Aller au contenu principal

Publié le 24 mars 2025

Livres

Quantum Technologies: Trends and Implications for Cyber Defense

Cet ouvrage en libre accès invite les lecteurs à explorer les opportunités émergentes et l'importance stratégique des technologies quantiques dans le contexte de la cybersécurité. Il rassemble les dernières tendances et analyses sur l'évolution du calcul et des communications quantiques, offrant ainsi des orientations précieuses. À cette fin, il réunit les tendances, les recherches et les analyses de plus de 40 experts de renommée internationale afin de fournir une compréhension approfondie des opportunités, des défis et des implications des technologies quantiques pour la cyberdéfense.

Structuré en trois parties, l'ouvrage examine les avancées majeures dans différents types de technologies quantiques et aborde également les principaux obstacles qui freinent leur développement. Il explore les perturbations potentielles des normes cryptographiques actuelles ainsi que les solutions possibles, de même que les stratégies et outils quantiques mondiaux conçus pour suivre l'évolution des technologies quantiques. Il s'agit du troisième ouvrage d'une série publiée par l'équipeTechnology Monitoring (TM) du Cyber-Defence Campus. Il constitue une ressource pour les chercheurs, les spécialistes de la cybersécurité, les décideurs politiques et les chefs d'entreprise qui évoluent dans le paysage quantique en constante mutation. Il vise à favoriser une prise de décision éclairée et à encourager la collaboration intersectorielle.

Large Language Models in Cybersecurity

Cet ouvrage en libre accès fournit aux professionnels de la cybersécurité les connaissances nécessaires pour comprendre les risques liés à la disponibilité accrue de modèles de langage de grande taille (LLM) puissants et la manière de les atténuer. Il tente de devancer les attaquants malveillants en anticipant ce qu'ils pourraient faire. Il alerte également les développeurs de LLM afin qu'ils comprennent les risques de leur travail pour la cybersécurité et leur fournit des outils pour atténuer ces risques.

Le livre commence dans la première partie par une introduction générale aux LLM et à leurs principaux domaines d'application. La deuxième partie rassemble une description des menaces les plus importantes que représentent les LLM en matière de cybersécurité, que ce soit en tant qu'outils pour les cybercriminels ou en tant que nouvelles surfaces d'attaque s'ils sont intégrés dans des logiciels existants. La troisième partie s'attache à tenter de prévoir l'exposition et le développement des technologies et des sciences qui sous-tendent les LLM, ainsi que les leviers macroéconomiques dont disposent les régulateurs pour faire progresser la cybersécurité à l'ère des LLM. Enfin, dans la quatrième partie, sont présentées les techniques d'atténuation qui devraient permettre un développement et un déploiement sûrs et sécurisés des LLM. Le livre se termine par deux derniers chapitres dans la cinquième partie, l'un spéculant sur ce à quoi ressemblerait une conception et une intégration sécurisées des LLM à partir des premiers principes et l'autre présentant un résumé de la dualité des LLM en matière de cybersécurité.

Cet ouvrage est le deuxième d'une série publiée par l'équipe de veille technologique (TM) du Cyber-Defence Campus. Cette série d'ouvrages fournit des prévisions technologiques et des tendances aux décideurs gouvernementaux, industriels et universitaires ainsi qu'aux experts techniques.

Trends in Data Protection and Encryption Technologies

Cet ouvrage en libre accès présente les résultats d'une étude menée en Suisse en 2022 afin de fournir un aperçu de l'évolution des technologies de cryptage et de protection des données et de leurs tendances d'utilisation à l'échelle mondiale. La Confédération suisse a chargé le Cyber-Defence Campus (CYD Campus) d'identifier les 38 technologies de cryptage et de protection des données les plus pertinentes, d'analyser leur évolution prévue jusqu'en 2025 et d'en déduire les implications pour les secteurs militaire, civil et économique.

Cinquante experts issus du monde universitaire, des pouvoirs publics et de l'industrie ont contribué à cette étude et ont apporté leur point de vue sur les différentes technologies et tendances. Cette collection complète de fiches d'information constitue une référence pour les organisations et les particuliers qui doivent élaborer des stratégies cohérentes et efficaces de protection et de chiffrement des données dans les années à venir. Les 38 technologies ont été classées en cinq catégories. Premièrement, les fondements du chiffrement représentent les technologies utilisées pour créer d'autres applications de chiffrement. Deuxièmement, les applications de bas niveau représentent les technologies qui se concentrent sur les micro-fonctionnalités. Troisièmement, les applications de haut niveau représentent les technologies qui se concentrent sur des fonctionnalités plus abstraites et macro. Quatrièmement, la protection des données représente les technologies utilisées pour protéger les données sans les chiffrer. Enfin, les cas d'utilisation représentent des moyens concrets d'utiliser les différentes technologies ensemble pour créer une solution fonctionnelle.

Cet ouvrage sert de guide pour la prise de décision au sein des administrations, des organisations gouvernementales et de l'industrie. Il intéressera également les membres de conseils d'administration férus de technologie ou les ingénieurs qui cherchent à se familiariser avec les questions de protection des données. Enfin, ce livre sera également une lecture précieuse pour toute personne intéressée par la protection et le chiffrement des données.