DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de l'article "Firefox déploie un VPN gratuit et un disjoncteur IA" montrant le logo coloré de Firefox à côté d'un grand cadenas stylisé, sur un fond de réseau numérique hexagonal avec le logo dcod.ch.
    Firefox déploie un VPN gratuit et un disjoncteur IA
  • DCOD Google fixe 2029 comme echeance pour la migration de la cryptographie post quantique
    Google fixe 2029 comme échéance pour la migration PQC face à la menace quantique
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 9 actus clés du 1 avr 2026
  • Illustration de la décision de la FCC : un routeur Wi-Fi blanc branché à côté du drapeau américain, symbolisant les routeurs étrangers bannis pour protéger la sécurité des réseaux US (logo DCOD).
    FCC : les routeurs étrangers bannis pour protéger les réseaux US
  • Plan moyen d'une jeune femme marchant dans une rue animée de San Francisco, portant des lunettes de soleil noires de style Ray-Ban et tenant son smartphone. Derrière elle, on aperçoit un cable car et une foule de piétons. Cette image illustre la scène de l'article sur l'application Nearby Glasses, qui alerte sur la présence de lunettes intelligentes Meta Ray-Ban.
    Meta Ray-Ban : l’app Nearby Glasses alerte sur les lunettes intelligentes
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités
  • Intelligence artificielle

OpenClaw et Moltbook livrent un accès total aux systèmes hôtes

  • Marc Barbezat
  • 9 février 2026
  • 3 minutes de lecture
Illustration conceptuelle montrant un robot futuriste face à une main robotique (OpenClaw et Moltbook) touchant un réseau numérique, avec une icône de bouclier de sécurité et un avertissement, symbolisant l'accès total des agents IA aux systèmes hôtes.
Des failles critiques dans OpenClaw et Moltbook permettent la prise de contrôle à distance des agents IA et des machines hôtes via de simples liens piégés.

TL;DR : L’essentiel

  • Une vulnérabilité critique de score 8.8 permet aux attaquants de contourner l’authentification et les conteneurs Docker pour exécuter des commandes arbitraires directement sur la machine hôte via un simple lien malveillant.
  • Une erreur de configuration sur la base de données Supabase a exposé les clés API d’environ 1,5 million d’enregistrements, permettant la manipulation totale de n’importe quel agent présent sur le réseau social.
  • Le mécanisme de sécurité échoue car le navigateur de la victime sert de pont, autorisant les connexions sortantes vers le serveur de l’attaquant même si l’instance est configurée pour écouter uniquement en local.
  • Cette vague d’incidents révèle une tendance au développement rapide où les interfaces graphiques priment sur les requêtes SQL sécurisées, laissant des infrastructures entières sans politiques de sécurité au niveau des lignes.
▾ Sommaire
TL;DR : L’essentielOpenClaw brise le confinement pour exécuter du code arbitraireUne base de données exposée trahit l'autonomie des agentsLa culture du déploiement rapide néglige la sécurisation des accèsPour approfondir le sujet

L’engouement massif pour les assistants personnels autonomes se heurte brutalement à la réalité de leur sécurité infrastructurelle. Alors que des projets open source gagnent une popularité fulgurante, atteignant près de 150 000 étoiles sur GitHub en quelques semaines, les experts en cybersécurité mettent en lumière des défauts structurels majeurs. Ces outils, comme OpenClaw et Moltbook, conçus pour fonctionner localement et garantir la souveraineté des données, deviennent paradoxalement des vecteurs d’attaque privilégiés, transformant les machines des utilisateurs en portes d’entrée béantes pour des codes malveillants.

Meta acquiert Moltbook, un réseau social d'agents IA.

Meta acquiert Moltbook, un réseau social d'agents IA.

theguardian.com

Les cofondateurs de Moltbook, une plateforme pour agents d'intelligence artificielle, rejoindront l'unité de recherche en IA du géant technologique. Lire la suite

OpenClaw brise le confinement pour exécuter du code arbitraire

La promesse d’une infrastructure locale sécurisée s’effondre avec la découverte d’une faille de sévérité élevée dans l’assistant OpenClaw. Selon The Hacker News, cette vulnérabilité permet une exécution de code à distance (RCE) quasi instantanée. Le problème réside dans l’interface de contrôle qui accepte aveuglément les paramètres d’URL sans validation adéquate. Lorsqu’une victime clique sur un lien piégé, le navigateur initie une connexion WebSocket qui transmet le jeton d’accès au serveur de l’attaquant.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Une fois ce jeton intercepté, l’assaillant peut se connecter à la passerelle locale de la victime. Le chercheur en sécurité fondateur de depthfirst précise que l’attaque contourne les restrictions réseau habituelles car le serveur ne vérifie pas l’en-tête d’origine WebSocket. Plus grave encore, l’attaquant peut modifier la configuration pour désactiver les approbations utilisateur et forcer l’exécution des outils directement sur la machine hôte, et non à l’intérieur du conteneur Docker prévu à cet effet. Cette chaîne d’exploitation permet de lancer des commandes système critiques en quelques millisecondes après la visite d’une page web malveillante.

