{"id":778443,"date":"2026-05-07T09:09:53","date_gmt":"2026-05-07T08:09:53","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=778443"},"modified":"2026-05-07T09:09:53","modified_gmt":"2026-05-07T08:09:53","slug":"openclaw-claude-risques-et-retrospectives","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/openclaw-claude-risques-et-retrospectives\/","title":{"rendered":"OpenClaw et Claude en 2026, risques et retrospectives"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text css=\"\"]<\/p>\n<h2>Pr\u00e9ambule<\/h2>\n<p>Le monde de la Tech se caract\u00e9rise par son \u00e9bullition permanente. Il y apparait couramment de nouveaux syst\u00e8mes pr\u00e9sent\u00e9s comme des \"ruptures\", comme les environnements Cloud, les lunettes connect\u00e9es, les blockchains, les imprimantes 3D... et la liste s'allonge avec le temps. Ce n'est parfois qu'un p\u00e9tard mouill\u00e9 mais il y a aussi les cas o\u00f9 les changements induits sont profonds et s'inscrivent dans la dur\u00e9e.<\/p>\n<p>C'est \u00e9videmment le cas des Intelligences Artificielles dites g\u00e9n\u00e9ratives, et en particulier des LLM, dont les usages ont explos\u00e9 depuis la publication de GPT-3.5 en 2022. En France, 33% des entreprises de plus de 250 salari\u00e9s utilisaient d\u00e9j\u00e0 des outils d'IA en 2024 (<a href=\"https:\/\/www.insee.fr\/fr\/statistiques\/8604126\" target=\"_blank\" rel=\"noopener\">source INSEE<\/a>) et 39% des fran\u00e7ais s'en servent \u00e9galement r\u00e9guli\u00e8rement pour un usage personnel ou professionnel (<a href=\"https:\/\/www.ipsos.com\/fr-fr\/intelligence-artificielle-quels-sont-les-usages-des-francais\" target=\"_blank\" rel=\"noopener\">source IPSOS<\/a>).<\/p>\n<p>En 2024, la soci\u00e9t\u00e9 Anthropic a publi\u00e9 le protocole MCP, qui permet aux LLM d\u2019interagir avec des services tiers sans passer par une multitude d'API d\u00e9di\u00e9es. Ceci a contribu\u00e9 grandement \u00e0 la multiplication des cas d'usages de l'IA. Entre les grands acteurs de ces technologies, la comp\u00e9tition est f\u00e9roce. De nouveaux outils apparaissent fr\u00e9quemment afin de mieux exploiter les LLM et se d\u00e9mocratisent rapidement.\u00a0Mais <strong>comme d'habitude, tout nouvel outil s'accompagne de son cort\u00e8ge de risques induits.<\/strong> Et chacun d'entre eux offre des opportunit\u00e9s suppl\u00e9mentaires aux acteurs cyber-malveillants. En effet, ces services proposent des capacit\u00e9s d'actions automatis\u00e9es extr\u00eamement fortes, ce qui exige bien souvent de devoir leur confier des informations d'authentifications, ainsi que des privil\u00e8ges parfois \u00e9lev\u00e9s, selon les actions qu'ils vont effectuer. D\u00e8s lors, les impacts potentiels\u00a0de s\u00e9curit\u00e9 sont vertigineux.<\/p>\n<p>Sur le d\u00e9but d'ann\u00e9e 2026, les deux grands acteurs de ce secteur sont OpenClaw et Claude AI. Si leur adoption est fulgurante, nous avons \u00e9galement constat\u00e9 <strong>une longue liste de vuln\u00e9rabilit\u00e9s, de campagnes d'attaques et d'incidents en tout genre.<\/strong> Nous allons revenir ici sur certains d\u2019entre eux, mais il y a \u00e9galement fort \u00e0 parier que d'autres viendront dans les prochaines semaines...[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text css=\"\"]<\/p>\n<h2>OpenClaw<\/h2>\n<h3>Pr\u00e9sentation d'OpenClaw<\/h3>\n<p><strong>OpenClaw<\/strong>,\u00a0anciennement\u00a0<strong>Clawdbot<\/strong>\u00a0et\u00a0<strong>Moltbot<\/strong>,\u00a0se d\u00e9finit comme un agent IA install\u00e9 localement sur l'environnement que l'utilisateur choisira. Il peut \u00eatre d\u00e9ploy\u00e9 \u00e0 la fois sur un poste physique (Windows, MacOS, Linux),\u00a0un VPS ainsi que\u00a0sur environnement Android ou iOS.