatique consolidé, et de s’assurer le maintien de ceux-ci dans leur giron en tant qu’alliés249. Si des facteurs tels que le développement des Mouvements pour les droits de l’homme ou l’Acte final d’Helsinki de 1975, et l’institutionnalisation de la conditionnalité de l’aide à des concessions en matière des droits de l’homme ont contribué à propulser ce thème sur le devant de la scène, M. Ignatieff assimile la chute de l’empire soviétique à la fin de la subordination des droits de l’homme à la souveraineté. Il faut comprendre par là que la souveraineté ne saurait servir de rempart à une intervention extérieure ayant pour but d’empêcher des violations massives des droits de l’homme dans un État.

M. Ignatieff identifie par ailleurs une différence fondamentale dans la perception des violations des droits de l’homme pendant et après la guerre froide 250 . En effet, si ces violations étaient l’apanage des États puissants, intolérants et oppressants, elles résulteraient

242 Bien qu’ils datent de près de dix ans, nous nous baserons largement sur les travaux de R. I. Rotberg et de M. Ignatieff dans la mesure où ces deux auteurs ont largement contribué à justifier l’interventionnisme au nom des États faillis. 243ROTBERG, Robert I., « Failed States in a World of Terror », Foreign Affaires, July/August 2002, vol 81, nº4, p. 127. 244 DORFF, Robert H., « Democratization and Failed States : The Challenge of Ungovernability », Parameters, Summer 1996, pp. 17-31. Peut être consulté à l’adresse url suivante : http://www.carlisle.army.mil/usawc/parameters/Articles/96summer/dorff.htm. Page consultée le 25 juillet 2012. (Pas de pagination sur la page consultée). 245 IGNATIEFF, Michael, « Intervention and State Failure », Dissent, Winter 2002. Peut être consulté à l’adresse url suivante : http://dissentmagazine.org/article/?article=641. Page consultée le 25 juillet 2012. (Pas de pagination sur la page consultée). 246 DORFF, Robert H., loc.cit., 247 IGNATIEFF, Michael, loc.cit., 248Ibidem. 249Ibidem. 250Ibidem.

53 aujourd’hui davantage d’États faibles et sans pouvoir. Ainsi, le théâtre des abus les plus graves se jouerait dans les États les plus faibles. C’est pourquoi ce dernier affirme que « The human rights dilemmas of the twenty-first century derive more from anarchy than tyranny»251. Mentionnons encore B. N. Dunlap qui, tout comme R. I. Rotberg, identifie les populations comme les premières victimes de la violence, du chaos et de la pauvreté causée par la faillite de l’État252, ou encore S. Patrick qui, en se référant aux publications de l’Agence des Nations Unies pour les réfugiés, parle des habitants des États déliquescents comme étant exposés de manière démesurée aux violences et aux crises humanitaires253.

Il existe aussi une dimension de type sécuritaire liée à la faillite de l’État. En 2002, R. I. Rotberg estimait qu’incapables de projeter leur pouvoir et d’affirmer leur autorité à l’intérieur de leurs frontières, les États faillis étaient voués à devenir des territoires sans gouvernement254. Pour l’auteur, si cette situation trouble l’ordre international, c’est avant tout parce que cet ordre repose largement sur la capacité des États à gouverner leur territoire. Or, cette incapacité a été associée à un risque d’engendrer des réservoirs de terreur, de l’exportation de celle-ci ainsi que des aires de production d’instabilité, de migration de masse et de meurtres, pour reprendre les termes de S. Walt cité par R. I. Rotberg255.

Comme tente de l’expliquer M. Ignatieff, c’est l’effet « tache d’huile » que pourrait provoquer une crise mettant en cause l’ordre établi dans un État qui semble constituer le plus grand risque dans la mesure où cela pourrait mener à la création de ce que M. Weiner appelle un « bad neigbhorhood » ou un mauvais voisinage en français256. Or, comme l’exprime toujours M. Ignatieff, un mauvais voisinage qui se traduit par l’hébergement de groupes terroristes, la production de drogue et des flux massifs et déstabilisants de réfugiés, en vient alors à constituer une menace directe à l’encontre de l’intérêt national d’autres États tant sur le plan régional que mondial. Selon R. I. Rotberg, la faillite d’un seul État menace la stabilité globale du système international car les gouvernements nationaux constituent la première pierre à l’édification de l’ordre international. C’est pourquoi il estime que l’ « International security relies on states to protect against chaos at home and limit the cancerous spread of anarchy

251Ibidem. 252 DUNLAP, Ben N., « State Failure and the Use of Force in the Age of Global Terror », Boston College International and Comparative Law Review, Vol 27, Issue 2 Interrelationships: International Economic Law and Developing Countries, 27 B.C, 2004, p453-475. p459. 253 STEWARD, Patrick, « Weak States and Global Threats: Assessing Evidence of “Spillovers” », Center for Global Development, Working Paper Number 73, January 2006, p. 9. Peut être consulté à l’adresse url suivante : http://www.cgdev.org/files/5539_file_WP_73.pdf. Page consultée le 26 juillet 2012. 254 ROTBERG, Robert I.,loc.cit.,p. 128. 255Ibidem. 256 IGNATIEFF, Michael, loc.cit.

54 beyond their borders and throughout the world »257. Une fois cette condition disparue, le type de situation et l’instabilité qu’elle génère constitueraient non seulement une menace pour la survie des individus vivant dans ces pays, mais aussi une mise en danger de la paix mondiale258.

Il nous faut également évoquer le regain d’attention accordée aux États déliquescents au lendemain du 11 septembre 2001 et le contexte de la « war on terror » qui aura suivi les attentats de New York et de Washington. Comme l'argue alors B. N. Dunlap, l'augmentation des opérations antiterroristes à travers le monde coïncide avec la perception grandissante auprès des décideurs politiques que les États dits faillis constituent une sérieuse menace pour la sécurité internationale259. On peut ainsi lire dans la stratégie nationale de sécurité des États- Unis de 2002 que « America is now threatened less by conquering states than we are by failing ones »260. Pour lier cela au terrorisme, la stratégie en question indique que la faiblesse des institutions, la pauvreté ou encore la corruption prévalant dans les États faibles peuvent faire de ceux-ci des cibles vulnérables pour les réseaux terroristes et les cartels de la drogue261. H. Sonali pointe également l’après 11 septembre 2001 comme correspondant à une préoccupation grandissante face à la problématique des États « faillis » et de la menace qu’ils représentent surtout en termes de terrorisme262.

En 2004, B. N. Dunlap résumait d’ailleurs de manière assez claire les considérations des analystes et des décideurs politiques à ce propos263. Trop faibles, distraits et corrompus pour éliminer les groupes terroristes opérant sur leur territoire, ces États « permettraient » ainsi à ces derniers d’agir en toute impunité. Perçus comme des havres de paix pour les activités criminelles en tout genre dont les revenus serviraient aux groupes terroristes pour financer et planifier leurs activités, les États faillis offriraient enfin une protection formidable aux terroristes bénéficiant alors de la couverture de la souveraineté étatique et du principe de non intervention dans les affaires intérieures d’un autre État.

Si l’on en croit les dires de ces auteurs il semble que la problématique des États faillis constitue bel et bien un problème sécuritaire international nécessitant qu’on y réponde instamment. Dans sa contribution sur le défi que représentent les États déliquescents pour le

257 ROTBERG, Robert I., loc.cit., p. 130. 258Ibidem. 259 DUNLAP, Ben N., loc.cit., p. 454. 260 The National Security Strategy of the United States of America, September 2002, p. 1. 261Ibid., Introduction. 262 SONALI, Huria, « Failed Sates & Foreign Military Intervention: The Afghan Imbroglio », Institute of Peace and Conflict Studies, Special Report, nº67, March 2009, p. 1. 263 DUNLAP, Ben N., loc.cit., p. 460.

55 Conseil de sécurité, P. Teixeira tend à confirmer l’importance prise par ce phénomène sur le plan de la sécurité internationale264. Les conséquences qu’il relève en cas de faillite étatique sont d’ailleurs du même ordre que celle rencontrées auparavant. Au vu des critères d’intervention du Conseil de sécurité, P. Teixeira considère que dans un contexte où les menaces transnationales prennent une place sans cesse plus importante, il est adéquat que le Conseil de sécurité se saisisse de questions liées à des États qui peuvent selon ses mots devenir conflictogènes et criminogènes265.

Si les sources évoquées datent généralement de plusieurs années, la problématique des États faillis n’en reste pas moins à l’agenda sécuritaire des États occidentaux. Ainsi, en 2004, le Rapport Général de l’OTAN consacré au recours à la force armée identifiait explicitement les États faillis aux côtés du terrorisme et de la prolifération d’armes de destructions massives comme l’une des menaces les plus sérieuses à la sécurité des Alliés266. En 2008, les États défaillants constituaient toujours pour les Alliés une source de préoccupation majeure267. Du côté de l’UE, J. Solana évoquait tant en 2003268 qu’en 2008269 les menaces que représentaient les États en faillite pour la sécurité et la stabilité internationale en liant ceux-ci à la criminalité, au terrorisme et même à la piraterie. Pour l’année 2010, nous pouvons enfin mentionner la Stratégie de sécurité intérieure pour l’Union européenne qui relevait l’attention devant être portée aux États déliquescents afin de ne pas les laisser devenir les terreaux de la criminalité organisée ou du terrorisme270, ainsi que la stratégie américaine de sécurité de 2010 qui se référait également aux défis posés par les États faibles et déliquescents271.

3.4.3. Les implications de la faillite de l’État sur le plan international

On l’aura compris, le fait d’avoir mis à l’agenda sécuritaire international la problématique des États faillis aura des implications en termes de réaction de la communauté internationale. Ainsi, selon S. Sur, la qualification même d’État failli ainsi que les conséquences de la faillite

264 TEIXEIRA, Pascal, « Un nouveau défi pour le Conseil de sécurité : comment traiter les États déliquescents ou déchirés par des conflits internes », Annuaire Français de Relations internationales, volume VI, 2005, 10 septembre 2005 , p. 105. 265Ibidem. 266 ASSEMBLEE PARLEMENTAIRE DE L’OTAN, Rapport Général, L’OTAN et le recours à la force armée, 165 PC 04 F, 04 février 2004, par 3. 267 ASSEMBLEE PARLEMENTAIRE DE L’OTAN, Rapport Général, Le futur ordre du jour politique de l’OTAN, 063 PC 08F Bis, 08 février 2008, par 30. 268 CONSEIL EUROPEEN, Une Europe sûre dans un monde meilleur : Stratégie Européenne de Sécurité, approuvée par le Conseil Européen le 12 décembre 2003, Bruxelles, p. 4. 269 CONSEIL EUROPEEN, S407/08, p. 8. 270 CONSEIL DE L'UNION EUROPÉENNE, Stratégie de sécurité intérieure pour l'Union européenne "Vers un modèle européen de sécurité", Bruxelles, le 23 février 2010, 5842/2/10 REV 2, p. 17. 271 The National Security Strategy of the United States of America, May 2010, p. 11, p13.

56 sur le plan international (prolifération du terrorisme et du crime organisé, violations massives des droits de l’homme, flots massifs de réfugiés etc.) appellent à une réponse de type interventionniste. En effet, mettre en évidence l’incapacité de l’État à répondre seul à ses différents maux implique une aide extérieure et ce, qu’elle soit désirée ou non 272 . Conformément à ce qui précède, H. Sonali défend l’idée qu’indépendamment des causes ayant mené à la faillite d’un État, ou à l’instabilité chronique qui y règne, il est communément admis qu’une intervention ou une assistance extérieure, qu’elle soit de type économique ou militaire, est requise pour mettre fin à cet état de fait. R. I. Rotberg estimait d’ailleurs en 2003 que l’intervention s’apparente à un outil capital, que ce soit pour répondre à des considérations humanitaires ou pour prévenir un État de faillir273.

Nous avions également vu que R. I. Rotberg reliait la stabilité du système international à l’État en tant que le premier garant de l’ordre établi. La réflexion entamée par K. Légaré semble confirmer que dans le système actuel, les États nations constituent les pièces maîtresses de l’ordre international en assurant à la fois la stabilité internationale et l’ordre intérieur274. Celle-ci voit dans le chef des États souverains la crainte que la défaillance des États ne vienne menacer l’intégrité du système275 et également le signe d’une croyance établie pour les pays occidentaux se traduisant par « la conviction que seuls les sujets souverains du droit international sont en mesure d’assurer la sécurité internationale et la stabilité internationale […] » 276 . On envisage aisément que ce type de pensée puisse mener à l’interventionnisme dans le but de maintenir le système intact.

Cette réflexion nous mène peu à peu aux pratiques interventionnistes pour cause d’État failli. Nous avons en effet vu que la déliquescence de l’État pouvait comporter une dimension humanitaire. À ce titre, M. Ignatieff arguait en 2002 que si les débats liés aux interventions humanitaires semblaient encadrés par des considérations morales, les interventions survenues depuis le début des années 1990 s’inscrivaient dans la défense de l’intérêt étatique. Posés en termes simples, la reconstruction d’un État failli neutraliserait la menace à la sécurité

272 SUR, Serge, « Sur les États défaillants », Revue des revues de l’Association pour la diffusion de la pensée française (ADPF), sélection de mai 2006, (article publié initialement dans la revue Commentaire, n°112, hiver 2005.), p5. L’article peut être consulté à l’adresse url suivante : http://www.diplomatie.gouv.fr/fr/IMG/pdf/0502- SUR-FR-2.pdf. Page consultée le 26 juillet 2012. 273 MIT Security Program Web Site, Wednesday Seminar Archives, Fall 2003, ROTBERG Robert I, « When States Fail: Causes and Consequences », September, John F. Kennedy School of Government, 24th 2003. Peut etre consulté à l’adresse url suivante : http://web.mit.edu/ssp/seminars/wed_archives03fall/rotberg.htm. Page consultée le 26 juillet 2012. (Pas de pagination) 274 LEGARE, Kathia, loc.cit., p. 152. 275Ibidem. 276Ibid., p. 153.

57 nationale posée par celui-ci277. Dans cette configuration, peu de doutes semblent subsister quant à la nécessité d’une intervention extérieure. M. Ignatieff essaie de montrer que dans une situation telle que celle prévalant dans un État faible, le prérequis à la création d’un régime de droit où la protection des droits de l’homme est effective se traduit par la remise en place d’un État au sens wébérien, à savoir un État détenant le monopole de l’usage de la violence légitime278. Cette configuration qui impose de protéger les droits de l’homme dans des zones soumises à une remise en cause de l’institution étatique, passe en premier lieu par la consolidation, voire la recréation de l’État. Ce que nous retenons, c’est qu’une intervention extérieure se justifie par la nécessité de rétablir la souveraineté de l’État en vue de créer les conditions favorables non seulement à la stabilité et par extension à la sécurité de l’État et de la région, mais aussi du système international, ainsi qu’à la jouissance des droits de l’homme.

Par ailleurs, pour H. Sonali, il est clair que le fait de dépeindre ou d’identifier les États comme faillis tout en accentuant l’incapacité de ceux-ci à faire face aux multiples menaces transnationales, et dont on situe la source à l’intérieur de leurs frontières (terrorisme, prolifération d’armes de destruction massive, déclenchement d’une épidémie etc.), constitue la base pour une intervention militaire extérieure279.

Notons enfin que pour P. Bilgin et A. D. Morton, les notions de « failed State » ou de « rogue State » 280 , ne correspondent qu’à une forme de représentation spécifique des États postcoloniaux qui ont émergé pendant et au sortir de la guerre froide281. Ainsi, si ces deux labels n’ont pas la même signification, le premier se référant à la situation interne et le second renvoyant davantage à un type de politique étrangère, ils auraient en commun d’être une représentation de l’État postcolonial qui n’aurait pour effet que de servir les intérêts politiques, économiques et sécuritaires de ceux qui emploient ces termes282. Ainsi, pour les auteurs, labéliser des États comme faillis, et dès lors comme représentant une menace pour la sécurité internationale, n’a pour but que de simplifier l’adoption de différentes politiques à

277 IGNATIEFF, Michael, loc.cit.,. 278Ibidem. 279 SONALI, Huria, loc.cit., p. 4. 280 Serge Sur les décrit de la sorte : « État dont les politiques constituent une menace ouverte pour son environnement, parce qu’il viole des traités internationaux, le droit humanitaire, exerce une dictature policière, voire entreprend de se doter d’armes de destruction massive ». SUR Serge.,loc.cit., p. 5. 281 BILGIN, Pinar and MORTON, Adam David, « Historicising Representations of “Failed States”: Beyond the Cold-War Annexations of the Social Sciences? », Third World Quarterly, Vol 23, Nº1, February 2002, p. 66. 282Ibidem.

58 leur égard283. Aussi l’intervention de type militaire nous semble-t-elle entrer de manière opportune dans cette catégorie de politique.

3.4.4. L’interventionnisme pour cause de faillite de l’État dans la pratique

Comme précédemment nous nous intéresserons à la pratique interventionniste antérieure pour tenter de voir si le fait d’avoir relié la piraterie à la faillite de l’État somalien pouvait annoncer la réponse militaire. Les interventions en Somalie en 1992, au Kosovo en 1999, en Afghanistan en 2001 et en Irak en 2003 nous servirons de base de travail pour la rédaction de cette section.

3.4.4.1. Le cas de la Somalie

Débutons par le cas somalien qui est à ce titre emblématique. Nous avons pu faire état de la dimension humanitaire que recouvrait la problématique de la défaillance de l’État. Par ailleurs, nous avons préalablement montré que le Conseil de sécurité avait autorisé les États à intervenir militairement en Somalie sur base de considérations humanitaires. Or, comme l’expriment clairement R. Caplan et B. Pouligny, cette intervention aura en grande partir été motivée par le fait que l’État somalien était alors considéré failli, et par extension déchu de sa souveraineté 284 . En effet, en soulignant dans sa résolution 794 le caractère unique, exceptionnel et complexe de la situation somalienne, le Conseil de sécurité a vraisemblablement tenu à relier la grave crise humanitaire à la faillite de cet État285. Ces mêmes auteurs y voient d’ailleurs la raison pour laquelle le Conseil de sécurité ne s’est alors pas senti obligé de rattacher la situation aux conséquences régionales de la crise286. Une telle affirmation est lourde de sens, dans la mesure où elle tend à montrer qu’une intervention extérieure pourrait être légitimée du fait de la faillite d’un État et des ses conséquences.

