La confraternité nigériane "Black Axe" en Afrique du Sud
Crimorg.com | Octobre 2025
OXA Le
P MZprogramme
TPR ENACT
UGJ (destiné
O UBà
OGZ renforcer
P7 Kla
NEQ capacité
K ZWde
3 50l’Afrique
90 Bà
4B Drépondre
T 0Pplus
E 0Hefficacement
K4 Rà
JL7 la
S I7criminalité
DF Torganisée)
SP Va
H WSpublié
6 ONune
0T Bétude
BJG sur
T 8Sles
1 OTactivités
C 5Rde
N STla
Z 52confraternité
S M2nigériane
K 53BlackD2B Axe8HL en
QIB Afrique
O URdu
NO GSud.

E RDL’étudeEKL retraceWO Ld’abord9P 1l’origineP HVdesXT AconfrériesC 6RnigérianesO63 pourA CKreplacer8IL BlackN 8WAxeIT 7dansV PBunQ04 paysageTG DplusESU large.LE UNéesPJV dansZ D8lesAP 6annéesEV9 1950TXC dansP IQlesVAJ universités,H A0cesOFZ confraternités0WM seRBD voulaientVF 4au4J8 départ0 37desX37 mouvements4U Tpanafricanistes2 XVetJA Zanti-élitistes.2 NLBlackM SWAxe05 7apparaîtJ5M enUC 51977F DYàK 7Vl’universitéC1H deV5 EBeninSZ5 City,S1B sur7 ETfondEXI deAV TmobilisationX VJétudianteH QCcontreHBQ l’apartheid1 QHet0H 4lesA O9injusticesUN Ksociales.AZ NAvec1WP laU9 MproliférationB4S deNG2 groupesY 0DrivauxD 8FentreTZN les9H6 annéesB4S 1960RG Yet92C 1980,RZ JcesE OYorganisationsQI0 glissent2Y1 progressivement8V 9versOW 2laLY Ncompétition4O 0violente,B 9ElesN9 Zrivalités6BQ de2 MSterritoire,13 5laW3 8protection14 IdeOL 1marchés4KD illicitesCB 2etE T9uneA ORcultureR PXdeHD Ul’initiation4N Dbrutale,FUI du7AI secretH8M et3 IRdeT 14la7 8Yloyauté890 inconditionnelle.21 6Plus0I6 unB9 NgroupeB70 inspireOT3 laR 93peur,H2U plusE90 il9 ERattire9 DPdes5OB acteursXC 2puissantsUQH qui2 C7cherchentVF QdesS 81servicesUD2 d’intimidation7 GZou0 K6deK BGprotection.R6Q BlackD9 AAxeL WEdevientAM Painsi5 S8unU7Q acteurRLK centralC3Y d’un7E GsystèmeJL DdeV Y4«4K 8racket50 QdeN6C protectionCV H»F02 oùK1L les4G 2confrériesRN 3fontG9 BrégnerD QSl’ordre0PJ dansHN 8certainsL4 Respaces,87R mais0M2 auSBH prixQ JSd’extorsions,CBG deGU Nviolences6SC etBDW deIKT collusionsOPH avecNEQ l’économie264 criminelle.

Les plus importantes confréries criminelles nigérianes
L’auteur insiste ensuite sur la spécificité de Black Axe aujourd’hui, qui se présente officiellement comme une association légale, le Neo Black Movement (NBM), dotée d’une constitution, d’un organigramme, de comités exécutifs et de zones à travers le monde. Le mouvement revendique près de trois millions de membres sur cinq continents. En Afrique, l’Afrique du Sud est le pays qui compte le plus de zones : Cape Town, Durban, Ekurhuleni, West North Gauteng, Johannesburg et Pretoria, certaines pouvant rassembler plus de 200 membres. Les membres sont majoritairement nigérians, souvent installés de longue date en Afrique du Sud, parfois depuis vingt à trente ans, mais l’étude évoque aussi de possibles recrutements de non-Nigérians. Le NBM explique son expansion par la solidarité diasporique, la volonté de créer des réseaux d’entraide et des opportunités économiques pour des jeunes confrontés à la précarité et à l’insécurité au Nigeria. La réalité est plus ambivalente : la migration des membres est aussi liée à la fuite des menaces de mort, aux rivalités meurtrières entre confréries et à la recherche de nouveaux marchés pour des organisations criminelles qui sponsorisent les déplacements de leurs complices.
0 63L’expansionT5I deSFG BlackWRA AxeX QGversWB4 l’Afrique957 duCXE SudVI8 tient1DS àM ZRplusieurs42 KfacteursQP 6combinés.5Z JD’abord,U VYla0 QJdynamiqueD7X migratoireW4 MdesXG YNigériansYM IdepuisF1C lesKNI annéesY QZ1980,NW 1dopéeO40 par58P laV 2Mcrise1 UYéconomique,OH8 leXR8 chômage,RO Gl’insécurité2 KRetP 7Oce3C Rque9Y Tl’auteurONB appelleTL Nle82U «3 BWjapaC VAsyndromeC57 »QB E(leZQN désirBD AdeW AJ«Q NSs’échapperN 04»F JZpourMU7 améliorer2P SsaKRV vie6C3 ailleurs).52 NLesCWR populations0 DCde0I 1l’État5 L8d’Edo,B9K berceauZH OdeM LUBlackOH CAxe,W 5EetO8Y lesXZR IgbosY GB(un2V9 desU9R principauxL5 3groupesU 0CethniquesTO1 duIK 7Nigeria)BT1 duFZ MSud-EstUIS comptent4P8 parmiU4I les5BY plusS6 Vmobiles,C PQce3S 8quiE4 RexpliqueraitA 2Ola5 91forteU VCprésence8 ZRdeMAC confrériesZ8 3dans9N 5leurs0 SEdiasporas.GV4 Ensuite,GOR laA8T violenceE HNentre7 HTgroupesD 58rivaux2 N5pousseL3 Ncertains14 5membresI7E àXQT fuirX6 7leMD9 Nigeria1 7YpourS EFse2 4Wmettre16B àCWV l’abriU XAetK CHà54D rejoindreBLU uneV5H zone0EQ Black1R XAxeS73 àO MQl’étrangerN KWafinPBX de9PD conserverXGS l’information,T1 WlaYO EprotectionB MFet14 UlesV1F connexions,8G 2dansX QCunIW LuniversHSV où5B KlesS BDreprésailles1HI peuvent1A7 frapper60V jusque3B PdansE 1TlesG7 MpaysW5 Yd’accueil.A OREnfin,U8 SlesF KBorganisationsQ3F criminellesMD 2elles-mêmesX9 QencouragentQRA etKZ 9financentB95 ces5 V3mobilitésRVT pour0M TdisposerAX GdeID7 relaisQW ZhumainsUN Msur9Y Eles23G marchésFO KciblésB8 V:KD0 on58 Vretrouve4 KAainsiTG1 desLYR membres5IJ passésPV 1par6VI l’AfriqueZ9 Wdu5 ORSud,XJW puisZ 0MleN 8SCanada,V7 5impliquésQT Jdans01B desCOW escroqueriesPOZ massivesU XOet7 I9arrêtés4 8AdansZ LQleR8 JcadreIM0 d’enquêtesWX Daméricaines.

