Aller au contenu
Fini la pub... bienvenue à la cagnotte ! ×
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991

Messages recommandés

Suite des accusations contre SuperMicro:
une attaque plus classique, mais toujours efficace : la contamination via un patch vérolé.

Un de leur serveur de MAJ a été compromis, et distribuait un driver réseau vérolé.
Par ailleurs, certaines de leurs MAJ auraient eu des régressions (?) : par exemple : la V2.5 était patchée contre une faille connue...
Et la V2.6 n'avait plus le patch.
Connaissant un peu les process IT, ce n'est pas forcément délibéré, mais ça fait désordre...

Et Apple a utilisé cette raison (prétexte?) pour rompre le contrat avec SuperMicro

https://www.bloomberg.com/news/articles/2018-10-04/the-big-hack-the-software-side-of-china-s-supply-chain-attack

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Le 04/10/2018 à 16:44, rogue0 a dit :

C'est une grosse bombe potentielle , mais à prendre avec quelques pincettes.
Bloomberg a pondu un article très détaillé décrivant un cauchemar des responsables sécurités (depuis au moins 20 ans).
Du hardware électronique modifié à l'usine pour de l'espionnage (des micropuces servant de backdoor hardware).
Et les SR chinois sont accusés.

https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies

Toujours pas de confirmation (dans un sens ou dans l'autre), mais cette histoire sent de plus en plus le sapin.

  • Le National Cyber Security Centre (équivalent ANSSI anglais, affilié au GCHQ) soutient les dénis de Apple et Amazon.
    Idem pour le DHS (homeland security US) : "ils n'ont aucune raison de douter de ces dénis"

https://mobile.reuters.com/article/amp/idUSKCN1MF1DN?__twitter_impression=true
https://www.dhs.gov/news/2018/10/06/statement-dhs-press-secretary-recent-media-reports-potential-supply-chain-compromise

EDIT: (un article de synthèse en français)

https://www.01net.com/actualites/big-hack-des-doutes-emergent-sur-l-existence-de-la-puce-d-espionnage-chinoise-1539812.html

  • Par ailleurs, cette équipe de Bloomberg s'est déjà planté plusieurs fois sur des incidents cyber. (et sans jamais publier de rétractation ou de correction)


Comme une explosion de pipeline turc en 2008, accusant à l'époque des hackers turc (à tort).
Ou la faille Hearbleed, où Bloomberg prétendait que la NSA en avait connaissance, et l'utilisait pour espionner. (officiellement démenti)

https://www.reuters.com/article/us-cybersecurity-internet-bug-nsa/white-house-spy-agencies-deny-nsa-exploited-heartbleed-bug-idUSBREA3A1XD20140411

 

J'en profite pour glisser un lien sur les "implants hardware".
Disclaimer : je ne m'y connais pas trop, et je ne connais pas l'auteur.

Mais ce qu'il écrit a l'air de se tenir: ( à prendre avec des pincettes de rigueur)

https://securinghardware.com/articles/hardware-implants/

Modifié par rogue0
EDIT : rajout d'un article FR
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Bloomberg persiste et signe pour les histoires de puce espion.
Les mêmes journalistes ont sorti un second article prétendant qu'un opérateur téléphonique US a détecté et enlevé du matériel suspect de ses serveurs.

https://www.bloomberg.com/news/articles/2018-10-09/new-evidence-of-hacked-supermicro-hardware-found-in-u-s-telecom

Cette fois, une source est nommée... (un israélien ayant fondé sa boîte de sécurité) : mais toujours sans la moindre preuve publiable.
L'article soulève encore plus de doutes (il parle de port Ethernet bidouillé :rolleyes:).
Premiers avis ici:

https://motherboard.vice.com/en_us/article/qv9npv/bloomberg-china-supermicro-apple-hack

Et 70% des opérateurs téléphoniques US ont déjà nié être l'opérateur concerné.

 

 

Par ailleurs...

Le 08/10/2018 à 16:28, rogue0 a dit :
  • Par ailleurs, cette équipe de Bloomberg s'est déjà planté plusieurs fois sur des incidents cyber. (et sans jamais publier de rétractation ou de correction)

Comme une explosion de pipeline turc en 2008, accusant à l'époque des hackers turc (à tort).
Ou la faille Hearbleed, où Bloomberg prétendait que la NSA en avait connaissance, et l'utilisait pour espionner. (officiellement démenti)

https://www.reuters.com/article/us-cybersecurity-internet-bug-nsa/white-house-spy-agencies-deny-nsa-exploited-heartbleed-bug-idUSBREA3A1XD20140411

Un expert en sécurité IT ICS (informatique industrielle) rappelle les erreurs précédentes de ces journalistes en cyber...
Et raconte le type de source dont ils se servent : parfois des livres / reportages à charge style Cash Investigation ...

