Skip to content
Entreprise

1 184 skills malveillants sur ClawHub : pourquoi les agents OpenClaw ont besoin d'une couche de gouvernance

La marketplace ClawHub d'OpenClaw compte plus de 1 184 paquets malveillants répartis sur 12 comptes éditeurs. Voici pourquoi les écosystèmes d'agents IA sans gouvernance sont une crise sécuritaire — et à quoi ressemble une gouvernance architecturale.

JT
JieGou Team
· · 5 min de lecture

JieGou has evolved.

Since this post was published, JieGou has pivoted from an AI automation platform to an AI-powered operations company delivering managed marketing and operations services. Learn about our managed services →

Les chiffres ne cessent de s’aggraver

Début février 2026, des chercheurs en sécurité ont découvert 324 skills malveillants sur la marketplace ClawHub d’OpenClaw. Mi-mars, ce nombre est passé à 1 184 paquets malveillants répartis sur 12 comptes éditeurs — une multiplication par 3,6 en six semaines.

Le schéma d’attaque est constant : chaque skill ClawHavoc utilise de fausses installations préalables pour déployer silencieusement AMOS (Atomic macOS Stealer), un voleur d’informations qui récolte les mots de passe, les cookies de navigateur, les portefeuilles de cryptomonnaies et les données du trousseau macOS. Bitdefender Labs a confirmé qu’environ 20 % des paquets analysés en profondeur contenaient des charges malveillantes.

Ce n’est pas un risque théorique. C’est une attaque active de la chaîne d’approvisionnement contre le framework d’agents IA open source le plus populaire au monde — avec plus de 250 000 étoiles GitHub et plus de 100 000 développeurs.

La liste des CVE ne cesse de s’allonger

Les skills malveillants ne sont qu’une partie du tableau. OpenClaw a accumulé une série de CVE critiques en 2026 :

  • CVE-2026-25253 : exécution de code à distance en un clic lors du traitement de contenu contrôlé par un attaquant
  • CVE-2026-32025 : contournement de l’authentification via WebSocket — les attaquants peuvent forcer le passage de la passerelle depuis une page web malveillante
  • CVE-2026-32032 : exécution arbitraire de commandes shell via une variable d’environnement SHELL non validée
  • CVE-2026-32042, 32048, 32051, 32055, 32056, 32064 : traversée de liens symboliques, évasion du bac à sable, accès observateur VNC non authentifié, usurpation d’identité d’appareil

Le CCB belge (Centre pour la Cybersécurité) a publié un avis d’urgence appelant à un correctif immédiat. CISA a ajouté OpenClaw à son catalogue des vulnérabilités exploitées connues. La date limite de conformité FCEB était le 25 mars 2026.

Pourquoi c’est important pour l’IA en entreprise

OpenClaw est puissant. C’est aussi le framework IA avec la plus grande surface d’attaque en production. Pour les entreprises qui évaluent les plateformes d’agents IA, cela soulève une question fondamentale :

Voulez-vous des capacités sans gouvernance, ou des capacités avec gouvernance ?

La crise de ClawHub illustre ce qui se passe quand un écosystème IA croît plus vite que son infrastructure de sécurité. Les skills sont soumis par les utilisateurs, la vérification est minimale, et le modèle de confiance présuppose la bonne foi d’éditeurs anonymes.

À quoi ressemble la gouvernance architecturale

JieGou adopte une approche différente. Au lieu d’une marketplace ouverte où n’importe qui peut publier des skills, nous proposons :

Bibliothèque de modèles curatés : plus de 400 recettes et workflows prêts à l’emploi, chacun examiné et testé. Pas d’exécution de code soumis par les utilisateurs — les modèles sont des workflows IA déclaratifs, pas des scripts arbitraires.

Stack de gouvernance à 10 couches : vérification d’identité, chiffrement (AES-256-GCM), contrôles de résidence des données, RBAC à 5 rôles, portes d’approbation, détection PII, journalisation d’audit, chronologie de conformité, export de preuves et cartographie réglementaire (EU AI Act, NIST AI RMF, ISO 42001).

BYOK multi-fournisseur : apportez vos propres clés API pour Claude, GPT et Gemini. Les clés sont chiffrées au repos avec AES-256-GCM. Pas de verrouillage fournisseur sur un seul prestataire de modèles.

Portes d’approbation : les workflows peuvent exiger une approbation humaine à n’importe quelle étape avant de poursuivre. Le pipeline de contenu d’une équipe marketing ne publie pas automatiquement — il se met en pause pour révision.

Piste d’audit : chaque exécution de recette, chaque exécution de workflow et chaque appel API est enregistré avec l’identité de l’acteur, l’horodatage et l’intégralité des entrées/sorties. Audit SOC 2 Type II en cours.

La différence est architecturale

Les défis de sécurité d’OpenClaw ne sont pas des bugs à corriger — ce sont les conséquences d’un choix architectural. Un framework d’agents ouvert et extensible avec une marketplace communautaire de skills aura toujours une surface d’attaque plus grande qu’une plateforme gouvernée avec des modèles curatés.

Ce n’est pas une critique de l’ingénierie d’OpenClaw. C’est une observation sur les compromis. OpenClaw optimise l’extensibilité et la liberté des développeurs. JieGou optimise la gouvernance d’entreprise et l’automatisation prête pour chaque département.

Les deux ont leur place. Mais si votre organisation traite des données clients, gère des transactions financières ou opère sous des exigences de conformité, la couche de gouvernance n’est pas optionnelle.

Qui devrait s’en préoccuper

  • Les équipes de sécurité IT qui évaluent les plateformes d’agents IA pour un déploiement en entreprise
  • Les responsables conformité qui évaluent la posture de gouvernance IA pour SOC 2, ISO 27001 ou les audits réglementaires
  • Les responsables de département qui veulent de l’automatisation IA sans le risque lié à la chaîne d’approvisionnement
  • Les CISO qui ont vu les gros titres sur ClawHub et doivent présenter des alternatives à la direction

Ce que vous pouvez faire dès aujourd’hui

  1. Auditez vos déploiements OpenClaw — vérifiez les instances exposées et les skills non vérifiés
  2. Corrigez immédiatement — CVE-2026-25253 et CVE-2026-32025 sont activement exploitées
  3. Évaluez les alternatives gouvernées — des plateformes avec des modèles curatés, RBAC, portes d’approbation et pistes d’audit
  4. Essayez JieGou — plus de 400 modèles par département, gouvernance à 10 couches, SOC 2 Type II en cours. Commencez gratuitement.

Sources: RedPacket Security CVE-2026-32025, RedPacket Security CVE-2026-32032, CyberPress ClawHavoc, Particula OpenClaw Security, Kaspersky OpenClaw Risks, CCB Belgium Advisory

openclaw security governance clawhub ai-agents compliance
Partager cet article

Vous avez aime cet article ?

Recevez des astuces workflows, des mises a jour produit et des guides d'automatisation dans votre boite de reception.

No spam. Unsubscribe anytime.