Récapitulatif de la conférence Ars à San Jose : Infrastructure, durabilité, IA, cocktails

Photograph of participants in a panel on stage


La semaine dernière, Ken Fisher, rédacteur en chef d’Ars Technica, et moi-même avons fait le voyage vers l’ouest jusqu’à la ville ensoleillée de San Jose, en Californie, pour donner le coup d’envoi d’un événement intitulé « Beyond the Buzz : An Infrastructure Future with GenAI and What Comes Next » (Au-delà du buzz : l’avenir de l’infrastructure avec la GenAI et ce qui vient ensuite), organisé en partenariat avec IBM. C’était génial de pouvoir monter sur scène et de parler à une salle remplie de lecteurs d’Ars intéressés, et pour tous ceux qui ont pu venir, merci d’être là ! (Pour tous ceux qui n’ont pas pu venir, ce n’est pas grave – nous organisons un autre événement le mois prochain à Washington, DC. Vous trouverez plus d’informations à ce sujet à la fin de cet article).

L’événement de San Jose s’est déroulé au Computer History Museum, un lieu tout à fait approprié, et Ars tient à remercier les responsables du CHM pour leur gentillesse et leur disponibilité à l’égard de notre assemblée de geeks.

« Notre liste de conférenciers et de sujets reflète la complexité et l’évolution rapide du paysage technologique dans lequel nous évoluons tous », a déclaré Fisher dans son discours d’ouverture du programme. « Nous discuterons non seulement des promesses de l’IA générative, mais aussi des défis qu’elle pose en termes de demandes d’infrastructures, de vulnérabilités en matière de Sécurité et d’impacts sur l’environnement.

Les panels

Pour répondre à la question de Ken, notre première table ronde portait sur l’impact environnemental de l’expansion constante des centres de données (et, souvent de manière concomitante, des services d’IA qu’ils fournissent). Nous nous sommes entretenus avec Jeff Ball, chercheur en résidence au Steyer-Taylor Center for Energy Policy &amp ; Finance à l’université de Stanford ; Joanna Wong, architecte de solutions pour l’IA &amp ; Storage chez IBM ; et John Timmer, rédacteur scientifique en chef d’Ars.

L’un des principaux points du panel que je n’avais pas bien compris auparavant, mais qui a pris tout son sens après avoir été expliqué, est l’affirmation de M. Ball selon laquelle « toute l’énergie n’est pas créée de manière égale », c’est-à-dire que lorsque l’on considère les ressources en nuage comme un moyen de transférer les coûts environnementaux à un tiers, l’emplacement physique réel de ces ressources en nuage peut avoir un effet considérable sur l’empreinte carbone. Le coût d’utilisation d’un centre de données en Islande et d’un centre de données en Chine peut être à peu près similaire, mais il y a de fortes chances que le centre de données en Chine utilise de l’énergie au charbon, alors que le centre de données islandais est probablement alimenté par de l’énergie géothermique.

Joanna Wong, d’IBM, a également fait remarquer que les infrastructures sont souvent affectées par des points de défaillance inconnus, c’est-à-dire des problèmes qui ne sont pas suffisamment critiques pour entraîner une défaillance, mais qui consomment néanmoins des calculs supplémentaires (et donc de l’énergie). Selon Mme Wong, nous devrions toujours être à l’affût de ces points de défaillance. Si nous pouvons nous inquiéter des coûts énergétiques des nouvelles technologies, nous devons garder à l’esprit que nous gaspillons probablement déjà des ressources et que nous nuisons aux performances en ne comprenant pas nos points de défaillance ou même nos goulets d’étranglement.

Joanna Wong (au centre) répond à une question.

Joanna Wong (au centre) répond à une question.


Crédit :

Kimberly White/Getty Images

Nous avons ensuite abordé le domaine en constante évolution des failles de sécurité et du code généré par l’IA (ou du moins vérifié par l’IA). Pour ce faire, j’ai été rejoint par Stephen Goldschmidt, Global Platform Security Architect chez Box ; Patrick Gould, directeur du Cyber &amp ; Telecom Portfolio for the Defense Innovation Unit of the Department of Defense ; et Ram Parasuraman, directeur exécutif pour Data &amp ; Resiliency chez IBM.

Il s’agit d’un sujet controversé, et aussi récemment que lors de notre conférence virtuelle Ars Frontiers en 2023, les experts en sécurité ont exprimé leur malaise à l’idée d’un code généré par l’IA, compte tenu de l’habitude de la plupart des LLM à confabuler à tout va. Mais selon nos panélistes, le rôle le plus approprié de l’IA générative dans le Codage sera probablement d’augmenter le codage humain plutôt que de le remplacer – l’IA aidant à repérer les fautes de frappe induisant une vulnérabilité dans le code, en poussant le balai métaphorique derrière un codeur humain et en nettoyant les erreurs. Nous sommes encore loin de faire confiance à un code entièrement généré par l’IA dans la production (à moins d’être fou ou négligent), mais un code vérifié par l’IA ? L’avenir est là. C’est Parasuraman qui l’a le mieux exprimé : « La question de savoir comment faire confiance aux résultats de l’IA ne disparaîtra jamais. Ce qui changera, c’est la façon dont nous vérifions et contrôlons ces résultats ».