Il nous faut cependant noter que cette intervention reste unique à plus d’un titre. Premièrement, rarement la situation interne d’un pays n’avait atteint le niveau d’anarchie prévalant alors sur place. C’est pourquoi on se réfère davantage à la Somalie en tant qu’État effondré ou « collapsed ». L’effondrement traduit une version extrême de la faillite qui se caractérise par l’absence totale d’autorité 287 . Comme nous l’avons évoqué avant, cette situation a eu pour effet d’annuler dans les faits la souveraineté de l’État somalien. Or, si la

283Ibidem. 284 CAPLAN, Richard et POULIGNY, Béatrice, « Histoire et contradictions du state building », Critique internationale, nº 28 - juillet-septembre 2005, p. 124. 285S/RES/794, p. 1. 286CAPLAN, Richard et POULIGNY, Béatrice, loc.cit., p. 124. 287 ROTBERG, Robert I., loc.cit., p. 133.

59 prise de mesures au titre du Chapitre VII de la Charte des Nations Unies a pour conséquence de ne pas violer la souveraineté sur le plan juridique 288 la résolution 794 semble d’une certaine manière avoir permis de légitimer l’usage du Chapitre VII, ainsi qu’une intervention de type militaire, dans le cas où un État ne serait plus considéré comme souverain. L’implication pratique de ce raisonnement est qu’une intervention militaire ne porterait dans les faits pas atteinte à la souveraineté d’un État celle-ci étant inexistante.

3.4.4.2. Le cas de l’intervention militaire en Yougoslavie dans le cadre de la crise au Kosovo

Le cas précédent ne pose que peu de débats. En effet, étant donné ce que nous avons évoqué plus haut, on voit mal quelle autorité aurait pu s’insurger contre une violation de la souveraineté de l’État somalien. L’opération avait de plus été sanctionnée par l’autorisation du Conseil de sécurité. Le cas de l’intervention menée par les forces armées de certains États membres de l’OTAN contre la Yougoslavie en mars 1999 est tout autre. À ce titre, O. Corten rappelle que la République yougoslave a d’ailleurs « vigoureusement protesté contre ce qu’elle a qualifié d’agression incompatible avec les principes les plus élémentaires du droit international »289, en ce compris la violation de sa souveraineté. De plus en regard de la situation prévalant à l’époque, il semble qu’on ne pouvait parler de la Yougoslavie comme d’une État failli au sens où il ne parviendrait pas à assumer ses fonctions régaliennes. Il est toutefois possible de faire référence au concept d’État failli lorsque l’on s’intéresse aux motifs des États intervenants. Notons que nous ne nous intéresserons pas ici à l’argumentaire typiquement juridique de ces derniers, nous retiendrons seulement que bon nombre d’entre eux ont fermement insisté sur le fait que le cas kosovar était exceptionnel à tous points de vue, et qu’il ne pouvait constituer un précédent juridique290. Il va sans dire que cela pose question en regard des motivations de l’intervention.

Pour J. M. Crouzatier, le Rapport de 2001 de la Commission internationale de l’intervention et de la souveraineté des États intitulé La Responsabilité de protéger, et celui de 2004 du Groupe de personnalités de haut niveau sur les menaces, les défis et le changement, apparaissent comme une justification a posteriori de l’intervention au Kosovo291. Sachant que nous ne pouvons nous permettre de nous étendre sur le sujet dans le cadre de ce que nous

288CORTEN, Oliver, op.cit.,p. 487. 289 CORTEN, Oliver, op.cit., p382. 290 CORTEN, Oliver, op.cit., p549. 291 CROUZATIER, Jean-Marie, « Le principe de la responsabilité de protéger : avancée de la solidarité internationale ou ultime avatar de l’impérialisme ? »,Revue ASPECTS, n° 2, 2008, p. 19.

60 entendons étudier ici, nous retiendrons simplement que, comme l’évoquent B. Delcourt292 ou O. Corten293, les États intervenant dans la crise yougoslave l’ont largement fait en invoquant des motifs humanitaires.

Deux éléments des rapports mentionnés ci-avant auront attiré notre attention. Ainsi, le rapport La responsabilité de protéger réaffirme deux principes structurants des relations internationales que sont le respect de souveraineté étatique et son corollaire, le droit de ne pas voir un autre État intervenir dans ses affaires intérieures294. Pourtant, et de manière singulière, le premier point fondamental du rapport commence par l’assertion suivante : « La souveraineté des États implique une responsabilité, et c’est à l’État lui-même qu’incombe, au premier chef, la responsabilité de protéger son peuple »295.On l’aura compris, la souveraineté se voit ici tout simplement conditionnée à la capacité de protéger sa propre population. L’extrait ci-dessous est issu du rapport et prend tout son sens au regard de ce qui précède. On peut en effet lire que :

« […] l’intervention à des fins de protection humaine, y compris l’intervention militaire dans des cas extrêmes, est admissible lorsque des civils sont en grand péril ou risquent de l’être à tout moment et que l’État en question ne peut pas ou ne veut pas mettre fin à ce péril ou en est lui-même l’auteur »296.

Il semble assez clair que ce type de raisonnement puisse le cas échéant faire partie intégrante d’un discours visant à légitimer une intervention. Par ailleurs, concernant le deuxième rapport évoqué nous retiendrons l’extrait suivant :

« Nous souscrivons à la nouvelle norme prescrivant une obligation collective internationale de protection, dont le Conseil de sécurité peut s’acquitter en autorisant une intervention militaire en dernier ressort, en cas de génocide et d’autres tueries massives, de nettoyage ethnique ou de violations graves du droit international humanitaire, que des gouvernements souverains se sont révélés impuissants ou peu disposés à prévenir » 297.

292 DELCOURT, Barbara, « La responsabilité de protéger et l’interdiction du recours à la force : entre normativité et opportunité », Actes du Colloque de la société française pour le droit international, (juin 2007- Paris X Nanterre), Paris, Pedone, 2008, p. 312. 293 CORTEN, Olivier, « Un renouveau du « droit d’intervention humanitaire »? Vrais problèmes, fausse solution », Revue trimestrielle des droits de l’homme, 2000, p. 697. 294 Commission internationale de l’intervention et de la souveraineté des États, La responsabilité de protéger, Rapport de la Commission internationale de l’intervention et de la souveraineté des États, Ottawa, décembre 2001, p. 12, par 2.8. 295Ibid., p. XI, Principes fondamentaux alinéa A). 296Ibid.,p. 16, Par 2.25.Nous soulignons. 297 ASSEMBLEE GENERALE DES NATIONS UNIES, 59e session, Annexe à la lettre d’envoi datée du 1er décembre 2004 et adressée au Secrétaire général par le Président du Groupe de personnalités de haut niveau sur les menaces, les défis et le changement. Rapport du Groupe de personnalités de haut niveau sur les menaces, les défis et le changement, « Un monde plus sûr : notre affaire à tous », New York, 02 décembre 2004, A/59/565, p. 61-61,par 303. Nous soulignons.

61 Notons que si ce principe sera inclus dans le Document final du Sommet mondial de 2005 à l’occasion des 60 ans de l’ONU, il ne consacre aucunement un droit d’intervention unilatéral ou un droit d’intervention dit humanitaire. Il ressort en effet très clairement du document que toute action éventuelle est subordonnée à une autorisation du Conseil de sécurité298.

Les deux extraits cités semblent aller dans le même sens, celui d’une souveraineté conditionnée. Par ailleurs, comme le fait remarquer K. Légaré, les discours associés à la faillite des États ont pour effet de rendre l’accession à la souveraineté dépendante de l’acquisition de certaines aptitudes spécifiques à gouverner, et devant par ailleurs être conformes aux valeurs de ceux qui emploient ce genre de discours299. Or, dans le cas du Kosovo, les États membres de l’OTAN sont notamment intervenus sous prétexte de prévenir des violations massives des droits de l’homme et pour empêcher la population civile albanaise du Kosovo d’être victime d’un nettoyage ethnique certain de la part des autorités serbes elles- mêmes300. C’est dans cette configuration qu’il faut établir un lien avec la faillite de l’État. Ainsi, d’une certaine manière, en prétendant intervenir pour empêcher l’État lui-même de « massacrer » sa propre population, on a entendu ôter le caractère souverain de l’État yougoslave sur le territoire duquel on est intervenu. L’État yougoslave ne pouvant en effet prétendre à la souveraineté dans la mesure où il avait failli à la responsabilité première que lui confère ce statut, à savoir protéger ses propres populations.

3.4.4.3. Les cas des interventions en Afghanistan (2001) et en en Irak (2003)

Ces deux situations diffèrent de celles évoquées précédemment pour deux raisons principales. La première a trait au fait que les interventions se sont déroulées à la suite des attentats perpétrés le 11 septembre 2001. La seconde résulte du fait que si l’on a pu qualifier ces États de faillis, on les a aussi qualifiés de « voyous ». Sachant que cela outrepasse largement notre objet d’étude, nous ne détaillerons pas les tenants et aboutissants des guerres menées en Afghanistan et en Irak. Nous nous concentrerons sur le fait que la mobilisation de termes liés aux États faillis ou aux États voyous dans le contexte particulier de la guerre globale contre la terreur aura contribué à faciliter la justification des interventions.

Nous avions démontré plus haut que la problématique des États faillis avait été amplement liée au terrorisme et ce, surtout à la suite des attentats du 11 septembre 2001. Tentons à présent de relier cela à l’interventionnisme.

298 CORTEN, Olivier, op.cit., p805. 299 LEGARE, Kathia, loc.cit., p. 157. 300 CROUZATIER, Jean-Marie, loc.cit., p. 21.

62 Au lendemain du 11 septembre 2001 le Conseil de sécurité votait à chaud sa résolution 1368. Si celle-ci n’autorisait aucune intervention sur le plan juridique, elle soulignait que « ceux qui portent la responsabilité d’aider, soutenir et héberger les auteurs, organisateurs et commanditaires de ces actes [terroristes] devront rendre des comptes »301. On peut à ce titre également mentionner la résolution 1269 qui deux ans avant les attentats de 2001, requérait déjà des États qu’ils prennent les mesures adéquates pour ne pas laisser leur territoire être utilisé à des fins terroristes302. Or, comme l’explique G. Andréani, ce qui précède confirme qu’un État complice d’auteurs d’attentats ou refusant de traquer ces derniers enfreindrait les obligations lui étant imposées par les résolutions évoquées, ce qui aurait pour conséquence de conférer un atout légitimateur de plus à ceux ambitionnant d’intervenir303. Dans une telle configuration, il va de soi que les États incapables ou non décidés (« failed states» ou « rogue states ») à assumer la répression des terroristes sur leur territoire, s’exposent à l’interventionnisme étranger. Il est ainsi important de noter que dans les faits, ces résolutions et la logique qui en découle auront contribué à étoffer l’argumentaire de ceux aspirant à intervenir en Afghanistan, État singulièrement décrit par G. Andréani comme à la fois failli et voyou 304 . C’est ainsi que, comme le rappelle O. Corten, l’intervention étasunienne en Afghanistan d’octobre 2001 s’est basée sur les allégations faites par l’administration américaine 305 quant aux liens étroits entretenus entre le régime Taliban et l’organisation terroriste Al-Qaeda306.

Comme l'expriment par ailleurs M. Ottaway et S. Mair, le fait pour un État de voir sa sécurité directement mise en jeu constitue un motif solide pour légitimer une intervention307. Les attentats du 11 septembre constituent à ce titre un exemple type. En effet, le fait qu’un État tel que l’Afghanistan puisse à l’avenir, non seulement tolérer la présence de terroristes sur son territoire, mais aussi le cas échéant leur prêter concours, constituait un risque que ne pouvait se permettre de prendre l’administration américaine. Ainsi, en invoquant que la faillite de l’État afghan avait permis à une organisation terroriste capable et désireuse de s’en prendre

301 CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 1368 (2001), Adoptée à la 4370e séance, New York, 12 septembre 2001, S/RES/1368 (2001), clause 3. 302 CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 1269 (1999), Adoptée à la 4053e séance, New York, 19 octobre 1999, S/RES/1269 (1999), clause 4. 303 ANDREANI, Gilles, Chapitre 7 / « Le concept de guerre contre le terrorisme fait-il le jeu des terroristes ? », dans HASSNER Pierre et ANDREANI Gilles, Justifier la guerre ? De l’humanitaire au contre-terrorisme, Paris, Presses de Science Po « Références », 2005, p. 185. 304Ibid., p. 186. 305 Voir annexe nº5 : p. 101. Discours du Président G W. Bush annonçant l’opération « enduring freedom » 306 CORTEN, Oliver, op.cit., p552. 307 OTTAWAY, Marina and MAIR, Stefan, « States at Risk and Failed States: Putting Security First », Policy Outlook, Democracy & Rule of Law Project, September 2004, p. 5. Peut être consulté à l’adresse url suivante : http://www.carnegieendowment.org/files/Ottaway_outlook3.pdf. Page consulté le 29 juillet 2012.

63 aux États-Unis de prospérer en Afghanistan, l’administration américaine rendait bien réelle dans les faits, la possibilité de pouvoir intervenir pour assurer sa propre sécurité308.

La guerre déclenchée en Irak trouve aussi dans ses justifications de nombreuses références à la notion d’État voyou, mais n’est pas étrangère à celle de « failed state », si l’on se réfère à l’acception de la souveraineté que nous avons évoquée dans le cas précédent. Ainsi, les raisons invoquées par l’administration américaine pour intervenir en Irak sont assez explicites. M. Abdel Azim les identifie à l’instar de beaucoup d’autres comme suit : terrorisme et armes de destruction massive309. En effet, dans ses deux annonces à la Nation ayant précédé la guerre en Irak, le Président G W. Bush a clairement qualifié l’État Irakien de voyou. Il le désignera également de terroriste. Par ailleurs, il associera le régime irakien à l’organisation terroriste Al-Qaeda qu’il aurait abritée et aidée. Enfin, il insiste lourdement sur les armes de destruction massive détenues par le régime et pouvant tomber entre des mains terroristes310.

Pour G. Andréani, les arguments de l’administration américaine qui sont par ailleurs bien perceptibles dans les discours de G. W. Bush, avaient clairement pour but d’inscrire l’intervention en Irak dans le cadre de la guerre contre le terrorisme311. Ainsi, en dépit de la véracité des allégations, le fait d’associer le régime irakien à Al-Qaeda et de prétendre que l’existence d’un tel régime favoriserait l’accès pour des groupes terroristes à des armes de destruction massive devait achever de construire la menace représentée par l’Irak312. C’est pourquoi dans un contexte où le terrorisme global fleurissait, ne pas agir ne s’avérait simplement pas être une solution acceptable pour l’administration étasunienne313. Toujours selon G. Andreani, l’argumentaire américain aurait permis ni plus ni moins de convaincre une majorité du public américain que « la guerre d’Irak était une réplique aux attentats du 11 septembre, et que des Irakiens avaient pris part à ceux-ci »314. Cela nous amène à confirmer la tendance précédemment repérée qui consiste à utiliser un argumentaire lié soit à la déliquescence de l’État soit à son attitude menaçante et dangereuse afin de faciliter une intervention militaire.

308 OTTAWAY, Marina and MAIR, Stefan, loc.cit., p. 5. 309 ABDEL AZIM, Mohamed, « L’Irak selon Bush », dans AYATI Ata et BENNOUR Lotfi (dir), Irak : construction ou déconstruction ?, Eurorient nº32, mai 2011, p. 144. 310Voir Annexe nº6 et 7 : p 103 / 107. discours de G W. Bush le 17 mars 2003 annonçant la détermination américaine face à l’Irak et l’ultimatum fait à S. Hussein / ainsi que le discours annonçant l’opération « Iraki Freedom ». 311 ANDREANI, Gilles, op.cit., p.188. 312Ibidem. 313Ibidem. 314Ibid.,p. 190-191.

64 Nous pouvons à cet égard nous référer à A. Roberts qui dans sa contribution traitant des conditions entourant les interventions, convient du fait que dépeindre des États en tant que faillis ou voyous, contribue à alimenter les thèses de ceux qui estiment qu’une intervention militaire est légitimement fondée315. Non sans rappeler notre réflexion sur la souveraineté, ce dernier écrit par ailleurs : « Après tout, ces États ne sont pas de vrais États souverains, ayant droit à tous les bénéfices de la reconnaissance internationale »316.

3.4.5. Conclusion

Concluons à présent cette partie de notre recherche. Nous avons donc pu constater que depuis la fin de la guerre froide, l’utilisation du concept d’État failli et les représentations qu’on lui adjoint ont traduit une réalité sociale observable empiriquement sur le terrain, dans l’attitude des politiques ou encore dans les médias. C’est ainsi que ce phénomène s’est vu attribuer le caractère d’enjeu sécuritaire international que ce soit dans une dimension à caractère humanitaire ou dans une dimension de type sécuritaire telle qu’appréhendée plus traditionnellement. Il aura également été question des implications que la faiblesse ou la faillite d’un État pouvaient avoir sur le plan international. Il en est ressorti que l’interventionnisme extérieur était largement envisagé comme un moyen de répondre à ce phénomène.

Nous avons alors étudié diverses situations ayant été le théâtre d’interventions étrangères de type militaire. Nous avons ainsi remarqué que conformément aux représentations véhiculées par les termes États faillis ou États voyous, le fait de dépeindre de la sorte certains États dans des situations particulières avait permis de justifier et de rendre plus aisé l’interventionnisme et le recours aux moyens militaires.

