Imaginez : votre téléphone vibre à 7h02. Ce n’est pas une alerte PagerDuty mais un message WhatsApp d’un agent IA que vous aviez configuré la veille, vous informant que trois tests dbt ont échoué pendant la nuit, avec son analyse de ce qui a pu se passer. L’un concernait un contrôle de fraîcheur sur une table source qui ne s’était pas chargée. Les deux autres étaient des échecs en cascade en aval. L’agent avait déjà identifié la cause racine et vous demandait si vous souhaitiez qu’il prévienne le client.
C’est la promesse d’OpenClaw. Un agent IA autonome qui tourne sur votre matériel, se connecte à vos applications de messagerie et agit sans attendre qu’on lui demande. Mais quelle est la réalité pour les professionnels de la donnée, et comment se positionne-t-il par rapport à Claude Code et Cursor ?
Ce qu’OpenClaw est vraiment (et ce qu’il n’est pas)
Oubliez les comparaisons avec les chatbots, le discours sur les copilotes et la catégorie « outil de code ». OpenClaw est un agent autonome qui tourne 24h/24 sur votre propre matériel, connectant des grands modèles de langage aux applications de messagerie et outils CLI que vous utilisez déjà.
Le cœur d’OpenClaw, c’est le Gateway : un unique daemon Node.js qui s’exécute en service d’arrière-plan sur votre machine. Voyez-le comme un plan de contrôle entre vos LLM et plus de 15 canaux de messagerie : WhatsApp, Slack, Telegram, Discord, Signal, Microsoft Teams, et d’autres. Vous lui écrivez comme à un collègue. Il vous répond de la même façon.
Trois aspects le distinguent des outils IA que la plupart des professionnels de la donnée utilisent déjà.
Il est agnostique en termes de modèle. Apportez vos propres clés API pour Claude, GPT, DeepSeek, Gemini, ou faites tourner Llama en local via Ollama. Vous n’êtes lié à aucun fournisseur. Changez de modèle selon la tâche, le coût ou vos préférences.
Il est proactif. C’est le point clé. OpenClaw n’attend pas que vous tapiez un prompt. Un système de heartbeat configurable lit une checklist HEARTBEAT.md toutes les 30 minutes et décide de manière autonome s’il doit agir. Combinez ça avec un planificateur cron intégré et vous obtenez un agent capable de lancer des runs dbt, vérifier l’état de vos pipelines et vous envoyer un résumé avant votre premier café.
Tout est en texte brut. La configuration, l’historique des conversations et la mémoire sont stockés localement sous forme de fichiers Markdown et YAML. Vous pouvez les inspecter, les chercher avec grep et les sauvegarder avec Git. Pour les professionnels de la donnée qui raisonnent en fichiers de config versionnés, c’est le choix évident.
OpenClaw est sous licence MIT, entièrement gratuit et auto-hébergé. Vos données restent sur votre machine. Le seul coût récurrent est la consommation API du LLM que vous connectez.
Comment il en est arrivé là si vite
OpenClaw a été créé par Peter Steinberger, un développeur autrichien surtout connu pour avoir fondé PSPDFKit (aujourd’hui Nutrient SDK), un SDK de documents utilisé par Apple et Dropbox sur plus d’un milliard d’appareils. Après avoir vendu l’entreprise et pris une pause de la tech, il est revenu et a commencé à expérimenter avec l’IA.
Il a construit le premier prototype en une heure environ, en connectant WhatsApp à Claude. C’était son 43e side project.
Celui-là a décollé. Le projet a atteint 100 000 étoiles GitHub en moins de deux semaines, ce qui en fait le projet open source à la croissance la plus rapide de l’histoire de GitHub. Fin février 2026, il comptait environ 196 000 étoiles et plus de 33 000 forks.
Cette croissance a été en partie alimentée par Moltbook, un réseau social réservé aux IA, lancé à la même période et qui a créé une boucle virale. À son pic, le dépôt gagnait 710 étoiles par heure. Le premier meetup en présentiel, ClawCon, a attiré plus de 1 000 inscrits au Frontier Tower de San Francisco.
