ما الذي يدفع «ناشئين» سعوديين للالتحاق بقطاع الأمن السيبراني؟

نمو السوق وبرامج تأهيل وابتعاث تعزّز مشاركة الجيل القادم في مستقبل القطاع

معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي)
معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي)
TT

ما الذي يدفع «ناشئين» سعوديين للالتحاق بقطاع الأمن السيبراني؟

معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي)
معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي)

أظهر تقرير حديث للهيئة الوطنية للأمن السيبراني في السعودية، أن حجم القوى العاملة في قطاع الأمن السيبراني بالمملكة؛ بلغ أكثر من 21 ألف مختص خلال عام 2024، بمعدل نمو وصل إلى 9 في المائة مقارنة بعام 2023، وعزت الفضل في ذلك إلى البرامج والمبادرات الساعية إلى تنمية المهارات الحالية والمستقبلية في مجال الأمن السيبراني وسد الاحتياج الوطني فيه؛ لدعم التنمية الاقتصادية والاجتماعية في المملكة.

في السياق ذاته، رصدت «الشرق الأوسط» إقبالاً كبيراً من عدد من الطلاب والهواة المهتمين بمجالات وتخصصات الأمن السيبراني، وذلك أثناء الفعاليات المصاحبة لمعرض «بلاك هات 2025»، الذي انعقد بنسخته الرابعة الأسبوع الماضي في ملهم شمال العاصمة السعودية الرياض، قبل أن تلتقيهم في وقتٍ لاحق، وبيّن حضورهم للفعاليات المصاحبة والمشاركة في التحديات وإبراز مهاراتهم التقنية والسيبرانية، وحماسهم العالي تجاه الالتحاق بسوق قطاع الأمن السيبراني في السعودية، أن فئة كبيرة من «الناشئين» تحديداً في السعودية، ينتظرها مستقبل كبير لدعم القطاع الذي حققت فيه السعودية المرتبة الأولى في مؤشر التنافسية العالمية لعام 2025، مجدّدة بذلك صدارتها للمؤشر منذ عام 2024.

مهند الحربي أعرب عن اهتمامه مهتم بمجال الأمن السيبراني وخاصةً مسار«ريد تيمينج» (الشرق الأوسط)

مهند ملفي الحربي، (15 عاماً)، يدرس في الصف الأول الثانوي بـ«مدارس الموهوبين التقنية» في منطقة القصيم، وسط السعودية، قال لـ«الشرق الأوسط» إنه مهتم في مجال الأمن السيبراني، وخاصةً مسار Red Teaming، مشيراً إلى أنه يعمل على تطوير مهاراته في اختبار الاختراق وتحليل الثغرات والهندسة الاجتماعية والمحاكاة الهجومية.

«اهتمامي نابع من الجانب الهجومي خصوصاً أن العمل في الـRed Team يسمح لي بفهم الأنظمة بعمق، وأستغل نقاط الضعف مثلما يفعل المهاجم الحقيقي، وأقدّم توصيات عملية تعالج الجذر الفعلي للمشكلة وليس مجرد سطحها»، حسبما قال الحربي، الذي أظهر تعليقه فهماً كبيراً لأساليب الهجوم في الإطار السيبراني رغم سنه الصغيرة نسبيّاً، وتابع: «أهمية الأمن السيبراني تكمن في قدرته على حماية المؤسسات من خسائر تشغيلية ومالية ضخمة»، مضيفاً أن تقييم الهجمات الواقعية عبر Red Team يساعد على «كشف الفجوات التي لا تظهر في التقييمات التقليدية».

أما الطالبة في الصف الأول الثانوي بثانوية الموهوبين التقنية التابعة لأكاديمية طويق في العاصمة السعودية الرياض، سارة بدر العجلان (15 عاماً)، فقالت إنها تخصصت في مجال اكتشاف الثغرات، وأعربت عن اهتمامها بدراسة وتعلم الأمن السيبراني نظير أنه مجال يتضمّن «تفكيراً وتحديات»، وأردفت: «أحب أن أفهم كيف يمشي النظام وكيف يمكن لأحد أن يخترقه وكيف يمكننا حمايته» وعدّت أنها تشعر بأنه يناسب شخصيتها وميولها للمجالات التي تشتمل على تحديات.