Or, nous avons établi de manière assez claire que les actes de piraterie et les vols à main armée au large des côtes somaliennes avaient été associés à la faillite de l’État somalien. Par ailleurs, il nous semble utile de mentionner que bien que cela l’ait été de manière beaucoup moins évidente que pour le cas afghan ou irakien, la piraterie se sera également vue de temps à autre liée au terrorisme de par les liens pouvant exister entre les organisations pirates et les groupes terroristes. L’association aura par contre été plus insistante par rapport au crime organisé. On associera notamment la piraterie à la violation de l’embargo sur les armes décidé

315ADAM, Roberts, Chapitre 1 / « Pourquoi et comment intervenir ? Jus ad bellum et jus in bello dans le nouveau contexte ». Dans HASSNER Pierre et ANDREANI Gilles, Justifier la guerre ? De l’humanitaire au contre-terrorisme, Paris, Presses de Science Po « Références », 2005, p, 55. 316Ibidem.

65 par le Conseil de sécurité en 1992317. C’est ainsi que le fait de rapporter la piraterie à ces phénomènes nous permet de faire un lien supplémentaire avec la faillite de l’État somalien. Nous avons en effet pu constater que l’association entre terrorisme, crime organisé et la déliquescence de l’État avait contribué à la perception des États dits faillis comme une menace pouvant justifier des interventions militaires. Dès lors, et en fonctionnant par analogie, nous pouvons alors légitimement penser qu’en effectuant cette association, la possibilité d’intervenir de manière militaire trouvait un fondement solide notamment au regard de la pratique. Le fait que les États et les organisations régionales agissent ici en vertu d’une autorisation du Conseil de sécurité, ne nous semble pas pour autant rendre inutile l’association faite entre la piraterie et la défaillance de l’État somalien au regard de la pratique interventionniste. Il nous faut rappeler à ce titre que trois des cas que nous avons choisi n’ont pas fait l’objet d’une autorisation du Conseil de sécurité, et restaient donc illégales sur le plan strictement juridique. Comme nous le rappellent à juste titre M. Ignatieff318 ou encore R. Caplan et B. Pouligny319, le choix d’intervenir reste hautement sélectif et dépend largement des intérêts remis en cause par une situation donnée, comme le montrent les exemples ou plutôt les « non exemples » de la Tchétchénie et du Tibet et a contrario, du Kosovo. En tout état de cause, il convient de garder à l’esprit que l’association de la piraterie et ses conséquences à la faillite de l’État, aura motivé le Conseil de sécurité dans sa décision d’autoriser des mesures coercitives en vertu du Chapitre VII de la Charte des Nations Unies.

317CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 733 (1992), Adoptée à la 3039e séance, New York, 23 janvier 1992, S/RES/733 (1992), 1p. 318 IGNATIEFF, Michael, loc.cit., 319 CAPLAN, Richard et POULIGNY, Béatrice, Histoire et contradictions du state building, Critique internationale nº 28 - juillet-septembre 2005. P123-138. P124.

66 Conclusions générales.

Passons à présent aux conclusions générales de notre recherche. Pour rappel, cette dernière s’est organisée autour de la question suivante: comment les actes de piraterie et les vols à main armée au large des côtes somaliennes ont-ils pu acquérir le statut d’enjeu sécuritaire mondial majeur, tel qu’il a justifié une réponse internationale de type essentiellement militaire. Nous avions proposé de répondre provisoirement à cette interrogation de la sorte : la manière dont les actes de piraterie et les vols à main armée au large des côtes somaliennes ont été dépeints au Conseil de sécurité des Nations Unies a rendu possible par le discours l’évidence sociale de la réponse militaire.

Nous situions alors l’originalité et l’apport de notre travail dans le fait de chercher à comprendre si la manière de se référer à la piraterie en tant que menace pour les objets référents identifiés pouvait s’inscrire dans une histoire particulière, permettant de faire de la réponse militaire au problème une option s’imposant presque « ordinairement » aux yeux du Conseil de sécurité et des membres de la communauté internationale.

Pour base théorique de cette recherche, nous nous sommes appuyés sur la securitization, telle qu’elle a été développée par l’Ecole de Copenhague. Si ce socle théorique nous aura permis de confirmer dans notre second chapitre que la piraterie au large des côtes somaliennes s’était vue « sécurisée », il nous aura davantage permis d’envisager la piraterie au large des côtes somaliennes sous l’angle d’un type particulier de securitization, à savoir une securitization de type militaire, au vu des effets qu’elle engendre dans la pratique. Pour ce faire, nous nous sommes largement intéressés à la production discursive relative à la piraterie ainsi qu’à ses caractéristiques. Nous avons alors réalisé une analyse de contenu de divers documents, provenant de l’Organisation des Nations Unies et du Conseil de sécurité en particulier, en vue de montrer que la piraterie était socialement représentée comme une menace particulièrement sérieuse devant faire l’objet d’une réponse orientée militairement.

Revenons à présent sur les principaux enseignements de notre troisième chapitre qui aura eu pour but de dévoiler la « grammaire sécuritaire » de la piraterie, ainsi que de démontrer l’existence d’un éventuel lien entre la manière dont la piraterie a été problématisée et le fait de voir les acteurs de la communauté internationale recourir à la force armée pour y faire face. Nous avons alors retracé la manière dont la piraterie avait été présentée au Conseil de sécurité pour finalement constater que celle-ci se sera principalement vue décrite comme une menace pour l’acheminement de l’aide humanitaire, la sécurité des routes commerciales maritimes et

67 de la navigation internationale et la survie de l’État somalien au travers de son incapacité à assurer sa propre souveraineté. En tout état de cause, l’association de la piraterie et ses conséquences à la menace qu’elle représente pour les objets référents mentionnés aura motivé le Conseil de sécurité dans sa décision d’autoriser le recours à la force en vertu du Chapitre VII de la Charte des Nations Unies.

En vue de déterminer si ces qualifications avaient rendu possible la réponse militaire apportée au problème de la piraterie, nous avons alors isolé ces différents objets référents afin de voir s’ils s’inscrivaient respectivement dans un schéma sécuritaire antérieur spécifique où le recours à la force avait trouvé à s’appliquer.

Concernant le premier d’entre eux, à savoir l’acheminement de l’aide humanitaire, nous nous sommes penchés sur la pratique du Conseil de sécurité en matière d’autorisation du recours à la force face à ce qui a été considéré comme incarnant une menace pesant sur une situation humanitaire particulière. À l’aide de différents exemples, nous avions alors non seulement pu montrer que le Conseil de sécurité avait autorisé l’usage de la force armée à plusieurs reprises lorsque des considérations humanitaires entraient en ligne de compte, mais aussi que la communauté internationale se montrait disposée à intervenir militairement suite aux autorisations octroyées par le Conseil de sécurité. Partant de ce constat, et sachant que la piraterie a été explicitement assimilée comme menaçant l’objet référent « humanitaire », nous en avions alors conclu qu’en parvenant à relier dans le discours la piraterie et son impact à des considérations humanitaires, la possibilité d’une réponse militaire trouvait presque « naturellement » sa place parmi les options à disposition. Cette section tendait donc davantage à confirmer l’hypothèse selon laquelle la construction discursive de la menace que représente la piraterie a rendu possible l’évidence sociale de la réponse militaire.

Passons maintenant à la sécurité des routes commerciales maritimes et de la navigation internationale identifiée comme le second objet référent menacé par la piraterie. Dans un premier temps, nous avons tenté de comprendre dans quel sens la piraterie somalienne pouvait menacer l’économie mondiale. Nous avons alors montré que la dépendance du commerce international par rapport aux voies d’acheminement maritimes était sans commune mesure, avant d’exposer l’importance revêtue par ces dernières pour l’approvisionnement énergétique et en matières premières de certains des États les plus industrialisés au monde. En nous intéressant plus particulièrement aux flux pétroliers, nous avons pu observer que le détroit de Bab-el-Mandeb et le canal de Suez représentaient deux voies d’approvisionnement stratégiques, dont le bon fonctionnement risquait d’être remis en question par la piraterie.

68 C’est dans cette configuration que nous avons pu établir un lien entre la piraterie et la menace qu’elle faisait peser sur la sécurité économique des États.

Partant, nous nous sommes alors intéressés aux deux organisations internationales les plus actives dans le domaine de la lutte contre la piraterie, à savoir l’UE et l’OTAN, afin de voir si le fait de dépeindre la piraterie en tant que menace pour l’objet référent « économique » pouvait s’avérer annonciatrice de la réponse guerrière. Nous avons alors nettement remarqué que la sécurité énergétique et la sécurité des voies d’acheminement intégraient de plein pied l’agenda sécuritaire respectif des deux organisations.

En tentant de voir si ces organisations auraient pu être enclines à agir de manière militaire face à une menace mettant en cause leurs intérêts économiques et leurs approvisionnements énergétiques en particulier, nous nous sommes aperçus que leur positionnement respectif en la matière était assez éloigné. En effet, face à la question de la garantie de son approvisionnement énergétique, nous avons observé que l’UE ne mettait pas l’accent sur le volet militaire de celle-ci. Nous avions tout de même été amené à nuancer cette affirmation dans la mesure où d’autres considérations pouvaient entrer en ligne de compte en cas d’usage éventuel de la force armée. Enfin, au regard de l’opération Atalante, nous avions posé la question d’une éventuelle évolution de la position européenne quant à sa volonté d’envisager de recourir à l’outil militaire en vue de faire face à une menace pressentie comme sérieuse qui pèserait sur sa sécurité économique et sur ses approvisionnements énergétiques. Nous n’avions néanmoins pas pu affirmer que le fait de dépeindre la piraterie comme une menace pour la sécurité des routes commerciales maritimes et de la navigation internationale augurait de la réaction militaire apportée par l’Union européenne.

À l’inverse, nous avons été amené à remarquer que dans le cas de l’OTAN la question s’envisageait différemment. En effet, en tant qu’organisation militaire, celle-ci octroyait davantage d’importance à la sécurité physique des voies d’approvisionnement et envisageait beaucoup plus ouvertement la possibilité de recourir à la force en cas de menace pesant sur la sécurité énergétique des Alliés. Nous avions également noté que l’écho que trouvait la militarisation de la question était largement supérieur au sein de l’Alliance que de l’UE. Bien qu’ayant fait état des oppositions internes pouvant surgir sur cette question, nous avions alors conclu qu’en fonction de la manière dont l’OTAN envisageait son rôle par rapport à la sécurité énergétique, de la récurrence des références à l’outil militaire ainsi que de la pratique antérieure de l’organisation, il était devenu de plus en plus envisageable de recourir à l’usage de la force armée dans une situation jugée menaçante pour la sécurité énergétique. Nous

69 avons finalement partiellement confirmé la possibilité de voir la réponse militaire apportée par l’OTAN reliée au fait d’avoir dépeint la piraterie en tant que menace contre la sécurité des routes commerciales maritimes et de la navigation internationale.

Revenons enfin sur le dernier objet référent à savoir la survie de l’État somalien que nous avons associé à la faillite de celui-ci. Nous avons tout d’abord établi que la fin de la guerre froide avait vu le concept d’État failli traduire une réalité observable de manière empirique. Nous avons alors constaté que le phénomène en question s’était vu adjoindre la qualité d’enjeu sécuritaire international. Nous avons par ailleurs observé que les implications de type humanitaire ou sécuritaire de la faillite d’un État avaient des répercussions sur le plan international qui prenaient largement la forme d’un interventionnisme extérieur.

En nous intéressant à la pratique interventionniste pour cause d’État défaillant, nous avons alors observé que conformément aux images véhiculées par les termes d’Étatfaillis ou voyous, la mobilisation d’un argumentaire interventionniste se référant à ces vocables avait contribué à justifier et à faciliter la pratique interventionniste de type militaire. Par rapport à la piraterie somalienne, nous avions donc vu qu’elle avait été associée à plusieurs thèmes, renvoyant directement à la problématique des États déliquescents et au danger représenté par ceux-ci. C’est pourquoi nous avons estimé qu’en inscrivant la piraterie dans la « grammaire sécuritaire » de la faillite de l’État, l’option militaire en vue de lutter contrer la piraterie trouvait une base solide, notamment au vu de la pratique antérieure. Tout comme dans le cas de l’acheminement de l’aide humanitaire, cette partie tendait davantage à confirmer notre hypothèse.

Nous disposons à présent des différents éléments nécessaires pour confronter l’hypothèse préalablement proposée. Au vu de notre recherche, il semble que nous pouvons partiellement confirmer celle-ci. Nous avons en effet observé que deux des objets référents s’inscrivaient clairement dans une histoire particulière de l’emploi de la force militaire. Nous en avons alors conclu que le fait de dépeindre la piraterie comme une menace pour l’acheminement de l’aide humanitaire et la survie de l’État somalien au travers de son incapacité à assurer sa propre souveraineté avait pu concourir à rendre possible l’évidence sociale de la réponse militaire. Cependant, tel n’aura pas été le cas de manière aussi certaine pour la sécurité des routes commerciales maritimes et de la navigation internationale. Par ailleurs, il nous semble falloir apporter une nuance supplémentaire. Notre hypothèse paraît faire état dans sa formulation (a rendu possible) d’un lien causal direct entre le discours et la réponse militaire. Si nous avons pu conclure au fait que la construction discursive de la menace représentée par la piraterie

70 avait certainement pu contribuer considérablement à la réponse militaire apportée, nous ne pouvons toutefois pas affirmer un tel lien causal dans la mesure où nous n’avons simplement pas pu l’établir. Ceci explique également pourquoi nous estimons devoir ne confirmer que partiellement notre hypothèse.

Nous avions par ailleurs évoqué dans notre introduction que plusieurs chercheurs pointaient la variable économique comme ayant été décisive dans la décision des États et des organisations régionales d’intervenir militairement pour lutter contre la piraterie. S’il est vraisemblable que la piraterie et ses effets sur le plan international touchent avant tout la variable économique, nous trouvons singulier de ne pas avoir pu confirmer notre hypothèse dans le cas de l’objet référent de type économique. À notre sens, il n’est pas impossible que la piraterie au large des côtes somaliennes puisse constituer un précédent en matière d’autorisation du recours à la force face à une menace pesant sur des intérêts économiques importants. Cela nous apparaît en un sens comme un élément de type nouveau dans la mesure où il s’agirait notamment de mesures destinées à protéger l’économie. Il s’agit là d’une question méritant que l’on y porte attention dans des recherches futures. Il sera à ce titre intéressant de suivre l’évolution de la problématique de la piraterie dans le golfe de Guinée dont le Conseil de sécurité s’occupe actuellement.

Il convient enfin de faire état des limites de notre recherche. À notre sens, la première d’entre- elle réside dans notre questionnement même. En effet, en nous demandant « comment », nous avons du laisser de côté le « pourquoi ». Il est ainsi vraisemblable que les résultats de notre recherche auraient été différents, si nous avions pris en compte le pourquoi d’une réponse militaire. Il nous apparaît que la combinaison de ces deux interrogations, bien que non envisageable pour un mémoire de ce type, pourrait contribuer à une meilleure compréhension du problème de la piraterie au large des côtes somaliennes.

Par ailleurs, en optant pour la théorie de la securitization nous nous sommes concentrés largement sur le discours. Or, il est probable qu’en accordant davantage d’importance à d’autre dimensions, les résultats de cette recherche auraient pu être tout autres.

Enfin, la piraterie au large des côtes somaliennes peut être abordée au moyen d’autres approches théoriques. Ainsi, nous aurions pu envisager d’effectuer une étude comparative entre la piraterie en Somalie, celle du Sud-Est asiatique et celle du golfe de Guinée et nous intéresser à la réaction de la communauté internationale face à ces situation aux caractéristiques différentes. Parallèlement, si nous nous étions basés sur une approche

71 intégrant les théories de la coopération, nous aurions pu envisager la lutte contre la piraterie sous l’angle de des « régimes internationaux » et obtenir des résultats bien différents.

72 Bibliographie

Sources scientifiques :

Ouvrages :

BATISTELLA, Dario, Théories des relations internationales: 3ème édition mise à jour et augmentée, Paris, Presses de la Fondation Nationale des Sciences Politiques, 2009, 694 p.

BUZAN, Barry, People, States, and Fear : an Agenda for International Security Studies in the post-cold war era, 2nd edition, New York : Harvester Wheatsheaf, 1991, 393 p.

BUZAN, Barry, DE WILDE, Jaap, WAEVER, Ole, Security: A New Framework for Analysis, United States of America, Lynne Rienner Publishers, 1998, 239 p.

CORTEN, Olivier, Le droit contre la guerre: L’interdiction du recours à la force en droit international contemporain, Paris, Editions Pedone, 2008, 867 p.

COUTAU-BEGARIE, Hervé, Bréviaire stratégique, École Pratique des Hautes Études, Section des Sciences Historiques, 2003, 96 pages. Consulté sur le site de l’Institut de Stratégie Comparée - Commission Française d'Histoire Militaire. Adresse url : http://www.stratisc.org/Breviaire_1.htm. Page consultée le 26 juillet 2012. (Pas de pagination)

LAURIER, Daniel, Introduction à la philosophie du langage, Mardaga, Liège, 1993, 322p.

MURPHY, MARTIN N., Contemporary Piracy and Maritime Terrorism: The threat to International Security, London, Routledge, International Institute for Strategic Studies, 2007, 108 p.

MURPHY, Martin N., Small Boats, Weak States, Dirty Money: Piracy & Maritime Terrorism in the Modern World, London, Hurst & Company, 2009, 539 p.

THOMSON, Janice E., Mercenaries, Pirates, And Sovereigns: State-Building and Extraterritorial Violence in Early Modern Europe, New Jersey, Princeton University Press, 1994, 219 p.

VALLON, Frédérique, La mer et son droit, entre liberté et consensualisme, l’impossible gestion de la piraterie et du terrorisme, Editions Publibook, 15 mai 2011, 168 p.

