رئيس مجلس الإدارة
سعيد اسماعيل
رئيس التحرير
مروة أبو زاهر

رئيس مجلس الإدارة
سعيد اسماعيل

رئيس التحرير
مروة أبو زاهر

CAISEC’25 يبحث آليات مواجهة الهجمات السيبرانية المدعومة بتكنولوجيا الكم

ناقش المؤتمر والمعرض الدولي لأمن المعلومات والأمن السيبراني CAISEC’25 -والذي يعقد تحت رعاية معالي رئيس مجلس الوزراء الدكتور مصطفى مدبولي – عمليات الانتقال من الذكاء الاصطناعي إلى الحوسبة الكمومية ومستقبل أمن المعلومات وآليات مواجهة الهجمات السيبرانية المدعومة بتكنولوجيا الكم، وذلك خلال فعاليات اليوم الثاني لانعقاد المؤتمر، والتي أدارها سامح إمام كبير المهندسين بشركة سيسكو سيستمز.

CAISEC

 

وتحدث خلالها ريكاردو فيريا رئيس أمن المعلومات بشركة فورتينت، ووليد عمر مدير ابتكار وتكنولوجيا أمن المعلومات بشركة سايبرتك، وهدير لبيب رئيسة خدمات بلو تيم لمنطقة الشرق الأوسط وشمال أفريقيا بشركة Liquid C2، وأحمد أبو عياد مستشار استشاري إقليمي في الأمن السيبراني بشركة دل تكنولوجيز.

وقال ريكاردو فيريا رئيس أمن المعلومات بشركة فورتينت، إن البيانات داخل الدولة مهمة بجميع أشكالها وأنواعها وأًصبحت ذات عدد هائل، واليوم تكنولوجيا الكم أصبحت لها أهمية قصوى وتطور هائل وبالتالي لابد لأي سوفت وير جديد أن يكون آمناً تجاه “الهجمات الكمية” المعتمدة على الكمبيوتر الكمي، مؤكدا أن هناك مخاطر جديدة والكوانتوم واحد من النقاط الرئيسية التي يجب أن تحمي البيانات خلال الفترة المقبلة.

وأضاف أنه لابد من عدم وضع الكثير من التشريعات التي تعوق التطوير ويجب أن يكون هناك تشريعات للحماية دون عوائق، موضحاً أنه منذ عام او عامين كان هناك منتدى مفتوح تم استخدام خلاله البيانات التي تم الحصول عليها من الذكاء الاصطناعي وبطرح سؤال على نماذج اللغات الكبرى كانت الإجابة من النماذج خاطئة،

 

ولكن الفكرة هي إذا تم تنزيل أي نموذج من الذكاء الاصطناعي قد لا يكون متوافق مع السياق ولسوء الحظ فإن القطاع يحاول إيجاد حلول للمشكلات ولكن الكثير يجب ان يعتمد على الابتكار والابداع وهذا في قلب او صميم الصناعة والذكاء الاصطناعي ربما يعود للستينات بينما الحديث هو الذكاء الاصطناعي التوليدي الذي ظهر قبل 10 سنوات وهو يستهلك كثير من الطاقة ويحتاج إلى تدريب الكثير من العاملين.

وأوضح وليد عمر مدير ابتكار وتكنولوجيا أمن المعلومات بشركة سايبرتك، إن الذكاء الاصطناعي أصبح يشارك بقوة في الهجمات السيبرانية، حيث أصبح يمكنه صناعة فيديوهات زائفة لاستخدامها في الهجمات السيبرانية وخداع الأفراد، كما يستطيع تعديل الأكواد الخاصة به لكسر أكواد الحماية، ومع الكوانتم تكنولوجي والذكاء الاصطناعي سوف تزداد الهجمات قوة.

ومن جانبه قال أحمد أبو عياد استشاري إقليمي في الأمن السيبراني بشركة دل تكنولوجيز، إن بعض الحكومات أصبح لديها التحول الفعلي لامتلاك دفاعات مناسبة في مواجهة الهجمات السيبرانية المدعومة بتكنولوجيا الكم، وبالنسبة للدول والمؤسسات غير القادرة على استخدام دفاعات الكوانتم تكنولوجيا فإنها لابد من اتخاذ أقصى إجراءات الحماية الحديثة.

