Chapitre 3. Analyse dynamique des réseaux de conflit en Afrique du Nord et de l’Ouest

Ce rapport adopte une approche analytique formelle, connue sous le nom d’analyse des réseaux sociaux (SNA ou Social network analysis), pour cartographier l’évolution des relations entre forces gouvernementales, rebelles, organisations violentes et civils à travers l’Afrique du Nord et de l’Ouest. Contrairement à d’autres approches en sciences sociales se concentrant sur la puissance militaire ou l’idéologie des belligérants, l’analyse des réseaux sociaux part du principe que les violences politiques sont un processus relationnel dans lequel la structure des réseaux d’alliés et de rivaux est à la fois source de contraintes et d’opportunités pour les organisations violentes.

Les approches relationnelles telles que la SNA sont de plus en plus utilisées depuis le début des années 2000 pour la modélisation des réseaux terroristes et criminels, dont la structure est souvent fluctuante et difficile à cerner (Krebs, 2002[1] ; Pedahzur et Perliger, 2006[2] ; Koschade, 2006[3] ; Everton, 2012[4] ; Zech et Gabbay, 2016[5]). Ce n’est toutefois que depuis peu qu’elles sont appliquées à l’Afrique subsaharienne (Walther et Christopoulos, 2015[6] ; African Networks Lab, 2020[7]).

En Afrique du Nord et de l’Ouest, les acteurs en conflit forment des réseaux peu denses et décentralisés, au sein desquels des organisations jihadistes comme Al-Qaïda au Maghreb islamique (AQMI) ou Boko Haram occupent une position prééminente sur le plan structurel du fait de leurs conflits avec les civils et les forces gouvernementales de plusieurs pays (Walther, Leuprecht et Skillicorn, 2018[8]). En Afrique centrale, de récentes recherches confirment le profond ancrage des réseaux de conflit dans la société. En République démocratique du Congo, par exemple, les combattants démobilisés maintiennent des liens personnels étroits avec de nombreux groupes armés, brouillant ainsi la distinction entre réseaux officiels et officieux (Stys et al., 2019[9]).

En Afrique de l’Est, ces réseaux contribuent à expliquer la façon dont les groupes violents se forment et engendrent des conflits intergroupes (encadré 3.1). Chez les agropasteurs nyangatom vivant entre le Soudan du Sud et l’Éthiopie, par exemple, les raids violents pour capturer du bétail sont initiés par des chefs occupant une place particulièrement centrale dans le réseau des pilleurs (Glowacki et al., 2016[10]). D’autres individus sont plus susceptibles de participer aux violences intergroupes s’ils entretiennent des liens directs d’amitié avec un chef de raid, ce qui semble confirmer l’incidence de la place d’un individu au sein d’un réseau social sur les violences. De même, des études menées au Rwanda montrent que la participation aux violences génocidaires est en partie déterminée par les réseaux interpersonnels dans lesquels s’inscrivent les individus. Ceux ayant des liens étroits de parenté ou de voisinage sont plus susceptibles de participer à des massacres que les autres (McDoom, 2014[11]).

Un réseau social est un ensemble d’individus ou de groupes liés entre eux par une forme de relation. L’ensemble de ces acteurs et leurs relations peuvent se représenter sous la forme d’un réseau. Au sens premier, l’analyse des réseaux sociaux est donc l’étude de leurs structures sociales. La SNA a développé un ensemble d’approches théoriques spécifiques, se concentrant sur les relations entre les acteurs plutôt que leurs caractéristiques comme l’âge, le sexe ou la nationalité. La SNA s’appuie également sur l’hypothèse que ces acteurs sont interdépendants, et non indépendants et fait valoir que la structure d’un réseau social a une incidence sur les choix et les comportements de ses acteurs. Les réseaux sociaux ont des effets émergents qui ne sauraient se résumer à la somme de leurs composantes individuelles.

La SNA a par ailleurs développé des concepts et une terminologie spécifiques. La représentation visuelle d’un réseau social se fait souvent sous la forme d’un graphe appelé sociogramme (graphique 3.1). Chacun des acteurs est représenté par un nœud et chacune de leurs relations, par un lien. La dyade (deux nœuds) constitue le plus petit réseau possible. La triade (trois nœuds) s’avère un niveau d’analyse plus courant. Il peut arriver qu’un nombre plus important de nœuds forment un sous-ensemble au sein du réseau, typiquement appelé clique.

La SNA étant axée sur les relations, les liens entre les nœuds constituent des éléments clés des sociogrammes. Ces liens peuvent être orientés, lorsque la relation implique une forme de direction (envoi et réception d’informations, par exemple), ou non orientés, lorsque la relation n’implique pas de directionnalité (comme pour l’amitié) ou que la direction des relations entre les acteurs n’est pas connue. Les réseaux peuvent être pondérés lorsque les liens reliant les acteurs ont une valeur qui varie en force ou en intensité, ou non pondérés lorsque seule l’existence ou l’absence de liens est représentée. Enfin, les liens peuvent représenter des relations positives, comme l’amitié ou la collaboration, ou négatives, comme l’opposition, l’évitement ou la haine. Ces types de réseaux sont au cœur du présent rapport (graphique 3.1).

La SNA s’attache aux caractéristiques des relations au niveau des dyades. Entre deux acteurs, une notion clé est celle de réciprocité, qui fait référence à une situation dans laquelle ils reconnaissent leur engagement dans une interaction mutuelle. La réciprocité a des implications diverses pour les acteurs ayant des réseaux d’opposition et de coopération. Lorsque des organisations s’opposent l’une à l’autre, la réciprocité est presque toujours présente. De même, des organisations nouant des alliances politiques ou militaires avec d’autres organisations attendent de leurs partenaires qu’ils les traitent aussi en alliés.

D’autres concepts clés sont axés sur la place des acteurs individuels au sein du réseau dans sa globalité. L’importance, l’influence ou la prééminence globale d’un acteur est ainsi souvent déduite de sa centralité dans le maillage de relations du réseau. De nombreux indicateurs de mesures ont été mis au point pour rendre compte des variations de la centralité en fonction du contexte structurel dans lequel s’inscrivent les acteurs (Borgatti, 2005[13] ; Everett et Borgatti, 2010[14]). Parmi les mesures de centralité les plus couramment utilisées figurent la centralité de degré, spectrale, d’intermédiarité et de proximité.

  • Centralité de degré. Certains acteurs occupent une place centrale du fait des nombreux liens qu’ils entretiennent avec d’autres acteurs. Leur forte centralité de degré indique qu’ils s’inscrivent dans une communauté dense d’amis, de parents ou d’alliés, qui leur confère confiance et stabilité. La centralité de degré est une mesure locale qui comptabilise le nombre de liens qu’entretient un individu ou une organisation. Elle ne tient pas compte des liens à des degrés plus éloignés de séparation au sein de la globalité du réseau, également susceptibles d’avoir des répercussions sur l’autonomie individuelle. Dans le réseau représenté dans le graphique 3.2, les acteurs A, B et E affichent par exemple la plus forte centralité de degré, avec chacun cinq liens. Leurs positions structurelles diffèrent toutefois lorsque le réseau est considéré dans sa globalité : alors que B et E sont liés à d’autres acteurs eux-mêmes bien connectés, A est lié à quatre acteurs qui ne sont en lien qu’avec lui.

  • Centralité spectrale. Le nombre de relations a souvent moins d’importance que leur qualité. S’il est certes essentiel d’être en lien avec de nombreuses personnes, il est tout aussi capital que ces liens soient établis avec des individus occupant eux-mêmes une position centrale, comme B et E dans le graphique 3.2. La centralité spectrale mesure le degré de connexion des nœuds à d’autres nœuds bien connectés et constitue ainsi un indicateur d’influence. C’est une mesure générale qui rend mieux compte des contraintes structurelles au sein d’un réseau que la centralité de degré.

  • Centralité d’intermédiarité. Certains acteurs sont considérés comme centraux car ils font le lien entre des communautés qui, sans eux, ne seraient pas connectées. Ces intermédiaires ont une forte centralité d’intermédiarité de par leur accès à des ressources ou des informations qui ne sont pas immédiatement disponibles dans leur communauté d’origine. En Afrique de l’Ouest, les grands négociants mettent à profit cette forme de centralité en exploitant les différences de cadres législatifs entre les pays pour approvisionner les marchés (OCDE/CSAO, 2019[15]). Dans le graphique 3.2, l’acteur C affiche par exemple une très forte centralité d’intermédiarité.

  • Centralité de proximité. La centralité peut rendre compte de la distance qui sépare des individus ou des organisations du reste du réseau. Cette centralité de proximité est particulièrement importante pour les acteurs les plus proches des plus hautes sphères du pouvoir politique et économique, sans toutefois exercer officiellement de responsabilités. La centralité de proximité suppose que chacun des acteurs du réseau est connecté par au moins un lien, comme dans le graphique 3.2, où l’acteur F est particulièrement éloigné du centre du réseau et affiche, de ce fait, une centralité de proximité assez faible.

