L'industrie de la cybersécurité est l'un des nombreux domaines qui ont largement bénéficié de l'IA et de l'apprentissage en profondeur. Utilisée efficacement, l'intelligence artificielle améliore les capacités des solutions de cybersécurité à détecter un large éventail de menaces, y compris les menaces nouvelles ou non classifiées.
Le processus d'utilisation efficace de l'IA implique généralement des modèles de pointe, une méthode itérative pour améliorer la précision du modèle et des données bien étiquetées, entre autres.
Dans de nombreuses entreprises de cybersécurité utilisant l'IA, les exigences ci-dessus, en particulier le processus d'étiquetage précis des données, sont soutenues par des experts en menaces. Ceux-ci prennent en charge le prétraitement des données et l'extraction et le développement de la fonctionnalité, ainsi que d'autres tâches ou processus manuels qui produisent des entrées artisanales. Essentiellement, ces entrées, fabriquées à la main par des experts, permettent aux modèles de fonctionner plus clairement en représentant avec précision la structure sous-jacente des données, améliorant ainsi les capacités de détection des menaces.
Les experts remplacent les entrées des processus automatisés
Cependant, l'émergence de nouvelles méthodes de détection des menaces à l'aide de l'IA remet en question le besoin d'expertise artisanale. Plus précisément, ces méthodes impliquent des solutions d'apprentissage en profondeur de bout en bout que certains vantent comme la prochaine grande avancée dans la détection des logiciels malveillants. Dans de telles solutions, les entrées développées par des experts sont remplacées par celles fournies par des processus automatisés. Bien que cela soit sans doute de plus en plus accepté dans certaines industries utilisant l'IA à diverses fins, le manque de contribution artisanale d'experts soulève la question de savoir si cette contribution d'experts est toujours pertinente ou non dans le développement d'une solution de cybersécurité efficace alimentée par l'IA.
Une approche a examiné les binaires de logiciels malveillants présentés sous forme d'images en niveaux de gris, révélant les similitudes textuelles et structurelles et les différences entre les binaires de la même famille et d'autres familles de logiciels malveillants, ou entre les logiciels malveillants et les logiciels bénins. Cela élimine l'ingénierie manuelle des fonctionnalités, ce qui permet de gagner du temps et de réduire la charge de travail des entreprises de cybersécurité. Une autre approche implique un processus dans lequel le moteur reçoit des données brutes, composées de valeurs d'octets brutes, et produit une sortie qui indique la classification d'un fichier malveillant ou bénin.
En savoir plus sur l'apprentissage en profondeur pour la cybersécurité sur Trendmicro.com
À propos de Trend Micro En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.