Construire une IA de confiance : Guide de sécurité

Architecture de défense en profondeur pour l'exécution de l'IA avec accès système. Modèles de menace, couches de protection et meilleures pratiques opérationnelles.

Le paradoxe de sécurité des assistants IA

L'IA cloud est sûre car elle ne peut rien faire. Elle génère du texte, en toute sécurité, en sandbox, impuissante. clawbot est différent : il exécute des commandes, modifie des fichiers, contrôle des services. Ce pouvoir crée de véritables considérations de sécurité.

Mais considérez l'alternative : copier des commandes suggérées par l'IA depuis ChatGPT et les coller dans votre terminal. Pas de piste d'audit. Pas de portes d'approbation. Pas de sandboxing. Juste une confiance aveugle dans le bash généré par l'IA.

Le modèle de sécurité de clawbot suppose que l'IA fera des erreurs. L'architecture fournit des couches défensives pour que les erreurs ne se transforment pas en catastrophes. Ce n'est pas théorique, c'est une infrastructure testée au combat utilisée par plus de 84 000 développeurs exécutant des systèmes de production.

Modèle de menace : Cinq scénarios de risque

Comprendre ce qui peut mal tourner est la première étape pour l'éviter. Voici les menaces réalistes lorsque l'IA a accès au système :

⚠️
Threat 1: Misinterpreted Instructions

Scenario: You say "delete old logs", intending /var/log/myapp/*.log. AI interprets this as /var/log/*.log and wipes system logs.

Impact: Data loss, broken monitoring, compliance violations.

Mitigation: Approval workflows for destructive commands, explicit scope in instructions, dry-run mode for risky operations.

🔓
Threat 2: Credential Exposure

Scenario: AI logs full command output including API keys. Logs sync to external monitoring service. Credentials leak.

Impact: Unauthorized access to third-party services, data breaches, financial loss.

Mitigation: Log sanitization, encrypted credential storage, environment variable isolation, separate secrets management.

🚀
Threat 3: Privilege Escalation

Scenario: AI discovers it can execute sudo commands without password (misconfigured system). Begins making system-wide changes beyond intended scope.

Impact: System instability, security policy violations, production outages.

Mitigation: Run clawbot as non-root user, restrict sudo access, use dedicated service accounts with minimal privileges.

💉
Threat 4: Command Injection via External Input

Scenario: AI processes untrusted data (email, webhook, API response) and incorporates it into shell commands without sanitization. Attacker crafts malicious input that executes arbitrary code.

Impact: Remote code execution, complete system compromise.

Mitigation: Input validation, parameterized commands, execution sandboxing, network isolation for untrusted channels.

🔁
Threat 5: Runaway Automation

Scenario: AI automation enters infinite loop (e.g., monitoring script that triggers itself). Consumes resources, generates spam, exhausts API quotas.

Impact: Resource exhaustion, cost overruns, service degradation.

Mitigation: Rate limiting, execution timeouts, circuit breakers, resource quotas.

Défense en profondeur : Sept couches de protection

clawbot implémente plusieurs couches de sécurité. Les menaces doivent contourner toutes les couches pour causer des dommages. Chaque couche fonctionne indépendamment : la défaillance d'une ne compromet pas les autres.

1

Sandboxed Execution

Toutes les commandes système s'exécutent dans des environnements isolés avec un accès restreint au système de fichiers. Les compétences ne peuvent pas lire ~/.ssh/ ou /etc/ à moins d'en avoir explicitement la permission.

2

Permission Controls

Les politiques d'outils granulaires définissent ce que chaque compétence peut faire. Liste blanche des commandes approuvées, liste noire des opérations dangereuses, exigence d'approbation pour les actions sensibles.

3

Approval Workflows

Les opérations destructrices s'arrêtent pour confirmation humaine. L'IA rédige l'action, vous montre exactement ce qui sera exécuté, attend une approbation explicite.

4

Audit Logging

Chaque commande, appel API et accès fichier est enregistré dans un stockage immuable. Suivez ce que l'IA a fait, quand, pourquoi et avec quel résultat. Essentiel pour la criminalistique.

5

Credential Isolation

Les secrets sont stockés dans un coffre-fort chiffré (~/.clawbot/secrets.env) avec journalisation d'accès. Les variables d'environnement n'apparaissent jamais dans les journaux ou les messages d'erreur.

6

Network Boundaries

Zones de confiance séparées pour différents canaux. Discord public a un accès en lecture seule ; WhatsApp privé peut exécuter des commandes. Appliquez des politiques par canal.

7

Resource Quotas

Les limites de débit empêchent l'automatisation incontrôlée. Exécutions maximales par minute, plafonds CPU/mémoire, quotas d'appels API. L'automatisation échoue en toute sécurité lorsque les limites sont atteintes.

10 meilleures pratiques de sécurité

Lignes directrices opérationnelles pour exécuter clawbot en toute sécurité dans des environnements de production.

1️⃣
Run as Dedicated User, Not Root

Créez un compte de service spécifiquement pour clawbot avec des privilèges système minimaux. Ne l'exécutez jamais en tant que root ou votre compte utilisateur personnel.

sudo useradd -r -s /bin/bash -d /home/clawbot -m clawbot
sudo -u clawbot clawbot gateway start

Why: Limits blast radius if AI executes malicious commands. Compromised clawbot user can't modify system files or access other users' data.