La centralité d’un nœud dépend non seulement du nombre de liens établis avec ses voisins immédiats, mais aussi de la structure globale du réseau. La SNA a mis au point de nombreuses mesures pour rendre compte des contraintes et opportunités structurelles globales sur lesquelles les acteurs individuels n’exercent qu’un contrôle limité. Alors que le concept de centralité permet d’évaluer le rôle structurel d’un nœud individuel, celui de centralisation décrit l’architecture générale du réseau, ou sa topologie. Il indique si le réseau est plus ou moins centralisé en fonction de différentes mesures de centralité. Les réseaux centralisés sont structurés autour de certains acteurs très bien connectés, qui possèdent de multiples liens avec d’autres acteurs (degré), sont en mesure de jouer un rôle d’intermédiaire entre des grappes déconnectées (intermédiarité), sont très proches du centre du réseau (proximité) ou sont bien connectés à d’autres acteurs centraux (spectrale).

Parmi les exemples de réseaux très centralisés, citons celui en étoile, dans lequel tous les acteurs sont reliés à un nœud central sans être connectés les uns aux autres. Ce type de structure est connu pour induire des relations de dépendance entre le centre et la périphérie, tout en étant très efficace pour la transmission d’informations, d’ordres et de ressources. Les réseaux mafieux américains illustrent bien ce type de réseau fortement centralisé, dans lequel le pouvoir se concentre entre les mains d’un petit nombre d’acteurs influents, qui transmettent les ordres du haut en bas de la pyramide (Mastrobuoni et Patacchini, 2012[16]).

À l’inverse, les réseaux décentralisés comptent peu d’acteurs très bien connectés et leurs mesures de centralisation sont généralement faibles. Du fait de l’absence d’une autorité centrale, ces réseaux sont bien moins capables que les réseaux centralisés de coordonner des activités sophistiquées, mais s’avèrent en revanche assez résistants aux attaques extérieures et plus égalitaires en termes de répartition des rôles et des ressources. Le réseau « sans leader », suggéré par Marc Sageman (2008[17]) pour caractériser l’organisation actuelle des organisations jihadistes mondiales, est un exemple de structure décentralisée, dans laquelle les cellules individuelles jouissent d’un niveau élevé d’autonomie pour planifier et mener des attaques dans le monde entier.

La SNA représente traditionnellement les réseaux à un instant t dans le temps et examine les concepts connexes décrits plus haut en partant de l’hypothèse que l’ensemble des acteurs et des relations qui les lient restent stables pendant toute la période considérée dans l’analyse. Cette hypothèse ne se vérifiant pas dans la plupart des situations de la vie réelle, l’analyse dynamique des réseaux sociaux (DSNA ou Dynamic social network analysis) se propose quant à elle d’explorer « les positions structurelles des acteurs à travers des ensembles de données de réseau collectées sur des périodes plus brèves que la durée globale du réseau social longitudinal » (Uddin, Khan et Piraveenan, 2015, p. 2[18]).

En mettant l’accent sur le caractère évolutif des relations dans le temps, la DSNA constitue une forme d’analyse fondamentalement différente de l’analyse des réseaux traditionnelle. Le graphique 3.3 illustre ainsi certaines des différences clés entre une approche statique et une approche dynamique des réseaux. Si l’on considère par exemple un ensemble d’acteurs et de relations entre eux, les liens qui les relient peuvent être observés sur un intervalle de temps défini, dans ce cas, une durée totale de 3 jours est choisie de façon arbitraire, mais le même type d’approche peut s’appliquer à des périodes bien plus longues. Une approche traditionnelle consisterait à synthétiser et agréger tous les liens présents à n’importe quel instant t de cette période totale en un seul réseau (illustré par le graphique le plus à droite). Il en résulterait donc un réseau unique pour la période à l’étude, qui ne rendrait toutefois pas compte d’informations telles que l’ordre d’apparition des liens, leur durée ou leur persistance dans le temps, etc. En d’autres termes, le réseau agrégé résultant de cette approche ne donne qu’un aperçu minimal du processus dynamique qui a abouti à cette structure globale. L’approche statique postule en outre qu’une fois qu’un lien est établi, il est permanent. À l’inverse, une analyse dynamique observerait le même groupe d’acteurs, mais à plusieurs reprises dans le temps, permettant ainsi l’examen de dimensions non prises en compte dans l’approche traditionnelle. La DSNA ne produit pas, de ce fait, un réseau agrégé unique, mais plutôt une série de réseaux séquentiels, à raison d’un par période observée.

Descriptive par nature, l’analyse dynamique des réseaux sociaux rend compte de l’apparition et du départ des acteurs, ainsi que de la formation et de la dissolution de leurs liens. Plusieurs mesures clés ont été proposées dans le cadre de cette approche, mettant notamment l’accent sur les notions de connectivité, de communauté et d’influence (Nicosia et al., 2013[19]). Tout comme dans l’analyse statique des réseaux, ces mesures sont axées soit sur les acteurs individuels, comme la centralité de degré, soit sur le réseau dans sa globalité, comme la centralisation. La différence clé entre les mesures de la DSNA et la SNA réside dans l’inclusion de la dimension temporelle, qui peut avoir une incidence sur la manière dont certaines d’entre elles fondées sur la distance entre nœuds (chemin), comme la centralité d’intermédiarité et de proximité, sont calculées.

Ces chemins étant susceptibles de fluctuer dans le temps, les mesures de la DSNA requièrent des ajustements réguliers pour intégrer ces dynamiques, à la différence des mesures statiques plus traditionnelles de la SNA (Grindrod et al., 2011[20] ; Holme et Saramäki, 2012[21]).

La DSNA s’avère particulièrement utile lorsqu’un groupe opère sur de longues périodes, car elle permet de décomposer dans le temps la compréhension de ses relations et de ses actions. Le groupe islamiste Ansar al-Charia (AaC) a, par exemple, opéré entre 2012 et 2017 dans l’est de la Libye, perpétrant plus de 130 attaques durant cette période (ACLED, 2019[22]). Ses efforts se sont principalement concentrés contre les forces de l’Armée nationale libyenne (LNA), gouvernement laïque régissant de facto l’est du pays depuis 2015. Dans le cadre du Conseil de la Choura des révolutionnaires de Benghazi (SCBR), vaste coalition militaire islamiste formée à la mi-2014, AaC a régulièrement coopéré avec d’autres groupes du Conseil, comme la Brigade des martyrs du 17 février et la Libya Shield Brigade. L’adoption d’une approche d’analyse statique sur la durée d’existence d’AaC aboutirait simplement à un réseau constitué d’un seul lien de coopération avec d’autres groupes du Conseil de la Choura. Une analyse temporelle montre cependant que ces relations de coopération ont connu diverses fluctuations. AaC a ainsi mené de nombreuses attaques avec d’autres groupes du Conseil de la Choura entre juin et août 2014, mais a opéré seul pendant une grande partie du reste de l’année, avant de reprendre ses coopérations début 2015. Sans la DSNA, cette interruption de coopération ne pourrait pas être observée et les changements à court terme de position d’un groupe au sein d’un réseau de conflit ne seraient pas apparents.

L’accent mis par la DSNA sur l’évolution des liens sur de courtes périodes permet d’examiner leur formation et leur dissolution – positifs ou négatifs – au sein d’un groupe d’acteurs (Snijders, Van de Bunt et Steglich, 2010[23]). Cette approche analyse comment les réseaux évoluent, changent, s’adaptent et peuvent être déstabilisés (Carley, Lee et Krackhardt, 2002[24] ; Carley, 2003[25] ; Carley et Pfeffer, 2012[26] ; Everton et Cunningham, 2013[27]). En Syrie, l’examen quotidien de la densité globale du réseau entre les différents groupes impliqués dans le conflit éclaire deux effets distincts de l’intervention américaine entre 2014 et 2018. Tout d’abord, les groupes anti-Assad ont renforcé leurs liens de coopération pour poursuivre leurs objectifs de renversement du régime en s’opposant expressément à l’État islamique. Un effet similaire s’est produit parmi les groupes pro-Assad, l’Iran ayant activé et mobilisé plusieurs milices qui ont toutes coopéré les unes avec les autres. L’effet en a été une augmentation constante de la coopération globale entre de nombreux groupes, le conflit restant centré sur le régime syrien et l’État islamique plutôt qu’entre eux. Le second effet a été de susciter d’autres interventions étrangères, principalement des Russes, par crainte d’une défaite d’Assad. Ces interventions ont davantage contribué à renforcer le régime d’Assad que ne pouvait le faire l’Iran, et ont rendu plus difficile pour les groupes tout changement de position. Jusqu’à la défaite de l’État islamique ou d’Assad, les structures de coopération comme d’opposition sont difficiles à modifier (Radil et Russell, 2019[28]).

