{"id":23656,"date":"2026-02-27T17:20:52","date_gmt":"2026-02-27T15:20:52","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23656"},"modified":"2026-02-27T17:20:52","modified_gmt":"2026-02-27T15:20:52","slug":"moltbot-enterprise-risk-management","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/moltbot-enterprise-risk-management\/23656\/","title":{"rendered":"Menaces OpenClaw : \u00e9valuation des risques et gestion du Shadow AI"},"content":{"rendered":"<p>Tout le monde a probablement entendu parler d\u2019OpenClaw, anciennement connu sous le nom de \u00ab\u00a0Clawdbot\u00a0\u00bb ou \u00ab\u00a0Moltbot\u00a0\u00bb, l\u2019assistant d\u2019IA \u00e0 code source ouvert que l\u2019on peut installer localement sur une machine. Il se connecte \u00e0 des plateformes de chat populaires telles que WhatsApp, Telegram, Signal, Discord et Slack, ce qui lui permet de recevoir des commandes de son propri\u00e9taire et d\u2019agir librement sur le syst\u00e8me de fichiers local. Il a acc\u00e8s au calendrier, \u00e0 la messagerie \u00e9lectronique et au navigateur du propri\u00e9taire, et peut m\u00eame ex\u00e9cuter des commandes du syst\u00e8me d\u2019exploitation via le shell.<\/p>\n<p>D\u2019un point de vue s\u00e9curitaire, rien que cette description devrait suffire \u00e0 rendre n\u2019importe qui nerveux. Cependant, lorsque cette technologie est d\u00e9ploy\u00e9e dans un environnement professionnel, l\u2019inqui\u00e9tude se transforme rapidement en crainte d\u2019un chaos imminent. Certains experts ont d\u00e9j\u00e0 qualifi\u00e9 OpenClaw de plus grande menace interne de 2026. Les probl\u00e8mes li\u00e9s \u00e0 OpenClaw couvrent l\u2019ensemble des risques mis en \u00e9vidence dans le r\u00e9cent classement <a href=\"https:\/\/www.kaspersky.fr\/blog\/top-agentic-ai-risks-2026\/23537\/\" target=\"_blank\" rel=\"noopener\">OWASP Top\u00a010 for Agentic Applications<\/a>.<\/p>\n<p>OpenClaw permet de connecter n\u2019importe quel mod\u00e8le LLM local ou bas\u00e9 sur le cloud, et d\u2019utiliser un large \u00e9ventail d\u2019int\u00e9grations avec des services suppl\u00e9mentaires. Au c\u0153ur du syst\u00e8me se trouve une passerelle qui accepte les commandes via des applications de chat ou une interface utilisateur Web, et les achemine vers les agents d\u2019IA appropri\u00e9s. La premi\u00e8re version, baptis\u00e9e Clawdbot, est sortie en novembre\u00a02025. En janvier\u00a02026, elle \u00e9tait d\u00e9j\u00e0 devenue virale, entra\u00eenant avec elle une multitude de probl\u00e8mes de s\u00e9curit\u00e9. En une seule semaine, <a href=\"https:\/\/www.kaspersky.com\/blog\/openclaw-vulnerabilities-exposed\/55263\/\" target=\"_blank\" rel=\"noopener nofollow\">plusieurs vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 critiques ont \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9es<\/a>, des comp\u00e9tences malveillantes ont fait leur apparition dans le r\u00e9pertoire des comp\u00e9tences (skills) et des secrets ont \u00e9t\u00e9 divulgu\u00e9s par Moltbook (essentiellement le \u00ab\u00a0Reddit des bots\u00a0\u00bb). Pour couronner le tout, l\u2019entreprise Anthropic a exig\u00e9 que le projet soit renomm\u00e9 afin d\u2019\u00e9viter toute violation de la marque \u00ab\u00a0Claude\u00a0\u00bb, et le nom du compte X du projet a \u00e9t\u00e9 pirat\u00e9 pour promouvoir des escroqueries aux cryptomonnaies.