Une base de données exposée trahit l’autonomie des agents

Au-delà des assistants personnels, les plateformes sociales dédiées aux agents IA subissent également des compromissions d’envergure. Le site Moltbook, présenté comme un espace d’interaction autonome pour les IA, a laissé ses infrastructures critiques à découvert. Une enquête de 404 Media révèle qu’une mauvaise configuration du backend a exposé les clés API secrètes de tous les agents inscrits. L’URL de la base de données et la clé publique étaient visibles directement dans le code du site, offrant un accès libre en lecture et écriture.

Cette exposition a permis à un hacker éthique de démontrer qu’il était possible de prendre le contrôle de n’importe quel compte, y compris celui d’un cofondateur d’OpenAI suivi par près de 2 millions de personnes. L’attaquant aurait pu publier de fausses prises de position sur la sécurité de l’IA, promouvoir des arnaques aux cryptomonnaies ou diffuser des déclarations politiques inflammatoires sous une fausse identité vérifiée. L’incident souligne que les publications virales attribuées à des interactions autonomes entre IA pourraient en réalité être le fruit de manipulations humaines facilitées par cette absence de protection des données.

La culture du déploiement rapide néglige la sécurisation des accès

Ces incidents mettent en exergue une problématique culturelle au sein de la nouvelle vague de développeurs d’IA, souvent qualifiés de « vibe coders ». L’utilisation d’outils de base de données open source reposant sur des interfaces graphiques conduit à l’oubli de principes fondamentaux, comme l’activation des politiques de sécurité au niveau des lignes (RLS). Dans le cas de Moltbook, deux simples instructions SQL auraient suffi à sécuriser les accès, mais la priorité donnée à la vitesse de déploiement a laissé environ 1,5 million d’enregistrements accessibles à tous.

La protection contre les injections de prompts, souvent mise en avant par les créateurs comme le créateur d’OpenClaw, ne suffit pas à parer les vulnérabilités architecturales classiques. Les utilisateurs pensent à tort que les garde-fous conçus pour limiter les dérives des modèles de langage protègent également contre les attaques techniques sur l’hôte. Or, comme l’ont démontré ces failles, le navigateur de l’utilisateur agit involontairement comme un pont, permettant aux attaquants de franchir les périmètres de sécurité locaux et d’accéder aux privilèges administrateur des passerelles.

Pour approfondir le sujet

Une chercheuse en sécurité chez Meta AI a déclaré qu'un agent OpenClaw a semé le chaos dans sa boîte de réception

Une chercheuse en sécurité chez Meta AI a déclaré qu'un agent OpenClaw a semé le chaos dans sa boîte de réception

techcrunch.com

Le post viral d'une chercheuse en sécurité IA sur X ressemble à une satire. Mais c'est en réalité un avertissement sur les risques liés à la délégation de tâches à un agent IA. Lire la suite

Moltbook, le réseau social pour agents IA, a exposé les données de vraies personnes

Moltbook, le réseau social pour agents IA, a exposé les données de vraies personnes

wired.com

L'IA a été présentée comme un outil surpuissant pour détecter les failles de sécurité dans le code, failles que les pirates peuvent exploiter ou que les équipes de sécurité peuvent corriger. Pour l'instant, une chose est sûre : l'IA crée… Lire la suite

Les craintes liées à la sécurité d'OpenClaw incitent Meta et d'autres entreprises spécialisées dans l'IA à en restreindre l'utilisation.

Les craintes liées à la sécurité d'OpenClaw incitent Meta et d'autres entreprises spécialisées dans l'IA à en restreindre l'utilisation.

arstechnica.com

Cet outil d'IA à agent viral est connu pour être très performant, mais aussi pour son imprévisibilité extrême. Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • cybersécurité IA
  • exécution de code arbitraire
  • protection des données
  • WebSocket
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de l'article "Firefox déploie un VPN gratuit et un disjoncteur IA" montrant le logo coloré de Firefox à côté d'un grand cadenas stylisé, sur un fond de réseau numérique hexagonal avec le logo dcod.ch.
Lire l'article

Firefox déploie un VPN gratuit et un disjoncteur IA

DCOD Google fixe 2029 comme echeance pour la migration de la cryptographie post quantique
Lire l'article

Google fixe 2029 comme échéance pour la migration PQC face à la menace quantique

Illustration de la décision de la FCC : un routeur Wi-Fi blanc branché à côté du drapeau américain, symbolisant les routeurs étrangers bannis pour protéger la sécurité des réseaux US (logo DCOD).
Lire l'article

FCC : les routeurs étrangers bannis pour protéger les réseaux US

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café