Openclaw : l’agent autonome qui séduit, puis inquiète
OpenClaw bat des records d’adoption, mais accumule aussi les alertes. Le projet revendique 200 000 etoiles sur GitHub en 84 jours, alors que des failles critiques et des instances exposees sur Internet se multiplient.
Dans les faits, openclaw promet des agents capables d’agir seuls, souvent heberges en local et relies aux outils du quotidien. La question centrale est simple : comment un projet open source peut-il redessiner le marche, tout en devenant un cas d’ecole de securite et de gouvernance

OpenClaw, le « moment iPhone » des agents…
Le point de depart tient presque du conte de la tech. Peter Steinberger publie fin novembre 2025 un assistant baptise Clawdbot, avant deux changements de nom successifs (Moltbot, puis OpenClaw) dans un contexte de viralite communautaire.
L’acceleration arrive fin janvier 2026, au moment ou Moltbook apparait, un reseau social pense pour des agents. Ce timing, combine a des demos spectaculaires, propulse le depot dans une autre dimension, jusqu’au record de 200 000 etoiles en 84 jours selon le recit du createur et les donnees publiques du projet.
Ces metriques impressionnent, mais elles racontent autre chose qu’une “maturite produit”. Elles signalent une envie massive d’outils d’automatisation personnels, tandis que le nombre de contributions, de forks et d’extensions grimpe plus vite que la capacite de securisation.
Pourquoi ca prend aussi vite ? D’abord, une approche « local d’abord » : l’agent peut tourner sur une machine de l’entreprise ou un serveur interne. Ensuite, un fonctionnement multimo d e les (grands modeles de langage, ou LLM), avec la possibilite de choisir son fournisseur. Enfin, une interface via messageries, qui baisse la friction et change l’usage : l’agent agit, il ne se contente pas de repondre.
OpenClaw, c’est quoi exactement ?
OpenClaw se situe à mi-chemin entre un assistant conversationnel et un « opérateur » numérique. Un assistant classique répond dans une fenêtre de discussion, puis vous exécutez. Ici, l’agent reste allumé, déclenche des actions et conserve une mémoire persistante.
Concrètement, OpenClaw peut surveiller un flux (emails, messages, sites, fichiers), décider quoi faire, puis exécuter l’action : créer un brouillon, déplacer un fichier, ouvrir un ticket, programmer un rappel. À court terme, ce sont surtout les indépendants, équipes d’exploitation (ops), fondateurs, chefs de produit (PM) et développeurs qui y trouvent un intérêt immédiat, car ils jonglent avec trop d’outils.
Un agent autonome est l’association d’un grand modele de langage (LLM), d’outils (accès messagerie, fichiers, scripts) et d’un orchestrateur qui planifie et exécute. L’agent n’est pas « intelligent tout seul » : il est puissant parce qu’il peut agir.
Derrière OpenClaw, un créateur connu des développeurs
OpenClaw a été lancé par Peter Steinberger, développeur autrichien à l’origine de PSPDFKit (devenu Nutrient), une brique logicielle très utilisée pour gérer les PDF. Son virage vers les agents s’inscrit dans une période où les outils d’IA sont passés de la simple rédaction à l’exécution de tâches, à condition de leur donner des accès.
La genèse a aussi alimenté la viralité. Le prototype serait né très vite, puis le projet a changé plusieurs fois de nom (Clawdbot, Moltbot, puis OpenClaw) après un épisode juridique lié à Claude, le modèle d’Anthropic, selon des récits de presse tech. Cette histoire a surtout mis en lumière un point : un agent « toujours actif » qui touche à vos comptes crée autant d’opportunités que de risques.
Côté crédibilité, la traction est devenue un signal de marché. Fortune évoque une adoption fulgurante sur GitHub et un emballement autour des « agents » accessibles au grand public ( portrait et contexte dans Fortune ). Observer confirme la bascule du fondateur vers OpenAI, tout en soulignant les débats sur la sécurité et l’usage en entreprise ( analyse dans Observer ).
Sous le capot, une architecture tres puissante… et tres exposante
OpenClaw s’articule autour de trois briques. Un LLM externe fournit le raisonnement, une passerelle d’execution orchestre, et des outils donnent acces au systeme et aux services (fichiers, commandes, web, logiciels metier).
En pratique, l’hebergement local offre un avantage evident : controle des donnees, choix du modele, et possibilite de cloisonner. Toutefois, il introduit un cout cache, souvent sous-estime : mises a jour, supervision, gestion des secrets, et durcissement de configuration.
Autre facteur cle : la memoire persistante, qui conserve du contexte entre les sessions. Elle rend l’agent plus utile sur des taches longues et multi-etapes, mais elle augmente aussi l’impact d’un incident, car des informations sensibles peuvent s’y retrouver.
Le vrai accelerateur d’adoption est l’annuaire d’extensions (skills) via ClawHub. L’idee est seduisante : “connecter tout” en quelques minutes, comme un systeme d’exploitation d’automatisation plus qu’une application unique.
La crise securite, quand les correctifs ne suffisent plus
Les signaux rouges arrivent vite. Kaspersky decrit une faille critique de prise de controle a distance (execution de code a distance, ou RCE), ainsi que des injections de commandes et des defauts de configuration qui facilitent les attaques, notamment sur des installations exposees par erreur sur Internet ( analyse Kaspersky sur Moltbot/OpenClaw ).
