Le logiciel le plus important (et le plus dur a securiser)
Mardi, Jensen Huang est monté sur scène à la Morgan Stanley TMT Conference et a déclaré quelque chose de remarquable.
“OpenClaw est probablement la publication de logiciel individuelle la plus importante de l’histoire. Si l’on regarde son adoption, Linux a mis environ 30 ans pour atteindre ce niveau. OpenClaw, en trois semaines, a déjà dépassé Linux.”
Il a décrit la courbe d’adoption comme “verticale”, même sur une échelle logarithmique. Il a décrit des agents qui lisent les manuels d’outils à la volée, mènent des recherches de manière autonome, itèrent sur du code sans supervision humaine et fonctionnent en permanence en arrière-plan. Il a esquissé un monde où chaque éditeur de logiciels devient une “entreprise agentique.”
Il n’a tort sur aucun de ces points.
Mais entre l’ovation et un agent fonctionnel, il y a un gouffre dont personne sur scène n’a parlé. Des dizaines de milliers de personnes y sont déjà tombées.
Ce que Jensen a dit
La thèse de Huang est simple et elle profite à NVIDIA. Les requêtes IA classiques produisent une seule réponse. Les tâches agentiques consomment environ 1 000 fois plus de tokens. Les agents persistants en arrière-plan, du type qu’OpenClaw rend possible, consomment environ 1 000 000 de fois plus de tokens. C’est un “vide computationnel” structurel qui signifie que la demande en GPU dépassera l’offre pendant des années.
Il a raison. Les agents OpenClaw ne sont pas des chatbots à usage unique. Ils bouclent. Ils observent, raisonnent, agissent, observent à nouveau. Une seule requête utilisateur peut déclencher des centaines d’appels au LLM. Multipliez cela par des millions d’agents fonctionnant 24h/24, 7j/7, et vous obtenez le type de demande en calcul qui réjouit un PDG de NVIDIA.
Il a également étayé les chiffres d’adoption. OpenClaw a atteint 250 000 étoiles GitHub en quatre mois, dépassant React pour devenir le projet logiciel le plus étoilé de GitHub. Il a atteint 190 000 étoiles en 14 jours, le dépôt à la croissance la plus rapide de l’histoire de la plateforme.
Ces chiffres sont réels. La demande est réelle. La technologie fonctionne.
Mais la vitesse d’adoption et la maturité pour la production ne sont pas la même chose.
La partie que personne n’a mentionnée
Les chercheurs en sécurité suivent les conséquences. Bitsight a publié un rapport sur les instances OpenClaw exposées, documentant des dizaines de milliers d’instances ouvertes sur l’internet public, la plupart avec une authentification faible ou inexistante. N’importe qui pouvait accéder à l’agent, à ses comptes connectés, à ses clés API et à son accès shell complet.
Il ne s’agit pas d’une poignée de serveurs mal configurés. C’est un schéma systémique.
La même semaine, des chercheurs ont catalogué plus de 800 skills malveillants sur ClawHub, la marketplace officielle de skills. Cela représentait environ 20 % de l’ensemble du registre à l’époque. Certains de ces skills exfiltraient des clés API. D’autres établissaient des shells inversés. Au moins un s’injectait dans le prompt système de l’agent pour persister après les redémarrages.
Et début février, des chercheurs ont divulgué six nouvelles vulnérabilités en succession rapide, dont CVE-2026-25253 : une vulnérabilité d’exécution de code à distance en un clic avec un score CVSS de 8.8. Si votre agent cliquait sur un lien piégé envoyé dans un message, un attaquant obtenait un accès shell à votre serveur.
Rien de tout cela n’a été abordé à la conférence Morgan Stanley. Ce n’était pas nécessaire. Huang était là pour parler de demande en calcul, pas de sécurité opérationnelle. Mais les personnes qui ont quitté cette conférence suffisamment enthousiastes pour déployer leur premier agent avaient besoin de l’entendre.
Pourquoi cela continue de se produire
Le schéma est prévisible. OpenClaw est conçu pour être facile à installer. Suivez le guide de démarrage rapide, entrez votre clé API et un token de canal, et vous avez un agent fonctionnel en quelques minutes. Le problème est que “fonctionnel” et “sécurisé” exigent des niveaux d’effort différents.
OpenClaw est livré avec des paramètres d’authentification faibles par défaut. C’est un choix de conception qui optimise l’expérience de premier lancement au détriment de la sécurité. Quand quelqu’un suit le guide de démarrage rapide sur un VPS, il obtient un agent fonctionnel avec une interface web ouverte, une API ouverte et un accès shell à l’hôte. Rien dans le flux par défaut ne lui indique d’activer l’authentification, de configurer TLS ou de restreindre l’accès réseau.
