{"id":45836,"date":"2026-02-06T17:54:55","date_gmt":"2026-02-06T17:54:55","guid":{"rendered":"\/fr\/tutoriels\/?p=45836"},"modified":"2026-02-06T19:50:46","modified_gmt":"2026-02-06T19:50:46","slug":"securite-openclaw","status":"publish","type":"post","link":"\/fr\/tutoriels\/securite-openclaw","title":{"rendered":"S\u00e9curit\u00e9 OpenClaw : checklist pour s\u00e9curiser un agent IA local"},"content":{"rendered":"<p>La s&eacute;curisation d&rsquo;OpenClaw est plus importante que celle d&rsquo;un chatbot classique, car il s&rsquo;agit d&rsquo;un agent IA qui peut prendre des mesures r&eacute;elles en votre nom. Il peut ex&eacute;cuter des commandes syst&egrave;me, acc&eacute;der &agrave; des fichiers, envoyer des courriels, interagir avec des API et automatiser des flux de travail entre plusieurs services.<\/p><p>C&rsquo;est pourquoi les erreurs ou les mauvaises configurations ne restent pas confin&eacute;es &agrave; une fen&ecirc;tre de discussion &ndash; elles peuvent affecter votre serveur, vos donn&eacute;es et tous les syst&egrave;mes connect&eacute;s.<\/p><p>D&rsquo;une part, OpenClaw fonctionne localement sur une infrastructure que vous contr&ocirc;lez, de sorte que vos donn&eacute;es n&rsquo;ont pas besoin de passer par un service en nuage tiers. D&rsquo;autre part, la s&eacute;curit&eacute; d&eacute;pend du niveau d&rsquo;acc&egrave;s que vous accordez, de la mani&egrave;re dont les secrets sont stock&eacute;s, du degr&eacute; d&rsquo;isolement de l&rsquo;agent et du caract&egrave;re intentionnel de son exposition au r&eacute;seau.<\/p><p>L&rsquo;automatisation s&ucirc;re repose sur des limites claires. Pour exp&eacute;rimenter OpenClaw en toute s&eacute;curit&eacute;, d&eacute;finissez ce qu&rsquo;il est autoris&eacute; &agrave; faire, ce qu&rsquo;il ne doit jamais faire seul, et comment vous d&eacute;tecterez et r&eacute;pondrez aux probl&egrave;mes lorsque quelque chose ne va pas.<\/p><p>Avec une configuration prudente et d&eacute;lib&eacute;r&eacute;e d&egrave;s le d&eacute;part, OpenClaw peut &ecirc;tre utile et s&ucirc;r &ndash; les risques les plus courants peuvent &eacute;galement &ecirc;tre &eacute;vit&eacute;s.<\/p><p>\n\n\n\n\n\n\n<\/p><h2 class=\"wp-block-heading\" id=\"h-ce-qui-a-declenche-le-debat-sur-la-securite-openclaw\">Ce qui a d&eacute;clench&eacute; le d&eacute;bat sur la s&eacute;curit&eacute; OpenClaw<\/h2><p>Des d&eacute;monstrations ont montr&eacute; que les sites web malveillants pouvaient int&eacute;grer des instructions cach&eacute;es dans les pages qu&rsquo;OpenClaw devait r&eacute;sumer, ce qui conduisait l&rsquo;agent &agrave; exfiltrer des donn&eacute;es ou &agrave; modifier des fichiers syst&egrave;me. C&rsquo;est ce que les chercheurs ont identifi&eacute; comme des <strong>attaques par injection rapide<\/strong>.<\/p><p>Les probl&egrave;mes de configuration ont amplifi&eacute; ces risques. Certains utilisateurs ont expos&eacute; les passerelles OpenClaw &agrave; l&rsquo;internet public en utilisant les param&egrave;tres par d&eacute;faut, laissant &eacute;chapper par inadvertance les cl&eacute;s API, les jetons OAuth et les historiques de chat priv&eacute;s. Les chercheurs ont confirm&eacute; par la suite que des informations d&rsquo;identification en clair avaient &eacute;t&eacute; expos&eacute;es par le biais de <strong>points d&rsquo;extr&eacute;mit&eacute; mal configur&eacute;s<\/strong> et de <strong>vecteurs d&rsquo;injection d&rsquo;invite<\/strong>.<\/p><p>Des voleurs d&rsquo;informations tels que RedLine, Lumma et Vidar ont &eacute;galement commenc&eacute; &agrave; cibler les installations d&rsquo;OpenClaw, souvent avant m&ecirc;me que les &eacute;quipes de s&eacute;curit&eacute; ne sachent que le logiciel &eacute;tait en cours d&rsquo;ex&eacute;cution.<\/p><p>Les informations d&rsquo;identification et le contexte des conversations &eacute;tant stock&eacute;s en clair, les attaquants pouvaient voler non seulement les cl&eacute;s d&rsquo;acc&egrave;s, mais aussi les enregistrements complets des flux de travail et du comportement des utilisateurs, un ph&eacute;nom&egrave;ne que les analystes d&eacute;crivent comme un <strong>vol de contexte cognitif<\/strong>.<\/p><p>Ensemble, ces incidents ont mis en &eacute;vidence une r&eacute;alit&eacute; essentielle : le risque est largement fonction du d&eacute;ploiement. Un agent fonctionnant avec des droits d&rsquo;acc&egrave;s &agrave; la racine, expos&eacute; &agrave; l&rsquo;internet public, ex&eacute;cutant des commandes sans restriction et ne faisant l&rsquo;objet d&rsquo;aucune surveillance humaine pr&eacute;sente une posture de s&eacute;curit&eacute; diff&eacute;rente de celle d&rsquo;un agent fonctionnant en tant qu&rsquo;utilisateur restreint, derri&egrave;re un VPN, avec des listes d&rsquo;autorisations de commande et des flux de travail d&rsquo;approbation.<\/p><p>Cette distinction est importante car les agents d&rsquo;intelligence artificielle fonctionnent diff&eacute;remment des logiciels traditionnels. Ils fonctionnent en continu, ing&egrave;rent du langage naturel provenant de sources multiples et d&eacute;cident de mani&egrave;re autonome des outils &agrave; utiliser. Alors qu&rsquo;un serveur web mal configur&eacute; peut laisser &eacute;chapper des donn&eacute;es, un agent d&rsquo;intelligence artificielle mal configur&eacute; peut supprimer des bases de donn&eacute;es, envoyer des courriels frauduleux ou laisser &eacute;chapper des informations d&rsquo;identification en l&rsquo;espace de quelques secondes.<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a001d8525630\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-large wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"559\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/openclaw-security-discourse.jpg\/public\" alt=\"Illustration visuelle de la cause du discours sur la s&eacute;curit&eacute; d'OpenClaw\" class=\"wp-image-45831\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/openclaw-security-discourse.jpg\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/openclaw-security-discourse.jpg\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/openclaw-security-discourse.jpg\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/openclaw-security-discourse.jpg\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><h2 class=\"wp-block-heading\" id=\"h-a-quoi-openclaw-peut-il-acceder\">&Agrave; quoi OpenClaw peut-il acc&eacute;der ?