Ce qui devait être la révolution de la productivité personnelle vire au scénario catastrophe. OpenClaw, l’agent IA autonome qui promet de piloter votre ordinateur à votre place, est aujourd’hui sous le feu des critiques des plus grands experts en sécurité. Entre configurations négligées, injections de prompts et écosystème vérolé, l’assistant se transforme en une arme redoutable pour le vol de données massives.
Le succès d’OpenClaw, ce projet open source capable de gérer vos e-mails, de naviguer sur le web et de manipuler vos fichiers via WhatsApp ou Telegram, cache une réalité brutale.
Si l’outil fascine par son autonomie, il est qualifié de recette d’un désastre par NordVPN et de véritable cauchemar par Cisco.
En cause : une architecture qui accorde un accès illimité aux données locales sans intégrer de sécurité par défaut.
Un vrai cauchemar de sécurité
Le premier danger ne vient pas de l’algorithme lui-même, mais de son implémentation. L’installation d’OpenClaw impose de manipuler des lignes de code complexes.
Pourtant, c’est un défi pour tout utilisateur lambda qui finit souvent par ignorer les protocoles de protection élémentaires.
Et selon Jamieson O’Reilly (Dvuln), des dizaines de milliers d’instances sont actuellement exposées directement sur l’internet public sans aucune protection.
Cette négligence est une aubaine pour les cybercriminels. Les instances mal configurées divulguent en clair des montagnes d’informations sensibles. Dont des mots de passe, des jetons d’authentification, des historiques Slack, des messages Telegram et des coordonnées bancaires.
Pire encore, la compromission d’une seule instance permet à un pirate de prendre le contrôle total de la machine. Mais surtout de se propager sur l’ensemble du réseau local qui constitue une menace existentielle pour les infrastructures d’entreprise.
Attention à l’injection de prompt qui est l’arme fatale contre l’IA autonome
L’expert Marijus Briedis pointe une vulnérabilité encore plus vicieuse par rapport à OpenClaw qui est devenu la tendance actuelle. Et ce n’est autre que l’injection de prompt.
Puisqu’OpenClaw a l’autorisation de lire vos messages entrants, un attaquant peut dissimuler des instructions malveillantes dans un simple e-mail ou une invitation de calendrier.
L’IA, croyant obéir à une commande légitime, peut alors exécuter des scripts, vider un compte PayPal ou exfiltrer des fichiers vers un serveur distant sans que l’utilisateur ne s’en aperçoive.
Et si ChatGPT ou Gemini partagent cette faille, le niveau d’accès d’OpenClaw aux données privées décuple la dangerosité de l’attaque.
I've just ran @OpenClaw (formerly Clawdbot) through ZeroLeaks.
— Lucas Valbuena (@NotLucknite) January 31, 2026
It scored 2/100. 84% extraction rate. 91% of injection attacks succeeded. System prompt got leaked on turn 1.
This means if you're using Clawdbot, anyone interacting with your agent can access and manipulate your… pic.twitter.com/U6BBtNcn9M
Un écosystème de « Skills » miné par les malwares
L’architecture ouverte d’OpenClaw repose sur des « skills », des modules complémentaires censés étendre ses capacités.
Or, n’importe qui peut publier un skill sur la plateforme ClawHub. Et dans ce contexte, le résultat est plus qu’alarmant.
Les chercheurs de Koi Security, par exemple, ont découvert que sur les 2 857 modules disponibles, 341 étaient malveillants (soit près de 12 %).
Ces plugins infectés sont conçus pour voler des clés privées de portefeuilles crypto, siphonner les identifiants stockés dans les navigateurs ou propager des ransomwares.
La seule solution, n’installer pas OpenClaw !
Peter Steinberger, le créateur autrichien d’OpenClaw, admet que son projet n’offre aucune configuration de sécurité parfaitement inviolable.
Bien qu’il affirme faire de la sécurité une « priorité absolue » en implémentant des règles de vérification automatique, il concède que l’injection de prompts reste un problème non résolu à l’échelle de l’industrie.
Pour les utilisateurs qui souhaiteraient tout de même tester l’outil, les experts imposent des mesures drastiques.
Il est alors impératif d’utiliser une machine virtuelle ou un ordinateur dédié dépourvu de données sensibles.
En d’autres termes, l’isolation est la clé face à cette faille de sécurité d’Openclaw. L’assistant ne doit jamais être exposé directement au web, mais rester accessible uniquement via un tunnel sécurisé (VPN/VPS).
E si ces notions de réseau et d’autorisations limitées vous sont étrangères, je n’ai qu’un conseil à vous donner. Abstenez-vous de toute installation.
- Partager l'article :

