{"id":5199,"date":"2026-02-02T18:46:16","date_gmt":"2026-02-02T18:46:16","guid":{"rendered":"https:\/\/www.hostinger.com\/fr\/support\/?p=5199"},"modified":"2026-02-10T15:20:45","modified_gmt":"2026-02-10T15:20:45","slug":"comment-renforcer-la-securite-openclaw","status":"publish","type":"post","link":"https:\/\/www.hostinger.com\/fr\/support\/comment-renforcer-la-securite-openclaw\/","title":{"rendered":"Comment renforcer la s\u00e9curit\u00e9 d&rsquo;OpenClaw (anciennement Moltbot\/Clawdbot) sur un VPS Hostinger"},"content":{"rendered":"<p><span style=\"font-weight: 400\">OpenClaw est un outil d&rsquo;automatisation et d&rsquo;indexation puissant. Comme tout service capable d&rsquo;ex&eacute;cuter des commandes et de traiter du contenu externe, il doit &ecirc;tre correctement s&eacute;curis&eacute;. C&rsquo;est particuli&egrave;rement important si vous installez OpenClaw manuellement sur un VPS&nbsp;: des r&eacute;glages par d&eacute;faut trop permissifs peuvent exposer votre serveur &agrave; des risques importants.<\/span><\/p><p><span style=\"font-weight: 400\">Si vous d&eacute;ployez OpenClaw via le catalogue Docker de Hostinger, certaines mesures de s&eacute;curit&eacute; essentielles sont automatiquement appliqu&eacute;es (comme l&rsquo;attribution d&rsquo;un port al&eacute;atoire et l&rsquo;activation de l&rsquo;authentification de la passerelle). Toutefois, pour un environnement de production, vous devez encore ajouter plusieurs protections.<\/span><\/p><p><span style=\"font-weight: 400\">Ce guide passe en revue les risques de s&eacute;curit&eacute; les plus courants li&eacute;s &agrave; OpenClaw et les bonnes pratiques pour les r&eacute;duire.<\/span><\/p><h2 id=\"h-ce-que-hostinger-securise-par-defaut-via-le-catalogue-docker\"><b>Ce que Hostinger s&eacute;curise par d&eacute;faut via le catalogue Docker<\/b><\/h2><p><span style=\"font-weight: 400\">Quand OpenClaw est d&eacute;ploy&eacute; via le<\/span><a href=\"https:\/\/www.hostinger.com\/fr\/vps\/docker\/openclaw\"> <span style=\"font-weight: 400\">catalogue Docker de Hostinger<\/span><\/a><span style=\"font-weight: 400\">, des mesures de s&eacute;curit&eacute; essentielles sont d&eacute;j&agrave; en place&nbsp;:<\/span><\/p><p><span style=\"font-weight: 400\">La passerelle OpenClaw n&rsquo;est pas expos&eacute;e sur un port fixe (ou facile &agrave; deviner). Cela r&eacute;duit le risque de scans automatis&eacute;s et d&rsquo;attaques par force brute.<\/span><span style=\"font-weight: 400\"><br>\n<\/span><span style=\"font-weight: 400\"> L&rsquo;authentification de la passerelle est activ&eacute;e via un jeton s&eacute;curis&eacute; <\/span><b>gateway.auth.token<\/b><span style=\"font-weight: 400\">. Cela emp&ecirc;che tout acc&egrave;s non authentifi&eacute; &agrave; l&rsquo;API.<\/span><\/p><p><span style=\"font-weight: 400\">C&rsquo;est un bon point de d&eacute;part, mais ce n&rsquo;est pas suffisant pour un usage en production.<\/span><\/p><h2 id=\"h-renforcer-la-securite-dopenclaw-les-reglages-essentiels\"><b>Renforcer la s&eacute;curit&eacute; d&rsquo;OpenClaw&nbsp;: les r&eacute;glages essentiels<\/b><\/h2><h3><b>Restreindre la politique des messages directs<\/b><\/h3><p><span style=\"font-weight: 400\">Par d&eacute;faut, la politique des messages directs (DM) peut &ecirc;tre trop permissive et autoriser des utilisateurs ou des actions que vous n&rsquo;aviez pas pr&eacute;vus. Limitez les DM seulement aux utilisateurs, r&ocirc;les et actions n&eacute;cessaires. En production, &eacute;vitez les r&egrave;gles trop larges, comme &laquo; Tout autoriser &raquo;.<\/span><\/p><h3><b>Activer le mode bac &agrave; sable<\/b><\/h3><p><span style=\"font-weight: 400\">Ex&eacute;cuter OpenClaw sans bac &agrave; sable donne davantage de libert&eacute; aux commandes et augmente les risques. Activez syst&eacute;matiquement le mode bac &agrave; sable et, si vous utilisez Docker, bloquez l&rsquo;acc&egrave;s au r&eacute;seau externe pour les t&acirc;ches isol&eacute;es (sauf si c&rsquo;est indispensable &agrave; votre usage). Cela limite les risques&nbsp;: une requ&ecirc;te malveillante ou compromise ne pourra pas acc&eacute;der &agrave; votre syst&egrave;me ni &agrave; votre r&eacute;seau.<\/span><\/p><h3><b>Prot&eacute;ger les identifiants et les secrets<\/b><\/h3><p><span style=\"font-weight: 400\">&Eacute;vitez de laisser des identifiants en clair dans des fichiers de configuration&nbsp;: c&rsquo;est l&rsquo;une des causes les plus fr&eacute;quentes de fuite. Stockez plut&ocirc;t vos jetons, cl&eacute;s API et autres secrets dans des variables d&rsquo;environnement. Et pour les fichiers sensibles, appliquez des permissions strictes afin qu&rsquo;ils ne soient lisibles que par le compte qui ex&eacute;cute OpenClaw.