Organisation de la confrérie Black Axe
WE 7LeW3 LrapportA GSdécritXOQ aussiX S1lesP3C tensions5I3 internesGLZ auANG seinK FTdesJ WGstructuresPT 5sud-africaines.U0R LaXA 5créationFQ0 deQ6 Ila0L4 « zoneBX JWestU J2NorthR MDGauteng »4N5 finA 2N2024,P J0décidéeZ 0VdepuisV 6GleG 37Nigeria,D ACaU MIdéclenchéU YMuneAG RcriseA48 avecZ DXl’ancienneZ5V « SouthH 06AfricaX D7Zone »,2C BquiUOP yEK1 voyait8Y 4uneQ7M manœuvreK2 Spoliticienne72 BvisantJE Zà3 4Krécompenser3 B2desV93 cadres15G écartésEI RlorsSY Jd’élections0C5 internes.B3M Dans3 E8uneSNG lettre7 ZGpubliqueS LPdeB QAfévrierA G42025,GJ9 les8 HAresponsablesP8 Yde0 S8cette4 QFzoneA0 Pdénoncent4 0MlaAN7 direction4L 7nationale0NW pourNDA ingérence7L Edéstabilisatrice,N8 Aclientélisme3K9 etD6H corruption,2O8 et43U accusentW3V lesV ULdirigeants4 NTdeLKI laT 1Dnouvelle1 X3zoneE6W d’êtreD 84desZ FNkidnappeursS LMviolents.X KJLaQVZ riposteIOH de5 NDlaU M1directionY0G du145 NBMU BHestNW SradicaleS R7:ONE en4W OavrilRM A2025,L3 I218 RYmembresS IZdeMU 1laR3J « SouthR8 KAfricaZ Q5Zone »RW CsontK82 formellementSBF «SV 5de-axésQV R»5W V(exclus)VZL etU6 IlaD K4zoneT ILestF05 dissoute,ZIN remplacéeO WAparG SFde3 E8nouvelles7 EFzonesM 51àWI2 Johannesburg1 VMet1F ZPretoria.8 LUDes5K ZconflitsCKI similairesS GPsontOHD signalésU XHauC 8AKwaZulu-Natal,W1 Vavec5KX l’utilisationBP ZopportunisteTU HdeDRA la1IW policeX AGparU YQdesA0 TfactionsHF WrivalesBSE pourXQZ se3V Lnuire2PT mutuellement.9 LBCesUK 5fracturesX 0LinternesV XEmontrentG6 FàV4 Cla6R 7foisIG 8la7Y TcapacitéB IXdeLS Xl’organisationH V4àT LDdisciplinerD W1sesQO1 membresKXV etQ W9leEU 0risqueBAM de67Y dérivesRNH violentesQ9N dansZ QHlesUWE communautésYG EnigérianesN9L locales.
6 TDLaHQV partieV4E centrale1 LWdu4PX documentPDW seZ A8concentreP XCsurDG 4lesOHW activitésYG UillicitesM9 LattribuéesYG7 à4 PXdes3Q2 membres5HL ou4O3 desCI Q« cliques »N 9HaffiliéesZV 8àD2 JBlackUY0 AxeDB AenRNW Afrique7DW du5D 9Sud,GO ZenE7 KinsistantG BYsurCP RleM8 WfaitI3 0qu’il74J ne1V Ns’agitP XRpasILW d’une70O directionVHX criminelle38 4unique8F ZetZTW hiérarchisée,R36 maisL MNdeG BXgroupesF HCautonomesR5V qui87N exploitent34B la5TP structureZD EconfrériqueNK2 pour7G HobtenirTM6 protection,4 AOcomplicitéI7 MetMK YrèglementsCSW deSZ Ocomptes.WPX LeHP BpremierBZL champIB 2analyséDCX estO32 leV4 0cybercrime.8 1FEntreJ SZ2021YW8 etR CT2025,O1 VplusW5G de4L IvingtXZC personnesO 7Aliées2O 9àXU LBlack4 BUAxeE9 Nsont1 8TarrêtéesW3 FenK 8RAfrique8 3VduJP VSudAP CdansK5 LdesZ RLaffairesBF SdeG 4SfraudesRYS sophistiquéesGMJ visantZ MLdesIRV victimesM IYaméricaines,Q M4européennesN LFou1A Gsud-africaines.R MILeX5N coupQ0 WdeV SFfiletV IDemblématiqueLF 8estY O6l’arrestationMI Yau3R 5Cap03 IenJ1 D20211 HDdeV3 7huitSQ UcadresRDW deD ESlaRD 6« zone »,H81 dontK B6sonT7 Vfondateur,X 0Nl’ancienW2 MChef,1 ZRleH8 3trésorier,W9 3le5 JXsecrétaire2 IGet3D Xle8 M6responsableG QUde6 EZlaE GNdiscipline.R U6L’organisation7 6XestBAE accusée5H 2d’escroqueriesMIJ parI VNcourrielPM7 professionnelF OA(BEC,9G RBusinessIC OEmailMD 3Compromise),M 4Dd’arnaquesZP Gsentimentales,3W5 deC 3Efraudes4 01àPD Zl’investissementNSY etO NAdeT7 0blanchiment94 Md’argentMVW pourA6C unNC6 préjudiceQ A0supérieurR T4à2BR 17W0 AmillionsNI8 de8 62dollars,ZKY avec7F 5des8WN connexionsVD NversQ20 desW U5complicesHP Gaux3 TFÉtats-Unis,7YF au3 S9Canada,T GZenMT 1Europe9A4 etSH JenMF0 Asie.CP0 LesTI Vstratagèmes29 3reposent85 UsurMY HdesKZ1 identités98M fictives5GD d’ingénieursQ B4ouC 4Ld’hommesK TSd’affairesIE Kétrangers,LB AdesZUV campagnesKNZ de6C 7phishing,5E YduIVK ransomware,MYV la96H manipulationV8 SdeVZ0 personnesF 9VâgéesJS 8ouB ONvulnérables,G U2et3K 1parfoisK YBlaA4K conversion3GZ desC8F fondsFJ 9enN C9cryptomonnaies.JQV L’étudeJL Prappelle9M CqueU09 l’Afrique2G5 duE I1SudUQ 7estX TOl’unK HEdesU7P paysSK QlesT JHplusKJ 1touchésG1M auQ9Z mondeY8D parWFJ lesF NXromancesN 9Escams2 KL(fraude5I Fà6YI l’amour),WLQ et9J DqueKN TcertainsH7 Efraudeurs49O nigérians8RF installésUT1 dans5KV le86 SpaysO 3IvisentFQ GaussiKZ IdesK9H victimes4I 2sud-africaines,57O commeV RKcet82 Q« escroc3 1Ade8 FVTinder »B7K (« Tinder0 W9Swindler »)VEA arrêtéH5 6à3L FRoodepoortH3Q (banlieue0 IKdeRN ZJohannesburg)NZ Ypour1Q Pavoir3G Usiphonné7 J5lesV B2économies0 PDd’uneHR Eretraitée.
8Y KVientQH NensuiteC ILleF 6Gtrafic0A NdeH TNstupéfiants.N OPLa9JS documentationN 8IjudiciaireH6 YresteTGK moinsEX BpréciseE XRsurOT QlesU YJaffiliationsG 3Dconfrériques,KJX carU K5la6D 1plupartX6H des7V 0dossiersY 3Xde9 TWdrogueN 3RseE WPfocalisentFE 9surF MAlaOQE possessionFZ 4etF JAnon5 S7surG6 4les7 G0réseaux.VER MaisOD8 plusieurs59D éléments801 indiquent28O queUFO desO3K membres78 6deN34 Black5AV Axe7 WCsont2PA impliqués7VR à8QD diversYQ LniveauxA7Z :A5S unQX9 des3AD condamnésZVE dansKSX leH K3dossier4 2FduW7O CapK21 aBVW unE06 précédentH L8pourEAH traficS M4enJ2T 2009A 8E;Q1 UdesWNF responsablesP 0Hinterrogés3 DQàK H8JohannesburgX4J etQP IauE 43CapHW JsoulignentAR 9queG FRnombre9 JCde76 ZtrafiquantsYAQ nigérians8OB rechercheraient4C RactivementWK XlaOV IprotectionO XZdeS JAconfrériesSR JpourEO 3sécuriser1G6 leursH FTpointsS G1deXJH vente0 3CetJ8T régler4 XClesNWB litiges.A YOLes2SY réseaux6Z2 nigériansN 05liésAW Cà0AI ces75 CgroupesWL AconnectentPUA laH 6OproductionZ4 8et9BU l’exportation0H RdeT 4IméthamphétamineRP 5depuisI0D leY FMNigeria9K Z(devenue64V uneJ L2plateformeX BEmajeureOWE enR 1Jlien4 KEavec40 AdesY M1partenairesC 6Qmexicains,RCL colombiens7 4UetR O6brésiliens)97F au4K UmarchéK7 Asud-africain,E 8DoùP EWun2N 9kiloRYU deBM5 methEQN peut8 VZatteindreOUA desT4 6prix6 0CtrèsQSN élevés.CD RDesZ3 QlaboratoiresJTX clandestinsG SMopérésQ6N par79 CdesLW VNigériansU6W ontM1 TétéP4 2démantelés2U QdansHZ YlaH X8banlieueY6Q deQF 9Johannesburg.E 30Au4 BXniveauEU6 local,EHC lesX 14distributions1W TseM YPconcentrentO JFdansQ2 DdesQ 2EquartiersX76 commeHR NHillbrow,NW 9BereaCE Rou6 MCSunnyside,JZP etS MJdans4 J8desN9 4bordelsXQ 7où3 EZseE 6VcumulentBK NventeU4 Mde4 VIdroguesWQG etI6 Hexploitation1KV sexuelle.5JC DesHM 3affrontements,2 RPparfoisQUS meurtriers,81 NopposentM A0BlackJH UAxeZ DAàK IDd’autresX UGconfrériesD 32commeY 8SlesHCP Vikings8 MApourP4W leG 1VcontrôleN3K deNAQ ces42D marchés.
KZ BL’étudeNZ KabordeCPN égalementW S8l’implicationL 7Pde4 TCcertainsQ YWmembresZWL de9 SQBlackX5D AxeOI 9dans3 M7laT QJtraiteP XOdesO2 UêtresDX1 humainsU MSetX C9l’exploitation5 BQsexuelle.J YBS’appuyant9FR surOR 3leHZ KtravailPF8 deSL Zl’ONGG1 JBrave8E 1toOB ALove0B EetXL Qsur56R des3GB entretiens4 L0avec1Z TdesAUR victimes,U ZLelleJ9 KmontreR06 queEU 1desWCN réseauxH RQliés6R1 àE 5Fla3 4IconfrérieHJ PrecrutentMOR desI MRjeunesID GfemmesX9 7dansHK IlesKE1 townships3LD sud-africainsB J9ou6 MKdansGA 0les0 9Rpays6BL voisins,5 LDlesH8 NplacentU5 7dans3 E0desEN4 bars,8 KQdesT XNbordelsR 5NouAQU des7 LXappartementsO 6Jcontrôlés,IX 8etN63 lesK 4Asoumettent4Z Cà0 ZLunQ8M systèmeD 69deE Q3dette,SM Qde3S4 violence,UHG de6 03menacesAYK mystiquesN6V et3ZX parfoisER KdeQGZ dépendanceSNF auxK UIdrogues.Q M2L’argentD OJdesQ Z7passesYRT estN BXversé3Q5 directementK7 6aux8 4Imembres8 9MduC JUréseau,TH ElesS9 KfemmesU7 6neFD6 recevantAB Nqu’uneJG XfractionU8O desCVY revenus.4U9 UnL EAcasS8F emblématiqueA1Q concerneY WKunB POmembre4J Cqui1RY aurait5K EenlevéJ YBuneIX FjeuneZ P4femmeNQD sud-africaineZ6 TpendantA52 plusieursV0Y semainesO SHavantG5 HqueXO Kl’ONGBD MetW5 Mla0 1KpoliceRZJ neONU laTPW libèrentM3 BlorsAS Qd’un96 DraidO9N àV9 QJohannesburg.G6I SiDV Ytoutes18O cesG PXaffaires4 IMne3HE sontU ZHpasA 49toujoursL VOformellementJ 6Yreliées28 Pà5LD BlackJ4L AxeGDE dansYS FlesM F4procédures,I2T lesX ABnomsC8R de6M8 plusieurs1SD suspectsDTF apparaissentI R6dans0 S2lesSQD communicationsB LIinternes4NG deA 90laIQ1 confrérie.
C T7Enfin,U3 6la5 72sectionQ PUsur5XH leA1E blanchimentW 86d’argentVL1 détailleL X9lesS 5CtechniquesEV Kde4TG dissimulation3SR des3XB flux.69 JLesYIV réseauxNH TutilisentZ EYdes21 R«62 Qmoney1A Umules4P 8»YB3 locaux,RXW desB5I complicesJ XAbancaires,0B7 desNX4 sociétés-écransD HZenregistréesVZ Oen2GS AfriqueL J9duL9Q SudA 5Wou1YM àR X3l’étranger,VS 8maisBN 9aussiW 1BdesYU Kéglises,U KCdesF36 associationsE4X caritativesNL6 etYST desAP8 entreprisesL WXfictivesWV OdeLC 1commerce6 L1ouQXP deQ7 ZlocationKF Rde92 Evéhicules.A8F LesO PBfonds1UH issus0J 6de1V QBECK E9ouMJW deX31 romancesS 0FscamsJ DKcirculentI Y3à1K XtraversT5 AuneD YSchaîne5 R7deCKU comptes,SC 0deVL UvirementsDO 5internationaux,6ZC deEV 8plateformesYN 4commeI 4LWesternN JYUnion,HR 2MoneyGramSL PouJY CdesF WTplateformesADR de9 E7cryptomonnaies,0M2 avantX8B d’êtreZTG recyclésOZM dansB 1Zl’achatFQ Ode2 VDvoituresM HIdeZ 58luxe,2 JRdeA 7PbiensX K9immobiliers,N S4d’entreprisesD U4ou5C 3d’activitésSVA commerciales1DK légitimes.7 GNQuandMB QuneNJD mule3EC ou0 J5un7 5JcollecteurYGO neD 1FredistribueS 8XpasLJV correctementA 53les49 Lprofits,D JTl’autoritéR 0CinformelleG0 BdeSQE Black1F6 AxeC4 JpeutDJY êtreBZ 9mobiliséeE48 pour5 63l’intimider,7U 8le9K 1sanctionnerZ ECouJQ ParbitrerMVL leF60 litige,A LBceZ DSquiKC GrenforceJ NElaM WPdimension26R de4V 0gouvernance0 9Pparallèle5MU exercéeU 19parFI 3laI W0confrérieS7 0surTG 4l’économieZX 1criminelle.
J2 AÀ82 EpartirEFN de3I JceX20 matériau,6C Ml’auteur5N0 proposeO SJuneW38 lectureUW YenMYO «58R couchesAN IdeF 5BculpabilitéQW6 ».SPB AuN QWniveauV FZindividuel,X ZNde2 7WnombreuxC1 Dcrimes2L VsontL0A le3 N6fait9 U1d’entrepreneursO 48criminels0D SquiX APprofitent2L XdeS Z4leurU01 appartenanceIR1 àVU5 BlackIJ3 AxeQ R9sansB S3queC1 Fl’organisation,V WTenTU Otant5XR que98 7telle,NGR ne6 OKplanifieR JWleursVZ 5activités.6 PQAuKC OniveauY 98des57 Hgroupes,4M Udes65C « cliques »3 CLstructurées0 PUmobilisentQ4 SlesF VAréseauxC 07confrériques,BXC la2 PEviolenceEQY collectiveKMQ etM GJla69X solidaritéXHR diasporiqueAM Hpour9VW sécuriser7N4 leursXGY opérations,T FJceY ONquiO 1FconfèreGD LàE VXBlackN5J AxeQ LIune1 NLresponsabilitéY5G indirecte9V RmaisCLT réelle.YE 3AuL 5SniveauSCW organisationnel,1IV la2TM cultureG 2HdeP TNsecret,8Y3 de3D 4violence9PL rituelle,Z A1de0DY protectionJE OdesJY GmembresKN8 poursuivis,H PCetY L8le5 LNfinancementF ATpartielMX3 desWQ UfraisQ T1de6ZV justice6 J4créent0A HunE ULenvironnementZU0 permissifOTN vis-à-visSOL de6Y GlaG5W criminalité,ZNT même0 S7siM RSuneQF3 partieUM 5importante5RG desVH5 membresG8T n’yTJB participeFK DpasG5 Jdirectement.RV PLeM3 QrapportT9O insisteSUH surQ1 Jle4 DJfait31 OqueXP Zqualifier6WN globalementCU VBlackN VBAxe0 VUdeI QM«5 XJmafiaNKR »U KRouDLG deP 73«GP7 cartelSH J»T2W monolithique8R FestKLE réducteurQI 4etMK Acontre-productifS WD:WC KcelaF TNrisqueC SKd’aliénerZ4 YlesM O9membresIXM non95 Ocriminels,BF9 de8Z 5pousserBZ NlesK3 DgroupesJ 0Wdans47 RlaPD RclandestinitéO8P etM ZFdeA7T justifierH1O des09 Eréponses0Q GsécuritairesK9 Aindiscriminées.
UXT LesSC8 recommandationsFT5 finales58W sontC NLàO5 9la1 OVfois0S ZinternesHSA etM N4externes.T KQBlackD 6XAxe5I Oest2SW invitéY ZEàZCP allerIT5 au-delàG3 2de0EV sesBFW effortsXOT de6J5 communicationE 3Bet41 MdeJ7 Msuspendre4 TNouIX BexclureS 0GlesXKU membres7B 4impliquésLUO dansEV Xdes8 O2crimes,F J7àE V0renoncerV 2EàW5U laU QYprotectionU T9de0F6 groupeO75 autourGMH desQ DCfraudeursX ZJetT MOtrafiquants,A9 IetNJ YàV 8RlimiterZ3 Pla3P Mculture6OD deW P8violenceDV YetD2U deDU BjusticeY H7expéditive.FT HLesN M5autoritésR LDsud-africainesZAR sontRF5 appeléesUXM àH Y3développerJ 16une8J EconnaissanceS YCfineXW Odes4EF confrériesV2D nigérianes,3 LKàEI1 utiliserYI Hl’analyseL MZdesB7N réseauxXFS sociauxS0 UpourEA2 identifierDU WlesFY Jnœuds7 E4de8L XréseauxJ 7LàJOP partirO GQdesNH Sprocédures0YL deQ1W cybercriminalité,R1V deM R7traficF3O deAN1 drogueZ3 TouJ QDdeWVB proxénétisme,V KTà2 8DrenforcerF NElesKC Qcapacités0H KenR0 Icyber-enquêtesA2 JetTY3 enTSU investigationsED 8financières,2M PetUOJ à3 T2travaillerZW 4avecJA QlaHRO diasporaNK4 nigérianeQRE pourR 5LdesFD XstratégiesZH XdeE6 Mprévention,3X 5deI 0UformationXZ8 etTR Jd’alternativesE1 Réconomiques.C FRL’auteurM0 Ninsiste7 P2enfinZUO surE Z4laXZ Hnécessité7 KOdeC 86politiquesU6G anticorruption1Z SrobustesXH 0dansMYZ laDC 1police,0K Xafin5T 0d’éviterJVN queI5 7lesFGP forces0X VdeVEZ l’ordreKVU neI GNsoientN 4Iinstrumentalisées2P Xpar9 ZCdes4R3 factionsH02 internesAL 7ouQJ 5achetéesUOD par9W FlesV6 4réseauxSU7 criminels.
Voir l’étude ici
ou https://enact-africa.s3.amazonaws.com/uploads/pages/1761724174459-2025-10-29-Black-axe-research-paper.pdf
Les « zones » de la Black Axe à travers le monde (+70 « zones » au Nigeria même)


