En l'espace de quelques jours, un nom est sur toutes les lèvres dans l'écosystème technologique : Clawdbot. Cet outil a déclenché un tel engouement sur les réseaux sociaux et les plateformes de développeurs comme GitHub qu'il a directement impacté les marchés financiers. L'action de Cloudflare a en effet bondi d'environ 14 % avant l'ouverture de Wall Street, les investisseurs voyant dans ce phénomène la confirmation du rôle central de l'entreprise dans l'avenir de l'IA.
Qu'est-ce qui rend Clawdbot si différent d'un simple chatbot ?
Contrairement à des outils comme ChatGPT ou Claude, dont il s'inspire d'ailleurs, Clawdbot n'est pas un simple assistant conversationnel. Il se définit comme un agent autonome, conçu non pas pour répondre à des questions, mais pour agir concrètement. Une fois installé, il peut s'intégrer à des messageries comme WhatsApp ou Telegram pour recevoir des ordres et accéder à vos fichiers locaux, votre calendrier, votre navigateur web ou même vos objets connectés. Il peut ainsi exécuter des tâches complexes sans intervention humaine, de la rédaction d'un résumé de vos emails importants à l'envoi d'un justificatif de domicile stocké sur votre ordinateur.
Cette capacité à réaliser une automatisation poussée des tâches quotidiennes explique l'enthousiasme qu'il suscite. Le projet, open source, est souvent présenté comme un « Jarvis personnel » fonctionnant en continu. De nombreux utilisateurs l'installent sur des machines comme le Mac mini, choisies pour leur faible consommation énergétique, afin de le laisser tourner 24 heures sur 24 et de le laisser s'adapter à leurs habitudes grâce à sa mémoire persistante.
Pourquoi ce phénomène est-il une aubaine pour Cloudflare ?
Si Clawdbot est au centre de l'attention, Cloudflare en récolte les fruits financiers. La raison est simple : les développeurs qui utilisent cet agent s'appuient massivement sur l'infrastructure à faible latence de Cloudflare pour le faire fonctionner de manière sécurisée et efficace. L'entreprise de San Francisco, avec son réseau mondialement distribué et son modèle de tarification à la consommation, est parfaitement positionnée pour capitaliser sur la montée en puissance de cette nouvelle vague d'IA agentique.
Les analystes estiment que plus ces outils gagneront en complexité, plus ils généreront de trafic, d'appels API et d'activité réseau, ce qui se traduira par une hausse directe du trafic et des recettes pour Cloudflare. Matthew Prince, le PDG de la société, avait d'ailleurs affirmé qu'environ 80 % des principales entreprises d'IA s'appuyaient déjà sur son infrastructure, soulignant que « les agents du futur devront inévitablement transiter par notre réseau ». L'engouement autour de Clawdbot est perçu comme un avant-goût de la prochaine étape du développement de l'intelligence artificielle.
923 Clawdbot gateways are exposed right now with zero auth (they just connect to your IP and are in)
— 0xSammy (@0xSammy) January 25, 2026
That means shell access, browser automation, API keys.
All wide open for someone to have full control of your device.
Had Clawdbot check my setup:
- Config shows bind:… https://t.co/MSBTwgAnly
Quels sont les dangers cachés derrière l'enthousiasme général ?
Toutefois, cette puissance a un coût, et il se mesure en termes de risques. Le principal problème de Clawdbot vient de sa nature : il est conçu pour être auto-hébergé par l'utilisateur, sur sa propre machine ou un serveur privé. Or, l'installation, bien que simple pour un public technique, requiert une configuration rigoureuse en matière de sécurité. Dans la précipitation, de nombreux utilisateurs ont négligé cette étape cruciale, un oubli aux conséquences potentiellement désastreuses.
Des experts, dont Luis Catacora de Cloudflare, ont tiré la sonnette d'alarme après avoir identifié des centaines de passerelles Clawdbot directement exposées sur Internet, sans aucune authentification. Concrètement, n'importe qui connaissant l'adresse IP de ces machines peut prendre le contrôle de l'agent et accéder à l'intégralité de la vie numérique de l'utilisateur : lire ses emails, envoyer des messages en son nom, modifier ses fichiers ou même installer des logiciels malveillants. Un simple oubli de configuration transforme ainsi un assistant surpuissant en une porte d'entrée béante pour les cyberattaquants.