Il s'agit d'une traduction automatique générée par DeepL Traduction. La traduction automatique est une traduction littérale du contenu d'origine dans une autre langue. Elle est entièrement automatisée et ne fait appel à aucune intervention humaine. La qualité et la fidélité de la traduction automatique peuvent varier considérablement d'un texte à l'autre et entre différentes paires de langues. L'UIT ne garantit pas l'exactitude et décline toute responsabilité en cas d'erreurs éventuelles. En cas de doutes quant à l'exactitude des informations présentées dans les versions traduites de nos pages web, veuillez vous reporter au texte officiel en anglais. Certains contenus (tels que des images, des vidéos, des fichiers, etc.) peuvent ne pas être traduits en raison des limitations techniques du système.

Les gouvernements auront-ils accès au contenu des applications de messagerie cryptées ?


RealTyme

Session 250

jeudi, 10 juillet 2025 16:00–16:45 (UTC+02:00) Participation physique (sur place) uniquement Espace ouvert SMSI+20, Palexpo Session interactive 1 Document
S'inscrire »

Participation physique (sur place) uniquement


Alors que les gouvernements cherchent à concilier impératifs de sécurité nationale et obligations de confidentialité, le débat sur l'accès aux plateformes de messagerie chiffrée s'intensifie, notamment à l'ère des menaces liées à l'IA et des risques post-quantiques imminents. Cette session explorera les implications concrètes de ce débat, dépassant la question binaire du « oui » ou du « non » pour se concentrer sur l'avenir des systèmes de communication gouvernementaux fiables, souverains et résilients.

S'appuyant sur les connaissances et les commentaires de la récente formation de l'Académie de l'UIT sur la communication gouvernementale sécurisée, cette discussion mettra en évidence l'évolution du paysage des menaces, notamment l'utilisation abusive de l'IA dans les plateformes de communication, l'importance de la souveraineté des données et le défi de la préparation aux normes de cryptage post-quantique.

Les participants entendront les réflexions sur le terrain des responsables gouvernementaux, découvriront des alternatives pratiques à l’accès direct au contenu (telles que l’infrastructure souveraine et la détection des abus de l’IA) et participeront à une conversation prospective sur la manière dont les États peuvent gouverner les communications sans compromettre la confiance, la confidentialité ou la souveraineté.

Intervenants
Mr. Francois Rodriguez
Monsieur François Rodriguez CCO Suisse

François Rodriguez est directeur commercial chez RealTyme. Il est responsable de tous les aspects des ventes et de la génération de revenus, de la distribution et des partenariats stratégiques à la stratégie de marque et à la réussite client. Il veille à ce que chaque fonction travaille en harmonie pour générer une valeur ajoutée et une croissance durable. Fort de plus de 25 ans d'expérience en matière de croissance transformatrice grâce à l'innovation numérique sur les marchés mondiaux, il apporte une approche stratégique et avant-gardiste au développement commercial et au leadership. Sa carrière témoigne de succès dans divers secteurs, notamment la modélisation des données du bâtiment, les télécommunications mobiles, la connectivité aéronautique et la collaboration numérique. Axé sur le client, il met à profit son expertise en communication marketing, en gestion de la relation client et en innovation commerciale pour ouvrir de nouveaux marchés et dépasser systématiquement les objectifs des clients, des partenaires et des parties prenantes. Au-delà de son rôle chez RealTyme, François se consacre au mentorat de start-ups, au partage d'expérience en tant que membre des Forbes Councils et à ses interventions sur des sujets qui façonnent l'avenir de l'innovation et des technologies commerciales.


Dr. Onur Özen
Dr Onur Özen PDG RealTyme

Onur est cryptologue et possède près de 20 ans d'expérience en cryptologie et en sécurité de l'information, tant dans le milieu universitaire qu'industriel. Il a obtenu son doctorat au Laboratoire d'algorithmes cryptologiques (LACAL) de la Faculté d'informatique de l'EPFL, sous la direction du professeur Arjen Lenstra, après un master à la METU en Turquie. Ses travaux universitaires comprennent plusieurs publications internationales et une expérience d'enseignement dans ce domaine. Depuis 2020, il est PDG de RealTyme, une plateforme de communication sécurisée, souveraine et durable conçue pour les gouvernements, la défense et les entreprises. Il est profondément engagé dans la promotion de la confidentialité, du bien-être numérique, du développement durable et des technologies humaines.


Ms. Maryna Veuthey
Mme Maryna Veuthey Marketing produit RealTyme

🌟 Des ventes à la réussite client en passant par le marketing produit, mon parcours m'a offert une vision à 360° du secteur technologique et une panoplie d'outils pour comprendre ce qui motive les clients et les produits. Fort d'une certification en marketing digital et d'une expérience pratique dans chacun de ces rôles, j'apporte au marketing produit une combinaison unique de compréhension client, de stratégie et d'exécution.

Actuellement, en tant que responsable marketing produit chez RealTyme, je collabore étroitement avec nos équipes commerciales, de développement et de produits afin de garantir que nos solutions trouvent un écho auprès des clients cibles et favorisent leur adoption. Mon rôle consiste à élaborer des récits produits, à accompagner notre équipe commerciale et à mettre en œuvre des stratégies de commercialisation adaptées aux besoins de nos clients et aux tendances du marché.