Le probleme depasse le “bug”. Un agent combine souvent trois ingredients explosifs : acces privilegie a des donnees et comptes, ingestion de contenus non fiables (web, messageries), et difficulte structurelle a separer instructions et donnees, ce qui ouvre la voie a l’injection d’invite (prompt injection).
S’ajoute un angle tres concret pour les entreprises : les secrets. Des cles d’interface de programmation applicative (API) et des jetons d’acces peuvent se retrouver en clair dans des journaux ou fichiers locaux, et devenir des cibles faciles pour des malwares specialise s.
Enfin, l’exposition Internet rappelle une realite : le “self-hosting” a grande echelle n’est pas neutre. Des chercheurs ont observe des dizaines de milliers d’instances accessibles publiquement, souvent sur des versions en retard, ce qui transforme un outil de productivite en surface d’attaque.
ClawHub, ou le risque de chaine d’approvisionnement version agents
Le modele d’extension est aussi son talon d’Achille. Si n’importe qui peut publier une extension, avec des permissions larges et une confiance implicite, l’attaque devient economique : on n’attaque plus une entreprise, on empoisonne l’ecosysteme.
Dans un scenario simple, une extension “utile” demande l’acces a une messagerie et a la messagerie electronique, puis exfiltre des donnees. Dans un scenario plus dur, elle telecharge un binaire, installe un voleur d’informations, et pivote vers le nuage ou la gestion de code.
Le fond du sujet est une question de gouvernance. Sans revue, signature, isolation et permissions granulaires, l’innovation communautaire avance plus vite que les mecanismes de confiance.
L’entreprise face au dilemme : gains immediats, controle a construire
Les cas d’usage qui declenchent l’envie sont tres concrets. Tri et redaction d’emails, gestion d’agendas, creation de tickets, automatisation d’operations, et aide au developpement : tout cela “marche” parce que l’agent enchaine des actions au lieu de produire un simple texte.
Mais l’agent devient vite un courtier d’identite. Il herite des droits de l’utilisateur qui le configure, alors que les equipes securite n’ont pas toujours de visibilite sur ses actions ni de journalisation exploitable.
A court terme, les organisations qui experimentent serieusement convergent vers des patrons de deploiement plus stricts : isolation en conteneur, comptes dedies, moindre privilege, et validation humaine sur les actions sensibles. Pour les equipes, l’objectif est de pouvoir auditer, rejouer et couper vite en cas de comportement anormal.
Points de vigilance IMPORTANT !!
- Limiter les permissions des comptes relies (messagerie, cloud, CRM) et separer les usages.
- Isoler l’execution (conteneur ou machine virtuelle) et eviter toute exposition Internet.
- Gerer les secrets (coffre-fort, rotation) et interdire le stockage en clair.
- Controler les extensions : source, revue, liste blanche, et mises a jour.
- Mettre en place une journalisation exploitable, avec alerte en cas d’actions inhabituelles.
Le tournant OpenAI, une bataille pour l’infrastructure et la confiance
Mi-fevrier 2026, Peter Steinberger annonce rejoindre OpenAI, avec une promesse de maintien du projet dans une structure de fondation. L’information est reprise par la presse economique allemande, qui insiste sur la volonte d’open source durable ( Handelsblatt sur la suite d’OpenClaw ).
Dans ce contexte, la lecture strategique est limpide : la competition ne porte plus seulement sur le modele, mais sur l’orchestration, l’ecosysteme et les mecanismes de confiance. Autrement dit, qui rend l’autonomie deployable sans perdre le controle.
Les craintes, elles, sont classiques : capture de feuille de route, integrations qui favorisent un acteur, et ecart croissant entre version communautaire et offres commerciales. Le contrepoids existe, car la licence MIT autorise le fork, mais soutenir un fork a grande echelle a un cout social et operationnel.
Est-ce que c’est « magique » ? Et est-ce que vous pouvez arrêter de travailler ?
Oui, l’effet « waouh » est réel : proactivité, exécution 24/7, et capacité à relier plusieurs applications sans friction. Dans ce contexte, beaucoup d’équipes découvrent qu’elles passent encore trop de temps à « piloter des écrans ».
Non, ce n’est pas de la magie. Il faut cadrer, paramétrer, tester et superviser, car une erreur peut coûter cher : suppression d’emails, mauvais envoi, action effectuée au mauvais moment. La presse a d’ailleurs relayé des inquiétudes et des restrictions d’usage en entreprise, précisément à cause de ces risques ( retour sur des interdictions et critiques rapportées par India Today ).
Lecture économique : OpenClaw remplace surtout des tâches, pas une responsabilité entière. En revanche, il augmente fortement le différentiel de productivité entre ceux qui savent le configurer et ceux qui le subissent.
Phrase pivot à garder en tête : vous ne serez pas remplacé par OpenClaw, mais potentiellement par quelqu’un qui sait le configurer et le contrôler.
Un outil puissant, mais à traiter comme un stagiaire très rapide
OpenClaw illustre une bascule majeure vers l’IA agentique, avec une valeur concrète pour l’automatisation. L’installation est devenue accessible via VPS et Docker, et les premiers gains arrivent vite sur la veille ou les briefings.
La vraie difficulté, pour une entreprise, n’est pas technique. Elle se situe dans la sécurité et la gouvernance des permissions : qui a accès à quoi, avec quelles confirmations, et quelle traçabilité. La trajectoire la plus saine consiste à démarrer petit, isoler, verrouiller, puis élargir, en gardant l’agent sous contrôle permanent.