L’analyse des réseaux sociaux est particulièrement bien adaptée pour appréhender la complexité des conflits contemporains, de par sa capacité à représenter et modéliser des réseaux faisant intervenir un grand nombre d’acteurs entretenant des relations à la fois positives et négatives. En science des réseaux, ce type de configurations est désigné sous le terme de « réseaux signés » (Harrigan, Labianca et Agneessens, 2020[29]). Des liens positifs se développent lorsque les acteurs sociaux surmontent des problèmes d’action collective, coopèrent sur la base de la confiance ou d’une idéologie commune, coordonnent des activités à distance, distribuent des ressources, diffusent des idées et prennent des décisions communes. Les alliances entre États ou groupes rebelles sont des exemples caractéristiques de réseaux de liens positifs. À l’inverse, des liens négatifs se développent entre des acteurs hostiles les uns envers les autres, qui s’évitent ou s’affrontent, comme lorsqu’un groupe terroriste lance une attaque contre des civils ou des cibles gouvernementales.

Il existe des différences importantes entre les réseaux fondés sur des liens positifs et négatifs (Everett et Borgatti, 2014[30]). Les premiers présentent généralement plus de liens entre acteurs partageant des valeurs similaires que les seconds, car les acteurs ont d’ordinaire plus d’amis que d’ennemis (Huitsing et al., 2012[31]). Les réseaux de coopération permettent aussi en général le partage de plus de ressources, d’idées et de connaissances que les réseaux fondés sur la haine et l’évitement, qui visent la neutralisation des ennemis. De nombreuses mesures de centralité se fondent sur l’hypothèse que les réseaux sociaux servent de canaux aux flux d’informations, de conseils ou d’influences. Cela est peu réaliste dans le cas des réseaux de liens négatifs, où la circulation est faible, hormis celle de la violence. Le fait d’être en lien avec de nombreux acteurs constitue un atout dans un réseau de coopération, au sein duquel avoir plusieurs amis est synonyme de prestige social ou d’influence. À l’inverse, dans un réseau de rivalités, le fait d’avoir de nombreux ennemis est un handicap susceptible de menacer l’existence ou le fonctionnement quotidien du réseau.

De plus en plus de travaux en science des réseaux et sciences sociales suggèrent que, malgré leurs différences, les réseaux de coopération et d’opposition devraient être analysés simultanément (Labianca et Brass, 2006[32] ; Grosser, Kidwell-Lopez et Labianca, 2010[33] ; Rambaran et al., 2015[34] ; Yap et Harrigan, 2015[35] ; Marineau, Labianca et Kane, 2016[36]). En effet, la plupart des individus ou organisations, sinon tous, s’inscrivent dans ces deux types de relations et font leurs choix en s’appuyant sur une analyse des options offertes par la coopération ou la rivalité. Il s’agit là d’un point clé dans les réseaux de conflit. Dans cette perspective, plusieurs concepts de l’analyse des réseaux sociaux sont appliqués aux réseaux signés et s’avèrent utiles, dans cette étude, pour expliquer l’interaction de ces deux types de relations. Parmi eux, citons notamment les concepts d’équilibre structurel, de transitivité, d’inclusion spectrale et de centralité.

La manière la plus simple d’intégrer les alliances et les rivalités dans un réseau de conflit est peut-être d’utiliser la théorie de l’équilibre structurel, qui part de l’hypothèse que les relations sociales au sein d’un groupe de trois acteurs (appelé triade) peuvent être stables ou instables en fonction du nombre de liens positifs et négatifs qu’ils entretiennent. Selon cette théorie, les relations au sein d’une triade sont stables dans le temps s’ils n’ont aucun lien négatif, ou si deux de leurs trois liens possibles sont négatifs (Doreian et Krackhardt, 2001[37] ; Hummon et Doreian, 2003[38]). Une triade composée de trois acteurs est théoriquement stable si toutes les relations possibles sont positives ou si deux des acteurs entretiennent des relations négatives avec une tierce partie (graphique 3.4). Le premier cas illustre l’idée selon laquelle « les amis de mes amis sont mes amis », et le second, celle que « les ennemis de mes ennemis sont mes amis ». À l’inverse, les triades constituées de deux liens positifs et d’un lien négatif (« les amis de mes amis sont mes ennemis »), ou de trois liens négatifs (« les ennemis de mes ennemis sont mes ennemis »), sont théoriquement instables.

Selon la théorie de l’équilibre structurel, ces types de triades déséquilibrées évolueront vers l’équilibre. En effet, les triades déséquilibrées impliquent des pressions sur chaque acteur qui ne peuvent se résoudre que par une modification des points de vue, comportements et relations. Considérons par exemple la triade 4 du graphique 3.4, dans laquelle deux acteurs A et B ont un allié commun (acteur C), mais sont en conflit l’un avec l’autre. L’acteur C aura du mal à préserver sa relation positive à la fois avec A et B alors que ces deux acteurs s’opposent l’un à l’autre. Au fil du temps, l’acteur C pourra se sentir contraint de « choisir son camp », ce qui fera évoluer la relation vers l’équilibre, comme dans la triade 2. Ce principe s’illustre communément dans les relations internationales (Doreian et Mrvar, 2015[39]). Les États qui ont eu un ennemi commun sont ainsi moins susceptibles de s’affronter et plus susceptibles de s’allier qu’un échantillon aléatoire de pays au sein du système international (Lerner, 2016[40]).

Les questions d’équilibre structurel évoquées ci-dessus s’appuient sur un autre concept de l’analyse des réseaux sociaux dénommé transitivité, qui suppose que deux acteurs ayant un lien commun avec un troisième sont susceptibles d’être également liés l’un à l’autre. Les réseaux de coopération sont généralement transitifs, ce qui signifie que si les acteurs A et B ont un ami commun C, A et B seront probablement amis. Les réseaux comprenant des liens négatifs sont bien connus pour leur faible niveau de transitivité (Everett et Borgatti, 2014[30]). Dans les réseaux de rivalités, il n’est pas réaliste de supposer que si A et B combattent C, A et B sont également ennemis (graphique 3.5). Bien au contraire, il est plus probable de supposer que A et B sont alliés contre C, et donc que la triade entre A, B et C est non transitive.

En Afrique du Nord et de l’Ouest, de faibles niveaux de transitivité (1 %) s’observent au sein du réseau de conflit reliant les organisations violentes de la région depuis la fin des années 90 (Walther, Leuprecht et Skillicorn, 2018[8]) (encadré 3.2 et graphique 3.6 pour une représentation visuelle de Boko Haram et de ses ennemis). Ce constat montre que les ennemis des ennemis sont effectivement des alliés. En Syrie, où les luttes intestines entre groupes ayant un adversaire commun sont fréquentes, un niveau élevé de transitivité (15 %) s’observe ces dernières années (Kuznar, Jonas et Astorino-Courtois, 2018[41]).

Une récente approche de l’analyse des réseaux signés consiste à mesurer conjointement l’importance de chaque acteur au regard des deux types de relations (coopération et rivalités). La plupart des mesures des études traditionnelles examinent la centralité des liens positifs séparément de ceux négatifs, les réseaux signés reposant sur des conceptualisations différentes du pouvoir. L’accès aux autres acteurs d’un réseau, qu’il soit direct (comme dans le cas de la centralité de degré) ou indirect (centralité spectrale), peut être considéré comme un indicateur de pouvoir si les flux ne sont pas entravés au sein d’un réseau d’alliés. Dans un réseau de rivaux, ces flux sont souvent limités ou manipulés au détriment d’autres acteurs (Smith et al., 2014[44]). Dans de telles circonstances, il est important d’être moins dépendant de liens susceptibles d’être interrompus ou restreints. En d’autres termes, le fait pour un acteur d’avoir de nombreux liens apparaît avantageux dans un réseau positif, mais préjudiciable dans un réseau négatif.

C’est pourquoi les mesures traditionnelles de centralité sont soit mises en œuvre uniquement pour les réseaux positifs, soit calculées séparément pour tenir compte des différences entre les structures de liens positifs et négatifs (centralité de pouvoir de Bonacich (1987[45]). De nouveaux types de mesures s’efforcent d’appréhender conjointement la centralité au sein des réseaux signés. C’est précisément la logique qui sous-tend l’élaboration de l’Indice d’indépendance politique (IIP) ; (Smith et al., 2014[44]), qui s’appuie sur l’approche du « pouvoir comme contrôle » lorsque co-existent des liens positifs et négatifs. L’IIP est une mesure de centralité qui suppose que les acteurs puissants sont ceux qui ont peu d’adversaires directs et de nombreux alliés dépendant principalement d’eux ou ayant peu d’autres alternatives de soutien. À l’inverse, les acteurs faibles sont ceux qui ont de nombreux adversaires directs et peu d’alliés dépendant largement d’eux.

Ce principe est illustré dans le graphique 3.7 qui compare l’autonomie structurelle d’un acteur lié à plusieurs alliés dans deux configurations différentes. Dans la partie gauche du graphique, A possède trois alliés – B, C et D –, qui ont eux-mêmes de nombreux ennemis (E-J). Dans ce cas de figure, B, C et D dépendent de A pour leur sécurité et A voit donc son autonomie structurelle renforcée. Dans la partie droite du graphique, A possède le même nombre d’alliés, qui ont toutefois eux aussi de nombreux alliés. Dans ce cas de figure, B, C et D sont autonomes de A pour leur sécurité et A voit donc son autonomie structurelle diminuée.

