Accueil / Intelligence / Meta et d’autres entreprises d’IA limitent l’utilisation d’OpenClaw pour des raisons de sécurité

Meta et d’autres entreprises d’IA limitent l’utilisation d’OpenClaw pour des raisons de sécurité

Les craintes concernant la sécurité d’OpenClaw poussent Meta et d’autres entreprises technologiques à en restreindre l’utilisation

Le mois dernier, Jason Grad a lancé un avertissement tardif aux 20 employés de sa startup technologique. Vous avez probablement vu Clawdbot devenir viral sur X et LinkedIn. Bien que ce soit impressionnant, cet outil n’est actuellement pas vérifié et présente des risques élevés pour notre environnement, a-t-il écrit dans un message Slack accompagné d’un emoji de sirène rouge. Veuillez ne pas installer Clawdbot sur le matériel de l’entreprise et le tenir éloigné des comptes professionnels.

Grad n’est pas le seul dirigeant technologique à avoir exprimé des préoccupations auprès de son personnel concernant cet outil expérimental d’IA agentique, qui s’appelait brièvement MoltBot et est maintenant nommé OpenClaw. Un cadre de Meta affirme avoir récemment demandé à son équipe de ne pas utiliser OpenClaw sur leurs ordinateurs portables de travail habituels sous peine de perdre leur emploi. Le cadre a déclaré aux journalistes qu’il estime que le logiciel est imprévisible et pourrait entraîner une violation de la vie privée s’il est utilisé dans des environnements autrement sécurisés. Il a parlé sous couvert d’anonymat pour s’exprimer franchement.

Peter Steinberger, fondateur unique d’OpenClaw, l’a lancé comme un outil gratuit et open source en novembre dernier. Mais sa popularité a explosé le mois dernier lorsque d’autres programmeurs ont contribué à ajouter des fonctionnalités et ont commencé à partager leurs expériences d’utilisation sur les réseaux sociaux. La semaine dernière, Steinberger a rejoint OpenAI, le développeur de ChatGPT, qui affirme qu’il maintiendra OpenClaw en open source et le soutiendra par le biais d’une fondation.

OpenClaw nécessite des connaissances de base en génie logiciel pour être configuré. Après cela, il n’a besoin que de directives limitées pour prendre le contrôle de l’ordinateur d’un utilisateur et interagir avec d’autres applications pour faciliter des tâches telles que l’organisation de fichiers, la recherche sur le Web et les achats en ligne.

Certains professionnels de la cybersécurité ont publiquement exhorté les entreprises à prendre des mesures pour contrôler strictement la façon dont leurs employés utilisent OpenClaw. Et les interdictions récentes montrent comment les entreprises agissent rapidement pour garantir que la sécurité est prioritaire par rapport à leur désir d’expérimenter les technologies émergentes d’IA.

Notre politique est d’atténuer d’abord, d’enquêter ensuite lorsque nous rencontrons quelque chose qui pourrait être nuisible à notre entreprise, à nos utilisateurs ou à nos clients, déclare Grad, cofondateur et PDG de Massive, qui fournit des outils de proxy Internet à des millions d’utilisateurs et d’entreprises. Son avertissement au personnel a été envoyé le 26 janvier, avant qu’aucun de ses employés n’ait installé OpenClaw, dit-il.

Dans une autre entreprise technologique, Valere, qui travaille sur des logiciels pour des organisations telles que l’Université Johns Hopkins, un employé a publié un message sur OpenClaw le 29 janvier sur un canal Slack interne destiné au partage de nouvelles technologies à essayer potentiellement. Le président de l’entreprise a rapidement répondu que l’utilisation d’OpenClaw était strictement interdite, déclare Guy Pistone, PDG de Valere.

S’il avait accès à l’une des machines de nos développeurs, il pourrait accéder à nos services cloud et aux informations sensibles de nos clients, y compris les informations de carte de crédit et les bases de code GitHub, déclare Pistone. Il est assez doué pour effacer certaines de ses actions, ce qui m’effraie également.

Une semaine plus tard, Pistone a autorisé l’équipe de recherche de Valere à exécuter OpenClaw sur l’ancien ordinateur d’un employé. L’objectif était d’identifier les failles du logiciel et les correctifs potentiels pour le rendre plus sûr. L’équipe de recherche a ensuite recommandé de limiter qui peut donner des ordres à OpenClaw et de ne l’exposer à Internet qu’avec un mot de passe en place pour son panneau de contrôle afin d’empêcher les accès non autorisés.

Dans un rapport partagé avec WIRED, les chercheurs de Valere ont ajouté que les utilisateurs doivent accepter que le bot puisse être trompé. Par exemple, si OpenClaw est configuré pour résumer les courriels d’un utilisateur, un pirate pourrait envoyer un courriel malveillant à la personne demandant à l’IA de partager des copies de fichiers sur l’ordinateur de cette personne.

Mais Pistone est convaincu que des mesures de protection peuvent être mises en place pour rendre OpenClaw plus sûr. Il a donné à une équipe de Valere 60 jours pour enquêter. Si nous ne pensons pas pouvoir le faire dans un délai raisonnable, nous y renoncerons, dit-il. Celui qui trouvera comment le rendre sûr pour les entreprises aura certainement un gagnant.

Certaines entreprises préoccupées par OpenClaw choisissent de faire confiance aux protections de cybersécurité qu’elles ont déjà en place plutôt que d’introduire une interdiction formelle ou ponctuelle. Le PDG d’une grande entreprise de logiciels affirme que seulement environ 15 programmes sont autorisés sur les appareils d’entreprise. Tout le reste devrait être automatiquement bloqué, selon le cadre, qui a parlé sous couvert d’anonymat pour discuter des protocoles de sécurité internes. Il déclare que bien qu’OpenClaw soit innovant, il doute qu’il trouve un moyen de fonctionner sur le réseau de l’entreprise sans être détecté.

Jan-Joost den Brinker, directeur de la technologie chez Dubrink, développeur de logiciels de conformité basé à Prague, dit avoir acheté une machine dédiée non connectée aux systèmes ou aux comptes de l’entreprise que les employés peuvent utiliser pour jouer avec OpenClaw. Nous ne résolvons pas de problèmes commerciaux avec OpenClaw pour le moment, dit-il.

Massive, l’entreprise de proxy Web, explore prudemment les possibilités commerciales d’OpenClaw. Grad dit avoir testé l’outil d’IA sur des machines isolées dans le cloud, puis, la semaine dernière, avoir lancé ClawPod, un moyen pour les agents OpenClaw d’utiliser les services de Massive pour naviguer sur le Web. Bien qu’OpenClaw ne soit toujours pas le bienvenu sur les systèmes de Massive sans protections en place, l’attrait de la nouvelle technologie et son potentiel de rentabilité étaient trop importants pour être ignorés. OpenClaw pourrait être un aperçu du futur. C’est pourquoi nous construisons pour cela, déclare Grad.

Répondre

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *