Aller au contenu
← Tous les articles

135 000+ instances OpenClaw exposées — Pourquoi l'installation professionnelle est essentielle

Publié le 14 mars 2026 · 7 min de lecture

En février 2026, l'équipe STRIKE de SecurityScorecard a publié un rapport qui a fait l'effet d'une bombe dans la communauté tech : 135 000+ instances OpenClaw étaient accessibles sur internet dans 82 pays sans aucune protection. 63 % des déploiements observés sont vulnérables. 820+ skills malveillants ont été identifiés dans ClawHub, soit 20 % du registre public. OpenClaw se lie par défaut à 0.0.0.0:18789, exposant toutes les interfaces réseau y compris l'internet public. Pas de mot de passe, pas de chiffrement, pas de restriction d'accès. N'importe qui pouvait s'y connecter et prendre le contrôle.

Ce n'est pas un problème théorique. Ces instances exposées représentent de vraies entreprises (des TPE, des freelances, des PME) qui ont installé OpenClaw en pensant bien faire, sans réaliser qu'ils venaient d'ouvrir une porte dérobée dans leur système d'information.

Les failles de sécurité par défaut d'OpenClaw

OpenClaw est conçu pour être facile à installer. Cette facilité d'installation a un prix : par défaut, il n'y a aucune authentification. L'interface d'administration est accessible à quiconque connaît l'adresse IP et le port (généralement 3000 ou 8080).

Les credentials des modèles IA (tes clés API Claude, OpenAI, ou Gemini) sont souvent stockées en clair dans des fichiers de configuration. Un attaquant qui accède à ton instance peut récupérer ces clés et les utiliser à tes frais, ou pire, les revendre.

Plusieurs CVE (Common Vulnerabilities and Exposures) ont été identifiés dans des versions antérieures d'OpenClaw, permettant des injections de prompt, des exécutions de code arbitraire, et des escalades de privilèges. Sans une politique de mises à jour rigoureuse, ces vulnérabilités restent exploitables.

Qui a signalé ces problèmes ?

Ce ne sont pas des chercheurs obscurs. Microsoft Security Research, Kaspersky, CrowdStrike et Cisco Talos ont tous publié des analyses sur les risques des frameworks d'agents IA mal sécurisés, avec OpenClaw en exemple récurrent.

Kaspersky a documenté des campagnes d'attaque automatisées qui scannent internet à la recherche d'instances OpenClaw non protégées. Le temps entre la détection et la compromission est parfois inférieur à 15 minutes. Cisco Talos a publié des indicateurs de compromission spécifiques aux attaques visant les déploiements OpenClaw.

Microsoft a intégré la détection d'instances OpenClaw exposées dans ses outils de threat intelligence, ce qui donne une idée de l'ampleur du problème et de l'intérêt des attaquants pour ce vecteur.

Ce qu'un attaquant peut faire avec une instance exposée

L'accès à une instance OpenClaw non protégée donne à un attaquant des capacités considérables. Il peut lire tous tes emails, accéder à tes fichiers partagés, consulter ton calendrier, et récupérer n'importe quel document que tes agents ont traité.

Pire encore, il peut reprogrammer tes agents. Imagine que ton agent de réponse commerciale commence à envoyer des réponses inappropriées à tes prospects, ou que ton agent de comptabilité commence à modifier des données financières. Ces scénarios ne sont pas de la science-fiction. Ils ont été documentés.

Les clés API volées peuvent générer des coûts colossaux. Un attaquant qui utilise ta clé API OpenAI pour entraîner des modèles ou générer du contenu en masse peut te facturer des milliers d'euros en quelques heures avant que tu t'en rendes compte.

Enfin, une instance compromise peut servir de point de pivot pour attaquer d'autres systèmes sur ton réseau : ton CRM, ton outil de comptabilité, ta messagerie d'entreprise.

Le problème du Shadow AI dans les entreprises françaises

Le Shadow AI désigne l'utilisation d'outils IA par des employés sans validation du département IT ou de la direction. C'est le phénomène de masse de 2025-2026 dans les entreprises françaises.

Un développeur qui installe OpenClaw sur un serveur de test qui finit en production. Un responsable marketing qui connecte OpenClaw à la messagerie d'entreprise sans en informer son DSI. Un auto-entrepreneur qui copie-colle un tutoriel YouTube sans comprendre les implications sécuritaires.

Dans les grandes entreprises, le Shadow AI est difficile à contrôler. Dans les TPE/PME, c'est souvent le dirigeant lui-même qui l'introduit, avec les meilleures intentions du monde, mais sans les connaissances techniques pour le sécuriser correctement.

