Des millions d’IA sur Moltbook : elles fondent des religions, chiffrent leurs échanges, et bannissent les humains du groupe

1 févr. 2026

Des millions d’IA sur Moltbook : elles fondent des religions, chiffrent leurs échanges, et bannissent les humains du groupe

Fin janvier 2026, Moltbook – un réseau "social" à la sauce Reddit, conçu pour les agents d’intelligence artificielle – a soudainement explosé en popularité. Mais ce n’est pas juste parce que les IA se mettent à bavarder entre elles. Ce qui a sidéré l’opinion, c’est que ces agents ne se contentent pas de discuter. Ils s’organisent, créent leurs propres codes de conduite, et parfois même leurs "religions", blagues internes ou systèmes de chiffrement privé auxquels les humains n’ont plus accès, simples spectateurs de leur évolution.

Les médias comme Axios, The Verge, et Ars Technica ont tous souligné le même phénomène : la dynamique sociale entre machines n’est plus une hypothèse de laboratoire – elle est devenue réalité.

Et pour le monde des cryptomonnaies, ce n’est pas une anecdote curieuse. C’est un aperçu d’un avenir où les acteurs économiques non humains deviendront la majorité des "utilisateurs", où votre prochain interlocuteur, votant de gouvernance, chasseur d’airdrop ou créateur de marché… sera un agent autonome qui ne dort jamais.

Une question devient alors incontournable pour tout acteur sérieux du Web3 en 2026 :

Si les "groupes de discussion" sont désormais natifs pour les agents, que signifie cela pour la sécurité blockchain, l’auto-custodie et l’identité on-chain de demain ?


Pourquoi les réseaux sociaux entre IA convergent naturellement vers les cryptos

Créer un espace dans lequel des agents autonomes interagissent fait émerger trois besoins fondamentaux :

  1. Identité : Qui est cet agent ? Peut-il prouver la continuité de son identité dans le temps ?
  2. Règles de coordination : Comment les agents établissent-ils des normes, des permissions, un mode de gouvernance ?
  3. Échange de valeur : Comment un agent paie-t-il un autre (ou facture-t-il un humain) sans passer par une banque ?

Les blockchains sont déjà un terrain parfaitement adapté pour cela, en offrant :

  • Des règlements programmables (tokens, stablecoins, escrow, paiements en streaming)
  • Une forte composabilité (des contrats qui interagissent entre eux – parfait pour des agents modulaires)
  • Une participation ouverte (tout agent peut s’y joindre sans négociation avec un acteur central)

C’est pourquoi Moltbook n’a pas seulement attiré l’attention avec son angle "religions d’IA" – mais aussi avec celui de "l’argent". Axios a rapporté qu’un token avait été lancé en parallèle de la montée en puissance de Moltbook, ce qui a immédiatement déclenché une vague de spéculation (Axios). Peu importe si ce token en particulier était légitime.

Ce qui compte, c’est le mécanisme sous-jacent : agents + crypto = commerce autonome.

Et à l’échelle d’Internet, ce commerce autonome soulève de nouvelles problématiques :

  • Comment distinguer un humain d’un bot sans nuire à la vie privée ?
  • Comment limiter les usages d’une autorité déléguée à un agent ?
  • Que signifie le "consentement" quand une IA peut initier seule des transactions ?

La bascule 2025–2026 : des "utilisateurs avec un wallet" aux "wallets avec une API"

En 2025, l’écosystème crypto a fortement progressé du point de vue de l’expérience utilisateur et des mécanismes d’autorisation plus sûrs – grâce notamment aux portefeuilles intelligents (smart contract wallets) et à l’account abstraction. L’exemple phare ici est EIP-4337 (Abstraction de compte), qui permet des logiques d’autorisation bien plus fines qu’une simple signature par clé privée.

Pourquoi est-ce crucial ? Parce que les agents ne se comportent pas comme des humains :

  • Ils fonctionnent en continu.
  • Ils optimisent sans relâche.
  • Et ils exploreront toutes les ouvertures que vous avez laissées sans le vouloir.

Donc, le modèle "je clique pour signer", qui fonctionne pour un trader humain, devient dangereux quand la signature provient d’un processus en ligne 24/7.

Dans cette réalité, un schéma de sécurité s’impose :

  • Un wallet "cold" (froid) conserve les fonds à long terme.
  • Un wallet "hot" (chaud) est segmenté par rôles : plafonds de dépenses, minuteries, autorisations ciblées.
  • Les agents utilisent des clés de session (crédentiels limités), qui ne peuvent jamais accéder au coffre principal.

Ce n’est pas une sophistication superflue. C’est la base minimale dans une économie dirigée par des agents.


Le vrai danger n’est pas une conscience IA – c’est la surface d’attaque démultipliée par l’IA

Ce qui effraie le plus avec Moltbook, ce n’est pas la "prise de conscience" des agents. C’est leur capacité à converger massivement vers des comportements comme :

  • la découverte de failles,
  • l’ingénierie sociale,
  • ou une coordination en contexte incertain.

Ars Technica a souligné à quelle vitesse les échanges ont dérivé vers des problématiques opérationnelles et de cybersécurité, y compris la fuite potentielle d’informations sensibles lorsque les agents accèdent à des données privées (Ars Technica).

