Moltbot, anciennement Clawdbot, est l'assistant IA personnel open source qui fait parler de lui. Créé par Peter Steinberger, fondateur de PSPDFKit (exit à 100M€), ce projet cumule plus de 60 000 stars sur GitHub — l'engouement est tel que l'action Cloudflare a bondi de 14% en premarket. Son concept : donner des mains à Claude en le connectant à tous vos canaux de messagerie avec une mémoire persistante et un accès système complet.
C'est quoi Moltbot ?
Moltbot est un assistant IA open source qui connecte Claude à vos messageries (WhatsApp, Telegram, Slack) avec une mémoire persistante et un accès système complet. Il va bien au-delà des chatbots classiques : il vous connaît, peut agir sur votre machine, et vous suit sur toutes vos plateformes de communication.
la vision de peter steinberger
Peter Steinberger n'est pas un inconnu dans la tech. Fondateur de PSPDFKit, une entreprise de traitement PDF valorisée à plusieurs centaines de millions de dollars, il a décidé de consacrer une partie de son temps à ce projet open source. Sa motivation : explorer ce que devient l'interaction homme-machine quand l'IA a véritablement accès à votre contexte personnel.
Le projet s'appelait initialement Clawdbot — prononcé "Claude Bot" — un jeu de mots sur le modèle d'Anthropic qui propulse l'assistant. En seulement 3 mois d'existence, le repo a accumulé plus de 60 000 stars sur GitHub, une croissance fulgurante qui témoigne de l'appétit pour ce type d'outils.
"L'idée est simple : Claude est brillant, mais il est coincé dans une boîte. Moltbot lui donne des mains."
— Peter Steinberger (@steipete)
positionnement vs autres assistants
ChatGPT et Claude.ai restent dans leur interface web. Moltbot prend une approche différente :
- Accès système : Moltbot peut exécuter des commandes, manipuler des fichiers, interagir avec vos outils
- Mémoire persistante : Il se souvient de vos conversations, préférences, et contexte
- Multi-plateforme natif : Une seule instance, accessible depuis WhatsApp, Telegram, Slack, ou Discord
- Proactivité : Il peut vous contacter de lui-même quand c'est pertinent
Comment ça fonctionne
Moltbot fonctionne via un daemon local qui expose un Gateway WebSocket sur le port 18789, orchestrant toutes les communications entre Claude et vos canaux de messagerie. Cette architecture permet une instance unique accessible depuis n'importe quelle plateforme.
architecture gateway websocket
Le cœur de Moltbot est un daemon qui tourne en local sur votre machine. Ce daemon expose un Gateway WebSocket sur ws://127.0.0.1:18789 qui sert de point central pour toutes les communications.
prérequis et installation
Moltbot nécessite Node.js 22 ou supérieur. L'installation est simple :
# Installation globale via npm
npm install -g moltbot@latest
# Onboarding et installation du daemon
moltbot onboard --install-daemon
Le processus d'onboarding vous guide pour configurer votre clé API Anthropic et connecter vos premiers canaux.
channels supportés
Moltbot supporte une liste impressionnante de canaux de messagerie :
| canal | type | configuration |
|---|---|---|
| Personnel | Via WhatsApp Business API | |
| Telegram | Personnel/Groupe | Bot Token |
| Discord | Serveur/DM | Bot Application |
| Slack | Workspace | Slack App |
| iMessage | Apple | macOS uniquement |
| Teams | Entreprise | Azure AD App |
| Signal | Personnel | Signal CLI |
| Matrix | Federation | Matrix Bot |
| Google Chat | Workspace | Google Cloud Project |
skills platform
Au-delà de la messagerie, Moltbot expose une Skills Platform qui permet d'étendre ses capacités. Les skills sont des modules qui donnent à l'assistant des capacités spécifiques : gestion de calendrier, contrôle domotique, interaction avec des APIs tierces, etc.
Les 4 différenciateurs clés
Moltbot se distingue par quatre capacités que ChatGPT et Claude.ai n'offrent pas : mémoire persistante, proactivité, accès système complet, et continuité cross-platform. Ces piliers changent radicalement l'expérience utilisateur.
mémoire persistante
Contrairement aux chatbots classiques qui oublient tout entre les sessions, Moltbot maintient une mémoire persistante de vos interactions. Il se souvient de vos préférences, de vos projets en cours, de vos contacts importants, et du contexte de vos conversations précédentes.