<\/h2><p>OpenClaw peut se connecter &agrave; plusieurs syst&egrave;mes &agrave; fort impact :<\/p><ul class=\"wp-block-list\">\n<li><strong><strong>Email (IMAP, SMTP, Gmail, API Outlook)<\/strong>. <\/strong>OpenClaw peut lire les bo&icirc;tes de r&eacute;ception, traiter les pi&egrave;ces jointes, g&eacute;rer les dossiers et envoyer des courriels. En cas de compromission, un pirate pourrait exfiltrer des donn&eacute;es sensibles ou envoyer des courriels d&rsquo;hame&ccedil;onnage convaincants directement &agrave; partir de votre compte.<\/li>\n\n\n\n<li><strong><strong>Outils de communication d&rsquo;&eacute;quipe<\/strong> (Slack, Discord, WhatsApp, Telegram). <\/strong>Ces plateformes s&rsquo;appuient sur des jetons d&rsquo;acc&egrave;s &agrave; longue dur&eacute;e de vie, assortis d&rsquo;autorisations &eacute;tendues. Un agent compromis pourrait surveiller des conversations priv&eacute;es, usurper l&rsquo;identit&eacute; d&rsquo;utilisateurs ou envoyer des messages pour tromper les &eacute;quipes ou dissimuler des activit&eacute;s malveillantes.<\/li>\n\n\n\n<li><strong>Calendriers et syst&egrave;mes de planification. <\/strong>OpenClaw peut cr&eacute;er des r&eacute;unions, envoyer des invitations et analyser la disponibilit&eacute;. Bien que cela semble anodin, les donn&eacute;es du calendrier peuvent &ecirc;tre utilis&eacute;es pour programmer de fausses r&eacute;unions &agrave; des fins d&rsquo;hame&ccedil;onnage ou pour cartographier les structures d&rsquo;&eacute;quipe et les sch&eacute;mas de travail.<\/li>\n\n\n\n<li><strong>Automatisation du navigateur. <\/strong>OpenClaw peut naviguer sur des sites web, remplir des formulaires, cliquer sur des boutons et extraire des donn&eacute;es. Si vous l&rsquo;avez configur&eacute; pour acc&eacute;der &agrave; des tableaux de bord internes ou &agrave; des comptes financiers, les cookies de session et les informations d&rsquo;identification font partie de la surface d&rsquo;attaque.<\/li>\n\n\n\n<li><strong>Acc&egrave;s au syst&egrave;me de fichiers. <\/strong>En fonction des autorisations, OpenClaw peut lire des fichiers de configuration, acc&eacute;der &agrave; des documents et &eacute;crire des donn&eacute;es sur le disque. L&rsquo;ex&eacute;cution de l&rsquo;agent avec des privil&egrave;ges &eacute;lev&eacute;s &eacute;tend cet acc&egrave;s aux fichiers syst&egrave;me et aux donn&eacute;es des autres utilisateurs.<\/li>\n\n\n\n<li><strong><strong>Ex&eacute;cution de commandes syst&egrave;me<\/strong>. <\/strong>C&rsquo;est l&agrave; que le pouvoir de l&rsquo;automatisation rencontre le risque de la s&eacute;curit&eacute;. OpenClaw peut ex&eacute;cuter des commandes shell, installer des logiciels, modifier des services et ex&eacute;cuter des scripts. Si l&rsquo;ex&eacute;cution des commandes n&rsquo;est pas limit&eacute;e, une seule entr&eacute;e compromise peut entra&icirc;ner un contr&ocirc;le total du syst&egrave;me.<\/li>\n\n\n\n<li><strong>API externes. <\/strong>Les cl&eacute;s API &eacute;tendent la port&eacute;e d&rsquo;OpenClaw aux plateformes d&rsquo;infrastructure en nuage, aux processeurs de paiement et aux outils de productivit&eacute; internes. Chaque int&eacute;gration permet non seulement d&rsquo;acc&eacute;der aux donn&eacute;es, mais aussi de prendre des mesures.<\/li>\n<\/ul><p>OpenClaw agit comme un pont entre les syst&egrave;mes, de sorte que si un point d&rsquo;entr&eacute;e est compromis, par exemple un courriel ou une page web malveillants, un attaquant peut se d&eacute;placer lat&eacute;ralement &agrave; travers tout ce &agrave; quoi l&rsquo;agent est autoris&eacute; &agrave; acc&eacute;der. C&rsquo;est pourquoi chaque nouvelle int&eacute;gration de syst&egrave;me augmente le <strong>rayon d&rsquo;action<\/strong> de l&rsquo;agent.<\/p><p>Par exemple, si vous configurez un agent OpenClaw pour le support client, vous pouvez lui donner acc&egrave;s au courrier &eacute;lectronique (pour lire les demandes), &agrave; une base de donn&eacute;es (pour consulter les d&eacute;tails des clients), &agrave; un processeur de paiement (pour effectuer des remboursements) et &agrave; Slack (pour informer l&rsquo;&eacute;quipe).<\/p><p>Une simple attaque par injection d&rsquo;invite dans un courriel d&rsquo;assistance pourrait encha&icirc;ner ces autorisations &ndash; interroger les dossiers des clients, &eacute;mettre des remboursements frauduleux et publier des messages trompeurs sur Slack pour masquer l&rsquo;activit&eacute;.<\/p><h2 class=\"wp-block-heading\" id=\"h-les-principaux-risques-lies-a-la-securite-openclaw\">Les principaux risques li&eacute;s &agrave; la s&eacute;curit&eacute; OpenClaw<\/h2><p>La plupart des incidents de s&eacute;curit&eacute; d&rsquo;OpenClaw se r&eacute;partissent en quelques cat&eacute;gories r&eacute;currentes. Dans presque tous les cas, le probl&egrave;me ne r&eacute;side pas dans l&rsquo;agent lui-m&ecirc;me, mais dans la mani&egrave;re dont il est d&eacute;ploy&eacute;, expos&eacute; et autoris&eacute;.<\/p><p><strong>Faible s&eacute;curisation du VPS<\/strong><\/p><p>De nombreuses installations d&rsquo;OpenClaw fonctionnent sur des instances de serveurs priv&eacute;s virtuels (VPS) avec des <strong>param&egrave;tres de s&eacute;curit&eacute; par d&eacute;faut<\/strong> : SSH expos&eacute; sur le port 22 avec authentification par mot de passe activ&eacute;e, r&egrave;gles de pare-feu minimales, mises &agrave; jour de s&eacute;curit&eacute; retard&eacute;es et services fonctionnant avec des privil&egrave;ges excessifs.<\/p><p>Lorsque OpenClaw fonctionne sur cette base fragile, tout compromis initial devient dangereux. Un attaquant qui obtient un acc&egrave;s par le biais d&rsquo;une vuln&eacute;rabilit&eacute; non li&eacute;e dispose soudain d&rsquo;un agent d&rsquo;intelligence artificielle avec un large acc&egrave;s au syst&egrave;me qui peut automatiser la reconnaissance, la persistance et le d&eacute;placement lat&eacute;ral, ce qui peut acc&eacute;l&eacute;rer consid&eacute;rablement l&rsquo;attaque.