Découverte d'une ferme intérieure de cannabis près d'Alicante
Crimorg.com | 28.10.25
La Guardia Civil a découvert à Aspe, dans la province d’Alicante, une exploitation clandestine de cannabis dissimulée à l’intérieur de deux crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com Derrière ce meuble, une plaque de métal dissimulait un passage vers une zone secrète où se trouvait la plantation.
La salle cachée abritait plus de 2.400 plants de cannabis en phase de floraison, ainsi que près de 10 kilos de têtes séchées et crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com unités d’air conditionné industriel, arrosage par goutte-à-goutte relié à des cuves d’un millier de litres, de nombreux projecteurs, ventilateurs et produits phytosanitaires.
La consommation d’énergie était alimentée par un branchement clandestin sur le réseau de moyenne crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com système surprenait par son degré de professionnalisation et la qualité des installations.
Sur place, les agents ont également saisi une camionnette utilisée pour transporter crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com les investigations pour retrouver les responsables de la plantation.

Corse : avancée dans l'enquête sur le meurtre d'une jeune fille
Crimorg.com | 28.10.25

L’enquête sur l’assassinat de Chloé Aldrovandi (
photo), 18 ans, tuée par balles dans un guet-apens le 15 février 2025 à Ponte-Leccia, a connu une première avancée huit mois après les faits avec la mise en examen d’un homme de 22 ans. La mort de l’étudiante avait provoqué une forte émotion sur l’île, en raison de sa brutalité, mais aussi parce qu’elle semblait résulter d’une erreur de cible dans un contexte de rivalités criminelles. La jeune femme conduisait le véhicule de son compagnon, présenté comme proche du clan Costa, implanté dans le centre de la Corse.
Le commando avait utilisé Peugeot 2008 volée à Marseille, retrouvée calcinée peu après sur la commune de Tralonca afin crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com continent jusqu’en Corse par le suspect interpellé, qui aurait effectué la traversée quelques jours avant le meurtre.
L’homme, Antoine Pellegrini, sans profession et au casier judiciaire vierge, a été arrêté à son domicile de Corbara, placé en garde à vue, puis mis en crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com un enquêteur le situe comme proche de Laurent Emmanuelli, figure montante du banditisme corse, aujourd’hui détenu et relié au clan Mattei, opposé aux Costa..
La mort de l’étudiante avait suscité de nombreuses réactions publiques. Des rassemblements avaient été organisés à Corte et à Ajaccio, et 1 500 personnes crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com commando et de ses commanditaires, alors que la voiture volée et les armes découvertes demeuraient les éléments centraux de la mécanique meurtrière.
Les Mattei ont été des membres de la toute première heure de la bande de la « Brise de Mer », avant un conflit en 2001 avec les clans crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com (Haute-Corse). Début août 2012, Maurice Costa, figure historique de la Brise de Mer, avait été abattu à la sortie d’une boucherie de village.
Connu pour « travail dissimulé, menaces, attentats à l’explosif et infraction à la législation sur les jeux en bande organisée », Laurent Emmanuelli (photo ci-contre), 34 ans, est présenté comme « figure montante » du banditisme corse. En 2014, il avait été impliqué dans une affaire de stupéfiants. En août 2021, Emmanuelli a été interpellé à Tanger puis extradé vers la France dans une affaire de meurtre, tentative de meurtre et extorsion. Emmanuelli aurait projeté en 2019 d’assassiner Dominique « Mimi » Costa, le caïd de Moltifao, mais ce dernier aurait frappé en premier en tuant Antoine Francisci, lieutenant d’Emmanuelli en mai 2019. Dans ce dossier, il est poursuivi pour « non-dénonciation de crime » et « modification de cette même scène de crime ». En décembre 2023, la gendarmerie avait interpellé Emmanuelli à sa descente du vol Paris – Bastia–Poretta, pour avoir violé les obligations de sa libération conditionnelle. Même chose le 18 janvier 2025 quand la gendarmerie l’arrête lors d’un contrôle routier dans le centre de la Corse.
Procès du cercle Cadet : le clan Federici accusé
Crimorg.com | 24.10.25
En octobre 2014, les enquêteurs de Service Central des Courses et Jeux de la Direction Centrale de la Police Judiciaire ont effectué une « descente » au Cercle Cadet, cercle de crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com banco, multicolore, stud et poker 21, avec des horaires étendus souvent de 14 heures à 6 heures du matin, et une salle VIP disposant de tables supplémentaires.
Selon l’enquête, en 2012, l’homme d’affaires (spécialisé dans la restauration à Paris et à Aix-en-Provence) Serge Kasparian (photo ci-contre) aurait reçu des fonds du clan Federici, les « Bergers Braqueurs de Venzolasca », représenté par Jean-François Federici. Aurait alors été mis en place un système de détournement et de blanchiment de fonds : Kasparian transférant une partie des fonds au Maroc. Un ancien commissaire à la retraite est soupçonné d’avoir fourni des information confidentielles sur l’enquête en cours.
Le rachat du Cercle Cadet fut financé par environ 600.000 euros provenant de Kasparian et de la « Brasserie Bertrand ». Les fonds circulaient entre crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com ensuite obligés de signer les registres sans avoir assisté aux comptages. Des avertissements anticipés des contrôles facilitaient l’ajustement provisoire des prélèvements.
Des parties clandestines de poker, avec des mises obligatoires élevées, alimentaient des recettes occultes. Selon les renseignements, Kasparian aurait reçu 400.000 euros en espèces de crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com Le Cercle Cadet apparaissait comme une source importante de liquidités dans l’économie souterraine parisienne, attirant des intérêts extérieurs et alimentant des flux internationaux.
Le 6 octobre 2025, le Parquet a présenté ses réquisitions :
– contre Serge Kasparian : 4 ans de prison dont 2 fermes et 250.000 euros d’amende ;
– contre Jérémy, son fils, gérant du restaurant du cercle : 15 mois avec sursis crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com faux papiers et trafic de stupéfiants) et Jacques Vallicioni : 2 ans de prison ferme ;
– contre Vincent La Piana, ancien commissaire divisionnaire, accusé de fournir des « tuyaux » : 15 mois de prison avec sursis et 30.000 euros d’amende.
Le verdict sera crimorg.com crimorg.com 2026.

