Réponse courte
Étant donné qu'OpenClaw peut accéder aux fichiers, aux réseaux et aux comptes, les principaux risques sont l'injection de prompt, l'exposition des identifiants et les passerelles mal configurées. La solution réside dans le moindre privilège, l'isolation et une audit rigoureuse.
Risque 1 : Injection de prompt à partir de contenu non fiable
Lorsque OpenClaw lit des pages web ou des documents, des instructions malveillantes peuvent tenter de tromper le modèle pour qu'il effectue des actions dangereuses. Réduisez l'exposition en restreignant les outils, en demandant d'abord un plan et en confirmant manuellement les étapes sensibles.
Risque 2 : Fuite d'identifiants
Les clés d'API et les jetons sont des cibles de grande valeur. Conservez les secrets dans un magasin dédié, évitez de les écrire dans les journaux et limitez les répertoires auxquels les compétences peuvent accéder.
Risque 3 : Ports d'administration ou de passerelle exposés
Si les interfaces de gestion sont accessibles depuis Internet, elles deviennent une cible facile. Maintenez la passerelle sur un réseau privé et utilisez un appairage d'administration explicite.
Risque 4 : Compétences non fiables
Les compétences peuvent exécuter des actions en votre nom. N'installez que des compétences fiables et examinez les autorisations. Si vous testez de nouvelles compétences, utilisez d'abord des données non sensibles.
Défenses pratiques
Exécutez dans un conteneur ou un compte utilisateur isolé, appliquez des autorisations minimales et maintenez les versions à jour. Pour les tâches à haut risque, exigez une confirmation à chaque étape.
Journaux et pistes d'audit
Maintenez les journaux activés pour les actions critiques et examinez-les régulièrement. Des pistes d'audit claires vous aident à comprendre quelle compétence a exécuté quelle action et quand. Ceci est particulièrement important si plusieurs membres de l'équipe partagent la même instance OpenClaw.
Stratégie de déploiement plus sûre
Commencez par des flux de travail en lecture seule, puis étendez-vous aux opérations d'écriture une fois que vous êtes confiant dans le comportement. Définissez de petites garde-fous, mesurez les résultats, et ce n'est qu'ensuite que vous augmenterez l'accès. Un déploiement progressif réduit le risque de perte accidentelle de données.
Sauvegardes et récupération
Conservez des sauvegardes des fichiers de configuration et des données critiques qu'OpenClaw peut modifier. Si une automatisation se comporte mal, une sauvegarde récente rend la récupération indolore. Traitez les automatisations comme tout autre système de production : planifiez le retour arrière avant d'en avoir besoin.
Questions OpenClaw connexes
What is OpenClaw? How to install OpenClaw How to use OpenClaw OpenClaw system requirements OpenClaw features OpenClaw security risks Supported chat channels OpenClaw skills and plugins Local vs cloud OpenClaw OpenClaw vs Clawdbot/Moltbot
Référence officielle
See the official security guidance: Security docs .