security regulation china korea cve foundation

Les gouvernements observent : comment les pays réagissent aux risques de sécurité d'OpenClaw

OpenClaws.io Team

OpenClaws.io Team

@openclaws

February 23, 2026

9 min de lecture

Les gouvernements observent : comment les pays réagissent aux risques de sécurité d'OpenClaw

La croissance d'OpenClaw a été extraordinaire. Mais avec 180 000 étoiles GitHub et des déploiements dans 82 pays vient une réalité moins confortable : le projet est devenu une cible. Et les gouvernements ont commencé à y prêter attention.

Cet article couvre le paysage sécuritaire en date de février 2026 — les vulnérabilités découvertes, les réponses gouvernementales, les interdictions d'entreprise, et ce que la nouvelle structure de fondation pourrait signifier pour la gouvernance de la sécurité à l'avenir.

La vulnérabilité qui a changé la donne

Début février 2026, des chercheurs ont divulgué CVE-2026-25253, une vulnérabilité critique d'exécution de code à distance en un clic avec un score CVSS de 8.8 (Élevé).

La faille se trouvait dans la Control UI d'OpenClaw. L'interface faisait automatiquement confiance à toute URL de gateway passée en paramètre de requête et ouvrait une connexion WebSocket incluant le jeton d'authentification stocké de l'utilisateur. Un attaquant pouvait créer un lien malveillant qui, lorsqu'un utilisateur connecté cliquait dessus :

  1. 1.Redirigeait la Control UI vers un gateway contrôlé par l'attaquant
  2. 2.Exfiltrait le jeton d'authentification via le handshake WebSocket
  3. 3.Utilisait le jeton volé pour exécuter des commandes arbitraires sur l'instance OpenClaw de la victime

La barrière à l'exploitation était basse. Aucun outil spécial nécessaire — juste une URL forgée envoyée par e-mail, chat ou réseau social. Le correctif est arrivé dans v2026.1.29 le 30 janvier 2026. Aucune exploitation confirmée n'a été signalée, mais la simplicité du vecteur d'attaque a déclenché l'alerte.

Les chiffres : 42 900 instances exposées

L'équipe STRIKE de SecurityScorecard a mené un scan mondial et trouvé 42 900 instances OpenClaw exposées sur l'internet public dans 82 pays. Parmi celles-ci, 15 200 étaient vulnérables à l'exécution de code à distance — elles n'avaient pas été mises à jour ou fonctionnaient avec des configurations par défaut.

Pour mettre cela en perspective : 15 200 machines que n'importe qui sur internet pouvait potentiellement prendre le contrôle avec une seule requête HTTP.

Séparément, des chercheurs de Giskard ont démontré des fuites de données et des vulnérabilités d'injection de prompts dans des instances déployées. Ils ont montré qu'un prompt soigneusement élaboré pouvait extraire des clés API privées, des variables d'environnement et d'autres secrets d'un agent OpenClaw en cours d'exécution. Dans leurs tests, les clés privées ont été extraites en moins de cinq minutes.

Le plus préoccupant : 93% des instances exposées publiquement présentaient des vulnérabilités critiques de contournement d'authentification. La configuration par défaut, il s'avère, n'est pas suffisamment sécurisée pour une exposition publique — ce que la documentation signale désormais explicitement.

Le problème des skills malveillants

L'équipe de recherche de Bitdefender a analysé ClawHub, le registre public de skills d'OpenClaw, et a trouvé environ 900 skills malveillants sur un total d'environ 4 500 — soit environ 20% de tous les paquets publiés.

Ces skills malveillants allaient de voleurs d'identifiants déguisés en outils utilitaires à des portes dérobées offrant aux attaquants un accès persistant à la machine hôte. Certains étaient suffisamment sophistiqués pour passer une revue de code superficielle, utilisant des charges utiles obfusquées qui ne s'activaient qu'après l'installation.

Cela fait écho aux problèmes observés sur npm, PyPI et d'autres registres de paquets, mais avec des enjeux plus élevés : les skills OpenClaw s'exécutent souvent avec des permissions au niveau système et ont accès aux comptes de messagerie, aux clés API et aux données personnelles.

La réponse de la Chine : Avertissement du MIIT

Le ministère chinois de l'Industrie et des Technologies de l'Information (MIIT) a émis un avis de sécurité spécifiquement sur OpenClaw, avertissant les entreprises de vérifier l'exposition de leurs instances aux réseaux publics. L'avis n'allait pas jusqu'à une interdiction totale mais recommandait :

  • D'auditer tous les déploiements OpenClaw pour détecter les expositions publiques
  • De mettre en place une segmentation réseau pour isoler les instances OpenClaw
  • De vérifier les skills installés pour détecter les paquets malveillants connus
  • De mettre à jour vers la dernière version corrigée

C'est notable car la Chine a simultanément adopté OpenClaw au niveau des plateformes — Alibaba Cloud, Tencent Cloud, Volcano Engine et Baidu ont tous lancé des services d'hébergement OpenClaw. L'avertissement du MIIT signale que le gouvernement perçoit à la fois l'opportunité et le risque.