وأضاف أنه على المدى القصير لابد من تقوية الاتصال بين فريق البرمجة وفريق الأمن السيبراني داخل المؤسسات، مع ضرورة تشغيل آليات الثقة الصفرية في الحماية، وذلك أقل ما يمكن فعله لتقليل المخاطر لحين تطبيق آليات الحماية المعتمدة على تكنولوجيات الكم.

ومن جهته قال وليد عمر مدير ابتكار وتكنولوجيا أمن المعلومات بشركة سايبرتك، أنه يمكن خداع نموذج الذكاء الاصطناعي الخاص ويستطيع المخترقين فعل ذلك، حيث يمكنهم فعل ذلك، فبدلاً من سؤال شات جي بي تي لطلب نموذج أكواد لسرقة بيانات من جهاز أخر، أن يتم الطلب من الشات جي بي تي نموذج برمجي لنقل البيانات من جهازك القديم لجهاز اخر وستكون الإجابة نفس الإجابة المطلوبة التي يمكن للمخترقين استخدامها.

وأضاف أن هناك ما يسمى حماية المدخلات الخاصة بسؤال الذكاء الاصطناعي لحمايته من بذلك الجهود الإضافية غير المفيدة والمضرة بمراكز بيانات الذكاء الاصطناعي حيث كان يمكن في السابق الطلب من الذكاء الاصطناعي كتابة كملة محددة إلى ما لا نهاية وبالفعل كان يظل يكتبها دون توقف وهذا يسبب استغلال وضرر كبير لمراكز بيانات الذكاء الاصطناعي ولكن تم معالجة مثل تلك المشكلات وغيرها لحماية الذكاء الاصطناعي من المستخدمين أنفسهم.

وقالت هدير لبيب رئيسة خدمات بلو تيم لمنطقة الشرق الأوسط وشمال أفريقيا بشركة Liquid C2، إنه لابد من إيجاد القدرة أولا على تحديد قدرات تشغيل النماذج المختلفة وكيفية معرفة الطرق التي يعمل بها المخترقون.

وأضافت أنه لابد من استخدام نماذج اختبار البيانات التي يتم إدخالها إلى النظام حيث يجب اختبارها أولاً في نظام منفصل ثم نقلها إلى النظام الأصلي بعد التأكد من صلاحيتها، وهناك الكثير من الطرق التي يجب اتباعها للتأكد من صلاحية وصحة ونظافة البيانات والأكواد قبل نقلها إلى النظام الأساسي.

CAISEC’25 يناقش حماية البنية التحتية الحيوية من الهجمات السيبرانية:

ناقش المؤتمر والمعرض الدولي لأمن المعلومات والأمن السيبراني CAISEC’25 في دورته الرابعة –

 

والتي تعقد برعاية كريمة من دولة رئيس مجلس الوزراء الدكتور مصطفى مدبولي – آليات التصدي للهجمات المعقدة التي تستهدف أنظمة التشغيل الحيوي والقطاعات الاستراتيجية، وذلك خلال الجلسة الثانية من فعاليات اليوم الثاني للمؤتمر.

حيث أجمع المتحدثين على أن التهديدات السيبرانية أصبحت أكثر تعقيدًا، وأكثر قربًا من استهداف حياة البشر وليس فقط البيانات أو الأنظمة،

 

وهو ما يستوجب تطوير استراتيجيات وطنية شاملة للأمن السيبراني، تأخذ في الاعتبار الدور المتكامل للتكنولوجيا، العنصر البشري، والتعاون بين المؤسسات الحكومية والخاصة.

الجلسة أدارها شريف شلتوت، المدير التنفيذي لمنطقة الشرق الأوسط وشمال إفريقيا بشركة Liquid C2، وشهدت مشاركة نخبة من خبراء الأمن السيبراني الإقليميين والعالميين، الذين ناقشوا أبرز التهديدات الراهنة وسبل تأمين المنشآت الحساسة.

وجاءت مداخلات الخبراء لتسلط الضوء على واقع معقد تتداخل فيه الهجمات المدعومة من جهات رسمية مع التطور المتسارع في أدوات وتقنيات الاختراق، في مقابل بطء نسبي في تطوير نظم الحماية، لا سيما في القطاعات الصناعية.

