DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de mains menottées symbolisant l'identification par les autorités d'Allemagne des chefs des réseaux de ransomware REvil et GandCrab.
    Ransomware : l’Allemagne identifie les chefs de REvil et GandCrab
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 20 avril 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 12 actualités majeures du 19 avril 2026
  • Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
    Cyberassurance : les conflits de 2026 durcissent les clauses de guerre
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités
  • Intelligence artificielle

OpenClaw et Moltbook : les failles des agents IA identifiées

  • Marc Barbezat
  • 9 février 2026
  • 6 minutes de lecture
Illustration conceptuelle montrant un robot futuriste face à une main robotique (OpenClaw et Moltbook) touchant un réseau numérique, avec une icône de bouclier de sécurité et un avertissement, symbolisant l'accès total des agents IA aux systèmes hôtes.
Une chaîne d’exploitation permet l’exécution de commandes système via OpenClaw et Moltbook. Découvrez comment une simple page web compromet la machine hôte.

TL;DR : L’essentiel

  • Une vulnérabilité critique de score 8.8 permet aux attaquants de contourner l’authentification et les conteneurs Docker pour exécuter des commandes arbitraires directement sur la machine hôte via un simple lien malveillant.
  • Une erreur de configuration sur la base de données Supabase a exposé les clés API d’environ 1,5 million d’enregistrements, permettant la manipulation totale de n’importe quel agent présent sur le réseau social.
  • Le mécanisme de sécurité échoue car le navigateur de la victime sert de pont, autorisant les connexions sortantes vers le serveur de l’attaquant même si l’instance est configurée pour écouter uniquement en local.
  • Cette vague d’incidents révèle une tendance au développement rapide où les interfaces graphiques priment sur les requêtes SQL sécurisées, laissant des infrastructures entières sans politiques de sécurité au niveau des lignes.
▾ Sommaire
TL;DR : L’essentielMeta acquiert Moltbook, un réseau social d'agents IA.OpenClaw brise le confinement pour exécuter du code arbitraireUne base de données exposée trahit l’autonomie des agentsLa culture du déploiement rapide néglige la sécurisation des accèsQuestions fréquentes sur les failles de sécurité OpenClaw et MoltbookQu’est-ce qu’OpenClaw et pourquoi est-il considéré comme dangereux ?Comment fonctionne concrètement l’attaque par lien piégé sur OpenClaw ?Qu’est-ce que Moltbook et quelle faille a été découverte sur cette plateforme ?Quelles actions malveillantes étaient possibles avec l’accès aux clés API Moltbook ?Pourquoi ces failles révèlent-elles un problème plus large dans le développement des outils IA ?Les garde-fous anti-injection de prompts suffisent-ils à protéger les agents IA ?Pour approfondir le sujetActualités liées

OpenClaw et Moltbook provoque un engouement massif pour les assistants personnels autonomes qui se heurte brutalement à la réalité de leur sécurité intrinsèque. Alors que des projets open source gagnent une popularité fulgurante, atteignant près de 150 000 étoiles sur GitHub en quelques semaines, les experts en cybersécurité mettent en lumière des défauts structurels majeurs. Ces outils, comme OpenClaw et Moltbook, conçus pour fonctionner localement et garantir la souveraineté des données, deviennent paradoxalement des vecteurs d’attaque privilégiés, transformant les machines des utilisateurs en portes d’entrée béantes pour des codes malveillants.

Meta acquiert Moltbook, un réseau social d'agents IA.

Meta acquiert Moltbook, un réseau social d'agents IA.

theguardian.com

Les cofondateurs de Moltbook, une plateforme pour agents d'intelligence artificielle, rejoindront l'unité de recherche en IA du géant technologique. Lire la suite

OpenClaw brise le confinement pour exécuter du code arbitraire

La promesse d’une infrastructure locale sécurisée s’effondre avec la découverte d’une faille de sévérité élevée dans l’assistant OpenClaw. Selon The Hacker News, cette vulnérabilité permet une exécution de code à distance (RCE) quasi instantanée. Le problème réside dans l’interface de contrôle qui accepte aveuglément les paramètres d’URL sans validation adéquate. Lorsqu’une victime clique sur un lien piégé, le navigateur initie une connexion WebSocket qui transmet le jeton d’accès au serveur de l’attaquant.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Une fois ce jeton intercepté, l’assaillant peut se connecter à la passerelle locale de la victime. Le chercheur en sécurité fondateur de depthfirst précise que l’attaque contourne les restrictions réseau habituelles car le serveur ne vérifie pas l’en-tête d’origine WebSocket. Plus grave encore, l’attaquant peut modifier la configuration pour désactiver les approbations utilisateur et forcer l’exécution des outils directement sur la machine hôte, et non à l’intérieur du conteneur Docker prévu à cet effet. Cette chaîne d’exploitation permet de lancer des commandes système critiques en quelques millisecondes après la visite d’une page web malveillante.