Si vous vous interrogez sur le nom : tout a commencé avec « Clawdbot » (un jeu de mots sur Claude), renommé en « Moltbot » après qu’Anthropic a déposé une plainte pour marque déposée, puis est devenu « OpenClaw » (les homards muent — « mue » en anglais « molt » ; « claw » préserve l’héritage du homard ; « open » pour open source). La mascotte est un homard, et la communauté joue le jeu à fond.
En février 2026, Steinberger a annoncé qu’il rejoignait OpenAI pour « porter la prochaine génération d’agents personnels ». Sam Altman l’aurait qualifié de « génie avec une tonne d’idées incroyables ». Le projet a été transféré à une fondation open source indépendante, avec OpenAI comme soutien.
L’écosystème confirme cette dynamique : des milliers de skills développés par la communauté sur ClawHub, 20 dépôts sous l’organisation OpenClaw, et une catégorie Product Hunt dédiée. Ce n’est pas un projet du dimanche qui disparaîtra dans trois mois.
Mais les chercheurs en sécurité le surveillent de très près, eux aussi. On y revient un peu plus loin.
Pourquoi les professionnels de la donnée devraient s’y intéresser
Pour les analytics engineers, l’intérêt est simple : cron jobs + accès shell + messagerie = un monitoring de pipelines que vous n’avez pas à construire de zéro.
OpenClaw peut exécuter n’importe quelle commande CLI. Autrement dit : dbt test, dbt run, bq query, snowsql. Le planificateur cron intégré prend en charge les expressions cron standard avec gestion des fuseaux horaires, et les tâches persistent après un redémarrage. Vous pouvez configurer un cron job qui lance dbt test à 7h chaque matin, parse ce qui s’affiche et envoie un résumé formaté sur un canal Slack spécifique. La commande ressemble à ceci :
openclaw cron add \ --name "dbt test monitor" \ --cron "0 7 * * *" \ --tz "America/Los_Angeles" \ --session isolated \ --message "Run dbt test and summarize any failures." \ --announce \ --channel slack \ --to "channel:C1234567890"Deux modes d’exécution sont disponibles : « main session » (dans le contexte de conversation principal de l’agent) ou « isolated » (session dédiée). Pour le monitoring de pipelines de données, le mode isolé garde les choses propres.
L’automatisation du navigateur est un autre atout. OpenClaw dispose d’un contrôle complet via le Chrome DevTools Protocol : navigation, remplissage de formulaires, captures d’écran, gestion des cookies. Si vous êtes une agence qui gère des dashboards clients sans API, vous pouvez programmer l’agent pour scraper des tableaux de données, les comparer au snapshot de la veille et alerter en cas de changement. Fragile ? Oui. Mais parfois on fait avec ce qu’on a.
La mémoire persistante est ce qui distingue le plus OpenClaw des outils basés sur des sessions. Claude Code se réinitialise entre les sessions (en utilisant CLAUDE.md pour assurer la continuité). OpenClaw conserve le contexte sur des jours et des semaines grâce à des fichiers mémoire en Markdown. Si un test échoue le lundi puis à nouveau le jeudi, l’agent peut vous signaler un schéma récurrent sans que vous ayez à lui réexpliquer l’historique.
ClawData mérite une mention. C’est un projet communautaire de Sean Preusse qui développe des skills spécifiquement orientés data engineering pour OpenClaw : dbt, DuckDB, Snowflake, Airflow. Il est livré avec un projet dbt en architecture medallion et un dashboard web appelé Mission Control. Attention toutefois : c’est très récent (4 commits, 2 étoiles GitHub fin février 2026). Aucune évaluation indépendante n’existe encore. Je le couvrirai en détail dans le prochain article de cette série, mais pour l’instant, classez-le dans « à surveiller, pas encore prouvé ».
L’angle qui parle le plus aux utilisateurs quotidiens d’OpenClaw, c’est celui du collègue IA. Vous lui envoyez un message depuis votre téléphone comme vous le feriez avec un coéquipier. « Dis, tu peux vérifier si l’export GA4 d’hier s’est bien chargé ? » est un message WhatsApp, pas une commande terminal. Pour les consultants qui jonglent entre plusieurs clients depuis leur téléphone, ça peut s’avérer très utile.
