OpenClaw Sécurité
OpenClaw est conçu avec une architecture locale qui garde vos données, clés API et conversations sur votre propre machine. Voici comment il gère la sécurité, les risques à surveiller, et comment Clawly ajoute une couche de sécurité gérée par-dessus.
> Conçu pour le local d'abord
Contrairement aux assistants IA dans le cloud, OpenClaw fonctionne entièrement sur votre propre infrastructure. Votre historique de conversation, vos fichiers de configuration et vos clés API ne quittent jamais votre machine, sauf si vous les envoyez explicitement à un fournisseur d'IA pour l'inférence.
Cela signifie qu'il n'y a pas de serveur central collectant vos données, pas de compte à pirater et pas de base de données tierce stockant vos journaux de discussion. La contrepartie est que vous êtes responsable de la sécurisation de votre propre environnement — votre serveur, votre réseau, vos clés API.
> Gestion des clés API
OpenClaw nécessite des clés API pour deux choses : le fournisseur de modèle IA (Anthropic, OpenAI, etc.) et les canaux de messagerie (jeton de bot Telegram, jeton de bot Discord, etc.). Celles-ci sont stockées dans un fichier local .env sur la machine exécutant votre agent.
Bonnes pratiques pour la gestion des clés :
-
✓
Ne jamais committer les clés dans le contrôle de version. Le fichier
.envest ignoré par git par défaut, mais vérifiez toujours avant de pousser. - ✓ Utiliser des clés API par agent. Créez des clés dédiées pour votre instance OpenClaw afin de pouvoir les renouveler ou les révoquer indépendamment.
- ✓ Définir des limites de dépenses. La plupart des fournisseurs d'IA permettent de configurer des plafonds de dépenses mensuels. Activez-les pour éviter des coûts incontrôlés si votre agent rencontre un trafic inattendu.
-
✓
Restreindre les permissions du système de fichiers. Assurez-vous que le fichier
.envn'est lisible que par l'utilisateur exécutant l'agent (chmod 600).
> Sandboxing et isolation
En auto-hébergement, OpenClaw s'exécute comme un processus Node.js avec les permissions de votre compte utilisateur. Pour les déploiements en production, l'exécution dans des conteneurs Docker est fortement recommandée pour limiter l'impact de tout incident.
Options de durcissement Docker recommandées :
docker run \ --read-only \ --cap-drop=ALL \ --memory=256m \ --cpus=0.25 \ --security-opt=no-new-privileges \ --user 1000:1000 \ openclaw-agent
Ces options garantissent que le conteneur s'exécute en tant qu'utilisateur non-root avec un système de fichiers en lecture seule, sans capacités Linux, et avec des limites de CPU/mémoire — ce qui signifie que même si le processus de l'agent est compromis, les dégâts sont contenus.
> Confidentialité des données
OpenClaw stocke l'historique des conversations et les notes de mémoire localement sur le disque. Ces données ne sont jamais envoyées à un autre serveur que le fournisseur de modèle IA que vous avez configuré. Lorsqu'un message arrive, OpenClaw construit un prompt à partir du contexte local et l'envoie à l'API d'IA — la réponse revient et est stockée localement.
Points à prendre en compte :
- ✓ Les fournisseurs d'IA voient vos prompts. Les messages que vous envoyez à Claude, GPT, etc. sont traités par leurs serveurs. Consultez les politiques de conservation des données et d'entraînement de chaque fournisseur.
- ✓ Les plateformes de messagerie voient le contenu des messages. Telegram, Discord, etc. gèrent la livraison des messages — ils ont accès au texte en clair des messages en transit.
- ✓ Le stockage local n'est pas chiffré par défaut. Les journaux de conversation sont stockés en fichiers texte. Utilisez le chiffrement intégral du disque sur votre serveur pour la protection au repos.
> Comment Clawly gère la sécurité
Lorsque vous déployez un agent via Clawly, nous gérons le durcissement de la sécurité pour vous :
- ✓ Conteneurs Docker isolés avec des systèmes de fichiers en lecture seule, des capacités supprimées et des limites de mémoire — chaque agent s'exécute dans son propre bac à sable.
- ✓ Stockage chiffré des identifiants. Vos clés API et jetons de canal sont chiffrés au repos grâce au chiffrement de Laravel — jamais stockés en clair.
- ✓ Proxy API d'IA sur les forfaits gérés. Votre agent ne voit jamais la clé brute du fournisseur d'IA — les requêtes passent par notre proxy, vos clés Anthropic/OpenAI restent donc sur nos serveurs, pas dans le conteneur.
- ✓ Mises à jour automatiques. Nous maintenons le runtime de l'agent à jour avec les dernières versions d'OpenClaw et les correctifs de sécurité.
Évitez la configuration sécurité
Clawly déploie votre agent OpenClaw dans un conteneur isolé et durci avec des identifiants chiffrés et des mises à jour gérées. Pas de DevOps nécessaire.
Déployer votre agent