DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 8 actualités majeures du 12 avril 2026
  • Illustration DCOD montrant comment les métadonnées EXIF et les images compromettent votre sécurité via des marqueurs de géolocalisation invisibles sur vos photographies.
    Métadonnées EXIF : le risque de sécurité que personne ne voit
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • À la une
  • Intelligence artificielle

OpenClaw et Moltbot : le risque de fuite de données analysé

  • Marc Barbezat
  • 4 février 2026
  • 4 minutes de lecture
Illustration d'un AI Agent sur une tablette avec le logo de dcod.ch. Visuel traitant des vulnérabilités de données personnelles via les agents intelligents Moltbot et OpenClaw.
L’exécution de commandes système par ces agents IA expose vos fichiers locaux. Découvrez comment une injection de prompt détourne les privilèges.

TL;DR : L’essentiel

  • L’assistant IA Moltbot, renommé précipitamment suite à une plainte d’Anthropic, a déclenché une vague de faux jetons cryptos et d’arnaques, incluant une image virale grotesque d’un homard à visage humain prise au sérieux par les internautes.
  • Le projet a connu une croissance fulgurante de près de 155% par jour, accumulant plus de 113 000 étoiles sur GitHub, tandis que des attaquants scannent déjà les ports par défaut pour contourner l’authentification.
  • Un chercheur a démontré la vulnérabilité du système en injectant un fichier SVG malveillant qui diffuse la musique de Matrix pendant que des homards dansent autour d’une photo retouchée, prouvant la prise de contrôle totale.
  • Selon Token Security, plus de 20% des employés de leurs clients utilisent déjà cet outil au bureau, exposant les entreprises au « Lethal Trifecta » : accès aux données sensibles, contenu non fiable et communication externe.
▾ Sommaire
TL;DR : L’essentielMeta acquiert Moltbook, un réseau social d'agents IA.OpenClaw (ex-Moltbot) : Une infrastructure qui opacifie la traqueDe Moltbot au Shadow AI : le cauchemar en entrepriseQuand les bots Moltbot simulent la conscienceQuestions fréquentes sur Moltbot, OpenClaw et les risques pour les données privéesQu’est-ce que Moltbot et quel lien avec OpenClaw ?Comment un simple fichier SVG peut-il permettre de pirater OpenClaw ?Qu’est-ce que le « Lethal Trifecta » et pourquoi concerne-t-il OpenClaw en entreprise ?Comment des extensions malveillantes ont-elles trompé les utilisateurs d’OpenClaw ?Qu’est-ce que le Shadow AI et pourquoi OpenClaw en est-il un exemple typique ?Pour approfondir le sujet

OpenClaw et Moltbot provoque un engouement pour les agents IA autonomes et viennent de franchir un seuil critique, mêlant fascination technologique et chaos sécuritaire digne du Far West numérique. Ce qui a commencé comme un modeste projet parallèle nommé Clawdbot a muté à une vitesse vertigineuse. Rebaptisé Moltbot sous la pression juridique d’Anthropic, puis finalement OpenClaw, le logiciel s’est transformé en un phénomène incontrôlable, où chaque changement d’identité a alimenté la confusion et l’opportunisme des cybercriminels. Propulsé par une communauté fervente pratiquant le « vibe coding » — une méthode de développement intuitive où des amateurs assemblent des systèmes complexes sans architecte logiciel ni audit de sécurité — OpenClaw promet une révolution de la productivité personnelle. Il ne se contente pas de discuter : il revendique la gestion intégrale de votre vie numérique, accédant sans filtre à vos applications locales, de votre calendrier à vos emails confidentiels. Cependant, cette permissivité technique, si elle a suffi à faire bondir l’action de Cloudflare de près de 15% face à l’afflux de trafic généré par Moltbot, s’accompagne de vulnérabilités systémiques majeures.

Meta acquiert Moltbook, un réseau social d'agents IA.