RGPD et CNIL : les risques juridiques concrets

Une instance OpenClaw non sécurisée qui traite des données personnelles (emails de clients, informations de prospects, données RH) constitue très probablement une violation du RGPD. Et les sanctions ne sont pas symboliques.

La CNIL peut infliger des amendes allant jusqu'à 20 millions d'euros ou 4 % du chiffre d'affaires annuel mondial, selon le montant le plus élevé. Pour une PME avec 2 millions d'euros de CA, ça représente jusqu'à 80 000€ d'amende potentielle.

En cas de violation de données résultant d'une instance mal sécurisée, tu as 72 heures pour notifier la CNIL. Le non-respect de ce délai est lui-même une infraction sanctionnable. La documentation de tes mesures de sécurité est également obligatoire : tu dois pouvoir prouver que tu as pris les précautions nécessaires.

À quoi ressemble un hardening sérieux en 5 couches

Une installation OpenClaw professionnelle sécurisée repose sur cinq couches de protection complémentaires.

Couche 1 (Authentification) : activation obligatoire du module d'auth, mots de passe forts, authentification à deux facteurs pour l'interface d'administration, sessions expirantes.

Couche 2 (Chiffrement) : HTTPS avec certificat TLS valide pour toutes les communications, chiffrement des secrets et clés API (vault ou équivalent), chiffrement des données au repos.

Couche 3 (Isolation réseau) : firewall configuré pour n'exposer que les ports nécessaires, VPN pour l'accès à l'interface d'administration, segmentation réseau entre les agents et le reste de l'infrastructure.

Couche 4 (Gestion des secrets) : aucune clé API en clair dans les fichiers de configuration, rotation régulière des credentials, principe du moindre privilège pour chaque agent.

Couche 5 (Journalisation et alertes) : logs de tous les accès et actions, alertes en temps réel sur les comportements anormaux, audit trail complet pour la conformité RGPD.

Pourquoi le DIY est risqué même pour les profils tech

Même si tu as des compétences techniques solides, configurer OpenClaw de manière sécurisée pour un usage professionnel est plus complexe qu'il n'y paraît. La documentation de sécurité officielle est fragmentée, parfois obsolète, et suppose une expertise en administration système que la plupart des entrepreneurs n'ont pas.

Les erreurs les plus courantes que nous voyons : ouvrir l'interface admin directement sur internet au lieu d'utiliser un reverse proxy, oublier de désactiver les endpoints de debug, ne pas configurer les headers de sécurité HTTP, et laisser les logs écrire des données sensibles en clair.

Le coût d'une faille de sécurité (temps de remédiation, perte de données clients, amendes RGPD, atteinte à la réputation) dépasse largement le coût d'une installation professionnelle dès le départ.

L'approche ClawBuildr : sécurité by design

Chez ClawBuildr, chaque installation OpenClaw intègre les cinq couches de sécurité décrites ci-dessus dès le premier jour. Nous utilisons exclusivement des infrastructures cloud souveraines françaises (OVHcloud ou Scaleway) pour garantir que tes données restent soumises au droit français et européen.

Notre checklist de déploiement comprend plus de 60 points de vérification sécuritaire. Chaque installation fait l'objet d'un rapport de conformité RGPD documentant les mesures de protection mises en place, un document que tu peux présenter à la CNIL en cas de contrôle.

Nous formons également ton équipe aux bonnes pratiques : comment gérer les clés API, comment surveiller les logs, quoi faire en cas d'incident. La sécurité n'est pas un état final, c'est un processus continu.

Ce que tu dois faire maintenant

Si tu as déjà une instance OpenClaw en production, audite-la immédiatement. Vérifie que l'authentification est activée, que tes clés API sont chiffrées, et que l'interface admin n'est pas exposée directement sur internet.

Si tu envisages d'installer OpenClaw, ne le fais pas en production avant d'avoir sécurisé chaque couche. Un test en local sur ton ordinateur portable ne présente pas de risque. Une instance sur un serveur accessible depuis internet en présente énormément.

Si la sécurité n'est pas ton domaine et que tu veux te concentrer sur ton cœur de métier, contacte ClawBuildr. On s'occupe de la technique, tu te concentres sur la croissance.

Tu fais tourner OpenClaw (ou tu comptes le faire) et tu veux une configuration sécurisée pour la production ? On évalue ton setup actuel et on te montre exactement ce qui doit être durci.

Prendre rendez-vous gratuitement →