Risques de sécurité OpenClaw

L'accès profond est puissant. Il exige également des limites strictes.

Réponse courte

Étant donné qu'OpenClaw peut accéder aux fichiers, aux réseaux et aux comptes, les principaux risques sont l'injection de prompt, l'exposition des identifiants et les passerelles mal configurées. La solution réside dans le moindre privilège, l'isolation et une audit rigoureuse.

Risque 1 : Injection de prompt à partir de contenu non fiable

Lorsque OpenClaw lit des pages web ou des documents, des instructions malveillantes peuvent tenter de tromper le modèle pour qu'il effectue des actions dangereuses. Réduisez l'exposition en restreignant les outils, en demandant d'abord un plan et en confirmant manuellement les étapes sensibles.

Risque 2 : Fuite d'identifiants

Les clés d'API et les jetons sont des cibles de grande valeur. Conservez les secrets dans un magasin dédié, évitez de les écrire dans les journaux et limitez les répertoires auxquels les compétences peuvent accéder.

Risque 3 : Ports d'administration ou de passerelle exposés

Si les interfaces de gestion sont accessibles depuis Internet, elles deviennent une cible facile. Maintenez la passerelle sur un réseau privé et utilisez un appairage d'administration explicite.

Risque 4 : Compétences non fiables

Les compétences peuvent exécuter des actions en votre nom. N'installez que des compétences fiables et examinez les autorisations. Si vous testez de nouvelles compétences, utilisez d'abord des données non sensibles.

Défenses pratiques

Exécutez dans un conteneur ou un compte utilisateur isolé, appliquez des autorisations minimales et maintenez les versions à jour. Pour les tâches à haut risque, exigez une confirmation à chaque étape.

Journaux et pistes d'audit

Maintenez les journaux activés pour les actions critiques et examinez-les régulièrement. Des pistes d'audit claires vous aident à comprendre quelle compétence a exécuté quelle action et quand. Ceci est particulièrement important si plusieurs membres de l'équipe partagent la même instance OpenClaw.

Stratégie de déploiement plus sûre

Commencez par des flux de travail en lecture seule, puis étendez-vous aux opérations d'écriture une fois que vous êtes confiant dans le comportement. Définissez de petites garde-fous, mesurez les résultats, et ce n'est qu'ensuite que vous augmenterez l'accès. Un déploiement progressif réduit le risque de perte accidentelle de données.

Sauvegardes et récupération

Conservez des sauvegardes des fichiers de configuration et des données critiques qu'OpenClaw peut modifier. Si une automatisation se comporte mal, une sauvegarde récente rend la récupération indolore. Traitez les automatisations comme tout autre système de production : planifiez le retour arrière avant d'en avoir besoin.

Référence officielle

See the official security guidance: Security docs .