Top 5 des tendances en matière de cybersécurité en 2024
La cybersécurité est un champ de bataille complexe et sans fin. Des technologies telles que l’intelligence artificielle générative et l’apprentissage automatique renforcent les stratégies de sécurité des organisations, mais les cyberattaquants utilisent les mêmes outils pour créer de nouvelles menaces. Et si l’intelligence artificielle est un sujet brûlant, un autre enjeu consiste à intégrer les différentes composantes de votre stratégie de sécurité lors de la transition vers le cloud afin d’assurer une protection complète.
Sécurité et Cloud
Pour le prochain « cycle de rafraîchissement » attendu en 2024 et 2025, de nombreuses grandes organisations se préparent à une refonte de leur posture de sécurité à l'échelle de l'organisation et de l'architecture, des centres de données à l'infrastructure informatique. La mise à jour se concentrera principalement sur la sécurité, la forte adoption du cloud ces dernières années créant un besoin particulier d'intégrer la sécurité du cloud dans le cadre de sécurité global. Les organisations souhaitent désormais consolider leurs mesures de sécurité dans le cloud et les intégrer de manière transparente aux mesures de sécurité sur site.
L'importance de la sécurité des applications
Bien que les réseaux naturels méritent une attention particulière, les problèmes d'identité, les attaques de ransomwares et les compromissions des points de terminaison sont également une préoccupation - les vulnérabilités des applications constituent également une menace sérieuse. Le passage des applications monolithiques aux microapplications et aux microservices a remodelé le paysage applicatif, et le prochain cycle de mise à jour incitera les organisations à repenser la sécurité de leurs applications. Le défi consiste à comprendre et à gérer le nombre croissant d'intégrations d'interfaces de programmation d'applications (API) qui prolifèrent à mesure que les applications deviennent plus distribuées, mais que de nombreuses organisations n'ont pas encore suivi, ce qui crée des risques de sécurité.
Un aspect clé consiste à intégrer la sécurité des applications dans l'environnement DevSecOps. L'accent est mis sur la protection des applications en temps réel, les approches dynamiques de sécurisation des applications et l'intégration d'une logique de sécurité dans les applications elles-mêmes. Les organisations prennent également des mesures proactives telles que la gestion de la surface d'attaque et les simulations de violations et d'attaques internes, qui sont également fournies par les fournisseurs de services gérés (MSP). Ils s’appuient également de plus en plus sur la sécurité Zero Trust pour authentifier en permanence l’accès individuel aux applications et services.
Visibilité améliorée et mesures de sécurité prédictives
La surveillance en temps réel avec la possibilité de prendre des mesures proactives contre les menaces est un élément clé de la cybersécurité. Les organisations investissent dans des projets visant à améliorer la viabilité, à réduire le temps de diagnostic et à automatiser les réponses de sécurité.
L'évolution de SOC2.0 à SOC3.0 et même SOC4.0 grâce à l'apprentissage automatique, à l'intelligence artificielle et à la détection des menaces externes indique également une évolution vers des centres d'opérations de sécurité plus sophistiqués avec un accent sur le reporting automatisé et, une fois une alerte de sécurité est émis, les réponses de sécurité automatisées peuvent réduire la dépendance d'une organisation à l'égard de technologies spécifiques et de compétences en gestion du changement. Il s’agit d’un défi courant affectant les projets SOC.
L'essor des services gérés
Le défi des compétences a engendré la prochaine tendance : un changement majeur vers les services gérés, où les organisations choisissent d'externaliser leurs fonctions de cybersécurité à des prestataires professionnels. Non seulement ils ont accès aux dernières expertises en matière de sécurité ainsi qu'à une surveillance et une assistance 24 heures sur 24, mais les MSP peuvent également offrir une sécurité toujours améliorée basée sur des renseignements mondiaux : par exemple, si une menace apparaît dans une région, les clients d'une autre région. sont rapidement protégés.
Lors de l'exécution de MSP, les organisations doivent également affiner l'importance des outils, des prix compétitifs, gagner en rentabilité sur la durée de l'engagement et assurer la conformité de MSP aux exigences réglementaires d'externalisation spécifiques au secteur. Les MSP doivent également déployer des métriques pour suivre la façon dont les opérations de sécurité des clients sont optimisées à tout moment et en tout lieu. De plus, la loi sur la protection des données personnelles numériques et les exigences de notification des agences d'État traitant des incidents de cybersécurité incitent les organisations à se concentrer davantage sur la protection de la sécurité des informations personnelles identifiables (PII). C’est un autre domaine dans lequel l’expertise d’un MSP peut être précieuse.
Le dilemme de l'intelligence artificielle
En raison du rythme rapide de l'innovation technologique, le plein impact de l'intelligence artificielle sur la cybersécurité est difficile à quantifier. Les organisations préfèrent souvent évaluer et comparer les produits avant de les acheter, mais sur le marché en croissance rapide de l’intelligence artificielle, cela n’est pas toujours possible.
L'intelligence artificielle est à la fois une bénédiction et un défi. Par exemple, même si cela permet de répondre aux exigences en matière de compétences, cela présente également des défis uniques en matière de développement des compétences. Les rôles humains plus simples sont de plus en plus gérés par l'automatisation et l'intelligence artificielle, créant un déficit de compétences qui soulève des questions sur la manière dont les employés acquièrent de l'expérience lorsque les postes de premier échelon diminuent.
La nouvelle année verra probablement le rôle de l’IA devenir plus clair et plus solidifié, et les organisations devront s’adapter en conséquence.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Ce site a rapporté le 27 juin que Jianying est un logiciel de montage vidéo développé par FaceMeng Technology, une filiale de ByteDance. Il s'appuie sur la plateforme Douyin et produit essentiellement du contenu vidéo court pour les utilisateurs de la plateforme. Il est compatible avec iOS, Android et. Windows, MacOS et autres systèmes d'exploitation. Jianying a officiellement annoncé la mise à niveau de son système d'adhésion et a lancé un nouveau SVIP, qui comprend une variété de technologies noires d'IA, telles que la traduction intelligente, la mise en évidence intelligente, l'emballage intelligent, la synthèse humaine numérique, etc. En termes de prix, les frais mensuels pour le clipping SVIP sont de 79 yuans, les frais annuels sont de 599 yuans (attention sur ce site : équivalent à 49,9 yuans par mois), l'abonnement mensuel continu est de 59 yuans par mois et l'abonnement annuel continu est de 59 yuans par mois. est de 499 yuans par an (équivalent à 41,6 yuans par mois) . En outre, le responsable de Cut a également déclaré que afin d'améliorer l'expérience utilisateur, ceux qui se sont abonnés au VIP d'origine

