
L'IA est en passe de transformer les services gérés en 2024
Si l'intelligence artificielle est en vogue ces temps-ci, de nombreux prestataires de services gérés (MSP) l'utilisent depuis des années. La principale différence réside dans l'essor de l'IA générative. Il est désormais possible de recourir à des algorithmes d'apprentissage automatique non seulement pour prédire des événements, mais également pour générer du texte, des images et du code.
Il existe généralement trois types de modèles d'IA. Les modèles d'IA prédictive utilisent des algorithmes d'apprentissage automatique pour déterminer la probabilité de résultats spécifiques sur la base de données collectées lors d'événements passés. Ils sont déjà largement utilisés dans diverses plateformes d'opérations informatiques pour calculer, par exemple, la probabilité qu'un service manque de capacité face à l'augmentation continue de la quantité de données traitées.
Le deuxième type de modèle d'IA exige une fréquence moindre et emploie des algorithmes d'apprentissage automatique pour identifier la cause d'une série complexe d'événements. Connu sous le nom d'IA causale, il vise, par exemple, à fournir des informations sur la cause première d'un incident informatique. Les équipes informatiques peuvent ainsi éviter qu'un tel incident ne se reproduise.
Enfin, l'IA générative exploite des algorithmes d'apprentissage automatique pour créer un grand modèle de langage (LLM) qui génère du contenu en réponse aux instructions d'un utilisateur final. L'objectif est de créer automatiquement du texte, des images et du code sur la base des données utilisées pour former le LLM. Ces types de capacités faciliteront grandement l'intégration des nouveaux membres du personnel informatique par les MSP, car ils seront en mesure d'utiliser le langage naturel pour comprendre le comportement des différents environnements informatiques beaucoup plus rapidement. Autre point essentiel, un LLM peut également permettre de générer le code nécessaire pour remédier à une nouvelle vulnérabilité découverte.
L'exemple le plus connu d'IA générative est le service ChatGPT créé par OpenAI, mais il y aura bientôt des milliers de LLM formés à l'aide d'ensembles restreints de données pour créer du contenu dans des domaines spécifiques. On s'attend à ce que ce type de LLM, qui sera plus facile et moins coûteux à développer, soit moins susceptible aux hallucinations, car les données employées pour le former sont plus petites et ont été vérifiées plus rigoureusement.
Les modèles d'IA seront utilisés par les MSP pour optimiser les processus
Aucun de ces modèles d'IA ne supplante les autres. Au contraire, les MSP devront bientôt utiliser ces modèles conjointement afin d'optimiser un large éventail de processus. La question que les MSP devront résoudre est de savoir s'ils souhaitent adopter une plateforme qui intègre ces modèles ou s'ils choisissent de développer ou de personnaliser leur propre LLM.
Il existe déjà un grand nombre de LLM fondamentaux que les MSP peuvent personnaliser avec leurs propres données. À court terme, cependant, la plupart des MSP chercheront à étendre les LLM en chargeant des données dans une base de données vectorielle qui peut ensuite être analysée par le LLM en même temps que les données avec lesquelles il a déjà été formé. Cette base de données vectorielle fournit également une couche d'isolation qui empêche les données propriétaires d'être involontairement utilisées à l'avenir pour former à nouveau un LLM.
En 2024, tous les aspects de la fourniture de services informatiques gérés seront transformés. Le défi et l'opportunité pour les MSP sera de définir le degré d'automatisation des processus afin de rester compétitif à l'avenir.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter