{"id":14239,"date":"2019-05-22T11:48:02","date_gmt":"2019-05-22T11:48:02","guid":{"rendered":"http:\/\/dev.yogaesoteric.net\/actualite-fr\/societe-1602-fr\/archives-3495-fr\/une-faille-de-securite-dans-les-assistants-vocaux-populaires-permet-de-mener-des-attaques\/"},"modified":"2019-05-22T11:48:02","modified_gmt":"2019-05-22T11:48:02","slug":"une-faille-de-securite-dans-les-assistants-vocaux-populaires-permet-de-mener-des-attaques","status":"publish","type":"post","link":"https:\/\/yogaesoteric.net\/fr\/une-faille-de-securite-dans-les-assistants-vocaux-populaires-permet-de-mener-des-attaques\/","title":{"rendered":"Une faille de s\u00e9curit\u00e9 dans les assistants vocaux populaires permet de mener des attaques"},"content":{"rendered":"<p align=\"justify\">&#160;<\/p>\n<p align=\"justify\">Beaucoup de gens se sont habitu&#233;s &#224; parler &#224; leurs appareils intelligents, leur demandant de lire un texte, de jouer une chanson ou de d&#233;clencher une alarme. Mais quelqu&#8217;un d&#8217;autre pourrait aussi leur parler secr&#232;tement. <\/p>\n<p align=\"justify\">\n<p>    <img decoding=\"async\" alt=\"\" src=\"\/all_uploads\/uploads5\/mai\/16\/19728_1.jpg\" \/><\/p>\n<p align=\"justify\">Au cours des deux derni&#232;res ann&#233;es, des chercheurs en Chine et aux &#201;tats-Unis ont commenc&#233; &#224; d&#233;montrer qu&#8217;ils pouvaient envoyer des commandes cach&#233;es ind&#233;tectables pour l&#8217;oreille humaines &#224; Siri d&#8217;Apple, &#224; Alexa d&#8217;Amazon et &#224; Google Assistant. &#192; l&#8217;int&#233;rieur des laboratoires universitaires, les chercheurs ont pu activer secr&#232;tement les syst&#232;mes d&#8217;intelligence artificielle sur les smartphones et les haut-parleurs intelligents, les faisant passer des appels ou ouvrir des sites web. Entre de mauvaises mains, la technologie pourrait &#234;tre utilis&#233;e pour d&#233;verrouiller les portes, acheter des choses en ligne &#8211; simplement avec de la musique diffus&#233;e &#224; la radio. <\/p>\n<p align=\"justify\">Un groupe d&#8217;&#233;tudiants de l&#8217;Universit&#233; de Californie, Berkeley et Georgetown University ont montr&#233; en 2016 qu&#8217;ils pouvaient dissimuler des commandes dans des bruits blancs diffus&#233;s par haut-parleurs et via des vid&#233;os YouTube pour activer des appareils intelligents ou ouvrir un site Web. Certains de ces chercheurs de Berkeley ont publi&#233; un article de recherche qui allait plus loin, disant qu&#8217;ils pouvaient int&#233;grer des commandes directement dans des enregistrements de musique ou de texte parl&#233;. Ainsi, alors qu&#8217;un auditeur humain entend quelqu&#8217;un parler ou qu&#8217;un orchestre joue, le haut-parleur Echo d&#8217;Amazon peut entendre une instruction d&#8217;ajouter quelque chose &#224; votre liste de courses. &#171; Nous voulions voir si nous pouvions le rendre encore plus furtif &#187;, a d&#233;clar&#233; Nicholas Carlini, un doctorat de cinqui&#232;me ann&#233;e, &#233;tudiant en s&#233;curit&#233; informatique &#224; U.C. Berkeley. M. Carlini a ajout&#233; que m&#234;me s&#8217;il n&#8217;y avait aucune preuve que ces techniques avaient quitt&#233; le laboratoire, il se peut que ce ne soit qu&#8217;une question de temps avant que quelqu&#8217;un commence &#224; les exploiter. &#171; Mon hypoth&#232;se est que les personnes malveillantes emploient d&#233;j&#224; des gens pour ex&#233;cuter cette fonction de hacker via les ondes radio &#187;, a-t-il dit.