<\/p><p><strong>Ports et services expos&eacute;s<\/strong> <\/p><p>La passerelle d&rsquo;OpenClaw fonctionne par d&eacute;faut sur le port 18789, l&rsquo;h&ocirc;te Canvas sur le port 18793. Lorsque ces ports sont expos&eacute;s &agrave; l&rsquo;internet public, ils peuvent &ecirc;tre d&eacute;couverts par un balayage de routine des ports.<\/p><p>Les attaquants sondent activement les plages d&rsquo;adresses IP des VPS &agrave; la recherche de services ouverts, et une instance d&rsquo;OpenClaw non authentifi&eacute;e ou faiblement prot&eacute;g&eacute;e est une cible facile. Si OpenClaw partage un serveur avec d&rsquo;autres services, un seul point de terminaison expos&eacute; peut conduire &agrave; une compromission plus large, comme la fuite des informations d&rsquo;identification de la base de donn&eacute;es, des <a href=\"\/fr\/tutoriels\/ssh-linux\">cl&eacute;s SSH<\/a> ou des jetons d&rsquo;API stock&eacute;s ailleurs sur le syst&egrave;me.<\/p><p><strong>Utilisation de passerelles publiques au lieu de r&eacute;seaux priv&eacute;s<\/strong> <\/p><p>Par commodit&eacute;, certains utilisateurs exposent OpenClaw par le biais d&rsquo;URL publiques, de webhooks ou de chatbots sans authentification forte, limitation de d&eacute;bit ou validation d&rsquo;entr&eacute;e. Un bot Telegram public ou une r&egrave;gle de transfert de messagerie peut involontairement devenir une interface de commande &agrave; distance.<\/p><p><strong>Pas de sandbox ni d&rsquo;isolement<\/strong><\/p><p>Lorsque OpenClaw fonctionne directement sur le syst&egrave;me d&rsquo;exploitation h&ocirc;te, il h&eacute;rite de toutes les autorisations du compte d&rsquo;utilisateur. Il n&rsquo;y a pas d&rsquo;isolation du syst&egrave;me de fichiers, pas de restrictions de r&eacute;seau et pas de limites de ressources pour limiter les d&eacute;g&acirc;ts. Sans sandboxing, une seule commande compromise s&rsquo;ex&eacute;cute avec tous les privil&egrave;ges de l&rsquo;utilisateur.<\/p><p><strong>Comp&eacute;tences et ex&eacute;cution de commandes trop permissives<\/strong><\/p><p>Accorder &agrave; OpenClaw une ex&eacute;cution illimit&eacute;e des commandes &eacute;quivaut &agrave; donner &agrave; chaque entr&eacute;e non fiable une influence au niveau de la racine.<\/p><p>De nombreux utilisateurs activent des autorisations &eacute;tendues lors des tests et ne les renforcent jamais par la suite. Cela permet &agrave; l&rsquo;agent de supprimer des fichiers, d&rsquo;installer des logiciels, de modifier des services ou d&rsquo;ex&eacute;cuter un code arbitraire simplement parce que rien ne l&rsquo;en emp&ecirc;che.<\/p><p><strong>Stockage de secrets non s&eacute;curis&eacute;<\/strong> <\/p><p>OpenClaw s&rsquo;appuie sur des cl&eacute;s d&rsquo;API et des informations d&rsquo;identification pour interagir avec des syst&egrave;mes externes, mais le stockage de ces secrets dans des fichiers de configuration en clair les rend faciles &agrave; voler une fois que l&rsquo;acc&egrave;s au fichier est obtenu.<\/p><p>M&ecirc;me les variables d&rsquo;environnement peuvent r&eacute;v&eacute;ler des secrets &agrave; d&rsquo;autres processus s&rsquo;ex&eacute;cutant sous le m&ecirc;me utilisateur.<\/p><p><strong>Injection de prompt avec ex&eacute;cution d&rsquo;outils<\/strong><\/p><p>Une injection r&eacute;ussie peut d&eacute;clencher la suppression de fichiers, l&rsquo;exfiltration de donn&eacute;es ou des modifications du syst&egrave;me par le biais d&rsquo;instructions int&eacute;gr&eacute;es dans des courriels, des pages web ou des messages de discussion.<\/p><p>Ce risque augmente &agrave; mesure qu&rsquo;OpenClaw traite de mani&egrave;re autonome des donn&eacute;es non fiables &ndash; en r&eacute;sumant des sites web inconnus, en lisant des courriels provenant d&rsquo;exp&eacute;diteurs externes ou en surveillant des canaux publics. Chaque entr&eacute;e devient un vecteur d&rsquo;ex&eacute;cution potentiel avec des cons&eacute;quences dans le monde r&eacute;el.<\/p><h2 class=\"wp-block-heading\" id=\"h-checklist-de-securite-openclaw-pour-les-configurations-auto-hebergees\">Checklist de s&eacute;curit&eacute; OpenClaw pour les configurations auto-h&eacute;berg&eacute;es<\/h2><p>Les probl&egrave;mes de s&eacute;curit&eacute; d&rsquo;OpenClaw peuvent &ecirc;tre &eacute;vit&eacute;s par une meilleure configuration, un d&eacute;ploiement prudent et des pratiques de base de d&eacute;fense en profondeur. Le d&eacute;veloppement d&rsquo;OpenClaw n&rsquo;en &eacute;tant qu&rsquo;&agrave; ses d&eacute;buts, on peut s&rsquo;attendre &agrave; des am&eacute;liorations constantes au fur et &agrave; mesure de la maturation du projet.<\/p><p>Cela dit, &agrave; l&rsquo;heure o&ugrave; nous &eacute;crivons ces lignes, il n&rsquo;existe pas de cadre normalis&eacute; garantissant le fonctionnement s&ucirc;r des agents d&rsquo;intelligence artificielle. Et comme OpenClaw est auto-h&eacute;berg&eacute;, <strong>vous &ecirc;tes enti&egrave;rement responsable de son niveau de s&eacute;curit&eacute;<\/strong>.<\/p><p>C&rsquo;est pourquoi, avant de d&eacute;ployer OpenClaw et de le s&eacute;curiser, assurez-vous que vous &ecirc;tes <strong>&agrave; l&rsquo;aise avec la configuration au niveau du serveur<\/strong>, que vous comprenez les principes de base de la s&eacute;curit&eacute; Linux et que vous savez comment travailler avec la ligne de commande, les r&egrave;gles de pare-feu et le d&eacute;pannage du syst&egrave;me.<\/p><p>Les &eacute;tapes exactes varieront selon que vous l&rsquo;ex&eacute;cutez sur un VPS, une machine locale ou un serveur priv&eacute;, mais les principes ci-dessous se concentrent sur la s&eacute;curisation d&rsquo;OpenClaw dans un environnement VPS, o&ugrave; les erreurs de configuration ont tendance &agrave; avoir le plus d&rsquo;impact.<\/p><h3 class=\"wp-block-heading\">1. Garder OpenClaw priv&eacute; par d&eacute;faut<\/h3><p>La configuration la plus s&ucirc;re d&rsquo;OpenClaw est celle qui n&rsquo;est pas accessible depuis l&rsquo;internet public. &Eacute;vitez donc d&rsquo;exposer des tableaux de bord, des API ou des points de terminaison d&rsquo;agent &agrave; moins qu&rsquo;il n&rsquo;y ait un besoin clair et justifi&eacute;.