Monitoring Online Illegal Wildlife Trade : Rapport de tendance mondial 2025
Crimorg.com | Novembre 2025
PSQ LeQ A3rapport6 NLdeD NCtendance6Z ImondialMF Aintitulé0W6 «FHK MONITORINGAQ0 ONLINEUSR ILLEGAL9P EWILDLIFETK1 TRADEKC U»PT6 (« Surveillance587 duJX7 commerceIN 1illégal3IW d’espèces6 G9sauvagesO3 XenZ G4ligne »)2 QYaV9 3étéX GJproduitBL Ppar71Y laFO5 GlobalJ0 CInitiative5 ZKAgainstCAD TransnationalP2 9OrganizedOJ VCrimeG MZ(GI-TOC),PMC dansG 4BleD SYcadreIC8 du01 KprojetZ4 SECO-SOLVE.1 7MIlNMF s’agitJDK de2G MlaQEO cinquièmeZWU publication7S 6deQ 2TcetteSI Osérie4 GYconsacréeZ6D àS U7l’évolutionM V1des2 IAmarchésLW7 illicitesS1Q d’espècesEUL sauvages.7 E2LeK 9LdocumentB DIaI7 4étéRQ ApubliéD GEenWHK novembreX BD2025J8 Met1 9Xs’appuieNV GsurH XGlesXY 4donnéesHA4 du1E CSystèmeLZ1 de5 M3SurveillanceD3C MondialG3 B(GMS),M K5quiLB ScouvrentBM WlaEG Npériode87B allantTZL d’avrilN71 2024Y5J àC 9Baoût5UZ 2025.
CeAD 1GMSZH8 suit0T Fsystématiquement8F JleP1M commerceU HWillégal5 93d’espèces673 sauvages215 enVOX ligne2U JetNW2 fournit1 NKdesU1 VdonnéesM N2exploitables0CI aux1U5 forces25F deR1 Al’ordreQMV etF P7auxNL3 décideursC RIpolitiques.Q5D LeVX PGMSZ 57estM49 unSU BréseauLCS de2 RQhubsNP 9deB6 Kdonnées09O situés4L1 dansT G1des9NS paysGC WdontASI lesCH Emarchés7 9Ren4Z LligneL 8VsontFGW considérés7 MAcommeOVX les3V6 plusNSE importantsH YCdeJ0M leurL2 Crégion.CD OCeUOL rapportT OAs’appuieLH MsurUZ 6lesN OQdonnées0RA deKA N10J4 0de3L TcesSH Lhubs,41B couvrantGU5 l’Afrique,AGH lesD 2CAmériques,H3 El’AsieAF Met5 VMl’Europe.8U DL’expansion4YK duA0 PGMSXRU àD VL10264 hubsZD9 mondiauxTZ RaTD 6permis5 YXdeL 8Rdocumenter95W l’ampleurN DAcroissanteDR BdeVOM ceW 5Acommerce,QO0 avec3 4Wplus0A EdeI 5C13.000DG MannoncesADM illégalesR 2Cdétectées.
FacebookAL Mdemeure68J la7 8XplateformeZCN dominante,T0Y hébergeantA8 383,8TJV %Z9H des6 AUannonces,257 bienTV 9que0C Sl’activitéR FQsurQC 4lesTJW sites2 PGdeLX WcommerceDH Nélectronique8S BsoitES 2enX5 Zhausse.9DU LeH 32commerce5B1 estQUE principalementBA Raxé1R Dsur4P1 lesBOS partiesT4 2et4J QdérivésZYI d’espècesR9P deG04 mammifères,OF 2notammentD 24l’ivoire3 92d’éléphantD7A etC PXlesMON produitsV0H deF RWgrands6ZI félins,QVS avecTU O84N CO%N K2desYM JannoncesDUM concernant928 des2NJ espècesME2 protégées.BWV UneIN 4étudeQ 4TdeUG WcasHC JapprofondieV13 surT SAles31 Opilules7S Onord-coréennes6BG AngongUFL NiuhuangLS GWanM3 Y(ANW)Q EYmetH 6QenIC 6évidenceM EPl’articulationH RGentre2 B4braconnage6RH deO 0IrhinocérosH W3etBN ClaD 9BdimensionF 26transnationaleUA9 duUTO trafic.ZX KEnfin,B UQle9VJ rapportSG DmetW4K en8X YévidenceLP WuneV GXtendanceN 8FémergenteSX 3 :K LGla6 7WsubstitutionBVW d’espèces47 KetXY Bl’exploitation4 UQsystématiqueQBT desQYO failles19I réglementaires.BU 4LorsqueCA YleU VDcommerce6 BWd’uneJOK espèceP7T devient5D Btrop06Q risqué,KF HlesFHX marchésUP BbasculentZ2C versJ SDdesBX 2alternativesJ4 HjugéesOJ EplusE ZNsûres.

4F RMalgréBF GuneT Z3couvertureM 8WgéographiqueS QTélargie,8 RSuneP6 Wforte8NY concentration2F Lsur9S 0certaines2 PMplateformesOA Ppersiste.N TVFacebookD EJreprésenteNG RdoncA 0O83,8O1 Y%9NM deM UNtoutesC6 2les6F 4détections,6D4 uneJXG baisseH3W parJUK rapport8X 3aux3 PZ956 DV%Z IYduTY8 rapportW2L précédent.L SILesC QDplateformesCL GdeQ HWcommerceA 9Nélectronique18 Ireprésentent4E 3désormaisF KI12,82B I%DWM deD5 3l’activité,2T3 tandis32 CqueZ9 Lles8ZS plateformes4CT B2BV8 FetCJP lesV ENapplicationsF JNdeS4 GmessagerieHW 3comptentIOJ pourF CTmoinsN9 Wde3 SC5A 1K%S 9Qcombinées.Z NX84NQ X%0MF deA DXl’ensembleG7U desO IHannonces7I ZportentHP TsurG ZKdes2F 5espèces45 9menacéesWMA inscrites2 WHauxW 9TAnnexes8 ONIF GPouOYG IIC D3de32 9laFD9 CITES,0 MGsansZJ Nqu’aucun4LX documentB J5niD0I permis0 6HrequisJ UWneH N4soit40 6fourniY0G dans4O Jles1J8 publications.
L’objet05B des48 3traficsGU 7resteT5E dominéPSF par2 9LlesDG RpartiesE 3GetGNE dérivés85H d’espècesOT2 sauvagesO6 J(67I NA%),G7 RcontreUH 8312 JF%HJ7 pour7Y VlesX IJanimaux3KL vivants.NR ALes85 SmammifèresPM CconstituentG 7Ble2B3 groupeMX AleNM HplusSOT représenté,Z OCavec34 L7.668HA Cdétections,I2G suivisT7 Ipar21Z lesM BZoiseauxBS 2(2.973)PA6 etT3 DlesX 4KreptilesVRH (1.732).S2M LesU CTparties8K FissuesHCR deBC 8mammifèresU 75concernentR LZprincipalementX3 Jl’ivoireORT d’éléphantT MXetA9 1les1 AXgrands3 R6félinsF2 0tels1 C8queNA Ctigres,L3 ClionsCWE et0ZA jaguars.KQ 9S’agissantO BUdesU IHanimaux67 Uvivants,L9 KleLI 2perroquet7 GMjaco1CA (PsittacusD5 0erithacus)3S KdemeureA0E l’espèceFL AlaJ 5RplusOJ QfréquemmentEB Fcommercialisée2 FEcommeGM NanimalNXK de7OF compagnie.