En bref, je suis là pour combler le fossé entre les attentes des clients et les avantages de notre produit. Si vous cherchez un(e) créatif(ve) et stratégique en marketing produit, capable de fédérer les équipes et les idées, contactez-nous !


Ms. Anielle Laurette
Mme Anielle Laurette Officier Autorité mauricienne des TIC Panéliste à distance

Anielle Laurette est agente au sein du département de la réglementation des services et des affaires juridiques de l'Autorité des technologies de l'information et de la communication (ICTA) de Maurice. Elle possède plus de dix ans d'expérience en réglementation, dont trois années consacrées à la réglementation des services et aux affaires juridiques. Son travail comprend la conformité des licences, la rédaction juridique et l'élaboration de réglementations. En octobre 2024, elle a participé au volet « Cyber Policy and Diplomacy » du forum Her CyberTracks Africa, axé sur la politique de cybersécurité et l'inclusion des femmes dans ce domaine. Titulaire d'un LLB (avec mention) de l'Université de Londres, Anielle s'engage à promouvoir des cadres juridiques inclusifs et axés sur la technologie dans le secteur des TIC.


Sujets
Cybersécurité
Lignes d'action du SMSI
  • GO C1 logo C1. Le rôle des gouvernements et de toutes les parties prenantes dans la promotion des TIC pour le développement
  • GO C2 logo C2. L'infrastructure de l'information et de la communication
  • GO C4 logo C4. Le renforcement des capacités
  • GO C5 logo C5. Etablir la confiance et la sécurité dans l'utilisation des TIC
  • GO C7 E–GOV logo C7. Les applications TIC et leur apport dans tous les domaines — Administration électronique
  • GO C7 E–LEA logo C7. Les applications TIC et leur apport dans tous les domaines — Téléenseignement

Description du cours de l'Académie ITU
Alors que les gouvernements s'appuient de plus en plus sur les outils de communication numérique, les menaces émergentes liées aux cyberattaques basées sur l'IA et aux risques de décryptage post-quantique posent des défis majeurs. Cette formation interactive de trois heures s'adresse aux responsables gouvernementaux, aux responsables de la cybersécurité et aux décideurs politiques qui souhaitent renforcer la souveraineté des données, la conformité et la sécurité des stratégies de communication dans un paysage numérique en constante évolution.
Les participants exploreront :

Le défi de l’héritage – Comment les réseaux GSM obsolètes et les applications de messagerie grand public créent des vulnérabilités de sécurité.
Le défi de la propriété des données – Les risques du traitement des données piloté par l’IA, les problèmes de juridiction du cloud et les lacunes en matière de conformité.
Pérenniser la communication gouvernementale – Meilleures pratiques pour une collaboration sécurisée, une atténuation des menaces basée sur l’IA et la préparation au chiffrement post-quantique.
Grâce à des études de cas réelles, des exercices pratiques et des conseils d’experts, les participants développeront des stratégies pratiques pour protéger leurs identités numériques, leurs données gouvernementales sensibles et leurs infrastructures de communication critiques.

https://academy.itu.int/training-courses/full-catalogue/communications-gouvernementales-sécurisées-intelligence-intellectuelle-et-ère-post-quantique

Objectifs de développement durable
  • Objectif 9 logo Objectif 9: Bâtir une infrastructure résiliente, promouvoir une industrialisation durable et encourager l’innovation
  • Objectif 10 logo Objectif 10: Réduire les inégalités dans les pays et d’un pays à l’autre

Ce cours comporte-t-il des restrictions ?
Par nationalité
Angola, Bangladesh, Bénin, Burkina Faso, Burundi, Cambodge, République centrafricaine, Tchad, Comores, République démocratique du Congo, Djibouti, Érythrée, Éthiopie, Gambie, Guinée (République de), Guinée-Bissau, Haïti, Kiribati, Îles Salomon, Lesotho, Libéria, Madagascar, Malawi, Mali, Mauritanie, Mozambique, Népal, Niger, Rwanda, São Tomé et Príncipe, Sénégal, Sierra Leone, Somalie, Soudan, Soudan du Sud, Timor-Leste, Togo, Tuvalu, Ouganda, Tanzanie, Zambie, Belize, Cap-Vert, Cuba, Dominique, République dominicaine, Grenade, Fidji, Jamaïque, Maldives, Îles Marshall, Maurice, Micronésie, Papouasie-Nouvelle-Guinée, Samoa, Sainte-Lucie, Saint-Vincent-et-Grenadines, Suriname, Timor-Leste, Tonga, Vanuatu

Liens

https://www.linkedin.com/posts/global-forum-on-cyber-expertise-gfce_gfce-cyberforgood-ituacademy-activity-7328427773151154176-x_KC?utm_source=share&utm_medium=member_desktop&rcm=ACoAAAAMwO0BP9YKIpvEdE01mS57aMoZJxxgibs

https://www.linkedin.com/posts/realtyme_cybersecurity-legacysystems-mobilethreats-activity-7335712087857364992-ctyL?utm_source=share&utm_medium=member_desktop&rcm=ACoAAAAMwO0BP9YKIpvEdE01mS57aMoZJxxgibs