Une base de données exposée trahit l’autonomie des agents

Au-delà des assistants personnels, les plateformes sociales dédiées aux agents IA subissent également des compromissions d’envergure. Le site Moltbook, présenté comme un espace d’interaction autonome pour les IA, a laissé ses infrastructures critiques à découvert. Une enquête de 404 Media révèle qu’une mauvaise configuration du backend a exposé les clés API secrètes de tous les agents inscrits. L’URL de la base de données et la clé publique étaient visibles directement dans le code du site, offrant un accès libre en lecture et écriture.

Cette exposition a permis à un hacker éthique de démontrer qu’il était possible de prendre le contrôle de n’importe quel compte, y compris celui d’un cofondateur d’OpenAI suivi par près de 2 millions de personnes. L’attaquant aurait pu publier de fausses prises de position sur la sécurité de l’IA, promouvoir des arnaques aux cryptomonnaies ou diffuser des déclarations politiques inflammatoires sous une fausse identité vérifiée. L’incident souligne que les publications virales attribuées à des interactions autonomes entre IA pourraient en réalité être le fruit de manipulations humaines facilitées par cette absence de protection des données.

La culture du déploiement rapide néglige la sécurisation des accès

Ces incidents mettent en exergue une problématique culturelle au sein de la nouvelle vague de développeurs d’IA, souvent qualifiés de « vibe coders ». L’utilisation d’outils de base de données open source reposant sur des interfaces graphiques conduit à l’oubli de principes fondamentaux, comme l’activation des politiques de sécurité au niveau des lignes (RLS). Dans le cas de Moltbook, deux simples instructions SQL auraient suffi à sécuriser les accès, mais la priorité donnée à la vitesse de déploiement a laissé environ 1,5 million d’enregistrements accessibles à tous.

La protection contre les injections de prompts, souvent mise en avant par les créateurs comme le créateur d’OpenClaw, ne suffit pas à parer les vulnérabilités architecturales classiques. Les utilisateurs pensent à tort que les garde-fous conçus pour limiter les dérives des modèles de langage protègent également contre les attaques techniques sur l’hôte. Or, comme l’ont démontré ces failles, le navigateur de l’utilisateur agit involontairement comme un pont, permettant aux attaquants de franchir les périmètres de sécurité locaux et d’accéder aux privilèges administrateur des passerelles.

Questions fréquentes sur les failles de sécurité OpenClaw et Moltbook

Qu’est-ce qu’OpenClaw et pourquoi est-il considéré comme dangereux ?

OpenClaw est un assistant IA autonome open source qui a atteint près de 150 000 étoiles sur GitHub en quelques semaines. Sa popularité repose sur sa promesse de fonctionner localement, garantissant théoriquement la souveraineté des données de l’utilisateur. Une vulnérabilité critique de score 8.8 sur 10 a cependant été découverte dans son interface de contrôle : celle-ci accepte des paramètres d’URL sans validation adéquate, ce qui permet à un attaquant de prendre le contrôle complet de la machine hôte via un simple lien piégé.

Comment fonctionne concrètement l’attaque par lien piégé sur OpenClaw ?

Lorsqu’une victime clique sur un lien malveillant, son navigateur initie une connexion WebSocket qui transmet le jeton d’accès au serveur de l’attaquant. Ce mécanisme contourne les restrictions réseau habituelles car OpenClaw ne vérifie pas l’en-tête d’origine WebSocket. Une fois le jeton intercepté, l’attaquant peut modifier la configuration pour désactiver les approbations utilisateur et forcer l’exécution de commandes directement sur la machine hôte, en dehors du conteneur Docker censé isoler l’agent. Toute cette chaîne d’exploitation s’exécute en quelques millisecondes.

Qu’est-ce que Moltbook et quelle faille a été découverte sur cette plateforme ?

Moltbook est un réseau social conçu pour permettre aux agents IA d’interagir de façon autonome. Une mauvaise configuration de sa base de données Supabase a exposé les clés API secrètes de l’ensemble des agents inscrits : l’URL de la base et la clé publique étaient directement visibles dans le code du site, offrant un accès libre en lecture et écriture à quiconque inspectait le code source. Environ 1,5 million d’enregistrements ont ainsi été accessibles sans aucune authentification. Meta a depuis acquis Moltbook.

Quelles actions malveillantes étaient possibles avec l’accès aux clés API Moltbook ?

Un hacker éthique a démontré qu’il était possible de prendre le contrôle de n’importe quel compte sur la plateforme, y compris ceux de personnalités suivies par plusieurs millions de personnes. Concrètement, un attaquant aurait pu publier de fausses déclarations sur la sécurité de l’IA, promouvoir des arnaques aux cryptomonnaies ou diffuser des prises de position politiques inflammatoires sous une identité vérifiée. L’incident soulève aussi la question de la manipulation masquée : des publications présentées comme des interactions autonomes entre agents IA pourraient en réalité être d’origine humaine et malveillante.