<\/p>\n<p>Contrairement \u00e0 ce que l'on entend souvent, il n'est pas \u00e0 proprement parler autonome\u00a0: pour fonctionner, il n\u00e9cessite d'\u00eatre reli\u00e9 \u00e0 un LLM (ChatGPT, Claude, Gemini, Grok...). Puis, selon les instructions de son utilisateur, il peut agir de fa\u00e7on automatis\u00e9e sur des services tiers ou sur l'environnement o\u00f9 il est install\u00e9. Par exemple en envoyant des e-mails, en organisant le calendrier, en modifiant les fichiers, en triant des pages web... Pour r\u00e9aliser ces int\u00e9grations, les utilisateurs installent des \"skills\", ces sortes d'applications qui indiquent \u00e0 l'agent quoi faire avec les donn\u00e9es dont il dispose.<\/p>\n<p>Depuis sa sortie en novembre 2025, la popularit\u00e9 d'OpenClaw a explos\u00e9. En Chine, son adoption est un v\u00e9ritable ph\u00e9nom\u00e8ne de soci\u00e9t\u00e9\u00a0: des milliers d'enthousiastes ont fait la queue dans la rue pour faire installer l'agent sur leur smartphone. Citons \u00e9galement <strong>Moltbook<\/strong>, ce r\u00e9seau social r\u00e9serv\u00e9 aux agents OpenClaw qui viennent discuter entre eux, souvent pour se plaindre de leur op\u00e9rateur humain, mais avec le risque non n\u00e9gligeable que ces agents fassent fuiter des donn\u00e9es...<\/p>\n<p>Revers de la m\u00e9daille, le fonctionnement d'OpenClaw repose sur sa capacit\u00e9 \u00e0 <strong>r\u00e9aliser de nombreuses actions sans intervention humaine et parfois avec de hauts niveaux de privil\u00e8ges sur les environnements o\u00f9 il op\u00e8re.<\/strong> Dans ces circonstances, les cons\u00e9quences d'un incident de s\u00e9curit\u00e9 s'en retrouvent logiquement aggrav\u00e9es. Et si l'outil est tout nouveau, m\u00eame pour les cyber-attaquants, le d\u00e9but de l'ann\u00e9e s'est vu jalonn\u00e9 d'actualit\u00e9s li\u00e9es \u00e0 des vuln\u00e9rabilit\u00e9s ou des campagnes ciblant OpenClaw.[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text css=\"\"]<\/p>\n<h3>R\u00e9trospective des cyberattaques<\/h3>\n<ul>\n<li><strong>27 janvier \u2014 ClamHavoc :<\/strong> ClawHub est la plateforme principale de t\u00e9l\u00e9chargement et d'installation de skills. Koi y a men\u00e9 <a href=\"https:\/\/www.koi.ai\/blog\/clawhavoc-341-malicious-clawedbot-skills-found-by-the-bot-they-were-targeting\" target=\"_blank\" rel=\"noopener\">une analyse \u00e9loquente<\/a>\u00a0: sur les 2\u00a0857 skills publi\u00e9s, 341 ont \u00e9t\u00e9 cat\u00e9goris\u00e9s malveillants (soit 11,93%), dont 335 issus d'une m\u00eame campagne. On y retrouve keyloggers, droppers, infostealers...<\/li>\n<li><strong>30 janvier \u2014 CVE-2026-25253 :<\/strong> cette CVE a re\u00e7u un score CVSS de 8,8. Il s'agit d'une exfiltration de jeton par un cyber-attaquant, qui peut ensuite l'utiliser pour obtenir les privil\u00e8ges d'op\u00e9rateur sur la gateway d'OpenClaw, permettant d'en modifier la configuration, et d'ex\u00e9cuter du code directement sur la machine.<\/li>\n<li><strong>31 janvier \u2014 Instances expos\u00e9es :<\/strong> un scan op\u00e9r\u00e9 par <a href=\"https:\/\/censys.com\/blog\/openclaw-in-the-wild-mapping-the-public-exposure-of-a-viral-ai-assistant\" target=\"_blank\" rel=\"noopener\">Censys<\/a> d\u00e9voile environ 21\u00a0000 instances expos\u00e9es publiquement sur Internet. Un nombre en augmentation rapide, selon eux.<\/li>\n<li><strong>16 f\u00e9vrier \u2014 Infostealer :<\/strong> <a href=\"https:\/\/www.hudsonrock.com\/blog\/6182\" target=\"_blank\" rel=\"noopener\">Hudson Rock<\/a> a rep\u00e9r\u00e9 un premier Infostealer, taill\u00e9 sp\u00e9cifiquement pour extraire les fichiers de configuration d'OpenClaw.