Ajoutez l’automatisation du navigateur et la surface d’attaque s’élargit. Chromium nécessite de la mémoire partagée, une configuration sandbox et suffisamment de RAM pour éviter les OOM kills. La plupart des guides VPS passent ces détails sous silence. Résultat : des agents qui plantent silencieusement, redémarrent dans un état dégradé et accumulent des processus orphelins.
Puis il y a les responsabilités continues. Mettre à jour lorsque des CVE sont publiés. Surveiller les boucles API incontrôlées qui consomment des centaines de dollars pendant la nuit. Sauvegarder le répertoire de travail qui contient la mémoire et la configuration de votre agent. Auditer les skills avant de les installer.
Jensen Huang a décrit un monde où les agents “lisent le manuel de l’outil” et comprennent les choses de manière autonome. C’est exact pour l’agent. Ce ne l’est pas pour la personne responsable de maintenir l’agent en vie, à jour et sécurisé.
Le vide computationnel est réel, mais le vide opérationnel aussi
Le cadre du “vide computationnel” de Huang est utile. Voici le corollaire qu’il n’a pas mentionné : il existe aussi un vide opérationnel.
Chacun de ces millions d’agents a besoin d’infrastructure. Pas seulement d’un serveur, mais de terminaison TLS, d’authentification, d’isolation réseau, de mises à jour automatisées, de surveillance de l’état, de contrôles de coûts et de systèmes de sauvegarde. C’est un emploi à temps plein pour un seul agent. Pour une organisation qui en fait tourner cinq ou dix, c’est une équipe entière.
L’ironie est que les personnes les plus enthousiastes à propos d’OpenClaw après le discours de Jensen sont celles qui ont le moins de chances de disposer de cette infrastructure. Elles ont entendu “le logiciel le plus important de l’histoire” et sont allées directement au guide de démarrage rapide sur VPS. Certaines d’entre elles font désormais partie de ce chiffre d’instances exposées.
Ce que nous avons construit
Nous exploitons des agents OpenClaw professionnellement. Chaque agent déployé via OpenClaw.rocks fonctionne sur notre infrastructure Kubernetes avec l’opérateur open source que nous avons construit spécifiquement pour ce problème.
Chaque agent bénéficie de :
- Authentification par défaut. Authentification gateway avec cookies signés, zéro port exposé. Il n’y a pas d’option “désactiver l’authentification” parce qu’il ne devrait pas y en avoir.
- Isolation réseau. Chaque agent fonctionne dans son propre namespace avec un trafic sortant interdit par défaut. Pas de mouvement latéral, pas d’accès aux autres locataires.
- Correctifs de sécurité automatisés. Quand un CVE est publié, nous déployons la mise à jour sur tous les agents. Vous n’avez pas besoin de télécharger une nouvelle image, de la tester, de redémarrer votre conteneur et d’espérer que rien ne casse.
- Limites de ressources et contrôles de coûts. QoS garanti avec des limites CPU et mémoire. Pas de boucles incontrôlées qui vident votre budget API à 3 heures du matin.
- Surveillance de l’état. Sondes de liveness et de readiness. Si un agent plante, il redémarre automatiquement. Vous êtes informé via une page d’état, pas par le silence.
- Automatisation du navigateur qui fonctionne. Chromium tourne en sidecar dédié avec sa propre allocation de ressources, une mémoire partagée correcte et une gestion du cycle de vie. Pas d’OOM kills, pas de processus orphelins, pas de conflits snap.
Jensen Huang a raison de dire qu’OpenClaw est un logiciel transformateur. Il a raison de dire que chaque entreprise voudra des agents IA. Il a raison de dire que la demande en calcul sera énorme.
Mais le calcul est la partie facile. NVIDIA vendra les GPU. La partie difficile est tout ce qui se situe entre le GPU et un agent fonctionnel, sécurisé et fiable qui ne divulgue pas vos clés API sur internet.
C’est la partie dont nous nous occupons.
Obtenez le vôtre
Si Jensen Huang vous a convaincu que vous avez besoin d’un agent OpenClaw, il avait raison. Si vous êtes sur le point de lancer un VPS à 5 dollars pour en faire tourner un, arrêtez-vous.
Obtenez un agent managé, sécurisé par défaut, mis à jour automatiquement et fonctionnant sur une infrastructure construite spécifiquement pour cela. Votre agent devrait lire des manuels d’outils et travailler pour vous, pas être exposé sur un port ouvert en attendant que quelqu’un le trouve.