JOURNEY STUDIO7 - stock.adobe.co

Cybersécurité : comment ESET utilise l’IA locale sur PC

Si les PC embarquant de l’intelligence artificielle sont porteurs de promesses, les cas d’utilisation concrets ne sont pas encore très nombreux. ESET se distingue là avec des applications plus concrètes.

Ceci est la deuxième partie d’une série sur les cas d’utilisation de l’IA locale sur PC. La première partie est disponible ici.

J’ai récemment écrit sur le fait que la sécurité pourrait être la première véritable killer app pour les PC IA, ou à tout le moins la branche la plus basse de l’arbre, et j’ai voulu poursuivre en examinant de plus près l’un des premiers produits dont j’ai entendu parler qui met ainsi à profit les capacités locales d’IA des PC.

J’ai eu l’occasion d’en apprendre davantage sur Eset Endpoint Security et sur les efforts déployés par l’éditeur pour utiliser du matériel d’IA local lors de sa conférence Eset World, qui s’est tenue en mars à Las Vegas.

Pour ceux qui ne le connaissent pas, Eset existe depuis les années 1990 et sa plateforme Eset Protect comprend une protection des terminaux, des serveurs et contre les ransomwares, ainsi que des services XDR, de renseignement sur les menaces, de gestion des vulnérabilités et bien plus encore. Elle propose également des services managés de détection et de réponse (MDR).

Comme pour la plupart des entreprises de sécurité, l’IA n’est pas vraiment une nouveauté pour Eset. Alors que le monde s’enthousiasme pour l’IA générative, les fournisseurs de sécurité sont depuis longtemps familiarisés avec le développement, la formation et le déploiement de modèles, néanmoins dans un contexte différent. Mais tout d’abord, il convient de prendre un peu de recul.

Le rôle de l’IA locale dans la sécurité des PC

Les produits de sécurité des terminaux collectent généralement les données localement, en effectuant des vérifications préliminaires et en envoyant les éléments suspects ou inconnus dans le cloud pour une analyse plus approfondie. Cette approche a bien fonctionné, mais au prix d’une utilisation accrue des ressources sur le terminal, d’une latence introduite par l’analyse déportée dans le cloud et de problèmes de sécurité potentiels liés à l’envoi de données vers ce dernier.

Collectivement, l’industrie a trouvé des moyens d’améliorer ce processus par le biais de matériel et de logiciels. Par exemple, la technologie de détection des menaces (TDT) d’Intel est intégrée dans les processeurs Intel Core et utilise la télémétrie au niveau du matériel pour identifier les menaces telles que les rançongiciels et le cryptojacking, avec un impact minimal sur les performances. Les produits de sécurité des points finaux tels que Eset Endpoint Security, CrowdStrike Falcon, Microsoft Defender et d’autres utilisent cette télémétrie.

Les relations d’Eset avec Intel TDT remontent à plusieurs années, et leur intégration se concentre sur les ransomwares plutôt que sur les mineurs de cryptomonnaies – l’éditeur a d’autres moyens de les détecter. À l’origine, il n’y avait pas d’accélération dans le produit, mais l’éditeur a travaillé pour décharger certaines des opérations de sécurité des terminaux sur leurs GPU.

Et puis Intel a lancé son architecture hybride, qui divise le processeur en composants spécialisés optimisés pour différents traitements. Le processeur est composé de cœurs de performance (P-cores) pour gérer les tâches exigeantes et de cœurs d’efficacité (E-cores) pour gérer les processus plus légers, tandis que le GPU et l’unité de traitement neuronal (NPU) ciblent des traitements intensifs spécifiques qui nécessitent des calculs parallèles ou qui ne conviennent pas aux processeurs à usage général. Les technologies Windows et Intel gèrent intelligemment l’affectation des traitements au niveau du système d’exploitation, mais des logiciels tels qu’Eset Endpoint Security peuvent également optimiser activement l’allocation des traitements, ce qui améliore encore l’efficacité et les performances des postes de travail.

Grâce à ce développement, Eset a pu optimiser les différentes opérations effectuées par son offre Endpoint Security. Par exemple, les traitements d’arrière-plan non critiques, tels que les analyses, peuvent être exécutés sur un E-core, ce qui améliore les performances globales. D’autres traitements peuvent être exécutés simultanément, soit sur les cœurs P, soit sur le GPU, soit sur le NPU.

Les avantages ne s’arrêtent pas à la planification organisée des tâches. Avant que le NPU ne soit disponible, tous les modèles d’IA qu’Eset utilisait en interne étaient convertis en code machine pour être distribués. Les CPU ne sont pas conçus pour les opérations parallèles intensives que requièrent les modèles d’IA, de sorte que l’exécution de ces modèles directement sur le CPU consommerait trop de ressources et aurait un impact négatif sur les performances du terminal. Avec la disponibilité des NPU, Eset peut désormais exécuter certains de ses modèles directement sur le terminal final. Il en résulte deux avantages majeurs :

  • Simplification du processus d’envoi des mises à jour aux clients. La conversion des modèles en code machine prend du temps et ralentit le déploiement et la détection. L’exécution directe des modèles permet aux utilisateurs finaux de recevoir les mises à jour plus rapidement.
  • Réduction de la consommation de ressources sur le poste de travail. ESET annonce une accélération de 5 % des analyses et une réduction de 3,5 % de la charge du processeur, ce qui se traduit par une amélioration des performances et une consommation d’énergie plus efficace dans l’ensemble.

Conclusion

Bien que j’adore tous les cas d’utilisation tape-à-l’œil présentés dans les premiers jours des PC IA, je suis très heureux de voir des cas d’utilisation pratiques qui profitent directement aux utilisateurs finaux et aux équipes informatiques. Ce type de développement s’aligne clairement sur les objectifs fondamentaux de l’informatique : améliorer la sécurité, créer une meilleure expérience pour l’utilisateur final et alléger la charge de travail des équipes de support.

L’engouement actuel pour les PC IA est justifié, mais il ne durera pas si des scénarios réellement utiles comme celui-ci ne le maintiennent pas à flot. À terme, nous devrons envisager le revers de la médaille, c’est-à-dire la manière dont des acteurs malveillants pourraient exploiter les NPU des terminaux et comment nous pourrons nous défendre contre cela. Mais pour l’instant, il est encourageant de voir que des preuves concrètes viennent étayer les arguments en faveur des PC IA.

Gabe Knuth est analyste principal de l’informatique pour l’utilisateur final au sein de l’Enterprise Strategy Group, qui fait désormais partie d’Omdia. Ses analystes entretiennent des relations d’affaires avec des fournisseurs de technologies.

Pour approfondir sur PC, Mac, terminaux et périphériques