<\/span><\/p><h3><b>Se prot&eacute;ger contre l&rsquo;injection de requ&ecirc;tes<\/b><\/h3><p><span style=\"font-weight: 400\">OpenClaw peut traiter du contenu web, des messages d&rsquo;utilisateurs ou d&rsquo;autres donn&eacute;es externes : consid&eacute;rez-les toujours comme non fiables. Isolez clairement ces contenus (par exemple en les marquant comme &laquo; Non fiable &raquo;) et &eacute;vitez qu&rsquo;ils puissent influencer directement l&rsquo;ex&eacute;cution de commandes ou l&rsquo;utilisation d&rsquo;outils.<\/span><\/p><h3><b>Bloquer les commandes dangereuses<\/b><\/h3><p><span style=\"font-weight: 400\">Certaines commandes ne doivent jamais &ecirc;tre disponibles dans OpenClaw. Bloquez clairement les actions destructrices ou irr&eacute;versibles, comme les suppressions r&eacute;cursives, les push git forc&eacute;s, le cha&icirc;nage de commandes dans le shell ou les appels r&eacute;seau non contr&ocirc;l&eacute;s, sauf si c&rsquo;est indispensable pour votre usage.<\/span><\/p><h3><b>Renforcer l&rsquo;isolation r&eacute;seau<\/b><\/h3><p><span style=\"font-weight: 400\">Si OpenClaw s&rsquo;ex&eacute;cute dans Docker, placez-le dans un r&eacute;seau Docker isol&eacute;. &Eacute;vitez de lui donner acc&egrave;s &agrave; vos services internes, bases de donn&eacute;es ou interfaces d&rsquo;administration, sauf si c&rsquo;est indispensable. Cette isolation limite l&rsquo;impact en cas de compromission d&rsquo;OpenClaw.<\/span><\/p><h3><b>Limiter les autorisations des outils<\/b><\/h3><p><span style=\"font-weight: 400\">N&rsquo;activez que les outils MCP dont OpenClaw a besoin. Donner des droits trop larges (ou trop &eacute;lev&eacute;s) augmente les risques et va &agrave; l&rsquo;encontre du principe du moindre privil&egrave;ge. Pensez aussi &agrave; revoir r&eacute;guli&egrave;rement ces autorisations, surtout si votre configuration &eacute;volue.<\/span><\/p><h3><b>Activer l&rsquo;audit et la journalisation des sessions<\/b><\/h3><p><span style=\"font-weight: 400\">Sans journaux, il est difficile de rep&eacute;rer un incident et d&rsquo;en comprendre l&rsquo;origine. Activez la journalisation des sessions et des actions afin de savoir ce qu&rsquo;OpenClaw ex&eacute;cute, quand, et qui en est &agrave; l&rsquo;origine.<\/span><\/p><h3><b>S&eacute;curiser les codes d&rsquo;appairage et d&rsquo;acc&egrave;s<\/b><\/h3><p><span style=\"font-weight: 400\">Si OpenClaw utilise des codes d&rsquo;appairage ou des jetons, utilisez des valeurs al&eacute;atoires robustes (g&eacute;n&eacute;r&eacute;es de fa&ccedil;on cryptographiquement s&ucirc;re) et mettez en place une limitation de d&eacute;bit pour limiter les tentatives de force brute.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>OpenClaw est un outil d&rsquo;automatisation et d&rsquo;indexation puissant. Comme tout service capable d&rsquo;ex&eacute;cuter des commandes et de traiter du contenu externe, il doit &ecirc;tre correctement&#8230;<\/p>\n","protected":false},"author":261,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"include_on_kodee":true,"footnotes":""},"categories":[272],"tags":[274,273,276,278],"class_list":["post-5199","post","type-post","status-publish","format-standard","hentry","category-docker-manager","tag-clawdbot","tag-moltbot","tag-openclaw","tag-renforcer-la-securite-dopenclaw"],"hreflangs":[],"include_on_kodee":true,"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/fr\/support\/wp-json\/wp\/v2\/posts\/5199","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/fr\/support\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/fr\/support\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/support\/wp-json\/wp\/v2\/users\/261"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/support\/wp-json\/wp\/v2\/comments?post=5199"}],"version-history":[{"count":5,"href":"https:\/\/www.hostinger.com\/fr\/support\/wp-json\/wp\/v2\/posts\/5199\/revisions"}],"predecessor-version":[{"id":5222,"href":"https:\/\/www.hostinger.com\/fr\/support\/wp-json\/wp\/v2\/posts\/5199\/revisions\/5222"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/fr\/support\/wp-json\/wp\/v2\/media?parent=5199"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/support\/wp-json\/wp\/v2\/categories?post=5199"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/support\/wp-json\/wp\/v2\/tags?post=5199"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}