Sécurité

La sécurité n'est pas une option

Chaque setup qu'on livre est durci, documenté et audité. Un agent IA mal configuré, c'est une porte ouverte sur tes données, tes accès et ton infrastructure.

Les erreurs qu'on voit partout

La plupart des setups OpenClaw faits "en DIY" partagent les mêmes failles. Voici les 6 plus courantes.

🔓

Ports exposés sans raison

Un port ouvert sur internet sans usage précis, c'est une surface d'attaque gratuite. On les voit dans 80% des setups non durcis.

📄

Secrets en clair dans les configs

Clés API, tokens, mots de passe dans des fichiers .env ou des configs commitées. Une fuite suffit à compromettre tout le système.

📦

Skills non vérifiés installés

Installer un skill tiers sans audit, c'est accepter du code arbitraire dans ton agent. Tout skill doit être lu et validé avant déploiement.

🔑

Pas de séparation des accès

Un agent qui a accès à tout est un risque total. Le principe du moindre privilège n'est presque jamais appliqué par défaut.

📋

Aucune documentation de reprise

Si ton setup plante ou est compromis, sans documentation tu repars de zéro. Les procédures de reprise sont critiques et souvent absentes.

🔄

Pas de mise à jour automatique

Les vulnérabilités connues sont exploitées rapidement. Un système qui ne se met pas à jour reste exposé indéfiniment.

Notre approche sécurité

Ce qu'on fait systématiquement, sur chaque déploiement, sans exception.

🔐

Chiffrement activé partout

Transit et repos. TLS pour toutes les communications, chiffrement des données sensibles au repos.

Permissions minimales (least privilege)

Chaque composant n'accède qu'à ce dont il a besoin. Rien de plus. Jamais.

🔒

Secrets en keychain/vault

Zéro secret en clair. Tout est stocké dans le keychain système ou un vault dédié, jamais dans les configs.

🛡️

Firewall configuré

Règles strictes, ports fermés par défaut, whitelist explicite pour chaque service exposé.

📝

Documentation de chaque accès

Chaque permission accordée est documentée : pourquoi, pour quel usage, avec quelle expiration.

Checklist de durcissement livrée

À chaque déploiement, on livre la checklist complète de ce qui a été fait et comment le vérifier toi-même.

Checklist sécurité : 10 points

Applique-les toi-même ou laisse-nous le faire pour toi.

1

Tous les ports inutilisés sont fermés et vérifiés

2

Les secrets sont stockés en keychain, jamais en fichier plat

3

Le firewall est activé avec des règles explicites

4

Chaque skill installé a été lu et validé manuellement

5

Les permissions sont documentées et limitées au minimum

6

Les mises à jour automatiques sont activées (OS + dépendances)

7

Un accès distant sécurisé est configuré (clé SSH, pas mot de passe)

8

Les logs sont activés et conservés pendant 30 jours minimum

9

Une procédure de reprise est documentée et testée

10

Un audit de la configuration est planifié tous les 90 jours

Ton setup est-il vraiment sécurisé ?

On fait un audit rapide de ta configuration. Sans engagement, sans jargon.

Faire auditer mon setup
Consultation gratuite