Aller au contenu principal

Reconstruction du SI après une attaque ransomware : enjeux, stratégies et arbitrages opérationnels

Les attaques par ransomware se sont imposées comme l’une des menaces majeures pesant sur les entreprises, quel que soit leur secteur d’activité. Si l’attention se porte souvent sur les mécanismes d’intrusion ou sur les négociations avec les attaquants, une autre réalité s’impose très rapidement aux organisations victimes : la nécessité de reconstruire leur système d’information.

Agents IA vs SaaS : Anthropic est-il en train de redéfinir l’industrie du logiciel ?

Anthropic est aujourd’hui l’un des laboratoires d’intelligence artificielle les plus influents au monde. Fondée par d’anciens chercheurs d’OpenAI, l’entreprise développe la famille de modèles Claude, dont la dernière génération alimente des systèmes d’agents capables d’exécuter des tâches complexes dans des environnements professionnels. Avec le lancement de Claude Cowork et de ses plugins, l’IA ne se contente plus d’assister les utilisateurs : elle commence à remplacer des pans entiers de workflows métiers.

Étiquettes

Le shadow AI : Vous n’avez pas autorisé l’IA ? Vos employés l’utilisent quand même

Aujourd’hui, dans des milliers d’entreprises, un phénomène se développe en silence.

 

Un commercial copie un contrat dans chatGPT pour en extraire les informations clés.
Un développeur utilise une IA pour générer et améliorer le code d’un produit.
Un RH upload des CVs dans Claude pour sélectionner les meilleurs.

Aucun processus validé, aucun contrôle, aucune conformité ; bienvenue dans le shadow IT.

 

Avant de l'attaquer les cybercriminels connaissent déjà votre entreprise

Un attaquant n’a plus besoin de forcer d'entrer dans vos systèmes pour vous connaître. Il n’a besoin d’aucun accès illégal. En quelques heures de recherche, il peut reconstituer votre organigramme, identifier vos outils techniques, connaître vos prestataires et les noms de vos responsables financiers. Sans déclencher la moindre alerte. Et sans laisser de trace.

Cette phase porte un nom : l’OSINT, pour "Open Source Intelligence". Et elle est aujourd’hui au cœur de la quasi-totalité des cyberattaques ciblées, comme du renseignement.