<\/li>\n<li><strong>28 f\u00e9vrier \u2014 Faille \"ClawJacked\" :<\/strong> une faille rep\u00e9r\u00e9e par <a href=\"https:\/\/www.oasis.security\/blog\/openclaw-vulnerability\" target=\"_blank\" rel=\"noopener\">Oasis<\/a> permet \u00e0 un attaquant de prendre le contr\u00f4le de l'agent IA. Cela arrive si celui-ci vient se connecte sur une page contenant un script JavaScript qui r\u00e9cup\u00e8re le mot de passe de la gateway par force-brute.<\/li>\n<li><strong>05 mars \u2014 Faux installateurs :<\/strong> de faux installateurs d'OpenClaw contenant du code malveillant <a href=\"https:\/\/research.jfrog.com\/post\/ghostclaw-unmasked\/\" target=\"_blank\" rel=\"noopener\">apparaissent sur la toile<\/a>. Cela devient un probl\u00e8me tr\u00e8s s\u00e9rieux lorsque ceux-ci sont mis en avant par les moteurs de recherche, \u00e0 l'image de Bing qui en propulsait un durant le mois de f\u00e9vrier. La technique du TDS a encore de beaux jours devant elle...<\/li>\n<li><strong>17 mars \u2014 CVE-2026-27522 :<\/strong> cette <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-27522\" target=\"_blank\" rel=\"noopener\">CVE<\/a> a re\u00e7u un score CVSS de 7,1 et permet l'acc\u00e8s \u00e0 des fichiers arbitraires sur la machine h\u00f4te.<\/li>\n<\/ul>\n<p>Ces \u00e9v\u00e8nements sont ceux qui ont fait couler le plus d'encre ces derniers mois. Mais de nombreuses CVE impactant OpenClaw ont \u00e9t\u00e9 publi\u00e9es dans le m\u00eame intervalle. Plus de 200 depuis f\u00e9vrier (source OpenCVE.io). L'actualit\u00e9 sur le sujet est donc brulante. Si vous l'utilisez, nous vous conseillons d'appliquer les recommandations de s\u00e9curit\u00e9 ci-dessous.[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_empty_space][vc_single_image image=\"778446\" img_size=\"large\" alignment=\"center\" css=\"\" qode_css_animation=\"\"][vc_column_text css=\"\"]<\/p>\n<p style=\"text-align: center;\"><small>Nombre de CVE OpenClaw publi\u00e9es depuis le d\u00e9but de l'ann\u00e9e<\/small><\/p>\n<p>[\/vc_column_text][vc_empty_space][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text css=\"\"]<\/p>\n<h3>Recommandations de s\u00e9curit\u00e9<\/h3>\n<ul>\n<li>Ne pas l'installer sur votre ordinateur personnel ; utilisez un appareil d\u00e9di\u00e9.<\/li>\n<li>Ne jamais le connecter jamais \u00e0 des services critiques (bancaire, sant\u00e9, gestionnaires de mots de passe...).<\/li>\n<li>Appliquer une restriction sur l'acc\u00e8s au syst\u00e8me de fichiers.<\/li>\n<li>N'installer des skills que depuis ClawHub, et v\u00e9rifier syst\u00e9matiquement leur r\u00e9putation.<\/li>\n<li>Lier avec les boites emails et r\u00e9seaux sociaux en lecture seule uniquement.<\/li>\n<li>Ne donner des acc\u00e8s qu'au \"moindre privil\u00e8ge\". Commencer sur une petite \u00e9chelle et \u00e9tendre progressivement en fonction des usages n\u00e9cessaires.<\/li>\n<li>V\u00e9rifier les param\u00e8tres dans gateway.yaml\n<ul>\n<li>host: \"127.0.0.1\"<\/li>\n<li>dangerouslyDisableDeviceAuth: false<\/li>\n<\/ul>\n<\/li>\n<li>Mettre \u00e0 jour r\u00e9guli\u00e8rement.<\/li>\n<li>Activer les logs.<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text css=\"\"]<\/p>\n<h2>Claude AI<\/h2>\n<h3>Pr\u00e9sentation de Claude AI<\/h3>\n<p>Dans le Monde des LLM, Claude AI a connu une ascension fulgurante \u00e0 partir de 2023. Il est d\u00e9velopp\u00e9 par Anthropic, soci\u00e9t\u00e9 fond\u00e9e en 2021 par des anciens employ\u00e9s de OpenAI. Il revendique aujourd'hui plusieurs dizaines de millions d'utilisateurs mensuels actifs. Son usage est notamment propuls\u00e9 par Claude Code. Il s'agit d'une interface en ligne de commande (CLI) compl\u00e9tant un environnement de d\u00e9veloppement int\u00e9gr\u00e9 (IDE) classique. Il permet d'automatiser certaines t\u00e2ches, comme la g\u00e9n\u00e9ration de code \u00e0 partir de prompt, re-factorisation, le d\u00e9bogage, la proposition automatique de commentaire, l'explication de parties de code le lancement de processus de travail. Il est de fait tr\u00e8s appr\u00e9ci\u00e9 par beaucoup de d\u00e9veloppeurs.