Machine learning

5 conseils pour éviter le piège du Machine Learning

Le Machine Learning n’est pas une baguette magique – beaucoup d’entreprises l’ont appris à leurs dépens. Il est possible d’obtenir de très bons résultats, à condition de respecter quelques principes. Et de bien comprendre que le ML et les data scientists ne sont qu’un maillon d’une chaîne beaucoup plus vaste d’un produit ML réussi.

“ Comment ça, on ne fait pas de machine learning, nous ?” Combien d’équipes data ont eu droit à cette question ? Employé à bon escient, le machine learning peut accomplir des prouesses. D’où cette question fréquente de la part des directions générales.

Mais pour certains usages, ou dans certains contextes, le résultat sera nul, puisque l’entreprise aura investi de l’argent, sans gain de ROI. Voire très négatif, si la solution créée ajoute de la frustration dans le parcours utilisateur, et démotive les équipes internes. Malheureusement, dans la grande majorité des cas, c’est ce qui attend les projets de machine learning.

D’après Venture Beat, 87% des projets de Data Science ne vont jamais en production. Quant à ceux en production, peu d’entre eux rapportent véritablement des gains. Selon une étude MITxBCG, seules 10% des entreprises qui l’ont mise en place obtiennent des bénéfices financiers avec l’IA. Or, ces projets continuent de coûter de l’argent.

Entre les entreprises qui sont persuadées qu’il faut absolument faire du machine learning, parce que tout le monde le fait (effet FOMO, fear of missing out), et des acteurs qui forment à la hâte des data scientists en leur promettant monts et merveilles, l’emballement est réel ; les résultats, beaucoup moins.

Source

Veille-cyber

Share
Published by
Veille-cyber

Recent Posts

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 mois ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

1 mois ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 mois ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 mois ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

2 mois ago

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient…

2 mois ago

This website uses cookies.