Le Forum des jeunes de l'ASEAN+3 intitulé"Développer les jeunes ressources humaines" a commencé mardi à Hanoi.
Phan Van Mai, secrétaire du Comité central de l'Union de la Jeunessecommuniste Ho Chi Minh, a souligné que les jeunes ressources humainesont de remarquables contributions au développement national.
S'inscrivant dans le cadre du 7e meeting ministériel sur les jeunes del'ASEAN (AMMY VII), cet événement de quatre jours est une bonneoccasion pour les jeunes de partager des expériences et de proposer desmesures susceptibles de promouvoir leur rôle et leurs contributions audéveloppement national ainsi qu'à l'édification de la Communauté del'ASEAN.
Il est également destiné à sensibiliser lesjeunes des membres de cette dernière à l'importance de ressourceshumaines qualifiées pour la communauté de l'ASEAN, ainsi qu'à lesencourager à promouvoir leurs capacités à travers l'édification d'unecommunauté de l'ASEAN unifiée.
A cette occasion, lesparticipants traiteront de l'accélération de l'édification d'unesociété du savoir au sein de l'ASEAN+3, de l'amélioration des capacitésdes hommes d'affaires, de la coopération entre les pays de l'ASEAN+3dans le développement de ressources humaines...
Les résultats de ce forum seront présentés lors de la conférence ministérielle sur les jeunes de l'ASEAN+3.
Dans ce cadre, les jeunes participeront aussi à la soirée culturelle del'ASEAN ainsi qu'à l'élection de la baie de Ha Long... -AVI
Lutte contre la fraude en ligne : les règles d’or à retenir
Avec l’essor rapide des technologies, l’année 2026 devrait marquer une nouvelle étape dans l’exploitation de l’intelligence artificielle (IA) par les cybercriminels. Ceux-ci recourront de plus en plus aux deepfakes, aux clonages vocaux et aux personnages virtuels pour usurper des identités de manière toujours plus sophistiquée, notamment à travers de fausses vidéos, en se faisant passer pour des fonctionnaires, des proches ou d’autres personnes de confiance. Dès lors, la lutte contre la cybercriminalité ne repose pas seulement sur la vérification des informations, mais exige également la mise en place de procédures d’authentification rigoureuses.