Ces bourses, d'un montant total de 1,3milliard de dôngs, sont destinées aux lauréats des concours régionaux etinternationaux, aux élèves ayant obtenu d'excellents résultats, et àdes enfants démunis de cette localité du Centre.
Ceprogramme s'inscrit dans le plan d'octroi en 2014 de 2.250 bourses OdonVallet d'une valeur totale de près de 20 milliards de dongs. Les deuxprofesseurs français Odon Vallet et Tran Thanh Van poursuivent leurcircuit transvietnamien du 23 août au 7 septembre afin de les remettre àleurs titulaires.
Créé en 2001 par l'association"Rencontres du Vietnam", ce fonds a distribué à ce jour près de 25.000bourses d'études d'un montant total de plus de 120 milliards de dongs àdes élèves et étudiants brillants issus de milieux défavorisés del'ensemble du pays.
S'exprimant à cette occasion, leprofesseur Odon Vallet a manifesté sa grande fierté devant les effortsdes élèves et étudiants vietnamiens dans la poursuite de leurs étudeset, en particulier, de ceux de la province de Nghe An. Il s'estégalement engagé à octroyer des bourses d'études aux élèves brillants duVietnam pour les années suivantes.
Le professeur OdonVallet a hérité de 100 millions d'euros de ses parents. Il a placé cettesomme à la banque. Les intérêts bancaires sont destinés à l'octroi debourses d'études aux élèves brillants de France, du Vietnam et deplusieurs pays d'Afrique. Le généreux donateur se contente d'une viesimple, grâce à ses revenus de professeur d'université. -VNA
Lutte contre la fraude en ligne : les règles d’or à retenir
Avec l’essor rapide des technologies, l’année 2026 devrait marquer une nouvelle étape dans l’exploitation de l’intelligence artificielle (IA) par les cybercriminels. Ceux-ci recourront de plus en plus aux deepfakes, aux clonages vocaux et aux personnages virtuels pour usurper des identités de manière toujours plus sophistiquée, notamment à travers de fausses vidéos, en se faisant passer pour des fonctionnaires, des proches ou d’autres personnes de confiance. Dès lors, la lutte contre la cybercriminalité ne repose pas seulement sur la vérification des informations, mais exige également la mise en place de procédures d’authentification rigoureuses.