|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Articles d’actualité sur les crypto-monnaies
La mise en œuvre de l'IA va remodeler les architectures et les procédures de réseau, selon les experts
Oct 25, 2024 at 11:59 am
Selon de nombreux experts, les lourdes exigences de mise en réseau et de sécurité liées à la mise en œuvre de l’IA nécessiteront une refonte des architectures et des outils de sécurité – et les outils adaptés à l’IA devront peut-être eux-mêmes être gérés par l’IA.
The heavy networking and security demands of AI implementation will require revamped architectures and security tools, many experts say — and tools adapted for AI may need to be themselves managed by AI.
Selon de nombreux experts, les lourdes exigences de mise en réseau et de sécurité liées à la mise en œuvre de l’IA nécessiteront une refonte des architectures et des outils de sécurité – et les outils adaptés à l’IA devront peut-être eux-mêmes être gérés par l’IA.
"Regarding networking, there are two types of AI — AI for networking and networking for AI," industry analyst Zeus Kerravala wrote earlier this year. "The former uses AI to run the network, and the latter deploys a network to support AI."
"En ce qui concerne les réseaux, il existe deux types d'IA : l'IA pour les réseaux et les réseaux pour l'IA", a écrit l'analyste industriel Zeus Kerravala plus tôt cette année. "Le premier utilise l'IA pour gérer le réseau, et le second déploie un réseau pour prendre en charge l'IA."
Networking and security provider Aryaka touts its Unified SASE as a Service as the optimal architecture for companies that plan extensive use of generative AI, and as Kerravala predicted, AI itself will have a role in overseeing the implementation of the service.
Le fournisseur de réseaux et de sécurité Aryaka présente son SASE unifié en tant que service comme l'architecture optimale pour les entreprises qui prévoient une utilisation intensive de l'IA générative, et comme Kerravala l'a prédit, l'IA elle-même aura un rôle dans la supervision de la mise en œuvre du service.
"It's the convergence of networking and security," Aryaka Senior Director of Product Marketing Klaus Schwegler told us. "A from-the-ground-up designed approach to have a unified policy, a unified way of administering, managing, orchestrating policies and have a unified control over such when it comes to networking security."
"C'est la convergence de la mise en réseau et de la sécurité", nous a expliqué Klaus Schwegler, directeur principal du marketing produit d'Aryaka. "Une approche conçue de A à Z pour avoir une politique unifiée, une manière unifiée d'administrer, de gérer, d'orchestrer les politiques et d'avoir un contrôle unifié sur celles-ci en matière de sécurité des réseaux."
Optimizing for AI …
Optimisation pour l’IA…
To that end, there are two sides of the coin to Aryaka's AI strategy. One side involves tailoring networking and security to the needs of AI, using three optional features for Unified SASE as a Service.
À cette fin, la stratégie d’IA d’Aryaka présente deux faces. L’un consiste à adapter la mise en réseau et la sécurité aux besoins de l’IA, en utilisant trois fonctionnalités facultatives pour Unified SASE as a Service.
The first, AI>Perform, makes sure that network performance is optimized for AI workloads and applications. The second, AI>Secure, safeguards those AI processes by controlling access and stopping data leakage. Finally, AI>Observe gives users maximum visibility into their AI processes and network usage in general.
Le premier, AI>Perform, garantit que les performances du réseau sont optimisées pour les charges de travail et les applications d'IA. Le second, AI>Secure, protège ces processus d’IA en contrôlant l’accès et en arrêtant les fuites de données. Enfin, AI>Observe offre aux utilisateurs une visibilité maximale sur leurs processus d'IA et l'utilisation du réseau en général.
"This is crucial in an environment where real-time management and security of networks are paramount, due to the increasing prevalence of AI," wrote Aryaka Chief Product Officer Renuka Nadkarni in a recent company blog post. "The ability to observe and analyze network performance in real time allows enterprises to rapidly identify and respond to potential security threats, ensuring more resilient and robust network operations."
"Cela est crucial dans un environnement où la gestion en temps réel et la sécurité des réseaux sont primordiales, en raison de la prévalence croissante de l'IA", a écrit Renuka Nadkarni, directrice des produits d'Aryaka, dans un récent article de blog de l'entreprise. « La capacité d'observer et d'analyser les performances du réseau en temps réel permet aux entreprises d'identifier et de répondre rapidement aux menaces de sécurité potentielles, garantissant ainsi des opérations réseau plus résilientes et plus robustes.
The requirements of AI will reshape network architectures and procedures. For example, because every query to generative AI results in a unique, dynamically generated response, there’s no point in caching data. Yet because traffic to and from servers of AI content will be massive in both directions, extremely low latency is a must.