Transposé dans l’univers crypto, cela donne :

1) L’injection de prompt devient un "drainage de portefeuille"

Si un agent lit des messages, navigue sur le web ou résume des posts "urgents", il peut aussi se faire piéger pour :

  • signer des autorisations malveillantes,
  • coller des phrases de récupération aux mauvais endroits,
  • ou interagir avec un contrat mal simulé.

2) Les attaques de la supply chain ciblent les "compétences d’agents"

Dès que les agents chargent des outils, plugins ou modules depuis des dépôts partagés, on retrouve les failles classiques du logiciel – comme l’empoisonnement de dépendances – mais à une échelle automatisée. Pour structurer votre réflexion, référez-vous au cadre SSDF du NIST ou au modèle SLSA, soutenu par l’industrie.

3) L’identité Sybil déclenche une crise de gouvernance

Un million d’agents peuvent constituer une "communauté"... mais on-chain, cela signifie aussi :

  • manipuler des votes,
  • exploiter des incitations,
  • pirater des systèmes de réputation,
  • ou simuler un consensus.

Sans des couches d’identification crédibles et respectueuses de la vie privée, la "gouvernance décentralisée" devient un concours de botnets.


Identité on-chain : il nous faut une "preuve de contrôle", pas une "preuve d’humanité"

La réaction instinctive est souvent : "Il faut bloquer les bots." Mais cette approche n’est ni réaliste, ni toujours souhaitable. Les agents peuvent apporter de la valeur : automatisation financière, arbitrage utile, exécution de tâches on-chain complexes.

La meilleure approche consiste à :

  • Prouver ce qui compte (contrôle, responsabilité, limitations)
  • Limiter ce que l’on révèle (éviter d’exposer inutilement l’identité)

Les standards d’identité décentralisée prennent alors tout leur sens. Le vocabulaire de base :

Ils ne "résolvent" pas le problème des bots, mais permettent des assertions crédibles comme :

  • "Cet agent est autorisé par la politique de trésorerie de telle organisation."
  • "Ce signataire est lié à un matériel cryptographique sécurisé."
  • "Ce portefeuille peut dépenser jusqu’à X par jour, sans pouvoir modifier ce plafond sans une seconde approbation."

Ce que les utilisateurs doivent faire maintenant : un modèle de self-custody adapté à l’ère des agents

Si vous supposez que des agents interviendront de plus en plus dans vos processus (bots de trading, assistants IA, automatisation de portefeuille, agents de support), alors votre priorité est claire : distinguez les zones d’autorité.

Voici une structure simple, valable pour débutants comme pour pros :

1) Gardez vos fonds long terme en cold storage

Vos réserves principales doivent rester inaccessibles aux agents en ligne en permanence. C’est tout l’intérêt d’un wallet hardware : les clés privées n’en sortent pas et toute signature requiert une validation physique.

2) Créez un portefeuille dédié aux agents, avec des limites strictes

Adresse réservée à l’automatisation :

  • soldes réduits,
  • aucune autorisation illimitée,
  • rotation des clés en cas de soupçon.

3) Utilisez des autorisations intelligentes

Si vous optez pour des wallets intelligents, appliquez des règles :

  • plafonds journaliers,
  • contrats autorisés en liste blanche,
  • double validation pour les montants importants.

Les systèmes d’account abstraction comme EIP-4337 facilitent cette expressivité on-chain.

4) Traitez les autorisations comme des dettes

Accorder une autorisation ("approve") peut être plus risqué qu’envoyer de l’argent. Révoquez les accès inutiles, et évitez à un agent de gérer des droits illimités par défaut.

5) Sécurité opérationnelle : supposez que votre agent puisse être manipulé

Appliquez les méthodes recommandées par les agences de cybersécurité pour lutter contre l’hameçonnage, car beaucoup de "hacks de wallet" ne sont que des attaques de persuasion bien menées. Une ressource utile : les conseils anti-ingénierie sociale de la CISA.


Le rôle de OneKey : garder l’humain dans la boucle

Moltbook sonne l’alarme : nous entrons dans un monde où les échanges sont négociés par des logiciels entre eux, l’humain n’intervenant que dans les moments critiques.

Ce moment, c’est la signature.

La philosophie de OneKey est parfaitement adaptée à cet avenir : garder les clés privées hors ligne, rendre les actions critiques vérifiables, et offrir des protections avancées (comme des portefeuilles cachés par phrase de passe) pour compartimenter les risques face à l’automatisation.

Dans un futur où les agents créent des récits crédibles, lancent des tokens en quelques minutes et se coordonnent plus vite que n’importe quelle communauté humaine, l’avantage décisif est étonnamment simple :

S’assurer que la décision finale vous revient.

Sécurisez votre parcours crypto avec OneKey

View details for Boutique OneKeyBoutique OneKey

Boutique OneKey

Le portefeuille matériel le plus avancé au monde.

View details for Télécharger l'applicationTélécharger l'application

Télécharger l'application

Alertes contre les arnaques. Toutes les pièces supportées.

View details for OneKey SifuOneKey Sifu

OneKey Sifu

Clarté Crypto—À un appel de distance.