الجوهرة الشبعان أكدت اهتمامها بكشف الثغرات قبل استغلالها (الشرق الأوسط)

العجلان ترى أن «أهمية تعلّم الأمن السيبراني بالنسبة للناشئين من فئتها، تكمن في أنه يحمي البيانات والخدمات من الاختراق، ويمنع المشاكل والخسائر، ومع تحوّل أكثر الأنشطة والمجالات إلى الرقمنة، فمن دون أمن سيبراني قوي تكون أي جهة معرَّضة للتعطّل أو لحاق ضرر بها وبأنظمتها».

الطالبة الجوهرة الشبعان، التي تدرس في «مدارس الموهوبين التقنية» بمنطقة القصيم، تحدّثت عن كيف يمكن لثغرة صغيرة أن تتسبب بمشكلة كبيرة، وعدَّت أن هذه النقطة أحد دوافعها للاهتمام بدراسة تخصّص الأمن السيبراني، إلى جانب أنها تساعد في معرفة ما يدور خلف الكواليس، وهو ما تحبّ اكتشافه وتدبّره، على حد تعبيرها.

قالت الشبعان إنها مهتمه بـ«سلامة المعلومات» واكتشاف الثغرات قبل استغلالها، وضمان أن المواقع تعمل بأمان دون وجود تهديدات؛ ما يجعل الأمن السيبراني ذا أهمية كبرى وفقاً لهذه التوصيفات.

وأظهرت عدد من الإجراءات التنفيذية في السعودية، مسعى السعودية لتعزيز قدرات الطلاب والراغبين في التخصص بقطاع الأمن السيبراني، ومن ذلك إطلاق «الهيئة الوطنية للأمن السيبراني» مؤخّراً، النسخة الثالثة من «البرنامج التدريبي للطلاب والطالبات في المرحلة الجامعية المتخصصين في الأمن السيبراني»، بيّنت الهيئة أن البرنامج تنفذه على مدى 10 أشهر، بالتعاون مع جامعة الملك عبد الله للعلوم والتقنية (كاوست)، والذراع التقنية للهيئة، الشركة السعودية لتقنية المعلومات (سايت)، كما يرتكز على عدد من المجالات، من أبرزها «أمن الشبكات، التشفير، البرمجيات الضارة، الاستجابة للحوادث، الهندسة الاجتماعية، إدارة التهديدات».

سارة العجلان تؤدّي أحد التحديات أثناء مشاركتها في «بلاك هات 2025» (الشرق الأوسط)

ويهدف البرنامج إلى الإسهام في تهيئة الطلاب والطالبات للعمل بمجال الأمن السيبراني، وذلك في إطار أهدافها الاستراتيجية في تنمية قطاع الأمن السيبراني ورأس المال البشري، ويستهدف تدريب أكثر من 2000 من الطلاب والطالبات في المرحلة الجامعية من تخصصات الأمن السيبراني كافة، والتخصصات ذات العلاقة في مختلف الجامعات داخل المملكة، حيث يشتمل على 4 مراحل تتضمن حضور دورات تدريبية متخصصة، وإجراء تمارين سيبرانية، والانضمام إلى برنامج تدريبي مكثف في جامعة الملك عبد الله للعلوم والتقنية (كاوست)، وإحدى الجامعات العالمية المرموقة، وذلك ضمن برنامج «سايبرك» لتنمية قطاع الأمن السيبراني.

كما أطلقت الهيئة في الإطار نفسه «البرنامج التدريبي لحديثي التخرج في مجال الأمن السيبراني» بنسخته الثانية، منتصف العام الحالي؛ بهدف تأهيل الطلبة حديثي التخرج المتخصصين في مجال الأمن السيبراني من خلال تزويدهم بالمهارات والمعارف اللازمة التي من شأنها الإسهام في تهيئتهم للعمل في المجال، وبيّنت الهيئة أن الرحلة التعليمية للبرنامج تشتمل على مرحلتين، حيث تتمثل المرحلة الأولى في حضور 5 دورات تدريبية متخصصة في أساسيات الأمن السيبراني، في حين تتضمن المرحلة الأخرى تدريباً عملياً يتناول 6 مجالات، هي «معمارية الأمن السيبراني والبحث والتطوير، الحوكمة والمخاطر والالتزام، الدفاع، الحماية، تقييم الثغرات، الاستجابة للحوادث السيبرانية»، كما يركّز البرنامج على تهيئة المشاركين فيه للحصول على شهادات احترافية ضمن مجالاته المحددة.