استهل الحديث ستيفانو مكاجليا، المدير العالمي لممارسات الاستجابة للحوادث في شركة NetWitness، مؤكدًا أن جوهر الأمن السيبراني لا يتمثل فقط في أدوات الكشف والوقاية، بل في القدرة على الاستجابة الفورية الفعالة، والتي تعتمد بالدرجة الأولى على عنصر بشري مدرَّب.

وقال مكاجليا: “التدريب على محاكاة الحوادث – أو ما نسميه تدريب الحرائق – ليس ترفًا بل ضرورة. هذه التمارين تساعد المؤسسات على اكتشاف نقاط الضعف،

 

 

سواء كانت تقنية أو بشرية، كما تساهم في بناء وعي حقيقي حول طبيعة التهديدات”.
وأضاف أن المؤسسات الصناعية التي تسعى إلى الصمود أمام التهديدات المتطورة،

 

عليها أن تستثمر في تطوير كوادرها البشرية بقدر استثمارها في التكنولوجيا، معتبرًا أن الاعتماد الكامل على أدوات الذكاء الاصطناعي لرصد الهجمات دون وجود وعي بشري داعم هو التهديد الأكبر في المرحلة المقبلة.

من جانبه، أشار محمد منصور، مدير تقديم الخدمات ومركز العمليات الأمنية بشركة Hemit، إلى أن الأمن السيبراني في قطاع الغاز والبترول يختلف عن نظيره في قطاع تكنولوجيا المعلومات،

 

حيث أن أي خلل لا يؤثر فقط على سير العمل، بل قد يشكل تهديدًا مباشرًا لأرواح العاملين.

وأوضح منصور أن البنية التحتية الحيوية مثل أنظمة ضخ الغاز وإدارة الطاقة تحتاج إلى أنظمة تأمين دقيقة تعتمد على تأمين إنترنت الأشياء (IoT)، مع مراعاة منع التوقف المفاجئ أو الأعطال التي قد تؤدي إلى كوارث.

وأكد أن الهجمات السيبرانية لم تعد خيالية أو بعيدة، مستشهدًا بحوادث شهيرة مثل تعطيل المفاعل النووي الإيراني، وهجمات على شبكات الكهرباء والمياه في عدة دول، وهو ما يعكس حجم التهديدات المحيطة بالبنى التحتية الحيوية في منطقتنا والعالم.

 

أما جمال ثابت، مهندس أمن المعلومات بشركة e-Finance، فقد شدد على ضرورة التحول إلى نموذج الثقة الصفرية (Zero Trust) في تأمين الأنظمة الرقمية، خاصة في ظل تسجيل حوادث عديدة تم فيها اختراق الأنظمة عبر مستخدمين داخليين أو حسابات موثوقة مسبقًا.

وأشار إلى أن الهجمات أصبحت أكثر ذكاءً في تجاوز الجدران النارية التقليدية والاختراق من الداخل، موضحًا أن نموذج “الثقة الصفرية” لا يسمح لأي عنصر بالوصول إلى النظام إلا بعد التأكد من هويته وسلوكه باستمرار،

 

وهو ما يمثل منظومة متكاملة من الحماية تتناسب مع تعقيدات التهديدات الجديدة.

وأكد ثابت أن تسارع الاعتماد على مراكز البيانات والحوسبة السحابية يتطلب تغييرًا جذريًا في الثقافة المؤسسية تجاه الأمن الرقمي، بحيث لا يقتصر الدفاع على فرق تكنولوجيا المعلومات فقط،

بل يصبح مسؤولية مشتركة داخل المؤسسة.

CAISEC’25

وحذر محمد مجدي، المهندس الإقليمي الأول بشركة Nozomi Networks، من أن الغالبية العظمى من الهجمات السيبرانية الأخيرة – بنسبة تصل إلى 80% –

 

كانت تستهدف الأنظمة التشغيلية الحيوية والبنية التحتية المرتبطة بإنترنت الأشياء في قطاعات مثل الطاقة والمياه والنقل.

وأوضح مجدي أن بعض هذه الهجمات تم تطويرها ضمن برامج هجومية مدعومة من حكومات واستخدمت في النزاعات الجيوسياسية الحديثة،

مشيرًا إلى وجود نماذج محاكاة خاصة بالمفاعلات النووية يتم اختبارها من قبل القراصنة لاكتشاف الثغرات واستغلالها.

