هل يحق للحكومات الوصول إلى محتوى تطبيقات المراسلة المشفرة؟
الوقت الحقيقي
250 الجلسة
مع سعي الحكومات إلى الموازنة بين ضرورات الأمن القومي والتزامات الخصوصية، يتصاعد الجدل حول الوصول إلى منصات المراسلة المشفرة، لا سيما في عصر التهديدات التي يحركها الذكاء الاصطناعي ومخاطر ما بعد الكم الوشيكة. ستستكشف هذه الجلسة الآثار الواقعية لهذا الجدل، متجاوزةً السؤال الثنائي "نعم" أو "لا" للتركيز على مستقبل أنظمة الاتصالات الحكومية الموثوقة، ذات السيادة، والمرنة.
استنادًا إلى الرؤى والملاحظات المستمدة من التدريب الأخير الذي قدمته أكاديمية الاتحاد الدولي للاتصالات حول الاتصالات الحكومية الآمنة، ستسلط هذه المناقشة الضوء على مشهد التهديدات المتطور، بما في ذلك إساءة استخدام الذكاء الاصطناعي في منصات الاتصال، وأهمية سيادة البيانات، والتحدي المتمثل في الاستعداد لمعايير التشفير ما بعد الكم.
سيستمع المشاركون إلى انعكاسات ميدانية من مسؤولين حكوميين، ويتعلمون عن البدائل العملية للوصول المباشر إلى المحتوى (مثل البنية التحتية السيادية واكتشاف إساءة استخدام الذكاء الاصطناعي)، وينخرطون في محادثة مستقبلية حول كيفية تمكن الدول من إدارة الاتصالات دون المساس بالثقة أو الخصوصية أو السيادة.





-
ج 1. دور الحكومات وجميع أصحاب المصلحة في تعزيز تكنولوجيا المعلومات والاتصالات من أجل التنمية
-
ج 2. البنية التحتية للمعلومات والاتصالات
-
ج 4. بناء القدرات
-
ج 5. بناء الثقة والأمن في استخدام تكنولوجيا المعلومات والاتصالات
-
ج 7. تطبيقات تكنولوجيا المعلومات والاتصالات: الفوائد في جميع جوانب الحياة - الحكومة الإلكترونية
-
ج 7. تطبيقات تكنولوجيا المعلومات والاتصالات: الفوائد في جميع جوانب الحياة - التعلم الإلكتروني
وصف دورة أكاديمية الاتحاد الدولي للاتصالات
مع تزايد اعتماد الحكومات على أدوات الاتصال الرقمية، تُشكّل التهديدات الناشئة من الهجمات الإلكترونية المدعومة بالذكاء الاصطناعي ومخاطر فك التشفير الكمي تحدياتٍ كبيرة. صُمّم هذا التدريب التفاعلي، الذي يستغرق ثلاث ساعات، للمسؤولين الحكوميين وقادة الأمن السيبراني وصانعي السياسات الذين يسعون إلى تعزيز سيادة البيانات والامتثال واستراتيجيات الاتصال الآمن في ظلّ بيئة رقمية سريعة التطور.
سوف يستكشف المشاركون:
التحدي القديم - كيف تؤدي شبكات GSM القديمة وتطبيقات المراسلة للمستهلكين إلى إنشاء ثغرات أمنية.
تحدي ملكية البيانات - مخاطر معالجة البيانات المعتمدة على الذكاء الاصطناعي، وقضايا اختصاص الحوسبة السحابية، وثغرات الامتثال.
تأمين الاتصالات الحكومية للمستقبل - أفضل الممارسات للتعاون الآمن، والتخفيف من حدة التهديدات باستخدام الذكاء الاصطناعي، والاستعداد للتشفير بعد الكم.
من خلال دراسات الحالة الواقعية، والتدريبات العملية، ورؤى الخبراء، سيتمكن المشاركون من تطوير استراتيجيات عملية لحماية هوياتهم الرقمية، وبيانات الحكومة الحساسة، والبنية الأساسية للاتصالات الحيوية.
https://academy.itu.int/training-courses/full-catalogue/الاتصالات-الحكومة-الآمنة-والذكاء-الذكاء-والعصر-ما-بعد-الكم
-
الهدف 9: بناء بنية تحتية مرنة ، وتعزيز التصنيع المستدام وتعزيز الابتكار
-
الهدف 10: الحد من عدم المساواة داخل البلدان وفيما بينها
هل هذه الدورة لها أي قيود؟
حسب الجنسية
أنغولا، بنغلاديش، بنين، بوركينا فاسو، بوروندي، كمبوديا، جمهورية أفريقيا الوسطى، تشاد، جزر القمر، جمهورية الكونغو الديمقراطية، جيبوتي، إريتريا، إثيوبيا، غامبيا، غينيا (جمهورية)، غينيا بيساو، هايتي، كيريباتي، جمهورية لاو الديمقراطية الشعبية، ليسوتو، ليبيريا، مدغشقر، ملاوي، مالي، موريتانيا، موزمبيق، نيبال، النيجر، رواندا، ساو تومي & برينسيبي، السنغال، سيراليون، جزر سليمان، الصومال، السودان، جنوب السودان، تيمور الشرقية، توغو، توفالو، أوغندا، تنزانيا، زامبيا، بليز، الرأس الأخضر، كوبا، دومينيكا، جمهورية الدومينيكان، غرينادا، فيجي، جامايكا، جزر المالديف، جزر مارشال، موريشيوس، ميكرونيزيا، بابوا غينيا الجديدة، ساموا، سانت لوسيا، سانت فنسنت وجزر غرينادين، سورينام، تيمور الشرقية، تونغا، فانواتو
https://www.linkedin.com/posts/global-forum-on-cyber-expertise-gfce_gfce-cyberforgood-ituacademy-activity-7328427773151154176-x_KC?utm_source=share&utm_medium=member_desktop&rcm=ACoAAAAMwO0BP9YKIpvEdE01mS57aMoZJxxgibs
https://www.linkedin.com/posts/realtyme_cybersecurity-legacysystems-mobilethreats-activity-7335712087857364992-ctyL?utm_source=share&utm_medium=member_desktop&rcm=ACoAAAAMwO0BP9YKIpvEdE01mS57aMoZJxxgibs