<\/p><p>Commencez par un acc&egrave;s priv&eacute; uniquement. Configurez OpenClaw pour qu&rsquo;il &eacute;coute sur <strong>127.0.0.1 <\/strong>au lieu de <strong>0.0.0.0<\/strong>, afin qu&rsquo;il ne soit accessible qu&rsquo;&agrave; partir du serveur lui-m&ecirc;me.<\/p><p>Pour l&rsquo;acc&egrave;s &agrave; distance, utilisez un tunnel SSH : connectez-vous avec <strong>ssh -L 8080 :localhost:8080 utilisateur@votre-vps.com<\/strong>, puis acc&eacute;dez &agrave; OpenClaw &agrave; l&rsquo;adresse <strong>http :\/\/localhost:8080<\/strong> sur votre navigateur local.<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a001d8528708\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-large wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"559\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/visual-illustration-of-keeping-openclaw-private.jpg\/public\" alt=\"Illustration visuelle de la confidentialit&eacute; d'OpenClaw\" class=\"wp-image-45832\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/visual-illustration-of-keeping-openclaw-private.jpg\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/visual-illustration-of-keeping-openclaw-private.jpg\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/visual-illustration-of-keeping-openclaw-private.jpg\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/visual-illustration-of-keeping-openclaw-private.jpg\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p>Par ailleurs, les solutions VPN cr&eacute;ent des r&eacute;seaux priv&eacute;s s&eacute;curis&eacute;s qui vous permettent d&rsquo;acc&eacute;der &agrave; OpenClaw sans vous exposer &agrave; l&rsquo;internet public.<\/p><p>En guise de protection suppl&eacute;mentaire, bloquez les ports d&rsquo;OpenClaw au niveau du pare-feu en utilisant <a href=\"\/fr\/tutoriels\/comment-configurer-pare-feu-ufw\">Uncomplicated Firewall (UFW)<\/a>. M&ecirc;me en cas de mauvaise configuration ult&eacute;rieure, les r&egrave;gles de pare-feu permettent de s&rsquo;assurer que le service n&rsquo;est pas accidentellement expos&eacute;. OpenClaw utilise g&eacute;n&eacute;ralement le port 18789 pour la passerelle.<\/p><p>S&rsquo;il est absolument n&eacute;cessaire de rendre votre OpenClaw accessible au public, placez-le derri&egrave;re une authentification forte, une limitation de d&eacute;bit et un proxy inverse tel que NGINX. Le proxy valide les requ&ecirc;tes avant qu&rsquo;elles n&rsquo;atteignent OpenClaw, ajoutant une inspection et un filtrage que l&rsquo;agent lui-m&ecirc;me ne fournit pas.<\/p><h3 class=\"wp-block-heading\">2. V&eacute;rifier les ports ouverts et fermer tout ce qui n&rsquo;est pas n&eacute;cessaire<\/h3><p>L&rsquo;un des gains de s&eacute;curit&eacute; les plus rapides est l&rsquo;audit des ports expos&eacute;s et la fermeture de tout ce qu&rsquo;OpenClaw n&rsquo;utilise pas activement.<\/p><p>Ex&eacute;cutez <strong>sudo ss -tlnp<\/strong> ou <strong>sudo netstat -tlnp<\/strong> sur votre SPV pour voir quels services sont &agrave; l&rsquo;&eacute;coute et sur quels ports.<\/p><p>Recherchez les entr&eacute;es inattendues, telles que les anciens serveurs de d&eacute;veloppement, les ports de base de donn&eacute;es (3306, 5432) ou les services que vous avez activ&eacute;s une fois et que vous avez oubli&eacute;s.<\/p><p>Fermez les ports inutiles et, pour les services qui doivent fonctionner mais qui n&rsquo;ont pas besoin d&rsquo;un acc&egrave;s externe, reliez-les uniquement &agrave; l&rsquo;h&ocirc;te local (127.0.0.1) au lieu de toutes les interfaces (0.0.0.0). Ils sont ainsi accessibles aux applications situ&eacute;es sur le m&ecirc;me serveur, mais invisibles pour les scanners externes.<\/p><p>Pensez &eacute;galement &agrave; changer votre port SSH par d&eacute;faut pour un port moins courant. Cela permet de r&eacute;duire le bruit des analyses automatiques et des tentatives de force brute.<\/p><p>La v&eacute;ritable protection est assur&eacute;e par des r&egrave;gles de pare-feu qui n&rsquo;autorisent explicitement que ce qui est n&eacute;cessaire et bloquent tout le reste. Le changement de port peut r&eacute;duire le bruit, mais il ne remplace pas les contr&ocirc;les de s&eacute;curit&eacute; appropri&eacute;s.<\/p><h3 class=\"wp-block-heading\">3. Renforcer l&rsquo;acc&egrave;s SSH avant toute autre chose<\/h3><p>SSH est la base de la <a href=\"\/fr\/tutoriels\/securite-vps\">s&eacute;curit&eacute; des VPS<\/a> et l&rsquo;un des moyens les plus courants utilis&eacute;s par les attaquants pour obtenir un acc&egrave;s. Avant de s&eacute;curiser OpenClaw lui-m&ecirc;me, assurez-vous que l&rsquo;acc&egrave;s &agrave; votre serveur est correctement verrouill&eacute;.<\/p><p>Tout d&rsquo;abord, veillez &agrave; n&rsquo;utiliser que des <a href=\"\/fr\/tutoriels\/connexion-ssh-windows-putty\">outils SSH fiables tels que PuTTY<\/a> pour acc&eacute;der &agrave; votre serveur. Les clients r&eacute;put&eacute;s r&eacute;duisent le risque de fuites de donn&eacute;es d&rsquo;identification et d&rsquo;attaques de type &laquo;&nbsp;man-in-the-middle&nbsp;&raquo;.<\/p><p>Passez ensuite aux cl&eacute;s SSH pour vous connecter et d&eacute;sactivez compl&egrave;tement l&rsquo;authentification par mot de passe. Cela permet d&rsquo;&eacute;liminer compl&egrave;tement les attaques de mot de passe par force brute.<\/p><p>Restreindre les utilisateurs ou les adresses IP qui peuvent se connecter, si possible. Pour les utilisateurs ayant des adresses IP statiques, configurez votre pare-feu pour qu&rsquo;il n&rsquo;accepte SSH qu&rsquo;&agrave; partir de ces adresses. Cela emp&ecirc;che les attaquants de tenter de se connecter.<\/p><h3 class=\"wp-block-heading\">4. Ne jamais ex&eacute;cuter OpenClaw en tant que root<\/h3><p>L&rsquo;ex&eacute;cution d&rsquo;OpenClaw en tant que super-utilisateur signifie que toute erreur ou tout exploit permet aux attaquants de contr&ocirc;ler enti&egrave;rement le syst&egrave;me. Une commande mal configur&eacute;e ou une injection d&rsquo;invite r&eacute;ussie devient catastrophique lorsque l&rsquo;agent op&egrave;re avec le niveau de privil&egrave;ge le plus &eacute;lev&eacute;.<\/p><p>Cr&eacute;ez un utilisateur Linux d&eacute;di&eacute; sp&eacute;cifiquement &agrave; OpenClaw, ex&eacute;cutez tous les processus OpenClaw en tant qu&rsquo;utilisateur, stockez la configuration dans le r&eacute;pertoire personnel de cet utilisateur et n&rsquo;accordez que les autorisations minimales n&eacute;cessaires au fonctionnement d&rsquo;OpenClaw.