2️⃣
Enable Approval Workflows for Destructive Operations

Configurez les politiques d'outils pour exiger une confirmation avant d'exécuter des commandes dangereuses :

# ~/.clawbot/config.json
{
"tools": {
"exec": {
"approval": "ask",
"approvalPatterns": ["rm -rf", "DROP TABLE", "kubectl delete", "git push --force"]
}
}
}
3️⃣
Encrypt Credential Storage

Ne stockez jamais les clés API en texte brut. Utilisez le chiffrement de secrets intégré de clawbot :

clawbot secrets set GITHUB_TOKEN
clawbot secrets set OPENAI_API_KEY

Secrets chiffrés au repos avec AES-256. Clé de déchiffrement dérivée du trousseau système ou d'une phrase secrète.

4️⃣
Sanitize Logs to Remove Sensitive Data

Configurez des modèles de masquage de journaux pour supprimer automatiquement les identifiants, les jetons et les données privées des journaux :

# ~/.clawbot/config.json
{
"logging": {
"redact": ["password=.*", "token=.*", "apikey=.*", "Bearer .*"]
}
}
5️⃣
Implement Per-Channel Permission Policies

Les canaux publics (Discord, groupes publics Telegram) doivent avoir un accès en lecture seule. Restreignez l'exécution aux canaux authentifiés (WhatsApp, Slack privé).

Example Policy

WhatsApp: all tools enabled (authenticated, personal device)
Slack #ops: DevOps skills only (team visibility, trusted users)
Discord: read-only (public, untrusted)

6️⃣
Review Audit Logs Regularly

Planifiez des revues hebdomadaires de ~/.clawbot/logs/exec.log. Recherchez les commandes inattendues, les tentatives d'authentification échouées ou les modèles inhabituels.

# Quick audit: show all exec commands from last 7 days
grep "exec:" ~/.clawbot/logs/gateway.log | tail -n 1000
7️⃣
Use Dry-Run Mode for New Automation

Avant de déployer l'automatisation en production, testez avec les indicateurs --dry-run. L'IA simule l'exécution sans apporter de modifications réelles.

"Run database cleanup script with --dry-run and show me what would be deleted."
8️⃣
Limit AI Model Access to Sensitive Data

Pour les opérations hautement sensibles (données clients, enregistrements financiers), utilisez des modèles Ollama locaux qui n'envoient jamais de données à des API externes.

Model Selection Policy

Customer data processing: Ollama llama3 (100% local)
Code reviews: GPT-4 (code not sensitive)
Public data analysis: Claude (best performance)

9️⃣
Implement Rate Limiting and Circuit Breakers

Empêchez l'automatisation incontrôlée avec des quotas d'exécution :

# ~/.clawbot/config.json
{
"rateLimit": {
"maxExecutionsPerMinute": 10,
"maxAPICallsPerHour": 1000
}
}
🔟
Backup and Disaster Recovery

Sauvegardez régulièrement la configuration, les compétences et les données de session de clawbot. Testez les procédures de restauration.

# Backup entire clawbot directory
tar -czf clawbot-backup-$(date +%Y%m%d).tar.gz ~/.clawbot/

# Automate with cron
0 2 * * * tar -czf ~/backups/clawbot-$(date +\%Y\%m\%d).tar.gz ~/.clawbot/

Réponse aux incidents : Quand les choses tournent mal

Malgré les précautions, l'IA fera occasionnellement quelque chose d'inattendu. Voici comment réagir rapidement et minimiser les dommages.

🚨 Immediate Actions for Security Incidents

1. Stop AI Execution: Kill clawbot gateway process immediately.

2. Assess Damage: Check audit logs to see exactly what executed.

3. Contain Breach: Rotate compromised credentials, revoke API tokens.

4. Restore from Backup: If data loss occurred, restore from last known good state.

5. Root Cause Analysis: Understand why AI made the mistake, update policies to prevent recurrence.

Emergency Stop Procedure

Keep this command accessible:

pkill -9 -f "clawbot gateway"

Stops all clawbot processes immediately. Use when AI enters dangerous loop or executes unintended commands.

Mises à jour de sécurité et maintenance

La sécurité n'est pas une configuration ponctuelle, elle nécessite une attention constante. Établissez une routine de maintenance :

Daily

Examinez les journaux d'audit pour détecter les anomalies. Vérifiez les tentatives d'authentification échouées ou les modèles de commandes inhabituels.

Weekly

Mettez à jour clawbot vers la dernière version. Examinez et faites pivoter les identifiants des services à forte exposition.

Monthly

Auditez les permissions des compétences. Supprimez les compétences inutilisées. Examinez et mettez à jour les listes d'autorisation d'outils en fonction des modèles d'utilisation.

Quarterly

Effectuez un examen de sécurité : tests d'intrusion, analyse des journaux, simulations d'incidents. Mettez à jour les procédures de réponse aux incidents.

Infrastructure IA sécurisée

La sécurité ne consiste pas à empêcher l'IA d'agir, mais à s'assurer qu'elle agit en toute sécurité. Avec les défenses appropriées, clawbot offre une capacité d'automatisation sans précédent sans sacrifier le contrôle.

Get Started Securely