


La protection des données nécessite des stratégies de sécurité basées sur l'IA
Seule la moitié des personnes interrogées ont déclaré que la stratégie de sécurité des données de leur entreprise avait suivi le rythme du développement de l'IA. De plus, malgré le récent boom de l’IA, la mise en œuvre d’une gouvernance des données et de contrôles de sécurité plus solides sera une priorité majeure pour les équipes chargées des données en 2024.
La gouvernance des données occupe une place importante dans les plans d'affaires
Quand on leur a demandé quelles initiatives majeures leurs entreprises prendraient au cours des 12 prochains mois, 80 % des personnes interrogées ont déclaré que leur priorité absolue était les initiatives liées à la sécurité des données, telles que la mise en œuvre d'une gouvernance des données plus solide et. contrôles de sécurité et exploiter de nouveaux concepts tels que le maillage de données pour moderniser l'architecture des données. Seuls 20 % des personnes interrogées ont déclaré que l'intégration de l'intelligence artificielle dans les processus métier sera une priorité absolue.
Avec l'intelligence artificielle Avec le déploiement rapide de solutions intelligentes et la poursuite des efforts. Pour migrer les données vers le cloud, les responsables des données sont confrontés au défi de donner la priorité à la sécurité, à l'agilité et à la visibilité des données. Elles doivent fournir à la fois des mesures de protection des données appropriées et des solutions capables d'exploiter les données de manière flexible pour générer de la valeur
Sans la base d'une architecture de données solide et d'une stratégie de sécurité des données, il est impossible pour les entreprises d'intégrer en toute sécurité l'IA dans leurs processus. Les chefs d’entreprise doivent concevoir une stratégie de sécurité spécifique à l’IA qui inclut les protocoles et politiques appropriés pour protéger les données. "A ajouté Carroll, PDG d'Immuta.
Le développement rapide de l'IA et du ML suscite enthousiasme et inquiétude dans toute l'entreprise. Selon le rapport, les employés profitent déjà de ces outils pour augmenter la productivité et rationaliser les processus au sein de leurs fonctions. Données Professionnels 88 % des personnes interrogées ont déclaré que leurs employés utilisent l'IA, et de nombreux professionnels des données pensent que l'IA les aidera à obtenir de meilleurs résultats dans des domaines tels que la détection des anomalies (44 %) et l'identification des attaques de phishing (46 %). Résultats
Les entreprises sont invitées à le faire. donner la priorité aux stratégies de sécurité de l'IA
Dans le même temps, beaucoup s'inquiètent de l'impact plus large de l'IA sur la sécurité de leurs entreprises, 56 % des personnes interrogées déclarant que leur plus grand sujet de préoccupation est la fuite de données sensibles via l'IA. cette préoccupation augmente le besoin de stratégies et de tactiques de sécurité spécifiques à l'IA afin que les entreprises puissent exploiter ces technologies en toute confiance et en toute sécurité et déployer des modèles d'IA à grande échelle
Bien que l'IA soit une priorité absolue pour les professionnels des données dans tous les secteurs, la confiance, la sécurité et la conformité reste une priorité majeure pour les entreprises : 88 % des responsables des données estiment que la sécurité des données deviendra une priorité majeure au cours des 12 prochains mois, devant l'IA, avec 80 % des professionnels des données qui déclarent que leurs capacités de protection des données sont meilleures qu'il y a un an, compte tenu des budgets. et les ressources sont susceptibles d'augmenter à mesure que la sécurité des données continue d'être une priorité croissante pour les dirigeants d'entreprise dans le paysage actuel des menaces en constante évolution.
À mesure que les entreprises se développent, leurs structures deviennent plus complexes et les données qu'elles gèrent deviennent plus difficiles et plus importantes, ce qui augmente En raison de la complexité de la propriété des données, selon le rapport, il n'y a pas de responsable clair de la sécurité des données dans l'entreprise.
Les personnes interrogées ont indiqué que le poste le plus souvent responsable de la sécurité des données est celui de responsable de la confidentialité ou de la sécurité des données (19 %), ou de responsable de la sécurité des données. directeur de la technologie (15 %), cependant, de nombreux autres postes ont également été notés comme étant responsables de la sécurité des données, et ce manque d'appropriation crée des défis dans la gestion collaborative de la sécurité, ce qui conduit les équipes à fonctionner en silos et à déployer des déploiements non sécurisés
Selon le dernier Dans le rapport de l'année dernière, 63 % des professionnels des données ont été jugés responsables. Manque de visibilité sur les contrôles d'accès aux données De même, l'accès aux données continue d'être une barrière de sécurité majeure pour les équipes : 33 % des personnes interrogées ont déclaré que le manque de visibilité sur le partage et l'utilisation des données est un problème. leur plus grand défi en matière de sécurité. Elles manquent des opportunités commerciales.
Dans le même temps, 56 % des personnes interrogées ont déclaré que les processus de sécurité des données ralentissent l'accès aux données, ce qui signifie que plus de la moitié des entreprises sacrifient un certain degré de valeur basée sur les données pour atteindre leurs objectifs. résultats de sécurité de base . Ils choisissent d'échanger l'agilité contre la confiance et la conformité
.Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