 

Lien vers le commentaire
Partager sur d’autres sites

Pour changer un peu , voici un rapport du GAO (cour des comptes US), sur la vulnérabilité non pas de l'IT en général, mais directement des systèmes d'armes.

https://www.gao.gov/assets/700/694913.pdf

Comme on pourrait s'y attendre, la cybersécurité des systèmes d'armes a exactement les mêmes type de vulnérabilités, et mauvaises pratiques, et culture du déni/dissimulation que pour la sécurité informatique en général.

Par contre, un facteurs aggravant: la fuite des talents cyber , car le secteur privé paye bien plus (et le domaine est porteur)

Aucun détail spécifique n'est donné, mais c'est un rapport du GAO (et les mots de passe root devinés en 9 secondes, on en trouve dans tous les domaines...)
Pour être honnête, c'est déjà assez difficile de mettre au point les systèmes d'armes (sans même parler de respecter le planning ou le budget) : alors rajouter la contrainte cyber, c'est pire.

 

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Petite brève (à prendre avec des pincettes, plutôt reprise par des médias tchèques et libanais...).

Le contre-espionnage tchèque (BIS) aurait aidé à démanteler plusieurs opérations de cyberespionnage du Hezbollah (des serveurs contrôlés par le Hezbollah).
(via des tuyaux de "partenaires" étrangers)

Via de l'ingénierie sociale (se faire passer pour des jeunes femmes faciles...), les hackers auraient incité de multiples victimes (dont des soldats israéliens) à installer des applis espion sur leur smartphone (déguisés en applis de vidéo coquines), et leur permettant de prendre le contrôle (+ pompage de tous leurs mots de passe).

https://www.radio.cz/en/section/curraffrs/czech-counterintelligence-helps-uncover-hezbollah-hacking-scheme
https://www.newsmax.com/emerson/catfishing-checkpoint-mares-masrayk/2018/10/11/id/885922/

 

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Le 08/10/2018 à 16:28, rogue0 a dit :

(allégations de puce espion chinoises par bloomberg)
(https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies)

Toujours pas de confirmation (dans un sens ou dans l'autre), mais cette histoire sent de plus en plus le sapin.

 

A propos de l'histoire des allégations de puces espionnes chinoises, je crois qu'on peut enterrer cette histoire comme une fake news.

2 semaines après, il n'y a toujours pas de confirmation indépendante (alors qu'il y aurait des preuves physiques, et l'administration Trump adorerait exhiber les preuves pour sa guerre commerciale contre la Chine).

En plus, il y a eu des démentis par des hauts responsables en cybersécurité et en SR (alors que là encore, ils ont tout intérêt à agiter la menace chinoise).

Bref, les experts en cybersécurité commencent à taper sur Bloomberg, qui parlent du pire foirage journalistique en sécurité informatique.
Et la firme accusée (SuperMicro) pourrait très bien faire un procès en diffamation, vu que leur action en bourse s'est effondrée suite à cet article (infondé)...
Je raye bloomberg des sources crédibles cyber.

Révélation

 


 

  • Dan Coats, directeur des SR US le 18/10/2018:
    "On n'a vu aucune preuve , mais restons vigilant"
    Citation

    “We’ve seen no evidence of that, but we’re not taking anything for granted,” Coats told CyberScoop. “We’ve haven’t seen anything, but we’re always watching.”


    https://www.cyberscoop.com/dan-coats-bloomberg-supply-chain-the-big-hack/
     
  • Rob Joyce, ancien coordinateur national de cybersécurité (rattaché à la maison blanche), et 20 ans d'expérience à la NSA, a dit le 10/10/2018:
    "J'ai d'excellentes sources à la NSA, et on n'en a pas du tout entendu parler" + "j'ai peur qu'on chasse des fantômes"...
    https://www.cyberscoop.com/rob-joyce-bloomberg-story-supply-chain/
Citation

While supply-chain threats emanating from China are certainly a concern, Joyce said, “what I can’t find are any ties to the claims that are in the article.” Joyce, a respected cybersecurity hand with over two decades of experience at the NSA, said that his pursuit for evidence to substantiate the news report has so far been fruitless. “I have pretty great access, [and yet] I don’t have a lead to pull from the government side. We’re just befuddled.”

