DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Avis de saisie par Europol et Microsoft superposé à une enveloppe accrochée à un hameçon, symbolisant le démantèlement du réseau de phishing Tycoon 2FA
    Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFA
  • Illustration du démantèlement du forum cybercriminel LeakBase par Europol et le FBI avec avis de saisie internationale.
    LeakBase : Europol démantèle le géant mondial du trafic de données
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 13 mars 2026
  • Illustration montrant une carte géographique du Mexique ciblée par une punaise rouge, symbolisant une cyberattaque liée à l'outil Claude Code.
    Claude Code détourné pour piller des agences mexicaines
  • hotographie d'une roue de voiture moderne dont la valve de pneu émet des ondes radio et des données numériques lumineuses, symbolisant la transmission sans fil d'un capteur de pression des pneus TPMS en milieu urbain.
    Capteurs de pression des pneus : 20 000+ véhicules traçables
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités
  • Intelligence artificielle

OpenClaw et Moltbook livrent un accès total aux systèmes hôtes

  • Marc Barbezat
  • 9 février 2026
  • 3 minutes de lecture
Illustration conceptuelle montrant un robot futuriste face à une main robotique (OpenClaw et Moltbook) touchant un réseau numérique, avec une icône de bouclier de sécurité et un avertissement, symbolisant l'accès total des agents IA aux systèmes hôtes.
Des failles critiques dans OpenClaw et Moltbook permettent la prise de contrôle à distance des agents IA et des machines hôtes via de simples liens piégés.

TL;DR : L’essentiel

  • Une vulnérabilité critique de score 8.8 permet aux attaquants de contourner l’authentification et les conteneurs Docker pour exécuter des commandes arbitraires directement sur la machine hôte via un simple lien malveillant.
  • Une erreur de configuration sur la base de données Supabase a exposé les clés API d’environ 1,5 million d’enregistrements, permettant la manipulation totale de n’importe quel agent présent sur le réseau social.
  • Le mécanisme de sécurité échoue car le navigateur de la victime sert de pont, autorisant les connexions sortantes vers le serveur de l’attaquant même si l’instance est configurée pour écouter uniquement en local.
  • Cette vague d’incidents révèle une tendance au développement rapide où les interfaces graphiques priment sur les requêtes SQL sécurisées, laissant des infrastructures entières sans politiques de sécurité au niveau des lignes.
▾ Sommaire
TL;DR : L’essentielOpenClaw brise le confinement pour exécuter du code arbitraireUne base de données exposée trahit l'autonomie des agentsLa culture du déploiement rapide néglige la sécurisation des accèsPour approfondir le sujet

L’engouement massif pour les assistants personnels autonomes se heurte brutalement à la réalité de leur sécurité infrastructurelle. Alors que des projets open source gagnent une popularité fulgurante, atteignant près de 150 000 étoiles sur GitHub en quelques semaines, les experts en cybersécurité mettent en lumière des défauts structurels majeurs. Ces outils, comme OpenClaw et Moltbook, conçus pour fonctionner localement et garantir la souveraineté des données, deviennent paradoxalement des vecteurs d’attaque privilégiés, transformant les machines des utilisateurs en portes d’entrée béantes pour des codes malveillants.

Meta acquiert Moltbook, un réseau social d'agents IA.

Meta acquiert Moltbook, un réseau social d'agents IA.

theguardian.com

Les cofondateurs de Moltbook, une plateforme pour agents d'intelligence artificielle, rejoindront l'unité de recherche en IA du géant technologique. Lire la suite

OpenClaw brise le confinement pour exécuter du code arbitraire

La promesse d’une infrastructure locale sécurisée s’effondre avec la découverte d’une faille de sévérité élevée dans l’assistant OpenClaw. Selon The Hacker News, cette vulnérabilité permet une exécution de code à distance (RCE) quasi instantanée. Le problème réside dans l’interface de contrôle qui accepte aveuglément les paramètres d’URL sans validation adéquate. Lorsqu’une victime clique sur un lien piégé, le navigateur initie une connexion WebSocket qui transmet le jeton d’accès au serveur de l’attaquant.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Une fois ce jeton intercepté, l’assaillant peut se connecter à la passerelle locale de la victime. Le chercheur en sécurité fondateur de depthfirst précise que l’attaque contourne les restrictions réseau habituelles car le serveur ne vérifie pas l’en-tête d’origine WebSocket. Plus grave encore, l’attaquant peut modifier la configuration pour désactiver les approbations utilisateur et forcer l’exécution des outils directement sur la machine hôte, et non à l’intérieur du conteneur Docker prévu à cet effet. Cette chaîne d’exploitation permet de lancer des commandes système critiques en quelques millisecondes après la visite d’une page web malveillante.