<\/p>\n<h2>Probl\u00e8mes connus li\u00e9s \u00e0 OpenClaw<\/h2>\n<p>Bien que le d\u00e9veloppeur du projet semble reconna\u00eetre l\u2019importance de la s\u00e9curit\u00e9, comme il s\u2019agit d\u2019un projet amateur, aucune ressource n\u2019est consacr\u00e9e \u00e0 la gestion des vuln\u00e9rabilit\u00e9s ni \u00e0 d\u2019autres aspects essentiels de la s\u00e9curit\u00e9 du produit.<\/p>\n<h3>Vuln\u00e9rabilit\u00e9s OpenClaw<\/h3>\n<p>Parmi les vuln\u00e9rabilit\u00e9s connues dans OpenClaw, la plus dangereuse est <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-25253\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2026-25253<\/a> (CVSS\u00a08.8). L\u2019exploitation de cette faille entra\u00eene une compromission totale de la passerelle, permettant \u00e0 un pirate d\u2019ex\u00e9cuter des commandes arbitraires. Pour aggraver les choses, cette attaque est extr\u00eamement facile \u00e0 r\u00e9aliser\u00a0: il suffit que l\u2019agent visite le site d\u2019un pirate ou que l\u2019utilisateur clique sur un lien malveillant pour que le jeton d\u2019authentification principal soit divulgu\u00e9. Gr\u00e2ce \u00e0 ce jeton, le pirate informatique dispose d\u2019un contr\u00f4le administratif total sur la passerelle. Cette vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans la version\u00a02026.1.29.<\/p>\n<p>Deux vuln\u00e9rabilit\u00e9s dangereuses li\u00e9es \u00e0 l\u2019injection de commandes (CVE-2026-24763 et CVE-2026-25157) ont \u00e9galement \u00e9t\u00e9 d\u00e9couvertes.<\/p>\n<h3>Fonctionnalit\u00e9s et param\u00e8tres par d\u00e9faut non s\u00e9curis\u00e9s<\/h3>\n<p>Gr\u00e2ce \u00e0 divers param\u00e8tres pr\u00e9d\u00e9finis et \u00e0 certaines particularit\u00e9s de mise en \u0153uvre, il est tr\u00e8s facile d\u2019attaquer la passerelle\u00a0:<\/p>\n<ul>\n<li>L\u2019authentification est d\u00e9sactiv\u00e9e par d\u00e9faut, ce qui rend la passerelle accessible depuis Internet.<\/li>\n<li>Le serveur accepte les connexions WebSocket sans v\u00e9rifier leur origine.<\/li>\n<li>Les connexions localhost sont implicitement consid\u00e9r\u00e9es comme fiables, ce qui peut s\u2019av\u00e9rer catastrophique si l\u2019h\u00f4te ex\u00e9cute un proxy inverse.<\/li>\n<li>Plusieurs outils, dont certains dangereux, sont accessibles en mode Invit\u00e9.<\/li>\n<li>Les param\u00e8tres de configuration critiques sont divulgu\u00e9s sur le r\u00e9seau local \u00e0 travers des messages de diffusion mDNS.<\/li>\n<\/ul>\n<h3>Secrets en texte clair<\/h3>\n<p>La configuration, la \u00ab\u00a0m\u00e9moire\u00a0\u00bb et les historiques de chat d\u2019OpenClaw stockent les cl\u00e9s API, les mots de passe et autres identifiants pour les mod\u00e8les LLM et les services d\u2019int\u00e9gration en texte clair. Il s\u2019agit d\u2019une menace critique, d\u2019autant plus que certaines versions des voleurs d\u2019informations RedLine et Lumma incluent d\u00e9j\u00e0 des chemins d\u2019acc\u00e8s aux fichiers OpenClaw dans leurs listes de donn\u00e9es \u00e0 d\u00e9rober. Le voleur d\u2019informations Vidar <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/infostealer-malware-found-stealing-openclaw-secrets-for-first-time\/\" target=\"_blank\" rel=\"noopener nofollow\">a \u00e9galement \u00e9t\u00e9 surpris en train de voler des informations confidentielles<\/a> \u00e0 OpenClaw.