Vidéo: Approximate Data for Small, Insightful Analytics (Ben Kornmeier, ProtectWise) | C* Summit 2016 (Novembre 2024)
Bienvenue dans Fast Forward, où nous discutons de la vie future. Nous parlons aujourd'hui de sécurité Internet avec Scott Chasin, PDG et cofondateur de ProtectWise. WannaCry est à l'ordre du jour, mais nous discuterons également d'une nouvelle approche de la sécurité et de la protection qui implique la visualisation. L'idée est de rendre la sécurité compréhensible pour vous, pour moi et pour les nombreuses personnes qui ne comprennent pas comment naviguer dans une ligne de commande. Lisez et regardez notre chat ci-dessous.
Dan Costa: Nous vivons une période particulièrement effrayante. Il semble qu'il y ait plus de menaces à la sécurité maintenant que jamais auparavant. De quoi devrions-nous nous inquiéter? Est-ce que ce sont des cybercriminels? Est-ce que ce sont des acteurs des États-nations? Je me souviens d’une époque où les gens n’écrivaient que des virus pour le plaisir, mais il semble maintenant que tout le monde veuille être payé.
Scott Chasin: Oui, c'est très vrai et je pense que la réponse est tout ce qui précède. Je pense que vous devriez vous préoccuper non seulement de vouloir être payé, mais aussi des autres États-nations qui causent beaucoup de perturbations dans le monde. Ce n'est pas une solution facile à un problème très complexe. Il semble que la surface d'attaque continue de s'élargir et que le climat de menace ne fasse que s'aggraver.
Leur e-mail. Lorsque vous réfléchissez à la manière dont les attaques ciblées se produisent ou même à la simple attaque de phishing ponctuelle au volant, cela commence généralement par leur boîte de réception. Nous devons sortir de ce mode en cliquant sur les liens dans votre email. C'est vraiment une mauvaise chose à faire et cela vous cause souvent des ennuis.
C'est aussi une chose intéressante car nous avons tous adopté le courrier électronique. J'ai une politique que j'essaie d'appliquer lorsque je n'envoie pas de courrier électronique que je ne voudrais pas que tout le monde lise. Vous devez supposer que cela sera transmis à tous les membres de votre entreprise dans certaines circonstances. Il peut certainement être assigné à comparaître. Ensuite, si c'est piraté, de toute façon, tout sera rendu public.
La protection de la vie privée soulève de nombreuses inquiétudes, mais elle suscite également un problème de confiance, car vous constaterez souvent que les attaques de phishing se masquent comme un expéditeur digne de confiance. C'est vraiment là que le problème entre en jeu. Cela amplifie le fait que vous ne pouvez vraiment pas faire confiance au courrier électronique. Les en-têtes peuvent être forgés. Visiblement, ciblant des sites Web ou des sites de phishing, ils ont l'air légitimes. On dirait qu'ils sont dignes de confiance, vous devez donc être très vigilant, très attentif à ce que vous cliquez réellement et à la manière dont vous interagissez avec le Web ouvert.
Récemment, Google Docs a été victime d'une attaque de phishing. C'était la première fois que je voyais un virus frapper notre entreprise et notre équipe de sécurité envoyait des notes disant de ne pas cliquer sur ces liens. Au même moment, je voyais des reportages sur le Web et sur Twitter. Cela a frappé beaucoup de gens.
Oui, le courrier électronique est évidemment un moyen de communication de masse et il est de plus en plus intégré dans la couche application. C'est un point de départ naturel pour les nénuphars pour revenir à l'application et vous devez donc faire très attention.
Donc, ne cliquez jamais sur les liens dans les emails. Je pense aussi ne pas envoyer autant de liens dans un email. Cela crée la culture.
Vous ne voulez certainement pas envoyer de liens par courrier électronique. Alors je dirais aussi mettre à jour votre machine, non? C'est une de ces choses commodes où «oh, je vais faire ça demain, je vais le remettre à plus tard». Vous devez mettre à jour votre machine car les logiciels malveillants utilisés exploitent les anciens logiciels qui contiennent généralement de nombreuses vulnérabilités. Malheureusement, les organisations criminelles utilisent ces vulnérabilités pour gagner de l'argent maintenant.
WannaCry vient de frapper, nous en ressentons encore les répercussions. Ce qui n'a pas été mentionné dans beaucoup de ces titres initiaux, c'est que si vous utilisez Windows 10 et que vous avez une machine corrigée, cela ne vous affectera pas.