ونبَّه إلى أهمية تصميم الأنظمة التشغيلية وفق بنية أمنية متدرجة، تقوم على فصل الأنظمة حسب طبيعة عملها،

مع ضرورة عزل أنظمة التحكم الحرجة واستخدام أدوات مراقبة خاصة بها لا تتصل مباشرة بشبكات المستخدمين العامة.

واختتم الجلسة مصطفى العدل، مهندس أنظمة الحسابات بشركة Dell Technologies،

بالتأكيد على الدور المحوري الذي بات يلعبه الذكاء الاصطناعي في بناء دفاعات سيبرانية استباقية،

 

مشيرًا إلى أن شركته تقدم مجموعة متكاملة من الحلول تشمل الأجهزة، البرمجيات،

والاستشارات لمساعدة المؤسسات الصناعية على تحقيق الاستجابة السريعة للهجمات.

وقال إن الذكاء الاصطناعي لم يعد فقط أداة للتحليل،

بل أصبح جزءًا لا يتجزأ من آليات الدفاع السيبراني، خاصة في التعامل مع الهجمات الخفية والمستمرة التي يصعب كشفها بالوسائل التقليدية.

رئيس المجلس السيبراني بدولة الإمارات في كلمته خلال CAISEC’25 الهجمات السيبرانية لا تفرق بين دولة وجهة وشخص

 

أعرب الدكتور محمد حمد الكويتي، رئيس المجلس السيبراني لدولة الإمارات العربية المتحدة، عن شكره واعتزازه بالتكريم

خلال مؤتمر ومعرض CAISEC’25،

رئيس المجلس السيبراني

مؤكداً أن الهدف والرسالة من المؤتمر هو التأكيد على التعاون العربي السيبراني، وتقوم جامعة الدول العربية بدور مهم جداً وتشهد دولة الامارات هجمات متطورة على صعيد البنية التحتية،

 

وكذلك هجمات ZERO DAY ، والتي قد يكون خلفها دول ومنظمات كبرى، وذلك يتطلب المزيد من التعاون مع كبرى المنظمات والشركات والدول الصديقة والبنى التحتية الاماراتية تعتمد على الامن السيبراني.

وأكد أن الهجمات لا تفرق بين دولة وجهة وشخص، والاستراتيجية الوطنية للامن السيبراني في الإمارات العربية المتحدية تقوم على 5 ركائز وهي الحوكمة وبناء التقنيات الوطنية وبناء الأشخاص والكوادر الوطنية والتأكيد على أهمية الجامعات وتأهيل الكوادر وثالث أعمدة الاستراتيجية الإماراتية هي الدفاع الدائم لأن الهجمات مستمرة،

 

ورابعا الاعتماد على الابداع والابتكار وعدم نقل التكنولوجيا فقط بل تطويرها لتتناسب مع الاحتياجات الوطنية وخامساً تأتي الشراكة مع المجتمع والدول والقطاع الخاص.

ولفت إلى أن الأجيال الصاعدة لديها مهارات وإبداعات عظيمة وقد شهدنا ذلك في الجوائز الدولية التي حازت عليها كثير من الدول العربية وتفوقها في مؤشرات الأمن السيبراني العالمية، متوجهاً بالشكر لكافة المشاركين من مسئولين حكوميين ودول عربية ومنظمات إقليمية.

مواجهة الهجمات السيبرانية في ندوة داخل CairoICT

في ندوة داخل CairoICT ناقشت مواجهة الهجمات السيبرانية:

كيف يواجه الذكاء الاصطناعي أزمة نقص الكوادر في الأمن السيبراني؟

سلط خبراء الضوء على التحديات المرتبطة بنقص الكوادر في مجال الأمن السيبراني عالميًا، مؤكدين ضرورة الاستثمار في التقنيات الحديثة وتطوير القدرات البشرية لمواجهة التحديات المتزايدة في هذا المجال.

الهجمات السيبرانية

 

وأكدوا خلال جلسة “الذكاء الاصطناعي والأمن السيبراني: كيف يسير العالم اليوم وما هو الغد؟” أن الذكاء الاصطناعي يلعب دورًا محوريًا في سد هذه الفجوة من خلال دعم المحللين وتعزيز إنتاجيتهم، لافتين إلى أن الذكاء الاصطناعي ليس مجرد أداة، بل هو ركيزة أساسية لمستقبل الأمن السيبراني.