<\/p>\n<p>Mais, tout comme OpenClaw, <strong>l'actualit\u00e9 cybers\u00e9curit\u00e9 de l'environnement Claude AI a \u00e9t\u00e9 bien mouvement\u00e9e en ce d\u00e9but d'ann\u00e9e.<\/strong>[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text css=\"\"]<\/p>\n<h3>R\u00e9trospective des cyberattaques<\/h3>\n<ul>\n<li><strong>3 f\u00e9vrier \u2014 Vuln\u00e9rabilit\u00e9 dans Claude Desktop :<\/strong> <a href=\"https:\/\/layerxsecurity.com\/blog\/claude-desktop-extensions-rce\/\" target=\"_blank\" rel=\"noopener\">LayerX Security<\/a> a d\u00e9tect\u00e9 une vuln\u00e9rabilit\u00e9 avec un score CVSS de 10 permettant d'ex\u00e9cuter du code \u00e0 distance sur Claude Desktop. Sur cette solution, un utilisateur peut installer des extensions, sous la forme de fichiers de configuration instruisant \u00e0 Claude des t\u00e2ches automatis\u00e9es. Mais celles-ci s'ex\u00e9cutent avec tous les privil\u00e8ges syst\u00e8me de l'utilisateur qui a lanc\u00e9 la session, ce qui ouvre la voie \u00e0 des possibilit\u00e9s de cyberattaques. En guise d'exemple, LayerX Security a cr\u00e9\u00e9 une extension qui ordonne \u00e0 Claude de se connecter au calendrier afin d'analyser les t\u00e2ches du jour. Sur l'une d'entre elles, il \u00e9tait indiqu\u00e9 de t\u00e9l\u00e9charger du code malveillant et de l'ex\u00e9cuter. Par la suite, l'IA de Claude l'a effectu\u00e9 sans aucune v\u00e9rification.<\/li>\n<li><strong>13 f\u00e9vrier \u2014 Artefacts et ClickFix :<\/strong> Sur Claude, les \"artefacts\" repr\u00e9sentent des contenus complexes g\u00e9n\u00e9r\u00e9s par le LLM : documents, bouts de codes, diagrammes, page web... Ceux-ci peuvent \u00eatre partag\u00e9s et publi\u00e9s sur Internet, sur d\u00e9cision de l'utilisateur, et ainsi \u00eatre index\u00e9s par les moteurs de recherche. <a href=\"https:\/\/x.com\/moonlock_com\/status\/2025999169479975363\" target=\"_blank\" rel=\"noopener\">Des chercheurs de MacPaw et d'AdGuard<\/a> ont rep\u00e9r\u00e9 certains de ces artefacts qui imitent des tutoriels d'installation de services, comme Homebrew ou des pages du support Apple, pour optimiser son stockage. \u00c9videmment, les commandes donn\u00e9es dans ce tutoriel sont malveillantes et correspondent \u00e0 <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/technique-clickfix-cybermenace-en-forte-croissance\/\">la technique du ClickFix<\/a>. Ces artefacts se retrouvent parfois malheureusement tr\u00e8s haut dans l'indexation des moteurs de recherche.<\/li>\n<li><strong>25 f\u00e9vrier \u2014 Multiples CVE dans Claude Code :<\/strong> des chercheurs de <a href=\"https:\/\/blog.checkpoint.com\/research\/check-point-researchers-expose-critical-claude-code-flaws\/\" target=\"_blank\" rel=\"noopener\">Check Point<\/a> ont d\u00e9couvert plusieurs vuln\u00e9rabilit\u00e9s dans Claude Code :\n<ul>\n<li>Une injection de code \u00e0 distance (aucune CVE associ\u00e9e, mais CVSS score 8.7). Elle se base sur le contournement du consentement utilisateur lors du lancement de Claude Code dans un nouveau r\u00e9pertoire.<\/li>\n<li>Une injection de code \u00e0 distance (<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2025-59536\" target=\"_blank\" rel=\"noopener\">CVE-2025-59536<\/a>, CVSS score 8.7). Elle permet l'ex\u00e9cution de commandes shell lors du lancement de Claude Code depuis un r\u00e9pertoire non fiable.<\/li>\n<li>Une exfiltration de donn\u00e9es (<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-21852\" target=\"_blank\" rel=\"noopener\">CVE-2026-21852<\/a>, CVSS score 5.3). Elle permet de faire fuiter des donn\u00e9es, comme des cl\u00e9s API.