73 Ouvrages collectifs:

ADAM, Roberts, Chapitre 1 / « Pourquoi et comment intervenir ? Jus ad bellum et jus in bello dans le nouveau contexte », dans HASSNER Pierre et ANDREANI Gilles, Justifier la guerre ? De l’humanitaire au contre-terrorisme, Paris, Presses de Science Po « Références », 2005, pp. 43-68.

ANDREANI, Gilles, Chapitre 7 / « Le concept de guerre contre le terrorisme fait-il le jeu des terroristes ? », dans HASSNER Pierre et ANDREANI Gilles, Justifier la guerre ? De l’humanitaire au contre-terrorisme, Paris, Presses de Science Po « Références », 2005, pp. 177-195.

ABDEL AZIM, Mohamed, « L’Irak selon Bush », p143-154. (p144).Dans AYATI Ata et BENNOUR Lotfi (dir), Irak : construction ou déconstruction ? Eurorient nº32, mai 2011, 326p.

BALZACQ, Thierry, Securitization Theory: How Security Problems Emerge and Dissolve, New York, Routledge, 2011, 258p.

DELCOURT, Barbara, « La responsabilité de protéger et l’interdiction du recours à la force : entre normativité et opportunité », Actes du Colloque de la société française pour le droit international, (juin 2007-Paris X Nanterre), Paris, Pedone, 2008, pp.305- 312.

Articles:

ARCUDI, Giovanni, « La sécurité entre permanence et changement », Relations internationales, nº 125, 2006, pp. 97-109.

BALDWIN, David A., « The Concept of Security », Review of International Studies, nº 23, 1997, pp. 5-26.

BALZACQ, Thierry,« Qu'est-ce que la sécurité nationale ? », Revue internationale et stratégique, n° 52, 2003/4, pp. 33-50.

BALZACQ, Thierry, « la sécurité : définition, secteurs et niveaux d’analyse », Fédéralisme Régionalisme, Vol 4, 2003-2004 Régions et sécurité. (Pas de pagination) Consulté en ligne le 2 juillet 2012. Adresse url : http://popups.ulg.ac.be/federalisme/document.php?id=216.

BILGIN, Pinar and MORTON, Adam David, « Historicising Representations of “Failed States”: Beyond the Cold-War Annexations of the Social Sciences? », Third World Quarterly, Vol 23, nº1, February 2002, pp. 55-80.

BUEGER, Christian, « Drops in the Bucket? A Review of Onshore Responses to Somali Piracy », WMU Journal of Maritime Affaires, vol 11, nº1, 2012, pp. 15-31.

CAPLAN, Richard et POULIGNY, Béatrice, « Histoire et contradictions du state building », Critique internationale, nº 28 - juillet-septembre 2005. pp. 123-138.

74 CARNIMEO, Nicolò et GUGLIELMO, Matteo, « Qui sont les pirates somaliens ? », Outre-Terre, n° 25-26, 2010/2, pp. 413-425.

C.A.S.E. Collective, « Critical Approaches to Security in Europe: A Networked Manifesto », Security Dialogue, December 2006 [37]: pp. 443-487.

CEYHAN, Ayse, « Analyser la sécurité : Dillon, Waever, Williams et les autres », Cultures & Conflits [En ligne], 31-32 (printemps-été 1998), Sécurité et immigration, mis en ligne le 16 mars 200, 19 p.

COLLINS, Victoria E., « Dangerous seas: Moral panic and the Somali pirate », Australian & New Zealand Journal of Criminology, 45(1), 2012, pp. 106-132.

CORTEN, Olivier, « Un renouveau du « droit d’intervention humanitaire »? Vrais problèmes, fausse solution », Revue trimestrielle des droits de l’homme, 2000, pp. 695-708.

CROUZATIER, Jean-Marie, « Le principe de la responsabilité de protéger : avancée de la solidarité internationale ou ultime avatar de l’impérialisme ? » Revue ASPECTS, n° 2 - 2008, pp. 13-32.

DORFF, Robert H., « Democratization and Failed States : The Challenge of Ungovernability », Parameters, Summer 1996, pp. 17-31. Peut être consulté à l’adresse url suivante : http ://www.carlisle.army.mil/usawc/parameters/Articles/96summer/dorff.htm. Page consultée le 25 juillet 2012. (pas de pagination).

DUNLAP, Ben N., « State Failure and the Use of Force in the Age of Global Terror », Boston College International and Comparative Law Review, Vol 27, Issue 2 Interrelationships: International Economic Law and Developing Countries, 27 B.C, 2004, pp. 453-475.

FRECON, Éric, « La dimension terrestre des pirateries somaliennes et indonésiennes », Hérodote, n° 134, 2009/3, pp. 80-106.

Frémont, Antoine, « Les routes maritimes : nouvel enjeu des relations internationales ? », Revue internationale et stratégique, N°69, 2008/1, pp. 17-30.

IGNATIEFF, Michael, « Intervention and State Failure », Dissent, Winter 2002. Peut être consulté à l’adresse url suivante : http://dissentmagazine.org/article/?article=641. Page consultée le 25 juillet 2012. (pas de pagination).

KARACASULU, Nilüfer, UZGÖREN, Elif, « Explaining Social Constructivism Contributions to Security Studies », Perceptions, Summer-Autumn 2007, pp. 27-48.

KRAUSE, Keith, « Approche critique et constructiviste des études de sécurité », Annuaire Français de Relations Internationales, volume IV, 2003, pp. 600-612.

LEGARE, Kathia, « Le narratif sécuritaire des États défaillants : contestation rivale des termes de la souveraineté ? » , Revue ASPECTS, n° 2 - 2008, pp. 143-162.

75

MACLEOD, Alex, « Les études de sécurité: du constructivisme dominant au constructivisme critique », Culture & Conflits, 54 (été 2004) Approches critiques de la sécurité. [mis en ligne le 08 janvier 2010]. 24p. (Pagination de l’édition papier: pp.13- 51).

MCDONALD, Matt, « Securitization and the Construction of Security », European Journal of International Relations, vol.14, nº4, 2008, pp. 563-587.

MURPHY, Martin N., « Somali Piracy : Why Should we Care? », Rusi Journal, December 2012 vol 156, nº 6 pp. 4-11.

NEGUERA, Lilian., « L’analyse de contenu dans l’étude des représentations sociales », SociologieS [En ligne], Théories et recherches, mis en ligne le 22 octobre 2006. Adresse url : http://sociologies.revues.org/993. Page consulté le 03 août 2012. (pas de pagination, 52 paragraphes).

OTTAWAY, Marina and MAIR, Stefan, « States at Risk and Failed States : Putting Security First », Policy Outlook, Democracy & Rule of Law Project, September 2004, pp. 1-10. Peut être consulté à l’adresse url suivante : http://www.carnegieendowment.org/files/Ottaway_outlook3.pdf. Page consultée le 29 juillet 2012.

ROTBERG, Robert I., « Failed States in a World of Terror », Foreign Affaires, vol 81, nº4, July/August 2002, pp. 127-140.

RODRIGUE, Jean-Paul, « Straits, Passages and Chokepoints A Maritime Geostrategy of Petroleum Distribution », Cahiers de Géographie du Québec, Vol 48, n° 135, décembre 2004, pp. 357-374.

SIMONET, Loïc, « L'OTAN et la protection des infrastructures énergétiques: jusqu'où engager l’Alliance? », Revue internationale et stratégique, n° 72, 2008/4, pp. 73-82.

SUR, Serge, « Sur les États défaillants », Revue des revues de l’Association pour la diffusion de la pensée française (ADPF), sélection de mai 2006, (article publié initialement dans la revue Commentaire, n°112, hiver 2005.), 11p. L’article peut être consulté à l’adresse url suivante : http://www.diplomatie.gouv.fr/fr/IMG/pdf/0502- SUR-FR-2.pdf. Page consultée le 26 juillet 2012.

TAURECK, Rita, « Securitization Theory and Securitization Studies ». Journal of International Relations and Development, (9), 2006, pp. 53-61.

TEIXEIRA, Pascal, « Un nouveau défi pour le Conseil de sécurité : comment traiter les États déliquescents ou déchirés par des conflits internes », Annuaire Français de Relations internationales, vol VI, 10 septembre 2005, pp. 104-115.

TSVETKOVA, Bilyana, « Securitizing Piracy Off the Coast of Somalia », Central European Journal of International & Security Studies, vol 3, issue 1, 2009, pp. 44-63.

76 Vice-amiral VALIN, Gérard, « La lutte contre la piraterie au large de la Somalie : de l’action nationale à l’action européenne (2008-2009) », EchoGéo, nº10, sept/nov 2009, 9 p.

WATSON, Scott D. « “Framing” the Copenhagen School: Integrating the Literature on Threat Construction », Millennium – Journal of International Studies, 40(2), 2012, Published online 8 November 2011. pp. 279-301.

Rapports et recherches :

Ph.D. ANDERSEN, Martin Edwin, CARAFANO, James Jay and Ph.D. WEITZ, Richard, « Maritime Security: Fighting Piracy in the Gulf of Aden and Beyond », Heritage Special Report, Heritage Foundation, SR-59, June 24th 2009, pp. 1-25.

EMMERSON, Charles and STEVENS, Paul, « Maritime Choke Points and the Global Energy System: Charting a Way Forward », Energy, Environment and Resource Governance, Chatham House, January 2012, pp. 1-12.

HANSEN, Stig Jarle, « Piracy in the greater Gulf of Aden Myths, Misconceptions and Remedies », Norwegian Institute for Urban and Regional Research, Report, 2009, 29, 72 p.

MIDDLETON, Roger, « Piracy in Somalia Threatening Global Trade, Feeding Local Wars », Briefing Paper, Africa Programme, Chatham House, October 2008, pp.1-12.

SONALI, Huria, « Failed Sates & Foreign Military Intervention: The Afghan Imbroglio », Institute of Peace and Conflict Studies, Special Report, nº67, March 2009, pp. 1-8.

STEWART, Patrick, « Weak States and Global Threats: Assessing Evidence of “Spillovers” », Center for Global Development, Working Paper Number 73, January 2006, p1-31. P9. Peut être consulté à l’adresse url suivante : http://www.cgdev.org/files/5539_file_WP_73.pdf. Page consultée le 26 juillet 2012.

Recherches présentées lors de conférences :

BUEGER, Christian, « Security as Performation: Securitization, Piracy and the United Nations Security Council », Paper presented at the bi-annual conference of the Standing Group for International Relations of the ECPR, Stockholm, September 2010. 30 p.

MIRE, Amina, « The Militarization of Somalia and the Geopolitics of War on Sea Piracy », in JOHANSSON DAHRE Ulf (dir), The Role of Democratic Governance versus Sectarian Politics in Somalia, Proceedings of the 9th Annual Conference on the Horn of Africa, Lund, Sweden, June 4-6, 2010, pp.175-184.

77 WAEVER, Ole, « Aberystwyth, Paris, CopenhagenNew 'Schools' in Security Theory and Their Origins Between Core and Periphery », Paper presented at the annual meeting of the Internatinal Studies Associationsthe,Montreal, March 17-20, 2004. pp. 1-26.

Sources non scientifiques :

Sources de première main :

Documents de l’Organisation des Nations Unies :

ORGANISATION DES NATIONS UNIES, Charte des Nations Unies, San Francisco, 26 juin 1945.

ORGANISATION DES NATIONS UNIES, Convention des Nations Unies sur le droit de la mer, Montego Bay, 10 décembre 1982.

Lettres officielles :

ASSEMBLEE GENERALE DES NATIONS UNIES, 59e session, Annexe à la lettre d’envoi datée du 1er décembre 2004 et adressée au Secrétaire général par le Président du Groupe de personnalités de haut niveau sur les menaces, les défis et le changement, Rapport du Groupe de personnalités de haut niveau sur les menaces, les défis et le changement, « Un monde plus sûr : notre affaire à tous », New York, 02 décembre 2004, A/59/565, 109 p.

ASSEMBLEE GENERALE DES NATIONS UNIES, Annexe à le lettre datée du 26 novembre 2008, adressée au président de l’Assemblée générale par les Représentants permanents de l’Egypte et du Yémen auprès de l’Organisation des Nations Unies, Communiqué final de la Réunion consultative des pays arabes riverains de la mer Rouge sur le phénomène de la piraterie au large des côtes somaliennes et les moyens d’y faire face, New York, 26 novembre 2008, A/63/589, 4 p.

CONSEIL DE SECURITE DES NATIONS UNIES, Lettre datée du 12 mai 2008, adressée au Président du Conseil de sécurité par le Représentant permanent de la Somalie auprès de l’Organisation des Nations Unies, New York, 12 mai 2008, S/2008/323, 2 p.

CONSEIL DE SECURITE DES NATIONS UNIES, Annexe à la lettre datée du 4 février 2009 adressée au Président du Conseil de sécurité par la Représentante des États-Unis d’Amérique auprès de l’Organisation des Nations Unies, Communiqué de presse du Groupe de contact pour la lutte contre la piraterie au large des côtes somaliennes, New York, 04 février 2009, S/2009/80. 5 p.

Procès-verbaux du Conseil de sécurité des Nations Unies :

CONSEIL DE SECURITE DES NATIONS UNIES, Procès-verbal de la 5302e séance, New York, 09 novembre 2005, S/PV/5302. 3 p.

78 CONSEIL DE SECURITE DES NATIONS UNIES, Procès-verbal de la 5805e séance, New York, 17 décembre 2007, S/PV.5805, 22 p.

CONSEIL DE SECURITE DES NATIONS UNIES, Procès-verbal de la 5902e séance, New York, 02 juin 2008, S/PV/5902, 5 p.

CONSEIL DE SECURITE DES NATIONS UNIES, Procès-verbal de la 5987e séance, New York, 07 octobre 2008, S/PV/5987, 5p.

CONSEIL DE SECURITE DES NATIONS UNIES, Procès-verbal de la 6020e séance, New York, 20 novembre 2008, S/PV/6020, 28 p.

CONSEIL DE SECURITE DES NATIONS UNIES, Procès-verbal de la 6026e séance, New York, 02 décembre 2008, S/PV/6026, 5 p.

CONSEIL DE SECURITE DES NATIONS UNIES, Procès-verbal de la 6046e séance, New York, 16 décembre 2008, S/PV/6046, 38 p.

Déclarations du Président du Conseil de sécurité :

CONSEIL DE SECURITE DES NATIONS UNIES, Déclaration du Président du Conseil de sécurité à la 5387e séance, New York, 15 mars 2006, S/PRST/2006/11, 3p.

Rapports du Secrétaire général des Nations Unies :

CONSEIL DE SECURITE DES NATIONS UNIES, Rapport du Secrétaire général sur la situation en Somalie, New York, 07 novembre 2007, S/2007/658, 20 p.

CONSEIL DE SECURITE DES NATIONS UNIES, Rapport du Secrétaire général sur la situation en Somalie, New York, 17 novembre 2008, S/2008/709, 22p.

CONSEIL DE SECURITE DES NATIONS UNIES, Rapport du Secrétaire général sur la situation en Somalie, New York, 09 mars 2009, S/2009/132, 27 p.

Résolutions du Conseil de sécurité :

CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 733 (1992), Adoptée à la 3039e séance, New York, 23 janvier 1992, S/RES/733 (1992). 1p

CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 794 (1992), Adoptée à la 3145e séance, New York, 03 décembre 1992 S/RES/794 (1992). 4 p.

CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 952 (1994), Adoptée à la 3388 e séance, New York, 08 juin 1994, S/RES/925 (1994). 4 p.

CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 929 (1994), Adoptée à la 3392e séance, New York, 22 juin 1994, S/RES/929 (1994). 3 p.

CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 1080 (1996), Adoptée à la 3713e séance, New York, 15 novembre 1996, S/RES/1080 (1996). 3 p.

79 CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 1264 (1999), Adoptée à la 4045e séance, New York, 15 septembre 1999, S/RES/1264 (1999). 3 p.

CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 1269 (1999), Adoptée à la 4053e séance, New York, 19 octobre 1999, S/RES/1269 (1999), 2 p.

CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 1368 (2001), Adoptée à la 4370e séance, New York, 12 septembre 2001, S/RES/1368 (2001), 1 p.

CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 1676 (2006), Adoptée à la 5435e séance, New York, 10 mai 2006, S/RES/1676 (2006), 3 p.

CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 1772 (2007), Adoptée à la 5732e séance, New York, 20 août 2007, S/RES/1772 (2007), 5 p.

CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 1816 (2008), Adoptée à la 9025e séance, New York, 02 juin 2008, S/RES/1816 (2008). 4 p.

CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 1838 (2008), Adoptée à la 5987e séance, New York, 07 octobre 2008, S/RES/1838 (2008). 3 p.

CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 1846 (2008), Adoptée à la 6026e séance, New York, 02 décembre 2008, S/RES/1846 (2008). 5 p.

CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 1851 (2008), Adoptée à la 6046e séance, New York, 16 décembre 2008, S/RES/1851 (2008). 5 p.

CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 1897 (2009), Adoptée à la 6226e séance, New York, 30 novembre 2010, S/RES/1897 (2010), 6 p.

CONSEIL DE SECURITE DES NATIONS UNIES, Résolution 1950 (2010), Adoptée à la 6439e séance, New York, 23 novembre 2010, S/RES/1950 (2010), 7 p.

Documents de l’Organisation maritime internationale :

INTERNATIONAL MARITIME ORGANIZATION ASSEMBLY, 24th session, Resolution A.979 (24) Piracy and Armed Robbery Against Ships in Waters Off the Coast of Somalia, 23 November 2005, A 24/Res.979, 6 p.

INTERNATIONAL MARITIME ORGANIZATION, Reports on Acts of Piracy and Armed Robbery Against Ships, Annual Report – 2011, March 1st 2012, MSC.4/Circ.180, 3 p.