Toutefois, la présence de liens positifs entre d’autres acteurs étant jugée préjudiciable à l’IIP, l’utilité de cette mesure pourrait s’avérer limitée pour des réseaux de conflit caractérisés par de nombreuses alliances. C’est pourquoi le présent rapport utilise une autre nouvelle mesure conjointe importante, appelée mesure de centralité positive-négative (PN) (Everett et Borgatti, 2014[30]). La centralité PN s’appuie sur les deux dimensions du pouvoir et reflète l’idée qu’il n’est pas nécessairement préjudiciable pour un acteur d’avoir des liens positifs. Bien qu’elle n’ait pas encore été largement appliquée dans la littérature, la centralité PN apparaît comme une mesure de centralité tout à fait prometteuse, car elle tente d’équilibrer les deux approches du pouvoir dans un réseau signé. Ce rapport l’applique pour la première fois à l’étude des conflits. Il se propose ainsi de l’utiliser pour identifier les acteurs les plus prééminents ou importants de la région, compte tenu de leurs alliances comme de leurs rivalités.

Le rapport s’appuie sur les données relatives aux violences politiques du projet « Armed Conflict Location and Event Data » (ACLED), qui fournit des informations détaillées et géoréférencées sur les événements violents et les acteurs en conflit depuis 1997 (Raleigh et al., 2010[46] ; ACLED, 2020[47]). L’analyse couvre 21 pays d’Afrique du Nord et de l’Ouest : l’Algérie, le Bénin, le Burkina Faso, le Cameroun, la Côte d’Ivoire, la Gambie, le Ghana, la Guinée, la Guinée-Bissau, le Libéria, la Libye, le Mali, le Maroc, la Mauritanie, le Niger, le Nigéria, le Sénégal, la Sierra Leone, le Tchad, le Togo et la Tunisie (carte 3.1). L’étendue de la zone couverte reflète les origines et les dynamiques actuelles de mobilité des organisations violentes, qu’il est difficile de circonscrire à un seul pays ou une seule région.

Cette analyse régionale est suivie par trois études de cas : l’insurrection au Mali et ses conséquences dans le Sahel central depuis 2012 ; l’insurrection de Boko Haram dans la région du lac Tchad depuis 2009 ; et les première et deuxième guerres libyennes depuis 2011. Dans ces régions, les organisations violentes connaissent un essor rapide depuis le milieu des années 2000, s’étendent au-delà des frontières nationales, et sont à l’origine d’un nombre important d’événements violents et de morts. Dans chacune d’entre elles, des coalitions régionales ou internationales ont mené des interventions militaires pour protéger les civils et endiguer l’expansion territoriale des organisations jihadistes. Cependant, la façon dont ces interventions ont contribué à redessiner les relations de coopération et d’opposition entre les acteurs locaux en conflit reste largement méconnue.

Du 1er janvier 1997 au 30 juin 2020, la base de données ACLED fournit des informations détaillées sur 36 760 événements à l’origine de 155 375 décès. ACLED distingue les événements violents, les manifestations et les actions non violentes, ainsi que 6 types et 25 sous-types d’événements violents. La présente étude se concentre exclusivement sur trois types d’événements violents à motivation politique : les combats, les explosions et violences à distance, et les violences contre les civils (tableau 3.2). Les événements non violents tels que la conclusion d’accords, les arrestations, la neutralisation d’armes, la mise en place de quartiers généraux, les pillages, les manifestations et le transfert non violent de territoires n’entrent pas dans le champ de cette analyse.

  • Selon ACLED (2019, p. 7[22]), un combat est « une interaction violente survenant à un moment et en un lieu donnés entre deux groupes armés politiquement organisés ». Les combats peuvent opposer des acteurs étatiques ou non étatiques ; ils impliquent au moins deux acteurs armés et organisés. Cette catégorie se subdivise en trois sous-catégories, selon qu’un territoire est pris par des acteurs non étatiques ou par des forces gouvernementales, ou qu’aucun changement territorial ne se produit.

  • Les explosions et les violences à distance sont « des événements violents unilatéraux lors desquels le moyen employé pour livrer le conflit engendre une asymétrie en privant la cible de la possibilité de réagir » (ACLED, 2019, p. 9[22]). Elles peuvent être exécutées à l’aide de bombes, de grenades, d’engins explosifs improvisés (EEI), de tirs d’artillerie ou de bombardements, d’attaques au missile, de tirs de mitrailleuse lourde, de frappes aériennes ou de drone, ou d’armes chimiques.

  • Les violences contre les civils sont une source de préoccupation croissante dans la région. Elles renvoient à « des événements violents lors desquels un groupe armé organisé inflige délibérément des violences à des non-combattants non armés. Par définition, les civils ne sont pas armés et ne peuvent pas se livrer à des violences politiques. Les auteurs de tels actes comprennent les forces étatiques et leurs alliés, les rebelles, les milices et les forces extérieures ou autres » (ACLED, 2019, p. 11[22]). Les civils ne sont pas seulement pris dans l’inévitable feu croisé entre forces étatiques, rebelles et organisations extrémistes violentes. Ils sont également devenus les principales cibles de nombreuses insurrections pour lesquelles le contrôle des ressources, des allégeances, des comportements sociaux et des croyances religieuses des civils est souvent plus important que celui d’un territoire (OCDE/CSAO, 2020[48]). En conséquence, le tribut qu’ils payent augmente de façon dramatique, en particulier en Afrique de l’Ouest, où l’on compte 5 029 décès au sein de cette catégorie d’acteurs en 2019. Le nombre d’attaques directes, d’enlèvements et d’agressions sexuelles contre des civils y dépasse désormais celui des combats entre forces étatiques et groupes armés (graphique 3.8).

Cette étude s’appuie sur la classification proposée par ACLED, qui distingue huit catégories d’acteurs en fonction de leurs objectifs, de leur structure et, si possible, « de leur dimension spatiale et de leurs relations avec les communautés » (ACLED, 2019, p. 19[22]) (tableau 3.3). Parmi ces acteurs, certains sont des organisations formelles, comme les forces étatiques, les rebelles, les milices et les forces extérieures, tandis que d’autres relèvent de groupes informels d’individus (communautés ethniques, émeutiers, manifestants) ou de catégories de non-combattants (civils).

  • Les forces étatiques sont un ensemble d’acteurs exerçant de facto la souveraineté sur un territoire donné. Elles comprennent les forces militaires et les forces de police de la région. Les acteurs militaires extérieurs, tels que les forces armées françaises, ne sont pas inclus dans cette catégorie. En Libye, sont répertoriés comme forces étatiques des groupes rivaux prétendant à l’exercice de fonctions gouvernementales, tels que le Gouvernement d’accord national. Les forces étatiques représentent 13 % des acteurs de la région.

  • Les groupes rebelles sont des organisations dont le programme politique consiste à renverser un État ou à en faire sécession. Ils représentent moins de 5 % des acteurs répertoriés. Lorsque des groupes ou factions dissidents se forment à partir d’un groupe rebelle, ils sont recensés comme autant d’acteurs distincts.

Les milices sont de loin la catégorie d’acteurs la plus représentée, avec un total de 1 864 organisations distinctes, représentant près de 60 % de l’ensemble des acteurs violents recensés par ACLED dans la région. L’importance numérique des milices en Afrique du Nord et de l’Ouest reflète une tendance plus générale sur le continent, où les élites politiques, les dirigeants religieux et les leaders communautaires utilisent les milices politiques et identitaires comme « des armées privées » pour s’arroger l’accès aux ressources, régler les différends et renforcer leur pouvoir local (Raleigh, 2016[49]). Depuis les années 90, la concurrence au sein des partis politiques et entre eux a entraîné l’augmentation du recours à ces groupes violents informels dans les États en voie de démocratisation (graphique 3.9).

  • Selon ACLED, les milices politiques sont des organisations dont l’objectif est d’influer sur la gouvernance, la sécurité et l’action publique dans un État donné en usant de moyens violents. Contrairement aux groupes rebelles, les milices politiques « ne cherchent pas l’élimination d’une autorité nationale, mais sont généralement soutenues ou armées par une élite politique ou alliée avec elle, et œuvrent à la réalisation d’un objectif fixé par ces élites ou par des mouvements politiques de plus grande ampleur » (ACLED, 2019, p. 22[22]). Les milices identitaires sont, quant à elles, des groupes hétérogènes de militants structurés autour d’une appartenance ethnique, d’une religion, d’une région, d’une communauté et des moyens de subsistance. Les actes perpétrés par les milices identitaires sont souvent qualifiés de « violences intercommunautaires », car ils impliquent des groupes s’inscrivant dans des conflits locaux liés aux ressources et au pouvoir. Cette catégorie inclut les milices tribales, communautaires, ethniques, locales, claniques, religieuses ou de caste (ACLED, 2019[22]).