من جانبه، استعرض رامي كالاش، رئيس قطاع الأمن السيبراني في شركة مايكروسوفت، تطورات التهديدات الإلكترونية وكيفية تعامل المؤسسات معها في ظل تغير طبيعة الهجمات السيبرانية واعتماد المهاجمين على تقنيات أكثر تطورًا.

وأشار كالاش إلى التحول الجذري في مشهد الأمن السيبراني، حيث لم تعد الهجمات تقتصر على أفراد مستقلين يسعون لإثبات مهاراتهم التقنية، بل أصبحت منظمات متكاملة تعتمد على أدوات متطورة. وأضاف أن الأدوات الحديثة أصبحت تتيح تنفيذ هجمات دون الحاجة إلى مهارات تقنية متقدمة، مما يزيد من تعقيد مهمة التصدي لها.

وأوضح كالاش أن المهاجمين أصبحوا قادرين على توليد أكواد خبيثة وتطويرها بسرعة، ما يجعل أساليب الحماية التقليدية مثل برامج مكافحة الفيروسات أقل فعالية. وتحدث عن قدرة المهاجمين على استخدام الذكاء الاصطناعي لتوليد محتوى يحاكي الرسائل الرسمية للشركات أو تطوير أساليب لاستهداف الأفراد بناءً على معلومات شخصية مستخلصة من وسائل التواصل الاجتماعي.

وأشار إلى أن المهاجمين لم يعودوا بحاجة إلى اختراق كلمات المرور المعقدة بشكل مباشر، بل يعتمدون على جمع معلومات شخصية مثل تواريخ الميلاد والهوايات لتضييق نطاق المحاولات، مما يقلل من الزمن والجهد اللازمين للوصول إلى الأنظمة المستهدفة.

وأكد كالاش أن استخدام الصوت والفيديو المزيف أصبح أحد التهديدات الجديدة، حيث يمكن استغلال هذه التقنية لإرسال طلبات تبدو وكأنها صادرة من المديرين أو الشخصيات الموثوقة داخل الشركات، مما يجعل التمييز بين الحقيقي والمزيف تحديًا كبيرًا.

وسلط الضوء على أهمية تبني المؤسسات لأحدث تقنيات الذكاء الاصطناعي والأدوات الأمنية المتطورة لمواجهة هذه التحديات المتنامية، مشددًا على ضرورة رفع الوعي السيبراني لدى الأفراد والمؤسسات على حد سواء.
وأوضح أن الذكاء الاصطناعي أصبح جزءًا لا غنى عنه في نظم الدفاع الحديثة، مشيرًا إلى أن التحدي ليس في استخدام الذكاء الاصطناعي فحسب، بل في كيفية استغلال إمكاناته إلى أقصى حد.

وأكد أنه يتم استخدام الذكاء الاصطناعي لتحليل سلوكيات المهاجمين بدلاً من الاكتفاء بتتبع التوقيعات التقليدية للهجمات، ما يتيح اكتشاف التهديدات الجديدة بشكل أسرع. ونوه إلى أهمية تقليل الإجهاد الناتج عن التنبيهات، حيث تُعد كثرة التنبيهات الأمنية أحد أكبر التحديات التي تواجه المحللين، لافتًا إلى دور الذكاء الاصطناعي في تصفية التنبيهات غير الضرورية وتركيز المحللين على الأولويات الحقيقية.

وأضاف أن حلول مايكروسوفت مثل Co-Pilot for Security تعزز من فعالية فرق الدفاع من خلال تحليل الأحداث الأمنية وتقديم التوصيات المناسبة، بالإضافة إلى إنشاء تقارير تلقائية تساعد في توفير الوقت وتحسين الكفاءة، فضلاً عن توفير قاعدة بيانات معرفية للمحللين، خاصة الجدد منهم، لفهم تكتيكات المهاجمين بشكل أعمق.