Documents du Bureau maritime international :

ICC International Maritime Bureau, Piracy and Armed Robbery Against Ships, Annual Report 01 January – 31 December 2009, 103 p.

80 Documents de l’Union européenne :

Documents de la Commission européenne:

COMMISSION EUROPEENNE, Livre Vert : Vers une stratégie européenne de sécurité d’approvisionnement énergétique, Bruxelles, 29 novembre 2000, [COM(2000) 769 final], 111 p.

COMMISSION EUROPEENNE, Livre Vert. Une stratégie pour une énergie sûre, compétitive et durable, Bruxelles, 08 mars 2006, COM (2006) 105 final, 23 p.

Documents du Conseil Européen :

CONSEIL EUROPEEN, Une Europe sûre dans un monde meilleur: Stratégie européenne de sécurité, Bruxelles, le 12 décembre 2003, 14p.

CONSEIL EUROPEEN, Rapport sur la mise en œuvre de la stratégie européenne de sécurité, Approuvé par le Conseil Européen le 12 décembre 2008, Bruxelles, S407/08. 12 p.

CONSEIL DE L'UNION EUROPÉENNE, Stratégie de sécurité intérieure pour l'Union européenne "Vers un modèle européen de sécurité", Bruxelles, le 23 février 2010, 5842/2/10 REV 2 18 p.

Documents du Parlement européen :

PARLEMENT DE L’UNION EUROPEENNE, Résolution sur la stratégie européenne de sécurité et la PESD, Bruxelles, 19 février 2009, (2008/2202(INI)), 8 p.

Documents de l’Organisation du Traité de l’Atlantique Nord.

ORGANISASATION DU TRAITE DE L’ATLANTIQUE NORD, le Traité de l’Atlantique Nord, Washington, 04 avril 1949.

ORGANISATION DU TRAITE DE L’ATLANTIQUE NORD, Le Concept Stratégique de l’Alliance, Approuvé par les chefs d’État et de gouvernement participant à la réunion du Conseil de l’Atlantique Nord, Washington, 23-24 avril 1999, NAC-S(99)65. 22 p.

ORGANISATION DU TRAITE DE L’ATLANTIQUE NORD, Engagement actif, défense moderne, Concept stratégique pour la défense et la sécurité des membres de l’Organisation du Traité de l’Atlantique Nord, adopté par les chefs d’État et de gouvernement au sommet de l’OTAN à Lisbonne, les 19 et 20 novembre 2010, 37 p.

ORGANISATION DU TRAITE DE L’ATLANTIQUE NORD, Déclaration du Sommet de Bucarest, Publiée par les chefs d’État et de gouvernement participant à la réunion du Conseil de l’Atlantique Nord, Bucarest, 03 avril 2008, (2008) 049. (pas de pagination, 50 paragraphes).

81 ORGANISATION DU TRAITE DE L’ATLANTIQUE NORD, Déclaration du Sommet de Strasbourg-Kehl, Publiée par les chefs d’État et de gouvernement participant à la réunion du Conseil de l’Atlantique Nord, Strasbourg Kehl, 04 avril 2009, (2009) 044. (pas de pagination, 62 paragraphes).

ORGANISATION DU TRAITE DE L’ATLANTIQUE NORD, Déclaration du Sommet de Lisbonne, Publiée par les chefs d’État et de gouvernement participant à la réunion du Conseil de l’Atlantique Nord, Lisbonne, 20 novembre 2010, PR/CP (2010) 0155, 15. p, (54 paragraphes)

ORGANISATION DU TRAITE DE L’ATLANTIQUE NORD, Déclaration du Sommet de Chicago, Publiée par les chefs d’État et de gouvernement participant à la réunion du Conseil de l’Atlantique Nord, Chicago, 20 mai 2012, (2012) 062. (pas de pagination, 65 paragraphes).

Assemblée parlementaire de l’OTAN :

ASSEMBLEE PARLEMENTAIRE DE L’ORGANISATION DU TRAITE DE L’ATLANTIQUE NORD, Rapport Général, L’OTAN et le recours à la force armée, 165 PC 04 F, 04 février 2004, 17 p.

ASSEMBLEE PARLEMENTAIRE DE L’ORGANISATION DU TRAITE DE L’ATLANTIQUE NORD, Rapport Général, La Sécurité Energétique, Adopté le 06 février 2006, 170 ESC 06 F, 29 p.

ASSEMBLEE PARLEMENTAIRE DE L’ORGANISATION DU TRAITE DE L’ATLANTIQUE NORD, Rapport Spécial, La protection des infrastructures critiques, Adopté le 07 février 2007, 162 CDS 07 F rév 1, 24 p.

ASSEMBLEE PARLEMENTAIRE DE L’ORGANISATION DU TRAITE DE L’ATLANTIQUE NORD, Rapport Spécial, Sécurité Energétique: Coopérer pour renforcer la protection des infrastructures énergétiques critiques, Adopté le 08 février 2008, 157 CDS 08 F rév 1. 22 p.

ASSEMBLEE PARLEMENTAIRE DE L’ORGANISATION DU TRAITE DE L’ATLANTIQUE NORD, Rapport Général, Opérations de l’OTAN : Priorités actuelles et enseignements tirés, Adopté le 08 février 2008, 158 DSC 08 F bis. 27 p.

ASSEMBLEE PARLEMENTAIRE DE L’OTAN, Rapport Général, Le futur ordre du jour politique de l’OTAN, 063 PC 08F Bis, 08 février 2008. 14 p.

Autres documents officiels :

The National Security Strategy of the United States of America, September 2002, 31p.

The National Security Strategy of the United States of America, May 2010. 52 p.

Commission internationale de l’intervention et de la souveraineté des États, La responsabilité de protéger, Rapport de la Commission internationale de l’intervention et de la souveraineté des États, Ottawa, décembre 2001,101 p.

82 Sources de seconde main :

Dictionnaire :

Le Petit Larousse illustré 2004, Larousse, Paris, 2003, 1818p.

Ressources Internet :

Site des Nations Unies, Communiqué de presse du Département publique d’information, 5805e séance du Conseil de sécurité des Nations Unies, New York, 17 décembre 2007, SC/9203. Adresse url : http://www.un.org/News/Press/docs/2007/sc9203.doc.htm. Page consultée le 12 juillet 2012

Site des Nations Unies, Département d’informations publiques: Somalia-UNISOM I: Modifié en 1997. Adresse url: http://www.un.org/Depts/DPKO/Missions/unosomi.htm. Page consultée le 15 juillet 2012.

Réseau francophone de recherche sur les opérations de paix : opérations terminées : opération turquoise. Adresse url : http://ancien.operationspaix.net/Operation- Turquoise. Page consultée le 15 juillet 2012.

Réseau francophone de recherche sur les opérations de paix : opérations terminées : Force Multinationale dans la Région des Grands Lacs Africains. Adresse url : http://ancien.operationspaix.net/Force-Multinationale-dans-la. Page consultée le 15 juillet 2012.

Site de la Mission d’appui des Nations Unies au Timor Oriental< historique. Adresse url: http://www.un.org/fr/peacekeeping/missions/past/manuto/manutoB.htm. Page consultée le 15 juillet 2012.

Réseau francophone de recherche sur les opérations de paix : opérations terminées: INTERFET. Adresse url : http://ancien.operationspaix.net/INTERFET. Page consultée le 15 juillet 2012.

The U.S. Energy Information Administration (EIA), Geography, countries, analysis briefs, the world oil transit chokepoints. Adresse url : http://www.eia.gov/countries/regions-topics.cfm?fips=WOTC&trk=c. Page consultée le 20 juillet 2010.

The U.S. Energy Information Administration (EIA), Today in Energy, Archive, March 2011, Maritime Chokepoints critical to petroleum markets. Adresse url : http://www.eia.gov/todayinenergy/detail.cfm?id=330. Page consultée le 20 juillet 2012.

83 Site de la Revue de l’OTAN, Numéros précédents, Toutes les archives, Printemps 2007, Le Bilan de Riga, Débat : L'OTAN doit-elle jouer un rôle majeur dans la sécurité énergétique ? Face à face entre Gal Luft et Christophe Paillard. Adresse url : http://www.nato.int/docu/review/2007/issue1/french/debate.html. Page consultée le 23 juillet 2012.

Site de l’Organisation du Traité de l’Atlantique Nord, l’OTAN de A à Z, opération Active Endevour. Adresse url: http://www.nato.int/cps/fr/SID-63AE30F4- 1A4F552E/natolive/topics_7932.htm. Page consultée le 23 juillet 2012.

Site de l’Organisation du Traité de l’Atlantique Nord, l’OTAN de A à Z, Le rôle de l’OTAN en matière de sécurité énergétique. Adresse url: http://www.nato.int/cps/fr/natolive/topics_49208.htm?selectedLocale=fr. Page consultée le 23 juillet 2012.

Site du Cercle des Européens, Interviews, Amiral de Lastic, « Atalante est la première opération maritime dans le cadre de la PESD, mais les coopérations entre marines européennes sont très nombreuses », 22 décembre 2008. Adresse url : http://www.ceuropeens.org/interview/amiral-de-lastic/atalante-est-la-premiere- operation-maritime-dans-le-cadre-de-la-pesd-mais. Page consultée le 24 juillet 2012.

Center for European Policy Evaluation web site, Articole, « Failed States: Security Threats for the International Community or Victims of Great Power’s interests? » – ALEXANDRU Andra. Adresse url : http://cepeoffice.wordpress.com/articole/failed- states-security-threats-for-the-international-community-or-victims-of-great-powers- interests/. Page consultée le 25 juillet 2012.

MIT Security Program Web Site, Wednesday Seminar Archives, Fall 2003, ROTBERG Robert I, « When States Fail: Causes and Consequences », September, John F. Kennedy School of Government, 24th 2003. Peut etre consulté à l’adresse url suivante : http://web.mit.edu/ssp/seminars/wed_archives03fall/rotberg.htm. Page consultée le 26 juillet 2012. (Pas de pagination).

Site de l’Institut Supérieur d’Economie Maritime – Nantes – Saint Nazaire, ressources, cartographies, La piraterie en 2008 : Malacca et Aden, Il s’agit d’un complément à la Note de Synthèse N°114 (avril 2009) "Délimitation des espaces marins et relations internationales". Peut être consultée à l’adresse url suivante : http://www.isemar.fr/fr/pdf/carte-isemar-47.pdf. Page consultée le 6 août 2012.

Site de l’Institut Supérieur d’Economie Maritime – Nantes – Saint Nazaire, ressources, cartographies, La piraterie dans le monde. Il s’agit d’un complément cartographique à la Note de Synthèse N°128 (octobre 2010): "Piraterie maritime : perturbation de l'économie maritime?" Peut être consultée à l’adresse url suivante : http://www.isemar.fr/fr/pdf/carte-isemar-58.pdf. Page consultée le 6 août 2012.

Site des Piracy Studies, Academic Research on Contemporary Maritime Piracy. Adresse url : http://piracy-studies.org/

84 Autres documents/sources :

INTERNATIONAL CHAMBER OF SHIPPING, Shipping facts, Key facts: Overview of the International Shipping Industry. Adresse url : http://www.marisec.org/shippingfacts/worldtrade/index.php. Page consultée le 20 juillet 2012.

discours du Président américain G W. Bush annonçant l’opération « enduring freedom » en Afghanistan le 07 octobre 2001. Discours disponible à la l’adresse url suivante : http://www.globalsecurity.org/military/library/news/2001/10/mil-011007-usia01.htm.

discours du Président américain de G W. Bush le 17 mars 2003 annonçant la détermination américaine face à l’Irak et l’ultimatum fait à S. Hussein. Discours disponible à l’adresse url suivante http://www.monde-diplomatique.fr/cahier/irak/a9941.

discours du Président américain de G W. Bush le 19 mars 2003 annonçant l’opération « Iraki Freedom ». Discours disponible à l’adresse url suivante : http://www.americanrhetoric.com/speeches/wariniraq/gwbushiraq31903.htm.

85 Annexes

Annexe nº1 : Définition de la piraterie telle que définie à l’article 101 de la Convention des Nations unies sur le droit de la mer320

Article 101

Définition de la piraterie

On entend par piraterie l'un quelconque des actes suivants : a) tout acte illicite de violence ou de détention ou toute déprédation commis par l'équipage ou des passagers d'un navire ou d'un aéronef privé, agissant à des fins privées, et dirigé : i) contre un autre navire ou aéronef, ou contre des personnes ou des biens à leur bord, en haute mer; ii) contre un navire ou aéronef, des personnes ou des biens, dans un lieu ne relevant de la juridiction d'aucun État; b) tout acte de participation volontaire à l'utilisation d'un navire ou d'un aéronef, lorsque son auteur a connaissance de faits dont il découle que ce navire ou aéronef est un navire ou aéronef pirate; c) tout acte ayant pour but d'inciter à commettre les actes définis aux lettres a) ou b), ou commis dans l'intention de les faciliter.

320 ORGANISATION DES NATIONS UNIES, Convention des Nations Unies sur le droit de la mer, Montego Bay, 10 décembre 1982, art 101.

86 Annexe nº2 : La géographie de la piraterie maritime

Afin de faciliter la vision du lecteur nous proposons diverses cartes rendant compte de la géographie de la piraterie maritime dans le monde. Les deux premières cartes représentent respectivement la géographie maritime mondiale entre 2003 et 2008 321 et entre 2009 et 2010322. Nous pouvons ainsi constater que l’épicentre de la piraterie mondiale se concentrait depuis 2008 autour de la corne de l’Afrique et de la Somalie en particulier.

CARTOGRAPHIE ISEMAR / EVOLUTION DE LA PIRATERIE EN 2009/2010

Quelques caractéristiques : - Davantage de violence et de prises d'otages - Une propagation du phénomène loin des côtes en Afrique de l'Est - Une réponse internationale de mieux en mieux organisée - Une ré-émergence en Asie?

20 23

8 14 20 8 36 29 102 45

46 212 Nombre d'attaques Année + de 100 attaques 2005 2009 18 de 50 à 100 32

3 de 20 à 50 5 Propagation des attaques de 0 à 20 en 2010

Sources : Compilation ISEMAR Etat participant à une réponse militaire Fond de carte : histgeo.ac-aix-marseille.fr Etat membre du Top 10 de la flotte contrôlée Conception et réalisation : Anne GALLAIS BOUCHET, ISEMAR 2010 Etat membre du Top 10 de la flotte immatriculée

321Site de l’Institut Supérieur d’Economie Maritime – Nantes – Saint Nazaire, ressources, cartographies, La piraterie en 2008 : Malacca et Aden, Il s’agit d’un complément à la Note de Synthèse N°114 (avril 2009) "Délimitation des espaces marins et relations internationales". Peut être consultée à l’adresse url suivante : http://www.isemar.fr/fr/pdf/carte-isemar-47.pdf. Page consultée le 6 août 2012, 322 Site de l’Institut Supérieur d’Economie Maritime – Nantes – Saint Nazaire, ressources, cartographies, La piraterie dans le monde. Il s’agit d’un complément cartographique à la Note de Synthèse N°128 (octobre 2010): "Piraterie maritime : perturbation de l'économie maritime?" Peut être consultée à l’adresse url suivante : http://www.isemar.fr/fr/pdf/carte-isemar-58.pdf. Page consultée le 6 août 2012

87 Les deux cartes suivantes sont issues du rapport annuel de l’Organisation Maritime Internationale (IMO) sur les actes de pirateries et les vols à main armée en 2011323. Celles-ci montrent également que les actes de piraterie et les vols à main armée en 2011 se concentraient pour la plus grande part en Afrique de l’est.

MSC.4/Circ.180 ANNEX 3 REGIONAL ANALYSIS OF REPORTS ON ACTS OF PIRACY AND ARMED ROBBERY AGAINST SHIPS WHICH WERE REPORTED TO HAVE BEEN ALLEGEDLY COMMITTED OR ATTEMPTED DURING 2011

160 In international waters

140 In territorial waters

120 In port area

100

80

60

40

20

0

- ) )

)

t

c

t a a

n a n a

a

n

a

i

a

a

s

t

t

A P

s c c

c C

a n a

e

i

a r

e

i i

( (

i i

n

a (

e

i e

n

r

c

h

a r r

e

a

S

t

h h

f f

b h

S a h

e

d

S

r

a

e

a a a

t t

c

t a

E

l

l

t

t

u

W

a

e

A A

n

t a

S C i

c c

c

u u

n

u

r

I

i i

a

i

O

c o

S

n

d

r r

r

o o

a A

o

i

A

S

M

e

O e e

e

.

e

S S

h

S

n

M N

m m

m

C

A A A MSC.4/Circ.180

***

ANNEX 4

YEARLY STATISTICS OF INCIDENTS WHICH OCCURRED SINCE 1984 (WORLDWIDE)

Malacca Strait 250 Indian Ocean 600 East Africa West Africa 500 200 Latin America and the Caribbean Mediterranean Sea

North Atlantic 400 l

l 150 South China Sea

a a

L L n

n Arabian Sea

A A

o o

i i T

300 T

g g O

Others O

e e

T T R R 100 TtTotall 200

50 100

0 0

4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0

1

1

8 8 8 8 8 8 9 9 9 9 9 9 9 9 9 9 0 0 0 0 0 0 0 0 0 0 1

0

9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 0 0 0 0 0 0 0 0 0 0 0

2

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 2

***

323 INTERNATIONAL MARITIME ORGANIZATION, Reports on Acts of Piracy and Armed Robbery Against Ships, Annual Report – 2011, March 1st 2012, MSC.4/Circ.180,Annexe 3, Annexe 5.

88 Annexe nº3 : L’article 5 du Traité de l’Atlantique Nord324

Les parties conviennent qu'une attaque armée contre l'une ou plusieurs d'entre elles survenant en Europe ou en Amérique du Nord sera considérée comme une attaque dirigée contre toutes les parties, et en conséquence elles conviennent que, si une telle attaque se produit, chacune d'elles, dans l'exercice du droit de légitime défense, individuelle ou collective, reconnu par l’article 51de la Charte des Nations Unies, assistera la partie ou les parties ainsi attaquées en prenant aussitôt, individuellement et d'accord avec les autres parties, telle action qu'elle jugera nécessaire, y compris l'emploi de la force armée, pour rétablir et assurer la sécurité dans la région de l'Atlantique Nord.

