Smile.AI : un agent conversationnel

Smile annonce Smile.AI. Il s'agit d'un agent conversationnel pour aider les clients de Smile à adopter l'IA. « Pour conseiller nos clients sur leur transformation IA, nous devons être les premiers à l'avoir éprouvée nous-mêmes. Smile.AI n'est pas une démonstration technologique : c'est notre réalité opérationnelle, construite avec les mêmes exigences que nous appliquons chez nos clients. » Marc Palazon, Président du groupe Smile.

 Smile.AI détecte l'intention de l'utilisateur, cartographie le contexte (secteur, urgence, solutions envisagées) et formule des réponses  personnalisées en s'appuyant sur une architecture RAG alimentée par le contenu du groupe et enrichie en continu par les conversations passées. Quand l'échange est mature, l'agent recueille les coordonnées du contact et les transmet automatiquement aux équipes commerciales avec un résumé de conversation et une suggestion d'approche.

3 points clés ont été ciblés par Smile :

  • Fiabilité des réponses : l’agent utilise l’architecture RAG (Retrieval-Augmented Generation) déployée sur Google Cloud Platform (Vertex AI), choisie pour sa robustesse et sa capacité à adresser les enjeux multilingues du groupe. Il ne génère pas de texte à partir de connaissances générales, mais repose sur deux sources de données complémentaires : les contenus dynamiques du site et un corpus de documents internes rigoureusement sélectionnés et validés.
  • Gouvernance de la donnée : un travail de précision a été nécessaire pour définir quelles informations peuvent être exposées publiquement, s'assurer de leur fraîcheur, expurger les données obsolètes. 
  • Sécurité et surveillance : appuyée sur la robustesse de Google Cloud Platform, l’architecture, Secure by Design, s’articule autour de trois principes clés : filtrage de sécurité natif de chaque requête avant qu’elle n’atteigne le moteur génératif ; périmètre strictement verrouillé à l’écosystème Smile ; interdiction absolue de restituer les URL non validées. Depuis son lancement, trois typologies d’attaques ont été détectées et neutralisées : les tentatives de prompt injection visant à contourner les instructions de base de l’agent, les tentatives d’usurpation d’identité cherchant à lui faire révéler des informations confidentielles, et le détournement de fonction visant à lui faire générer du code informatique hors périmètre.

Lire plus