Améliorez la productivité, l’efficacité et la précision des développeurs en intégrant une génération et une mémoire sémantique améliorées par la récupération dans les assistants de codage IA. Traduit de EnhancingAICodingAssistantswithContextUsingRAGandSEM-RAG, auteur JanakiramMSV. Bien que les assistants de programmation d'IA de base soient naturellement utiles, ils ne parviennent souvent pas à fournir les suggestions de code les plus pertinentes et les plus correctes, car ils s'appuient sur une compréhension générale du langage logiciel et des modèles d'écriture de logiciels les plus courants. Le code généré par ces assistants de codage est adapté à la résolution des problèmes qu’ils sont chargés de résoudre, mais n’est souvent pas conforme aux normes, conventions et styles de codage des équipes individuelles. Cela aboutit souvent à des suggestions qui doivent être modifiées ou affinées pour que le code soit accepté dans l'application.

Les grands modèles linguistiques (LLM) sont formés sur d'énormes bases de données textuelles, où ils acquièrent de grandes quantités de connaissances du monde réel. Ces connaissances sont intégrées à leurs paramètres et peuvent ensuite être utilisées en cas de besoin. La connaissance de ces modèles est « réifiée » en fin de formation. À la fin de la pré-formation, le modèle arrête effectivement d’apprendre. Alignez ou affinez le modèle pour apprendre à exploiter ces connaissances et répondre plus naturellement aux questions des utilisateurs. Mais parfois, la connaissance du modèle ne suffit pas, et bien que le modèle puisse accéder à du contenu externe via RAG, il est considéré comme bénéfique de l'adapter à de nouveaux domaines grâce à un réglage fin. Ce réglage fin est effectué à l'aide de la contribution d'annotateurs humains ou d'autres créations LLM, où le modèle rencontre des connaissances supplémentaires du monde réel et les intègre.