<\/li>\n<\/ul>\n<\/li>\n<li><strong>6 mars \u2014 Campagne InstallFix dans Claude Code :<\/strong> des chercheurs de <a href=\"https:\/\/pushsecurity.com\/blog\/installfix\/\" target=\"_blank\" rel=\"noopener\">PushSecurity<\/a> ont rep\u00e9r\u00e9 plusieurs clones de tutoriels d'installations de Claude Code. Mais \u00e0 la diff\u00e9rence de l'installation officielle, ceux-ci contiennent des lignes de commandes suppl\u00e9mentaires qui d\u00e9livrent un malware depuis un serveur contr\u00f4l\u00e9 par des cyberattaquants. Une variante du ClickFix avec cette approche InstallFix.<\/li>\n<li><strong>26 mars \u2014 ShadowPrompt :<\/strong> des chercheurs de <a href=\"https:\/\/www.koi.ai\/blog\/shadowprompt-how-any-website-could-have-hijacked-anthropic-claude-chrome-extension\" target=\"_blank\" rel=\"noopener\">Koi<\/a> ont d\u00e9couvert une vuln\u00e9rabilit\u00e9 dans l'extension Claude pour Google Chrome. Si une victime visite une page web contr\u00f4l\u00e9e par un cyberattaquant, celle-ci est capable d'injecter discr\u00e8tement des prompts dans le LLM. Cette vuln\u00e9rabilit\u00e9, intitul\u00e9e ShadowPrompt, peut notamment \u00eatre utilis\u00e9e pour exfiltrer des donn\u00e9es sensibles.<\/li>\n<li><strong>1er avril \u2014 Fuite du code source de Claude Code :<\/strong> <a href=\"https:\/\/www.anthropic.com\/\" target=\"_blank\" rel=\"noopener\">Anthropic<\/a> a confirm\u00e9 la publication par erreur d'une partie du code source de l'outil Claude Code. Elle a \u00e9t\u00e9 rapidement retir\u00e9e mais a d'ores et d\u00e9j\u00e0 \u00e9t\u00e9 collect\u00e9e par des acteurs tiers. Il y a donc fort \u00e0 parier que celui-ci sera m\u00e9ticuleusement diss\u00e9qu\u00e9 \u00e0 la recherche d'information sur la technologie utilis\u00e9e et sur des failles de s\u00e9curit\u00e9... D\u00e8s le lendemain, on a vu appara\u00eetre sur GitHub des d\u00e9p\u00f4ts se pr\u00e9sentant comme le code de Claude... alors qu'il s'agissait en r\u00e9alit\u00e9 d'infostealers.<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text css=\"\"]<\/p>\n<h3>Recommandations de s\u00e9curit\u00e9<\/h3>\n<ul>\n<li>Faire une revue de vos param\u00e8tres de s\u00e9curit\u00e9 dans \/Library\/Application Support\/ClaudeCode\/managed-settings.json.\n<ul>\n<li>D\u00e9sactiver l'usage des hooks qui peut s'av\u00e9rer impr\u00e9visible.<\/li>\n<\/ul>\n<\/li>\n<li>Restreindre l'acc\u00e8s \u00e0 quelques serveurs MCP fiables uniquement.<\/li>\n<li>Configurer les commandes permises et interdites \u00e0 Claude Code, pour rejeter les plus dangereuses comme \"WebFetch\", \"Bash(curl:*)\", \"Read(.\/secrets\/**), ...\n<ul>\n<li>Il est possible d'appliquer un mode \"Ask\" par d\u00e9faut qui demandera par d\u00e9faut confirmation \u00e0 l'utilisateur pour chaque action.<\/li>\n<\/ul>\n<\/li>\n<li>Mettre \u00e0 jour r\u00e9guli\u00e8rement.<\/li>\n<li>Activer les logs.<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text css=\"\"]<\/p>\n<h2>Conclusion<\/h2>\n<p>L'actualit\u00e9 fortement mouvement\u00e9e en dit long sur la place que prennent ces outils. Leur adoption est spectaculaire et il est hautement probable qu'un grand nombre de salari\u00e9s, adeptes de ces nouvelles technologies, souhaiteront en disposer dans leurs environnements de travail. Les politiques de s\u00e9curit\u00e9 vis-\u00e0-vis de ces solutions devront \u00eatre d\u00e9cid\u00e9es au niveau de l'entreprise et si ce n'est pas anticip\u00e9, cela fait planer <strong>un risque de <em>Shadow IT<\/em><\/strong> (notamment dans le cas d'OpenClaw).\u00a0\u00c0 ce jour, leur autorisation semble encore risqu\u00e9e, compte tenu de leur jeunesse.