J’ai récemment écrit sur la façon dont la sécurité pourrait être le premier véritable candidat de “application Killer” pour les PC IA, ou à tout le moins la branche suspendue la plus faible de l’arbre, et je voulais suivre de plus près l’un des premiers produits que j’ai appris sur les PC IA de cette manière.
J’ai eu la chance de découvrir la sécurité des points finaux ESET et les efforts du vendeur pour utiliser le matériel d’IA local lors de sa conférence de mars 2025, Eset World, qui a eu lieu à Las Vegas.
Pour ceux qui ne sont pas familiers, ESET est en affaires depuis les années 1990, et sa plate-forme ESET Protect comprend une protection de point final, de serveur et de ransomware ainsi que XDR, Intelligence des menaces, gestion de la vulnérabilité, etc. Ils offrent également des services MDR.
Comme la plupart des sociétés de sécurité, l’IA n’est pas vraiment nouvelle pour eux. Alors que le monde est enthousiasmé par une IA générative, les fournisseurs de sécurité connaissent depuis longtemps le développement, la formation et le déploiement des modèles – juste dans un contexte différent. Mais d’abord, cela vaut la peine de prendre du recul.
Le rôle de l’IA local dans la sécurité PC
Endpoint Security Products a généralement collecté des données localement, effectuant des chèques préliminaires et envoyant des éléments suspects ou inconnus au cloud pour une analyse plus approfondie. Cette approche a bien fonctionné, mais au prix d’une utilisation plus élevée des ressources sur le point final, la latence introduite par l’analyse basée sur le cloud et les problèmes de sécurité potentiels concernant l’expédition des données au cloud.
Collectivement, l’industrie a trouvé des moyens d’améliorer ce processus grâce au matériel et aux logiciels. Par exemple, la technologie de détection des menaces d’Intel (TDT) est intégrée à des processeurs Intel Core et utilise une télémétrie de niveau matériel pour identifier les menaces telles que les ransomwares et l’exploitation de crypto avec un impact sur les performances minimales. Les produits de sécurité des terminaux tels que ESET Endpoint Security, Crowdsstrike Falcon, Microsoft Defender et d’autres utilisent cette télémétrie.
La relation d’Eset avec Intel et TDT remonte à plusieurs années, et leur intégration se concentre sur les ransomwares plutôt que sur les mineurs de crypto – le vendeur a d’autres moyens de les détecter. À l’origine, il n’y avait pas d’accélération dans le produit, mais ils ont travaillé pour décharger certaines des opérations de sécurité des points de terminaison aux GPU.
Finalement, Intel a publié son architecture hybride, qui divise le processeur en composants spécialisés optimisés pour différentes charges de travail. Le processeur est composé de noyaux de performance (cores P) pour gérer les tâches et les noyaux d’efficacité (cores électroniques) exigeants pour gérer les processus plus légers, tandis que le GPU et l’unité de traitement neuronal (NPU) ciblent des charges de travail intensives spécifiques qui nécessitent un traitement parallèle ou sont par ailleurs inadaptées aux processeurs généraux. Windows et Intel Technologies gèrent l’intelligence de l’attribution de la charge de travail au niveau du système d’exploitation, mais des logiciels tels que la sécurité des points de terminaison ESET peuvent également optimiser activement le placement des tâches, améliorer davantage l’efficacité et les performances de point final.
Windows et Intel Technologies gèrent l’intelligence de l’attribution de la charge de travail au niveau du système d’exploitation, mais des logiciels tels que la sécurité des points de terminaison ESET peuvent également optimiser activement le placement des tâches, améliorer davantage l’efficacité et les performances de point final.
Avec cette évolution, ESET a pu optimiser les différentes opérations que la sécurité des points de terminaison ESET effectue. Par exemple, des tâches de fond non critiques telles que des analyses peuvent avoir lieu sur l’e-core, améliorant les performances globales. D’autres charges de travail peuvent s’exécuter simultanément, soit sur les cores P, le GPU ou la NPU.
Les avantages ne s’arrêtent pas avec la planification des tâches organisée, cependant. Avant que la NPU ne soit disponible, tous les modèles AI utilisés en interne ont été convertis en code machine pour la distribution. Les CPU ne sont pas conçus pour les opérations parallèles intensives que les modèles d’IA nécessitent, donc l’exécution de ces modèles directement sur les CPU consommerait trop de ressources et aurait un impact négatif sur les performances des points de terminaison. Avec la disponibilité des NPU, ESET peut désormais exécuter certains de ses modèles directement sur le point de terminaison. Il en résulte deux avantages clés:
Processus simplifié pour envoyer des mises à jour aux clients. La conversion des modèles en code machine prend du temps et ralentit le déploiement et la détection. L’exécution des modèles permet directement aux mises à jour d’atteindre les utilisateurs finaux plus rapidement.
Réduction de la consommation de ressources sur le point final. ESET réclame une augmentation de la vitesse de 5% de la durée du balayage et une réduction de 3,5% de la charge du processeur, ce qui se traduit par des performances améliorées et une consommation d’énergie plus efficace dans son ensemble.
Ces avantages ne s’appliquent pas aux clients qui ont déployé des PC IA. Ceux qui n’ont pas été améliorés en bénéficient également parce que Eset sait quoi rechercher en fonction de la télémétrie qu’ils collectent et de ce qu’ils observent en conjonction avec Intel TDT pour affiner leurs modèles pour tous les points de terminaison.
Conclusion
Bien que j’aime tous les cas d’utilisation flashy montrés dans les premiers jours des PC IA, je suis très heureux de voir des cas d’utilisation pratiques qui profitent directement aux utilisateurs finaux et aux équipes informatiques. Ces types de développements s’alignent clairement sur ses objectifs fondamentaux: améliorer la sécurité, créer une meilleure expérience de l’utilisateur final et assouplir la charge des équipes de soutien.
L’excitation actuelle autour des PC IA est justifiée, mais l’élan ne durera pas sans des scénarios véritablement utiles comme celui-ci en le gardant à flot. Finalement, nous devrons envisager le revers – comment les acteurs pourraient exploiter les NPU de point final et comment nous nous défendrons contre cela. Mais pour l’instant, il est encourageant de voir des preuves du monde réel soutenant le cas des PC IA.
Ceci est la partie 2 d’une série sur les cas d’utilisation AI PC. Trouvez la partie 1 ici.
Gabe Knuth est l’analyste informatique de l’utilisateur final pour Enterprise Strategy Group, qui fait maintenant partie d’Omdia.
Enterprise Strategy Group fait partie d’Omdia. Ses analystes ont des relations commerciales avec la technologie vendeurs.