من جانبه، أشار المهندس إيهاب حسين، كبير مهندسي الذكاء الاصطناعي في شركة IOActive، إلى أن الأنظمة القائمة على الذكاء الاصطناعي قد حققت تقدمًا كبيرًا في السنوات الأخيرة، مؤكدًا قدرة هذه الأنظمة على تنفيذ مهام معقدة مثل اختبارات الاختراق (Penetration Tests)، تحليل مراكز البيانات، وتقييم أكواد البرمجيات بسرعة ودقة فائقة.

وأكد حسين أن هذه التقنيات لا تحل محل العامل البشري بالكامل، لكنها تغير الأدوار وتعيد توجيه التركيز نحو المهام الاستراتيجية. وأوضح أن الذكاء الاصطناعي يوفر للشركات أدوات قوية لأتمتة المهام الروتينية، مما يتيح للمتخصصين التركيز على أعمال أكثر تقدمًا مثل الهندسة العكسية (Reverse Engineering) وتطوير الهجمات السيبرانية المضادة.

وأضاف أن من المتوقع أن يصبح تعلم البرمجة مهارة أساسية للعاملين في مجال الأمن السيبراني، حيث ستكون الأنظمة الآلية جزءًا لا يتجزأ من هذا القطاع.

ولفت حسين إلى أهمية فهم بنية الأنظمة القائمة على تقنيات الذكاء الاصطناعي مثل النماذج التحويلية (Transformers) لتطوير أدوات تتكامل بشكل فعال مع الأنظمة التشغيلية. وأكد على ضرورة استغلال المتخصصين لهذه الأدوات لبناء حلول جديدة تلبي احتياجات السوق المتنامية.

وطالب بضرورة مواكبة تطورات الذكاء الاصطناعي والعمل على تطوير المهارات التقنية لضمان القدرة على المنافسة في ظل بيئة تقنية متغيرة، مشددًا على أن الشركات التي تستثمر في الأتمتة والذكاء الاصطناعي ستكون أكثر قدرة على الاستجابة لتحديات الأمن السيبراني المستقبلية.

 

من جانبه، أكد الخبير الأمني محمد سامي على أهمية اعتماد نماذج ذكاء اصطناعي محلية تلبي الاحتياجات الخاصة للدول والمؤسسات، مع الحفاظ على أمن البيانات والخصوصية. وأشار إلى أن العمل مع المستخدمين وفهم احتياجاتهم يعد الركيزة الأساسية لتطوير أنظمة متقدمة قادرة على التكيف مع بيئات العمل المختلفة، موضحًا: “لا يمكننا الاعتماد فقط على منصات عالمية مثل OpenAI أو Google دون النظر إلى احتياجاتنا المحلية وتطوير حلول مخصصة لهذه التحديات.”

 

وأوضح سامي أن الشركات الكبرى مثل OpenAI وMeta تضع حدودًا لإمكانيات النماذج التي تتيحها للعامة، حيث تظل “القدرات الحقيقية” لهذه النماذج داخلية وغير متاحة للاستخدام العام، مما يُضعف فرص استفادة الدول النامية من هذه التقنيات.

وأضاف قائلًا: “النماذج المتاحة حاليًا للعامة هي ما قررت هذه الشركات مشاركته فقط، بينما تبقى القدرات الكاملة حكرًا على الاستخدام الداخلي.”

 

وشدد على ضرورة تجاوز هذا التحدي عبر بناء نماذج محلية ذات كفاءة عالية، قائلًا: “الاعتماد على النماذج المفتوحة قد يكون خطوة آمنة مؤقتًا، لكن الحل الأمثل هو الاستثمار في بناء نماذج محلية تتيح للدول التحكم الكامل في البيانات والمخرجات.”

وفيما يتعلق بالتحديات المستقبلية، أكد سامي على أهمية التعاون بين الدول لتطوير تقنيات ذكاء اصطناعي تتماشى مع قواعد الأمن السيبراني العالمية.

وأوضح أن تطوير نماذج محلية يتطلب تعزيز استثمارات كبيرة في تدريب البيانات وإنشاء أنظمة متقدمة تتماشى مع احتياجات السوق المحلي.

وأكد على أن تطوير الذكاء الاصطناعي المحلي ليس مجرد خيار، بل ضرورة استراتيجية لضمان السيادة الرقمية للدول. وقال: “علينا التفكير في بناء نماذج تتماشى مع متطلباتنا وتُظهر قدرتنا على المنافسة عالميًا مع الحفاظ على خصوصية بياناتنا.”