  • ACLED identifie plusieurs catégories d’acteurs civils. Tout d’abord, les « émeutiers » : des individus ou des groupes d’individus se livrant à des violences désorganisées lors de manifestations. Ils ne sont pas armés, mais peuvent commettre des actes violents contre les civils, les forces gouvernementales ou d’autres groupes armés. Ils sont recensés par pays d’origine. Ceux affiliés à un parti politique ou à la tête d’un événement violent sont classés dans la catégorie d’acteur associé correspondante. Ensuite, les « manifestants » sont des individus pacifiques et non armés qui prennent part à une manifestation publique. Ils sont recensés par pays d’origine. Ceux affiliés à un parti politique ou à la tête d’un événement violent sont classés dans la catégorie d’acteur associé correspondante. Enfin, les « civils » sont des individus non armés et non organisés, victimes d’événements violents. Ils sont recensés par pays d’origine et représentent 23 % des acteurs.

  • Les forces extérieures ou autres comprennent les organisations internationales, les forces militaires étrangères, les sociétés de sécurité privées et les mercenaires indépendants qui prennent part à des événements violents. Les forces militaires d’États africains opérant hors de leur pays d’origine sont également incluses dans cette catégorie, comme les forces camerounaises, nigériennes et tchadiennes qui combattent Boko Haram au Nigéria.

Ce rapport suit la classification des acteurs établie par ACLED et utilise l’organisation comme unité principale d’analyse pour l’ensemble des acteurs en conflit. Par organisation, on entend des acteurs politiques ayant un objectif spécifique et une structure distincte, comme AQMI, organisation formelle disposant d’un dirigeant, d’un conseil exécutif et religieux, ainsi que de plusieurs comités en charge des affaires militaires, des finances, des soins médicaux, de l’action politique et des relations internationales (Counter-Extremism Project, 2019[50]). Les organisations constituent une unité d’analyse intermédiaire, située en dessous des mouvements politiques – définis comme des entreprises collectives menées par des individus œuvrant à la réalisation d’un objectif commun –, mais au-dessus des groupes et des individus (tableau 3.4). Dans le nord du Mali, par exemple, la rébellion se compose d’une coalition de plusieurs organisations nationalistes (Coordination des mouvements de l’Azawad (CMA) et d’une coalition progouvernementale de milices et d’autres fronts « populaires » connue sous le nom de Plateforme. Chacun de ces mouvements englobe de nombreuses organisations, comme le MNLA et le Haut conseil pour l’unité de l’Azawad (HCUA), qui conservent des structures distinctes et ne participent au mouvement que pour faire progresser la réalisation de leurs objectifs individuels.

Les délimitations entre mouvements, organisations, groupes et individus sont souvent ténues en Afrique du Nord et de l’Ouest, où les fusions et les scissions entre acteurs armés sont particulièrement fréquentes. Au Mali, par exemple, le MNLA se qualifie de mouvement car il résulte de la fusion de plusieurs groupes rebelles, mais c’est aussi une organisation à part entière, avec sa propre hiérarchie, ses branches politiques et militaires, ses relations publiques, son bureau des médias sociaux et son drapeau (Lecocq et Klute, 2019[51]). De même, le Groupe de soutien à l’islam et aux musulmans (JNIM), issu de la fusion en 2017 d’Ansar Dine, de la Katibat Macina, d’Al-Mourabitoune et de la branche saharienne d’AQMI, peut être considéré comme une nouvelle organisation ou comme une coalition d’organisations jihadistes qui conservent une grande autonomie stratégique et opérationnelle.

Dans ce contexte, il est important d’établir une distinction nette entre les types d’acteurs considérés dans cette étude qui correspondent au concept d’organisation, comme AQMI, et ceux ne relevant clairement pas de cette catégorie, tels que les civils. En tant que catégorie sociale générale, les civils ne correspondent à aucun des quatre niveaux présentés dans le tableau 3.4 et il n’est pas véritablement possible de dire qu’ils possèdent un pouvoir d’action politique, au sens où il n’est pas observé chez ce type d’acteur, de poursuite consciente et collective d’un objectif comme c’est le cas pour les autres niveaux. C’est pourquoi les civils sont pris en considération dans cette étude, mais ne sont pas traités de la même manière qu’une organisation. En particulier, l’étude présume que les civils ne peuvent être que la cible des violences, mais que ces acteurs ne peuvent pas s’engager dans des partenariats avec de véritables organisations. En conséquence, une dyade impliquant un acteur civil et une organisation ne peut aboutir qu’à un lien négatif entre eux si les civils sont la cible de violences de la part de l’organisation. Comme il n’est pas possible, par définition, pour un acteur civil d’être impliqué dans une alliance active ou une relation de coopération, ce type de dyade ne peut pas donner lieu à un lien positif.

Le principal objectif de la base de données ACLED est de recenser les événements violents à motivation politique. Par événement, on entend ici « une altercation dans le cadre de laquelle un ou plusieurs groupes font souvent usage de la force à des fins politiques » (ACLED, 2019, p. 6[22]). Un événement pouvant impliquer de nombreux types d’acteurs différents, eux-mêmes susceptibles d’entretenir des relations amicales ou conflictuelles, les travaux apportent quatre grands ajustements à la base de données ACLED dans le cadre de son utilisation pour la modélisation des réseaux.

Le premier ajustement consiste à créer une dénomination unique pour chaque organisation. Dans la base de données ACLED, certaines forces gouvernementales sont en effet parfois désignées différemment en fonction de leur mode opératoire ou de la période considérée. Les forces militaires maliennes y sont par exemple répertoriées de six manières différentes, selon le régime qu’elles ont servi et le type d’unité impliqué dans les événements. La présente étude simplifie cette classification et les forces militaires de chaque pays sont considérées comme étant un même acteur. La même logique est appliquée aux forces de police et autres organismes d’État.

Le deuxième ajustement a trait au fait que les données ACLED ne classent pas les organisations selon leur idéologie. En conséquence, des organisations partageant un programme islamiste sont généralement répertoriées soit comme des rebelles (AQMI, Ansar Dine, Boko Haram, État islamique, MUJAO), soit comme des milices politiques (Ansar al-Charia, Signataires par le sang, brigades libyennes), soit comme des milices identitaires (JNIM). Les violences politiques en Afrique du Nord et de l’Ouest étant en grande partie dues à des organisations à visées religieuses, l’étude crée une nouvelle sous-catégorie d’acteurs intitulée « Organisations islamistes violentes ». Les organisations qui en relèvent : (1) promeuvent une « vision de l’ordre politique islamique rejetant la légitimité de l’État-nation souverain moderne et cherchant à instaurer une politique panislamique ou un nouveau califat » ; et (2) prônent « la lutte violente (jihad) comme instrument principal, voire exclusivement légitime, de leur quête d’une nouvelle donne politique » (Mandaville, 2014, p. 330[52]). La base de données comprend 153 organisations de ce type, impliquées dans des violences politiques dans la région sur la période allant du 1er janvier 1997 au 30 juin 2020.

Le troisième ajustement concerne la façon dont la base de données ACLED recense les différents acteurs impliqués dans un événement. ACLED répertorie (jusqu’à) quatre acteurs dans chaque événement : un acteur principal impliqué dans un incident violent (acteur A) ; un collaborateur de l’acteur A dans le cadre de l’attaque (acteur C) ; un second acteur principal impliqué dans l’incident (acteur B) ; et un collaborateur secondaire de l’acteur B (acteur D). La base de données ACLED répertorie les acteurs C et D comme acteurs « associés », ce qui signifie qu’ils « peuvent être alliés dans le cadre d’actions, comme deux groupes organisés armés se livrant à des attaques contre un ennemi commun » (ACLED, 2019, p. 18[22]). Le 29 mars 2019, les forces militaires françaises (A) et maliennes (C) ont par exemple mené une opération conjointe ciblant des militants présumés d’Ansarul Islam (B) et du JNIM (D) dans la région de Douentza au Mali, tuant une dizaine de personnes (incident MLI2755). Les deux acteurs principaux sont ici les forces militaires françaises (A) et Ansarul Islam (B), et les acteurs associés, les forces militaires maliennes (C) et le JNIM (D). Ensemble, ces quatre acteurs de l’événement forment un réseau que l’on peut décomposer en quatre paires d’acteurs distinctes (appelées dyades) ou en trois groupes de trois acteurs (triades) (graphique 3.10).

Dans moins de 2 % des incidents recensés entre 1997 et 2020, ACLED répertorie deux acteurs ou plus dans la même catégorie d’acteur associé, comme par exemple quand l’explosion d’un engin explosif improvisé provoque à la fois la mort de civils et de membres des forces militaires. Dans ce type de cas, au lieu de quatre acteurs seulement (deux principaux et deux associés), il peut y avoir plusieurs autres acteurs associés. Cet aspect pose problème lors de la modélisation des données sous forme de réseau, car un nœud ne peut représenter qu’un seul et unique acteur. Pour y remédier, l’étude réplique les événements dans lesquels plus de deux acteurs principaux sont impliqués en qualité d’alliés ou d’ennemis, puis divise le nombre total de décès de chaque événement par le nombre d’événements ainsi créés.