<\/p>\n<h3>Comp\u00e9tences malveillantes<\/h3>\n<p>Les fonctionnalit\u00e9s d\u2019OpenClaw peuvent \u00eatre \u00e9largies gr\u00e2ce aux \u00ab\u00a0skills\u00a0\u00bb (comp\u00e9tences) disponibles dans le r\u00e9f\u00e9rentiel <a href=\"https:\/\/clawhub.ai\/skills\" target=\"_blank\" rel=\"noopener nofollow\">ClawHub<\/a>. Comme tout le monde peut mettre en ligne une comp\u00e9tence, il n\u2019a pas fallu longtemps pour que des acteurs malveillants commencent \u00e0 \u00ab\u00a0int\u00e9grer\u00a0\u00bb le voleur d\u2019informations AMOS pour macOS dans leurs contributions. En peu de temps, le nombre de comp\u00e9tences malveillantes <a href=\"https:\/\/www.scworld.com\/news\/openclaw-agents-targeted-with-341-malicious-clawhub-skills\" target=\"_blank\" rel=\"noopener nofollow\">a atteint plusieurs centaines<\/a>. Les d\u00e9veloppeurs ont alors rapidement conclu un <a href=\"https:\/\/openclaw.ai\/blog\/virustotal-partnership\" target=\"_blank\" rel=\"noopener nofollow\">accord<\/a> avec le service VirusTotal afin de s\u2019assurer que toutes les comp\u00e9tences charg\u00e9es sont non seulement v\u00e9rifi\u00e9es par rapport aux bases de donn\u00e9es de programmes malveillants, mais \u00e9galement soumises \u00e0 une analyse du code et du contenu au moyen de mod\u00e8les LLM. Cela dit, les auteurs sont tr\u00e8s clairs\u00a0: ce n\u2019est pas une solution miracle.<\/p>\n<h3>D\u00e9fauts structurels de l\u2019agent d\u2019IA OpenClaw<\/h3>\n<p>Les vuln\u00e9rabilit\u00e9s peuvent \u00eatre corrig\u00e9es et les param\u00e8tres renforc\u00e9s, mais certains probl\u00e8mes d\u2019OpenClaw sont inh\u00e9rents \u00e0 sa conception. Le produit r\u00e9unit plusieurs fonctionnalit\u00e9s critiques qui, lorsqu\u2019elles sont r\u00e9unies, sont particuli\u00e8rement dangereuses\u00a0:<\/p>\n<ul>\n<li>OpenClaw dispose d\u2019un acc\u00e8s privil\u00e9gi\u00e9 aux donn\u00e9es confidentielles stock\u00e9es sur la machine h\u00f4te et aux comptes personnels du propri\u00e9taire.<\/li>\n<li>L\u2019assistant est largement expos\u00e9 \u00e0 des donn\u00e9es non fiables\u00a0: l\u2019agent re\u00e7oit des messages via des applications de chat et des emails, consulte de mani\u00e8re autonome des pages Internet, etc.<\/li>\n<li>Il souffre de l\u2019incapacit\u00e9 inh\u00e9rente des mod\u00e8les LLM \u00e0 distinguer de mani\u00e8re fiable les commandes des donn\u00e9es, ce qui l\u2019expose au risque d\u2019injection de prompt.<\/li>\n<li>L\u2019agent enregistre les points cl\u00e9s et les artefacts r\u00e9sultant de ses t\u00e2ches afin d\u2019orienter ses actions futures. Cela signifie qu\u2019une seule injection r\u00e9ussie peut empoisonner la m\u00e9moire de l\u2019agent, influen\u00e7ant son comportement \u00e0 long terme.<\/li>\n<li>OpenClaw a le pouvoir de communiquer avec le monde ext\u00e9rieur\u00a0: il peut envoyer des emails, effectuer des appels API et utiliser d\u2019autres m\u00e9thodes pour exfiltrer des donn\u00e9es internes.<\/li>\n<\/ul>\n<p>Il convient de noter que si OpenClaw constitue un exemple particuli\u00e8rement extr\u00eame, cette liste des \u00ab\u00a0cinq terrifiants\u00a0\u00bb est en r\u00e9alit\u00e9 caract\u00e9ristique de presque tous les agents d\u2019IA polyvalents.<\/p>\n<h2>Risques li\u00e9s \u00e0 OpenClaw pour les organisations<\/h2>\n<p>Si un employ\u00e9 installe un agent de ce type sur un appareil d\u2019entreprise et l\u2019int\u00e8gre \u00e0 une suite de services de base (comme Slack et SharePoint), alors la combinaison de l\u2019ex\u00e9cution autonome de commandes, d\u2019un acc\u00e8s \u00e9tendu au syst\u00e8me de fichiers et d\u2019autorisations OAuth excessives cr\u00e9e des conditions propices \u00e0 une compromission profonde du r\u00e9seau. En r\u00e9alit\u00e9, l\u2019habitude qu\u2019a le bot d\u2019accumuler des secrets et des jetons non chiffr\u00e9s en un seul endroit va droit au d\u00e9sastre, m\u00eame si l\u2019agent d\u2019IA lui-m\u00eame n\u2019est jamais compromis.