http://www.labatterie.fr

Batterie Asus u6s

Le Japon souffre du modèle d’intégration verticale de ses gros industriels. C’est vrai dans l’électronique grand public, dans les télécoms ou encore dans l’automobile. Des gros clients comme Toyota, Nissan ou Denso tiennent à disposer de circuits exclusifs de façon à garder un avantage compétitif sur le marché. Ces circuits ne peuvent pas être vendus à des concurrents. Ce mod èle prive les fournisseurs de semiconducteurs de gains d’échelle et les met en position de dépendance forte vis-à-vis de leurs gros clients.

Le Japon aurait aimé rester le champion des investissements dans le secteur. Seulement voilà : il en avait de moins en moins les moyens. Dès le début des années 1990, le pays est en stagnation économique, les ressources financières baissent et les débouchés internes se ferment. Equipements informatiques et télécoms, PC, électronique grand public, mobiles… Autant de secteurs d’équipements électroniques, qui offraient des débouchés importants pour les semiconducteurs nippons, ont été peu à peu perdus. La formule, qui consistait à se reposer sur la force du Japon dans les équipements électroniques, ne fonctionne plus. Et les fournisseurs japonais de puces n’ont pas su orienter leur effort commercial vers les nouvelles stars de l’électronique grand public, de l’informatique, des télécoms ou des mobiles aux Etats-Unis et en Chine.

5. MANQUE DE RÉACTIVITÉ
Mais le plus grand talon d’Achille du Japon vient de son incapacité à s’adapter rapidement aux changements sur le marché. Un phénomène culturel dont le pays a le plus grand mal à changer. Les dirigeants sont aveuglés par leur vision à long terme, refusant de changer leurs plans et leurs stratégies en dépit des signaux négatifs du marché. Ce qui était leur atout en période de développement devenait une tare en phase de déclin.

Cette analyse est riche de leçon pour l’Europe. Certes, l’industrie européenne des semiconducteurs a connu un déclin moins prononcé. Mais il est réel. Et certains maux, qui ont précipité le Japon, comme la baisse des investissements ou l’inefficacité de la R&D, la touchent aussi. Pour Michael Hack, Senior Vice President d’EMEA Operations, Ipswitch, l’intelligence artificielle a des super pouvoirs de cybersécurité. La reconnaissance automatique est désormais bien établie pour la détection des fraudes, et des développements sont en cours pour créer des algorithmes qui identifieront les menaces que les cerveaux humains et les mécanismes de sécurité traditionnels échouent à reconnaitre.
L’Intelligence Artificielle (IA) fascine et ses applications dans le monde réel, notamment en entreprise, sont bien loin de la science-fiction. L’infrastructure IT des entreprises à l’avenir sera donc modelée par l’IA.

La reconnaissance automatique est désormais bien établie pour la détection des fraudes, et des développements sont en cours pour créer des algorithmes qui identifieront les menaces que les cerveaux humains et les mécanismes de sécurité traditionnels échouent à reconnaitre. Cela va des séquences pour découvrir les comportements anormaux pouvant révéler un logiciel corrompu, aux techniques de l’IA qui analysent les comportements de l’utilisateur afin d’empêcher les accès interdits aux données ou au système. Etant donné la complexité croissante des réseaux actuels des entreprises – qui provient de la généralisation des technologies IoT, mobiles, virtuelles et Cloud – l’idée qui consiste à utiliser des systèmes de défense à base d’Intelligence Artificielle ne devrait pas surprendre.

La sécurisation de l’entreprise et de ses données contre les cyber-attaques est devenue un impératif. L’hypothèse de départ est que la mise en place de l’auto-apprentissage est la réponse idéale aux défis du traitement des cyber-attaques – c’est à dire à la problématique de la rapidité de l’attaque et du volume des données à analyser afin de réagir en temps réel.
La capacité de protection contre de telles attaques va dépendre de l’utilisation de machines qui pourront détecter une attaque le plus tôt possible et mettre en œuvre les contre-mesures. Ces solutions à base d’auto-apprentissage se serviront des connaissances actuelles pour envisager un nombre infini de scénarios d’attaques et changeront constamment leur détection et leurs possibilités de réponse.
En d’autres termes, l’application de l’IA va permettre aux entreprises de répondre dynamiquement aux cyber-attaques par l’implémentation de capacités d’auto-apprentissage par logiciel. Le “réseau intelligent” devient une réalité.

UNE BRÈVE HISTOIRE DE L’IA ET DE LA SÉCURITÉ EN ENTREPRISE
L’IA n’est pas un concept nouveau. Cette année est le 60ème anniversaire de la première conférence à Dartmouth, un évènement fondateur dont on estime qu’il a introduit le terme d’Intelligence Artificielle pour la première fois. Elle n’est pas non plus étrangère au monde de la sécurité des ordinateurs et des réseaux.
Déjà en 1995, le programme SATAN (Security Administrator Tool for Analysing Networks) a automatisé un processus permettant de découvrir les failles dans la configuration des systèmes ce qui, jusqu’alors, représentait des efforts considérables pour les employés. Plus récemment, l’auto-apprentissage a été utilisé pour résoudre divers problèmes liés à la sécurité, les chercheurs utilisant des modèles de Markov, des algorithmes génétiques, des réseaux neuronaux et d’autres techniques qui permettent de découvrir des anomalies dans les systèmes.

Le MIT (Massachusetts Institute of Technology) vient d’annoncer un certain nombre d’initiatives en cyber sécurité pour aider les organisations dans la gestion des cyber-attaques au fur et à mesure de leur apparition. Leur vision est simple : concevoir des systèmes plus difficiles à attaquer (prévention) ; créer des systèmes qui permettent des transactions sûres mêmes lorsqu’ils sont corrompus ; et concevoir des systèmes qui se réparent eux-mêmes après détection d’une brèche (régénération).
Une chose est sure : l’IA est prête à s’imposer dans les systèmes de sécurité des entreprises. Cela signifie que les professionnels de l’informatique doivent se préparer à une nouvelle ère de techniques et d’approches en sécurité.

Kommentek


Kommenteléshez kérlek, jelentkezz be:

| Regisztráció


Mobil nézetre váltás Teljes nézetre váltás
Üdvözlünk a Cafeblogon! Belépés Regisztráció Tovább az nlc-re!