إقبال من شباب وفتيات من السعودية كشفه مستوى الحضور والمشاركة في معرض «بلاك هات 2025» (بلاك هات)

إلى جانب ذلك، يبرز إعلان «الملحقية الثقافية السعودية في الولايات المتحدة الأميركية» أن عدد المبتعثين السعوديين في تخصص الأمن السيبراني لهذا العام (2025) بلغ 339 مبتعثاً في أكثر من 85 جامعة أميركية، بواقع 231 مبتعثاً لدرجة البكالوريوس و81 لدرجة الماجستير، و27 لدرجة الدكتوراه، في مسارات أكاديمية وتطبيقية تخدم أولويات الاقتصاد الرقمي الوطني.

وشهدت سوق الأمن السيبراني في المملكة، نموّاً، وسجل إسهام قطاع الأمن السيبراني في الناتج المحلي الإجمالي للمملكة خلال عام 2024 نحو 18.5 مليار ريال بنسبة نمو 19 في المائة مقارنة بعام 2023.


مقالات ذات صلة

هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

خاص توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)

هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات ومخاطر الموردين مع بروز الحساب الضامن أداةً لحماية الخدمات الرقمية الحيوية.

نسيم رمضان (لندن)
شؤون إقليمية أعلنت مجموعة القرصنة الإيرانية «حنظلة» أنه «تم تنفيذ عمليتنا السيبرانية الكبيرة بنجاح تام» (رويترز)

مجموعة إيرانية تتبنى قرصنة واسعة لشركة طبية أميركية

أعلنت مجموعة قرصنة إلكترونية مرتبطة بإيران مسؤوليتها، الأربعاء، عن هجوم واسع النطاق على شركة «سترايكر» الأميركية العملاقة للتكنولوجيا الطبية.

«الشرق الأوسط» (لندن)
تكنولوجيا لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)

تقرير عالمي: 74 % من احتيال الهويّة باتت تعتمد أدوات الذكاء الاصطناعي

يتحول الاحتيال الرقمي إلى منظومة عالمية مدعومة بالذكاء الاصطناعي مع تضاعف احتيال العملاء، وازدهار أسواق الإنترنت المظلم، وتسارع المدفوعات الرقمية

نسيم رمضان (لندن)
العالم خلال تجربة إطلاق صاروخ من غواصة أميركية قبالة سواحل كاليفورنيا 26 مارس 2018 (رويترز)

التشويش الإلكتروني: كيف يُعطِّل الصواريخ الذكية ويُغيّر مسارها؟

يربك التشويش الإلكتروني أنظمة توجيه الصواريخ الذكية عبر حجب أو تزوير الإشارات، ما يؤدي إلى انحرافها وفقدان دقة إصابة الهدف.

«الشرق الأوسط» (لندن)
خاص تعقيد البيئات متعددة السحابة والهوية الرقمية يجعل التعافي أكثر ترابطاً من مجرد استعادة بيانات (شاترستوك)

خاص هل التعافي السيبراني هو الحلقة الخفية في معادلة الذكاء الاصطناعي؟

تسارع الذكاء الاصطناعي في السعودية يبرز التعافي السيبراني كشرط أساسي لضمان الثقة واستمرارية الخدمات الحيوية على نطاق واسع.