7A XLesQ 1Wmarchés750 illégauxH 46d’espècesO MKsauvagesR I7enCZW ligneF T7développent7VR des3 WJdynamiquesU5K propresQTA àEO6 chaque2MW région,D A6en5ME adaptantI5 FlesCU5 espècesZF Aciblées,73 VlesNZE motivationsG E7d’achatWEV etHTI les91V méthodesKD BdeX1 AmarketingFM 1numérique79 0àFMW la06N demandeIVK locale.P VHEn0 Z8Thaïlande,5K CleK32 marchéN7 4demeure8F Pstructuré76 FparRVH lesPUZ croyancesJC Zspirituelles,0E LreligieusesZ M1etI VWmédicinales.UG LLesIN 3produitsI3 1lesIR GplusS QRrecherchésIK YincluentP IVl’ivoireH TAd’éléphant,EJF les3NJ dérivés8B FdeT8Q grandsR5 DfélinsYU7 etL1I d’ours,S WAlePD CperroquetEPF grisB YEduDV6 GabonHJQ etCM Oles3 1ZbébésMLA orangs-outans.N C2LesO SRvendeursG52 exploitentN 94les7 4UfonctionsE RDéphémèresK A5des0R 3réseauxZWV sociaux,Y 9GnotammentXN Yles4WG «G 91StoriesN2M »TQ1 de1A XFacebook,GEU pour2 LApublier6 QGdesYA KannoncesLCV disparaissantZ0L en0 A8vingt-quatre4 FNheures,J GCetC4 Yutilisent5D4 des91C images53Q génériquesK EGissuesCO 5de1 CKGoogleO 7YpourV ZJsignalerS IMlaN9K disponibilité4 FVduFJ 3stock.
KA ZEnQME Indonésie,HE MleF ALcommerceE8 Sreste7 N0marqué9 ONparVA6 lesYAJ hippocampesH TXséchés,N E2principalementKAL destinésS P1à5 40laFA ZmédecineUQX traditionnelleYZ MchinoiseI37 oùFEY ilsY AQsont65 ImélangésH PXàS VBduAQ9 ginsengRL JouCX KdeBQD l’alcool.W VPOnFT Iobserve9 Y7également476 unKV 3marchéI 84conséquent3DQ deC ROjeunes0SP reptiles,HW0 dontWTS lesK ZJvaransAH Ijuvéniles,TSN et7 FEdeWUC loutresJ2 Xproposées51 IcommeEXZ animauxC IPdeL A9compagnie.04M Les1I Rannonces18 OliéesSC QauxHQ9 hippocampesBI MseP 0GcaractérisentH5 GparX 1Bl’usageZW GdeZ JHmots-clésSW Edirects,V 28sansC HXrecoursJ8 PàU2 FdesUF Otermes2L Ocodés.
G73 AuO2 0Brésil6 X2etVW 0en6 TFColombie,6H Nles8 52motivationsEQ3 d’utilisation7L WdesM4 3espècesORF sauvages8 RWseL7B superposent.Y JIAu6XI Brésil,YZ 1les4QI partiesY6 5deZF 8caïmansOY 4sontJU 0recherchées4 18pour8H ZleEY8 cuir,75 AlesCD3 rituelsSF7 afro-brésiliensMH Tou5 DYlesX 3IusagesX Q7commerciauxX Y2;5TS leO 5MpirarucuJVY (poissonA Y0géant7RK d’Amazonie)L H5etGFV les8F7 requinsYZ FconstituentAB WégalementXA LdesR1 8espècesH NUclés.6 XAEn27Y Colombie,P 2SleG0Q marchéTW Ase0K Cconcentre9TX surSVB lesBS WanimauxY FWdeQPF compagnie9QD (tortueW1N àVQE piedsOLF rouges,L82 tamarinL VUàO KVtêteO 4CdeF 2Lcoton)MSD etJEZ les7LT produitsS8A médicinaux9 8NcommeM8E l’huileF 2JdeFUB requin.EZV LesX R5vendeursRI LyQ N5emploientKLJ des0MD emojisF B7d’animauxOC Dpour7AO masquer6 A4lesDL5 espècesB K3mises6LO enWDE vente.
L0 OEn2VG Afrique5A Qdu35 RSud0Z 8etYD MauHX 1Nigeria,M G7laU 7CdemandeSTB reflète6 ZLdesD 76usages7 TZculturellementJ QUspécifiques.6 AWEnX14 Afrique8YG du6 XMSud,3LN lesUI9 peauxDHE etI 64parties64 RdeQ B7léopard7 RLsontC86 recherchéesA69 pourZ4 NlesLK1 tenuesA DGtraditionnelles4S6 et1 78les5X 0cérémoniesM X3culturelles,U6B avecWL UdesVG 6picsVX WdeU9 Qvente89 Cliés9Q Faux0 S8rassemblementsM F6communautaires.198 Au6A 4Nigeria,Q SRla5P7 girafeHW7 d’AfriqueL04 deW 87l’Ouest,DH Ela2C 3viandeAQ UdeK5 Opangolin,D 5UlesMN2 vautoursLE NetNX Al’ivoire2ZI figurentS TBparmi7S AlesFA4 espècesO J0lesO8 DplusXY5 sollicitéesEO J;M13 certainsW YUsitesPY IprésentésSJN commeE X6desQEG «K2Q fermes7 3U»L YZserventWJ 8deF MWcouverture4X Mà2JT unBFH commerceC 52illégalHKE d’espècesSHC menacées.
Z 9WAuC 2FMexique8T Qet35R enK LNAsieSM2 duI WKSud,A OZles31 TrisquesAR 3de4D TsubstitutionS 02etX GOdeI 7CblanchimentM43 sontM VOparticulièrement6Y 2élevés.OK 9AuCSB Mexique,WZ 4les8 IRventesPFM portent7K ZsurJ QYlesG POanimaux0C RdeAZ Scompagnie8 NYexotiques48I (jaguars,LVF lions,EF 7tigres),04 GlaO20 taxidermie3FQ etMVT lesO CGproduits7C8 travaillésZ25 telsS ZKqueX JGl’ivoireZQ3 etIRC lesBWD cuirs3E 7exotiques.J 86CertainsQES vendeursW XSaffirment4P GdisposerH4 Ld’autorisationsSZ XpourI 2Llégitimer3 SBdesCQ0 transactionsWJ7 portant3WO surB1U des3J5 espècesZG7 interdites.7 45En2 LUAsie27D duZF0 Sud,9DQ laM ECdemandeXT0 concerneZ JLprincipalementNI 6lesKQG perroquetsR M6etMPI lesE WNproduitsS YTissus2J 6duWVK muscM42 de6 CMcerfW QCdeS U8l’Himalaya.X 1QUneUW MpratiqueK V6préoccupanteG7W consiste1U Bà1B Jutiliser6X3 desVR 6chaînesSFX YouTubeQP9 destinéesLU XauxEVS enfants2 FHpour9W Lprésenter3B Tdes4ZV espèces8O MprotégéesK ALcomme3 BOdesFLK animaux9 JOde3 DOcompagnieRG Wvalorisants,YJ BlesU 5FvidéosV 2JinvitantS HBleNZ BpublicO N3à6JL s’abonner73 Upour5VA obtenir1C 2lesU8H prix,RQ LnormalisantUY4 ainsiKD TlaT4 2possessionA 7Yd’espècesM 8Xmenacées.
RX ADansYN 3lesOJS régions7 ZVMENA8 YL(« MiddleGX0 East7 EKandON ANorthS U5Africa« ),GC 9etB AIauB WQCameroun,YM Sles6P 9fluxPY2 témoignent5 VNde4 9YréseauxQ0 DtransfrontaliersLB IstructurésTF JpourM R9desAMN espècesD CJdeD9I grandeRA Dvaleur.PH KLaQZO zoneZH 7MENAB N4estRK IparticulièrementTLE activeK8 IpourT2I lesOPC faucons,3GX lesZ 25perroquets1PG gris9VZ duK OCGabonR V8etN8 Cl’ivoireVH Dd’éléphantUSV d’Afrique,9D GsouventR 6IvendusW E4commeAT 7symbolesGHT deI QCstatut2 E7social.9 SCAu27 NCameroun,D6 HleBXK commerceN OWillégalCWM porte52F surD QMles5 CIpangolins1LU (écailles,0A8 peaux,L 9Uviande),3N 7les1 O7pythons,5F ElesL63 crocodilesVK Net3 5UlesK X3perroquetsACT grisM RPduW2 3Gabon.V BYUnVX UcasEWH marquant9C1 concerneD R0une3 F6annonceUL Fpubliée4S 5surJ 7PlaN QCplateforme6 A1TradeFordX5 LproposantH I7unBT VcrâneHWV deHB IlionVF Qà2 TGcôtéC 7Id’unP DQcrâne5JU humain,LV YrévélantDF2 leY7 3lienGV DentreIR HceP SOmarché,5 PVlesX7S rituelsF X1occultesI ESetIMQ certainesHMO formesF 5Ede2 V6médecinePDT traditionnelle.5U XLes5 I3commerçants6 ITcamerounais5CM utilisent0M VprincipalementTP Ndes2 30plateformesTFD B2BW8C pour6 MWoffrirC X4desXZ FécaillesTDK deJ9D pangolinQ 7Uen2N Svrac.

