En quelques jours seulement, Clawdbot est devenu l’un des sujets les plus commentés dans les cercles technophiles. Présenté par ses adeptes comme l’assistant personnel que les géants de la tech promettent depuis des années, cet agent open source est capable de lire des messages, automatiser des tâches, interagir avec un navigateur et organiser la vie numérique de son utilisateur de manière proactive, 24 heures sur 24.
Certains vont même jusqu’à le décrire comme « Siri, si ça marchait vraiment ». Pourtant, derrière l’enthousiasme, une inquiétude majeure grandit : la sécurité.
Clawdbot, un assistant ultra-puissant… et très intrusif
La promesse de Clawdbot est ambitieuse. L’outil se présente comme un agent intelligent autonome, capable de :
- Résumer des e-mails et messages privés
- Automatiser des actions en ligne
- Interagir avec un navigateur web
- Modifier un planning selon le contexte
- Accéder à des fichiers locaux et à des API
Pour fonctionner correctement, Clawdbot a donc besoin d’autorisations extrêmement sensibles : accès au navigateur, au système de fichiers, aux messageries privées et parfois même à des objets connectés.
C’est précisément cette puissance qui en fait aujourd’hui un outil à haut risque lorsqu’il est mal configuré.
Un projet open source pensé pour l’auto-hébergement
Contrairement aux assistants proposés par les grandes plateformes centralisées, Clawdbot a été conçu pour être auto-hébergé. Concrètement, cela signifie que chaque utilisateur doit installer et administrer lui-même son agent, soit :
- sur sa propre machine
- soit sur un VPS (serveur privé virtuel)
Ce choix offre une grande liberté… mais impose aussi une responsabilité totale en matière de sécurité. Or, c’est précisément là que le bât blesse.
Des centaines d’instances Clawdbot exposées sur Internet
Depuis fin janvier 2026, les alertes se multiplient sur X. Plusieurs experts ont identifié des centaines d’instances Clawdbot accessibles publiquement, sans aucune authentification.
Luis Catacora, responsable des relations développeurs chez Cloudflare, a recensé plus de 900 infrastructures totalement exposées. En cause : une mauvaise configuration du port 18789, utilisé par défaut par la passerelle de Clawdbot, et qui ne devrait jamais être accessible depuis Internet.
Dans certains cas, il suffit de connaître une adresse IP pour interagir directement avec l’agent.
« Un désastre se profile à l’horizon », alertent plusieurs spécialistes, face à l’ampleur du phénomène.
Un outil compromis, aux conséquences bien plus graves qu’un simple serveur
Une mauvaise configuration de serveur n’est pas rare. Mais dans le cas de Clawdbot, les conséquences sont d’un tout autre niveau.
Un attaquant qui prend le contrôle d’un Clawdbot exposé peut potentiellement :
- Lire des e-mails et messages privés
- Accéder à des documents sensibles
- Envoyer des messages en se faisant passer pour l’utilisateur
- Lancer des scripts et automatisations
- Modifier ou supprimer des fichiers
- Installer d’autres logiciels malveillants
- Utiliser la machine compromise comme point de rebond pour attaquer d’autres services
Là où une cyberattaque classique nécessite plusieurs étapes, Clawdbot concentre les accès, l’automatisation et la persistance au même endroit. Un véritable accélérateur de compromission.
Des signaux d’alerte clairs de la communauté cybersécurité
Face à la situation, plusieurs chercheurs en sécurité appellent à la vigilance. Le chercheur connu sous le pseudonyme @0xSammy a notamment rappelé un point critique de configuration :
- Si la passerelle est configurée avec
bind: "all", l’instance est exposée publiquement - La correction est simple : remplacer par
bind: "loopback"et redémarrer le service
Une opération qui ne prend que quelques secondes, mais qui peut éviter des dégâts considérables.
Une leçon récurrente de l’histoire de la tech
Le cas Clawdbot illustre une problématique bien connue : la course à l’innovation dépasse souvent la maturité en matière de sécurité. L’outil fascine par ses capacités, mais beaucoup d’utilisateurs ont procédé à son installation dans la précipitation, sans mesurer les implications techniques et les risques associés.
À mesure que les agents autonomes gagnent en puissance et en autonomie, la question de leur sécurisation devient centrale. Clawdbot n’est probablement qu’un avant-goût de ce qui attend l’écosystème IA dans les mois à venir.
Conclusion : innovation prometteuse, prudence indispensable
Clawdbot représente une avancée fascinante dans le domaine des assistants intelligents. Mais son modèle auto-hébergé, combiné à un accès très profond aux systèmes utilisateurs, en fait aussi un outil potentiellement dangereux lorsqu’il est mal maîtrisé.
Pour les utilisateurs actuels comme pour les curieux tentés de l’adopter, une règle s’impose : ne jamais sacrifier la sécurité sur l’autel de la nouveauté.
Passionnée par les pratiques douces et l’équilibre de vie, Nina explore depuis des années les sujets liés à la santé mentale, à la pleine conscience et au développement personnel. Sur Aro31.fr, elle partage des conseils simples, des routines bien-être et des clés pour mieux se connaître et se recentrer. Sa mission : aider chacun à trouver sa sérénité, à son rythme.