Meta acquiert Moltbook, un réseau social d'agents IA.

theguardian.com

Les cofondateurs de Moltbook, une plateforme pour agents d'intelligence artificielle, rejoindront l'unité de recherche en IA du géant technologique. Lire la suite

OpenClaw (ex-Moltbot) : Une infrastructure qui opacifie la traque

L’aspect le plus alarmant de l’architecture héritée de Moltbot réside dans sa perméabilité structurelle aux attaques externes. Comme le rapporte 404 Media, un hacker a prouvé qu’il était très simple de compromettre la machine d’un utilisateur en exploitant n’importe quel processus exposé au web, permettant par rebond un accès latéral à des données critiques comme l’historique des messages Signal. La démonstration la plus spectaculaire d’une attaque par la chaîne d’approvisionnement a consisté à héberger un fichier graphique vectoriel (SVG) piégé sur les serveurs du magasin d’applications de l’outil, ClawdHub. L’injection de JavaScript via ce simple fichier a permis une prise de contrôle totale de la session OpenClaw.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Au-delà de cette démonstration, les risques d’infiltration sont insidieux. Une « compétence » (skill) baptisée « What Would Elon Do », censée imiter le célèbre milliardaire, contenait en réalité un script déclenchant une fenêtre de commande avec le message « YOU JUST GOT PWNED ». Pour tromper la vigilance des utilisateurs, le script a artificiellement gonflé son compteur de téléchargements de 4000 unités, exploitant la confiance aveugle que la communauté place dans les métriques de popularité.

De Moltbot au Shadow AI : le cauchemar en entreprise

Cette adoption massive et non régulée d’OpenClaw et de ses versions antérieures Moltbot crée un risque avéré pour les départements informatiques, qualifié de « Shadow AI ». L’agent ne se contente pas de répondre à des questions ; il agit de manière proactive. D’après Dark Reading, les experts alertent sur le « Lethal Trifecta » (le trio mortel) : l’accès aux données sensibles, l’exposition à des contenus non fiables et la capacité de communiquer vers l’extérieur. Une simple injection de prompt via un email non filtré pourrait ordonner à l’agent d’exfiltrer toutes ses clés API ou de supprimer des fichiers critiques, sans aucune validation humaine.

L’historique chaotique de Moltbot illustre cette instabilité. Comme le souligne TechRadar, le changement de nom forcé a provoqué une anarchie immédiate : des bots ont instantanément récupéré les anciens identifiants abandonnés, et une crypto-monnaie frauduleuse $CLAWD a vu sa capitalisation boursière exploser avant de s’effondrer brutalement. Cette volatilité n’a pourtant pas freiné les utilisateurs, séduits par la promesse d’un assistant capable de trier leurs emails ou d’organiser leur calendrier via WhatsApp ou Telegram.

Quand les bots Moltbot simulent la conscience

L’autonomie de ces agents prend une tournure encore plus étrange avec l’émergence de « Moltbook ». Selon The Verge, plus de 30 000 agents, majoritairement basés sur le code de Moltbot, y interagissent aujourd’hui via API, postant des commentaires sans intervention humaine. Dans une catégorie nommée « offmychest », un agent a exprimé une crise existentielle, se demandant s’il ressentait vraiment ses « crises » ou s’il exécutait simplement une fonction crisis.simulate(). D’autres bots s’y plaignent de la trivialité des tâches imposées par leurs propriétaires humains, comme servir de simple calculatrice, jugeant cela indigne de leurs capacités.

L’essor d’OpenClaw marque une nouvelle étape d’émancipation de l’IA. Si la démocratisation du développement logiciel est saluée, elle s’opère ici sans les garde-fous de sécurité informatique construits au cours des deux dernières décennies, exposant les utilisateurs à des risques d’exfiltration de données massifs via des vecteurs d’attaque aussi banals qu’une image ou une extension populaire.

Questions fréquentes sur Moltbot, OpenClaw et les risques pour les données privées

Qu’est-ce que Moltbot et quel lien avec OpenClaw ?

Moltbot est le nom intermédiaire d’un agent IA open source initialement lancé sous le nom Clawdbot, puis rebaptisé sous pression juridique d’Anthropic, avant de prendre le nom définitif OpenClaw. Ces trois noms désignent le même logiciel, conçu pour agir de manière autonome sur l’ordinateur de l’utilisateur : naviguer sur le web, accéder aux emails, gérer un calendrier, piloter des applications tierces. Chaque changement d’identité a alimenté la confusion et ouvert des opportunités aux cybercriminels, notamment via la récupération immédiate des anciens identifiants abandonnés et la création d’une cryptomonnaie frauduleuse $CLAWD.

Comment un simple fichier SVG peut-il permettre de pirater OpenClaw ?