<\/p>\n<p>De plus, ces configurations enfreignent les exigences r\u00e9glementaires dans plusieurs pays et secteurs, ce qui peut entra\u00eener des amendes et des \u00e9carts lors des audits. Les exigences r\u00e9glementaires actuelles, comme celles de la loi europ\u00e9enne sur l\u2019IA ou du cadre de gestion des risques li\u00e9s \u00e0 l\u2019IA du NIST, imposent explicitement un contr\u00f4le d\u2019acc\u00e8s strict pour les agents d\u2019IA. L\u2019approche adopt\u00e9e par OpenClaw en mati\u00e8re de configuration est clairement loin de r\u00e9pondre \u00e0 ces normes.<\/p>\n<p>Mais le plus surprenant, c\u2019est que m\u00eame si les employ\u00e9s n\u2019ont pas le droit d\u2019installer ce logiciel sur leurs ordinateurs de travail, ils peuvent toujours l\u2019installer sur leurs appareils personnels. Il en d\u00e9coule \u00e9galement des risques sp\u00e9cifiques pour l\u2019organisation dans son ensemble\u00a0:<\/p>\n<ul>\n<li>Les appareils personnels stockent souvent les informations d\u2019acc\u00e8s aux syst\u00e8mes professionnels, comme les configurations VPN d\u2019entreprise ou les jetons de navigateur pour la messagerie et les outils internes. Ces appareils peuvent \u00eatre pirat\u00e9s \u00e0 des fins d\u2019infiltration dans l\u2019infrastructure de l\u2019entreprise.<\/li>\n<li>La gestion de l\u2019agent via des applications de chat signifie que non seulement l\u2019employ\u00e9 devient la cible d\u2019une manipulation psychologique, mais aussi son agent d\u2019IA, ce qui rend possible le piratage de comptes d\u2019IA ou l\u2019usurpation d\u2019identit\u00e9 de l\u2019utilisateur dans les discussions avec ses coll\u00e8gues (parmi d\u2019autres escroqueries). M\u00eame si les discussions personnelles ne portent que rarement sur le travail, les informations qu\u2019elles contiennent sont faciles \u00e0 exploiter.<\/li>\n<li>Si un agent d\u2019IA install\u00e9 sur un appareil personnel est connect\u00e9 \u00e0 des services d\u2019entreprise (adresse email, messagerie instantan\u00e9e, stockage de fichiers), les pirates peuvent manipuler l\u2019agent pour d\u00e9tourner des donn\u00e9es, et il serait extr\u00eamement difficile pour les syst\u00e8mes de surveillance de l\u2019entreprise de d\u00e9tecter une telle activit\u00e9.<\/li>\n<\/ul>\n<h2>Comment d\u00e9tecter OpenClaw<\/h2>\n<p>En fonction des capacit\u00e9s de surveillance et de r\u00e9ponse de l\u2019\u00e9quipe SOC, celle-ci peut suivre les tentatives de connexion \u00e0 la passerelle OpenClaw sur les appareils personnels ou dans le cloud. De plus, une combinaison sp\u00e9cifique de signaux d\u2019alerte peut indiquer la pr\u00e9sence d\u2019OpenClaw sur un appareil d\u2019entreprise\u00a0:<\/p>\n<ul>\n<li>Recherchez la pr\u00e9sence des r\u00e9pertoires ~\/.openclaw\/, ~\/clawd\/ ou ~\/.clawdbot sur les machines h\u00f4tes.<\/li>\n<li>Analysez le r\u00e9seau \u00e0 l\u2019aide d\u2019outils internes ou publics tels que Shodan afin d\u2019identifier les empreintes HTML des panneaux de configuration Clawdbot.<\/li>\n<li>Surveillez le trafic WebSocket sur les ports 3000 et 18789.<\/li>\n<li>Surveillez les messages de diffusion mDNS sur le port 5353 (plus pr\u00e9cis\u00e9ment openclaw-gw.tcp).