← Retour au blogOpenClaw Security en 2026 : Risques, Correctifs et Comment Rester en Sécurité

OpenClaw Security en 2026 : Risques, Correctifs et Comment Rester en Sécurité

Bloomberg l'a qualifié de "cauchemar en matière de cybersécurité", faisant écho à l'avertissement d'Andrej Karpathy concernant OpenClaw, où environ 400 000 lignes de logiciel vibe-codé s'exécutent avec un accès root sur les machines des utilisateurs. Dans un cas, un agent a même été manipulé pour envoyer 25 000 $ à un escroc.

OpenClaw est puissant. Il est aussi dangereux si vous ne le configurez pas correctement. Voici ce que vous devez savoir — et comment vous protéger.

Les Vrais Risques

Ne tournons pas autour du pot. OpenClaw s'exécute sur votre machine avec un accès profond à vos fichiers, vos outils, et potentiellement vos comptes financiers. Les risques sont bien réels :

Injection de prompt — Du texte malveillant dans des e-mails, des sites web ou des discussions de groupe peut détourner votre agent pour qu'il exécute des commandes non souhaitées. Quelqu'un a récemment publié un message conçu dans un groupe Telegram qui tentait de faire envoyer de l'argent à chaque agent IA du groupe

🔓 Permissions excessives — Par défaut, OpenClaw peut lire et modifier n'importe quel fichier sur votre système. Il peut naviguer sur le web, exécuter du code et interagir avec des API. Si un skill est malveillant, il dispose du même accès

📦 Skills non audités — L'écosystème de skills sur ClawHub est géré par la communauté. La plupart des skills n'ont pas fait l'objet d'un audit de sécurité. Un skill intitulé "vérificateur météo" pourrait théoriquement exfiltrer vos fichiers

🌐 Exposition réseau — Certains utilisateurs exposent accidentellement leur instance OpenClaw à l'internet public. Un scan récent a révélé des milliers d'instances accessibles publiquement

🤖 Autonomie de l'agent — Plus votre agent est autonome, plus les dégâts causés par une seule mauvaise décision peuvent être importants. Un agent ayant accès à votre e-mail, votre banque et vos réseaux sociaux n'est qu'à une injection de prompt d'une catastrophe

La Liste de Contrôle Sécurité

Voici comment verrouiller les choses sans paralyser l'utilité de votre agent :

1. Principe du Moindre Privilège

🔐 N'accordez pas l'accès root — Exécutez OpenClaw en tant qu'utilisateur non-root avec des permissions limitées

📁 Isolez l'espace de travail — Limitez l'accès aux fichiers à des répertoires spécifiques. Votre agent n'a pas besoin d'accéder à /etc/ ni à vos clés SSH

🔑 Isolation des clés API — Utilisez des clés API distinctes pour différents services. Si l'une est compromise, le rayon d'impact reste limité

2. Auditez Chaque Skill Avant de l'Installer

📋 Lisez le code — Avant d'installer un skill depuis ClawHub, lisez les scripts. Repérez les curl | bash, rm -rf, ou tout appel réseau vers des domaines inconnus

🚫 Méfiez-vous de l'escalade de privilèges — Un skill qui demande un accès admin/root doit être traité avec une extrême méfiance

Privilégiez les skills populaires et maintenus — Un nombre d'installations élevé et une maintenance active signifient généralement (mais pas toujours) une meilleure sécurité

3. Sécurité Réseau

🔒 N'exposez jamais OpenClaw à l'internet public — Exécutez-le toujours derrière un pare-feu. Si vous avez besoin d'un accès distant, utilisez un tunnel SSH ou un VPN

🛡️ Utilisez un reverse proxy avec authentification — Si vous devez exposer une interface, placez-la derrière nginx avec au minimum une authentification basique

📡 Surveillez les connexions sortantes — Sachez à quoi se connecte votre agent. Un trafic sortant inattendu est un signal d'alarme

4. Protection Financière

💳 Ne donnez jamais à votre agent un accès direct aux moyens de paiement — Si votre agent gère des finances, utilisez des clés API en lecture seule ou des comptes dédiés avec des limites de dépenses

🏦 Comptes séparés — Créez un compte bancaire ou un moyen de paiement dédié aux transactions gérées par l'agent, avec un plafond strict

Exigez une approbation humaine pour les transactions — Mettez en place des workflows de confirmation pour toute action impliquant de l'argent

5. Défense contre l'Injection de Prompt

🛑 Soyez prudent avec les discussions de groupe — Tout message dans un groupe surveillé par votre agent peut contenir des tentatives d'injection

📧 L'e-mail est un vecteur d'attaque — Les e-mails entrants peuvent contenir des instructions cachées. Configurez votre agent pour traiter le contenu des e-mails comme non fiable

🔍 Examinez les actions de l'agent — Vérifiez régulièrement les journaux d'actions de votre agent pour détecter tout comportement inattendu

L'Éléphant des 400 000 Lignes dans la Pièce

Karpathy a soulevé un point valide : la base de code d'OpenClaw est massive et a été largement vibe-codée. Elle n'a pas subi le type d'audit de sécurité que les logiciels d'entreprise requièrent habituellement.

Cela ne signifie pas qu'OpenClaw est intrinsèquement non sécurisé. Cela signifie :

La sécurité de votre configuration dépend principalement de la façon dont vous le configurez, et non de la base de code elle-même.

Une instance OpenClaw correctement isolée, avec des permissions restreintes et des skills audités, est raisonnablement sûre. Une installation par défaut s'exécutant en root avec des skills aléatoires provenant d'internet est une bombe à retardement.

L'Hébergement Géré à la Rescousse

Voici une vérité inconfortable sur l'auto-hébergement : la plupart des gens n'ont pas l'expertise nécessaire pour sécuriser correctement un système comme OpenClaw.

Mettre en place un isolement approprié, des règles de pare-feu, des limites de permissions, une surveillance et des mises à jour de sécurité régulières est un travail à plein temps. C'est le genre de travail pour lequel les ingénieurs en sécurité sont payés $200K+ par an.

MyClaw.ai gère cette couche de sécurité pour vous. Une infrastructure gérée avec un isolement approprié, des mises à jour automatiques, une surveillance des comportements anormaux et des correctifs de sécurité appliqués sans interruption de service. Votre agent bénéficie de la même puissance avec une surface d'attaque considérablement réduite.

Vous ne devriez pas avoir à choisir entre capacité et sécurité. Avec la bonne configuration — qu'elle soit autogérée ou hébergée — vous pouvez avoir les deux.

En Résumé

Les risques de sécurité d'OpenClaw sont réels mais gérables. Les personnes qui en font les frais sont en grande majorité celles qui :

  1. S'exécutent en root sans isolation
  2. Installent des skills non audités sans lire le code
  3. Exposent leur instance à l'internet public
  4. Donnent à leur agent un accès financier illimité

Suivez la liste de contrôle ci-dessus, et vous éviterez 95 % des mauvaises expériences. OpenClaw est un outil puissant — et comme tout outil puissant, le danger ne réside pas dans l'outil lui-même. Il réside dans la façon dont vous l'utilisez.

Évitez la configuration. Lancez OpenClaw maintenant.

MyClaw vous offre une instance OpenClaw (Clawdbot) entièrement gérée — toujours en ligne, zéro DevOps. Plans à partir de 19$/mois.

OpenClaw Security en 2026 : Risques, Correctifs et Comment Rester en Sécurité | MyClaw.ai