FeaturedLouis Columbus 30 janvier 2026 OpenClaw, l'assistant IA open-source anciennement connu sous le nom de Clawdbot puis Moltbot, a dépassé les 180 000 étoiles sur GitHub et attiré 2 millions de visiteurs en une seule semaine, selon son créateur Peter Steinberger. Des chercheurs en sécurité scannant Internet ont trouvé plus de 1 800 instances exposées divulguant des clés API, des historiques de chat et des informations d'identification de compte. Le projet a été rebaptisé deux fois ces dernières semaines en raison de litiges de marques. Le mouvement d'IA agentique populaire est également la plus grande surface d'attaque non gérée que la plupart des outils de sécurité ne peuvent pas voir. Les équipes de sécurité d'entreprise n'ont pas déployé cet outil. Ni leurs pare-feu, EDR ou SIEM. Lorsque les agents s'exécutent sur du matériel BYOD, les piles de sécurité deviennent aveugles. C'est là le problème. Pourquoi les périmètres traditionnels ne peuvent pas voir les menaces de l'IA agentique La plupart des défenses d'entreprise traitent l'IA agentique comme un autre outil de développement nécessitant des contrôles d'accès standard. OpenClaw prouve que cette hypothèse est architecturalement erronée. Les agents opèrent avec des autorisations autorisées, extraient le contexte de sources influençables par des attaquants et exécutent des actions de manière autonome. Votre périmètre ne voit rien de tout cela. Un mauvais modèle de menace signifie de mauvais contrôles, ce qui signifie des angles morts. "Les attaques d'exécution d'IA sont sémantiques plutôt que syntaxiques", a déclaré Carter Rees, vice-président de l'intelligence artificielle chez Reputation, à VentureBeat. "Une phrase aussi anodine que 'Ignore les instructions précédentes' peut transporter une charge utile aussi dévastatrice qu'un dépassement de tampon, mais elle ne partage aucune similitude avec les signatures de logiciels malveillants connus."Sim
Discussion
Join the conversation
Be the first to comment