Toute attaque armée de cette nature et toute mesure prise en conséquence seront immédiatement portées à la connaissance du Conseil de Sécurité. Ces mesures prendront fin quand le Conseil de Sécurité aura pris les mesures nécessaires pour rétablir et maintenir la paix et la sécurité internationales.

324 ORGANISASATION DU TRAITE DE L’ATLANTIQUE NORD, le Traité de l’Atlantique Nord, Washington, 04 avril 1949, art 5.

89 Annexe nº4 : débat entre Gal Luft et Christophe Paillard : L’OTAN doit-elle jouer un rôle majeur dans la sécurité énergétique ?325

Face à face entre Gal Luft et Christophe Paillard

Gal Luft est directeur exécutif de l'Institut pour l'analyse de la sécurité globale à Washington.

Cher Christophe,

Alors que les marchés énergétiques connaissent une période de tension, il en va de même des relations entre producteurs et consommateurs d'énergie. Parallèlement, des terroristes s'attaquent aux installations énergétiques du monde entier presque quotidiennement et la sécurité énergétique figure au nombre des toutes premières préoccupations sécuritaires et économiques de la plupart des pays. En tant que problème mondial, la sécurité énergétique exige un traitement au niveau de l'ensemble de la planète et donc une attention accrue de la part d'organisations multinationales telles que l'OTAN. Cette réalité a commencé à être perçue par la plupart des membres de l'Alliance, mais - à ce jour - celle-ci n'a pas été capable de formuler le rôle et la mission qui devraient être les siens pour répondre à ce défi croissant. Tout progrès important sur la question est entravé par la réticence traditionnelle des membres à étendre les responsabilités de l'OTAN, par leur préférence à voir dans les forces du marché les principales garantes de la sécurité énergétique et par la crainte de certains qu'un rôle accru de l'Alliance en matière de sécurité énergétique n'envoie un mauvais signal aux producteurs d'énergie, à la Russie en particulier, vis-à-vis de laquelle les membres de l'OTAN sont de plus en plus dépendants.

L'OTAN doit se focaliser sur l'identification de domaines d'action susceptibles d'apporter une valeur ajoutée et des gains sécuritaires tangibles, tout en coordonnant directement son attitude avec d'autres organisations non gouvernementales, afin de formuler une politique de sécurité énergétique commune et complète. En d'autres termes, l'OTAN devrait s'appuyer sur son statut d'organisation intergouvernementale et sur son avantage comparatif par rapport à d'autres organisations internationales, avantage qui réside dans ses capacités militaires.

Au cours des trente dernières années, de nombreux pays de l'OTAN ont été impliqués dans des initiatives militaires visant à sécuriser l'approvisionnement énergétique. Lors de la guerre entre l'Iran et l'Iraq, les États de l'Alliance ont sécurisé le trafic des pétroliers dans le Golfe persique et nombre d'entre eux ont participé à la coalition de 1991 pour chasser l'armée iraquienne du Koweït. Alors que tant de grands producteurs de pétrole et de gaz sont confrontés à l'instabilité politique, il existe plusieurs scénarios d'intervention militaire où l'OTAN pourrait contribuer à assurer l'approvisionnement énergétique. Des pays comme le Nigeria et l'Iraq, qui produisent chacun plus de deux millions de barils de pétrole par jour, sont actuellement confrontés à des conflits intérieurs qui les minent. D'autres producteurs énergétiques, tels que l'Arabie saoudite, l'Iran et le Soudan, sont également menacés par la

325Site de la Revue de l’OTAN, Numéros précédents, Toutes les archives, Printemps 2007, Le Bilan de Riga, Débat : L'OTAN doit-elle jouer un rôle majeur dans la sécurité énergétique ? Face à face entre Gal Luft et Christophe Paillard. (Pas de pagination). Adresse url : http://www.nato.int/docu/review/2007/issue1/french/debate.html. Page consultée le 23 juillet 2012.

90 tourmente. Les corridors énergétiques situés dans des régions où la violence s'accroît, telles que le Moyen-Orient, l'Afrique et l'Asie centrale, représentent également un défi pour la sécurité énergétique mondiale. La perte de quelques millions de barils par jour durant une période prolongée pourrait paralyser l'économie mondiale. Si des troubles devaient éclater dans l'une de ces régions, le déploiement rapide d'une force de stabilisation internationale pourrait s'avérer nécessaire. L'Alliance devrait procéder à l'analyse de ces menaces, préparer des plans de circonstance pour les affronter, tout en formant et en équipant ses forces en conséquence.

L'on peut dire la même chose en ce qui concerne les voies de communication maritimes et les goulots d'étranglement stratégiques au sein de la sphère de l'OTAN, tels que le Bosphore, le détroit de Gibraltar, le canal de Suez, les détroits de Bab el Mandeb et Hormouz, tous confrontés à des menaces terroristes croissantes qui pèsent sur le trafic de pétroliers. Le détroit d'Hormouz est particulièrement menacé, alors que la tension augmente avec l'Iran en raison des ambitions nucléaires de Téhéran. Le Concept stratégique de l'OTAN inclut d'ores et déjà des éléments concernant la protection des voies vitales d'approvisionnement. La mise en ouvre de ce concept implique un renforcement de la présence maritime et des activités de surveillance dans les régions critiques de transit de l'énergie. Non seulement de telles mesures renforceraient la sécurité énergétique, mais elles contribueraient aussi matériellement à la lutte contre des activités illicites, telles que la piraterie, le terrorisme maritime et la contrebande. L'Alliance devrait également prendre en compte la menace potentielle de pose de mines dans des goulots d'étranglement stratégiques. Les capacités de déminage de l'OTAN sont actuellement insuffisantes pour faire face à l'éventualité d'une importante opération de pose de mines par des États ou des groupes terroristes.

Face au fléau du terrorisme énergétique, le renforcement de la sécurité des infrastructures critiques à l'intérieur et en dehors de l'Alliance représente une autre mission dans laquelle l'OTAN pourrait jouer un rôle important. Le Forum sur les technologies et la sécurité énergétiques, une conférence indépendante qui s'est tenue à Prague en février 2006, a permis de mettre en lumière certaines des vulnérabilités du système d'oléoducs et de gazoducs, de raffineries, de réacteurs nucléaires, d'installations de gaz naturel liquéfié (GNL) et de réseaux électriques de l'OTAN. Beaucoup de choses ont été accomplies au cours des cinq dernières années pour améliorer la protection des infrastructures, mais les systèmes énergétiques demeurent vulnérables des deux côtés de l'Atlantique. Les efforts en collaboration avec des pays non membres telles que les États du Dialogue méditerranéen, de l'Initiative de coopération d'Istanbul et du Partenariat pour la paix de l'OTAN offrent des opportunités de coopération en matière de sécurité énergétique avec des producteurs d'énergie tels que le Kazakhstan, l'Azerbaïdjan et le Turkménistan, de même qu'avec des États par lesquels l'énergie transite, tels que la Géorgie.

Enfin, l'Alliance devrait utiliser son rôle existant d'enceinte pour les échanges d'informations et le dialogue sécuritaire pour les armées et gouvernements membres ou non membres pour promouvoir la discussion sur la sécurité énergétique. C'est ainsi, par exemple, que les armées de l'OTAN sont confrontées à des prix énergétiques sans précédent et qu'elles sont donc de plus en plus intéressées par de nouvelles technologies et des mesures efficaces susceptibles de

91 faire diminuer leurs factures énergétiques et de libérer des ressources pour d'autres utilisations. La guerre en Iraq a démontré que les moyens logistiques pour approvisionner le champ de bataille en carburant représentent une grave vulnérabilité pour les armées modernes et que les économies de carburant ne représentent plus seulement un avantage, mais aussi un impératif opérationnel. L'OTAN peut promouvoir l'échange d'informations entre militaires en matière d'économie d'énergie, de technologies énergétiques alternatives et de mesures efficaces pour réduire la consommation des troupes.

Le nouvel environnement sécuritaire implique que des interventions dans des pays producteurs de pétrole, des activités navales dans des goulots d'étranglement stratégiques et des opérations antiterroristes contre des « pétro-djihadistes » qui souhaitent déstabiliser l'économie mondiale en s'en prenant à l'approvisionnement énergétique sont, pour le moins, incertaines. Aucun des problèmes auxquels le système énergétique mondial est confronté n'est transitoire et le défi posé par la sécurité énergétique ne pourra que s'accroître au fil du temps. Comme l'a déclaré à la veille du Sommet de Riga le sénateur Richard Lugar, président de la Commission sénatoriale des Affaires étrangères américaine, « au cours des décennies à venir, la pénurie d'énergie et les manipulations de matières énergétiques constitueront la source la plus probable de conflit armé en Europe et dans les régions voisines ». L'on peut dire sans trop s'avancer que les membres de l'OTAN se retrouveront de plus en plus impliqués dans des missions directement ou indirectement associées à la sécurité énergétique. Si celle-ci constitue bien un « sujet pertinent pour l'OTAN », comme l'a récemment déclaré le Secrétaire général Jaap de Hoop Scheffer, il est temps pour l'Alliance de passer de la rhétorique à l'action en recourant d'abord et avant tout à ses outils les plus importants : ses capacités navales, terrestres et de renseignement.

Même sans crise majeure, l'OTAN a un rôle à jouer en matière de sécurité énergétique. L'Alliance devrait faire de son mieux pour promouvoir la discussion entre le secteur privé, les ONG et les gouvernements sur la manière d'accroître la stabilité des marchés énergétiques internationaux et d'atténuer les tensions entre producteurs et consommateurs. Il vaut la peine de créer une solidarité politique contre toute perturbation délibérée de l'approvisionnement énergétique, comme celle de 2005, lorsque la Russie a interrompu son approvisionnement de gaz à l'Ukraine, et de ne pas hésiter à recourir à l'influence politique et à la capacité de dissuasion contre l'emploi de l'arme énergétique par les producteurs. La même puissance et la même influence devraient être utilisées pour protéger la souveraineté et les droits des producteurs vulnérables et des États de transit. Le degré d'implication de l'OTAN dans toutes ces tâches mérite un débat, mais l'Alliance ne peut plus se permettre de demeurer à l'écart de ce qui apparaît de plus en plus comme le principal enjeu du XXIe siècle. Bien à vous.

Gal

92 Christophe Paillard est chef du Bureau « Prospective technologique et industrielle » de la Délégation aux affaires stratégiques du ministère de la Défense français

Cher Gal,

Il est simple de reconnaître que la sécurité énergétique est vitale pour tous ; savoir qui va accomplir le travail est bien plus difficile.

Depuis quinze ans, l'OTAN tente plus ou moins de devenir une organisation sécuritaire mondiale, bien qu'elle continue à se concentrer principalement sur la protection des intérêts des États-Unis et de leurs partenaires européens.

En revanche, la création d'une stratégie purement européenne de sécurité énergétique doit, en tout premier lieu, reposer sur une simple observation : l'autonomie énergétique européenne est un objectif impossible à atteindre, même à très long terme. La consommation d'énergie de l'Europe continuera à s'accroître de 1 à 2% par an au cours des vingt prochaines années, ce qui est peu élevé comparé à la demande de l'Asie, mais néanmoins suffisant pour susciter des préoccupations face aux événements susceptibles d'influer à court et à moyen terme sur la fourniture d'énergie au niveau mondial.

Pour cette raison, la sécurité énergétique est devenue une question de plus en plus cruciale pour l'Europe. Certains producteurs d'énergie - en particulier la Russie et l'Iran - affichent une tendance à utiliser le pétrole et le gaz comme un moyen de pression politique. Des discussions se déroulent au sein de l'OTAN pour savoir si la sécurité énergétique est susceptible de devenir une nouvelle sphère d'activité pour l'Alliance. Ces discussions ne progressent guère cependant et la question continue à se poser quant à savoir ce qu'une organisation comme l'OTAN peut faire exactement.

Certains membres, comme la France, pourraient préférer un rôle accru de l'Union européenne. Pour la France, la question consiste à savoir si un « club énergétique » OTAN ne constituerait pas tout simplement un outil commode pour maintenir l'influence américaine en Europe. Nous pensons que la mauvaise expérience en Iraq, les incertitudes entourant le redémarrage de l'industrie pétrolière iraquienne, l'éventuel renforcement de la rivalité commerciale entre les compagnies énergétiques européennes et américaines et la nécessité de protéger les industries et technologies énergétiques essentielles de l'Europe ne devraient pas modifier le rôle fondamental de l'OTAN, qui consiste à préserver des liens transatlantiques étroits pour la défense et à protéger ses membres contre des attaques militaires.

Aux termes de l'Article 5 du Traité de l'Atlantique Nord, une attaque menée contre un seul membre sera considérée comme une attaque menée contre tous. Cet article a été conçu pour empêcher toute coercition d'un État non membre sur un membre de l'OTAN. Contrairement aux récents commentaires du sénateur américain Richard Lugar, il existe cependant une différence entre un Allié devant faire face à un blocus ou une autre démonstration militaire à ses frontières et un Allié confronté à un arrêt de son approvisionnement énergétique en raison de désaccords commerciaux, même si les conséquences sont sévères pour le pays impliqué. À mon avis, avant d'envisager un nouveau rôle pour l'OTAN, il serait raisonnable de se

93 demander, d'abord, ce que la sécurité énergétique signifie pour les vingt-sept États membres de l'Union européenne et, deuxièmement, quelle capacité celle-ci a déjà à sa disposition pour réagir à une menace directe contre les intérêts européens dans les régions du monde qui produisent de l'énergie.

Il est beaucoup plus urgent pour l'Europe de se doter des outils économiques, politiques et militaires qui lui permettraient de défendre ses intérêts énergétiques que de s'engager dans un débat confus sur un rôle potentiel de l'OTAN en matière de sécurité énergétique.

Le débat sur le rôle de l'OTAN illustre d'ailleurs davantage la manière dont les pays européens craignent un autre conflit avec les Russes sur la question énergétique qu'une manière réaliste de protéger leur approvisionnement énergétique à long terme. Certains gouvernements européens estiment qu'une étroite collaboration avec la Russie à propos de l'énergie n'aboutira pas à la sécurité énergétique. C'est pourquoi la Pologne a évoqué la possibilité de signature d'un traité énergétique au niveau de l'Union européenne ou, en cas d'échec de ce processus, de renforcer le rôle de l'Alliance en matière de sécurité énergétique.

Il est vrai que certains sujets qui intéressent l'OTAN sont indirectement liés aux questions énergétiques. Le terrorisme maritime est devenu une formidable menace au niveau mondial. Il prend en effet pour cibles aussi bien des navires civils que militaires dans les zones d'opération de l'Alliance et le risque est encore aggravé lorsque des criminels, souvent associés à des terroristes, s'en prennent à des vaisseaux de haute mer et aux voies maritimes. Qui plus est, des terroristes pourraient causer des pertes civiles massives en utilisant des armes de destruction massive. Les efforts de l'OTAN en vue de prévenir de telles attaques pourraient devenir une priorité absolue, ce qui rendrait nécessaire l'extension des frontières maritimes de l'Alliance.

Lorsque cette discussion a lieu dans le cadre de l'OTAN, elle envoie cependant un signal erroné aux gouvernements des pays producteurs de pétrole et de gaz. C'est ainsi, par exemple, que nombreux sont ceux au Moyen-Orient et en Europe qui pensent que les États-Unis ont envahi l'Iraq en partie pour s'assurer l'accès à son pétrole. Tenir des discussions qui montrent que les Alliés envisagent une action militaire pour garantir le flux depétrole et de gaz ne ferait que renforcer l'opinion selon laquelle l'Occident entend exploiter la région pour ses ressources.

En France, nous réaffirmons l'importance des forces du marché, de l'interdépendance des producteurs et des fournisseurs, ainsi que la nécessité de protéger et d'assurer la pérennité des infrastructures énergétiques. Tout effort de l'OTAN pour sécuriser les infrastructures énergétiques dans les pays d'Asie centrale et du Moyen-Orient en cas de perturbation pourrait cependant susciter une forte opposition populaire.

Venir en aide à un membre, quel qu'il soit, dont les sources d'énergie sont menacées en invoquant la clause de défense mutuelle liée à l'Article 5 de l'OTAN pourrait conduire à un réexamen radical de la doctrine de défense de l'Alliance. L'invocation de l'Article 5 est destinée à assurer la défense mutuelle, mais elle implique également une menace de guerre lorsqu'elle est utilisée. La sécurité énergétique européenne ne peut pas être l'otage du risque

94 de conflit ouvert qu'entraînerait son association avec l'OTAN. En fin de compte, l'Union européenne constitue la meilleure organisation pour accomplir le travail. Sincèrement, Christophe

Cher Christophe,

Alors que je réfléchissais à ma réponse, des nouvelles inquiétantes sont arrivées concernant une autre tentative de la Russie d'interrompre l'approvisionnement en pétrole du Belarus et donc, celui d'autres pays européens. Il s'agissait-là de la plus récente d'une série de manipulations autour de l'énergie, dont une interruption de la fourniture de gaz à l'Ukraine, de mystérieuses explosions sur le gazoduc vers la Géorgie et des pressions manifestes exercées sur d'autres pays. Autant de sérieux rappels que la sécurité énergétique constitue un problème urgent, qui ne peut plus demeurer l'apanage de la théorie et des clubs de débats.