Enfin, l’étude ne considérant pas que les civils ont un pouvoir d’action politique, tous les cas de relations de coopération impliquant des civils en ont été supprimés. En général, ces cas de figure résulteraient uniquement du recensement par ACLED d’une attaque, lors du même événement, contre deux groupes de civils, ou des civils et une organisation. L’inclusion de ce type de configurations – peu répandu – comme exemple de relations de coopération n’amènerait pas grand-chose à la compréhension du comportement des organisations dans la région.

La première étape de l’analyse de réseau consiste à créer deux matrices carrées contenant les noms de l’ensemble des organisations et autres types d’acteurs impliqués dans au moins un événement violent entre janvier 1997 et juin 2020. Il s’agit de la matrice d’adjacence ; elle comprend autant de lignes et de colonnes que d’acteurs recensés dans la base de données. Chaque matrice peut être représentée sous forme de tableau à double entrée. Les cellules de la matrice sont utilisées pour consigner les informations sur les interactions ou les relations entre chaque paire d’acteurs.

Les cellules de la première matrice (tableau 3.5) répertorient le nombre d’événements ayant résulté de la confrontation d’acteurs. Les groupes armés sont souvent faibles et tentent d’éviter les combats dans la région. Le nombre de décès peut donc s’avérer un indicateur trompeur de l’intensité du conflit. C’est pourquoi ce tableau utilise les événements, plutôt que les décès, comme base d’un réseau d’opposition pouvant fournir des informations capitales sur l’intensité des violences politiques à travers la région. Par exemple, entre 2012 et 2019, des organisations jihadistes comme Ansar Dine et le MUJAO ont régulièrement affronté les forces militaires maliennes et françaises (tableau 3.5). Dans ce cas de figure, les acteurs ne se sont pas attaqués eux-mêmes et la diagonale de la matrice reste donc vide. Cependant, des événements violents peuvent aussi résulter de tirs amis entre acteurs du même camp.

Les cellules de la seconde matrice (tableau 3.6) répertorient également les événements violents, mais ne comptabilisent que ceux où deux acteurs sont associés l’un à l’autre dans une relation de coopération. Chaque cellule consigne donc le nombre de fois où deux acteurs ont collaboré contre un ennemi commun. Ce réseau de coopération fournit des informations sur les coalitions qui se forment entre les acteurs et constitue un complément indispensable au réseau d’opposition présenté plus haut. L’exemple ci-après (tableau 3.6) montre de façon assez nette que les relations de coopération se nouent essentiellement entre organisations jihadistes d’une part, et entre forces gouvernementales, d’autre part.

L’étape suivante de l’analyse de réseau consiste à transposer ces matrices sous forme de réseau social, au sein duquel les acteurs représentent les organisations, et les liens, leurs alliances ou rivalités (graphique 3.11). Le réseau social d’opposition représente des liens pondérés négativement entre les rivaux, et celui de coopération, des liens pondérés positivement entre les alliés. Malheureusement, les données ACLED sont codées de telle sorte qu’il n’est pas toujours possible de faire la distinction entre l’auteur et la victime d’une attaque, à une exception près : lorsque la victime est un civil, l’auteur de l’attaque est répertorié comme acteur 1, et les victimes civiles, comme acteur 2. ACLED ne fournissant pas d’informations sur la responsabilité des attaques, les liens ne sont pas associés à une direction et le réseau n’est donc pas orienté. En conséquence, la matrice représentant les affrontements entre acteurs est symétrique. Il y a, par exemple, autant d’événements résultant d’une confrontation à l’initiative d’Ansar Dine contre les forces françaises que d’une confrontation à l’initiative des forces françaises contre Ansar Dine.

La dernière étape modélise les évolutions au sein de ces deux types de réseaux au fil du temps. Il faut, pour ce faire, transposer la liste d’événements recensés par ACLED en liste de paires d’acteurs. ACLED répertorie en effet l’ensemble des acteurs impliqués dans un événement, tandis que l’analyse des réseaux sociaux repose sur le repérage des relations par paire d’acteurs (ou dyade). La présente étude transpose donc chaque événement en une série de dyades formées par toutes les paires d’acteurs impliquées dans l’événement. Par exemple, si les acteurs A et B sont impliqués dans une escarmouche contre C, cet événement sera répertorié trois fois pour représenter l’ensemble des trois paires d’acteurs concernées : A et B coopèrent ; A s’oppose à C ; et B s’oppose à C.

Les tableaux 3.7et 3.8 illustrent ce processus, en montrant comment une série d’événements impliquant deux acteurs est transposée en série de relations entre paires d’acteurs. Cet exemple se base sur la relation complexe entre d’une part, une coalition locale de milices islamistes connue sous le nom de Conseil de la Choura des moudjahidines de Derna, dans l’est de la Libye, et d’autre part, l’Armée nationale libyenne (LNA) sous le commandement du Maréchal Khalifa Haftar, ci-après dénommée « Faction de Haftar » d’après ACLED (2020[47]). La Faction de Haftar est l’armée de la Chambre des Représentants, instance dirigeante majoritairement laïque, élue lors des élections contestées de 2014 en Libye et basée à Tobrouk. Elle s’est battue pour le contrôle de la Libye depuis 2014 contre le Gouvernement d’accord national (GNA), basé à Tripoli (Lacher, 2020[53]). De par cet héritage, la Faction de Haftar est globalement laïque et opposée aux islamistes, notamment au Conseil de la Choura des moudjahidines de Derna. Ce clivage idéologique a suscité d’intenses rivalités à Derna : de fin 2014 à fin 2018, les deux groupes se sont affrontés à 164 reprises, et n’ont coopéré qu’à deux occasions (ACLED, 2020[47]). L’exemple ci-dessous examine la période incluant ces deux épisodes de coopération, lorsque les deux groupes ont temporairement mis de côté leurs rivalités pour faire face à leur ennemi commun, l’État islamique. Une fois ce dernier retiré de Derna, le Conseil de la Choura et la Faction de Haftar se sont à nouveau affrontés.

Une fois effectuée la transposition des données ACLED sur les événements en paires d’acteurs impliqués, notre étude précise également la nature – opposition ou coopération – de la relation liant chaque paire d’acteurs de l’événement. Ces paires d’acteurs sont ensuite traitées comme une liste cumulative de relations (ou liste d’arêtes en analyse des réseaux sociaux) qui peut être utilisée pour produire une matrice d’adjacence pour toute période donné). L’intervalle de temps de base retenu pour l’analyse dynamique des réseaux de la présente étude est d’un jour. Les réseaux d’opposition et de coopération sont donc chacun divisés en intervalles d’un jour durant lesquels des données sont collectées sur les rivaux et les alliés de chaque belligérant.

Outre les étapes susmentionnées, cette étude utilise aussi les données ACLED sur les interactions entre deux acteurs pour définir la durée de la relation des acteurs dans le temps. Elle s’inspire de la littérature sur les réseaux temporels pour poser l’hypothèse que si un événement marque le début d’une relation (d’opposition ou de coopération) entre deux acteurs, celle-ci ne se poursuivra toutefois pas indéfiniment dans le temps (Falzon et al., 2018[54]). Notre étude fixe ainsi la durée de base d’une relation à 30 jours à compter de l’événement. Une fois passés ces 30 jours depuis le début de la relation, celle-ci prend fin si aucun autre événement ne se produit. Cette durée de 30 jours est fixée de manière empirique en calculant le laps de temps médian entre les événements impliquant une paire d’acteurs dans la base de données ACLED.

Le rapport examine également la manière dont les relations se chevauchent dans le temps, en posant deux hypothèses interdépendantes. D’une part, lorsque le même type de relations est considéré (soit positives, soit négatives, et non une combinaison des deux), la durée de 30 jours commence à partir de l’événement le plus récent. Ainsi, des événements se produisant à moins de 30 jours d’intervalle peuvent se combiner pour aboutir à une durée continue de relation supérieure à 30 jours. D’autre part, lorsque les deux différents types de relations sont considérés (combinaison de relations positives et négatives), la durée de 30 jours d’une relation est toujours interrompue par un événement marquant le début d’un autre type de relation. Il en résulte donc que certaines relations peuvent avoir une durée inférieure à 30 jours lorsqu’elles sont remplacées par un autre type de relation avant le terme des 30 jours.

Le graphique 3.12 illustre ces deux exemples, en s’appuyant sur l’échantillon de données présenté dans les tableaux 3.7 et 3.8. Fin 2015, en Libye, la Faction de Haftar et le Conseil de la Choura des moudjahidines de Derna s’affrontent par exemple deux fois en moins de 30 jours : il en résulte une relation d’opposition entre le 1er septembre et le 25 octobre. Ces mêmes acteurs s’affrontent à nouveau brièvement en février 2016, avant d’établir une alliance, ce qui se traduit par une relation d’opposition de 10 jours, suivie d’une relation de coopération de 30 jours maximum. C’est ensuite le scénario inverse qui s’observe fin avril, les deux acteurs s’alliant brièvement contre l’État islamique avant de s’affronter à nouveau pendant une période plus longue (encadré 3.3).