===========================================================
YXB ÉtudeF ZYdeRGO cas4 AR:4 6LlesHB8 pilules5 Z7nord-coréennesS52 deOAU corneV QLdeIU9 rhinocérosKZQ (ANW)
EYJ EnE I5Asie,61J uneH 8Zmultiplication9 YQd’annoncesF EKconcernantJ5X les2B 8pilulesH TWnord-coréennes3 42Angong3WX Niuhuang72 YWanP EK(ANW)0 VGaS N7été8 5GrelevéeC6 Isur7R WlesLV Gmarchés1 KGenMA Nligne.3 K5ContrairementG54 àM9 UlaYW7 formulationUC 6chinoiseBZ 0officielle,Q S9quiD 2IaL OQremplacéYQJ laR 40corne5N Ode5BU rhinocéros3 HMparQ MFdeUP 6laRT Zcorne6 HRdeK85 buffleI FMdepuis57U 1990,CL FlesSOJ pilulesT 01nord-coréennesKON continuentAX Ld’êtreJ 9Aprésentées3T2 commeF WNcontenantZVP de84G la2O 6véritableY MDcorneT7 Ode40C rhinocéros.A1 6LaZLG corneL 9CdeYR KrhinocérosG PAresteU5W l’uneTSG desEL Xmarchandises2 3Gillicites3 0Rles4G Rplus6BP valoriséesRAJ duK S3commerceK TGdeU 2MlaAK BfauneQ DHsauvage,78P associéeUH YàF NCdesB H5enjeuxX3S de7Q UconservationS 2Ret3LN de2R ZsécuritéMI9 internationale.F4A Le6NI prixP ISdeZE7 grosB Z1deW 3DlaG 8ZcorneQ J9deO C8rhinocérosN6 Dse2B6 situeB3 FentreD YG10.700BU7 etF 2M22.300Z RYdollars1 8OaméricainsL FDparRP SkiloXR0 surT9 NlesHO 1marchésDK 5asiatiquesORM pour8L Wla32Z période31 92016-2022.98 VChaqueD 9OpiluleGX QANW7 GRest28 YannoncéeE0K commeKT PcontenantA SW0,121F MgrammeM 7Wde2Y7 corne,4 W8soitA EJ0,72IH0 grammeZBA pourG 46une3 BOboîtePF Mde7V Qsix.9S XCette0 C5boîteUB Yse4 GEvendEV QentreCDR 300MQ4 et1B 5600S6 9dollars,947 ceZ2J quiRG AcorrespondV9N à7 QNunQ4 UprixW0 TdeORK 420O NXàTXS 830J HIdollarsR2N parWB 6grammeAYX deZFN corne3P Rincorporée.6N3 CeI 1Ymodèle6 CUéconomiqueZD3 permet9 C5deO N1multiplierPY RleHLZ prixHS ZinitialIN6 parH OAvingtCW Ià0G Jquarante,4O Qgénérant6 LZd’importantesVN BmargesCL BetMJ Gassurant3 HMauXC8 passageJ1 WdesEY 3revenusV5Z substantielsMGW enG3 VdevisesEZ9 fortesR ANpourCF7 lesGO 9trafiquantsQB AetER IpourLMG le5LR régimeAKB nord-coréen.

QS4 LeY6 1transitF QDdesYZ UpilulesT FQANWX QCreposeAIJ surZ H2plusieursOM0 méthodesFK LdeU0Y contrebandeW R3quiG YSexploitentFW Ola35E proximitéSRI entreXH WlaT21 Corée708 du3D 8Nord1M3 et2MG la38H Chine.D0 ZLesA EIcargaisonsVD1 sontCF5 d’abord3G Ndéplacées46 NparK IBvoieDO Rterrestre,Z 0LnotammentF 62via37C lesW6T villesRA VfrontalièresUVP deQ TCSinuijuO MGetV45 Namyang.52F Depuis6Z SlaV BQpandémieI KBdeVOG COVID-19,O C3leDX8 trafic469 deV 8OfretBX 9a5 N7nettementHPI augmentéS JVsurR YOle4RD pontLQO sino-coréenGX7 reliant25E Dandong,489 ceV 0Uqui0 E2facilite6W UleFY 4passageWA7 deNF 6marchandisesC N7illicites16G parE ANcamions.BQT Parallèlement,U5 TdesRB1 rencontresU V8maritimesLQ 9sont78 EorganiséesKX1 en2 UPMerD AGJaune,Z2 RentreZJ PDonggangR D3et8G2 laF3 JcôteJ SYnord-coréenne,CA KoùGYZ de5 1PpetitsEJ RbateauxZ QOdeOTZ pêcheYRU transfèrentDW NdiscrètementHWI desO K8cargaisonsM VApouvant13 Xatteindre4R CplusieursIW 7dizainesU 9Lde8W 6tonnes,Z4 DyG ENcompris2F 8des4U WlotsV H1d’ANW.YCS LaU QIrepriseW CMduQ 8StourismeFB 5transfrontalier6P UaprèsZ9 Rla6EF pandémieQF5 aL VPégalementBK 0créé8 QSunBJC environnementGBU favorable5 Z9au02 TcommerceZ7R informel2G7 :B 8TdesLBM sitesTK6 touristiques35 IenR OUChineLM Apromeuvent4AW ouvertementBP IlesY TMpilulesHO Inord-coréennes,IT AtandisTF 8que79L des21G magasinsDK TsituésU9T juste7N IdeI2 9l’autre5 ZWcôtéZQ2 deXY FlaNUG frontière3 71vendent1NW librementQ60 ANW6AM etIY 5vin1X Dd’osU3X deR J7tigre.
2A3 UneY E9fois93 XintroduitsD NWenFT 7Chine,47 GlesU IQproduitsA G3suiventJN SdesK2 YcircuitsW7 0logistiquesEB5 structurésURF quiU AMles8Y5 dirigentRX 6versM N6lesH VOmarchésL61 régionaux.NY MLes96 1cargaisonsVAY sontYQ CgénéralementA 62acheminées0N JparO SYcamion0P TversA JKdes5IX hubsI1 MdeX D6sortieN OCcommeRW0 leMV7 districtD0Q deH8 0HaixinYH FouL4E laP7 8villeFW4 portuaireG5 NdeIOM Dalian,KXQ d’où2 IJellesIB 6sont2 SUexportéesV C0parI XRvoieSK HmaritimePJ 0versIG Ed’autres2N GpaysE N1asiatiques.FML CesS TQitinérairesD6 8permettentKFJ à6 4Jl’ANWC6 FetO RVauxO1 Yproduits6 0JconnexesH NDdeN3Q circulerG C6largement4X ZsurP ILlesOG MplateformesS RKnumériques4J RauLHO Japon,L8O à0U 9HongY5Q Kong,9 XLàWY 3Singapour,4 VXenY DSMalaisie,E TCauPO VCambodge,P LJenO2B Thaïlande,24E auCX WVietnamS A7ou0C6 encoreV EFau4 QRMyanmar.F1 DLaUG Hquasi-totalité37Z desF VXannonces9B8 enU AKligne4 VHétantB U9rédigée3 G5enUP 8chinois,J6V la2HL chaîneJ H5d’approvisionnement9 DAversF WBl’AsieL9 MduR LDSud-EstLO VsemblePGY prioritairementJAF orientéeL CTvers5 MClesO EJconsommateursS4 Wchinois.