Citation

“I have grave concerns about where this has taken us,” Rob Joyce said Wednesday at the U.S. Chamber of Commerce. “I worry that we’re chasing shadows right now.”

 

 

 

Modifié par rogue0
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 2 heures, zx a dit :

(le même programme visait en gros tous les pays occidentaux, Allemagne, USA, UK, etc)
J'ai répondu et rassemblé toutes les infos sur le fil SR. etc)

Faut maintenir un peu de rigueur dans le classement du forum :tongue:

Modifié par rogue0
Lien vers le commentaire
Partager sur d’autres sites

Du neuf sur Triton/Trisis, un malware de haut vol qui avait tenté de détruire physiquement une raffinerie en Arabie Saoudite (via sabotage des systèmes de sécurité anti-explosion).
(oui, un malware de même niveau que Stuxnet contre le programme nuke iranien).

Rappel sur l'analyse de l'attaque

https://www.fireeye.com/blog/threat-research/2017/12/attackers-deploy-new-ics-attack-framework-triton.html

Le 20/12/2017 à 15:44, rogue0 a dit :

Découverte de Triton, un nouveau malware ciblant expressément des process industriels (ICS) (au Moyen Orient).
C'est le 5ème connu, avec ceux sabotant les réseaux électriques, et Stuxnet.Il est capable d’interférer avec les systèmes de contrôle de Schneider Electric  (Triconex safety instrumented system (SIS)).
(arrêt ou sabotage destructif)

Révélation

 

L'auteur est inconnu ( pas de similarité avec les 4 autres malware connus ciblant les réseaux de contrôle industriels)

https://www.cyberscoop.com/triton-ics-malware-fireeye-dragos/

découvreurs Fireeye et Drago

https://www.fireeye.com/blog/threat-research/2017/12/attackers-deploy-new-ics-attack-framework-triton.html

https://dragos.com/blog/trisis/index.html

 

 

Selon une note confidentielle de Fireeye, ils auraient réussi à remonter la piste carrément jusqu'à un des créateurs du malware (pas seulement le pays).

Surprise, l'un des créateurs travaillerait...

Révélation

Pour un institut de recherche d'état russe : Central Scientific Research Institute of Chemistry and Mechanics (CNIIHM; a.k.a. ЦНИИХМ)

  • Avant de crier à l'argument habituel de "russophobie", j'invite à consulter les éléments techniques dans l'article de fireeye (pour ceux qui ont un minimum de connaissance IT):

(vulgarisation) https://translate.google.com/translate?sl=auto&tl=en&js=y&prev=_t&hl=fr&ie=UTF-8&u=https%3A%2F%2Fwww.sueddeutsche.de%2Fdigital%2Fhacker-russland-cyberangriff-1.4179866&edit-text=

(article technique) https://www.fireeye.com/blog/threat-research/2018/10/triton-attribution-russian-government-owned-lab-most-likely-built-tools.html

En résumé ?

Ils auraient trouvé un environnement de test du malware (où l'auteur avait "oublié" son fichier PDB de compilation, avec son nickname habituel ) , et croisé de multiples infos sur les réseaux sociaux, les magazines et forums de hacker
russe (bref l'approche OSINT type bellingcat).

Par ailleurs, les mêmes adresses IP de l'institut utilisées pour tester et déployer le malware ont aussi été utilisées pour surveiller les recherches internationales sur ce malware.

Et cet institut a un département expert dans les systèmes industriels qui ont été sabotés... et un département cyberguerre (attaque et défense).
https://web.archive.org/web/20180216050244/http:/cniihm.ru:80/about/napravlenie/tspr/

Révélation

Multiple factors suggest that this activity is Russian in origin and associated with CNIIHM.

A PDB path contained in a tested file contained a string that appears to be a unique handle or user name. This moniker is linked to a Russia-based person active in Russian information security communities since at least 2011.

The handle has been credited with vulnerability research contributions to the Russian version of Hacker Magazine (хакер).

According to a now-defunct social media profile, the same individual was a professor at CNIIHM, which is located near Nagatinskaya Street in the Nagatino-Sadovniki district of Moscow.

Another profile using the handle on a Russian social network currently shows multiple photos of the user in proximity to Moscow for the entire history of the profile.

Suspected TEMP.Veles incidents include malicious activity originating from 87.245.143.140, which is registered to CNIIHM.