L’objectif de cette étude est de cartographier les alliances et rivalités entre organisations violentes, d’examiner l’évolution de ces relations dans le temps, et d’évaluer les effets des interventions militaires sur leur structure sociale (tableau 3.9). Elle propose une nouvelle approche éclairant l’importance (ou la centralité) structurelle de chacune des organisations violentes dans la région, ainsi que l’architecture (ou la topologie) globale de l’environnement de conflit dans lequel elles opèrent. Elle s’appuie en outre sur une série de mesures simples qui rendent compte de l’évolution des réseaux d’alliances et de rivalités dans le temps, notamment au regard des interventions militaires étrangères.

Pour mesurer comment les caractéristiques de l’efficacité d’un réseau et ses nœuds évoluent dans le temps, l’étude considère le nombre total de liens qu’une organisation possède au sein d’une unité de temps donnée, soit la centralité de degré temporelle (tableau 3.10). Dans un réseau de coopération, les acteurs présentant une forte centralité de degré temporelle ont de nombreux alliés, ce qui renforce leur importance structurelle au sein du réseau. Un accroissement de cette centralité dans le temps signifie une augmentation du nombre d’alliances entre les acteurs. Dans un réseau d’opposition, les acteurs présentant une forte centralité de degré temporelle ont, quant à eux, de nombreux ennemis, ce qui peut être considéré comme un handicap dans un environnement conflictuel. Une augmentation de cette centralité dans le temps signifie alors que les acteurs ont un nombre croissant d’ennemis.

Les réseaux signés sont codés dans des matrices où les relations négatives et positives sont respectivement consignées sous forme de nombres négatifs (par exemple, -1) et positifs (+1). On pourrait en déduire qu’un réseau négatif est, sur le plan conceptuel, simplement l’inverse d’un réseau positif. Toutefois, les réseaux négatifs ayant des formes structurelles différentes de celles des réseaux positifs, la plupart des mesures utilisées pour ces derniers sont difficiles à interpréter et appliquer (Everett et Borgatti, 2014[30]). Ce constat vaut particulièrement pour les indicateurs basés sur les dimensions d’accessibilité, de flux et d’influence, tels que la centralité d’intermédiarité ou de proximité, qui mesure respectivement la manière dont une organisation peut servir d’intermédiaire entre des éléments non connectés d’un réseau, et la distance séparant une organisation du centre du réseau. C’est pourquoi seules quelques mesures sont développées spécifiquement pour les réseaux négatifs. Très peu concernent les spécificités issues d’une combinaison de relations positives et négatives.

Les réseaux positifs et négatifs conceptualisent donc le pouvoir différemment. Les réseaux positifs sont associés à la dimension de « pouvoir comme accès » et les réseaux négatifs, à celle de « pouvoir comme contrôle » (Smith et al., 2014[44]). Bien que des mesures distinctes soient développées pour chaque type de réseau, ce n’est que récemment que sont proposées des mesures rapprochant les deux interprétations pour un réseau mixte constitué à la fois de relations positives et négatives. C’est précisément la logique qui sous-tend le développement de la mesure de centralité positive-négative (PN) (Everett et Borgatti, 2014[30]), mise au point spécifiquement pour les réseaux signés mixtes et rendant compte des deux dimensions du pouvoir dans un indicateur commun de centralité. La mesure de centralité PN reflète à la fois l’idée que les liens positifs contribuent positivement à l’influence d’un acteur et que les liens négatifs la diminuent (Bonacich et Lloyd, 2004[56]). Les acteurs reliés à de nombreux alliés bien connectés ou qui ont peu de liens négatifs avec d’autres acteurs centraux auront un score PN plus élevé.

Au niveau du réseau, les auteurs s’appuient sur l’indicateur de densité, qui mesure la proportion de liens effectivement présents dans le réseau, ainsi que la centralisation, qui mesure la présence d’acteurs particulièrement centraux. Une forte densité de liens de coopération signifie que le réseau comprend de grandes coalitions politiques ou militaires. Une augmentation de la densité dans le temps peut signifier qu’il y a moins d’acteurs violents en conflit et/ou que les acteurs ont un plus grand nombre de liens de coopération entre eux. Une forte densité de liens d’opposition signifie que le réseau comprend peu de coalitions et de nombreux groupes d’acteurs en conflit. Une augmentation de la densité dans le temps signifie alors qu’il y a davantage d’acteurs violents et/ou que les acteurs ont un plus grand nombre de liens d’opposition entre eux. Pour différencier ces deux situations, le rapport intègre le nombre total d’acteurs comme indicateur supplémentaire (tableau 3.10).

L’analyse de l’apparition ou de la disparition des nœuds et des liens est une façon simple, mais efficace, d’évaluer si le nombre global de parties prenantes d’un réseau tend à augmenter ou à diminuer. La densité fournit des informations essentielles sur l’évolution des réseaux dans le temps : son augmentation soudaine signifie ainsi que les acteurs sont de plus en plus impliqués dans des confrontations violentes ou nouent davantage d’alliances entre eux, selon la variable considérée pour l’étude du réseau. La mesure de densité est toutefois calculée séparément pour chaque type de réseau (positif ou négatif). Il n’existe pas de mesure commune de densité pour les réseaux signés, susceptible de rendre compte conjointement de liens positifs et négatifs.

Ces mesures sont appliquées aux interventions militaires, considérées comme l’introduction d’acteurs extérieurs faisant usage de la force dans un conflit existant. L’étude s’attache tout d’abord à déterminer si – et le cas échéant, dans quelle mesure – une intervention tend à modifier les structures d’alliances et de rivalités dans lesquelles s’inscrivent déjà les acteurs locaux. Elle repère les changements au sein des réseaux d’alliances et de rivalités susceptibles d’être attribués à une intervention militaire, à l’aide de la centralité PN.

Quatre types d’acteurs extérieurs sont considérés : les organisations intergouvernementales, comme l’Organisation des Nations Unies (ONU) et l’Organisation du Traité de l’Atlantique Nord (OTAN) ; les organismes régionaux, comme la Communauté économique des États de l’Afrique de l’Ouest (CEDEAO) ; les forces militaires d’États-nations d’autres continents, comme les États-Unis et la France ; et les forces militaires de pays africains opérant hors de leur territoire. Certaines des interventions sont toujours en cours ou ont duré des années (OCDE/CSAO, 2020[48]). Il est donc nécessaire, pour chaque intervention, d’identifier une ou plusieurs périodes durant lesquelles des opérations militaires ont pu avoir une incidence directe sur les insurgés.

Cette étude se concentre plus particulièrement sur trois interventions militaires aux répercussions importantes sur l’environnement conflictuel de la région : (1) l’intervention menée par la France au Mali depuis 2013, qui vise initialement à reprendre le contrôle du nord du pays (opération Serval) et cible désormais la lutte contre les organisations jihadistes (opération Barkhane) ; (2) l’offensive de la Force multinationale mixte (MNJTF), lancée en 2015 par le Nigéria et les pays voisins dans la région du lac Tchad contre Boko Haram ; et (3) l’opération Unified Protector lancée par l’OTAN en 2011 en Libye, qui était initialement une intervention humanitaire visant à protéger les civils pendant le Printemps arabe et a finalement conduit à la chute du régime de Kadhafi (OCDE/CSAO, 2020[48]).

Références

[47] ACLED (2020), The Armed Conflict Location & Event Data Project, https://acleddata.com/data-export-tool/.

[22] ACLED (2019), Armed Conflict Location and Event Dataset (ACLED) Codebook, ACLED, https://www.acleddata.com/wp-content/uploads/dlm_uploads/2017/10/ACLED_Codebook_2019FINAL_pbl.pdf.

[7] African Networks Lab (2020), SNA in Africa, ANL, University of Florida, https://africannetworkslab.net/sna-in-africa/.

[45] Bonacich, P. (1987), « Power and centrality: A family of measures », American Journal of Sociology, vol. 92, pp. 1170–1182.

[56] Bonacich, P. et P. Lloyd (2004), « Calculating status with negative relations », Social Networks, vol. 26/4, pp. 331–338.

[13] Borgatti, S. (2005), « Centrality and network flow », Social Networks, vol. 27/1, pp. 55–71.

[25] Carley, K. (2003), « Dynamic Network Analysis », dans Breiger, R., K. Carley et P. Pattison (dir. pub.), Dynamic Social Network Modeling and Analysis : Workshop Summary and Papers, The National Academies Press, Washington, DC, https://doi.org/10.17226/10735.

[24] Carley, K., J. Lee et D. Krackhardt (2002), « Destabilizing networks », Connections, vol. 24/3, pp. 79–92.

[26] Carley, K. et J. Pfeffer (2012), Dynamic Network Analysis (DNA) and ORA, Proceedings of the 2nd International Conference on Cross-Cultural Decision Making, San Francisco, 21-25 July.

