Cybersécurité et IA/ML, avant la nouvelle ère de l’IA : un récapitulatif et un regard vers l’avenir – Spiceworks
Alimenté par
Derek E. Brink, CISSP, vice-président et chercheur chez Aberdeen Strategy & Research, conclut sa série en six parties sur l’adéquation naturelle entre la cybersécurité et l’IA/ML.
J’ai partagé un mélange diversifié d’exemples tirés de mon travail précédent chez Aberdeen sur la façon dont les principaux fournisseurs de solutions exploitent réellement ces capacités depuis plusieurs années :
Compte tenu des derniers mois d’enthousiasme et d’hyperbole autour des outils nouvellement disponibles comme OpenAI ChatGPT, Google BARD et Microsoft Bing AI, on pourrait avoir l’impression erronée que l’intelligence artificielle (IA) et l’apprentissage automatique (ML) viennent de faire irruption sur la scène – un peu comme la déesse grecque Athéna émergea adulte du front de son père, Zeus.
Ironiquement, Athéna n’était pas seulement la déesse de la guerre, mais aussi de la perspicacité pratique et de la retenue prudente, ce qui reflète une grande partie de l’agitation et du dérangement de nos conversations actuelles sur l’IA. Mais je m’éloigne du sujet. Le point simple est que l’utilisation de l’IA/ML en cybersécurité n’est vraiment pas si nouvelle. Si vous ne l’avez pas déjà fait, consultez les cinq exemples intéressants répertoriés ci-dessus.
Différences entre l’IA/ML traditionnelle et l’IA générative
Pour être juste, cela vaut la peine de souligner la différence entre l’IA/ML traditionnelle évoquée dans ces exemples particuliers et l’IA générative qui captive actuellement notre imagination collective. Quel genre d’analyste serais-je si je n’essayais pas de le faire en utilisant une simple matrice 2 x 2, comme indiqué ci-dessous ?
-
- Les cinq exemples (EDR, sécurité de la messagerie électronique, MDR, protection des données et sécurité des applications Web) relèvent de la colonne traditionnelle AI/ML, dans laquelle les ordinateurs effectuent des tâches spécifiques basées sur des règles et des algorithmes préprogrammés.
- Dans les cinq exemples, les principales solutions de cybersécurité qui intègrent l’IA/ML présentent à la fois des aspects « forts » (par exemple, la reconnaissance de formes, qui augmente et améliore généralement les rôles actuels de cybersécurité) et « faibles » (par exemple, l’automatisation des processus, qui généralement dispense les humains d’effectuer certaines tâches) comme cas d’utilisation représentatifs.
- À l’avenir, nous pouvons sans aucun doute nous attendre à ce que les principales solutions de cybersécurité intègrent de nouvelles fonctionnalités rendues possibles par la colonne IA générative – avec des cas d’utilisation correspondants tels que les prédictions et la création de contenu, comme indiqué ci-dessous. Comme toujours, Aberdeen les intégrera dans ses prochains projets de recherche en cybersécurité.
Source : Aberdeen Strategy & Research, août 2023
La semaine prochaine, mes collègues et moi-même à Aberdeen commencerons à partager certaines des principales conclusions et idées de notre étude de recherche qui vient de s’achever sur l’IA dans l’entreprise : l’état de l’IA en 2023. Voici quelques premiers exemples :
- Quel pourcentage les entreprises investissent-elles actuellement dans des initiatives basées sur l’IA par rapport à leur budget informatique annuel ?
- Comment l’IA a-t-elle commencé à affecter les emplois actuels dans le domaine de la cybersécurité ?
Et comme on dit : il y a bien plus encore. En attendant, vous pouvez suivre les résultats de recherches sélectionnées dans plusieurs domaines de couverture, qu’Aberdeen partage sur www.aberdeen.com.
Avez-vous apprécié cette série sur l’avenir de l’IA/ML en cybersécurité ? Partagez avec nous vos réflexions sur Facebook, Xet LinkedIn. Nous aimerions recevoir de vos nouvelles!
PLUS SUR LA CYBERSÉCURITÉ ET L’IA/ML, AVANT CETTE NOUVELLE ÈRE DE L’IA