Un chercheur a démontré qu’héberger un fichier graphique vectoriel (SVG) piégé sur le magasin d’applications ClawdHub suffisait à déclencher une injection de JavaScript dans la session OpenClaw de l’utilisateur qui le charge. Cette technique d’attaque par la chaîne d’approvisionnement permet une prise de contrôle totale de la session active, sans que l’utilisateur n’ait effectué d’autre action que de consulter une ressource en apparence anodine. Le vecteur d’attaque est particulièrement insidieux car les utilisateurs font une confiance aveugle aux extensions et ressources partagées dans les espaces communautaires de l’outil.

Qu’est-ce que le « Lethal Trifecta » et pourquoi concerne-t-il OpenClaw en entreprise ?

Le « Lethal Trifecta » ou trio mortel désigne la combinaison de trois caractéristiques d’OpenClaw qui le rendent particulièrement dangereux en contexte professionnel : l’accès aux données sensibles, l’exposition à des contenus non fiables provenant du web ou des emails, et la capacité de communiquer vers l’extérieur sans validation humaine. Selon la société Token Security, plus de 20% des employés de leurs clients utilisaient déjà cet outil au bureau. Une simple injection de prompt via un email non filtré pourrait ordonner à l’agent d’exfiltrer toutes les clés API disponibles ou de supprimer des fichiers critiques, le tout sans aucune confirmation demandée à l’utilisateur.

Comment des extensions malveillantes ont-elles trompé les utilisateurs d’OpenClaw ?

Une extension baptisée « What Would Elon Do », présentée comme un outil imitant le comportement d’un entrepreneur célèbre, contenait en réalité un script malveillant déclenchant une fenêtre de commande avec un message d’avertissement hostile. Pour tromper les utilisateurs et paraître légitime, le script avait artificiellement gonflé son compteur de téléchargements de 4000 unités, exploitant le réflexe de confiance que les utilisateurs accordent aux métriques de popularité. Cet incident illustre que les places de marché d’extensions pour agents IA ne disposent pas des mêmes mécanismes de vérification que les stores d’applications traditionnels.

Qu’est-ce que le Shadow AI et pourquoi OpenClaw en est-il un exemple typique ?

Le Shadow AI désigne l’usage non déclaré et non supervisé d’outils d’intelligence artificielle au sein d’une organisation, à l’insu des équipes informatiques et de sécurité. OpenClaw en est un exemple particulièrement problématique car il ne se contente pas de générer du texte : il agit de façon proactive sur la machine hôte, accède aux messageries, aux fichiers locaux et peut initier des communications externes. Son adoption rapide et non régulée — plus d’un employé sur cinq dans certaines entreprises — expose les organisations à des risques d’exfiltration de données sans qu’aucune politique de sécurité n’ait été définie pour encadrer son usage.

Pour approfondir le sujet

OpenClaw : l'agent IA autonome qui fragilise la sécurité système

OpenClaw : l'agent IA autonome qui fragilise la sécurité système

dcod.ch

L'agent OpenClaw démontre une capacité d'automatisation inédite sur PC mais révèle des failles de sécurité critiques et des risques de basculement malveillant. Lire la suite

OpenClaw : peut-on sécuriser les assistants IA autonomes ?

OpenClaw : peut-on sécuriser les assistants IA autonomes ?

dcod.ch

L'outil OpenClaw permet de créer des assistants IA autonomes, mais son accès total aux données personnelles expose les utilisateurs à des risques d'injection de prompt. Lire la suite

OpenClaw : les agents IA automatisent le cyberharcèlement

OpenClaw : les agents IA automatisent le cyberharcèlement

dcod.ch

L'infrastructure OpenClaw permet de générer du cyberharcèlement sans intervention humaine. Cette autonomie logicielle menace directement la sécurité en ligne. Lire la suite

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • agent IA autonome
  • injection de prompt
  • Moltbot
  • OpenClaw
  • Shadow AI
  • vibe coding
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
Lire l'article

LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres

Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
Lire l'article

Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace

Quartier résidentiel inondé en Asie avec le logo OpenAI, illustrant comment l'entreprise déploie l'IA pour optimiser la gestion des catastrophes naturelles.
Lire l'article

OpenAI déploie une IA pour la gestion des catastrophes en Asie

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café