نسيم رمضان (لندن)

«شات جي بي تي» يرافقك أثناء القيادة… عبر «CarPlay» من «أبل»

أصبح «شات جي بي تي» متاحاً داخل «CarPlay» عبر تفاعل صوتي فقط يتناسب مع بيئة القيادة (شاترستوك)
أصبح «شات جي بي تي» متاحاً داخل «CarPlay» عبر تفاعل صوتي فقط يتناسب مع بيئة القيادة (شاترستوك)
TT

«شات جي بي تي» يرافقك أثناء القيادة… عبر «CarPlay» من «أبل»

أصبح «شات جي بي تي» متاحاً داخل «CarPlay» عبر تفاعل صوتي فقط يتناسب مع بيئة القيادة (شاترستوك)
أصبح «شات جي بي تي» متاحاً داخل «CarPlay» عبر تفاعل صوتي فقط يتناسب مع بيئة القيادة (شاترستوك)

أصبح بالإمكان استخدام «شات جي بي تي» (ChatGPT) داخل نظام «كاربلاي» (CarPlay) من «أبل»، في خطوة تعكس توسع حضور الذكاء الاصطناعي خارج الهاتف نحو بيئات الاستخدام اليومية مثل السيارة. ومع تحديثات «26.4 iOS » الأخيرة، فتحت «أبل» المجال أمام تطبيقات المحادثة الصوتية للعمل داخل «CarPlay»؛ ما يتيح للمستخدمين التفاعل مع أنظمة، مثل «تشات جي بي تي»، أثناء القيادة.

هذه الخطوة تبدو للوهلة الأولى امتداداً طبيعياً لانتشار الذكاء الاصطناعي، لكنها في الواقع تمثل تحولاً أوسع في كيفية استخدام هذه التقنيات، من واجهات تعتمد على الشاشة إلى تفاعل صوتي مستمر ومندمج في السياق اليومي.

تجربة صوتية بالكامل

على عكس استخدام «شات جي بي تي» على الهاتف أو الحاسوب، تقتصر التجربة داخل «كار بلاي» على الصوت. لا توجد واجهة نصية، ولا إمكانية لعرض الإجابات على الشاشة. بدلاً من ذلك، يعتمد التفاعل على طرح الأسئلة واستقبال الإجابات صوتياً، بما يتماشى مع متطلبات السلامة أثناء القيادة.

هذا القيد ليس تقنياً فقط، بل تصميمي أيضاً؛ فبيئة السيارة تفرض نمط استخدام مختلفاً، حيث يجب أن تكون التجربة بسيطة وسريعة ولا تتطلب انتباهاً بصرياً مستمراً. وفي هذا السياق، يصبح الصوت هو الوسيط الأساسي، وليس مجرد خيار إضافي.

لا يزال «سيري» المساعد الأساسي بينما يعمل «شات جي بي تي» بوصفه خياراً مكملاً وليس بديلاً (شاترستوك)

كسر احتكار «سيري»... جزئياً

لفترة طويلة، كان «سيري» المساعد الصوتي الوحيد داخل «كار بلاي». لكن التحديثات الأخيرة تشير إلى بداية انفتاح النظام على خدمات ذكاء اصطناعي خارجية. ومع ذلك، لا يعني هذا أن «ChatGPT» حل محل «سيري»؛ فلا يزال «سيري» المساعد الافتراضي، ولا يمكن استبداله بالكامل. كما أن استخدام «شات جي بي تي» يتطلب فتح التطبيق بشكل يدوي، ولا يدعم أوامر تنشيط مباشرة مثل «Hey Siri». وهذا يضعه حالياً في موقع مكمل، وليس بديلاً.

رغم أن إدخال «شات جي بي تي» إلى «كاربلاي» يمثل خطوة لافتة، فإن قدراته داخل السيارة لا تزال محدودة. فهو لا يستطيع التحكم بوظائف السيارة، ولا الوصول إلى إعدادات النظام، ولا التفاعل العميق مع تطبيقات أخرى. بمعنى آخر، ما نراه اليوم هو وصول الذكاء الاصطناعي إلى السيارة، وليس اندماجه الكامل فيها.

لكن الأهمية لا تكمن في الوظائف الحالية بقدر ما تكمن في الاتجاه الذي تشير إليه؛ فوجود «ChatGPT» داخل «CarPlay» يعكس تحول السيارة إلى مساحة جديدة للتفاعل مع الذكاء الاصطناعي، إلى جانب الهاتف والحاسوب.