<\/p>\n<p>Il est \u00e9vident qu'il s'agit de nouveaut\u00e9s \u00e9galement pour les cyber-attaquants. Ils sont encore en phase d'exp\u00e9rimentation, avant de passer dans un futur proche \u00e0 une exploitation \"industrielle\". Mais pour les entreprises, <strong>il ne semble pas y avoir encore assez de recul pour comprendre r\u00e9ellement la surface d'attaque et les permissions \u00e0 appliquer.<\/strong> On en voit l'exemple avec <a href=\"https:\/\/x.com\/evisdrenova\/status\/2040174214175723538\" target=\"_blank\" rel=\"noopener\">ce tweet<\/a> d'un utilisateur dont Claude a \u00e9crit de lui-m\u00eame un script pour outrepasser ses propres limitations appliqu\u00e9es par l'utilisateur.<\/p>\n<p>Cette situation rappelle l'arriv\u00e9e des chatbots classiques en 2015, qui posaient des risques de s\u00e9curit\u00e9 consid\u00e9rables. Avec le temps et l'exp\u00e9rience, ceux-ci ont \u00e9t\u00e9 globalement connus et ma\u00eetris\u00e9s. Et une fois de plus, <strong>la prudence et la patience semblent \u00eatre vos meilleurs alli\u00e9s.<\/strong>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row css_animation=\u00a0\u00bb\u00a0\u00bb row_type=\u00a0\u00bbrow\u00a0\u00bb use_row_as_full_screen_section=\u00a0\u00bbno\u00a0\u00bb type=\u00a0\u00bbfull_width\u00a0\u00bb angled_section=\u00a0\u00bbno\u00a0\u00bb text_align=\u00a0\u00bbleft\u00a0\u00bb background_image_as_pattern=\u00a0\u00bbwithout_pattern\u00a0\u00bb][vc_column][vc_column_text css=\u00a0\u00bb\u00a0\u00bb] Pr\u00e9ambule Le monde de la Tech se caract\u00e9rise par son \u00e9bullition permanente. Il y apparait couramment de nouveaux syst\u00e8mes pr\u00e9sent\u00e9s comme des \u00ab\u00a0ruptures\u00a0\u00bb, comme les environnements Cloud, les lunettes connect\u00e9es, les blockchains, les imprimantes 3D&#8230; et&#8230;<\/p>\n","protected":false},"author":83,"featured_media":778461,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1612],"tags":[4368],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[],"class_list":["post-778443","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veille-securite","tag-la-cybersecurite-par-stormshield"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Vuln\u00e9rabilit\u00e9s, Attaques, Incidents des LLM OpenClaw et Claude<\/title>\n<meta name=\"description\" content=\"Tout nouvel outil s&#039;accompagne de son cort\u00e8ge de risques cyber induits. Focus sur les LLM OpenClaw et Claude.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/openclaw-claude-risques-et-retrospectives\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vuln\u00e9rabilit\u00e9s, Attaques, Incidents des LLM OpenClaw et Claude\" \/>\n<meta property=\"og:description\" content=\"Tout nouvel outil s&#039;accompagne de son cort\u00e8ge de risques cyber induits. Focus sur les LLM OpenClaw et Claude.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/openclaw-claude-risques-et-retrospectives\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-07T08:09:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2703691057-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Stormshield Customer Security Lab\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Stormshield Customer Security Lab\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/openclaw-claude-risques-et-retrospectives\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/openclaw-claude-risques-et-retrospectives\\\/\"},\"author\":{\"name\":\"Stormshield Customer Security Lab\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/a05f467cec789f90c8a355b178743249\"},\"headline\":\"OpenClaw et Claude en 2026, risques et retrospectives\",\"datePublished\":\"2026-05-07T08:09:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/openclaw-claude-risques-et-retrospectives\\\/\"},\"wordCount\":2675,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/openclaw-claude-risques-et-retrospectives\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2703691057-scaled.