L 3NLeH 3NcommerceZ N1des1X ZpilulesKTZ ANWPL Ene20V constitueTDQ pasE U5seulementK 8Nune54 2menace2X 3pourE8 WlaK 5CconservationFI 0desT HXrhinocérosM9 H;BS Ril1VA représenteE9 IégalementZ PDunL5 QenjeuHCG deICQ sécuritéF93 internationale.8 AGLes6 MErevenusS IOqu’ilNY Lgénère8LU sont8O 7considérésP SZcommeT3 7uneHPZ source1N Dde19 EdevisesE5Y fortesF DNpour5TG laXB 2CoréeJ AHduG TCNord80 OetO FQpourraientI WFêtreVB 2gérésZJ IparQA HleRI F« BureauZI U39 »,WM Uune3KY structureNK Bd’ÉtatR8 0chargéePV Hd’alimenterTF 9lesQ7 8programmes5 XVinterditsFE 3duB DJrégime.DN 6Même1WX si7XZ les6 ZHmontantsD CRabsolusL3N paraissent4F YmodestesAQZ en8 J7comparaisonFUH du8 J5budgetHF UdeGSK laZ EBdéfenseA YKnord-coréenne,1 Q6estiméX B0àU CE1,478 N1milliardS LTde6Y 8dollarsVZ TenPFW 2023,RO 7leurJ PQvaleurH 0FstratégiqueQJ 0demeureFRL élevée.613 À8R Htitre6 2Qd’ordreJA 2de5G Wgrandeur,C7N les9 JIrecettesV EYissues6 B4deLI ZlaR4 GventeU0J d’ANWJ B0suffiraientA2 DpotentiellementAB VàNGA financerGY Kplusieurs75 GdizainesYD LdeL 3OtestsC Q6de30 Nmissiles,9WL dontR 7GleI 4EcoûtCW 7unitaireMY4 estQK Tévalué1F7 entreGPW troisUJS etHLK dixA ZLmillionsLXU de13 Adollars,JFQ soulignantDF SainsiT FHleE 0NrôleY W9disproportionnéRE 6que3CB peut35J jouerKM XceWJL commerceW 1OdansO3 Al’économie73 Iclandestine5WZ duN 6Vpays.QZ8 L’analyseNSO desDX Vtendances0 L8deU1 BrechercheW LPGoogle9 MLpour08 B« Angong95L Niuhuang2P SWan »A MNrévèleN3A desN L3picsN1 RdeV UYdemandeG3Y coïncidantXU5 avec6 J7des0KE crisesOYM deD L4santéHG BpubliqueI X3majeures8 4B(H1N1G9 AenJE2 2005,P9U COVID-19L M0en1K O2020-2022,6EL coquelucheB JLenVTS 2024),0 DMprincipalementZM2 enO5 CChine.56Z CetteHM 1corrélationK G4fournitM 4TunVO 0indicateur85 4prédictif0NW pourHF Zles3 WZforcesW MFdeVNX l’ordreHOY :K G1lesUG 9futuresG9A épidémiesK YTdéclencheront2Z 8probablement0L3 uneR 2Daugmentation8 HJdu3 DAtrafic.3HN LeG SNmarchéR98 estW LHégalementA B4complexifiéU1 9parDF RdesPW Xproduits49J d’imitationU96 fabriqués412 àGJ SHongIQB Kong,TOH quiR MKbrouillentJSW lesDET pistesF Q1pourBGN lesPX VforcesP RBde1PQ l’ordre3 W1et5Y SmaintiennentL2C l’appétit9O DdesDC0 consommateurs.
RG7 LesU6H réponsesUBP opérationnellesSCX concernant5C 3le8R ItraficE SQdeY2 Tpilules06 KANWS J6devraientA OSs’appuyerD SFsurI 9UplusieursF CRaxes.6A XLesLS0 douanesSP0 etP ODles06 SservicesN4 Mde5H OcontrôleE 65aux1IK frontières8CR gagneraientW0 RàGI Futiliser3G LlesZV KdonnéesK CPrelativesGC 1auxN REépidémiesVO1 comme09G indicateurGOL prédictif,P9 7afinA WCde1UV renforcer59T lesX S2inspectionsJ MQdes5M WcargaisonsX MAde2C Zmédecine9 U1traditionnelle8 AQen68G provenanceB47 de9DB CoréeD SYdu823 Nord,O ZJenYBD particulier7A6 surZ HBl’axeK 8Dde6 OMDandong.XZ4 LesCWA autorités8 TXchargéesA 83desC 8KsaisiesMN HdevraientJ7P systématiquementYAE analyserN8D lesG LHpilulesBY4 interceptéesF9O pourHR 5confirmerE YOlaS JTprésenceD 30de8H KcorneWC2 deI G8rhinocérosUKO et1 CFrendre384 publicsID WlesPEV résultats,T7 HafinGW2 d’établirV R9clairementY EXlaP10 natureSL TilliciteN PLduT JRproduit.YS 2LesCD Nunités6 SJdeM09 renseignement0E9 financierT31 pourraientB5 0traiterKC GleR 18commerceQE Ld’ANW647 commeG 4Nun67A indicateur35 BdeIER contournementPH 6desSQ 0sanctionsKV Den0RE surveillantV YKlesSO Qflux6 UOfinanciersLY 9etSQZ lesUB 5sociétésU PEde2 MDfret9 0TliéesRW 1auxLX FpointsKJQ deYIQ transit0M Nidentifiés.4 LNParallèlement,3OH lesCOE ministèresU LMdeB5 3laH9C santé9 NBet5 BSlesH LFrevuesM2E médicalesA9 NseraientYT Ren1R ApositionJ2T deN6J réfuterBD CactivementK51 laBGT désinformation3 EHconcernantIY 0lesV RKprétenduesZ K7propriétésN JRmédicinalesHM 1de3T Mla3LT corneQIU de3ER rhinocéros.JM 0Enfin,6 5YINTERPOL16G et0CY lesNE2 agencesLH 7de5 0BsécuritéOG MontZ FRintérêtL18 àC WIreconnaîtreY KTqueB RDleLE OtraficH4 8d’ANWY 5ZconstitueB2 RuneN KGdoubleFG4 menace,A ZPàA T9laH MGfoisCNB environnementale0U NetF V3stratégique,6Y Bet2S 1àN6 1l’intégrerEPC dansSD NlesE U2cadresLJD existantsRI9 deAV Ycontre-prolifération.
EQ4 style="text-align:3 OZcenter;">===========================================================
TFK D’une8 VKfaçon0VW générale,0 HN lorsqueC 6YlesUL EréglementationsT4X seK UNrenforcentNJE surO4W une1 0WespèceWE PenOLM particulier,O2 5lesIA NmarchésWNP illégaux2 T5seI0F réoriententU HOversMS8 desC9A substitutsP 4VetM1R exploitent7QI lesSH GfaillesJ9K duYFC système,UR5 en96N particulierB OEdans0 65lesRS9 secteursPNE deFB NlaQEG taxidermieMSF etH BRdu4 PUtravailEG FduGCR cuirMIY où72 Rl’identification5C7 des0M Xespèces6 ZEdevientJ UGdifficile.TC RCetteVEH dynamique1FS s’observe1E GclairementX APauXH RMexiqueM RGaprèsAW Pl’interdiction1VU totaleG FYdu0NC commerceD4 RduYCE pangolinD VMenQNT 2016,B85 consécutiveW Y4àAP5 sonT F4inscription6R Xà481 l’Annexe5J8 IHM4 deHLR laNE UCITES.F EWLePF EcuirE UJdeI VDpirarucuG0J s’estF7 3alorsHSA imposé9UN commeDY VunI 1Ksubstitut1K2 privilégiéFZS enECO raisonAO BdePUT sa94 Ltexture3Y Mécailleuse8 KXsimilaire.5H3 LesT 5Cdonnées7 NCcommercialesXUC montrent1 DZunW AKeffondrementRI HdesKPU exportationsWO NdeYU KcuirB7 FdeN T8pangolin4J Het,T VDparallèlement,7WF uneZBR hausseHM 6marquéeZ ASdesS G8exportationsRYO deSX8 pirarucu,U35 principalementP9 Gà8U OdestinationRO 6desC2R États-Unis.2TM La3E Fquasi-absenceNO9 deJ KTtraçabilité0M RdesOV SpeauxQ RLau3X RBrésil6 Q1et6M FlaM Y2difficultéG CVpour4 JAles6LC consommateursYV2 deP F1distinguerJ ZBlesPQ Adeux2 MQmatériaux6 I8créent01 IunN8B risqueY GBdurableT BJde4QL blanchiment.
MT ZUne0G Jlogique56 HcomparableFJ3 apparaîtNP YdansB WGleSC TcommerceXE DdesU MEgrandsS8 0félins.71 YFaceCV Oà1I SlaKO7 demandeG M0persistante79F deGZ3 produits7 DYdérivésD 82duH PLtigreUN ZenZA PAsieEMO etG MPà0H 7laT C9réductionD CTdeZU 1l’offre,6O9 lesL 21trafiquantsIX NontO 9AdéplacéR 56leur39 AintérêtM IVversN XBd’autresCQ 9espèces.NV 2DesTD4 osF KOetGZL dentsN2 9deS8 Flion,Y1A principalement4 GHissusR OSd’AfriqueXRY du7Y 8Sud,8 LFcirculentO39 désormaisNX JsurR AEdesUO LplateformesKNL thaïlandaisesE64 etVP 6vietnamiennesPOB autrefoisN ZKdominées61 CparL1V les4W KproduitsD0 VdeN 8Htigre.XL KDeIA PleurV OZcôté,CVR desI5K peaux,4PT dents2 8XetN 3Gos5Z 8deM5 KjaguarF OBenWT2 provenanceFKT deU5 JBolivie,5A 2duB4 ISurinam,3P GduM 2XBrésilQBA ouL EDduK T4PérouTVL alimententT 79égalementV YSla96 2demande2 SFasiatiqueM1C ;N BUcertainesU WMpréparations,G5 PcommeC8 5la0X D«QIS pâteBJ HdeH VLjaguarC W6»V K2du1 E7Surinam,4 8VreproduisentZ T7directementIV SlesE CJproduitsF1E traditionnellement2 90associésV3E auT0B tigre.
R 0KCetteJO6 adaptationV 92des1FK marchésN MGest8 VRrenforcéeYV Opar64I l’angle2ZC mort7QG queT5 6constituentYW Dles3N 1produitsU HVtransformés.VQR LaE 1Ltaxidermie6 T2etN5 HleAJ TtravailZ MSduU REcuirI WCtransformentLMJ desZIX animauxJ NAidentifiables3UW enPW 7objets1T SanonymesK V6(trophées,6 RIpanneauxK 8WdeC FTcuir,RG7 bijouxB X9)MNU rendantQ MKl’identification6LJ forensique2 HWpresqueL V2impossible.SD ILeP I3tannage1BP etD JLlesM W5finitions7F AaltèrentB R8l’ADN,V1R compliquantPFQ lesBRD analysesQOE moléculaires.WX ISurPQ Iles0KX réseauxYH Qsociaux,5 3FnotammentE SGauD1 QMexique,BS5 desRV8 groupesKN TtrèsB LHactifsW4O vendentNVQ desAW TobjetsO6V issus1X Kd’espècesXCM protégées,YKR commeI KSceuxQ YEprovenant8HC deX 1Qrhinocéros,ND Zd’éléphantsSBQ ou8V Wde0 FEjaguars,S GHsouventL 1HsansJ YDaucune81E référenceRS 5à1H BdesGD Hpermis.AWM LesWC 7vendeursJ1H recourentU2 GàA8 Ides6Y QtermesNWS codésWS Xou57 NàNYC desXL 7orthographesC A9volontairementA0P incorrectesGA 6pourH95 contournerE0 Jla8ED modération.PY WEnfin,S ZIcertainesL XZfaillesL6 9juridiques,MN 0tellesNFI queQX 4lesU2 8exemptionsJV Lpour57 RlesUR D«6 LPeffets8K0 personnels0 NBetUH 1domestiquesYJ S»AX GprévuesV4J par49Q laYXF CITES,NO0 permettentJ8 4encore3Y4 leZN EpassageR APtransfrontalierBP Ld’objetsR6 Qtravaillés0 7FavecRNO uneI CVdocumentationE 0Pminimale,VB1 ouvrantLJK laRP Zvoie9J WàIGB desFDZ stratégiesL98 de8R AblanchimentG 2Esophistiquées.
Y3 RLeHU9 rapportK4 Tpropose6 Q0plusieurs1TK recommandationsK H0pourF GErépondre4P 9aux29 JrisquesJ 21liés8 GZà4M IlaL9 UsubstitutionP B7d’espèces2 1OetD6Y àC I8laU0W circulation5Z Ode2B Dproduits80P transformés.7 VYIlZ MBsouligneA H2d’abordH8 IlaV4 SnécessitéGO6 deD IScombler46 7lesA KVlacunesIT 6documentairesVM 7quiZVF caractérisentH WKleV M7commerceS94 duF K9cuirN17 exotique.RPH DansW XSdesL4G centres3J BdeAF4 production21 9et0KI d’exportationL UAcommeP WTLeón,AV 0auR7 PMexique,N DIl’exigence2P 8d’une5MF identificationMQ BvérifiableY BIetAPO d’une4NX traçabilitéTKU complète6 UWpour5A 0les32G peaux75B deEW Hpirarucu,BM RdeGX DpangolinT KXouP4 2d’autresU4 BespècesEK Oexotiques1T 9seraitK1N unG 3JmoyenWP5 efficaceQ 6OdeAE Kréduire0NE lesHQ 9possibilités0YW deNJ Eblanchiment.I FQParallèlement,YC UlePO KrapportXF4 insiste5 QLsurAP Zl’importance8P BdeU JOrenforcerTF Ola1XT surveillanceQJL transfrontalièreT7 CdesSD3 espèces2 1XutiliséesG RBcommeN 5Csubstituts.AC LIntégrerV9 GexplicitementBT Ules4 BUpartiesU S7deRU3 lion3 GQetYIV deN9Z jaguar6WY dans62S les7 L9cadresDPN deFOA répression9 7EtraditionnellementCND consacrés9ZS au4IE commerceLH Cdu6 27tigreK 0IpermettraitI9Z d’anticiper1J 2lesTY 8transfertsXV 8deG CSdemandeG K5etUN Wde6 FRlimiterO7 Pl’exploitationI 0TopportunisteMQ 9des0 J9espècesN9C non2 M6encore6Q3 prioritairesZE Ppour9QE lesN 60autorités.
RZ SLeTU Wrôle9 MGdesNUT plateformesNHL de8F3 médiasWY9 sociauxJ HUetX2 QdeON IcommerceUY6 électroniqueCR KestF XTégalement6 Q9central.C 2TLeH0 XrapportSXN recommandePCN d’exigerW KPdeB3 Dces6 1FacteursA LEuneD ETdiligenceNR GraisonnableW 01accrue2 RVenWTE matièreY Z9deCJ 4vérificationGA Pdocumentaire,TN 6notammentYN MpourZ KYles1M UannoncesO BVmentionnantL73 des7A Ytermes5M CambigusP NQcomme2 JR«9F Xpré-interdictionC8B »O WGouDG 6impliquantE 4YdesN8H espèces8 O2protégées.S6O UneT XDtelle7 8JmesureM6 5réduiraitYT8 la1 GLcapacitéQO 3desR73 trafiquantsMW5 à4 XButiliserQ 0XcesHFV plateformes9 LUpourLXD légitimerNLH ouG B7dissimuler2MQ leursI81 activités.C 27L’améliorationG4 Sdes2 EDcapacitésN VWd’identification4 1Vmédico-légaleM P7constitueDC XunW TZautreY C6axe3ML important.A0G InvestirIL HdansQWK desZ LYformations5 1DspécialiséesS8L et2KV dansX 6Odes2 E3outils6 OPpermettantJ8B l’analyseUC7 moléculaireR02 deUXS produitsT S5issusP FMdeSYG taxidermieMNG ouLO Qde2I UmaroquinerieZK M(oùJ 1Al’ADN72 ZestTD 8souventS 14fortementH SXdégradéBM F)FU G contribuerait8PO àH1 Kune4 O7meilleureY WVqualificationSW FdesH LEsaisiesZ2 1etHMW àWL MuneDR CpoursuiteY92 plusQEN efficace6 P5desP YCinfractions.W3 1Enfin,ZC6 leNV 6rapportR QYpréconiseCB Ade7WE resserrerKQ 0lesL G7exemptionsP1F réglementaires,S 8Wen8O Aparticulier5 AOcellesD07 relativesXY 8auxGKU «VF PeffetsDV2 personnelsGD 7etU6 YdomestiquesBEH »M 4AprévuesI3L par5 LQlaK2 BCITES.LU8 CesTJA exemptions9FC permettentS0 1encoreI MQla9 QRcirculationM9 Ktransfrontalière9W TdeC ZNnombreux7IU objetsVN PtravaillésLS4 sansB 15documentationTB Wcomplète,CZ2 etQ 0AleurQ 1Urévision6 IBréduirait6 PCune0E SvoieK EYmajeure6M3 de6O KcontournementD UVutiliséeV 2PpourB DRmasquer9 X2l’origineDX KillégaleF APdeRHP produitsJU 0transformés.
J4A style="text-align:09 6right;">Par3 NDSandrineEC SLeN 7CBars
H QKLeZW 8« BureauNKM 39 »F6 RestPV RuneB23 structureHC Uétatique3 2Knord-coréenne8R7 chargéeW IGdeXUZ générerF AUdesXK2 revenus19R enT1 UdevisesW09 fortesPS Lpour9 DUle2 QXrégime.H CILes9W IactivitésZYO illicites,AM Sdont62V leA 2ZtraficCTF deEA DfauneX HPsauvage,1 XDpeuventV PZalimenter6P 7cette7MW structure9 QZetP CTcontribuer1NY indirectementY 5QauL XTfinancementPMU deO A2programmesDR Pinterdits,X G0yZWF compris3AS desJ 6IprogrammesQ3 Cmilitaires.8 Y6Le8 JQ« BureauJ RZ39 »B 8JfaitICR l’objetHXF deAFV sanctions2 E4duF3 OConseilFOQ deKEI sécuritéW0 TdesY2Q NationsLZ1 unies9 RV(notammentJG 4laZ CPRésolutionG7 01718),VM 5ainsiOYG queFZQ deA 1Rsanctions452 américainesU7K etM NLeuropéennes.OQ5 DansR YCceHZV contexte,VMB leC QWcommerceYO1 desYL Jpilules2 4RANWX 7ZestM32 considéré7WE commeZBO unZ A5indicateurS7E potentielJ5 Id’évasionO5R desFA GsanctionsW SMet17O commeTMO uneAMF sourceDHL deE UJfinancementX 8QclandestinIY0 susceptibleQRW deV 89soutenirT NHlesS TApriorités6H 3stratégiquesXLJ duY5 ErégimeG S2nord-coréen.
La Colombie confrontée à une "aviation criminelle" à bas coût
Crimorg.com | 21.10.25
Les groupes armés colombiens ont développé une véritable « aviation
criminelle » basée sur des drones grand public peu coûteux. L’année 2025 illustre une escalade spectaculaire. En août, crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com identique. Ces actions ne sont pas isolées mais s’inscrivent dans une tendance où les drones deviennent des vecteurs d’attaque intégrés à des opérations combinées.
La généralisation de drones armés transforme le rapport de force. Là où les groupes insurgés utilisaient surtout embuscades et bombes artisanales, ils disposent désormais crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com de contraindre l’État, déjà affaibli dans sa capacité à protéger ses bases, ses convois et ses garnisons, y compris en zone urbaine.
Cette évolution s’inscrit dans le contexte politique du programme Paz Total du président Gustavo Petro. Les cessez-le-feu ont offert à des groupes comme l’Armée de Libération Nationale et crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com grâce aux drones. Dans le nord-est et le centre-sud, l’Armée de Libération Nationale a intégré la formation aux drones dans ses cursus de guerre de guérilla.
Cette mutation représente un saut opérationnel. L’association entre drones et savoir-faire ancien en matière d’engins explosifs improvisés permet aux groupes armés de contester le contrôle crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com et des places publiques. Le pays subit en moyenne une attaque toutes les 38 heures, parfois en essaims destinés à saturer la défense.