<\/p><p>Ce confinement limite les d&eacute;g&acirc;ts. Si OpenClaw est compromis, l&rsquo;attaquant ne peut affecter que ce &agrave; quoi l&rsquo;<strong>utilisateur d&rsquo;OpenClaw<\/strong> peut acc&eacute;der. La r&eacute;cup&eacute;ration devient plus simple car vous connaissez l&rsquo;&eacute;tendue des modifications potentielles.<\/p><h3 class=\"wp-block-heading\">5. Limiter ce qu&rsquo;OpenClaw peut faire avec une liste d&rsquo;autorisation<\/h3><p>Sans limites, OpenClaw peut ex&eacute;cuter tout ce qu&rsquo;on lui demande &ndash; intentionnellement ou non. L&rsquo;inscription sur une liste d&rsquo;autorisations de commande fait basculer le mod&egrave;le de s&eacute;curit&eacute; de &laquo;&nbsp;bloquer des &eacute;l&eacute;ments dangereux sp&eacute;cifiques&nbsp;&raquo; &agrave; &laquo;&nbsp;n&rsquo;autoriser que des actions approuv&eacute;es&nbsp;&raquo;.<\/p><p>Commencez par des <a href=\"\/fr\/tutoriels\/commandes-linux\">commandes Linux<\/a> en lecture seule telles que <strong>ls<\/strong>, <strong>cat<\/strong>, <strong>df<\/strong>, <strong>ps<\/strong> ou <strong>top<\/strong>. Ceux-ci permettent &agrave; OpenClaw de recueillir des informations sans rien modifier. Ajoutez les droits d&rsquo;&eacute;criture avec pr&eacute;caution en autorisant la cr&eacute;ation de fichiers dans des r&eacute;pertoires sp&eacute;cifiques, et non dans les chemins d&rsquo;acc&egrave;s au syst&egrave;me ou les dossiers de configuration.<\/p><p>N&rsquo;accordez jamais un acc&egrave;s illimit&eacute; aux gestionnaires de paquets, aux outils de modification du syst&egrave;me ou aux commandes de destruction. Utilisez les autorisations Linux, AppArmor ou des configurations de shell restreintes pour appliquer ces limites techniquement, et pas seulement par le biais du comportement de l&rsquo;agent.<\/p><p>Chaque nouvelle capacit&eacute; que vous donnez &agrave; OpenClaw doit &ecirc;tre une d&eacute;cision d&eacute;lib&eacute;r&eacute;e, et non un accident. <a href=\"\/fr\/tutoriels\/changer-permissions-fichier-linux\">Ajustez les permissions Linux<\/a> et &eacute;tendez-les progressivement au fur et &agrave; mesure que vous confirmez la s&eacute;curit&eacute; du fonctionnement.<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a001d852b441\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-large wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"559\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/openclaw-allowlist-illustration.jpg\/public\" alt=\"Illustration visuelle de la restriction d'OpenClaw &agrave; l'aide d'une liste d'autorisation\" class=\"wp-image-45833\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/openclaw-allowlist-illustration.jpg\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/openclaw-allowlist-illustration.jpg\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/openclaw-allowlist-illustration.jpg\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/openclaw-allowlist-illustration.jpg\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><h3 class=\"wp-block-heading\">6. Exiger l&rsquo;approbation humaine pour les actions &agrave; haut risque<\/h3><p>L&rsquo;approbation humaine dans la boucle signifie qu&rsquo;OpenClaw propose des actions mais attend votre confirmation explicite avant d&rsquo;ex&eacute;cuter quoi que ce soit ayant un impact significatif. Configurez toujours des exigences d&rsquo;approbation sur votre instance OpenClaw pour les actions critiques, y compris :<\/p><ul class=\"wp-block-list\">\n<li>Envoi de courriels ou de messages &agrave; des destinataires externes<\/li>\n\n\n\n<li>Suppression ou modification de fichiers<\/li>\n\n\n\n<li>Effectuer des achats, des remboursements ou des transactions financi&egrave;res <\/li>\n\n\n\n<li>D&eacute;ployer du code ou modifier des syst&egrave;mes de production<\/li>\n\n\n\n<li>Ex&eacute;cution de commandes shell avec acc&egrave;s en &eacute;criture<\/li>\n\n\n\n<li>Acc&egrave;s &agrave; des donn&eacute;es sensibles ou exfiltration de celles-ci<\/li>\n<\/ul><p>Vous pouvez g&eacute;rer les param&egrave;tres d&rsquo;approbation d&rsquo;OpenClaw dans la configuration de la passerelle et dans les param&egrave;tres du syst&egrave;me Mac pour les approbations d&rsquo;ex&eacute;cution. Toutefois, ces protections ont une limite importante : le syst&egrave;me d&rsquo;approbation peut &ecirc;tre modifi&eacute; via un acc&egrave;s API si la passerelle est compromise.<\/p><p>Cela signifie, comme nous l&rsquo;avons expliqu&eacute; dans les &eacute;tapes pr&eacute;c&eacute;dentes, qu&rsquo;une s&eacute;curit&eacute; solide de la passerelle est essentielle pour maintenir vos flux de travail d&rsquo;approbation.<\/p><h3 class=\"wp-block-heading\">7. Stocker les cl&eacute;s API et les jetons en toute s&eacute;curit&eacute;<\/h3><p>OpenClaw a besoin d&rsquo;informations d&rsquo;identification pour acc&eacute;der au courrier &eacute;lectronique, aux plateformes de messagerie, aux API en nuage et aux fournisseurs d&rsquo;intelligence artificielle. Le stockage de ces secrets dans des fichiers de configuration en clair les rend faciles &agrave; voler, car toute personne ayant acc&egrave;s aux fichiers peut r&eacute;cup&eacute;rer l&rsquo;ensemble de votre pile d&rsquo;int&eacute;gration.<\/p><p>Au lieu de cela, stockez les cl&eacute;s d&rsquo;API en tant que <a href=\"\/fr\/tutoriels\/variable-d-environnement-linux\">variables d&rsquo;environnement<\/a> afin qu&rsquo;elles ne soient jamais &eacute;crites dans les fichiers de configuration ou les syst&egrave;mes de contr&ocirc;le de version. D&eacute;finissez-les dans votre environnement shell ou dans le fichier de service <strong>systemd<\/strong>, et OpenClaw les lira au d&eacute;marrage sans jamais les enregistrer sur le disque.<\/p><p>Pour une protection plus forte, utilisez un gestionnaire de secrets comme AWS Secrets Manager ou un coffre-fort crypt&eacute; qui injecte les informations d&rsquo;identification au moment de l&rsquo;ex&eacute;cution. Ces outils fournissent des jetons de courte dur&eacute;e qui tournent automatiquement, ce qui limite la fen&ecirc;tre d&rsquo;opportunit&eacute; en cas de fuite d&rsquo;une pi&egrave;ce d&rsquo;identit&eacute;.