Pour en savoir plus sur l'AIGC, veuillez visiter : 51CTOAI.x Community https://www.51cto.com/aigc/Translator|Jingyan Reviewer|Chonglou est différent de la banque de questions traditionnelle que l'on peut voir partout sur Internet. nécessite de sortir des sentiers battus. Les grands modèles linguistiques (LLM) sont de plus en plus importants dans les domaines de la science des données, de l'intelligence artificielle générative (GenAI) et de l'intelligence artificielle. Ces algorithmes complexes améliorent les compétences humaines et stimulent l’efficacité et l’innovation dans de nombreux secteurs, devenant ainsi la clé permettant aux entreprises de rester compétitives. LLM a un large éventail d'applications. Il peut être utilisé dans des domaines tels que le traitement du langage naturel, la génération de texte, la reconnaissance vocale et les systèmes de recommandation. En apprenant de grandes quantités de données, LLM est capable de générer du texte

L'ensemble de données ScienceAI Question Answering (QA) joue un rôle essentiel dans la promotion de la recherche sur le traitement du langage naturel (NLP). Des ensembles de données d'assurance qualité de haute qualité peuvent non seulement être utilisés pour affiner les modèles, mais également évaluer efficacement les capacités des grands modèles linguistiques (LLM), en particulier la capacité à comprendre et à raisonner sur les connaissances scientifiques. Bien qu’il existe actuellement de nombreux ensembles de données scientifiques d’assurance qualité couvrant la médecine, la chimie, la biologie et d’autres domaines, ces ensembles de données présentent encore certaines lacunes. Premièrement, le formulaire de données est relativement simple, et la plupart sont des questions à choix multiples. Elles sont faciles à évaluer, mais limitent la plage de sélection des réponses du modèle et ne peuvent pas tester pleinement la capacité du modèle à répondre aux questions scientifiques. En revanche, les questions et réponses ouvertes

L'apprentissage automatique est une branche importante de l'intelligence artificielle qui donne aux ordinateurs la possibilité d'apprendre à partir de données et d'améliorer leurs capacités sans être explicitement programmés. L'apprentissage automatique a un large éventail d'applications dans divers domaines, de la reconnaissance d'images et du traitement du langage naturel aux systèmes de recommandation et à la détection des fraudes, et il change notre façon de vivre. Il existe de nombreuses méthodes et théories différentes dans le domaine de l'apprentissage automatique, parmi lesquelles les cinq méthodes les plus influentes sont appelées les « Cinq écoles d'apprentissage automatique ». Les cinq grandes écoles sont l’école symbolique, l’école connexionniste, l’école évolutionniste, l’école bayésienne et l’école analogique. 1. Le symbolisme, également connu sous le nom de symbolisme, met l'accent sur l'utilisation de symboles pour le raisonnement logique et l'expression des connaissances. Cette école de pensée estime que l'apprentissage est un processus de déduction inversée, à travers les connaissances existantes.

Editeur | KX Dans le domaine de la recherche et du développement de médicaments, il est crucial de prédire avec précision et efficacité l'affinité de liaison des protéines et des ligands pour le criblage et l'optimisation des médicaments. Cependant, les études actuelles ne prennent pas en compte le rôle important des informations sur la surface moléculaire dans les interactions protéine-ligand. Sur cette base, des chercheurs de l'Université de Xiamen ont proposé un nouveau cadre d'extraction de caractéristiques multimodales (MFE), qui combine pour la première fois des informations sur la surface des protéines, la structure et la séquence 3D, et utilise un mécanisme d'attention croisée pour comparer différentes modalités. alignement. Les résultats expérimentaux démontrent que cette méthode atteint des performances de pointe dans la prédiction des affinités de liaison protéine-ligand. De plus, les études d’ablation démontrent l’efficacité et la nécessité des informations sur la surface des protéines et de l’alignement des caractéristiques multimodales dans ce cadre. Les recherches connexes commencent par "S

Selon les informations de ce site Web du 5 juillet, GlobalFoundries a publié un communiqué de presse le 1er juillet de cette année, annonçant l'acquisition de la technologie de nitrure de gallium (GaN) et du portefeuille de propriété intellectuelle de Tagore Technology, dans l'espoir d'élargir sa part de marché dans l'automobile et Internet. des objets et des domaines d'application des centres de données d'intelligence artificielle pour explorer une efficacité plus élevée et de meilleures performances. Alors que des technologies telles que l’intelligence artificielle générative (GenerativeAI) continuent de se développer dans le monde numérique, le nitrure de gallium (GaN) est devenu une solution clé pour une gestion durable et efficace de l’énergie, notamment dans les centres de données. Ce site Web citait l'annonce officielle selon laquelle, lors de cette acquisition, l'équipe d'ingénierie de Tagore Technology rejoindrait GF pour développer davantage la technologie du nitrure de gallium. g