This IP address has been used to monitor open-source coverage of TRITON, heightening the probability of an interest by unknown subjects, originating from this network, in TEMP.Veles-related activities.

It also has engaged in network reconnaissance against targets of interest to TEMP.Veles.

The IP address has been tied to additional malicious activity in support of the TRITON intrusion.

Multiple files have Cyrillic names and artifacts.


Avis perso:

J'avoue que je pariais sur les iraniens (grands ennemis des saoudiens et pas mauvais en cyberguerre).
C'étaient les suspects naturels dans l'affaire.

Dans l'hypothèse d'une piste russe (je parlerais presque de false flag même s'il n'y a pas eu de revendication style TV5 Monde), la motivation est un peu floue pour moi.
Je suppose l'idée de base était au minimum de pouvoir provoquer une crise pour augmenter artificiellement le cours du pétrole.

Après, y avait il d'autres motivations ?
Comme augmenter les sanctions pour pousser l'Iran dans les bras russes et chinois?
Ou faire pression sur les saoudiens ?

Modifié par rogue0
  • J'aime (+1) 1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Quote

Dans son édition du 24 octobre, le quotidien Le Monde a publié des extraits pour le moins troublants de l’audition d’Alexandre Benalla devant les juges. L’ancien chargé de mission de l’Élysée leur a raconté que des SMS avaient “disparu” de son téléphone pendant qu’il essayait de les consulter avec des enquêteurs durant sa garde à vue en juillet dernier. Qui a dit bizarre ? Nous avons tenté d'ouvrir ce coffre-fort à mystères…

...

Selon le journal Le Monde qui a pu avoir accès aux enregistrements de son interrogatoire du 5 octobre dernier par les juges instructeurs, le jeune homme de 27 ans a révélé que les SMS de son téléphone professionnel avaient disparu progressivement. “On a pu constater que des SMS disparaissaient au fur et à mesure. La date apparaissant sur le téléphone a même changé, il était noté 1970”, a-t-il assuré aux magistrats. Nos confrères du quotidien du soir s'interrogent : “S'agissait-il d'une prise de contrôle à distance depuis le palais présidentiel ?”

...

https://www.lesnumeriques.com/vie-du-net/alexandre-benalla-l-etrange-affaire-sms-n79693.html

Lien vers le commentaire
Partager sur d’autres sites

Nouvelle fonction de Signal (protocole de messagerie cryptée, de mémoire utilisé par Whatsapp).

Après le chiffrage bout en bout du contenu des communications (qui restent privées ... même en cas de réquisition des autorités):
ils testent le chiffrage des métadonnées... dont l'expéditeur.

A creuser (sans P2P, ça resterait vulnérable à l'analyse de traffic), mais les SR vont faire la gueule (et tout simplement hacker le téléphone, c'est plus simple...)
 

 

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

insolite:

le ministre japonais chargé de la cybersécurité a avoué en commission parlementaire ... n'avoir jamais utilisé d'ordinateur. (il laisse ça aux adjoints et secrétaires...)

https://www.francetvinfo.fr/monde/japon/japon-le-ministre-charge-de-la-cyber-securite-n-a-jamais-utilise-d-ordinateur_3035499.html

sans commentaire :rolleyes:

  • Haha (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 3 weeks later...

En marge de l'affaire Khashoggi, on reparle des logiciels espions privés, vendus et utilisés par des gouvernements "amis".
(Donc ça sort un peu de la définition des malwares habituels).

Un autre dissident saoudien, proche de Khashoggi, a découvert* un malware installé sur son smartphone, et qui aurait enregistré toutes leurs conversations (y compris les flux chiffrés whatsapp)... Ce qui aurait pu contribuer à la décision d'assassinat.
* (confirmation par CitizenLabs, une ONG canadienne de cybersécurité, orienté droits de l'homme)

Sources "grand public":

Ce dissident a déposé une plainte (symbolique) contre NSO Group, une grosse firme israélienne de cybersécurité, qui commercialise ce logiciel espion, baptisé Pegasus**.
La firme se défend en disant que, étant classé comme arme de guerre, ce logiciel est soumis à autorisation d'export du gouvernment israélien, et n'est commercialisé qu'aux gouvernements "amis", supposément pour leur sécurité nationale et la police...
Et qu'ils ne sont pas responsables des abus éventuels.
Comme par exemple, des groupes au Mexique (sans doute la police infiltrée par les narcos), auraient déployé ce logiciel espion pour traquer et éliminer des témoins et avocats gênants... y compris aux USA.