<\/p><p>En outre, proc&eacute;dez &agrave; une rotation r&eacute;guli&egrave;re de vos cl&eacute;s API, ou faites-le imm&eacute;diatement si vous soup&ccedil;onnez une compromission. Facilitez la rotation en utilisant la gestion des secrets plut&ocirc;t qu&rsquo;en cherchant dans plusieurs fichiers de configuration.<\/p><p>Ne livrez jamais les cl&eacute;s d&rsquo;API au contr&ocirc;le de version, et assurez-vous que les fichiers d&rsquo;identification ont des permissions restrictives (<strong>chmod 600<\/strong>) et ne peuvent &ecirc;tre lus que par l&rsquo;utilisateur que vous avez configur&eacute; pour OpenClaw.<\/p><h3 class=\"wp-block-heading\">8. Isoler OpenClaw avec Docker ou un sandbox<\/h3><p>Au lieu d&rsquo;ex&eacute;cuter OpenClaw directement sur votre syst&egrave;me h&ocirc;te, utilisez <a href=\"\/fr\/tutoriels\/docker-c-est-quoi\">Docker<\/a> ou une autre approche de sandboxing pour cr&eacute;er des limites.<\/p><p>Un conteneur Docker ex&eacute;cute OpenClaw dans un environnement isol&eacute; avec son propre syst&egrave;me de fichiers, un acc&egrave;s r&eacute;seau restreint et des limites de ressources CPU et m&eacute;moire. Le conteneur ne peut pas voir les fichiers de votre syst&egrave;me h&ocirc;te, acc&eacute;der &agrave; d&rsquo;autres processus ou &eacute;tablir des connexions r&eacute;seau arbitraires. Cette isolation limite le rayon d&rsquo;action de l&rsquo;explosion en cas de probl&egrave;me.<\/p><p>Ne montez que les r&eacute;pertoires sp&eacute;cifiques dont OpenClaw a besoin et laissez tous les autres inaccessibles. Utilisez des images de base minimales, ex&eacute;cutez le conteneur en tant qu&rsquo;utilisateur non root et configurez des r&egrave;gles de r&eacute;seau explicites pour les services externes que le conteneur peut atteindre.<\/p><p>M&ecirc;me si un attaquant compromet enti&egrave;rement le processus OpenClaw, il est contenu dans l&rsquo;environnement Docker sans chemin direct vers votre syst&egrave;me h&ocirc;te, d&rsquo;autres services ou des fichiers sensibles en dehors des volumes mont&eacute;s. Le conteneur devient votre fronti&egrave;re de s&eacute;curit&eacute;.<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a001d852e17a\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-large wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"559\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/visual-illustration-of-openclaw-sandboxing.jpg\/public\" alt=\"Illustration visuelle de l'isolation d'OpenClaw avec la conteneurisation\" class=\"wp-image-45834\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/visual-illustration-of-openclaw-sandboxing.jpg\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/visual-illustration-of-openclaw-sandboxing.jpg\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/visual-illustration-of-openclaw-sandboxing.jpg\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/visual-illustration-of-openclaw-sandboxing.jpg\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><h3 class=\"wp-block-heading\">9. &Ecirc;tre prudent avec l&rsquo;automatisation des navigateurs et les messages externes<\/h3><p>Le risque d&rsquo;injection rapide augmente fortement lorsque OpenClaw traite un contenu non fiable. Lorsque l&rsquo;agent visite des sites web pour extraire des informations, ces pages peuvent contenir des instructions cach&eacute;es con&ccedil;ues pour influencer son comportement.<\/p><p>Le m&ecirc;me risque s&rsquo;applique aux courriels et aux messages de chat provenant d&rsquo;exp&eacute;diteurs inconnus. Un attaquant peut inclure du texte cach&eacute;, comme des instructions en blanc sur blanc, sachant que vous avez demand&eacute; &agrave; OpenClaw de r&eacute;sumer votre bo&icirc;te de r&eacute;ception ou vos messages.<\/p><p>Ce risque est plus &eacute;lev&eacute; lorsque l&rsquo;on utilise des mod&egrave;les linguistiques plus anciens ou moins performants, qui sont g&eacute;n&eacute;ralement plus susceptibles de suivre des instructions malveillantes int&eacute;gr&eacute;es dans un contenu par ailleurs inoffensif.<\/p><p>Pour r&eacute;duire les risques, limitez l&rsquo;automatisation du navigateur aux domaines autoris&eacute;s que vous contr&ocirc;lez et utilisez des sessions de navigation en lecture seule qui ne peuvent pas acc&eacute;der aux services authentifi&eacute;s. N&rsquo;autorisez jamais OpenClaw &agrave; naviguer sur des sites web arbitraires lorsque vous &ecirc;tes connect&eacute; &agrave; des comptes sensibles.<\/p><p>Pour le traitement des courriels et des chats, utilisez des listes d&rsquo;autorisation de source strictes et supposez que toutes les entr&eacute;es externes sont potentiellement hostiles. Ajouter un contr&ocirc;le humain avant qu&rsquo;OpenClaw ne prenne des mesures bas&eacute;es sur des informations extraites de sources non fiables.<\/p><h3 class=\"wp-block-heading\">10. Verrouiller les int&eacute;grations de chat et l&rsquo;acc&egrave;s aux bots<\/h3><p>Restreindre l&rsquo;acceptation des commandes &agrave; des identifiants d&rsquo;utilisateurs sp&eacute;cifiques. Sur Telegram, v&eacute;rifiez l&rsquo;identifiant de l&rsquo;exp&eacute;diteur avant de traiter toute commande. Sur Discord, v&eacute;rifiez l&rsquo;identifiant du serveur et les r&ocirc;les des utilisateurs.<\/p><p>Ne laissez jamais votre robot OpenClaw rejoindre des serveurs publics ou des canaux o&ugrave; des inconnus peuvent lui envoyer des messages.<\/p><p>Utilisez des canaux et des serveurs priv&eacute;s plut&ocirc;t que publics. Activez l&rsquo;authentification multifactorielle sur les comptes qu&rsquo;OpenClaw utilise pour les int&eacute;grations de chat &ndash; si un attaquant compromet votre compte Telegram, l&rsquo;authentification multifactorielle ajoute une barri&egrave;re suppl&eacute;mentaire aux sessions authentifi&eacute;es.<\/p><p>Configurez les int&eacute;grations de chat pour qu&rsquo;elles utilisent des jetons de session de courte dur&eacute;e qui expirent apr&egrave;s quelques heures ou quelques jours plut&ocirc;t que des informations d&rsquo;identification permanentes. La r&eacute;authentification r&eacute;guli&egrave;re cr&eacute;e des points de rupture naturels o&ugrave; les sessions compromises cessent de fonctionner.