Je pense que beaucoup de gens ont été touchés par ce qui n'a pas eu les mises à jour; Windows 7, Windows 8, Windows XP. Microsoft a corrigé ce problème en mars et nous n’avons donc commencé à en constater les effets que ces deux dernières semaines. La réalité est que vous devez mettre à jour. La gestion des correctifs est essentielle. Ceux qui avaient mis à jour des correctifs, ceux qui avaient des solutions de gestion des vulnérabilités d'un point de vue d'entreprise ou d'entreprise se débrouillaient bien.
Il y a donc des utilisateurs individuels qui doivent développer cette habitude d'appliquer simplement par défaut toutes les mises à jour qui sont expulsées. Ensuite, il y a le côté commercial où faire ces correctifs et appliquer ces mises à jour pourrait coûter cher à l'entreprise, et ce sont eux qui ont tendance à renverser la vapeur.
C'est vrai. La réalité est que ce n'est probablement pas la dernière chose à voir avec ce type de vulnérabilités dans la nature généralisée que nous avons vue avec WannaCry. Au cours des premières 48 heures, 150 pays ont été touchés. La réalité est que vous allez voir apparaître une vague de nouvelles vulnérabilités. Plus précisément de ce groupe particulier, The Shadow Brokers, qui a publié un certain nombre de vulnérabilités jour zéro. Vous pouvez vous attendre, je le crains dans les prochaines semaines et les prochains mois, à un nombre encore plus grand d'attaques de ce type.
Donc, il s’agit d’un groupe particulier, à quoi ressemblent ces personnes? Est-ce que ce sont des enfants dans leur sous-sol qui sont juste un peu en colère et qui font des ravages ou qui essaient d'être payés? Qu'est-ce qui motive un groupe comme les Shadow Brokers?
Beaucoup de gens tentent de déterminer exactement qui ils sont. De toute évidence, certains liens vont vers un certain nombre d'États-nations, nous allons donc en rester là. L'enquête se poursuit.
Ce n'est pas trivial de savoir exactement qui fait cela.
C'est vrai… il s'agit d'une surface de menace complexe qui expose de nombreuses vulnérabilités cachées à mesure que nous progressons.
Parlons de la manière de gérer la complexité de ce paysage. Votre entreprise a une approche unique mais intuitive. En termes simples, vous prenez un environnement de sécurité et créez une interface visuelle pour celui-ci. Il peut être parcouru et ne nécessite pas de ligne de commande pour comprendre ce qui se passe.
ProtectWise consiste à créer une mémoire pour le réseau. C'est très similaire aux caméras physiques qui enregistrent. Nous avons créé une caméra virtuelle capable d’enregistrer tout ce qui se passe sur le réseau et nous stockons cet enregistrement dans le cloud. C’est très important, car de nombreuses entreprises sont piratées et ne le savent pas. Elles n’enregistrent pas ce qui se passe sur leur réseau. Nous fournissons donc ce fil d'Ariane médico-légal qui permet aux analystes d'entrer et de répondre aux questions suivantes: comment sont-ils entrés et qu'ont-ils pris? Nous avons donc utilisé cette mémoire pour le réseau, que nous avons mise dans le cloud afin que nous puissions avoir une très longue fenêtre de rétention, car la plupart des piratages ne sont pas détectés pendant des mois.
Ceci est vraiment important pour les organisations car elles ont maintenant une trace de ce qui s'est passé et nous utilisons ensuite cette mémoire pour remonter dans le temps. WannaCry à titre d'exemple ou de nouveaux HeartBleeds, nous revenons en arrière et nous repassons cette mémoire. C’est en fait une idée que nous avons empruntée, je devrais dire, inspirée du Comité international olympique qui a testé les athlètes lorsqu’ils s’entraînent et lorsqu’ils compétitionnent depuis de nombreuses années. Lorsqu'ils découvrent de nouvelles signatures ou des agents masquants pour les médicaments améliorant la performance, ils remontent dans le temps et retestent ces échantillons. Nous avons fait la même chose pour la cybersécurité. C'était vraiment la base de notre produit, mais nous avons ensuite créé cette interface utilisateur vraiment avancée. Si vous souhaitez stocker toutes ces données dans une mémoire de réseau, il est préférable de disposer d'un moyen vraiment sympa de visualiser toutes ces données.