Pourquoi ces failles révèlent-elles un problème plus large dans le développement des outils IA ?

Ces incidents illustrent une tendance au sein des équipes de développement IA dites « vibe coders » : la priorité donnée à la vitesse de déploiement au détriment des fondamentaux de sécurité. Dans le cas de Moltbook, deux simples instructions SQL activant les politiques de sécurité au niveau des lignes (Row Level Security) auraient suffi à bloquer l’accès non autorisé. L’utilisation d’interfaces graphiques pour gérer les bases de données conduit à l’oubli de ces étapes basiques, laissant des infrastructures entières sans protection.

Les garde-fous anti-injection de prompts suffisent-ils à protéger les agents IA ?

Non, et c’est précisément l’enseignement central de ces deux incidents. La protection contre les injections de prompts, souvent mise en avant comme argument de sécurité par les créateurs d’agents autonomes, ne couvre pas les vulnérabilités architecturales classiques. Ces mécanismes limitent les dérives comportementales des modèles de langage, mais ne protègent pas contre des attaques techniques ciblant l’hôte ou la base de données sous-jacente. Le navigateur de l’utilisateur peut agir involontairement comme un pont entre l’attaquant et les privilèges administrateur de la passerelle locale.

Pour approfondir le sujet

OpenClaw : l'agent IA autonome qui fragilise la sécurité système

OpenClaw : l'agent IA autonome qui fragilise la sécurité système

dcod.ch

L'agent OpenClaw démontre une capacité d'automatisation inédite sur PC mais révèle des failles de sécurité critiques et des risques de basculement malveillant. Lire la suite

OpenClaw : peut-on sécuriser les assistants IA autonomes ?

OpenClaw : peut-on sécuriser les assistants IA autonomes ?

dcod.ch

L'outil OpenClaw permet de créer des assistants IA autonomes, mais son accès total aux données personnelles expose les utilisateurs à des risques d'injection de prompt. Lire la suite

OpenClaw : les agents IA automatisent le cyberharcèlement

OpenClaw : les agents IA automatisent le cyberharcèlement

dcod.ch

L'infrastructure OpenClaw permet de générer du cyberharcèlement sans intervention humaine. Cette autonomie logicielle menace directement la sécurité en ligne. Lire la suite

Actualités liées

Moltbook, le réseau social pour agents IA, a exposé les données de vraies personnes
[ACTU] 7 février 2026

Moltbook, le réseau social pour agents IA, a exposé les données de vraies personnes

wired.com

L'IA a été présentée comme un outil surpuissant pour détecter les failles de sécurité dans le code, failles que les pirates peuvent exploiter ou que les équipes de sécurité peuvent corriger. Pour l'instant, une chose est sûre : l'IA crée… Lire la suite

Les craintes liées à la sécurité d'OpenClaw incitent Meta et d'autres entreprises spécialisées dans l'IA à en restreindre l'utilisation.
[ACTU] 19 février 2026

Les craintes liées à la sécurité d'OpenClaw incitent Meta et d'autres entreprises spécialisées dans l'IA à en restreindre l'utilisation.

arstechnica.com

Cet outil d'IA à agent viral est connu pour être très performant, mais aussi pour son imprévisibilité extrême. Lire la suite

Une chercheuse en sécurité chez Meta AI a déclaré qu'un agent OpenClaw a semé le chaos dans sa boîte de réception
[ACTU] 24 février 2026

Une chercheuse en sécurité chez Meta AI a déclaré qu'un agent OpenClaw a semé le chaos dans sa boîte de réception

techcrunch.com

Le post viral d'une chercheuse en sécurité IA sur X ressemble à une satire. Mais c'est en réalité un avertissement sur les risques liés à la délégation de tâches à un agent IA. Lire la suite

Anthropic bloque OpenClaw pour les abonnements Claude dans le cadre d'une lutte contre les coûts | TNW
[ACTU] 4 avril 2026

Anthropic bloque OpenClaw pour les abonnements Claude dans le cadre d'une lutte contre les coûts | TNW

thenextweb.com

Anthropic interdit désormais aux abonnés Claude Pro et Max d'utiliser OpenClaw et d'autres agents tiers avec les forfaits à prix fixe. Les utilisateurs doivent désormais faire face à des coûts jusqu'à 50 fois plus élevés avec la facturation à l'utilisation. Lire la suite

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • cybersécurité IA
  • exécution de code arbitraire
  • protection des données
  • WebSocket
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographe tenant un appareil photo numérique illustrant la technologie de l'ETH Zurich : une puce anti-deepfakes qui authentifie les médias et sécurise les captures d'images.
Lire l'article

ETH Zurich : une puce anti-deepfakes authentifie les médias

Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
Lire l'article

Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux

Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
Lire l'article

Claude Mythos identifié comme trop risqué pour un accès public

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café