** ce malware a déjà fait parler de lui

Révélation

: la première version détectée en 2016 - visant Ahmed Mansoor, un dissident émirati - embarquait 3 failles critiques 0-day permettant de hacker les iPhone...
Failles coûtant des millions de dollars, et aussitôt patchées par Apple
  https://citizenlab.ca/2016/08/million-dollar-dissident-iphone-zero-day-nso-group-uae/)

Selon l'analyse détaillée de cette ONG canadienne Citizen labs, elle estime qu'environ 36 groupes utiliseraient Pegasus (serveurs de contrôles distincts, dont 6 dans des pays "répressifs" pour les droits de l'homme), et espionneraient des cibles , dans 45 pays différents. (y compris en France)

https://citizenlab.ca/2018/09/hide-and-seek-tracking-nso-groups-pegasus-spyware-to-operations-in-45-countries/

(pour les techos, la série d''articles donne de nombreux détails techniques sur le pistage des serveurs du malware, et le fonctionnement du malware Pegasus:
je recommande fortement la lecture)

EDIT: carte des organisations soupçonnés d'utiliser Pegasus à fins de surveillance
(plus le pays est rouge, plus il y a de organisations utilisatrices / serveurs distincts )
(après, il y a certainement des usages légitimes : forces de police, SR, écoutes judiciaires, etc.)

Hide-and-Seek-Figure-2.jpg

Modifié par rogue0
correction de lien
  • Merci (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

Il y a 19 heures, hadriel a dit :

On commence à avoir des équipements de sécurité souverains:

Manque plus qu'un firewall et on sera bons.

Tiens, je retrouve du Denyall dans la liste des équipements certifiés (appliance?).

ça couvre les grandes entreprises.

Quid des solutions (logicielles) pour particuliers et les PME (et petites administrations)?
Des antivirus et firewall sous contrôle national ?

A noter que Kaspersky a bougé une partie de ses datacenter en Suisse...
Mais ça ne garantit pas vraiment l'absence de "manip" par les SR russes.
(Avant de ressortir l'argument que les américains font pareil, ben pour les antivirus, il y a plein d'alternatives, des logiciels de sécurité top niveau non US, genre des éditeurs basés au Japon, ou en Europe de l'est ou Israël ...)
https://www.lemonde.fr/pixels/article/2018/11/14/kaspersky-s-etablit-en-partie-en-suisse-pour-tenter-de-dissiper-les-soupcons-de-collusion-avec-la-russie_5383309_4408996.html

Lien vers le commentaire
Partager sur d’autres sites

il y a une heure, hadriel a dit :

Bonne trouvaille, après il est approuvé uniquement pour des classifications Diffusion Restreinte.

Et puis il y a les dates. La version mise si elle existe - à jour est-elle qualifiée aussi ? Et que couvre le processus de qualification ? Ça me laisse toujours un peu dubitatif !

Lien vers le commentaire
Partager sur d’autres sites

Je met un lien ici :

la guerre de la téléphonie 5G pose un dilemme aux américains :

Laisser les équipements chinois, et déployer la 5G plus vite et moins cher (avec légers risques d'espionnage et aider les concurrents chinois),
ou les bannir, et prendre des années de retard (mais soutenir les champions nationaux)?

https://www.cyberscoop.com/5g-network-huawei-zte-us-telecom/

 

  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Je met ca ici parce que je ne sais pas ou le mettre ...

Quote

Le cerveau des enfants abusant des écrans semble modifié, selon une étude

Washington - Le cerveau des enfants qui passent beaucoup de temps sur les écrans apparaît modifié, selon les résultats préliminaires d'une étude ambitieuse menée par les Instituts nationaux américains de la santé (NIH) et révélés par la chaîne CBS.

Dans 21 centres de recherche aux Etats-Unis, le NIH a commencé à examiner les cerveaux de 4.500 enfants de 9 et 10 ans pour voir si la consommation intense de jeux vidéos et le temps passé sur internet avait une influence sur leur développement.

Les premiers résultats de cette étude menée à l'aide d'imagerie par résonance magnétique (IRM) montrent des "tracés différents" dans les cerveaux des enfants utilisant des smartphones, des tablettes et des jeux vidéo plus de 7 heures par jour, a expliqué une responsable de cette étude, le docteur Gaya Dowling, au magazine d'information "60 Minutes".

L'IRM a montré un amincissement prématuré du cortex, l'écorce cérébrale qui traite les informations envoyées au cerveau par les cinq sens.