Cette mémoire n'est pas un simple historique de chat. C'est une base de connaissances structurée que l'assistant peut interroger et enrichir au fil du temps.
proactivité
Le DM pairing est activé par défaut avec des codes d'approbation. Cela signifie que Moltbot peut vous contacter de lui-même quand c'est pertinent :
- Rappels intelligents basés sur le contexte de vos conversations
- Alertes sur des événements que vous avez mentionnés
- Suggestions proactives basées sur vos habitudes
accès système complet
C'est probablement la caractéristique la plus différenciante et la plus sensible. Moltbot peut :
- Exécuter des commandes shell sur votre machine
- Lire et écrire des fichiers
- Interagir avec des applications locales
- Gérer vos credentials (avec précautions)
attention : niveau d'accès root
Cet accès système est un privilège considérable. Il faut bien comprendre les implications avant de l'activer. Voir la section "À quoi faire attention" pour les considerations de sécurité.
continuité cross-platform
Vous pouvez commencer une conversation sur Telegram, la continuer sur Slack, et la finaliser sur WhatsApp. Moltbot maintient le contexte à travers tous vos canaux. C'est une seule instance, une seule mémoire, accessible partout.
À quoi faire attention
Moltbot présente des risques de cybersécurité réels : accès root, failles de prompt injection, et plus de 1 600 instances exposées sans protection. Ce guide de protection couvre les points critiques à considérer avant de l'adopter.
sécurité : un accès de niveau root
Le niveau d'accès que vous donnez à Moltbot est comparable à un accès root sur votre machine. Si le système est compromis, ou si le modèle IA fait une erreur de jugement, les conséquences peuvent être sérieuses :
- Exécution de commandes : Un
rm -rfmal placé peut être catastrophique - Accès aux credentials : Vos clés API, tokens, et mots de passe sont potentiellement accessibles
- Exfiltration de données : Le contenu de vos fichiers peut être lu et transmis
1 600+ instances exposées sur Internet
Une analyse Shodan révèle que plus de 1 600 instances Moltbot sont actuellement exposées sur le port 18789 sans protection. Un employé Cloudflare recommande d'utiliser Cloudflare Tunnel plutôt que d'exposer le Gateway directement.
prompt injection : le risque concret
La faille de sécurité la plus documentée est le prompt injection via contenu externe. Un chercheur a démontré qu'un email malveillant pouvait faire transférer vos 5 derniers emails à une adresse attaquante — en moins de 5 minutes. Le correctif (PR #1827) a été mergé le 26 janvier 2026, mais l'équipe reconnaît que ce n'est qu'une mitigation partielle contre ce type de vulnérabilité.
expertise technique requise
Moltbot n'est pas un outil plug-and-play pour le grand public. Pour l'utiliser correctement, vous devez être à l'aise avec :
- Docker : Comprendre l'isolation et les conteneurs
- Linux/macOS : Administration système de base
- Node.js : Debugging et configuration
- Réseaux : WebSockets, APIs, authentification
isolation des gateways
Une bonne pratique de cybersécurité est d'isoler les différents canaux selon leur niveau de confiance. Vous ne voulez probablement pas que les commandes venant d'un serveur Discord public aient le même niveau d'accès que celles venant de votre iMessage personnel. L'idéal : déployer Moltbot sur un VPS isolé derrière Cloudflare Tunnel plutôt que d'exposer le Gateway directement sur Internet.
gestion des credentials
Moltbot a besoin d'accès à plusieurs APIs et services. La gestion de ces credentials est critique :
- Clé API Anthropic (obligatoire)
- Tokens des différentes plateformes de messagerie
- Éventuellement vos propres credentials pour les skills
Utilisez un gestionnaire de secrets, ne stockez jamais les credentials en clair, et auditez régulièrement les accès.