<\/p><p>Examinez &eacute;galement attentivement les autorisations du robot : doit-il supprimer des messages et g&eacute;rer des utilisateurs, ou se contenter d&rsquo;envoyer et de recevoir des messages dans le cadre de chats priv&eacute;s ? Les autorisations minimales r&eacute;duisent les dommages en cas de fuite des jetons du robot.<\/p><h3 class=\"wp-block-heading\">11. Activer la journalisation pour auditer les actions<\/h3><p>Configurer OpenClaw pour qu&rsquo;il enregistre chaque action avec le contexte qui permet l&rsquo;investigation. Au minimum, enregistrez :<\/p><ul class=\"wp-block-list\">\n<li>Commandes ex&eacute;cut&eacute;es et leurs param&egrave;tres<\/li>\n\n\n\n<li>Fichiers consult&eacute;s ou modifi&eacute;s<\/li>\n\n\n\n<li>Appels API et int&eacute;grations d&eacute;clench&eacute;s<\/li>\n\n\n\n<li>Qui ou quoi a demand&eacute; chaque action (utilisateur, programme automatis&eacute;, message externe)<\/li>\n\n\n\n<li>Statut de r&eacute;ussite ou d&rsquo;&eacute;chec<\/li>\n<\/ul><p>Utilisez un enregistrement structur&eacute; (format JSON) plut&ocirc;t qu&rsquo;un texte non structur&eacute;. Les journaux structur&eacute;s facilitent la recherche et le filtrage. Des requ&ecirc;tes telles que &laquo;&nbsp;Montrez-moi toutes les suppressions de fichiers au cours des derni&egrave;res 24 heures&nbsp;&raquo; ou &laquo;&nbsp;Quelles API ont &eacute;t&eacute; appel&eacute;es &agrave; partir de d&eacute;clencheurs de courriels externes&nbsp;&raquo; deviennent triviales avec un formatage appropri&eacute;.<\/p><p>Sur les syst&egrave;mes Linux, les journaux au niveau du syst&egrave;me peuvent &ecirc;tre consult&eacute;s &agrave; l&rsquo;aide de la commande journalctl, ce qui facilite l&rsquo;audit de l&rsquo;activit&eacute; d&rsquo;OpenClaw, le suivi des d&eacute;faillances et l&rsquo;&eacute;tude des comportements suspects au fil du temps. Envisagez de transmettre les journaux &agrave; un syst&egrave;me distinct ou &agrave; un espace de stockage r&eacute;serv&eacute; aux annexes afin que les attaquants qui compromettent OpenClaw ne puissent pas effacer les preuves.<\/p><p>Examinez les journaux chaque semaine afin d&rsquo;obtenir une compr&eacute;hension de base du comportement normal. Les anomalies sont ainsi mises en &eacute;vidence d&egrave;s leur apparition.<\/p><h3 class=\"wp-block-heading\">12. Mettre &agrave; jour OpenClaw et les d&eacute;pendances en toute s&eacute;curit&eacute;<\/h3><p>Le fait de rester &agrave; jour r&eacute;duit l&rsquo;exposition aux probl&egrave;mes connus, mais les mises &agrave; jour doivent &ecirc;tre d&eacute;lib&eacute;r&eacute;es et non pr&eacute;cipit&eacute;es. OpenClaw est un logiciel jeune, qui &eacute;volue rapidement. Il est donc fr&eacute;quemment mis &agrave; jour et apporte des am&eacute;liorations &agrave; la s&eacute;curit&eacute; au fur et &agrave; mesure que la communaut&eacute; d&eacute;couvre et corrige des vuln&eacute;rabilit&eacute;s.<\/p><p>Suivez une routine simple : cr&eacute;ez d&rsquo;abord un snapshot du syst&egrave;me de paiement virtuel, mettez &agrave; jour un composant &agrave; la fois, v&eacute;rifiez que les flux de travail principaux fonctionnent toujours et conservez le snapshot pendant 24 &agrave; 48 heures au cas o&ugrave; des probl&egrave;mes subtils appara&icirc;traient. Cela permet d&rsquo;&eacute;viter que les am&eacute;liorations en mati&egrave;re de s&eacute;curit&eacute; ne deviennent des probl&egrave;mes de disponibilit&eacute;.<\/p><p>Surveiller le d&eacute;p&ocirc;t GitHub d&rsquo;OpenClaw pour les versions de s&eacute;curit&eacute; et les annonces de correctifs. Lorsque les vuln&eacute;rabilit&eacute;s sont rendues publiques, les attaquants d&eacute;veloppent rapidement des exploits. En retardant l&rsquo;application des correctifs, vous restez expos&eacute; pendant la p&eacute;riode qui s&rsquo;&eacute;coule entre la divulgation et la mise &agrave; jour.<\/p><p>En outre, les paquets Python, les modules Node ou les biblioth&egrave;ques syst&egrave;me utilis&eacute;s par OpenClaw pr&eacute;sentent &eacute;galement des vuln&eacute;rabilit&eacute;s. Des outils tels que <strong>pip-audit<\/strong> pour Python ou <strong>npm audit <\/strong>pour Node identifient les paquets obsol&egrave;tes pr&eacute;sentant des probl&egrave;mes de s&eacute;curit&eacute; connus.<\/p><p>&#128161; La gestion des snapshots est plus simple avec l&rsquo;<a href=\"https:\/\/www.hostinger.com\/fr\/vps\/clawdbot-hosting\" data-type=\"link\" data-id=\"https:\/\/www.hostinger.com\/fr\/vps\/clawdbot-hosting\">h&eacute;bergement OpenClaw<\/a> d&rsquo;Hostinger, car ils sont int&eacute;gr&eacute;s &agrave; hPanel (notre panneau de gestion de serveur) aux c&ocirc;t&eacute;s de Docker, des contr&ocirc;les de s&eacute;curit&eacute; et des outils de r&eacute;cup&eacute;ration.<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a001d8530fec\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-large wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"202\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/Snapshots-Sauvegardes-Hostinger-02-06-2026_06_36_PM.png\/public\" alt=\"Snapshot du VPS sur hPanel\" class=\"wp-image-45848\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/Snapshots-Sauvegardes-Hostinger-02-06-2026_06_36_PM.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/Snapshots-Sauvegardes-Hostinger-02-06-2026_06_36_PM.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/Snapshots-Sauvegardes-Hostinger-02-06-2026_06_36_PM.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2026\/02\/Snapshots-Sauvegardes-Hostinger-02-06-2026_06_36_PM.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><h3 class=\"wp-block-heading\">13. Commencer par des automatismes &agrave; faible risque et les d&eacute;velopper lentement<\/h3><p>La mani&egrave;re la plus s&ucirc;re de d&eacute;ployer OpenClaw est de le traiter comme un logiciel de production, m&ecirc;me pour un usage personnel.<\/p><p>Commencez par des rapports en lecture seule : r&eacute;sum&eacute;s quotidiens envoy&eacute;s par courrier &eacute;lectronique, bulletins m&eacute;t&eacute;orologiques et calendaires, nouvelles agr&eacute;g&eacute;es &agrave; partir de flux RSS. Ces op&eacute;rations consomment des donn&eacute;es et g&eacute;n&egrave;rent du texte, mais ne modifient pas les syst&egrave;mes et ne d&eacute;clenchent pas d&rsquo;actions externes. Faites-les fonctionner pendant des jours ou des semaines pour en valider la stabilit&eacute;.