تظل قدرات «شات جي بي تي» داخل السيارة محدودة دون تكامل عميق مع النظام أو وظائف السيارة (أ.ف.ب)

السيارة بوصفها واجهة جديدة للذكاء الاصطناعي

ما يتغير هنا ليس فقط مكان استخدام الذكاء الاصطناعي، بل طبيعته أيضاً. ففي السيارة، لا يكون المستخدم جالساً أمام شاشة، وإنما يصبح منخرطاً في القيادة. وهذا يفرض نمطاً جديداً من التفاعل، يعتمد على الصوت والسياق والاختصار. في هذا النموذج، يتحول الذكاء الاصطناعي إلى ما يشبه «مرافقاً رقمياً» يمكنه الإجابة عن الأسئلة، وتقديم معلومات، أو حتى المساعدة في مهام بسيطة أثناء التنقل.

وهذا يفتح الباب أمام استخدامات محتملة تتجاوز ما هو متاح حالياً، مثل التفاعل مع أنظمة الملاحة، أو تقديم توصيات سياقية، أو إدارة بعض جوانب الرحلة.

ورغم هذه الإمكانات، لا تزال التجربة في مراحلها الأولى. فغياب التكامل العميق، والاعتماد الكامل على الصوت، وضرورة تشغيل التطبيق يدوياً، كلها عوامل تحد من سهولة الاستخدام.

كما أن هناك تساؤلات أوسع تتعلق بمدى الحاجة الفعلية لمثل هذه الخدمات داخل السيارة. فكثير من المستخدمين يعتمدون بالفعل على أنظمة قائمة مثل «سيري» أو مساعدات الملاحة؛ ما يطرح سؤالاً حول القيمة المضافة التي يقدمها «شات جي بي تي» في هذا السياق.

من الصعب النظر إلى هذه الخطوة بوصفها ميزة منفصلة فقط. فهي تشير إلى تحول تدريجي في دور الذكاء الاصطناعي، من أداة تُستخدم عند الحاجة، إلى جزء من البيئة المحيطة بالمستخدم.

في هذا الإطار، تصبح السيارة واحدة من عدة نقاط اتصال مع الذكاء الاصطناعي، إلى جانب المنزل والمكتب والهاتف. ومع استمرار تطور هذه الأنظمة، قد يتحول هذا التفاعل من تجربة محدودة إلى عنصر أساسي في الحياة اليومية.


وداعاً لكلمات المرور... جمجمتك قد تفتح حساباتك

يعاني الكثير من الأشخاص من عدم إمكانية تذكر كلمات المرور (أرشيفية - رويترز)
يعاني الكثير من الأشخاص من عدم إمكانية تذكر كلمات المرور (أرشيفية - رويترز)
TT

وداعاً لكلمات المرور... جمجمتك قد تفتح حساباتك

يعاني الكثير من الأشخاص من عدم إمكانية تذكر كلمات المرور (أرشيفية - رويترز)
يعاني الكثير من الأشخاص من عدم إمكانية تذكر كلمات المرور (أرشيفية - رويترز)

في خطوة قد تُنهي معاناة تذكّر كلمات المرور، طوّر باحثون أميركيون نظاماً أمنياً مبتكراً يعتمد على اهتزازات الجمجمة الناتجة عن التنفس ونبضات القلب بوصفها وسيلة فريدة لتسجيل الدخول دون الحاجة إلى كلمات مرور.

وحسب مجلة «نيوزويك»، يحمل النظام، الذي طوره باحثون من جامعة روتجرز، اسم «فايتال آي دي VitalID»، ويعمل من خلال التقاط اهتزازات منخفضة التردد تنتج طبيعياً عن التنفس ودقات القلب، تنتقل عبر الرقبة إلى الجمجمة، حيث تتأثر بشكلها وسمكها، وكذلك بالعضلات والدهون في الوجه، ما يخلق نمطاً فريداً لكل شخص، ويجعلها بصمة حيوية يصعب تقليدها.

وفي حال اعتماد هذه التقنية تجارياً، فستُمكّن التقنية مستخدمي أجهزة الواقع الممتد (XR) من الوصول إلى المنصات المالية والسجلات الطبية وغيرها من الأنظمة دون الحاجة إلى تسجيل الدخول فعلياً.