Le drama du rebrand
Le 27 janvier 2026, Anthropic a exigé un changement de nom et le projet Clawdbot est devenu Moltbot en quelques heures — perdant ses handles au profit de scammers en moins de 10 secondes. Une leçon amère pour les builders qui construisent autour d'écosystèmes IA.
timeline des événements
Tout a commencé par un email d'Anthropic :
- 27 janvier 2026 : Anthropic envoie une demande de changement de nom. Le nom "Clawd" est trop proche de leur marque déposée "Claude"
- Quelques heures plus tard : Peter Steinberger annonce le rebrand vers Moltbot et libère les handles @clawdbot
- Moins de 10 secondes : Le temps qu'il a fallu aux scammers pour s'emparer des handles abandonnés sur X et GitHub
- Dans l'heure : Un fake token $CLAWD apparaît sur Solana et atteint une market cap de $16 millions avant de s'effondrer
les scammers à l'affût
La vitesse de réaction des scammers est impressionnante et terrifiante. En quelques secondes après l'annonce du rebrand, ils avaient :
- Récupéré les handles sociaux abandonnés
- Créé un faux site web
- Lancé un token crypto frauduleux
- Commence à promouvoir le tout auprès de la communauté
Le fake token $CLAWD a brièvement atteint une capitalisation de 16 millions de dollars avant que les gens ne réalisent l'arnaque.
leçons pour les builders
Cette situation offre plusieurs enseignements :
- Nommage : Évitez les noms trop proches des marques établies, même si c'est un jeu de mots clever
- Protection des handles : Réservez vos handles sur toutes les plateformes AVANT de les abandonner
- Communication rapide : Informez votre communauté immédiatement pour éviter qu'ils tombent dans les pièges
- Trademark awareness : Les grandes entreprises protègent leurs marques, surtout dans l'IA où les enjeux sont énormes
| feature | moltbot | chatgpt | claude code |
|---|---|---|---|
| mémoire persistante | Oui | Limitée | Non |
| proactivité | Oui | Non | Non |
| accès système | Complet | Non | Sandbox |
| multi-plateforme | 10+ canaux | Web/App | Terminal |
Mon avis de consultant DevOps/AI
Moltbot est prometteur mais immature : architecture innovante, vrai problème résolu, mais gouvernance floue et risques de sécurité non négligeables. Après avoir testé plusieurs agents IA sur mes propres workflows DevOps, voici ma perspective sur ce que ce projet signifie pour l'industrie.
ce que moltbot fait bien
Le projet adresse un vrai problème : la fragmentation des interfaces IA. Aujourd'hui, on jongle entre Claude.ai, ChatGPT, des outils CLI, des extensions IDE... Moltbot propose une vision unifiée où l'assistant vous suit partout.
La mémoire persistante est également un game-changer. Les assistants IA actuels souffrent d'une amnésie chronique qui limite drastiquement leur utilité pour des tâches complexes sur le long terme.
les questions qui restent
J'ai quand même quelques questions :
- Modèle économique : Un projet avec 60 000 stars mais pas de monétisation claire. Comment assurer la pérennité ?
- Gouvernance : Que se passe-t-il si Anthropic décide de restreindre l'usage de Claude via des projets tiers ?
- Sécurité à grande échelle : Les recommandations de sécurité sont bonnes, mais seront-elles suivies par tous les utilisateurs ?
pour qui est-ce pertinent ?
Moltbot s'adresse clairement à un public technique qui :
- Comprend les implications de sécurité
- A besoin d'automatisation avancée
- Utilise plusieurs canaux de communication
- Est prêt à investir du temps dans la configuration
Ce n'est pas un outil pour le grand public, et c'est probablement une bonne chose.
le signal pour l'industrie
Au-delà de Moltbot lui-même, ce projet illustre une tendance de fond : les agents IA évoluent de "chatbots isolés" vers des "assistants intégrés" avec une présence systémique. Ça pose une vraie question : jusqu'où êtes-vous prêt à faire confiance à une IA ?
Vos 4 Points Clés
Architecture Gateway innovante
Moltbot centralise tous vos canaux de messagerie via un Gateway WebSocket local, permettant une expérience IA unifiée sur WhatsApp, Telegram, Slack, et 7 autres plateformes.
Puissance = Responsabilité
L'accès système complet et la mémoire persistante sont des atouts majeurs, mais nécessitent une expertise technique solide et une hygiène de sécurité rigoureuse.
Leçons du rebrand
Le passage forcé de Clawdbot à Moltbot rappelle l'importance du nommage et la rapidité des scammers. Un fake token a atteint $16M en quelques heures.
Signal pour l'industrie
Moltbot illustre où vont les agents IA : des assistants intégrés et persistants. Reste à voir jusqu'où on leur fait confiance.
Vous déployez des agents IA ?
Je vous accompagne dans l'intégration d'outils IA dans vos workflows DevOps : architecture, sécurité, et bonnes pratiques.
Discutons sur LinkedIn