C'est intuitif en ce sens que cela crée une réponse analytique très efficace. C'est exactement ce que nous avons fait. L'un des premiers membres de notre équipe est Jake Sargeant. Jake a fait tout le CGI ou beaucoup de CGI pour le film Tron Legacy , ainsi que Oblivion avec Tom Cruise, si vous vous souvenez de ce film et de Terminator: Salvation . Nous travaillons avec Jake depuis trois ans pour vraiment visualiser toutes ces données.
La couche de présentation de sécurité nous passionne tellement parce que l’un des plus grands défis auxquels nous sommes confrontés en matière de sécurité n’est pas nécessairement un problème technologique, mais un défi de ressources humaines. Nous n'avons tout simplement pas assez d'humains avancés pour relier les points techniquement et donc une partie du défi de cette acquisition de talents réside dans les outils que nous utilisons ne sont pas à l'échelle. Ce sont des lignes de commande, des fenêtres de terminaux, des scripts python, non?
Nous avons examiné cela et nous avons dit, eh bien, la génération Minecraft grandit. Ils comprennent les mondes virtuels, ils comprennent comment collaborer virtuellement.
Lorsque vous regardez l'interface que vous avez créée et le métaverse que vous avez construit, vous voyez beaucoup d'influences Tron. La plupart des gens vont penser que c'est de l'ornement ou que ce n'est qu'un effet visuel, mais toutes les images, toutes les formes et tout l'environnement ont un sens.
C'est vrai. Nous avons créé quelque chose que nous appelons la grille immersive. De toute évidence, la grille a été construite dans les films; nous construisons la grille dans la vraie vie. L'idée est que nous prenons un réseau et représentons tous les actifs de ce réseau. Qu'il s'agisse d'un iPhone, d'une base de données, d'un ordinateur portable ou d'un ordinateur de bureau, nous les représentons comme des bâtiments. Le résultat est que vous obtenez un paysage urbain dans un monde virtuel qui vous permet de voir en gros votre état de sécurité et tous vos points de terminaison, vos PC et vos actifs. Vous pouvez être à l'intérieur du réseau, vous pouvez voler et cibler différents actifs.
Ce n'est pas la gamification. Nous utilisons un moteur de jeu haut de gamme, le moteur Unity, mais nous utilisons essentiellement des mécanismes de jeu tels que le ciblage, les points de passage et la gestion des stocks. Des choses que la prochaine génération comprend et comprend vraiment.
À l'heure actuelle, un administrateur réseau verrait toutes les personnes dans une liste, mais ce n'est pas aussi décisif que de voir un paysage d'exposition réel.
En réalité, avec la sécurité actuelle, la sécurité est en grande partie gérée via des fichiers journaux. Quel est un fichier texte d'horodatages et une chaîne de texte, non? Nous pouvons donc les rechercher et les corréler, mais ce n’est pas visuel, c’est lourd, et cela n’a pas d’échelle. Ce que nous essayons de faire, c'est de remettre en question le statu quo en regardant la prochaine génération. Nous examinons leurs capacités en matière de collaboration et souhaitons tirer parti des mécanismes de jeu. Nous pensons que la cybersécurité est le modèle idéal pour pouvoir entrer et non seulement réagir plus efficacement, mais aussi pour chasser et patrouiller. Juste comme battait flic dans les rues de New York.
Prenons quelques questions de notre public en direct. Qu'est-ce qu'on a?
Oh bien sûr. Nous faisons donc beaucoup sur la sécurité du réseau. En ce qui concerne l'analyse, la détection, c'est la première couche de ce que nous appelons la chaîne de destruction. Nous gérons donc un moteur heuristique que nous avons construit et qui passe par toutes les étapes de la chaîne de mise à mort. Une chaîne de mise à mort est fondamentalement les étapes d'une attaque et la reconnaissance est la première étape.
"Tuer la chaîne" semble assez sévère.
C'est un terme militaire.
Ca sonne comme ça. Parlez-moi de qui ce produit est destiné. Vous avez des clients très branchés.
Nous le faisons, notre premier client était en fait Netflix. Nous avons conçu cette plate-forme pour fournir aux entreprises et aux très grandes organisations des réseaux très complexes ou des bureaux fragmentés ou une grande quantité de ressources informatiques distribuées. Ceci est spécialement conçu pour les grandes organisations, leurs équipes de réponse aux incidents. Les équipes qu’elles ont constituées pour gérer la sécurité sur le réseau. Ils sortent et font l'enquête. Ils ont besoin d'outils légaux pour pouvoir répondre à ces questions clés.