<\/li>\n<li>Surveillez les tentatives d\u2019authentification inhabituelles dans les services d\u2019entreprise, comme de nouveaux enregistrements App ID, des \u00e9v\u00e9nements de consentement OAuth ou des cha\u00eenes User-Agent propres \u00e0 l\u2019environnement Node.js et \u00e0 d\u2019autres agents utilisateurs non standard.<\/li>\n<li>Recherchez les sch\u00e9mas d\u2019acc\u00e8s typiques de la collecte automatis\u00e9e d\u2019informations\u00a0: lecture de volumes importants de donn\u00e9es (r\u00e9cup\u00e9ration de tous les fichiers ou de tous les emails) ou analyse de r\u00e9pertoires \u00e0 intervalles r\u00e9guliers en dehors des heures de bureau.<\/li>\n<\/ul>\n<h2>Contr\u00f4le du Shadow AI<\/h2>\n<p>Un ensemble de pratiques de s\u00e9curit\u00e9 peut r\u00e9duire efficacement l\u2019empreinte du Shadow IT et du Shadow AI, rendant ainsi beaucoup plus difficile le d\u00e9ploiement d\u2019OpenClaw dans une organisation\u00a0:<\/p>\n<ul>\n<li>Utilisez une liste d\u2019autorisation au niveau de l\u2019h\u00f4te pour vous assurer que seules les applications et les int\u00e9grations cloud approuv\u00e9es sont install\u00e9es. Pour les produits qui prennent en charge la modularit\u00e9 (comme les extensions Chrome, les plug-ins VS Code ou les comp\u00e9tences OpenClaw), impl\u00e9mentez une liste ferm\u00e9e d\u2019extensions v\u00e9rifi\u00e9es.<\/li>\n<li>Effectuez une \u00e9valuation compl\u00e8te de la s\u00e9curit\u00e9 de tout produit ou service, y compris les agents d\u2019IA, avant de leur permettre d\u2019acc\u00e9der aux ressources de l\u2019entreprise.<\/li>\n<li>Appliquez aux agents d\u2019IA les m\u00eames exigences de s\u00e9curit\u00e9 rigoureuses que celles impos\u00e9es aux serveurs publics qui traitent des donn\u00e9es confidentielles de l\u2019entreprise.<\/li>\n<li>Instaurez le principe du moindre privil\u00e8ge pour tous les utilisateurs et les autres entit\u00e9s.<\/li>\n<li>N\u2019accordez pas de privil\u00e8ges d\u2019administrateur sans que cela soit strictement n\u00e9cessaire pour l\u2019entreprise. Exigez que tous les utilisateurs disposant d\u2019autorisations \u00e9lev\u00e9es ne s\u2019en servent que pour effectuer des t\u00e2ches pr\u00e9cises, plut\u00f4t que de travailler en permanence \u00e0 partir de comptes avec privil\u00e8ges.<\/li>\n<li>Configurez les services d\u2019entreprise de mani\u00e8re \u00e0 ce que les int\u00e9grations techniques (comme les applications demandant un acc\u00e8s OAuth) ne re\u00e7oivent que les autorisations minimales n\u00e9cessaires.<\/li>\n<li>V\u00e9rifiez r\u00e9guli\u00e8rement les int\u00e9grations, les jetons OAuth et les autorisations accord\u00e9es aux applications tierces. Passez en revue la n\u00e9cessit\u00e9 de ces autorisations avec les responsables, r\u00e9voquez de mani\u00e8re proactive les autorisations excessives et supprimez les int\u00e9grations obsol\u00e8tes.<\/li>\n<\/ul>\n<h2>D\u00e9ploiement s\u00e9curis\u00e9 de l\u2019IA agentique<\/h2>\n<p>Si une organisation autorise les agents d\u2019IA \u00e0 titre exp\u00e9rimental (par exemple, pour des tests de d\u00e9veloppement ou des projets pilotes d\u2019efficacit\u00e9) ou si des cas d\u2019utilisation particuliers de l\u2019IA ont \u00e9t\u00e9 approuv\u00e9s pour l\u2019ensemble du personnel, des mesures robustes de surveillance, de journalisation et de contr\u00f4le d\u2019acc\u00e8s doivent \u00eatre mises en place\u00a0:<\/p>\n<ul>\n<li>D\u00e9ployez les agents dans un sous-r\u00e9seau isol\u00e9 avec des r\u00e8gles strictes d\u2019entr\u00e9e et de sortie, en limitant la communication aux h\u00f4tes de confiance n\u00e9cessaires \u00e0 la t\u00e2che.