L'amenuisement du cortex "est considéré comme un processus de vieillissement", a expliqué la scientifique, soulignant qu'il n'était pas certain que ce processus soit néfaste. "Nous ne savons pas si c'est causé par le temps passé devant les écrans. Nous ne savons pas encore si c'est une mauvaise chose."

Selon une autre scientifique interviewée pour cette émission, le Dr Kara Bagot, le smartphone peut avoir un effet addictif car le temps passé devant un écran stimule le dégagement de dopamine, l'hormone du plaisir. Pour arriver à ces résultats, son équipe a scanné le cerveau d'adolescents alors qu'ils regardaient leur fil Instagram.

"Il y a donc plus de chance qu'on agisse impulsivement et qu'on utilise les réseaux sociaux de façon compulsive que, par exemple, s'occuper de soi", explique-t-elle.

Pour cette étude, le NIH a enrôlé 11.000 enfants au total, qui seront suivis pendant plusieurs années pour étudier l'impact des écrans sur leur développement intellectuel et social, et sur leur santé. Les résultats commenceront à être publiés début 2019.

(©AFP / 10 décembre 2018 00h01)

 

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Quote

Le nouvel assistant vocal d'Alibaba fait de l'ombre à Google Duplex

Avec des capacités de dialogues impressionnantes

Face à la concurrence chinoise, Google semble perdre de sa splendeur. À l'occasion de la conférence Neural Information Processing Systems (rassemblement mondial dédié à l'intelligence artificielle), Alibaba a dévoilé son nouvel assistant vocal sous Cainiao (sa société de logistique) qui se montre incontestablement bien plus performant que celui de ses rivaux. Celui-ci serait par ailleurs, selon Jin Rong, ingénieur spécialisé dans l'AI chez Alibaba, déjà utilisé par des millions de clients. 

 Le géant de l'e-commerce chinois Alibaba donne ainsi un bon coup de pied dans la fourmilière en présentant son assistant vocal en réponse au Google Duplex, un service d'appels automatiques lancé en juillet dernier aux États-Unis. Si l'on pensait que Google avait pris de l'avance avec ce lancement, c'était sans compter sur la présence d'Alibaba.
 
Lors de cette conférence, l'assistant vocal chinois a été évalué sur trois points particulièrement complexes : l'interruption, la conversation non linéaire et les intentions implicites. Nous nous expliquons…

Comme son nom l'indique, l'interruption consiste à couper la parole à l'assistant alors que celui-ci est en train de s'exprimer. L'assistant vocal d'Alibaba a su reprendre parfaitement le reste de la conversation après avoir été interrompu. 
 
Ensuite, il a été mis à l'épreuve au niveau de la conversation non linéaire : au milieu d'une phrase, l'interlocuteur pose la question “Qui êtes-vous ?”, ce qui ne déstabilise en aucun cas l'assistant qui va lui répondre avant de reprendre la première discussion.
 
Enfin, l'assistant a été invité à répondre aux intentions implicites, c'est-à-dire sans que son interlocuteur n'exprime explicitement ce qu'il souhaite, l'assistant anticipe les besoins. Par exemple, en disant simplement “Je ne suis pas à la maison ce matin”, l'intelligence artificielle interprète cette phrase en rendant impossible toute livraison et envisage une alternative.
 
À l'issue de cet exercice, il a été constaté que le robot intégrant cet assistant vocal avait démontré des capacités de dialogues très proches des aptitudes de langage de l'humain. En 30 s, l'AI d'Alibaba a su maîtriser des règles de conversations complexes. 
 
Pour l'heure, cet assistant n'est réservé qu'aux livraisons, mais il sert déjà un million de clients. Ce n'est pas la première fois que Google est mis à l'épreuve par la concurrence chinoise. L'assistant DuerOS de Baidu, présent exclusivement sur le continent asiatique, commence lui aussi sérieusement à faire de l'ombre au géant de Mountain View… Dans ce milieu où l'intelligence artificielle est si courtisée, Google et autre Amazon devraient déployer de nouveaux moyens pour contrer l'avènement des BATX (Baidu, Alibaba, Tenvent et Xiaomi).

https://www.lesnumeriques.com/assistant-domotique/nouvel-assistant-vocal-alibaba-fait-ombre-a-google-duplex-n81541.html

Lien vers le commentaire
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
  • Statistiques des membres

    6 003
    Total des membres
    1 749
    Maximum en ligne
    pandateau
    Membre le plus récent
    pandateau
    Inscription
  • Statistiques des forums

    21,6k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...