Il s'agit d'une traduction automatique générée par DeepL Traduction. La traduction automatique est une traduction littérale du contenu d'origine dans une autre langue. Elle est entièrement automatisée et ne fait appel à aucune intervention humaine. La qualité et la fidélité de la traduction automatique peuvent varier considérablement d'un texte à l'autre et entre différentes paires de langues. L'UIT ne garantit pas l'exactitude et décline toute responsabilité en cas d'erreurs éventuelles. En cas de doutes quant à l'exactitude des informations présentées dans les versions traduites de nos pages web, veuillez vous reporter au texte officiel en anglais. Certains contenus (tels que des images, des vidéos, des fichiers, etc.) peuvent ne pas être traduits en raison des limitations techniques du système.

Les gouvernements auront-ils accès au contenu des applications de messagerie cryptées ?


RealTyme

Session 250

jeudi, 10 juillet 2025 16:00–16:45 (UTC+02:00) Participation physique (sur place) uniquement Scène de l'espace ouvert, Palexpo Session interactive
S'inscrire »

Participation physique (sur place) uniquement


Ordre du jour proposé (45 minutes)
Segment
Durée
Contenu
1. Cadrer le débat
5 minutes
Présentez la question centrale et reformulez-la : accès vs gouvernance.
2. Menaces du monde réel
10 minutes
Présentez le paysage des menaces liées à l’IA et à l’ère post-quantique (diapositives 3 à 7 précédentes).
3. Extrait ou citation du témoignage d'un participant
3 à 5 minutes
Vidéo ou citations sélectionnées de participants à la formation de l'UIT réagissant à l'utilisation abusive de l'IA, aux lacunes des politiques ou aux outils de collaboration.
4. Aperçus du terrain
10 minutes
Partagez vos principaux points à retenir de la formation : le défi de l’héritage, la propriété des données et la pérennité.
5. Sondage ou scénario interactif
5 minutes
« Autoriseriez-vous votre gouvernement à inspecter le contenu chiffré dans ce scénario ? » Prenons un cas concret.
6. Réflexion du panneau / Plancher ouvert
7 minutes
Invitez le public ou les panélistes à réfléchir : qu’est-ce qu’une approche équilibrée ?
7. Message de clôture
3 minutes
Une vision de la gouvernance sans portes dérobées : communication souveraine, utilisation éthique de l’IA et préparation post-quantique.

Sujets
Cybersécurité
Lignes d'action du SMSI
  • GO C1 logo C1. Le rôle des gouvernements et de toutes les parties prenantes dans la promotion des TIC pour le développement
  • GO C2 logo C2. L'infrastructure de l'information et de la communication
  • GO C4 logo C4. Le renforcement des capacités
  • GO C5 logo C5. Etablir la confiance et la sécurité dans l'utilisation des TIC
  • GO C7 E–GOV logo C7. Les applications TIC et leur apport dans tous les domaines — Administration électronique
  • GO C7 E–LEA logo C7. Les applications TIC et leur apport dans tous les domaines — Téléenseignement

Description du cours de l'Académie ITU
Alors que les gouvernements s'appuient de plus en plus sur les outils de communication numérique, les menaces émergentes liées aux cyberattaques basées sur l'IA et aux risques de décryptage post-quantique posent des défis majeurs. Cette formation interactive de trois heures s'adresse aux responsables gouvernementaux, aux responsables de la cybersécurité et aux décideurs politiques qui souhaitent renforcer la souveraineté des données, la conformité et la sécurité des stratégies de communication dans un paysage numérique en constante évolution.
Les participants exploreront :

Le défi de l’héritage – Comment les réseaux GSM obsolètes et les applications de messagerie grand public créent des vulnérabilités de sécurité.
Le défi de la propriété des données – Les risques du traitement des données piloté par l’IA, les problèmes de juridiction du cloud et les lacunes en matière de conformité.
Pérenniser la communication gouvernementale – Meilleures pratiques pour une collaboration sécurisée, une atténuation des menaces basée sur l’IA et la préparation au chiffrement post-quantique.
Grâce à des études de cas réelles, des exercices pratiques et des conseils d’experts, les participants développeront des stratégies pratiques pour protéger leurs identités numériques, leurs données gouvernementales sensibles et leurs infrastructures de communication critiques.

https://academy.itu.int/training-courses/full-catalogue/communications-gouvernementales-sécurisées-intelligence-intellectuelle-et-ère-post-quantique

Objectifs de développement durable
  • Objectif 9 logo Objectif 9: Bâtir une infrastructure résiliente, promouvoir une industrialisation durable et encourager l’innovation
  • Objectif 10 logo Objectif 10: Réduire les inégalités dans les pays et d’un pays à l’autre

Ce cours comporte-t-il des restrictions ?
Par nationalité
Angola, Bangladesh, Bénin, Burkina Faso, Burundi, Cambodge, République centrafricaine, Tchad, Comores, République démocratique du Congo, Djibouti, Érythrée, Éthiopie, Gambie, Guinée (République de), Guinée-Bissau, Haïti, Kiribati, Îles Salomon, Lesotho, Libéria, Madagascar, Malawi, Mali, Mauritanie, Mozambique, Népal, Niger, Rwanda, São Tomé et Príncipe, Sénégal, Sierra Leone, Somalie, Soudan, Soudan du Sud, Timor-Leste, Togo, Tuvalu, Ouganda, Tanzanie, Zambie, Belize, Cap-Vert, Cuba, Dominique, République dominicaine, Grenade, Fidji, Jamaïque, Maldives, Îles Marshall, Maurice, Micronésie, Papouasie-Nouvelle-Guinée, Samoa, Sainte-Lucie, Saint-Vincent-et-Grenadines, Suriname, Timor-Leste, Tonga, Vanuatu

Liens

https://www.linkedin.com/posts/global-forum-on-cyber-expertise-gfce_gfce-cyberforgood-ituacademy-activity-7328427773151154176-x_KC?utm_source=share&utm_medium=member_desktop&rcm=ACoAAAAMwO0BP9YKIpvEdE01mS57aMoZJxxgibs

https://www.linkedin.com/posts/realtyme_cybersecurity-legacysystems-mobilethreats-activity-7335712087857364992-ctyL?utm_source=share&utm_medium=member_desktop&rcm=ACoAAAAMwO0BP9YKIpvEdE01mS57aMoZJxxgibs