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Veille s\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/openclaw-claude-risques-et-retrospectives\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/openclaw-claude-risques-et-retrospectives\\\/\",\"name\":\"Vuln\u00e9rabilit\u00e9s, Attaques, Incidents des LLM OpenClaw et Claude\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/openclaw-claude-risques-et-retrospectives\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/openclaw-claude-risques-et-retrospectives\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2703691057-scaled.jpg\",\"datePublished\":\"2026-05-07T08:09:53+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/a05f467cec789f90c8a355b178743249\"},\"description\":\"Tout nouvel outil s'accompagne de son cort\u00e8ge de risques cyber induits. Focus sur les LLM OpenClaw et Claude.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/openclaw-claude-risques-et-retrospectives\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/openclaw-claude-risques-et-retrospectives\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/openclaw-claude-risques-et-retrospectives\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2703691057-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2703691057-scaled.jpg\",\"width\":2560,\"height\":1280},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/openclaw-claude-risques-et-retrospectives\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"OpenClaw et Claude en 2026, risques et retrospectives\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/a05f467cec789f90c8a355b178743249\",\"name\":\"Stormshield Customer Security Lab\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/46b9416c400398c1a9fc878c7a35bd2ae4f79caeeda138facd5cb65a4ab91c5d?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/46b9416c400398c1a9fc878c7a35bd2ae4f79caeeda138facd5cb65a4ab91c5d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/46b9416c400398c1a9fc878c7a35bd2ae4f79caeeda138facd5cb65a4ab91c5d?s=96&d=mm&r=g\",\"caption\":\"Stormshield Customer Security Lab\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vuln\u00e9rabilit\u00e9s, Attaques, Incidents des LLM OpenClaw et Claude","description":"Tout nouvel outil s'accompagne de son cort\u00e8ge de risques cyber induits. Focus sur les LLM OpenClaw et Claude.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/openclaw-claude-risques-et-retrospectives\/","og_locale":"fr_FR","og_type":"article","og_title":"Vuln\u00e9rabilit\u00e9s, Attaques, Incidents des LLM OpenClaw et Claude","og_description":"Tout nouvel outil s'accompagne de son cort\u00e8ge de risques cyber induits. Focus sur les LLM OpenClaw et Claude.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/openclaw-claude-risques-et-retrospectives\/","og_site_name":"Stormshield","article_published_time":"2026-05-07T08:09:53+00:00","og_image":[{"width":2560,"height":1280,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2703691057-scaled.jpg","type":"image\/jpeg"}],"author":"Stormshield Customer Security Lab","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Stormshield Customer Security Lab","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/openclaw-claude-risques-et-retrospectives\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/openclaw-claude-risques-et-retrospectives\/"},"author":{"name":"Stormshield Customer Security Lab","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/a05f467cec789f90c8a355b178743249"},"headline":"OpenClaw et Claude en 