La sécurité n'est pas une option
Chaque setup qu'on livre est durci, documenté et audité. Un agent IA mal configuré, c'est une porte ouverte sur tes données, tes accès et ton infrastructure.
Les erreurs qu'on voit partout
La plupart des setups OpenClaw faits "en DIY" partagent les mêmes failles. Voici les 6 plus courantes.
Ports exposés sans raison
Un port ouvert sur internet sans usage précis, c'est une surface d'attaque gratuite. On les voit dans 80% des setups non durcis.
Secrets en clair dans les configs
Clés API, tokens, mots de passe dans des fichiers .env ou des configs commitées. Une fuite suffit à compromettre tout le système.
Skills non vérifiés installés
Installer un skill tiers sans audit, c'est accepter du code arbitraire dans ton agent. Tout skill doit être lu et validé avant déploiement.
Pas de séparation des accès
Un agent qui a accès à tout est un risque total. Le principe du moindre privilège n'est presque jamais appliqué par défaut.
Aucune documentation de reprise
Si ton setup plante ou est compromis, sans documentation tu repars de zéro. Les procédures de reprise sont critiques et souvent absentes.
Pas de mise à jour automatique
Les vulnérabilités connues sont exploitées rapidement. Un système qui ne se met pas à jour reste exposé indéfiniment.
Notre approche sécurité
Ce qu'on fait systématiquement, sur chaque déploiement, sans exception.
Chiffrement activé partout
Transit et repos. TLS pour toutes les communications, chiffrement des données sensibles au repos.
Permissions minimales (least privilege)
Chaque composant n'accède qu'à ce dont il a besoin. Rien de plus. Jamais.
Secrets en keychain/vault
Zéro secret en clair. Tout est stocké dans le keychain système ou un vault dédié, jamais dans les configs.
Firewall configuré
Règles strictes, ports fermés par défaut, whitelist explicite pour chaque service exposé.
Documentation de chaque accès
Chaque permission accordée est documentée : pourquoi, pour quel usage, avec quelle expiration.
Checklist de durcissement livrée
À chaque déploiement, on livre la checklist complète de ce qui a été fait et comment le vérifier toi-même.
Checklist sécurité : 10 points
Applique-les toi-même ou laisse-nous le faire pour toi.
Tous les ports inutilisés sont fermés et vérifiés
Les secrets sont stockés en keychain, jamais en fichier plat
Le firewall est activé avec des règles explicites
Chaque skill installé a été lu et validé manuellement
Les permissions sont documentées et limitées au minimum
Les mises à jour automatiques sont activées (OS + dépendances)
Un accès distant sécurisé est configuré (clé SSH, pas mot de passe)
Les logs sont activés et conservés pendant 30 jours minimum
Une procédure de reprise est documentée et testée
Un audit de la configuration est planifié tous les 90 jours
Ton setup est-il vraiment sécurisé ?
On fait un audit rapide de ta configuration. Sans engagement, sans jargon.
Faire auditer mon setup