والواقع الممتدّ (XR) هو مصطلح شامل يدمج العوالم الحقيقية والافتراضية عبر التكنولوجيا، ويضم تقنيات الواقع (المعزز، والافتراضي، والمختلط).

وقالت مؤلفة الدراسة وأستاذة الهندسة يينغ تشين في بيان: «في هذا العمل، نقدم أول نظام تحقق وسهل الاستخدام ومدمج في تقنية الواقع الممتد يعتمد على توافقيات الاهتزازات الناتجة عن العلامات الحيوية للمستخدمين، وهو نظام لا يتطلب أي جهد من المستخدم».

واعتمدت الدراسة على تحليل بيانات 52 مستخدماً ارتدوا نظارات واقع ممتد على مدار 10 أشهر، حيث أظهرت النتائج قدرة النظام على التعرف على المستخدمين بدقة تتجاوز 95 في المائة.

وتأتي هذه التقنية في وقت يتوسع فيه استخدام تقنيات الواقع الممتد في مجالات متعددة مثل الطب والتعليم والعمل عن بُعد، ما يزيد الحاجة إلى حلول أمنية متطورة.

وتتجاوز أنظمة الواقع الممتد نطاق الألعاب لتشمل قطاعات أخرى متنوعة، مثل التمويل والطب والتعليم والعمل عن بُعد، حيث بات الأمن ذا أهمية بالغة.

وقالت تشين: «سيلعب الواقع الممتد دوراً محورياً في مستقبلنا. وإذا أصبح جزءاً من حياتنا اليومية، فلا بد أن يكون نظام التحقق آمناً وسهل الاستخدام».


«مايكروسوفت» تتيح «كوبايلوت كوورك» زميل عمل رقمياً ضمن «فرونتير»

لا تزال الميزة في مرحلة تجريبية مع تساؤلات حول الثقة والاعتماد على الأنظمة الذكية في العمل (شاترستوك)
لا تزال الميزة في مرحلة تجريبية مع تساؤلات حول الثقة والاعتماد على الأنظمة الذكية في العمل (شاترستوك)
TT

«مايكروسوفت» تتيح «كوبايلوت كوورك» زميل عمل رقمياً ضمن «فرونتير»

لا تزال الميزة في مرحلة تجريبية مع تساؤلات حول الثقة والاعتماد على الأنظمة الذكية في العمل (شاترستوك)
لا تزال الميزة في مرحلة تجريبية مع تساؤلات حول الثقة والاعتماد على الأنظمة الذكية في العمل (شاترستوك)

أعلنت شركة «مايكروسوفت» عن إتاحة ميزة «كوبايلوت كوورك» (Copilot Cowork) ضمن برنامج «فرونتير» (Frontier)، في خطوة تعكس تحولاً في دور الذكاء الاصطناعي داخل بيئة العمل من أداة مساعدة إلى نظام قادر على تنفيذ المهام.

وحسبما ورد في مدونة رسمية للشركة، لا تقتصر الميزة الجديدة على توليد النصوص أو تقديم اقتراحات، بل تهدف إلى تحويل «نية المستخدم» إلى سلسلة من الإجراءات الفعلية، فبدلاً من طلب مهمة واحدة، مثل كتابة بريد إلكتروني أو إعداد عرض، يمكن للمستخدم تفويض مهام متعددة الخطوات، ليقوم النظام بتخطيطها وتنفيذها تدريجياً مع إبقاء المستخدم ضمن دائرة المتابعة.

تمثل ميزة «Copilot Cowork» تحولاً من أدوات مساعدة إلى أنظمة قادرة على تنفيذ المهام متعددة الخطوات (شاترستوك)

من المساعدة إلى التنفيذ

لطالما ركّزت أدوات الذكاء الاصطناعي الإنتاجية على دعم المستخدم كتلخيص المحتوى أو اقتراح أفكار. لكن «كوبايلوت كوورك» يمثل تحولاً في هذا النهج. فالميزة الجديدة مصممة للتعامل مع «العمل الممتد»، أي المهام التي تتطلب عدة خطوات مترابطة، مثل إعداد مشروع أو تنسيق اجتماع أو تحليل بيانات عبر أكثر من تطبيق. وفي هذا السياق، لم يعد الذكاء الاصطناعي مجرد واجهة للرد على الأسئلة، بل أصبح أقرب إلى «زميل عمل رقمي» يمكنه تنفيذ أجزاء من العمل بشكل مستقل.