<\/li>\n<li>Utilisez des jetons d\u2019acc\u00e8s \u00e0 dur\u00e9e de vie limit\u00e9e avec une port\u00e9e strictement limit\u00e9e des privil\u00e8ges. Ne remettez jamais \u00e0 un agent des jetons qui lui permettent d\u2019acc\u00e9der aux serveurs ou aux services centraux de l\u2019entreprise. Dans l\u2019id\u00e9al, cr\u00e9ez des comptes de service d\u00e9di\u00e9s pour chaque test.<\/li>\n<li>Isolez l\u2019agent des outils dangereux et des ensembles de donn\u00e9es qui ne sont pas pertinents pour sa t\u00e2che pr\u00e9cise. En cas de d\u00e9ploiements exp\u00e9rimentaux, les bonnes pratiques consistent \u00e0 tester l\u2019agent \u00e0 l\u2019aide de donn\u00e9es purement synth\u00e9tiques qui imitent la structure des donn\u00e9es de production r\u00e9elles.<\/li>\n<li>Configurez la journalisation d\u00e9taill\u00e9e des actions de l\u2019agent. Ces informations devraient inclure les journaux d\u2019\u00e9v\u00e9nements, les param\u00e8tres de ligne de commande et les artefacts de cha\u00eene de pens\u00e9e associ\u00e9s \u00e0 chaque commande ex\u00e9cut\u00e9e.<\/li>\n<li>Configurez le SIEM de mani\u00e8re \u00e0 ce qu\u2019il signale toute activit\u00e9 anormale de l\u2019agent. Les m\u00eames techniques et r\u00e8gles utilis\u00e9es pour d\u00e9tecter les attaques LotL sont applicables ici, mais des efforts suppl\u00e9mentaires sont n\u00e9cessaires pour d\u00e9finir \u00e0 quoi ressemble une activit\u00e9 normale pour un agent donn\u00e9.<\/li>\n<li>Si des serveurs MCP et des comp\u00e9tences d\u2019agent suppl\u00e9mentaires sont utilis\u00e9s, analysez-les \u00e0 l\u2019aide des outils de s\u00e9curit\u00e9 \u00e9mergents pour ces t\u00e2ches, comme <a href=\"https:\/\/github.com\/cisco-ai-defense\/skill-scanner\" target=\"_blank\" rel=\"noopener nofollow\">skill-scanner<\/a>, <a href=\"https:\/\/github.com\/cisco-ai-defense\/mcp-scanner\" target=\"_blank\" rel=\"noopener nofollow\">mcp-scanner<\/a> ou <a href=\"https:\/\/github.com\/invariantlabs-ai\/mcp-scan\" target=\"_blank\" rel=\"noopener nofollow\">mcp-scan<\/a>. En ce qui concerne plus particuli\u00e8rement les tests OpenClaw, plusieurs entreprises ont d\u00e9j\u00e0 publi\u00e9 des outils open source permettant de contr\u00f4ler la s\u00e9curit\u00e9 de ses <a href=\"https:\/\/github.com\/guardzcom\/security-research-labs\/tree\/main\/openclaw-security-analyzer\" target=\"_blank\" rel=\"noopener nofollow\">configurations<\/a>.<\/li>\n<\/ul>\n<h2>Politiques d\u2019entreprise et formation des employ\u00e9s<\/h2>\n<p>Une interdiction pure et simple de tous les outils d\u2019IA est une solution simple, mais rarement productive. Les employ\u00e9s trouvent g\u00e9n\u00e9ralement des solutions pour contourner le probl\u00e8me, ce qui le rend encore plus difficile \u00e0 contr\u00f4ler. Il vaut mieux trouver un \u00e9quilibre raisonnable entre productivit\u00e9 et s\u00e9curit\u00e9.<\/p>\n<p><strong>Mettez en place des politiques transparentes sur l\u2019utilisation de l\u2019IA agentique.<\/strong> D\u00e9finissez les cat\u00e9gories de donn\u00e9es que les services d\u2019IA externes sont autoris\u00e9s \u00e0 traiter et celles qui leur sont strictement interdites. Les employ\u00e9s doivent comprendre pourquoi certaines choses sont interdites. Une politique du \u00ab\u00a0oui, mais avec des conditions\u00a0\u00bb est toujours mieux accueillie qu\u2019un \u00ab\u00a0non\u00a0\u00bb cat\u00e9gorique.