Livres
Quantum Technologies: Trends and Implications for Cyber Defense
Structuré en trois parties, l'ouvrage examine les avancées majeures dans différents types de technologies quantiques et aborde également les principaux obstacles qui freinent leur développement. Il explore les perturbations potentielles des normes cryptographiques actuelles ainsi que les solutions possibles, de même que les stratégies et outils quantiques mondiaux conçus pour suivre l'évolution des technologies quantiques. Il s'agit du troisième ouvrage d'une série publiée par l'équipeTechnology Monitoring (TM) du Cyber-Defence Campus. Il constitue une ressource pour les chercheurs, les spécialistes de la cybersécurité, les décideurs politiques et les chefs d'entreprise qui évoluent dans le paysage quantique en constante mutation. Il vise à favoriser une prise de décision éclairée et à encourager la collaboration intersectorielle.
Large Language Models in Cybersecurity
Le livre commence dans la première partie par une introduction générale aux LLM et à leurs principaux domaines d'application. La deuxième partie rassemble une description des menaces les plus importantes que représentent les LLM en matière de cybersécurité, que ce soit en tant qu'outils pour les cybercriminels ou en tant que nouvelles surfaces d'attaque s'ils sont intégrés dans des logiciels existants. La troisième partie s'attache à tenter de prévoir l'exposition et le développement des technologies et des sciences qui sous-tendent les LLM, ainsi que les leviers macroéconomiques dont disposent les régulateurs pour faire progresser la cybersécurité à l'ère des LLM. Enfin, dans la quatrième partie, sont présentées les techniques d'atténuation qui devraient permettre un développement et un déploiement sûrs et sécurisés des LLM. Le livre se termine par deux derniers chapitres dans la cinquième partie, l'un spéculant sur ce à quoi ressemblerait une conception et une intégration sécurisées des LLM à partir des premiers principes et l'autre présentant un résumé de la dualité des LLM en matière de cybersécurité.
Cet ouvrage est le deuxième d'une série publiée par l'équipe de veille technologique (TM) du Cyber-Defence Campus. Cette série d'ouvrages fournit des prévisions technologiques et des tendances aux décideurs gouvernementaux, industriels et universitaires ainsi qu'aux experts techniques.
Trends in Data Protection and Encryption Technologies
Cinquante experts issus du monde universitaire, des pouvoirs publics et de l'industrie ont contribué à cette étude et ont apporté leur point de vue sur les différentes technologies et tendances. Cette collection complète de fiches d'information constitue une référence pour les organisations et les particuliers qui doivent élaborer des stratégies cohérentes et efficaces de protection et de chiffrement des données dans les années à venir. Les 38 technologies ont été classées en cinq catégories. Premièrement, les fondements du chiffrement représentent les technologies utilisées pour créer d'autres applications de chiffrement. Deuxièmement, les applications de bas niveau représentent les technologies qui se concentrent sur les micro-fonctionnalités. Troisièmement, les applications de haut niveau représentent les technologies qui se concentrent sur des fonctionnalités plus abstraites et macro. Quatrièmement, la protection des données représente les technologies utilisées pour protéger les données sans les chiffrer. Enfin, les cas d'utilisation représentent des moyens concrets d'utiliser les différentes technologies ensemble pour créer une solution fonctionnelle.
Cet ouvrage sert de guide pour la prise de décision au sein des administrations, des organisations gouvernementales et de l'industrie. Il intéressera également les membres de conseils d'administration férus de technologie ou les ingénieurs qui cherchent à se familiariser avec les questions de protection des données. Enfin, ce livre sera également une lecture précieuse pour toute personne intéressée par la protection et le chiffrement des données.
.png?rect=328%2C0%2C844%2C844&w=1024&auto=format)

