Les gouvernements auront-ils accès au contenu des applications de messagerie cryptées ?
RealTyme
Session 250
Alors que les gouvernements cherchent à concilier impératifs de sécurité nationale et obligations de confidentialité, le débat sur l'accès aux plateformes de messagerie chiffrée s'intensifie, notamment à l'ère des menaces liées à l'IA et des risques post-quantiques imminents. Cette session explorera les implications concrètes de ce débat, dépassant la question binaire du « oui » ou du « non » pour se concentrer sur l'avenir des systèmes de communication gouvernementaux fiables, souverains et résilients.
S'appuyant sur les connaissances et les commentaires de la récente formation de l'Académie de l'UIT sur la communication gouvernementale sécurisée, cette discussion mettra en évidence l'évolution du paysage des menaces, notamment l'utilisation abusive de l'IA dans les plateformes de communication, l'importance de la souveraineté des données et le défi de la préparation aux normes de cryptage post-quantique.
Les participants entendront les réflexions sur le terrain des responsables gouvernementaux, découvriront des alternatives pratiques à l’accès direct au contenu (telles que l’infrastructure souveraine et la détection des abus de l’IA) et participeront à une conversation prospective sur la manière dont les États peuvent gouverner les communications sans compromettre la confiance, la confidentialité ou la souveraineté.



-
C1. Le rôle des gouvernements et de toutes les parties prenantes dans la promotion des TIC pour le développement
-
C2. L'infrastructure de l'information et de la communication
-
C4. Le renforcement des capacités
-
C5. Etablir la confiance et la sécurité dans l'utilisation des TIC
-
C7. Les applications TIC et leur apport dans tous les domaines — Administration électronique
-
C7. Les applications TIC et leur apport dans tous les domaines — Téléenseignement
Description du cours de l'Académie ITU
Alors que les gouvernements s'appuient de plus en plus sur les outils de communication numérique, les menaces émergentes liées aux cyberattaques basées sur l'IA et aux risques de décryptage post-quantique posent des défis majeurs. Cette formation interactive de trois heures s'adresse aux responsables gouvernementaux, aux responsables de la cybersécurité et aux décideurs politiques qui souhaitent renforcer la souveraineté des données, la conformité et la sécurité des stratégies de communication dans un paysage numérique en constante évolution.
Les participants exploreront :
Le défi de l’héritage – Comment les réseaux GSM obsolètes et les applications de messagerie grand public créent des vulnérabilités de sécurité.
Le défi de la propriété des données – Les risques du traitement des données piloté par l’IA, les problèmes de juridiction du cloud et les lacunes en matière de conformité.
Pérenniser la communication gouvernementale – Meilleures pratiques pour une collaboration sécurisée, une atténuation des menaces basée sur l’IA et la préparation au chiffrement post-quantique.
Grâce à des études de cas réelles, des exercices pratiques et des conseils d’experts, les participants développeront des stratégies pratiques pour protéger leurs identités numériques, leurs données gouvernementales sensibles et leurs infrastructures de communication critiques.
https://academy.itu.int/training-courses/full-catalogue/communications-gouvernementales-sécurisées-intelligence-intellectuelle-et-ère-post-quantique
-
Objectif 9: Bâtir une infrastructure résiliente, promouvoir une industrialisation durable et encourager l’innovation
-
Objectif 10: Réduire les inégalités dans les pays et d’un pays à l’autre
Ce cours comporte-t-il des restrictions ?
Par nationalité
Angola, Bangladesh, Bénin, Burkina Faso, Burundi, Cambodge, République centrafricaine, Tchad, Comores, République démocratique du Congo, Djibouti, Érythrée, Éthiopie, Gambie, Guinée (République de), Guinée-Bissau, Haïti, Kiribati, Îles Salomon, Lesotho, Libéria, Madagascar, Malawi, Mali, Mauritanie, Mozambique, Népal, Niger, Rwanda, São Tomé et Príncipe, Sénégal, Sierra Leone, Somalie, Soudan, Soudan du Sud, Timor-Leste, Togo, Tuvalu, Ouganda, Tanzanie, Zambie, Belize, Cap-Vert, Cuba, Dominique, République dominicaine, Grenade, Fidji, Jamaïque, Maldives, Îles Marshall, Maurice, Micronésie, Papouasie-Nouvelle-Guinée, Samoa, Sainte-Lucie, Saint-Vincent-et-Grenadines, Suriname, Timor-Leste, Tonga, Vanuatu
https://www.linkedin.com/posts/global-forum-on-cyber-expertise-gfce_gfce-cyberforgood-ituacademy-activity-7328427773151154176-x_KC?utm_source=share&utm_medium=member_desktop&rcm=ACoAAAAMwO0BP9YKIpvEdE01mS57aMoZJxxgibs
https://www.linkedin.com/posts/realtyme_cybersecurity-legacysystems-mobilethreats-activity-7335712087857364992-ctyL?utm_source=share&utm_medium=member_desktop&rcm=ACoAAAAMwO0BP9YKIpvEdE01mS57aMoZJxxgibs