🩞

OpenClaw est-il sur ?

Risques de securite et comment vous proteger

Guide de securite

Resume : Ca peut etre sur

OpenClaw est un logiciel open source qui s'execute sur votre propre materiel. Il est aussi sur que vous le configurez. Les principaux risques proviennent d'une mauvaise configuration, pas du logiciel lui-meme. Suivez la liste de verification ci-dessous pour securiser votre installation.

5 risques de securite a connaitre

Exposition des cles API
Risque eleve

Vos cles API (Anthropic, OpenAI, Google) sont stockees dans des fichiers de configuration. Si elles sont exposees, les attaquants peuvent accumuler des frais sur votre compte.

Mitigation:

  • Ne committez jamais de fichiers de configuration dans des depots publics
  • Utilisez des variables d'environnement au lieu de cles codees en dur
  • Renouvelez les cles immediatement si elles sont exposees
  • Configurez des alertes de facturation avec votre fournisseur d'IA
Exposition reseau
Risque eleve

Executer OpenClaw sans authentification sur une IP publique expose votre tableau de bord, vos conversations et vos cles API a tout le monde.

Mitigation:

  • Activez toujours l'authentification
  • Utilisez un pare-feu (UFW, iptables)
  • Ne faites jamais de redirection de port directement vers internet
  • Utilisez VPN ou tunnel SSH pour l'acces a distance
Confidentialite des conversations
Risque moyen

Toutes vos conversations sont stockees localement. Si votre serveur est compromis, les attaquants peuvent lire tout votre historique de chat.

Mitigation:

  • Activez le chiffrement du disque
  • Sauvegardez et renouvelez regulierement les journaux de conversation
  • Ne partagez pas d'informations sensibles avec le bot
  • Envisagez des parametres de messages auto-destructeurs
Permissions de l'agent
Risque moyen

OpenClaw peut executer du code, acceder aux fichiers et interagir avec des services externes. Des permissions mal configurees peuvent mener a une compromission du systeme.

Mitigation:

  • Executez en mode sandbox quand c'est possible
  • Limitez l'acces au systeme de fichiers a des repertoires specifiques
  • Desactivez les outils dont vous n'avez pas besoin
  • Verifiez les permissions des competences avant l'installation
Attaques de la chaine d'approvisionnement
Risque faible

Les competences et plugins tiers peuvent contenir du code malveillant. Verifiez toujours la source avant l'installation.

Mitigation:

  • N'installez que des competences de sources fiables
  • Examinez le code avant d'executer des competences personnalisees
  • Gardez OpenClaw a jour avec la derniere version
  • Surveillez les activites inhabituelles

Liste de verification de securite

Utilisez cette liste de verification pour verifier que votre installation OpenClaw est securisee. Les elements critiques doivent etre traites immediatement.

Authentification activee sur le tableau de bord
Critique
Pare-feu configure (port 3000 bloque de l'exterieur)
Critique
Cles API stockees comme variables d'environnement
Critique
Execution sur un reseau/machine isole
Chiffrement du disque active
Mode sandbox active
Sauvegardes regulieres configurees
Alertes de facturation configurees avec les fournisseurs d'IA

Configuration rapide de la securite

Activer l'authentification
# config.json
{
  "auth": {
    "enabled": true,
    "username": "admin",
    "password": "STRONG_PASSWORD"
  }
}
Configurer le pare-feu
# Block external access
sudo ufw deny 3000

# Allow only local
sudo ufw allow from 127.0.0.1 \
  to any port 3000

Restez informe

La securite est un processus continu. Restez a jour sur les dernieres actualites de securite et les meilleures pratiques.