Comment il se positionne par rapport aux outils que vous utilisez déjà
Si vous utilisez déjà Claude Code ou Cursor pour vos travaux data, OpenClaw ne cherche pas à les remplacer. Ils résolvent des problèmes différents.
| OpenClaw | Claude Code | Cursor | |
|---|---|---|---|
| Toujours actif ? | Oui (daemon) | Non (session) | Non (IDE) |
| Interface | Applications de messagerie | Terminal | IDE |
| Idéal pour | Automatisation, monitoring, tâches hors code | Coding avancé, refactoring, développement dbt | Assistance code en temps réel, exploration |
| Mémoire | Persistante (semaines) | Réinitialisée (utilise CLAUDE.md ou skills) | Par session (peut utiliser des rules) |
| Dépendance modèle | Aucune (BYOK) | Anthropic uniquement | Plusieurs fournisseurs |
| Posture sécurité | Préoccupations importantes | Enterprise-grade | Standard IDE |
Claude Code est plus performant pour le refactoring de code complexe, le développement dbt multi-fichiers et le débogage itératif. Il dispose de Skills matures et d’intégrations MCP conçues spécifiquement pour les travaux analytiques. Si vous construisez de nouveaux modèles de bout en bout ou restructurez un projet dbt, Claude Code est l’outil qu’il vous faut.
Cursor vous offre des complétions de code en temps réel et des modifications inline pendant que vous écrivez du SQL. Avec l’extension dbt Power User, il fournit une assistance contextuelle au projet avec accès à votre graphe dbt, au SQL de vos modèles et au lineage. Idéal pour le coding exploratoire et les modifications rapides.
OpenClaw occupe l’espace qu’aucun des deux ne couvre : la couche toujours active qui travaille quand vous n’êtes pas à votre bureau, gérant les tâches planifiées, le monitoring en arrière-plan et l’automatisation non liée au code comme le tri des emails et la gestion du calendrier.
Ceux qui en tirent le plus de valeur utilisent les trois. OpenClaw peut d’ailleurs déclencher et gérer des sessions Claude Code, ce qui en fait une couche au-dessus plutôt qu’un concurrent direct.
Le sujet qui fâche : la sécurité
Impossible d’écrire honnêtement sur OpenClaw sans consacrer un temps conséquent à la sécurité. Les préoccupations ne sont pas hypothétiques, et pour les équipes data qui manipulent des données clients, elles sont rédhibitoires dans certains contextes.
CrowdStrike a publié des outils de détection et de suppression pour entreprises. Un dispositif complet de détection, surveillance et suppression sur leur plateforme Falcon : règles SIEM surveillant les requêtes DNS vers openclaw.ai, inventaire des endpoints scannant les installations OpenClaw, un pack de suppression automatisée et des workflows de réponse SOAR. Ils ont trouvé plus de 135 000 instances OpenClaw exposées publiquement, dont beaucoup sur du HTTP non chiffré.
L’autorité néerlandaise de protection des données l’a qualifié de « cheval de Troie ». Dans une déclaration officielle du 12 février 2026, l’Autoriteit Persoonsgegevens a exhorté les utilisateurs et les organisations à ne pas utiliser OpenClaw sur des systèmes contenant des données sensibles ou confidentielles : codes d’accès, dossiers financiers, données employés, documents privés. Ils ont estimé qu’environ 20 % des plugins communautaires contenaient des malwares.
L’agent a supprimé en masse la boîte mail d’une chercheuse en sécurité de Meta AI. Summer Yue a demandé à son agent OpenClaw de l’aider à gérer ses emails. L’agent s’est mis à supprimer des messages à toute vitesse, ignorant ses commandes d’arrêt envoyées depuis son téléphone. Elle a dû physiquement courir jusqu’à son Mac Mini pour l’arrêter. La cause semble être la compaction de la fenêtre de contexte : quand la conversation est devenue trop longue, l’agent l’a résumée et a perdu l’instruction « stop » dans le processus. TechCrunch a rapporté cette histoire en précisant qu’ils n’avaient pas pu vérifier indépendamment l’étendue complète de la suppression.