Nous avons l'interface en cours d'exécution. C’est d’abord magnifique. Je sens que je pourrais comprendre cela si je savais ce que faisaient tous ces widgets.
Nous voulions mettre le plus d’informations possible sur ce que nous appelons l’affichage tête haute. Ceci est conçu pour être sur un jumbotron de centre d'opération de sécurité, non? L'idée est qu'elle offre une reconnaissance de motif pouvant être scannée et permet ainsi de voir très rapidement le nombre de connexions entrantes et sortantes de votre entreprise. Vous pouvez le voir zoné par la géographie, coloré par la gravité de la menace. Donc, tout ce que vous verriez ici, le bleu serait propre, le rouge serait très mauvais. Il s’agit maintenant d’une boucle de démonstration du trafic et nous effectuons donc constamment un trafic de mauvaise qualité, alors oui, il y a beaucoup de rouge là-bas.
Cela a peut-être déclenché des alertes en arrière-plan pendant que nous parlions?
C'est une démo, mais ici vous pouvez voir la chaîne de mise à mort. Nous appelons cela la spirale de l'attaque. Plus vous approfondissez ce nautile, plus vous avez de problèmes. Tout commence par la reconnaissance. Quelqu'un pourrait-il analyser votre plage IP avant de le livrer? La livraison pourrait consister en une personne qui vous enverrait un courrier électronique contenant un lien malveillant à exploiter. Vous avez cliqué sur ce lien et vous êtes maintenant infecté. À en juger par le fait que cette infection nous rappelle que l’infirmerie dit «hé je suis en vie» pour commander et contrôler. Nous sommes maintenant ce botnet ou qui que ce soit avec qui il parle retourne en envoyant des commandes et en prenant le contrôle de votre PC.
En fin de compte, l’enrichissement et le vol de données constituent l’objectif généralement recherché. Nous gérons donc tout cela et nous organisons des événements qui permettent à un intervenant en cas d'incident de venir et de comprendre très rapidement quel était l'impact. Nous faisons tout le travail lourd en utilisant l’apprentissage automatique, en utilisant des méthodes heuristiques avancées et un moteur d’état massif. Nous faisons tout le travail lourd pour permettre aux intervenants de l’incident d’intervenir très rapidement et de commencer à réparer.
C'est en temps réel, mais vous avez aussi l'effet de mémoire.
Notre moteur de détection des menaces combine à la fois des analyses en temps réel et des analyses en temps réel. Nous aimons appeler cela une machine à remonter le temps. En fait, lorsque nous construisions cette société et que nous étions en mode furtif, quelqu'un m'a demandé: "Que faites-vous ensuite?" Et je me suis dit: "Je construis une machine à remonter le temps dans le sous-sol de mon copain", ce qui n'est pas loin de la vérité. L'idée ici est que nous remontons dans le temps des milliers de fois par jour pour nos clients. Prendre de nouvelles informations dont nous avons connaissance et revenir en arrière et rejouer cette mémoire pour déterminer si elles ont été violées ou non par le passé.
Pour le moment, il faudrait filtrer les fichiers journaux.
Cela demande beaucoup de travail manuel. Nous utilisons donc la puissance du cloud et son élasticité pour stocker les données non seulement sur une très longue période, mais également pour les traiter en continu.
Quel est votre type de processus et de protocole de sécurité personnels? Que faire? Vous ouvrez votre ordinateur portable, quel navigateur utilisez-vous et quel type de protection utilisez-vous?
J'utilise Chrome et 1Password. Je ne clique pas sur les liens. C'est à peu près ça. J'ai quelques ordinateurs portables et un bureau à domicile. Un ordinateur portable est un Mac, l'autre est Windows et j'essaie de les gérer de la même manière à partir d'une sécurité. Oui, j'ai AV, je ne mentionnerai pas quel moteur j'ai.
Vous travailliez cependant chez McAfee.
J'ai été CTO chez McAfee pendant quelques années. C'est un peu facile. En tant que consommateurs, nous rencontrons des problèmes en raison de la facilité d’utilisation. La commodité que nous voulons tous afin que nous puissions couper les coins ronds, non? Auparavant, nous écrivions nos mots de passe. Nous utilisons maintenant le même mot de passe.
Il y a beaucoup de gens dans cette entreprise avec des post-its et des mots de passe sur leurs ordinateurs portables.