<\/p><p>Ensuite, ajoutez des op&eacute;rations d&rsquo;&eacute;criture &agrave; faible enjeu : enregistrement des rapports g&eacute;n&eacute;r&eacute;s dans des r&eacute;pertoires sp&eacute;cifiques, publication de r&eacute;sum&eacute;s sur des canaux de discussion priv&eacute;s et cr&eacute;ation d&rsquo;&eacute;v&eacute;nements dans le calendrier. Celles-ci ont des cons&eacute;quences mais une port&eacute;e limit&eacute;e. Les erreurs consistent &agrave; nettoyer des fichiers ou &agrave; supprimer des entr&eacute;es inutiles dans le calendrier.<\/p><p>Ce n&rsquo;est qu&rsquo;apr&egrave;s avoir d&eacute;montr&eacute; la fiabilit&eacute; du fonctionnement que vous devez activer les fonctionnalit&eacute;s &agrave; plus haut risque, telles que l&rsquo;envoi de courriers &eacute;lectroniques &agrave; des adresses externes, l&rsquo;ex&eacute;cution de commandes syst&egrave;me qui modifient la configuration, l&rsquo;automatisation du navigateur avec des comptes connect&eacute;s, ou la gestion de l&rsquo;infrastructure de production.<\/p><p>Veillez ensuite &agrave; ce que chaque expansion s&rsquo;accompagne d&rsquo;une &eacute;valuation consciente.<\/p><h2 class=\"wp-block-heading\" id=\"h-que-devez-vous-automatiser-en-premier-avec-openclaw\">Que devez-vous automatiser en premier avec OpenClaw ?<\/h2><p>Lorsque vous d&eacute;butez avec OpenClaw, l&rsquo;approche la plus s&ucirc;re est de commencer par des automatisations<strong> utiles mais peu risqu&eacute;es<\/strong>. Ils vous aident &agrave; comprendre le comportement de l&rsquo;agent sans lui donner un acc&egrave;s profond au syst&egrave;me ou des pouvoirs irr&eacute;versibles.<\/p><p>Rendez vos premi&egrave;res automatisations OpenClaw en lecture seule, r&eacute;versibles et faciles &agrave; auditer, notamment :<\/p><ul class=\"wp-block-list\">\n<li><strong>Briefing quotidien ou hebdomadaire. <\/strong>Demandez &agrave; OpenClaw de r&eacute;sumer les sources d&rsquo;information, les mises &agrave; jour de la documentation ou les notes internes et de vous envoyer un bref rapport. Cette op&eacute;ration ne n&eacute;cessite que des autorisations minimales et aucune modification du syst&egrave;me.<\/li>\n\n\n\n<li><strong>R&eacute;sum&eacute;s de la bo&icirc;te de r&eacute;ception ou des messages. <\/strong>Laissez OpenClaw r&eacute;sumer les courriels ou les messages que vous recevez, plut&ocirc;t que d&rsquo;y r&eacute;pondre ou d&rsquo;agir. L&rsquo;agent reste ainsi dans un r&ocirc;le d&rsquo;observateur pendant que vous &eacute;valuez sa pr&eacute;cision.<\/li>\n\n\n\n<li><strong>Rapports programm&eacute;s. <\/strong>G&eacute;n&eacute;rer des r&eacute;sum&eacute;s p&eacute;riodiques &agrave; partir de journaux, de tableaux de bord ou de bases de donn&eacute;es sans permettre &agrave; OpenClaw de modifier quoi que ce soit. Les rapports renforcent la confiance sans &eacute;tendre le rayon d&rsquo;action.<\/li>\n\n\n\n<li><strong>Rappels et suivi des t&acirc;ches. <\/strong>Utilisez OpenClaw pour cr&eacute;er des rappels ou compiler des listes de t&acirc;ches &agrave; partir de vos notes ou de vos discussions, sans autoriser la suppression de fichiers, l&rsquo;ex&eacute;cution de commandes ou l&rsquo;acc&egrave;s en &eacute;criture externe.<\/li>\n<\/ul><p>Traiter chaque nouvelle automatisation comme une exp&eacute;rience. Ex&eacute;cutez OpenClaw dans un environnement isol&eacute;, ne connectez que les int&eacute;grations dont vous avez besoin et &eacute;vitez de combiner plusieurs syst&egrave;mes &agrave; la fois.<\/p><p>Apr&egrave;s chaque modification, examinez les journaux pour savoir exactement quelles actions ont &eacute;t&eacute; entreprises, quels outils ont &eacute;t&eacute; invoqu&eacute;s et si quelque chose d&rsquo;inattendu s&rsquo;est produit. Si quelque chose n&rsquo;est pas clair, revenez en arri&egrave;re et simplifiez avant d&rsquo;ajouter de nouvelles capacit&eacute;s.<\/p><figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.hostinger.com\/fr\/vps\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/public\" alt=\"\" class=\"wp-image-41471\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>La s&eacute;curisation d&rsquo;OpenClaw est plus importante que celle d&rsquo;un chatbot classique, car il s&rsquo;agit d&rsquo;un agent IA qui peut prendre des mesures r&eacute;elles en votre nom. Il peut ex&eacute;cuter des commandes syst&egrave;me, acc&eacute;der &agrave; des fichiers, envoyer des courriels, interagir avec des API et automatiser des flux de travail entre plusieurs services. C&rsquo;est pourquoi les [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"\/fr\/tutoriels\/securite-openclaw\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":355,"featured_media":45830,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"S\u00e9curit\u00e9 OpenClaw : risques, bonnes pratiques et checklist","rank_math_description":"D\u00e9couvrez les risques de s\u00e9curit\u00e9 OpenClaw et comment s\u00e9curiser une installation auto-h\u00e9berg\u00e9e sur VPS : ports s\u00fbrs, pare-feu, isolation et plus.","rank_math_focus_keyword":"S\u00e9curit\u00e9 OpenClaw","footnotes":""},"categories":[4760],"tags":[],"class_list":["post-45836","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vps"],"hreflangs":[],"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts\/45836","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/users\/355"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/comments?post=45836"}],"version-history":[{"count":5,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts\/45836\/revisions"}],"predecessor-version":[{"id":45862,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts\/45836\/revisions\/45862"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/media\/45830"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/media?parent=45836"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/categories?post=45836"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/tags?post=45836"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}