L'embellissement XML améliore essentiellement sa lisibilité, y compris l'indentation raisonnable, les pauses-lignes et l'organisation des étiquettes. Le principe est de traverser l'arbre XML, d'ajouter l'indentation en fonction du niveau et de gérer les balises et les balises vides contenant du texte. La bibliothèque XML.ETREE.ElementTree de Python fournit une fonction Pretty_xml () pratique qui peut implémenter le processus d'embellissement ci-dessus.

La validation du format XML consiste à vérifier sa structure et sa conformité avec DTD ou schéma. Un analyseur XML est requis, tel que ElementTree (Basic Syntax Heatking) ou LXML (vérification plus puissante, prise en charge XSD). Le processus de vérification implique l'analyse du fichier XML, le chargement du schéma XSD et l'exécution de la méthode AssertValid pour lancer une exception lorsqu'une erreur est détectée. La vérification du format XML nécessite également de gérer diverses exceptions et de mieux comprendre le langage du schéma XSD.

Le Array Char stocke des séquences de caractères en C et est déclaré Char Array_name [Taille]. L'élément d'accès est passé par l'opérateur d'indice, et l'élément se termine par le terminateur nul «\ 0», qui représente le point final de la chaîne. Le langage C fournit une variété de fonctions de manipulation de cordes, telles que strlen (), strcpy (), strcat () et strcmp ().

Une stratégie pour éviter les erreurs causées par défaut dans les instructions de commutateur C: utilisez des énumérations au lieu des constantes, limitant la valeur de l'instruction de cas à un membre valide de l'énumération. Utilisez Fallthrough dans la dernière instruction de cas pour permettre au programme de continuer à exécuter le code suivant. Pour les instructions de commutation sans tomber, ajoutez toujours une instruction par défaut pour la gestion des erreurs ou fournissez un comportement par défaut.

Il n'y a pas de fonction de somme intégrée dans le langage C, il doit donc être écrit par vous-même. La somme peut être obtenue en traversant le tableau et en accumulant des éléments: Version de boucle: la somme est calculée à l'aide de la longueur de boucle et du tableau. Version du pointeur: Utilisez des pointeurs pour pointer des éléments de tableau, et un résumé efficace est réalisé grâce à des pointeurs d'auto-incitation. Allouer dynamiquement la version du tableau: allouer dynamiquement les tableaux et gérer la mémoire vous-même, en veillant à ce que la mémoire allouée soit libérée pour empêcher les fuites de mémoire.

Null (pointeur) et \ 0 (caractère null) sont complètement différents dans le langage C: NULL signifie que les points de pointeur non valides (adresse de mémoire 0), tandis que \ 0 est une constante de caractère, marquant la fin de la chaîne; L'utilisation mixte lancera une erreur (avertissement du compilateur).

Null in C Language représente un pointeur nul, pointant vers une adresse mémoire qui n'existe pas. Il est utilisé pour la gestion des erreurs et le marquage de la structure de fin de données, mais l'attention doit être accordée à la vérification de la validité des pointeurs nuls afin d'éviter des problèmes tels que les segfaults et les accidents de programme.

NULL est une valeur particulière dans le langage C, représentant un pointeur nul, qui est utilisé pour identifier que la variable du pointeur ne pointe pas vers une adresse mémoire valide. Comprendre Null est crucial car il permet d'éviter les plantages du programme et assure la robustesse du code. Les usages communs incluent la vérification des paramètres, l'allocation de la mémoire et les paramètres facultatifs pour la conception des fonctions. Lorsque vous utilisez NULL, vous devez faire attention à éviter les erreurs telles que les pointeurs qui pendaient et l'oublier de vérifier Null, et de faire des vérifications nuls efficaces et d'effacer la dénomination pour optimiser les performances et la lisibilité du code.