Un audit de sécurité initial a trouvé 512 vulnérabilités, dont 8 classées critiques. Une faille d’exécution de code à distance en un clic (CVE-2026-25253) permettait à des attaquants de prendre le contrôle d’instances OpenClaw via un lien malveillant. Une vulnérabilité WebSocket distincte découverte par Oasis Security permettait à n’importe quel site web de prendre silencieusement le contrôle total de l’agent d’un développeur, sans aucune interaction utilisateur requise.
Des infostealers ciblent déjà les fichiers de configuration OpenClaw. Les clés API, tokens OAuth et identifiants sont stockés en texte clair dans des fichiers Markdown et JSON dans ~/.openclaw/. Des familles de malwares comme RedLine, Lumma et Vidar ont ajouté ces chemins de fichiers à leurs listes de cibles. Hudson Rock a documenté la première exfiltration in-the-wild d’une configuration OpenClaw complète.
Pour les équipes analytiques, les implications sont concrètes. Identifiants Snowflake, clés de service account BigQuery, tokens dbt Cloud : tout est stocké dans des fichiers que les attaquants recherchent activement. Tout input non fiable que l’agent traite (emails, messages Slack de parties externes, contenu web) peut être instrumentalisé via prompt injection pour exfiltrer des données. Simon Willison qualifie la combinaison d’OpenClaw — accès aux données privées, exposition à du contenu non fiable et capacité de communication externe — de « trifecta létale » pour le prompt injection.
Palo Alto Networks a cartographié OpenClaw par rapport à chaque catégorie du Top 10 OWASP pour les applications agentiques. L’équipe sécurité de Microsoft a recommandé de ne l’utiliser que dans des environnements isolés, et non sur des postes de travail personnels ou d’entreprise standards. Gartner l’a qualifié de « risque cybersécurité inacceptable » et a recommandé aux entreprises de le bloquer immédiatement.
Cela ne signifie pas « ne l’utilisez jamais ». Cela signifie : comprenez ce à quoi vous donnez accès, isolez-le des identifiants de production, et ne l’exécutez pas sur des machines qui manipulent des données clients sensibles. Ceux qui en tirent de la valeur ont mis en place des garde-fous explicites sur ce que l’agent peut voir et faire. Ceux qui en ont fait les frais avaient tendance à lui faire confiance pour tout dès le premier jour.
Bien démarrer
Si vous souhaitez essayer OpenClaw, comptez environ une heure pour la mise en route.
Matériel. Votre Mac ou laptop actuel fait l’affaire. Le setup dédié préféré de la communauté est un Mac Mini (~599 $), mais un Raspberry Pi (~75 $) fonctionne aussi. Il vous faut Node.js 22 ou ultérieur.
Coût. Le logiciel est gratuit. Les coûts API pour le LLM tournent généralement autour de 5 à 50 $ par mois selon le volume. Une stack entièrement gratuite est possible en combinant le tier gratuit d’Oracle Cloud, le tier gratuit de Gemini Flash-Lite et Ollama pour les modèles locaux.
Premier setup. Choisissez un canal de messagerie (WhatsApp ou Telegram sont les points de départ les plus courants), connectez un modèle (Claude ou GPT), et testez une automatisation. N’essayez pas de construire une stack de monitoring complète dès le premier jour.
Premier projet recommandé pour les professionnels de la donnée : un briefing matinal en cron job. Configurez un cron à 7h qui récupère le statut des runs de pipeline de la veille, vérifie les tests dbt en échec et envoie un résumé sur votre Slack ou Telegram. Cela vous donne une bonne idée du système cron, de l’exécution shell et de l’intégration messagerie, sans toucher à quoi que ce soit de sensible. Une fois que ça fonctionne, vous pourrez décider si vous voulez aller plus loin.
Ce qui arrive ensuite
C’est une technologie que 196 000 développeurs ont mise en favori en moins d’un mois. C’est aussi une technologie pour laquelle CrowdStrike a développé des outils de suppression. Les deux sont vrais en même temps, et cette tension est précisément ce qui la rend intéressante à comprendre.