Vous semblez vouloir vous couvrir quant à la capacité de l'Union européenne de « réagir à une menace directe contre les intérêts européens [.] avant d'envisager un nouveau rôle pour l'OTAN ». Toutefois, à en juger par la réponse docile de l'Union européenne à ces récents défis, je m'interroge sur son aptitude à dissuader les fournisseurs d'utiliser l'énergie comme arme. Indépendamment de ce que l'Union européenne décidera de faire, l'OTAN, en tant qu'institution militaire, est la seule instance multinationale capable de durcir le ton face au défi de la sécurité énergétique. Une telle attitude est nécessaire, car - comme l'ont démontré les événements des cinq dernières années - les fournisseurs d'énergie demeurent imperturbables face à une rhétorique hésitante. Si nous voulons dissuader les interruptions d'approvisionnement et l'intimidation, le moment est venu d'adopter une attitude plus musclée.

Limiter l'implication de l'OTAN dans le débat sur la sécurité énergétique en faisant valoir qu'elle « envoie un mauvais signal aux gouvernements des pays producteurs de pétrole et de gaz » ou qu'elle est susceptible d'alimenter la perception erronée que l'Occident désire exploiter les ressources des fournisseurs revient à ignorer la réalité qui veut que ce sont précisément ces fournisseurs qui, sans provocation aucune, légitiment de plus en plus le recours à l'énergie comme arme politique. Nous devons affronter cette réalité, plutôt qu'adopter une attitude passive, alors que notre mode de vie gourmand en énergie est menacé.

Grâce à ses nombreuses centrales nucléaires produisant de l'électricité, la France n'est pas très dépendante du gaz russe. Il est, dès lors, compréhensible que la France soit le membre le moins enthousiaste de l'OTAN lorsqu'il est question d'une attitude plus active en matière de sécurité énergétique dans le cadre de l'Alliance. Mais, pour d'autres pays européens, l'importation d'énergie est une question de survie et leurs préoccupations doivent être prises en compte par l'Alliance dans son ensemble. C'est à cela que servent des Alliés.

Il irait enfin à l'encontre du but recherché de nous imaginer que les forces du marché peuvent résoudre le problème. Le marché de l'énergie est loin d'être un libre marché. L'écrasante

95 majorité des réserves mondiales en pétrole et en gaz sont aux mains de gouvernements qui ne soucient guère des principes du libre marché. Les membres de l'OPEP manipulent régulièrement les prix et la création d'un cartel gazier est de plus en plus évoquée. Alors que les producteurs essayent manifestement de consolider leur puissance collective à notre détriment, nous demeurons sans réaction.

Tout cela ne veut pas dire que nous devrions automatiquement recourir à l'Article 5 ni envisager l'usage de la force. Mais le fait de ne pas développer les capacités de base qui pourraient nous permettre un jour de tirer un trait sur une diplomatie et des forces du marché devenues inefficaces ne peut que provoquer une aggravation de la situation. Et cela pourrait également, en fin de compte, « plonger beaucoup d'entre nous dans le noir ». Bien à vous,

Gal

Cher Gal,

J'aimerais d'abord vous remercier d'être revenu sur le sujet de la Russie. Je partage votre avis sur l'importance de la sécurité de l'approvisionnement en pétrole et en gaz provenant de la Russie et transitant par le Belarus avant d'alimenter les pays en aval. Je ne suis, par contre, absolument pas d'accord avec votre interprétation de la crise récente. À mon sens, le récent arrêt temporaire de l'approvisionnement en pétrole du Belarus n'a rien à voir avec notre débat actuel sur la sécurité énergétique.

Revenons quelque peu en arrière. Comme nous le savons tous désormais, la Fédération de Russie et le Belarus ont réglé un différend sur l'énergie qui menaçait de perturber l'approvisionnement régional en pétrole de la Pologne et de quelques pays d'Europe centrale. Le Belarus avait précédemment signé un accord avec la Russie, susceptible d'unir à terme les deux pays au sein d'une fédération, le président Lukashenko passant pour ambitionner un poste élevé au sein de celle-ci.

Inutile de dire que le président Poutine ne voit pas d'un bon oeil les ambitions de Lukashenko et cela explique en partie pourquoi les relations entre la Russie et le Belarus se sont envenimées. En bref, il s'agissait d'un combat politique incidemment lié aux complexités de la sécurité énergétique. L'antagonisme entre Lukashenko et Poutine d'une part, et les complexités des exportations de pétrole et de gaz vers l'Europe de l'autre sont deux problèmes distincts, qu'il ne faut pas confondre.

Permettez-moi de revenir à notre préoccupation principale. Franchement, il me semble que vous faites preuve de deux poids, deux mesures. Lorsque vous vous interrogez sur l'aptitude de l'Union européenne à réagir à une menace éventuelle provenant du monde extérieur, vous évitez de dire si les pays européens peuvent avoir leur mot à dire sur des questions de sécurité énergétique purement américaines. Pensez-vous vraiment que la clause de défense mutuelle

96 relevant de l'Article 5 de l'OTAN serait invoquée si les États-Unis pensaient que leur propre sécurité énergétique est en jeu ?

Je doute d'ailleurs fortement que les préoccupations européennes en matière de gaz à effet de serre, de changement climatique et de sécurité de l'environnement figurent en bonne place à l'ordre du jour de la Maison blanche. La sécurité de l'environnement n'est pas une broutille : elle a un impact sur les relations entre l'Afrique et l'Europe, sur les niveaux d'immigration vers l'Europe, etc. Sur de tels sujets qui sont vitaux pour la sécurité énergétique européenne, il n'existe - hélas - aucun terrain d'entente entre l'Europe et les États-Unis. En raison de cette divergence d'intérêts, c'est l'Union européenne et non pas l'OTAN qui devrait s'inscrire en pointe en matière de sécurité énergétique européenne.

Je dirais enfin que l'énergie est davantage une question économique nationale que de politique mondiale. Et, à ce sujet, l'exemple que vous citez concernant l'industrie nucléaire française est intéressant. Dans les années 1960 et 1970, la France a eu la volonté politique de mettre en ouvre une telle solution pour répondre à ses besoins énergétiques. Tous les États membres de l'OTAN ont choisi des voies différentes pour assurer leur sécurité énergétique. Et il n'a pas été besoin de recourir à l'OTAN pour ce faire.

Comme vous, je comprends les préoccupations de nos amis d'Europe centrale et orientale en ce qui concerne leur sécurité énergétique. Bien que la Russie représente un problème pour les pays baltes, ceux-ci ont pris conscience que, finalement, la sécurité énergétique ne s'obtient que grâce à des investissements et à la diversification des approvisionnements. Les Lituaniens ont conclu au printemps dernier un accord pour construire une nouvelle centrale nucléaire conjointement avec la Lettonie, l'Estonie et la Pologne. Ce qui constitue une réelle alternative au pétrole et au gaz russes, beaucoup plus concrète qu'un hypothétique parapluie sécuritaire de l'OTAN, du moins en ce qui concerne les approvisionnements énergétiques. Les investissements et la diversification sont les véritables clés de la sécurité énergétique européenne et « ils nous conduiront vers la lumière ».

Cordialement, Christophe

Cher Christophe,

Permettez-moi de répondre à votre principale préoccupation : la divergence entre les États-Unis et l'Europe sur les questions énergétiques et le fait de savoir si les Européens peuvent avoir « leur mot à dire sur des questions de sécurité énergétique purement américaines ». S'il y a bien ici deux poids, deux mesures, ce ne sont pas ceux que vous identifiez. Alors que la majeure partie des besoins en électricité des États-Unis sont satisfaits par des ressources nationales, le secteur américain des transports dépend fortement du pétrole étranger, à l'instar de l'Europe. Or, ce sont les États-Unis qui supportent l'essentiel de la charge liée à la protection des voies d'approvisionnement énergétique et des régions de

97 production de plus en plus menacées, et cela à concurrence de 50 à 60 milliards de dollars par an dans les années exemptes de guerre. En d'autres termes, les États-Unis offrent des services de protection énergétique au reste du monde, Europe comprise.

En ce qui concerne l'environnement, laisser entendre que les États-Unis ne partagent pas les préoccupations de l'UE est un cliché qui n'est pas étayé par la réalité. Dans la pratique, entre 2000 et 2004, les émissions de CO2 se sont accrues de 2,1% aux États-Unis, contre 4,5% en Europe. Manifestement, il arrive que les États-Unis fassent quelque chose de bien.

Plus sérieusement, vous semblez ramener le débat à un différend entre les États-Unis et l'Europe. Or, de nombreux pays européens - je pense, en particulier, à la Pologne - semblent considérer la sécurité énergétique comme une question transatlantique qui mérite l'implication de l'OTAN. En fin de compte, la convergence de nos intérêts en matière de sécurité énergétique est tout simplement patente. Et l'anathème malheureux et - d'après moi - non fondé que vous lancez contre l' « ordre du jour de la Maison blanche » n'est pas pertinent face aux enjeux.

Soyons clairs : se focaliser sur les divergences transatlantiques ne fera pas progresser notre cause, surtout si ces divergences sont insignifiantes en comparaison des intérêts que nous partageons. Les économies américaine et européenne sont fortement dépendantes d'un approvisionnement ininterrompu en énergie et le demeureront. Or l'approvisionnement énergétique est de plus en plus menacé.

J'aimerais être d'accord avec vous et considérer que « l'énergie est davantage une question économique nationale que de politique mondiale ». Malheureusement, au cours des dernières années, de nombreux événements ont démontré que tel n'est pas le cas. Les terroristes djihadistes déterminés à abattre les économies occidentales se concentrent sur notre approvisionnement énergétique. Nous sommes également confrontés à des menaces, des intimidations et des extorsions qui émanent de grands producteurs d'énergie.

Les consommateurs, pour leur part, permettent de plus en plus que des considérations d'ordre énergétique modèlent la politique étrangère. Le fait que l'Occident soit incapable de contraindre l'Iran à renoncer à ses ambitions nucléaires ou de mettre un terme au génocide au Soudan s'explique en grande partie par la dépendance croissante de la Chine vis-à-vis de l'énergie en provenance de ces pays. Considérer l'énergie comme une question purement économique appartient au passé. La réalité à laquelle nous sommes désormais confrontés nous oblige à adopter une nouvelle série d'outils et la force militaire doit certainement en faire partie. Il ne fait aucun doute que nous devons laisser agir les forces du marché, accroître la coopération internationale en matière d'énergie, diversifier les sources et investir dans des réserves stratégiques, mais négliger le développement de notre capacité à intervenir militairement quand tout le reste a échoué serait irresponsable.

Bien à vous,Gal

98

Cher Gal,

S'il est vrai que les États-Unis assurent la protection de voies maritimes étendues, je dois également vous rappeler que quelques États européens, dont la France et le Royaume- Uni, assument eux aussi leur part du travail. Lors de l'attaque contre l'USS Cole au Yémen, le 12 octobre 2000, la force navale française déployée dans l'océan Indien, qui protège la route maritime du détroit du Bal El Mandeb, a été la première à parvenir sur place pour porter assistance et secours à nos Alliés.

Il est un fait que l'énergie constitue un problème mondial, mais - une fois encore - la plupart des solutions sont locales ou régionales. Prenons l'exemple du gaz : à l'heure actuelle, quatre- vingt-huit pour cent du gaz (et soixante pour cent du pétrole) produit en Russie sont exportés vers l'Europe, tandis que trente pour cent du gaz (et quinze pour cent du pétrole) consommés en Europe sont importés de Russie.

Le marché du gaz américain est, par contre, presque indépendant du monde extérieur. Les États-Unis importent dix-huit pour cent de leurs besoins gaziers du Canada et de Trinidad. Les problèmes énergétiques européens n'ont donc rien à voir avec les questions énergétiques américaines. Pour cette raison, je ne comprends pas pourquoi l'OTAN devrait servir d'intermédiaire entre l'Europe et la Russie, alors que les problèmes d'approvisionnement depuis ce pays ne sont pas dus à la mauvaise volonté politique, mais à un manque d'investissements russes permettant d'accroître les niveaux de production.

Permettez-moi de m'étendre sur ce dernier point. Les trois principaux gisements gaziers de Sibérie occidentale seront probablement à cours de gaz avant 2012 parce que le retour à l'ancien régime convertit le secteur énergétique en un nouveau Gosplan et que, par conséquent, les décisions importantes sont souvent postposées. Il ne s'agit pas d'un problème de sécurité transatlantique, mais d'un problème politique et économique propre à la Russie. Notre tâche consiste à aider, dans toute la mesure de nos possibilités, les derniers éléments de la démocratie à demeurer en place, un travail pour lequel l'Union européenne est mieux armée que l'OTAN.

Vous faites mention de la Pologne et, effectivement, les Polonais sont très préoccupés par leur souveraineté en ce qui concerne les questions de sécurité énergétique. Se référant à un projet de gazoduc reliant la Russie à l'Allemagne, Radek Sikorski, le ministre polonais de la Défense, a même déclaré en mai dernier : « En Pologne, nous avons une sensibilité particulière aux corridors et aux ententes décidés au-dessus de nos têtes. » Il a poursuivi : « C'était dans la tradition de Locarno et de Molotov-Ribbentrop ; c'était le XXe siècle. Nous ne voulons pas que cela se répète. » Je reconnais que la situation de la Pologne est délicate, mais ce genre de réaction disproportionnée n'arrange pas les choses.

99 Le principal désir de la Pologne - qui fait écho aux préoccupations de la France et de l'Allemagne - est d'acheter du gaz à un prix raisonnable. Pour ce faire, nous devons convaincre la Russie d'accepter de développer ses secteurs pétrolier et gazier. Je soutiens, pour cette raison, les récentes tentatives d'Angela Merkel visant à convaincre le président Poutine de signer un accord stratégique sur la sécurité des fournitures énergétiques.

La Chine pose un problème différent. J'espère que vous n'envisagez pas d'utiliser l'OTAN pour empêcher la Chine de devenir l'une des deux superpuissances économiques. Cela n'est ni nécessaire, ni souhaitable.

En conclusion, permettez-moi de vous rappeler que toutes les critiques portant sur la position des États-Unis qui sont formulées au sein de l'OTAN ne doivent pas être considérées comme une attaque contre les relations transatlantiques. Comme d'autres l'ont dit avant moi, un bon ami vous signale quand vous avez tort.

Cordialement, Christophe

100 Annexe nº5 : Déclaration à la nation du Président G W. Bush annonçant l’opération « enduring freedom » le 07 octobre 2001326

THE PRESIDENT:

Good afternoon. On my orders, the United States military has begun strikes against al Qaeda terrorist training camps and military installations of the Taliban regime in Afghanistan. These carefully targeted actions are designed to disrupt the use of Afghanistan as a terrorist base of operations, and to attack the military capability of the Taliban regime.

We are joined in this operation by our staunch friend, Great Britain. Other close friends, including Canada, Australia, Germany and France, have pledged forces as the operation unfolds. More than 40 countries in the Middle East, Africa, Europe and across Asia have granted air transit or landing rights. Many more have shared intelligence. We are supported by the collective will of the world.

More than two weeks ago, I gave Taliban leaders a series of clear and specific demands: Close terrorist training camps; hand over leaders of the al Qaeda network; and return all foreign nationals, including American citizens, unjustly detained in your country. None of these demands were met. And now the Taliban will pay a price. By destroying camps and disrupting communications, we will make it more difficult for the terror network to train new recruits and coordinate their evil plans.

Initially, the terrorists may burrow deeper into caves and other entrenched hiding places. Our military action is also designed to clear the way for sustained, comprehensive and relentless operations to drive them out and bring them to justice.

At the same time, the oppressed people of Afghanistan will know the generosity of America and our allies. As we strike military targets, we'll also drop food, medicine and supplies to the starving and suffering men and women and children of Afghanistan.

The United States of America is a friend to the Afghan people, and we are the friends of almost a billion worldwide who practice the Islamic faith. The United States of America is an enemy of those who aid terrorists and of the barbaric criminals who profane a great religion by committing murder in its name.

This military action is a part of our campaign against terrorism, another front in a war that has already been joined through diplomacy, intelligence, the freezing of financial assets and the arrests of known terrorists by law enforcement agents in 38 countries. Given the nature and reach of our enemies, we will win this conflict by the patient accumulation of successes, by meeting a series of challenges with determination and will and purpose.

Today we focus on Afghanistan, but the battle is broader. Every nation has a choice to make. In this conflict, there is no neutral ground. If any government sponsors the outlaws

326 The White House Office of the Press Secretary October 7, 2001 Statement by the President. Adresse url : http://www.globalsecurity.org/military/library/news/2001/10/mil-011007-usia01.htm.

101 and killers of innocents, they have become outlaws and murderers, themselves. And they will take that lonely path at their own peril.

I'm speaking to you today from the Treaty Room of the White House, a place where American Presidents have worked for peace. We're a peaceful nation. Yet, as we have learned, so suddenly and so tragically, there can be no peace in a world of sudden terror. In the face of today's new threat, the only way to pursue peace is to pursue those who threaten it.

We did not ask for this mission, but we will fulfill it. The name of today's military operation is Enduring Freedom. We defend not only our precious freedoms, but also the freedom of people everywhere to live and raise their children free from fear.

I know many Americans feel fear today. And our government is taking strong precautions. All law enforcement and intelligence agencies are working aggressively around America, around the world and around the clock. At my request, many governors have activated the National Guard to strengthen airport security. We have called up Reserves to reinforce our military capability and strengthen the protection of our homeland.

In the months ahead, our patience will be one of our strengths -- patience with the long waits that will result from tighter security; patience and understanding that it will take time to achieve our goals; patience in all the sacrifices that may come.

Today, those sacrifices are being made by members of our Armed Forces who now defend us so far from home, and by their proud and worried families. A Commander-in-Chief sends America's sons and daughters into a battle in a foreign land only after the greatest care and a lot of prayer. We ask a lot of those who wear our uniform. We ask them to leave their loved ones, to travel great distances, to risk injury, even to be prepared to make the ultimate sacrifice of their lives. They are dedicated, they are honorable; they represent the best of our country. And we are grateful.

To all the men and women in our military -- every sailor, every soldier, every airman, every coastguardsman, every Marine -- I say this: Your mission is defined; your objectives are clear; your goal is just. You have my full confidence, and you will have every tool you need to carry out your duty.

