Les gouvernements auront-ils accès au contenu des applications de messagerie cryptées ?
RealTyme
Session 250
Ordre du jour proposé (45 minutes)
Segment
Durée
Contenu
1. Cadrer le débat
5 minutes
Présentez la question centrale et reformulez-la : accès vs gouvernance.
2. Menaces du monde réel
10 minutes
Présentez le paysage des menaces liées à l’IA et à l’ère post-quantique (diapositives 3 à 7 précédentes).
3. Extrait ou citation du témoignage d'un participant
3 à 5 minutes
Vidéo ou citations sélectionnées de participants à la formation de l'UIT réagissant à l'utilisation abusive de l'IA, aux lacunes des politiques ou aux outils de collaboration.
4. Aperçus du terrain
10 minutes
Partagez vos principaux points à retenir de la formation : le défi de l’héritage, la propriété des données et la pérennité.
5. Sondage ou scénario interactif
5 minutes
« Autoriseriez-vous votre gouvernement à inspecter le contenu chiffré dans ce scénario ? » Prenons un cas concret.
6. Réflexion du panneau / Plancher ouvert
7 minutes
Invitez le public ou les panélistes à réfléchir : qu’est-ce qu’une approche équilibrée ?
7. Message de clôture
3 minutes
Une vision de la gouvernance sans portes dérobées : communication souveraine, utilisation éthique de l’IA et préparation post-quantique.
-
C1. Le rôle des gouvernements et de toutes les parties prenantes dans la promotion des TIC pour le développement
-
C2. L'infrastructure de l'information et de la communication
-
C4. Le renforcement des capacités
-
C5. Etablir la confiance et la sécurité dans l'utilisation des TIC
-
C7. Les applications TIC et leur apport dans tous les domaines — Administration électronique
-
C7. Les applications TIC et leur apport dans tous les domaines — Téléenseignement
Description du cours de l'Académie ITU
Alors que les gouvernements s'appuient de plus en plus sur les outils de communication numérique, les menaces émergentes liées aux cyberattaques basées sur l'IA et aux risques de décryptage post-quantique posent des défis majeurs. Cette formation interactive de trois heures s'adresse aux responsables gouvernementaux, aux responsables de la cybersécurité et aux décideurs politiques qui souhaitent renforcer la souveraineté des données, la conformité et la sécurité des stratégies de communication dans un paysage numérique en constante évolution.
Les participants exploreront :
Le défi de l’héritage – Comment les réseaux GSM obsolètes et les applications de messagerie grand public créent des vulnérabilités de sécurité.
Le défi de la propriété des données – Les risques du traitement des données piloté par l’IA, les problèmes de juridiction du cloud et les lacunes en matière de conformité.
Pérenniser la communication gouvernementale – Meilleures pratiques pour une collaboration sécurisée, une atténuation des menaces basée sur l’IA et la préparation au chiffrement post-quantique.
Grâce à des études de cas réelles, des exercices pratiques et des conseils d’experts, les participants développeront des stratégies pratiques pour protéger leurs identités numériques, leurs données gouvernementales sensibles et leurs infrastructures de communication critiques.
https://academy.itu.int/training-courses/full-catalogue/communications-gouvernementales-sécurisées-intelligence-intellectuelle-et-ère-post-quantique
-
Objectif 9: Bâtir une infrastructure résiliente, promouvoir une industrialisation durable et encourager l’innovation
-
Objectif 10: Réduire les inégalités dans les pays et d’un pays à l’autre
Ce cours comporte-t-il des restrictions ?
Par nationalité
Angola, Bangladesh, Bénin, Burkina Faso, Burundi, Cambodge, République centrafricaine, Tchad, Comores, République démocratique du Congo, Djibouti, Érythrée, Éthiopie, Gambie, Guinée (République de), Guinée-Bissau, Haïti, Kiribati, Îles Salomon, Lesotho, Libéria, Madagascar, Malawi, Mali, Mauritanie, Mozambique, Népal, Niger, Rwanda, São Tomé et Príncipe, Sénégal, Sierra Leone, Somalie, Soudan, Soudan du Sud, Timor-Leste, Togo, Tuvalu, Ouganda, Tanzanie, Zambie, Belize, Cap-Vert, Cuba, Dominique, République dominicaine, Grenade, Fidji, Jamaïque, Maldives, Îles Marshall, Maurice, Micronésie, Papouasie-Nouvelle-Guinée, Samoa, Sainte-Lucie, Saint-Vincent-et-Grenadines, Suriname, Timor-Leste, Tonga, Vanuatu
https://www.linkedin.com/posts/global-forum-on-cyber-expertise-gfce_gfce-cyberforgood-ituacademy-activity-7328427773151154176-x_KC?utm_source=share&utm_medium=member_desktop&rcm=ACoAAAAMwO0BP9YKIpvEdE01mS57aMoZJxxgibs
https://www.linkedin.com/posts/realtyme_cybersecurity-legacysystems-mobilethreats-activity-7335712087857364992-ctyL?utm_source=share&utm_medium=member_desktop&rcm=ACoAAAAMwO0BP9YKIpvEdE01mS57aMoZJxxgibs