جاء ذلك خلال فعاليات النسخة الثامنة والعشرين من معرض ومؤتمر Cairo ICT’24، المنعقدة تحت رعاية فخامة الرئيس عبد الفتاح السيسي، رئيس الجمهورية، خلال الفترة من 17 إلى 20 نوفمبر 2024، بمركز مصر للمعارض الدولية. يأتي المعرض هذا العام تحت إشراف الدكتور عمرو طلعت، وزير الاتصالات وتكنولوجيا المعلومات.

تنظم فعاليات المعرض شركة تريد فيرز إنترناشيونال بالتعاون مع الشركة المتحدة للخدمات الإعلامية، تحت شعار “The Next Wave”، حيث يسلط الضوء على أحدث التقنيات والاتجاهات المستقبلية التي ستعيد تشكيل الصناعات والاقتصادات والمجتمعات. ويشهد الحدث مشاركة كبرى المؤسسات العالمية وقادة التكنولوجيا.

 

يأتي المعرض برعاية عدد من الشركات والمؤسسات الكبرى، منها: دل تكنولوجيز، مجموعة إي فاينانس للاستثمارات المالية والرقمية، البنك التجاري الدولي (CIB)، هواوي، أورنج مصر، مصر للطيران، المصرية للاتصالات، ماستركارد، وهيئة تنمية صناعة تكنولوجيا المعلومات (إيتيدا). كما تضم قائمة الرعاة شركات مثل: إي آند إنتربرايز، مجموعة بنية، خزنة، وسايشيلد.

يمثل معرض ومؤتمر Cairo ICT’24 منصة مهمة لاكتشاف الموجة التالية من التطور التكنولوجي، وإبراز الفرص المستقبلية التي تساهم في إعادة تشكيل الاقتصاد المصري والعالمي.

محمد أمين نائب رئيس دل تكنولوجيز العالمية يحذر من خطورة الذكاء الاصطناعي التوليدي المستخدم في الهجمات السيبرانية

أكد محمد أمين نائب الرئيس الأول لشركة دل تكنولوجيز لمنطقة وسط وشرق أوروبا والشرق الأوسط وتركيا وأفريقيا،

في كلمته خلال الجلسة الافتتاحية لمؤتمر أمن المعلومات والأمن السيراني Caisec”24 في نسخته الثاثلة ،

إن Caisec يسير على خطى معرض القاهرة الدولي للتكنولوجيا Cairo ICT والذي لا يمكن تخيل قطاع التكنولوجيا في مصر بدونه.

وأضاف أن الكثير من التحديات تفرض نفسها على الساحة الرقمية بسبب التطورات الهائلة التي يشهدها التطور الرقمي والذكاء

الاصطناعي، وBig Data، والذكاء الاصطناعي التوليدي، وغير ذلك من التطورات التي تضع الكثير من التحديات على كافة

المستويات وعلى جميع الأفراد والمؤسسات.

الذكاء الاصطناعي

ولفت إلى أن خطورة الذكاء الاصطناعي التوليدي المستخدم في الهجمات السيبرانية، تكمن في قدراته على توليد وتخليق بيانات

ومعلومات جديدة لأول مرة في التاريخ، كما أن الإحصائيات العالمية تشير إلى أنه بحلول عام 2030 سوف يعتمد الاقتصاد العالمي

بنسبة 50% على الاقتصاد الرقمي، بما يضع الكثير من التحديات على عاتق المؤسسات لتأمين كافة المعاملات الرقمية

المتزايدة، وهنا سيتم الاعتماد بشكل أكبر على تكنولوجيا التأمين الخاصة بالثقة الصفرية “زيرو تراست”.

يذكر أن المؤتمر يقام تحت رعاية رئيس الوزراء د. مصطفى مدبولي وبدعم من وزير الاتصالات وتكنولوجيا المعلومات د. عمرو طلعت

وبالتعاون مع المنظمة العربية لتكنولوجيات الاتصال والمعلومات (الإيكتوا)، وبمشاركة أكثر من 20 وزارة وهيئة ومؤسسة سيادية

وحكومية مصرية وعربية، والعديد من الوزارات والكيانات والشركات العالمية وبرعاية رسمية من شركة دل تكنولوجيز العالمية.