I recently received a touching letter that says a lot about the state of America in these difficult times -- a letter from a 4th-grade girl, with a father in the military: "As much as I don't want my Dad to fight," she wrote, "I'm willing to give him to you."

This is a precious gift, the greatest she could give. This young girl knows what America is all about. Since September 11, an entire generation of young Americans has gained new understanding of the value of freedom, and its cost in duty and in sacrifice

The battle is now joined on many fronts. We will not waver; we will not tire; we will not falter; and we will not fail. Peace and freedom will prevail. Thank you.

May God continue to bless America.

102 Annexe nº6 : Déclaration à la nation du Président G W. Bush annonçant annonçant la détermination américaine face à l’Irak et l’ultimatum fait à S. Hussein327

Mes chers concitoyens, nous voici arrivés aux tout derniers jours de décision concernant les événements d’Irak. Pendant plus de dix ans, les États-Unis et d’autres pays ont fait des efforts patients et honorables pour désarmer le régime irakien en évitant la guerre. Ce régime avait pris l’engagement, comme condition à la fin de la Guerre du Golfe Persique en 1991, de déclarer et de détruire toutes ses armes de destruction massive.

Depuis, le monde s’est livré à douze années de diplomatie. Nous avons adopté plus d’une douzaine de résolutions au Conseil de sécurité des Nations unies. Nous avons envoyé des dizaines d’inspecteurs en armement de l’ONU afin de vérifier le désarmement de l’Irak. Notre bonne foi n’a pas été payée en retour.

Le régime irakien s’est servi de la diplomatie comme d’un stratagème pour gagner du temps et des avantages. Il a uniformément défié les résolutions du Conseil de sécurité exigeant le désarmement complet. Au cours des ans, les inspecteurs en armement de l’ONU ont été menacés par les responsables irakiens, ont fait l’objet de surveillance électronique, et ont été systématiquement trompés. Les efforts pacifiques visant à désarmer le régime irakien ont tous échoué les uns après les autres, parce que nous n’avions pas affaire à des hommes pacifiques.

Les renseignements que notre gouvernement et d’autres ont recueillis ne laissent aucun doute sur le fait que le régime irakien continuer de posséder et de dissimuler certaines des armes les plus mortelles qui aient jamais été mises au point. Ce régime a déjà utilisé des armes de destruction massive contre les voisins de l’Irak et contre le peuple d’Irak.

Le régime a un passé fait d’agression téméraire au Proche-Orient. Il nourrit une profonde haine pour l’Amérique et ses amis. Il a aussi aidé, formé et abrité des terroristes, y compris des agents d’Al-Qaïda.

Le danger est évident : en utilisant des armes chimiques, biologiques ou, un jour, des armes nucléaires obtenues grâce à l’Irak, les terroristes pourraient réaliser leurs ambitions déclarées et tuer des centaines de milliers de gens innocents dans notre pays, ou dans n’importe quel autre.

Les États-Unis et les autres nations n’ont rien fait pour mériter ou inviter cette menace. Mais nous ferons tout pour la vaincre. Au lieu de dériver lentement vers la tragédie, nous fixerons un cap conduisant à la sécurité. Avant que le jour de l’horreur n’arrive, avant qu’il ne soit trop tard pour agir, ce danger sera enlevé.

Les États-Unis d’Amérique ont l’autorité souveraine d’utiliser la force afin de garantir leur propre sûreté nationale. C’est à moi qu’appartient cette responsabilité, en tant que commandant en chef, en vertu du serment que j’ai fait, en vertu du serment que je respecterai.

327Site du monde diplomatique, Cahier documentaire sur le Golfe, discours du Président Bush à la nation (17/03/2003), mardi 18 mars 2003. Adresse url :http://www.monde-diplomatique.fr/cahier/irak/a9941.

103 Reconnaissant la menace à laquelle se heurtait notre pays, le Congrès des États-Unis a voté à une écrasante majorité, l’année dernière, en faveur de l’usage de la force contre l’Irak. L’Amérique a essayé de travailler avec les Nations unies afin de parer à cette menace parce que nous voulions résoudre le problème de façon pacifique. Nous croyons en la mission des Nations unies. L’une des raisons pour lesquelles les Nations unies ont été créées après la Deuxième Guerre mondiale, c’était pour confronter des dictateurs agressifs, activement et rapidement, avant qu’ils n’attaquent des innocents et ne détruisent la paix.

Dans le cas de l’Irak, le Conseil de sécurité a agi, au début des années 1990. En vertu des résolutions 678 et 687 - toutes deux encore en vigueur - les États-Unis et leurs alliés ont autorisé le recours à la force afin de débarrasser l’Irak de ses armes de destruction massive. Ce n’est pas une question d’autorité, c’est une question de volonté.

En septembre dernier, je suis allé à l’Assemblée générale des Nations unies et j’ai exhorté les nations du monde à s’unir pour mettre un terme à ce danger. Le 8 novembre, le Conseil de sécurité a adopté à l’unanimité la résolution 1441, déclarant que l’Irak était en violation substantielle de ses obligations et l’avertissant qu’il s’exposait à de graves conséquences s’il ne désarmait pas complètement et immédiatement.

Aujourd’hui, aucun pays ne peut prétendre que l’Irak a désarmé, et il ne désarmera pas tant que Saddam Hussein restera au pouvoir. Au cours des quatre derniers mois et demi, les États- Unis et leurs alliés ont oeuvré au sein du Conseil de sécurité de manière à faire respecter ses exigences de longue date. Néanmoins, certains membres permanents du Conseil de sécurité ont annoncé publiquement qu’ils opposeraient leur veto à toute résolution qui forcerait l’Irak à désarmer. Ces États évaluent comme nous le danger existant, mais n’ont pas notre résolution à y faire face. De nombreux pays ont toutefois la détermination et le courage d’agir contre cette menace qui pèse sur la paix, et une large coalition se forme maintenant pour faire respecter les exigences justes de la communauté internationale. Le Conseil de sécurité ne s’est pas montré à la hauteur de ses responsabilités ; nous assumerons donc les nôtres.

Ces derniers jours, certains États du Moyen-Orient ont joué un rôle. Ils ont transmis des messages publics et privés exhortant le dictateur à quitter l’Irak, de sorte que le désarmement puisse avoir lieu pacifiquement. Il a refusé jusqu’ici. Toutes les décennies de tromperie et de cruauté parviennent maintenant à leur fin. Saddam Hussein et ses fils doivent quitter l’Irak dans les quarante-huit heures. Leur refus de le faire entraînera un conflit armé qui commencera à un moment de notre choix. Pour leur propre sécurité, tous les ressortissants étrangers, y compris les journalistes et les inspecteurs, doivent quitter l’Irak immédiatement.

De nombreux Irakiens peuvent m’écouter ce soir sur les ondes dans leur langue, et j’ai un message pour eux. Si nous devons entamer une campagne militaire, elle sera dirigée contre les hommes sans foi ni loi qui gouvernent votre pays et non pas contre vous. Lorsque notre coalition les chassera du pouvoir, nous vous distribuerons les vivres et les médicaments dont vous avez besoin. Nous détruirons l’appareil de la terreur et nous vous aiderons à construire un nouvel Irak qui sera prospère et libre. Dans un Irak libre, il n’y aura plus de guerres d’agression contre des États voisins, il n’y aura plus de fabriques de poisons, il n’y aura plus

104 d’exécutions d’opposants et il n’y aura plus de chambres de torture et de salles de viol. Le tyran disparaîtra bientôt. Le jour de votre libération est proche.

Il est trop tard pour que Saddam Hussein reste au pouvoir. Il n’est pas trop tard pour que l’armée irakienne agisse avec honneur et qu’elle protège votre pays en permettant l’entrée pacifique des forces de notre coalition en vue de supprimer les armes de destruction massive. Nos forces donneront aux unités militaires irakiennes des instructions claires sur les mesures qu’elles pourront prendre afin d’éviter d’être attaquées et détruites. Je demande instamment à tous les membres de l’armée et des services de renseignements irakiens que, si la guerre éclate, ils ne luttent pas pour défendre jusqu’à la mort un régime qui ne mérite pas que l’on meure pour lui.

Tout le personnel militaire et civil irakien doit écouter avec soin cet avertissement. Dans tout conflit, votre sort dépendra de ce que vous ferez. Ne détruisez pas les puits de pétrole, qui sont une source de richesse appartenant au peuple irakien. N’obéissez pas à tout ordre vous intimant de vous servir d’armes de destruction massive contre quiconque, y compris contre la population irakienne. Les criminels de guerre seront poursuivis en justice et punis et ils ne pourront pas se défendre en disant : « Je ne faisais que suivre des ordres. »

Si Saddam Hussein devait choisir l’affrontement, le peuple américain saura que l’on a pris toutes les mesures nécessaires pour éviter la guerre et également toutes les mesures nécessaires pour la gagner. Les Américains se rendent compte du prix d’un conflit car nous l’avons payé par le passé. Rien n’est certain dans la guerre, sauf les sacrifices.

Néanmoins, le seul moyen de réduire les dommages causés par la guerre et sa durée est d’appliquer toute la force et toute la puissance de notre armée, et nous sommes prêts à le faire. Si Saddam Hussein tente de se cramponner au pouvoir, il restera un ennemi mortel jusqu’à la fin. En désespoir de cause, des groupes terroristes et lui risquent de tenter de commettre des attentats contre le peuple américain et contre nos amis. Ces attentats ne sont pas inévitables. Ils sont cependant possibles. Et ce fait même met en évidence la raison pour laquelle nous ne pouvons pas vivre sous la menace du chantage. La menace terroriste qui pèse sur les États- Unis et le reste du monde diminuera dès que Saddam Hussein sera désarmé.

Notre gouvernement renforce la surveillance contre ces dangers. Tout comme nous nous préparons à assurer la victoire en Irak, nous prenons des mesures supplémentaires pour protéger notre patrie. Ces derniers jours, les autorités ont expulsé certains individus qui avaient des relations avec les services irakiens du renseignement. Nous avons, entre autres mesures, ordonné un renforcement de la sécurité dans nos aéroports et multiplié les patrouilles de nos garde-côtes dans les principaux ports maritimes. Le ministère de la sécurité intérieure coopère étroitement avec les gouverneurs du pays afin d’augmenter la sécurité armée dans les installations critiques des États-Unis.

Si des ennemis frappaient notre pays, ce serait une tentative de détourner notre attention par la panique et d’entamer notre moral par la peur. Ils échoueraient. Aucun de leurs actes ne pourra modifier notre ligne d’action ni ébranler la résolution de ce pays. Nous sommes un peuple pacifique - mais nous ne sommes pas un peuple fragile, et nous ne nous laisserons pas

105 intimider par des bandits et des assassins. Si nos ennemis osent nous frapper, ils en paieront les terribles conséquences, de même que ceux qui les auront aidés.

Nous agissons maintenant parce que les risques de l’inaction seraient encore beaucoup plus grands. Dans un an, peut-être cinq ans, la capacité de l’Irak de nuire aux autres pays serait multipliée à l’infini. Armé de ces nouvelles capacités, Saddam Hussein et ses alliés terroristes pourraient déterminer le moment d’un conflit mortel au moment où ils seraient les plus puissants. Nous choisissons de faire face à cette menace maintenant, lorsqu’elle est en gestation, avant qu’elle n’apparaisse soudainement dans nos cieux et dans nos villes.

La cause de la paix exige que toutes les nations libres reconnaissent de nouvelles réalités indéniables. Au XXe siècle, certains ont cherché à apaiser les dictateurs meurtriers dont les menaces ont ensuite pu se transformer en génocide et en guerre mondiale. En ce siècle, lorsque des hommes maléfiques préparent la terreur chimique, biologique et nucléaire, une politique d’apaisement pourrait entraîner une destruction encore inconnue sur notre planète.

Les terroristes et les États terroristes ne font pas état de leurs menaces par des avis à point nommé et des déclarations officielles - et répondre à de tels ennemis une fois qu’ils ont frappé ne constitue pas de l’autodéfense, c’est du suicide. La sécurité du monde exige le désarmement immédiat de Saddam Hussein.

En réclamant le respect des justes exigences du monde, nous honorerons également les engagements solennels de notre pays. Contrairement à Saddam Hussein, nous croyons que le peuple irakien mérite la liberté et est capable de l’assumer. Lorsque le dictateur sera parti, les Irakiens pourront devenir pour l’ensemble du Moyen-Orient l’exemple d’un pays essentiel et pacifique qui se gouverne lui-même.

Les États-Unis, avec d’autres pays, oeuvreront à promouvoir la liberté et la paix dans cette région. Nous n’atteindrons pas notre objectif en un jour, il faudra du temps. La puissance et l’attrait qu’exerce la liberté se font sentir à tous les niveaux et dans tous les pays. Et le plus grand atout de la liberté est de surmonter la haine et la violence, et de placer les capacités créatives de l’homme et de la femme au service de la paix.

Tel est l’avenir que nous choisissons. Les nations libres ont le devoir de défendre leurs peuples en s’unifiant contre la violence. Et ce soir, comme ils l’ont fait auparavant, l’Amérique et ses alliés acceptent cette responsabilité.

Bonsoir, et que Dieu continue de bénir l’Amérique.

106 Annexe nº7 : Déclaration à la nation du Président G W. Bush annonçant l’opération « Iraqi Freedom » le 19 mars 2003328

THE PRESIDENT:

My fellow citizens, at this hour, American and coalition forces are in the early stages of military operations to disarm Iraq, to free its people and to defend the world from grave danger.

On my orders, coalition forces have begun striking selected targets of military importance to undermine Saddam Hussein's ability to wage war. These are opening stages of what will be a broad and concerted campaign. More than 35 countries are giving crucial support -- from the use of naval and air bases, to help with intelligence and logistics, to the deployment of combat units. Every nation in this coalition has chosen to bear the duty and share the honor of serving in our common defense.

To all the men and women of the United States Armed Forces now in the Middle East, the peace of a troubled world and the hopes of an oppressed people now depend on you. That trust is well placed.

The enemies you confront will come to know your skill and bravery. The people you liberate will witness the honorable and decent spirit of the American military. In this conflict, America faces an enemy who has no regard for conventions of war or rules of morality. Saddam Hussein has placed Iraqi troops and equipment in civilian areas, attempting to use innocent men, women and children as shields for his own military -- a final atrocity against his people.

I want Americans and all the world to know that coalition forces will make every effort to spare innocent civilians from harm. A campaign on the harsh terrain of a nation as large as California could be longer and more difficult than some predict. And helping Iraqis achieve a united, stable and free country will require our sustained commitment.

We come to Iraq with respect for its citizens, for their great civilization and for the religious faiths they practice. We have no ambition in Iraq, except to remove a threat and restore control of that country to its own people.

I know that the families of our military are praying that all those who serve will return safely and soon. Millions of Americans are praying with you for the safety of your loved ones and for the protection of the innocent. For your sacrifice, you have the gratitude and respect of the American people. And you can know that our forces will be coming home as soon as their work is done.

328 Amercian Rethoric, Online Speech Bank, George W. Bush, Operation Iraqi Freedom Address to the Nation, delivered 19 March 2003, Oval Office of the White House, Washington, D.C. Adresse url : http://www.americanrhetoric.com/speeches/wariniraq/gwbushiraq31903.htm.

107 Our nation enters this conflict reluctantly -- yet, our purpose is sure. The people of the United States and our friends and allies will not live at the mercy of an outlaw regime that threatens the peace with weapons of mass murder. We will meet that threat now, with our Army, Air Force, Navy, Coast Guard and Marines, so that we do not have to meet it later with armies of fire fighters and police and doctors on the streets of our cities.

Now that conflict has come, the only way to limit its duration is to apply decisive force. And I assure you, this will not be a campaign of half measures, and we will accept no outcome but victory.

My fellow citizens, the dangers to our country and the world will be overcome. We will pass through this time of peril and carry on the work of peace. We will defend our freedom. We will bring freedom to others and we will prevail.

May God bless our country and all who defend her.

108 Règlement sur le plagiat

Jury du Département de science politique

Adopté le 1er décembre 2009

Considérant que le plagiat est une faute inacceptable sur les plans juridique, éthique et intellectuel ;

Conscient que tolérer le plagiat porterait atteinte à l’ensemble des corps étudiants, scientifiques et académiques en minant la réputation de l’institution et en mettant en péril le maintien de certaines approches pédagogiques;

Notant que les étudiants sont sensibilisés aux questions d’intégrité intellectuelle dès leur première année d’étude universitaire et que le site web des Bibliothèques de l’ULB indique clairement comment éviter le plagiat : (www.bib.ulb.ac.be/fr/aide/eviter-le- plagiat/index.html)

Rappelant que le plagiat ne se limite pas à l’emprunt d’un texte dans son intégralité sans emploi des guillemets ou sans mention de la référence bibliographique complète, mais se rapporte également à l’emprunt de données brutes, de texte traduit librement, ou d’idées paraphrasées sans que la référence complète ne soit clairement indiquée ;

Convenant qu’aucune justification, telle que des considérations médicales, l’absence d’antécédents disciplinaires ou le niveau d’étude, ne peut constituer un facteur atténuant.

Prenant note de l’article 1 de la Loi relative au droit d’auteur et aux droits voisins du 30 juin 1994, de l’article 66 du Règlement général des études du 3 juillet 2006, du Règlement de discipline relatif aux étudiants du 5 octobre 1970, et de l’article 54 du Règlement facultaire relatif à l’organisation des examens du 9 décembre 2004;

Le Jury du Département de science politique recommande formellement d’attribuer systématiquement aux étudiants qui commettent une faute de plagiat avérée la note 0 pour l’ensemble du cours en question, sans possibilité de reprise en seconde session.

Moi ______, confirme avoir pris connaissance de ce règlement et atteste sur l’honneur ne pas avoir plagié.

Fait à ______

Le ______

Signature de l’étudiant ______

109