Les exigences de l’IA vont remodeler les architectures et les procédures des réseaux. Par exemple, étant donné que chaque requête adressée à l’IA générative aboutit à une réponse unique générée dynamiquement, il ne sert à rien de mettre les données en cache. Cependant, comme le trafic vers et depuis les serveurs de contenu IA sera massif dans les deux sens, une latence extrêmement faible est indispensable.
The solution may be to distribute AI servers geographically, somewhat like SASE points of presence, wrote Orange Group researchers Usman Javaid and Bruno Zerbib a recent piece in TM Forum.
La solution pourrait être de répartir géographiquement les serveurs d'IA, un peu comme les points de présence SASE, ont écrit les chercheurs du groupe Orange Usman Javaid et Bruno Zerbib dans un article récent dans TM Forum.
"Future networks must expand cloud-centric architectures toward the edge, bringing LLM closer to data sources, enabling low-latency inference, improving data transfer by processing data locally, while maintaining user data privacy," they wrote.
"Les futurs réseaux doivent étendre les architectures centrées sur le cloud vers la périphérie, en rapprochant le LLM des sources de données, en permettant une inférence à faible latence, en améliorant le transfert de données en traitant les données localement, tout en préservant la confidentialité des données des utilisateurs", ont-ils écrit.
… and using AI to optimize
… et utiliser l’IA pour optimiser
The other side of the coin is to use AI to extend security and networking performance in ways that human-controlled processes could not. Schwegler explained how AI could, for example, detect unusual network activity that might escape human notice.
Le revers de la médaille est d’utiliser l’IA pour étendre la sécurité et les performances des réseaux d’une manière que les processus contrôlés par l’homme ne pourraient pas faire. Schwegler a expliqué comment l'IA pourrait, par exemple, détecter une activité réseau inhabituelle qui pourrait échapper à l'attention humaine.
"Using AI tools in order to detect patterns, anomalies," he said. "Traffic behavior that seems abnormal. … All of a sudden, you have a traffic spike, data-transfer rates that you would not detect or too late in order to understand what exactly is happening, who is doing that."
"Utiliser des outils d'IA pour détecter des modèles et des anomalies", a-t-il déclaré. "Un comportement de trafic qui semble anormal. … Tout d'un coup, vous avez un pic de trafic, des taux de transfert de données que vous ne détecteriez pas ou trop tard pour comprendre ce qui se passe exactement, qui fait cela."
Spotting such anomalies is one of several ways in which AI can boost cybersecurity, according to the U.S. Cybersecurity and Infrastructure Security Agency (CISA). Other potentially AI-assisted aspects of cybersecurity include detecting personally identifiable information (PII) and taking part in forensic examinations.
Selon l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA), la détection de telles anomalies est l'un des nombreux moyens par lesquels l'IA peut renforcer la cybersécurité. D’autres aspects de la cybersécurité potentiellement assistés par l’IA incluent la détection d’informations personnellement identifiables (PII) et la participation à des examens médico-légaux.
"There are behavior patterns, trends that can be identified with AI much faster than any other human deterministic machine learning models that can be written," noted Nadkarni in a recent company webcast. "We also need to use AI to enhance the protection capabilities and secure access and secure all assets."
"Il existe des modèles de comportement et des tendances qui peuvent être identifiés avec l'IA beaucoup plus rapidement que tout autre modèle d'apprentissage automatique déterministe humain qui peut être écrit", a noté Nadkarni dans une récente webdiffusion de l'entreprise. "Nous devons également utiliser l'IA pour améliorer les capacités de protection, sécuriser l'accès et sécuriser tous les actifs."
The role of managed service providers
Le rôle des fournisseurs de services gérés
As a company that bridges networking and security, Aryaka sees itself as well positioned to offer its clients and users services that will permit them to maximize their AI usage safely and efficiently. The targeted market is not just direct clients but customers coming through managed-service channels as well.
En tant qu'entreprise qui relie la mise en réseau et la sécurité, Aryaka se considère comme bien placée pour offrir à ses clients et utilisateurs des services qui leur permettront de maximiser leur utilisation de l'IA en toute sécurité et efficacement. Le marché ciblé n’est pas uniquement constitué de clients directs, mais également de clients venant via des canaux de services gérés.
"MSPs with expertise in AI technologies will play a key role in spotting errors and ensuring the smooth integration of AI into IT workflows," Nadkarni wrote in her blog post. "AI, in turn, will play a crucial role in enhancing real-time network security by providing advanced monitoring, analysis, and error-detection capabilities."
