OpenClaw : qu'est-ce que c'est et peut-on l'utiliser en toute sécurité ?

| 23 février 2026
Logo OpenClaw

Un outil d'IA au nom amusant a récemment fait beaucoup de bruit, suscitant notamment des allégations de conscience artificielle. Voici donc une présentation détaillée d'OpenClaw.

Lancé en novembre 2025, OpenClaw est un agent d'intelligence artificielle (IA) autonome et open source conçu pour fonctionner localement sur votre propre ordinateur, lui permettant de gérer des tâches, d'interagir avec des applications et de lire et écrire des fichiers directement. Il agit comme un assistant numérique personnel, s'intégrant à des applications de chat telles que WhatsApp et Discord pour automatiser les e-mails, scanner les calendriers et rechercher des informations sur Internet. 

OpenClaw était auparavant connu sous le nom de ClawdBot, mais le projet s'est heurté au grand développeur d'IA Anthropic, en raison de son propre outil nommé « Claude ». En réponse, le développeur d'OpenClaw a rapidement renommé le projet « Moltbot », ce qui a donné lieu à des campagnes d'usurpation d'identité de la part de cybercriminels. Les problèmes liés à la marque déposée et les abus qui ont suivi ont terni la réputation d'OpenClaw.

Un autre coup dur a été porté lorsque Hudson Rock a publié un article sur le premier cas observé d'un voleur d'informations qui avait récupéré une configuration OpenClaw complète à partir d'un système infecté, pillant ainsi l'« identité » d'un agent IA personnel plutôt que de simples mots de passe de navigateur.

Cette affaire met en évidence un danger imminent, non seulement pour OpenClaw, mais aussi pour d'autres agents IA. Les voleurs d'informations commencent à récolter non seulement des identifiants, mais aussi des personnalités IA entières ainsi que leurs « clés passe-partout » cryptographiques, transformant ainsi un agent compromis en un pivot pour une prise de contrôle totale du compte et un profilage à long terme.

Comme je l'ai déjà mentionné dans un contexte plus large, les adversaires commencent à cibler les systèmes d'IA au niveau de la chaîne d'approvisionnement, en contaminant discrètement les données d'entraînement et en insérant des portes dérobées qui n'apparaissent que dans des conditions spécifiques. OpenClaw se trouve précisément dans cette zone de risque émergente : open source, en évolution rapide et de plus en plus connecté aux boîtes mail, aux disques cloud et aux flux de travail des entreprises, alors que son modèle de sécurité est encore en cours d'improvisation.

À ce stade de son développement, considérer OpenClaw comme un outil de productivité éprouvé relève de l'utopie, car il se comporte davantage comme un stagiaire trop zélé, doté d'un esprit aventureux, d'une longue mémoire et d'une incompréhension totale de ce qui doit rester privé.

Les chercheurs et les régulateurs ont déjà documenté les risques liés aux injections rapides, à l'empoisonnement des journaux et aux instances exposées qui fournissent aux attaquants des identifiants ou des jetons en clair via des e-mails, des sites Web ou des journaux empoisonnés que l'agent traite consciencieusement.

Comment utiliser OpenClaw en toute sécurité

Pour ceux qui envisagent d'utiliser OpenClaw en production, le tableau d'ensemble est encore moins rassurant. OpenClaw fonctionne localement, mais est conçu pour être audacieux : il peut naviguer, exécuter des commandes shell, lire et écrire des fichiers, et enchaîner des « compétences » sans qu'un humain ne vérifie chaque étape. Des autorisations mal configurées, des compétences trop privilégiées et une culture du « donnez-lui simplement accès pour qu'il puisse vous aider » font que l'agent se trouve souvent au centre de vos comptes, jetons et documents, avec très peu de garde-fous.

En effet, une employée de Meta travaillant dans le domaine de la sécurité et de l'alignement de l'IA a récemment déclaré sur la plateforme de réseau social X elle n'avait pas pu empêcher ClawBot de supprimer une grande partie de sa boîte de réception.

De plus, l'autorité néerlandaise chargée de la protection des données (Autoriteit Persoonsgegevens) a averti les organisations de ne pas déployer d'agents expérimentaux tels qu'OpenClaw sur des systèmes traitant des données sensibles ou réglementées, soulignant que la combinaison d'un accès local privilégié, d'une ingénierie de sécurité immature et d'un écosystème en pleine expansion de plugins tiers douteux constituait une sorte de cheval de Troie sur le terminal.

Microsoft a fourni une liste de recommandations très pertinentes dans ce domaine. Elles ne visent pas spécifiquement OpenClaw, mais constituent une base conservatrice pour les agents auto-hébergés, connectés à Internet et dotés d'identifiants durables. (Si ces recommandations semblent trop techniques, c'est parce que l'utilisation sécurisée d'un agent IA disposant d'un accès étendu reste un processus expérimental et technique.)

  •  Exécutez OpenClaw (ou des agents similaires) dans une machine virtuelle ou un conteneur en mode sandbox sur des hôtes isolés, avec un refus par défaut des sorties et des listes d'autorisation strictement délimitées.
  • Donnez au runtime ses propres identités de service non humaines, un privilège minimal, une durée de vie courte des jetons et aucun accès direct aux secrets de production ou aux données sensibles.
  • Considérez l'installation de compétences/extensions comme l'introduction d'un nouveau code dans un environnement privilégié : limitez les registres, validez la provenance et surveillez les compétences rares ou nouvellement apparues.
  • Enregistrer et examiner périodiquement la mémoire/l'état et le comportement de l'agent afin de détecter les changements durables dans les instructions, en particulier après l'ingestion de contenu non fiable ou de flux partagés.
  • Comprenez et préparez-vous à l'éventualité où vous devrez tout effacer et tout reconstruire : conservez à portée de main des instantanés non sensibles de l'état actuel, documentez un guide de reconstruction et de rotation des identifiants, et répétez-le.
  • Utilisez une solution anti-malware en temps réel à jour, capable de détecter les voleurs d'informations et autres logiciels malveillants.

Nous ne nous contentons pas de signaler les menaces, nous les éliminons.

Les risques de cybersécurité ne devraient jamais se propager au-delà d'un titre. Éliminez les menaces de vos appareils en téléchargeant Malwarebytes dès aujourd'hui.

À propos de l'auteur

Pieter Arntz

Chercheur en intelligence malveillante

A été un Microsoft MVP dans le domaine de la sécurité des consommateurs pendant 12 années consécutives. Parle quatre langues. Sente l'acajou et les livres reliés en cuir.