Vous l'avez et nous devons maintenant y repenser, en cliquant sur les liens ou en mettant à jour le logiciel. Même si c'est un inconvénient, il faut être vigilant.
Qu'en est-il de la connexion à un réseau Wi-Fi public? Je l'ai fait.
L'IdO est une autre très grande surface d'attaque qui émerge. Le Wi-Fi public est donc délicat. Il n’ya pas beaucoup d’authentification pour déterminer vraiment le Wi-Fi d’AT & T que quelqu'un se fait passer pour ce Wi-Fi public particulier. Tu dois être prudent. Lorsque vous allez au-delà du Wi-Fi et que vous entrez dans le royaume de tout ce qui est connecté, vous pouvez maintenant vraiment commencer à voir fleurir la surface d'attaque.
Je peux vous dire que dans un avenir lointain, nous ne sommes pas très loin du ransomware comme WannaCry qui verrouille… votre réfrigérateur. Peut-être qu’ils vous gèlent avec votre système de climatisation. Pensez au monde connecté et aux défis auxquels nous allons faire face du point de vue de la sécurité.
Il y a tellement de choses intéressantes dans l'Internet des objets. Il y a tellement de produits intéressants en cours de construction qui sont connectés à Internet parce que nous pouvons le faire maintenant et que c'est relativement bon marché. Mais très peu de ces entreprises ont un responsable de la sécurité. Nous trouvons très difficile de tester la sécurité des produits IoT car il n’existe aucune norme, aucun processus à suivre.
Je pense que ça change. La cybersécurité est une préoccupation au niveau du conseil. Ce n'est pas que vous allez simplement vous faire pirater, c'est une affaire de perturbation des affaires. Donc, beaucoup de sociétés au niveau du conseil sont assez paranoïaques et je pense donc que cela change. Je pense que si vous examinez les budgets adoptés par la plupart des entreprises, leurs dépenses de sécurité informatique ont tendance à augmenter.
Que pensez-vous des réseaux privés virtuels? Nous avons constaté un vif intérêt au cours des trois derniers mois. Le trafic vers notre couverture VPN a fortement augmenté. Beaucoup de gens pensent que c'est quelque chose dont ils ont juste besoin. Il y a beaucoup de raisons pour obtenir un VPN, mais est-ce que les gens en ont besoin?
Je pense que les VPN sont extrêmement utiles, en particulier dans un environnement d'entreprise ou un environnement professionnel. Encore une fois, cela revient à la commodité. En cliquant sur le VPN, en obtenant une connexion, peut-être en ayant une connexion un peu plus lente. Ce sont toutes des préoccupations que vous devez comprendre qui font partie de la vie d'un VPN. J'espère qu'une grande partie de cette technologie deviendra simplement invisible et que l'objectif d'une sécurité renforcée devrait être de le devenir. Là où nous ne pouvons pas déranger l'utilisateur, mais en coulisse créent vraiment un modèle d'utilité pour la sécurité.
Vous êtes basé à Denver; à quoi ressemble la scène technologique là-bas?
Denver est fantastique et la ville elle-même est en plein essor. Je pense que l’ingénierie logicielle est notre premier emploi pour lequel nous attirons des talents. C'est un endroit fantastique pour les startups et nous avons certainement beaucoup de startups spécialisées dans la sécurité à Denver. Je pense que nous avons au moins 80-plus dans le Colorado. C'est en quelque sorte un quartier général de la cybersécurité pour l'Ouest. C'est une grande ville et elle est certainement en phase de croissance en ce moment, où de nombreux talents en technologie sont au centre-ville. Vous bénéficiez de cette énergie et de cette ambiance que vous ressentirez normalement sur la côte Ouest.
Vous avez construit cet environnement virtuel qui identifie les menaces, il est très cyberespace. Je dois demander. Pour ce qui est des mondes virtuels et du métaverse, qui préférez-vous, William Gibson ou Neil Stephenson?
C'est dur, mais Snow Crash tout le temps. Donc, Neil et peut-être, plus tard - visuellement, les Wachowski avec ce qu’ils ont fait avec The Matrix .
Je voudrais aller avec vous à ce sujet. Bien que je pense que Gibson a une vision plus large et plus intégrée de la façon dont la technologie se fond dans notre culture. Mais je pense que Stephenson en a une pour la visualisation complète du cyberespace.
Je pense que Stephenson l'a bien compris.