Ces attaques suivent les axes les plus lucratifs du narcotrafic, de l’or illégal et des autres économies criminelles. Elles se concentrent dans le Cauca, le Catatumbo, l’Arauca et le crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com Dans le Catatumbo, l’Armée de Libération Nationale et des dissidences des FARC emploient désormais des drones l’un contre l’autre, ce qui provoque des déplacements massifs de civils.
La réponse de l’État est jugée faible et improvisée. Les batteries antiaériennes ont plus de 80 ans et les défenses asymétriques sont quasi inexistantes. Des soldats isolés expliquent crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com ni doctrine nationale de guerre des drones ni cadre juridique cohérent, ce qui expose les commandants à des risques judiciaires et génère de l’hésitation dans l’emploi.
Les programmes d’acquisition sont dispersés, impulsés par le bas, fragiles et dépendants de cycles locaux. Les systèmes en test, comme les crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com pour larguer des grenades de 60 mm, changent de fréquence ou volent de manière autonome pour contourner le brouillage.
Les lacunes juridiques aggravent la situation. Les juristes militaires interprètent strictement le droit des conflits armés pour protéger les unités crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com de financement. Sans architectures modulaires, garanties logicielles ni industrie locale, l’État risque de déployer des systèmes déjà obsolètes.
Le contexte régional favorise cette dynamique. Dans le Catatumbo, à la frontière du Venezuela, l’ELN affronte une faction dissidente des FARC crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com de cartels mexicains. Cette permissivité permet aux groupes colombiens de maintenir des opérations même si la pression intérieure s’accroît.
La situation colombienne s’inscrit dans une tendance mondiale où crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com mexicains avec des drones en vision immersive.
Face à cette menace durable, le pays doit passer de l’improvisation à la doctrine. Une stratégie nationale de lutte anti-drones devrait clarifier les règles d’engagement, rationaliser les acquisitions et prioriser la formation. La création crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com opérant depuis son territoire. La Colombie doit donc aussi se préparer à agir seule en renforçant la défense frontalière, en interceptant les flux et en coopérant avec le Brésil ou les États-Unis.
Cette utilisation de drones pourrait préfigurer d’autres innovations, comme des crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com avant que l’équilibre des forces ne bascule définitivement.
Mort d'un gendarme portugais lors d'une course-poursuite
Crimorg.com | 28.10.25
Un militaire de la GNR (Guarda Nacional Republicana, la gendarmerie portugaise), le chef Pedro Silva (photo), 50 ans, est mort le 27 octobre crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com Ces derniers percutent violemment l’unité de la GNR, tuant immédiatement Pedro Silva et blessant légèrement trois autres militaires présents à bord.
Après la collision, les trafiquants ont fui en abandonnant leur bateau sur la rive portugaise du Guadiana : l’embarcation crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com hommes ont été interpellés le lendemain en fin d’après-midi, alors qu’ils tentaient de passer en territoire espagnol.
La GNR a publié un hommage à Pedro Silva, saluant un militaire tombé en accomplissant son devoir et rappelant que sa mémoire restera présente parmi les forces de la Garde. L’affaire s’inscrit dans un contexte de forte activité des réseaux de narcotrafic utilisant la voie fluviale entre le Portugal et l’Espagne, notamment les routes traditionnellement dédiées au cannabis, désormais aussi exploitées pour acheminer de la cocaïne.

Interception majeure de cocaïne aux Canaries
Crimorg.com | 26.10.25

La police espagnole a intercepté en haute mer un cargo transportant environ 6.500 kilos de cocaïne, après un abordage mené à 600 milles (plus de 1.100 kilomètres) des îles Canaries par les forces spéciales avec l’appui de la Marine espagnole. L’opération se déroule dans le cadre d’une enquête dirigée par le Parquet anti-drogue de l’
Audiencia Nacional (la plus importante juridiction judiciaire espagnole) et initiée à partir d’un renseignement transmis le 8 octobre par la
Drug Enforcement Administration américaine. Celle-ci a signalé l’activité d’une organisation criminelle internationale préparant le transport d’une cargaison importante de cocaïne depuis le port panaméen de Cristóbal Anch vers l’Espagne. Le navire utilisé est un navire de ravitaillement battant pavillon de Tanzanie, parti d’Amérique centrale pour une traversée transatlantique à destination du port de Vigo (Galice).
Les autorités espagnoles élaborent alors un dispositif de surveillance et d’interception adapté au modus operandi habituel des trafiquants. Le 22 octobre crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com et destinées à abriter la drogue. Le navire, long de plus de cinquante-quatre mètres et large de douze mètres.