|
|
Sous le patronage du Prof.Dr. Yasser Magdy Hatata, président de l'Université du Fayoum, du général de division Atef Abdel Raouf, directeur de l'Académie militaire des études supérieures et de la stratégie, et sous la supervision du Prof.Dr. Assim Al-Essawi, vice-président chargé du service communautaire et du développement environnemental, du général de division Mahmoud Mohamed Mahmoud, directeur du Collège de défense nationale, et du général de division Ayman Ezz El-Din Hashish, coordinateur des formations, le Centre de service public de l'Université, sous la direction du Prof.Dr. Wafaa Yousry, a organisé le « Cours de formation en cybersécurité n° (8) » en coopération avec l'Académie militaire des études supérieures et de la stratégie. Ce cours se déroulera du 27 au 30 juillet 2025.
|
Le général de division Ashraf Sami, maître de conférences à l'Académie militaire des études supérieures et de la stratégie, a donné une conférence le premier jour, le dimanche 27 juillet 2025, dans la salle de conférence de la Faculté de travail social.
|
La Prof.Dr. Wafaa Yousry a souligné l'engagement de l'université à organiser de tels cours afin d'ouvrir de nouveaux horizons de connaissances et d'éducation aux membres de l'université, notamment aux professeurs, au personnel et aux étudiants, ainsi qu'à la communauté au sens large. Ces cours contribuent à une évolution qualitative de la pensée et des connaissances.
|
Son Excellence a souligné la coopération fructueuse entre l'université et l'Académie militaire à cet égard, de nombreux cours de formation ayant été organisés dans divers domaines au cours de la période écoulée.
|
Le général de division Ashraf Sami a expliqué lors de sa conférence que la cybersécurité est un ensemble de méthodes, de technologies et de procédures visant à protéger les systèmes électroniques, les réseaux et les données contre les attaques numériques, les accès non autorisés, les manipulations ou la destruction.
|
Il a souligné que la cybersécurité comprend le maintien de la confidentialité, de l'intégrité et de la disponibilité des informations.
|
Son Excellence a évoqué les différents types de cybersécurité, notamment : la sécurité des réseaux, qui vise à protéger les réseaux contre le piratage, les logiciels malveillants et les attaques ; la sécurité des applications, qui protège les logiciels et les applications des vulnérabilités susceptibles d’être exploitées par des pirates ; la sécurité de l’information, qui assure la protection des données pendant leur stockage, leur transmission ou leur traitement ; la sécurité du cloud, qui vise à protéger les données et les applications stockées sur des services de cloud computing ; la sécurité des terminaux, qui protège les ordinateurs, les téléphones portables et les appareils connectés au réseau contre les attaques ; et la sécurité des infrastructures, qui contribue à protéger les systèmes d’énergie et de communication ainsi que les installations vitales contre les cybermenaces.
|
Son Excellence a également passé en revue les risques liés à la cybersécurité, notamment :
|
les logiciels malveillants : cela inclut les virus, les chevaux de Troie et les rançongiciels qui infectent et désactivent les systèmes ou volent des données.
|
les attaques ciblées (hameçonnage) : il s’agit de tentatives visant à tromper les utilisateurs afin qu’ils obtiennent des informations sensibles, telles que des mots de passe, par le biais de faux messages.
|
le piratage : il s’agit de tentatives d’accès non autorisé à des systèmes ou des réseaux à des fins de vol ou de sabotage.
|
Attaques sur les infrastructures critiques : Il s’agit notamment des attaques ciblant les réseaux électriques, les hôpitaux ou les institutions gouvernementales.
|
Rançongiciel : Un type de logiciel malveillant qui chiffre les données et exige une rançon pour leur récupération.
|
Fuite de données : Une violation entraînant la fuite d’informations sensibles sur les clients ou les employés.
|
Son Excellence a expliqué comment prévenir les cybermenaces : utiliser un logiciel antivirus/pare-feu, mettre à jour régulièrement les systèmes et les applications, vérifier l’identité des utilisateurs grâce à l’authentification à deux facteurs (2FA), former les employés à la cybersécurité, effectuer des sauvegardes régulières des données et utiliser des mots de passe forts et complexes.
|
|
|
|
|