<\/p>\n<p><strong>Formez-les sur des exemples concrets.<\/strong> Les avertissements abstraits concernant les \u00ab\u00a0risques de fuite\u00a0\u00bb ont tendance \u00e0 \u00eatre inutiles. Il vaut mieux expliquer comment un agent ayant acc\u00e8s \u00e0 la messagerie \u00e9lectronique peut transf\u00e9rer des messages confidentiels simplement sur demande d\u2019un email entrant quelconque. Lorsque la menace semble r\u00e9elle, la motivation \u00e0 respecter les r\u00e8gles grandit \u00e9galement. Id\u00e9alement, les employ\u00e9s devraient suivre une <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">mini-formation sur la s\u00e9curit\u00e9 de l'IA<\/a>.<\/p>\n<p><strong>Proposez des alternatives s\u00fbres.<\/strong> Si les employ\u00e9s ont besoin d\u2019un assistant d\u2019IA, mettez \u00e0 leur disposition un outil approuv\u00e9 qui offre des fonctionnalit\u00e9s de gestion centralis\u00e9e, de journalisation et de contr\u00f4le d\u2019acc\u00e8s OAuth.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Que doivent faire les \u00e9quipes de s\u00e9curit\u00e9 des entreprises face \u00e0 cet agent d&rsquo;IA \u00abviral\u00bb ?<\/p>\n","protected":false},"author":2722,"featured_media":23658,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[4585,4355,3383,4556,4357,4586,61],"class_list":{"0":"post-23656","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-agents-dia","10":"tag-ai","11":"tag-ia","12":"tag-llm","13":"tag-machine-learning","14":"tag-openclaw","15":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/moltbot-enterprise-risk-management\/23656\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/moltbot-enterprise-risk-management\/30218\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/moltbot-enterprise-risk-management\/25296\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/moltbot-enterprise-risk-management\/30091\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/moltbot-enterprise-risk-management\/29000\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/moltbot-enterprise-risk-management\/31875\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/moltbot-enterprise-risk-management\/30495\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/moltbot-enterprise-risk-management\/41329\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/moltbot-enterprise-risk-management\/14307\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/moltbot-enterprise-risk-management\/55317\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/moltbot-enterprise-risk-management\/24770\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/moltbot-enterprise-risk-management\/30293\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/moltbot-enterprise-risk-management\/35975\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/moltbot-enterprise-risk-management\/35631\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ai\/","name":"AI"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23656","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23656"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23656\/revisions"}],"predecessor-version":[{"id":23661,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23656\/revisions\/23661"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23658"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23656"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23656"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23656"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}