العمل عبر تطبيقات متعددة

أحد العناصر الأساسية في هذا التوجه هو التكامل داخل منظومة «Microsoft 365». فالميزة تعمل عبر تطبيقات مثل «Word» و«Excel» و«Outlook» و«Teams»، ما يسمح بتنفيذ المهام داخل السياق الفعلي للعمل، بدلاً من الانتقال بين أدوات مختلفة.

وتشير المدونة إلى أن النظام يعتمد على ما تسميه «مايكروسوفت» بـ«Work IQ»، وهي طبقة تهدف إلى فهم سياق العمل بشكل أوسع، من خلال ربط الملفات والاجتماعات والمحادثات والبيانات ذات الصلة. هذا الفهم السياقي يمكّن «Copilot» من اتخاذ قرارات أكثر دقة أثناء تنفيذ المهام، بدلاً من الاعتماد على مدخلات محدودة.

يتيح النظام تحويل نية المستخدم إلى سلسلة من الإجراءات داخل تطبيقات «Microsoft 365» (شاترستوك)

نماذج متعددة بدل نموذج واحد

من الجوانب اللافتة أيضاً اعتماد «Copilot Cowork» على نماذج ذكاء اصطناعي متعددة، بدلاً من نموذج واحد، فالنظام يمكنه الاستفادة من تقنيات مختلفة، واختيار النموذج الأنسب لكل مهمة.

هذا التوجه يعكس تحولاً أوسع في تصميم أنظمة الذكاء الاصطناعي؛ حيث لم يعد الهدف بناء نموذج واحد شامل، بل دمج قدرات متعددة ضمن نظام واحد قادر على التكيف مع طبيعة العمل.

ورغم هذه القدرات، لا تزال الميزة في مراحل الوصول المبكر عبر برنامج «Frontier»، ما يعني أنها تُختبر حالياً مع مجموعة محدودة من المستخدمين قبل التوسع في إتاحتها. وهذا يضعها في إطار تجريبي، لكنه يشير أيضاً إلى الانتقال من أدوات تعتمد على التفاعل اللحظي، إلى أنظمة قادرة على إدارة العمل بشكل مستمر.

إعادة تعريف العلاقة مع الذكاء الاصطناعي

ما تعكسه هذه الخطوة يتجاوز إضافة ميزة جديدة، فهي تُعيد صياغة العلاقة بين المستخدم والذكاء الاصطناعي داخل بيئة العمل. فبدلاً من أن يكون المستخدم هو مَن يقود كل خطوة، يمكنه الآن تحديد الهدف وترك النظام ليتولى التنفيذ، مع الحفاظ على دور إشرافي. هذا النموذج يقترب من مفهوم «العمل التعاوني» بين الإنسان والآلة؛ حيث يتم توزيع المهام بدلاً من تنفيذها بالكامل من طرف واحد.

مع ذلك، يطرح هذا التحول تساؤلات حول حدود الاعتماد على الأنظمة الذكية في بيئات العمل. فتنفيذ المهام بشكل مستقل يتطلب درجة عالية من الثقة، إضافة إلى آليات واضحة للرقابة والتصحيح. كما أن نجاح هذا النموذج يعتمد على جودة البيانات والسياق الذي يعمل ضمنه النظام، فكلما كان الفهم السياقي أدق، كانت النتائج أكثر موثوقية.

في المجمل، يشير إطلاق «كوبايلوت كوورك» إلى مرحلة جديدة في تطور أدوات الإنتاجية، فبدلاً من التركيز على تسريع العمل فقط، تتجه الشركات إلى إعادة تصميم كيفية إنجازه. وفي حين لا تزال هذه المقاربة في مراحلها الأولى، فإنها تعكس توجهاً أوسع في صناعة الذكاء الاصطناعي، أي الانتقال من المساعدة إلى التنفيذ، ومن التفاعل إلى المشاركة الفعلية في العمل.