« Les MSP possédant une expertise dans les technologies d'IA joueront un rôle clé pour repérer les erreurs et garantir l'intégration fluide de l'IA dans les flux de travail informatiques », a écrit Nadkarni dans son article de blog. "L'IA, à son tour, jouera un rôle crucial dans l'amélioration de la sécurité des réseaux en temps réel en fournissant des capacités avancées de surveillance, d'analyse et de détection des erreurs."
Aryaka Chief Marketing Officer Ken Rutsky said in the webcast that the addition of AI assistance to networking and security tools, and the use of those tools to focus efficiency and delivery toward the best possible AI performance, will usher in a new phase of business opportunity.
Ken Rutsky, directeur marketing d'Aryaka, a déclaré dans la diffusion Web que l'ajout de l'assistance de l'IA aux outils de réseau et de sécurité, ainsi que l'utilisation de ces outils pour concentrer l'efficacité et la prestation vers les meilleures performances possibles de l'IA, ouvriront la voie à une nouvelle phase d'opportunité commerciale.
"Our goal is to help our customers get it all: performance, agility, simplicity and security without trade-offs," he said. "And as they move into these Gen AI applications, getting it all is going to become harder but even more important and more rewarding."
« Notre objectif est d'aider nos clients à tout obtenir : performances, agilité, simplicité et sécurité sans compromis », a-t-il déclaré. "Et à mesure qu'ils se lancent dans ces applications Gen AI, obtenir tout cela deviendra plus difficile mais encore plus important et plus gratifiant."
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
- Les baleines abandonnent XRP et ADA pour faire le plein de la nouvelle pièce haussière CATZILLA – Voici pourquoi
- Nov 28, 2024 at 03:56 am
- Les principaux investisseurs en crypto-monnaie modifient leurs portefeuilles et vendent des jetons populaires comme XRP et ADA pour investir dans une nouvelle pièce appelée CATZILLA. Cette décision inattendue a attisé la curiosité du marché. Qu’est-ce qui pousse ces grands acteurs vers ce nouvel actif numérique ? L’article explore les facteurs qui alimentent cette tendance d’investissement audacieuse.
-
- Bitcoin : un régime de retraite britannique qualifié de « profondément irresponsable » après avoir investi dans la cryptomonnaie
- Nov 28, 2024 at 03:35 am
- Le régime à prestations définies, sans nom, est devenu le premier au Royaume-Uni à franchir le pas, utilisant 3 % de ses actifs pour acheter des crypto-monnaies le mois dernier.
-
- Whales Spotting Solana (SOL), Dogecoin (DOGE) et Rexas Finance (RXS) signalant la montée du marché haussier caché
- Nov 28, 2024 at 03:32 am
- Solana (SOL), Dogecoin (DOGE) et Rexas Finance (RXS) connaissent un repérage inhabituel d'investisseurs baleines. Ceux qui sont au courant pensent que quelque chose d’important se prépare.
-
- Oubliez la stagnation des mouvements de prix de Cardano (ADA), PCHAIN (PCHAIN) peut rapporter 32 800 % d’ici le premier trimestre 2025
- Nov 28, 2024 at 03:32 am
- À quelle fréquence tombez-vous sur un projet visant à transformer un secteur immobilier de 634 000 milliards de dollars ? La réponse est rarement – mais PropiChain (PCHAIN) donne
-
- XRP, Solana (SOL), Cardano (ADA) et Young Altcoin JetBolt (JBOLT) émergent comme les principaux prétendants aux Altcoins qui dirigeront le Bull Run 2024
- Nov 28, 2024 at 03:32 am
- XRP a franchi la barre des 1 $ et a brièvement culminé à 1,63 $ la semaine dernière, tandis que Solana a dépassé son prix record de 260 $ (ATH) au cours de la même période.
-
- Solana (SOL) contre PlutoChain ($PLUTO) : lequel dominera le prochain boom de l'Altcoin ?
- Nov 28, 2024 at 03:31 am
- Alors que le marché au sens large entre dans une phase potentiellement haussière et que de nouveaux projets, comme PlutoChain ($PLUTO) attirent de plus en plus l'attention, la question se pose de plus en plus de savoir si Solana peut être l'altcoin pour mener la charge.
-
- Gate.io compense les utilisateurs de LUNARLENS, Avalanche (AVAX) monte en flèche de 18 %, et Wallet apparaît comme le portefeuille tendance pour 2025
- Nov 28, 2024 at 03:30 am
- Les mises à jour de cette semaine sur les cryptomonnaies capturent l'essence de la volatilité du marché, avec des défis d'un côté et des avancées de l'autre.