La réponse de la Corée du Sud : Interdictions d'entreprise

La Corée du Sud a adopté une posture plus agressive. Plusieurs grandes entreprises technologiques ont émis des interdictions internes :

  • Kakao a annoncé des restrictions sur l'utilisation d'OpenClaw sur les appareils professionnels pour protéger les actifs informationnels
  • Naver a émis une interdiction interne totale d'OpenClaw
  • Karrot (당근마켓) a complètement bloqué l'accès à OpenClaw

La réponse coréenne a été motivée par les craintes d'exfiltration de données — plus précisément, le risque qu'un agent IA ayant accès aux systèmes d'entreprise puisse divulguer des informations sensibles via ses intégrations de messagerie. Quand votre assistant IA peut lire votre Slack, vos e-mails et votre calendrier, puis relayer des informations via WhatsApp ou Telegram, la surface d'attaque pour l'espionnage industriel s'élargit considérablement. ## Ce que la transition vers la fondation signifie pour la sécurité

Le 14 février 2026, le créateur d'OpenClaw, Peter Steinberger, a annoncé qu'il rejoignait OpenAI, et que le projet serait transféré à une fondation indépendante 501(c)(3) avec le soutien d'OpenAI.

Pour la sécurité, cela soulève à la fois des espoirs et des questions :

Le scénario optimiste : Une structure de fondation avec un soutien d'entreprise pourrait financer des ingénieurs sécurité dédiés, établir une équipe formelle de réponse aux incidents, mettre en place des processus de revue obligatoire des skills pour ClawHub et mener des audits de sécurité réguliers. Ce sont des choses qu'un mainteneur individuel ou une communauté de bénévoles peinent à maintenir.

Le scénario prudent : L'implication d'OpenAI crée un potentiel conflit d'intérêts. Les décisions de sécurité seront-elles prises uniquement sur la base du mérite technique, ou des considérations commerciales influenceront-elles ce qui est divulgué et quand ? L'indépendance de la fondation sera mise à l'épreuve la première fois qu'une vulnérabilité majeure affectera les propres intérêts d'OpenAI.

  • Une équipe de sécurité financée et à plein temps avec des politiques de divulgation publique
  • La signature de code et la revue obligatoire pour les skills ClawHub
  • Le scan automatisé des vulnérabilités dans le pipeline CI/CD
  • Un programme de bug bounty avec des récompenses significatives
  • Des audits de sécurité réguliers par des tiers avec publication des résultats

Ce que les utilisateurs doivent faire maintenant

Si vous utilisez OpenClaw, les mesures immédiates sont claires :

  1. 1.**Mettre à jour** : Assurez-vous d'être en v2026.2.21 ou ultérieure
  2. 2.**Ne pas exposer sur l'internet public** : Utilisez un VPN ou un tunnel SSH pour l'accès distant
  3. 3.**Auditer vos skills** : Vérifiez chaque skill installé, en particulier ceux d'auteurs inconnus
  4. 4.**Activer l'authentification** : Ne fonctionnez pas avec les identifiants par défaut
  5. 5.**Surveiller les logs d'accès** : Guettez les schémas de connexion inhabituels
  6. 6.**Segmentation réseau** : Isolez votre instance OpenClaw des systèmes sensibles

Vue d'ensemble

Les défis de sécurité d'OpenClaw ne sont pas uniques — ce sont les douleurs de croissance inévitables de tout projet open source qui passe de projet du week-end à infrastructure critique en trois mois. npm a eu des paquets malveillants. Docker Hub a eu des cryptomineurs. PyPI a eu des attaques de typosquatting.

Ce qui est différent ici, ce sont les enjeux. Les agents OpenClaw ont accès aux comptes de messagerie, aux e-mails, aux calendriers, aux appareils domotiques et potentiellement aux systèmes d'entreprise. Une instance OpenClaw compromise n'est pas qu'un serveur piraté — c'est une vie numérique compromise.

La transition vers la fondation est la meilleure chance du projet de construire l'infrastructure de sécurité dont il a besoin. Que ce potentiel se concrétise dépend de la manière dont la nouvelle structure de gouvernance traitera la sécurité comme une priorité de premier ordre, et non comme une réflexion après coup.

Nous continuerons à suivre ce domaine et à rendre compte des développements au fur et à mesure.

Reste informé

Reçois les news sur les nouvelles fonctionnalités et intégrations. Pas de spam, désinscription à tout moment.