Photographie des panélistes

De gauche à droite : Stephen Goldschmidt de Box, Patrick Gould de DIU/DoD, et Ram Parasuraman d’IBM.

De gauche à droite : Stephen Goldschmidt de Box, Patrick Gould de DIU/DoD, et Ram Parasuraman d’IBM.


Crédit :

Kimberly White/Getty Images

Enfin, notre panel de clôture avait pour thème « jouer le long jeu de l’infrastructure », c’est-à-dire planifier son infrastructure de manière à anticiper les problèmes imprévus. J’étais accompagné d’Ashwin Ballal, directeur de l’information chez Freshworks, de Karun Channa, directeur de Product AI chez Roblox, et de Pete Bray, Global Product executive chez IBM. Il est difficile de répondre à la question « Comment anticiper les problèmes imprévus ? », mais avec des panélistes allant du Cloud-natif à l’hybride avec une forte présence de centres de données sur site, ils ont tenté le coup.

Sans surprise, la réponse est une combinaison de collecte intelligente des besoins, de résilience et de flexibilité. Si la planification des besoins se déroule bien, la construction d’une infrastructure résiliente en découle. Si votre infrastructure est résiliente – et, surtout, si vous avez des fonds opérationnels d’urgence en réserve – vous devriez disposer d’une certaine souplesse dans votre infrastructure pour répondre à des pics de demande inattendus (ou au moins de la capacité à injecter temporairement de l’argent dans la charge jusqu’à ce que le problème se résorbe). Ce n’est pas sorcier – et même les entreprises qui ne sont pas en mesure de répondre à la demande sont capables de le faire. sont Dans le domaine de la science des fusées, une bonne planification des besoins l’emporte toujours.

Photographie des panélistes

De gauche à droite : Ashwin Ballal de Freshworks, Pete Bray d’IBM et Karun Channa de Roblox.

De gauche à droite : Ashwin Ballal de Freshworks, Pete Bray d’IBM et Karun Channa de Roblox.


Crédit :

Kimberly White/Getty Images

Le parti

Après la table ronde, les participants se sont mélangés, ont flâné et, bien sûr, se sont promenés dans l’exposition permanente du CHM, « Revolution : Les 2000 premières années de l’informatique ». Nous remercions tout particulièrement Brian Won, collaborateur de longue date d’Ars et ami de longue date du site, pour les efforts qu’il a déployés afin de guider un groupe à travers l’exposition lors d’une visite informelle (et pour avoir modifié ses plans de voyage afin de pouvoir rester plus longtemps et dîner avec Ken et moi à la fin !)

Photographie d'informaticiens en train de se défouler

C’est l’heure du cocktail ! Voilà à quoi ressemblent les personnes qui travaillent en Réseau.

Photographie d'informaticiens en train de se défouler

Je ne me souviens du nom de personne car cette partie de mon cerveau a été détruite par l’âge ; j’ai été ravi de vous rencontrer tous !

Photographie d'informaticiens en train de se défouler

Quelques-uns de nos partenaires IBM au premier plan lors de la réception. (Bonjour Josh !)

Photographie d'informaticiens en train de se défouler

Des idées complexes, des discours capiteux, des idées fortes – on s’est bien amusé.

A suivre : DC

Si tout cela vous a semblé amusant, alors bonne nouvelle : Nous recommençons le mois prochain dans la capitale de notre pays. Le 29 octobre, nous prendrons possession du Musée international de l’espionnage à Washington. Entourés d’outils d’espionnage réels et fictifs, nous organiserons un événement intitulé « AI in DC : Protection de la vie privée, conformité, et rendre l’infrastructure plus intelligente ». Les sujets abordés jusqu’à présent sont les suivants :

  • La clé de la conformité avec les technologies émergentes
  • La sécurité des données à l’ère du cyber-espionnage assisté par l’IA
  • La meilleure solution d’infrastructure pour votre stratégie IA/ML

Nous sommes encore en train de choisir les intervenants, mais vous pouvez manifester votre intérêt pour cette conférence sur cette page. Nous publierons un autre article sur la page d’accueil dès que nous aurons obtenu tous les détails !

Jad Marchy
+ posts

Jad MARCHI est un ardent défenseur de la technologie, passionné par son potentiel de transformation. Ayant accumulé une décennie d’expérience dans le secteur technologique, Jean a travaillé sur une variété de projets innovants qui l’ont amené à comprendre le paysage changeant de ce domaine. Il est fasciné par l’évolution rapide de la technologie et son impact sur notre société. Que ce soit l’intelligence artificielle, la robotique, la blockchain ou la cybersécurité, il est toujours à la recherche des dernières tendances. Ses articles cherchent à informer, à inspirer et à provoquer des réflexions sur la façon dont la technologie façonne notre avenir.

Back to Top
close

Log In

Forgot password?

Forgot password?

Enter your account data and we will send you a link to reset your password.

Your password reset link appears to be invalid or expired.

Log in

Privacy Policy

Add to Collection

No Collections

Here you'll find all collections you've created before.

Hey Friend!
Before You Go…

Get the best viral stories straight into your inbox before everyone else!

Don't worry, we don't spam

Close
Close