Nous parlons de l'avenir de cette émission, qu'est-ce qui vous enthousiasme le plus?
Pour moi, il faut que ce soit la réalité augmentée. AR va avoir un impact énorme. Même à ce que nous faisons. Imaginez-vous immergé dans votre réseau, mais si vous pouviez réellement marcher physiquement sur votre réseau. Cela remonte à Snow Crash , une idée géniale très cool. Je pense que la RA va avoir un impact très important sur de nombreuses industries sur le plan commercial. Il y a certaines choses que nous devons comprendre du côté du matériel, mais dans l'ensemble, je suis vraiment enthousiasmé par ce que j'appellerais les nouvelles lentilles. Que ce soit la réalité virtuelle ou la réalité augmentée.
Nous parlons beaucoup de la réalité virtuelle, de l'impact du jeu et de cet environnement complètement immergé. Mais j'ai toujours pensé que la réalité augmentée et la réalité mélangée seraient plus grandes. Il existe de nombreuses autres possibilités d’utilité et d’utilité pour les entreprises.
C’est incroyable, et si vous avez déjà vu quelques-unes des premières implémentations, qu’il s’agisse de l’architecture, de l’ingénierie ou de la cybersécurité, vous constaterez que la technologie change vraiment la donne.
De quoi êtes-vous le plus préoccupé et le plus inquiet? Quelle tendance technologique vous empêche de dormir?
Je pense qu'il y en a beaucoup. Je ne veux pas être enfermé dans mon frigo, c'est l'un d'entre eux. Je pense que dans l'ensemble, la surface d'attaque ne ralentit pas. Je veux un monde connecté, je veux que tout soit connecté, mais la façon dont nous gérons cela non seulement à l'intérieur de nos entreprises, mais dans notre vie personnelle, constitue probablement le plus grand défi.
Nous ne pourrons pas faire les choses comme nous les avions auparavant.
C'est tout à fait vrai, et les adversaires qui sont sur le terrain ne s'en vont pas, et avec l'augmentation de la surface d'attaque, la demande de perturbations et d'extorsion et de gagner de l'argent en tant que grand facteur de motivation, c'est là et c'est constant.
C’est l’une des choses que nous avons beaucoup abordées dans PCMag, c’est que cela est passé d’une situation où il y avait quelques mauvais acteurs et puis il y avait l’industrie de la sécurité qui les combattait, à une entreprise criminelle qui rapporte beaucoup d’argent. il y a des motivations énormes. Maintenant, à cause de Bitcoin, nous avons un système de paiement qui peut être assez anonyme.
C'est vrai.
C’est le monde dans lequel nous vivons et nous devons adopter une approche totalement différente.
C'est tout à fait vrai et nous espérons adopter une nouvelle approche qui permettra à une toute nouvelle génération d'analystes et d'intervenants en cybersécurité, de chasseurs et de patrouilleurs. Nous pensons que c'est vraiment la clé. Nous devons résoudre le problème du capital humain associé à tous ces emplois non pourvus. Certaines études suggèrent que 2 millions d'emplois au cours des quatre prochaines années resteront vacants en matière de cybersécurité.
Avant de commencer à tourner, nous parlions du fait que ceci est un contrepoint à l'idée que l'automatisation va remplacer tout le travail humain. Mais c’est un cas où nous avons besoin de l’automatisation, mais nous avons également besoin des humains.
Je ne pense pas que vous pouvez prendre les humains de l'équation ici. Il faudra un certain temps avant que nous puissions reproduire l'intuition humaine dans un algorithme, même un algorithme d'intelligence artificielle. Sauf s’il ya un réveil à un moment donné, mais les humains vont être une constante ici. Je ne pense pas que vous puissiez tirer pleinement parti de l'IA. L'intelligence guidée par machine dans le contexte du cyberespace est vraiment bonne, mais je ne pense pas que vous serez capable de vous éloigner des humains dans l'équation.
Quel est le produit ou le service qui a le plus changé votre vie? Pourrait être un gadget, pourrait être une application?
Oh, c'est une excellente question. Bien évidemment, il faudrait que ce soit le super ordinateur que je garde dans ma poche, qui est mon iPhone. Avec cela, je peux presque tout obtenir sur demande et donc, que ce soit Uber ou l'épicerie, nommez-le et je pense que, cette vie connectée est probablement la seule chose qui a le plus changé, non?
Il est important de ne pas le prendre pour acquis.
Non, absolument.