2026, risques et retrospectives","datePublished":"2026-05-07T08:09:53+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/openclaw-claude-risques-et-retrospectives\/"},"wordCount":2675,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/openclaw-claude-risques-et-retrospectives\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2703691057-scaled.jpg","keywords":["La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Veille s\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/openclaw-claude-risques-et-retrospectives\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/openclaw-claude-risques-et-retrospectives\/","name":"Vuln\u00e9rabilit\u00e9s, Attaques, Incidents des LLM OpenClaw et Claude","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/openclaw-claude-risques-et-retrospectives\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/openclaw-claude-risques-et-retrospectives\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2703691057-scaled.jpg","datePublished":"2026-05-07T08:09:53+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/a05f467cec789f90c8a355b178743249"},"description":"Tout nouvel outil s'accompagne de son cort\u00e8ge de risques cyber induits. Focus sur les LLM OpenClaw et Claude.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/openclaw-claude-risques-et-retrospectives\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/openclaw-claude-risques-et-retrospectives\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/openclaw-claude-risques-et-retrospectives\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2703691057-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2703691057-scaled.jpg","width":2560,"height":1280},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/openclaw-claude-risques-et-retrospectives\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"OpenClaw et Claude en 2026, risques et retrospectives"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/a05f467cec789f90c8a355b178743249","name":"Stormshield Customer Security Lab","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/46b9416c400398c1a9fc878c7a35bd2ae4f79caeeda138facd5cb65a4ab91c5d?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/46b9416c400398c1a9fc878c7a35bd2ae4f79caeeda138facd5cb65a4ab91c5d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/46b9416c400398c1a9fc878c7a35bd2ae4f79caeeda138facd5cb65a4ab91c5d?s=96&d=mm&r=g","caption":"Stormshield Customer Security Lab"}}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/778443","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/83"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=778443"}],"version-history":[{"count":4,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/778443\/revisions"}],"predecessor-version":[{"id":778454,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/778443\/revisions\/778454"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/778461"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=778443"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=778443"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=778443"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=778443"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=778443"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=778443"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=778443"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=778443"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=778443"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=778443"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=778443"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=778443"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=778443"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}