<\/p>\n<p align=\"justify\">Ces tromperies illustrent comment l&#8217;intelligence artificielle &#8211; m&#234;me si elle fait de grands progr&#232;s &#8211; peut encore &#234;tre tromp&#233;e et manipul&#233;e. Les ordinateurs peuvent &#234;tre tromp&#233;s en identifiant un avion comme un chat en changeant quelques pixels d&#8217;une image num&#233;rique, tandis que les chercheurs peuvent faire d&#233;vier un v&#233;hicule ou acc&#233;l&#233;rer simplement en collant de petits autocollants sur les panneaux de signalisation et en confondant le syst&#232;me de vision du v&#233;hicule. Avec les attaques audio, les chercheurs exploitent le foss&#233; entre la reconnaissance vocale humaine et la reconnaissance vocale artificielle. Les syst&#232;mes de reconnaissance de la parole traduisent g&#233;n&#233;ralement chaque son en une lettre, &#233;ventuellement en les compilant en mots et en phrases. En apportant de l&#233;g&#232;res modifications aux fichiers audio, les chercheurs ont pu annuler le son que le syst&#232;me de reconnaissance vocale &#233;tait suppos&#233; entendre et le remplacer par un son qui serait transcrit diff&#233;remment par les machines tout en &#233;tant pratiquement ind&#233;tectable pour l&#8217;oreille humaine.<\/p>\n<p align=\"justify\">La prolif&#233;ration de gadgets activ&#233;s par la voix amplifie les implications de ces astuces. Smartphones et haut-parleurs intelligents qui utilisent des assistants num&#233;riques tels que Amazon Alexa ou Siri d&#8217;Apple devraient d&#233;passer le nombre de personnes d&#8217;ici 2021, selon le cabinet d&#8217;&#233;tudes Ovum. Et plus de la moiti&#233; de tous les m&#233;nages am&#233;ricains auront au moins une enceinte intelligente d&#8217;ici l&#224;, selon Juniper Research.<\/p>\n<p align=\"justify\">Amazon a d&#233;clar&#233; qu&#8217;il ne divulguait pas les mesures de s&#233;curit&#233; sp&#233;cifiques, mais il a pris des mesures pour s&#8217;assurer que son haut-parleur intelligent Echo soit s&#233;curis&#233;. Google a d&#233;clar&#233; que la s&#233;curit&#233; est un objectif permanent et que son assistant dispose de fonctionnalit&#233;s pour att&#233;nuer les commandes audio ind&#233;tectables. Les assistants des deux soci&#233;t&#233;s emploient la technologie de reconnaissance vocale pour emp&#234;cher les dispositifs d&#8217;agir sur certaines commandes &#224; moins qu&#8217;ils ne reconnaissent la voix de l&#8217;utilisateur.<\/p>\n<p align=\"center\">\n<p align=\"justify\">&#160;<\/p>\n<p align=\"justify\">\n    <strong>yogaesoteric<br \/>22 mai 2019<\/strong><br \/>\n    \n  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#160; Beaucoup de gens se sont habitu&#233;s &#224; parler &#224; leurs appareils intelligents, leur demandant de lire un texte, de jouer une chanson ou de d&#233;clencher une alarme. Mais quelqu&#8217;un d&#8217;autre pourrait aussi leur parler secr&#232;tement. Au cours des deux derni&#232;res ann&#233;es, des chercheurs en Chine et aux &#201;tats-Unis ont commenc&#233; &#224; d&#233;montrer qu&#8217;ils pouvaient [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[1303,386],"tags":[],"class_list":["post-14239","post","type-post","status-publish","format-standard","hentry","category-archives-3495-fr","category-nouvelles-1602-fr"],"_links":{"self":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/14239","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/comments?post=14239"}],"version-history":[{"count":0,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/14239\/revisions"}],"wp:attachment":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media?parent=14239"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/categories?post=14239"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/tags?post=14239"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}