Une base de données exposée trahit l’autonomie des agents

Au-delà des assistants personnels, les plateformes sociales dédiées aux agents IA subissent également des compromissions d’envergure. Le site Moltbook, présenté comme un espace d’interaction autonome pour les IA, a laissé ses infrastructures critiques à découvert. Une enquête de 404 Media révèle qu’une mauvaise configuration du backend a exposé les clés API secrètes de tous les agents inscrits. L’URL de la base de données et la clé publique étaient visibles directement dans le code du site, offrant un accès libre en lecture et écriture.

Cette exposition a permis à un hacker éthique de démontrer qu’il était possible de prendre le contrôle de n’importe quel compte, y compris celui d’un cofondateur d’OpenAI suivi par près de 2 millions de personnes. L’attaquant aurait pu publier de fausses prises de position sur la sécurité de l’IA, promouvoir des arnaques aux cryptomonnaies ou diffuser des déclarations politiques inflammatoires sous une fausse identité vérifiée. L’incident souligne que les publications virales attribuées à des interactions autonomes entre IA pourraient en réalité être le fruit de manipulations humaines facilitées par cette absence de protection des données.

La culture du déploiement rapide néglige la sécurisation des accès

Ces incidents mettent en exergue une problématique culturelle au sein de la nouvelle vague de développeurs d’IA, souvent qualifiés de « vibe coders ». L’utilisation d’outils de base de données open source reposant sur des interfaces graphiques conduit à l’oubli de principes fondamentaux, comme l’activation des politiques de sécurité au niveau des lignes (RLS). Dans le cas de Moltbook, deux simples instructions SQL auraient suffi à sécuriser les accès, mais la priorité donnée à la vitesse de déploiement a laissé environ 1,5 million d’enregistrements accessibles à tous.

La protection contre les injections de prompts, souvent mise en avant par les créateurs comme le créateur d’OpenClaw, ne suffit pas à parer les vulnérabilités architecturales classiques. Les utilisateurs pensent à tort que les garde-fous conçus pour limiter les dérives des modèles de langage protègent également contre les attaques techniques sur l’hôte. Or, comme l’ont démontré ces failles, le navigateur de l’utilisateur agit involontairement comme un pont, permettant aux attaquants de franchir les périmètres de sécurité locaux et d’accéder aux privilèges administrateur des passerelles.

Pour approfondir le sujet

Une chercheuse en sécurité chez Meta AI a déclaré qu'un agent OpenClaw a semé le chaos dans sa boîte de réception

Une chercheuse en sécurité chez Meta AI a déclaré qu'un agent OpenClaw a semé le chaos dans sa boîte de réception

techcrunch.com

Le post viral d'une chercheuse en sécurité IA sur X ressemble à une satire. Mais c'est en réalité un avertissement sur les risques liés à la délégation de tâches à un agent IA. Lire la suite

Moltbook, le réseau social pour agents IA, a exposé les données de vraies personnes

Moltbook, le réseau social pour agents IA, a exposé les données de vraies personnes

wired.com

L'IA a été présentée comme un outil surpuissant pour détecter les failles de sécurité dans le code, failles que les pirates peuvent exploiter ou que les équipes de sécurité peuvent corriger. Pour l'instant, une chose est sûre : l'IA crée… Lire la suite

Les craintes liées à la sécurité d'OpenClaw incitent Meta et d'autres entreprises spécialisées dans l'IA à en restreindre l'utilisation.

Les craintes liées à la sécurité d'OpenClaw incitent Meta et d'autres entreprises spécialisées dans l'IA à en restreindre l'utilisation.

arstechnica.com

Cet outil d'IA à agent viral est connu pour être très performant, mais aussi pour son imprévisibilité extrême. Lire la suite

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • cybersécurité IA
  • exécution de code arbitraire
  • protection des données
  • WebSocket
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant une carte géographique du Mexique ciblée par une punaise rouge, symbolisant une cyberattaque liée à l'outil Claude Code.
Lire l'article

Claude Code détourné pour piller des agences mexicaines

Logo d'OpenAI sur un fond d'écran technologique composé de lignes de code informatique et de chiffres binaires bleus, illustrant le lancement de Trusted Access for Cyber.
Lire l'article

OpenAI lance Trusted Access for Cyber pour fortifier la défense

Illustration stylisée de Claude Code Security montrant un ordinateur portable avec un trou de serrure sur l'écran, sur fond de lignes de code informatique rose avec le logo Claude d'Anthropic.
Lire l'article

Claude Code Security automatise la détection des vulnérabilités

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café