Selon le vice-président duComité populaire provincial, Nguyen Thanh Tri, Dong Nai compte 31 zonesindustrielles avec 800.000 travailleurs, dont deux tiers venant d'autresvilles et provinces.
Récemment, certains élémentsmalveillants ont profité de l'indignation des Vietnamiens face àl'implantation illégale par la Chine d'une plate-forme de forage et denavires dans les eaux vietnamiennes pour inciter une partie des ouvriersà Dong Nai à causer des troubles à l'ordre public et détruire des biensd'entreprises.
Le ministère de la Culture, des Sports etdu Tourisme se concentre sur la mise en oeuvre d'un plan d'action afind'améliorer la vie culturelle des ouvriers dans les ZEF. En juin, ilcompte coopérer avec la Confédération générale du Travail du Vietnam,ainsi que Dong Nai, Binh Duong, Ba Ria-Vung Tau et Ho Chi Minh-Villepour organiser plusieurs programmes artistiques et sensibiliser lesouvriers et les employeurs à la loi.
Le vice-ministre dela Culture, des Sports et du Tourisme Ho Anh Tuan a demandé à Dong Naiet à la Confédération du Travail provinciale de chercher à améliorer lesconditions de vie culturelle des ouvriers affectés par les troubles àl'ordre public en mai dernier.
Le même jour, ladélégation du ministère de la Culture, des Sports et du Tourisme et dela Confédération générale du Travail s'est également rendue à Binh Duongpour travailler avec les autorités provinciales sur le même sujet. -VNA
Lutte contre la fraude en ligne : les règles d’or à retenir
Avec l’essor rapide des technologies, l’année 2026 devrait marquer une nouvelle étape dans l’exploitation de l’intelligence artificielle (IA) par les cybercriminels. Ceux-ci recourront de plus en plus aux deepfakes, aux clonages vocaux et aux personnages virtuels pour usurper des identités de manière toujours plus sophistiquée, notamment à travers de fausses vidéos, en se faisant passer pour des fonctionnaires, des proches ou d’autres personnes de confiance. Dès lors, la lutte contre la cybercriminalité ne repose pas seulement sur la vérification des informations, mais exige également la mise en place de procédures d’authentification rigoureuses.