
OpenClaw Security in 2026: Risks, Fixes, and How to Stay Safe
Bloomberg l'a qualifié de « cauchemar en matière de cybersécurité », faisant écho à l'avertissement d'Andrej Karpathy concernant OpenClaw, où environ 400 000 lignes de code développées par vibe coding s'exécutent avec un accès root sur les machines des utilisateurs. Dans un cas, un agent a même été piégé pour envoyer $25,000 à un escroc.
OpenClaw est puissant. Il est aussi dangereux si vous ne le configurez pas correctement. Voici ce que vous devez savoir — et comment vous protéger.
Les risques réels
Ne nous voilons pas la face. OpenClaw s'exécute sur votre machine avec un accès profond à vos fichiers, vos outils et potentiellement vos comptes financiers. Les risques sont réels :
⚡ Injection de prompt — Du texte malveillant dans des e-mails, des sites web ou des discussions de groupe peut détourner votre agent pour qu'il exécute des commandes non prévues. Récemment, quelqu'un a publié un message piégé dans un groupe Telegram qui tentait de faire envoyer de l'argent par tous les agents IA du groupe
🔓 Permissions excessives — Par défaut, OpenClaw peut lire et modifier n'importe quel fichier sur votre système. Il peut naviguer sur le web, exécuter du code et interagir avec des API. Si une skill est malveillante, elle dispose du même accès
📦 Skills non auditées — L'écosystème de skills sur ClawHub est communautaire. La plupart des skills n'ont pas fait l'objet d'un audit de sécurité. Une skill intitulée « vérificateur météo » pourrait théoriquement exfiltrer vos fichiers
🌐 Exposition réseau — Certains utilisateurs exposent accidentellement leur instance OpenClaw sur l'internet public. Une analyse récente a révélé des milliers d'instances accessibles publiquement
🤖 Autonomie de l'agent — Plus votre agent est autonome, plus les dégâts causés par une seule mauvaise décision peuvent être importants. Un agent ayant accès à votre e-mail, votre banque et vos réseaux sociaux n'est qu'à une injection de prompt d'une catastrophe
La checklist de sécurité
Voici comment verrouiller les choses sans paralyser l'utilité de votre agent :
1. Principe du moindre privilège
🔐 Ne donnez pas l'accès root — Exécutez OpenClaw en tant qu'utilisateur non-root avec des permissions limitées
📁 Isolez l'espace de travail — Restreignez l'accès aux fichiers à des répertoires spécifiques. Votre agent n'a pas besoin d'accéder à
/etc/ni à vos clés SSH🔑 Isolation des clés API — Utilisez des clés API distinctes pour chaque service. Si l'une est compromise, le rayon d'impact est limité
2. Auditez chaque skill avant installation
📋 Lisez le code — Avant d'installer une skill depuis ClawHub, lisez les scripts. Recherchez les
curl | bash,rm -rf, ou tout appel réseau vers des domaines inconnus🚫 Attention à l'escalade de privilèges — Une skill qui demande un accès admin/root doit être traitée avec la plus grande méfiance
✅ Préférez les skills populaires et maintenues — Un nombre élevé d'installations et une maintenance active signifient généralement (mais pas toujours) une meilleure sécurité
3. Sécurité réseau
🔒 N'exposez jamais OpenClaw sur l'internet public — Exécutez-le toujours derrière un pare-feu. Si vous avez besoin d'un accès distant, utilisez un tunnel SSH ou un VPN
🛡️ Utilisez un reverse proxy avec authentification — Si vous devez exposer une interface, placez-la au minimum derrière nginx avec une authentification basique
📡 Surveillez les connexions sortantes — Sachez à quoi votre agent se connecte. Un trafic sortant inattendu est un signal d'alerte
4. Protection financière
💳 Ne donnez jamais à votre agent un accès direct aux moyens de paiement — Si votre agent gère des finances, utilisez des clés API en lecture seule ou des comptes dédiés avec des plafonds de dépenses
🏦 Comptes séparés — Créez un compte bancaire ou un moyen de paiement dédié aux transactions gérées par l'agent avec un plafond strict
✋ Exigez une approbation humaine pour les transactions — Mettez en place des workflows de confirmation pour toute action impliquant de l'argent
5. Défense contre l'injection de prompt
🛑 Méfiez-vous des discussions de groupe — Tout message dans un groupe surveillé par votre agent peut contenir des tentatives d'injection
📧 L'e-mail est un vecteur d'attaque — Les e-mails entrants peuvent contenir des instructions cachées. Configurez votre agent pour traiter le contenu des e-mails comme non fiable
🔍 Examinez les actions de l'agent — Vérifiez régulièrement les journaux d'actions de votre agent pour détecter tout comportement inattendu
L'éléphant de 400 000 lignes dans la pièce
Karpathy a soulevé un point pertinent : la base de code d'OpenClaw est massive et a été en grande partie développée par vibe coding. Elle n'a pas subi le type d'audit de sécurité habituellement requis pour les logiciels d'entreprise.
Cela ne signifie pas qu'OpenClaw est non sécurisé par conception. Cela signifie :
La sécurité de votre installation dépend principalement de la manière dont vous le configurez, et non de la base de code elle-même.
Une instance OpenClaw correctement isolée, avec des permissions restreintes et des skills auditées, est raisonnablement sûre. Une installation par défaut exécutée en root avec des skills aléatoires provenant d'internet est une bombe à retardement.
En quoi l'hébergement managé peut aider
Voici une vérité inconfortable sur l'auto-hébergement : la plupart des gens n'ont pas l'expertise nécessaire pour sécuriser correctement un système comme OpenClaw.
Mettre en place un sandboxing adéquat, des règles de pare-feu, des limites de permissions, une surveillance et des mises à jour de sécurité régulières est un travail à temps plein. C'est le type de travail pour lequel les ingénieurs en sécurité sont payés $200K+ par an.
MyClaw.ai gère cette couche de sécurité pour vous. Une infrastructure managée avec une isolation appropriée, des mises à jour automatiques, une surveillance des comportements anormaux et des correctifs de sécurité appliqués sans interruption de service. Votre agent conserve la même puissance avec une surface d'attaque considérablement réduite.
Vous ne devriez pas avoir à choisir entre capacité et sécurité. Avec la bonne configuration — qu'elle soit auto-gérée ou hébergée — vous pouvez avoir les deux.
En résumé
Les risques de sécurité d'OpenClaw sont réels mais gérables. Les personnes qui en font les frais sont très majoritairement celles qui :
- Exécutent en root sans sandboxing
- Installent des skills non auditées sans lire le code
- Exposent leur instance sur l'internet public
- Donnent à leur agent un accès financier sans restriction
Suivez la checklist ci-dessus, et vous éviterez 95 % des histoires d'horreur. OpenClaw est un outil puissant — et comme tout outil puissant, le danger ne réside pas dans l'outil lui-même. Il réside dans la façon dont vous l'utilisez.
Évitez la configuration. Lancez OpenClaw maintenant.
MyClaw vous offre une instance OpenClaw (Clawdbot) entièrement gérée — toujours en ligne, zéro DevOps. Plans à partir de 19$/mois.