[50] Counter-Extremism Project (2019), Al-Qaeda in the Islamic Maghreb (AQIM), CEP, Washington, DC.

[37] Doreian, P. et D. Krackhardt (2001), « Pre-transitive balance mechanisms for signed networks », Journal of Mathematical Sociology, vol. 25, pp. 43-67.

[39] Doreian, P. et A. Mrvar (2015), « Structural balance and signed international relations », Journal of Social Structure, vol. 16/2, pp. 1-15.

[30] Everett, M. et S. Borgatti (2014), « Networks containing negative ties », Social Networks, vol. 38, pp. 111–120.

[14] Everett, M. et S. Borgatti (2010), « Induced, endogenous and exogenous centrality », Social Networks, vol. 32/4, pp. 339–344.

[4] Everton, S. (2012), Disrupting Dark Networks, Cambridge University Press, Cambridge.

[27] Everton, S. et D. Cunningham (2013), « Detecting significant changes in dark networks », Behavioral Sciences of Terrorism and Political Aggression, vol. 5/2, pp. 94–114.

[54] Falzon, L. et al. (2018), « Embedding time in positions: Temporal measures of centrality for social network analysis », Social Networks, vol. 54, pp. 168–178.

[10] Glowacki, L. et al. (2016), « Formation of raiding parties for intergroup violence is mediated by social network structure », Proceedings of the National Academy of Sciences, vol. 113/43, pp. 12114–12119.

[20] Grindrod, P. et al. (2011), « Communicability across evolving networks », Physical Review. E, Statistical, Nonlinear, and Soft Matter Physics, vol. 83/4, p. 046120.

[33] Grosser, T., V. Kidwell-Lopez et G. Labianca (2010), « A social network analysis of positive and negative gossip in organizational life », Group & Organization Management, vol. 35, pp. 177–214.

[29] Harrigan, N., G. Labianca et F. Agneessens (2020), « Negative ties and signed graphs research: Stimulating research on dissociative forces in social networks », Social Networks, vol. 60, pp. 1–10.

[21] Holme, P. et J. Saramäki (2012), « Temporal networks », Physics Reports, vol. 519/3, pp. 97–125.

[31] Huitsing, G. et al. (2012), « Univariate and multivariate models of positive and negative networks: Liking, disliking, and bully–victim relationships », Social Networks, vol. 34/4, pp. 645–657.

[38] Hummon, N. et P. Doreian (2003), « Some dynamics of social balance processes: Bringing Heider back into balance theory », Social Networks, vol. 25/1, pp. 17-49.

[3] Koschade, S. (2006), « A Social Network Analysis of Jemaah Islamiyah: The applications to counterterrorism and intelligence », Studies in Conflict and Terrorism, vol. 29, pp. 559–575.

[1] Krebs, V. (2002), « Mapping networks of terrorist cells », Connections, vol. 24/3, pp. 43–52.

[41] Kuznar, L., A. Jonas et A. Astorino-Courtois (2018), Network analysis of Middle Eastern regional conflict: Findings and policy implications, présentation de conférence non publiée, National Security Institute and US Army TRADOC.

[32] Labianca, G. et D. Brass (2006), « Exploring the social ledger: Negative relationships and negative asymmetry in social networks in organizations », Academy of Management Review, vol. 31, pp. 596-614.

[53] Lacher, W. (2020), Libya’s Fragmentation. Structure and Process in Violent Conflict, Bloomsbury, Londres.

[51] Lecocq, B. et G. Klute (2019), « Tuareg separatism in Mali and Niger », dans de Vries, L., P. Englebert et M. Schomerus (dir. pub.), Secessionism in African Politics, Palgrave Macmillan, Cham.

[40] Lerner, J. (2016), « Structural balance in signed networks: Separating the probability to interact from the tendency to fight », Social Networks, vol. 45, pp. 66–77.

[52] Mandaville, P. (2014), Islam and Politics, Routledge, New York.

[36] Marineau, J., G. Labianca et G. Kane (2016), « Direct and indirect negative ties and individual performance », Social Networks, vol. 44, pp. 238–252.

[16] Mastrobuoni, G. et E. Patacchini (2012), « Organized crime networks: An application of network analysis techniques to the American mafia », Review of Network Economics, vol. 11/3, pp. 1–41.

[11] McDoom, O. (2014), « Antisocial capital: A profile of Rwandan genocide perpetrators’ social networks », Journal of Conflict Resolution, vol. 58/5, pp. 865–893.

[19] Nicosia, V. et al. (2013), « Graph metrics for temporal networks », dans Saramäki, J. et P. Holmes (dir. pub.), Temporal Networks, Springer, Berlin.

[48] OCDE/CSAO (2020), Géographie des conflits en Afrique du Nord et de l’Ouest, Cahiers de l’Afrique de l’Ouest, Éditions OCDE, Paris, https://dx.doi.org/10.1787/4b0abf5e-fr.

[15] OCDE/CSAO (2019), Femmes et réseaux marchands en Afrique de l’Ouest, Cahiers de l’Afrique de l’Ouest, Éditions OCDE, Paris, https://dx.doi.org/10.1787/2466d2f7-fr.

[12] OCDE/CSAO (2017), Coopération transfrontalière et réseaux de gouvernance en Afrique de l’Ouest, Cahiers de l’Afrique de l’Ouest, Éditions OCDE, Paris, https://dx.doi.org/10.1787/9789264265974-fr.

[2] Pedahzur, A. et A. Perliger (2006), « The changing nature of suicide attacks: A social network perspective », Social Forces, vol. 84/4, pp. 1987–2008.

[55] R Core Team (2019), R: A language and environment for statistical computing, https://www.R-project.org.

[28] Radil, S. et D. Russell (2019), Networks, Complexity, and War: Investigating the Impact of Foreign Interventions in Syria, American Association of Geographers Annual Meeting, Washington, DC, 3-7 avril.

[49] Raleigh, C. (2016), « Pragmatic and promiscuous: Explaining the rise of competitive political militias across Africa », Journal of Conflict Resolution, vol. 60/2, pp. 283–310.

[46] Raleigh, C. et al. (2010), « Introducing ACLED: An armed conflict location and event dataset », Journal of Peace Research, vol. 47/5, pp. 651–660.

[34] Rambaran, J. et al. (2015), « The development of adolescents’ friendships and antipathies: A longitudinal multivariate network test of balance theory », Social Networks, vol. 43/4, pp. 162–176.

[17] Sageman, M. (2008), Leaderless Jihad: Terror Networks in the Twenty-First Century, University of Pennsylvania Press, Philadelphia.

[44] Smith, J. et al. (2014), « Power in politically charged networks », Social Networks, vol. 36, pp. 162–176.

[23] Snijders, T., G. Van de Bunt et C. Steglich (2010), « Introduction to stochastic actor-based models for network dynamics », Social Networks, vol. 32/1, pp. 44–60.

[9] Stys, P. et al. (2019), « Brokering between (not so) overt and (not so) covert networks in conflict zones », Global Crime, vol. 21/1, pp. 74–110.

[18] Uddin, S., A. Khan et M. Piraveenan (2015), « A set of measures to quantify the dynamicity of longitudinal social networks », Complexity, vol. 21/6, pp. 309–320.

[6] Walther, O. et D. Christopoulos (2015), « Islamic terrorism and the Malian rebellion », Terrorism and Political Violence, vol. 27/3, pp. 497–519.

[43] Walther, O., C. Leuprecht et D. Skillicorn (2020), « Political fragmentation and alliances among armed non-state actors in North and Western Africa (1997-2014) », Terrorism and Political Violence, vol. 32/1, pp. 167–186.

[8] Walther, O., C. Leuprecht et D. Skillicorn (2018), « Networks and spatial patterns of extremist organizations in North and West Africa », dans Walther, O. et W. Miles (dir. pub.), African Border Disorders, Routledge, Abingdon.

[35] Yap, J. et N. Harrigan (2015), « Why does everybody hate me? Balance, status, and homophily: The triumvirate of signed tie formation », Social Networks, vol. 40, pp. 103-122.

[5] Zech, S. et M. Gabbay (2016), « Social network analysis in the study of terrorism and insurgency: From organization to politics », International Studies Review, vol. 18/2, pp. 214-243.

[42] Zheng, Q., D. Skillicorn et O. Walther (2015), « Signed directed social network analysis applied to group conflict », IEEE International Conference on Data Mining, vol. 1, pp. 1007–1014.

Mentions légales et droits

Ce document, ainsi que les données et cartes qu’il peut comprendre, sont sans préjudice du statut de tout territoire, de la souveraineté s’exerçant sur ce dernier, du tracé des frontières et limites internationales, et du nom de tout territoire, ville ou région. Des extraits de publications sont susceptibles de faire l'objet d'avertissements supplémentaires, qui sont inclus dans la version complète de la publication, disponible sous le lien fourni à cet effet.

© OECD 2021

L’utilisation de ce contenu, qu’il soit numérique ou imprimé, est régie par les conditions d’utilisation suivantes : http://www.oecd.org/fr/conditionsdutilisation.