OpenClaw : Guide de Sécurité & Configuration Essentiel

OpenClaw est un outil incroyablement puissant. Trop puissant, même. C'est un assistant IA capable d'exécuter des commandes shell, d'éditer des fichiers, de gérer vos workflows… et c'est précisément pour ça que la sécurité n'est pas optionnelle.

OpenClaw : Guide de Sécurité & Configuration Essentiel

⚠️ OpenClaw est un outil incroyablement puissant. Trop puissant, même.

C'est un assistant IA capable d'exécuter des commandes shell, d'éditer des fichiers, de gérer vos workflows… et c'est précisément pour ça que la sécurité n'est pas optionnelle.

Dans ce guide, on va couvrir tout ce que vous devez savoir pour configurer OpenClaw de manière sécurisée — sans vous tirer une balle dans le pied.


🚨 Pourquoi la sécurité OpenClaw est critique

OpenClaw a accès à :

  • Votre terminal (exec, shell commands)
  • Vos fichiers (read, write, edit)
  • Vos APIs (keys, secrets, tokens)
  • Vos services (Discord, Telegram, GitHub, etc.)

Un prompt malveillant = un système compromis.

Contrairement à ChatGPT ou Claude dans un sandbox web, OpenClaw agit directement sur votre machine. Pas de filet de sécurité par défaut.


✅ Les 10 règles d'or de la sécurité OpenClaw

1. Toujours utiliser un sandbox

Le mode sandbox isole OpenClaw dans un environnement Docker restreint. Activez-le dans votre config :

# ~/.config/openclaw/config.yaml
sandbox:
  default: true
  image: openclaw/sandbox:latest

Pourquoi ? Si OpenClaw exécute une commande dangereuse, elle reste confinée au container.


2. Ne JAMAIS exposer vos API keys directement

Mauvaise pratique :

export OPENAI_API_KEY="sk-proj-abc123..."

Bonne pratique :
Utilisez un gestionnaire de secrets comme 1password, bitwarden-cli, ou .env chiffré.

Exemple avec 1Password :

export OPENAI_API_KEY=$(op read "op://Private/OpenAI/api-key")

Dans votre config OpenClaw :

env:
  OPENAI_API_KEY: "op://Private/OpenAI/api-key"

OpenClaw peut intégrer 1Password via le skill dédié.


3. Activer les permissions granulaires

Par défaut, OpenClaw peut tout faire. Limitez ses permissions par agent/session :

# config.yaml
agents:
  blog:
    permissions:
      exec: deny        # Pas d'accès shell
      read: allow       # Lecture OK
      write: restricted # Écriture uniquement dans workspace
      browser: deny     # Pas de navigation web

Cas d'usage : Un agent blog n'a pas besoin d'exécuter du code. Coupez l'exec.


4. Audit trail obligatoire

Loggez TOUT ce que fait OpenClaw :

logging:
  level: debug
  sessions: true
  commands: true
  file: ~/.openclaw/logs/audit.log

En cas de comportement bizarre, vous pourrez retracer exactement ce qui s'est passé.


5. Limiter l'accès réseau

Si un agent n'a pas besoin d'Internet, coupez-le :

sandbox:
  network: none  # Aucun accès réseau

Ou allowlist des domaines spécifiques :

sandbox:
  network: restricted
  allowlist:
    - api.openai.com
    - github.com

6. Rotation régulière des secrets

Changez vos API keys tous les 30-90 jours. Automatisez avec un cron :

# ~/.openclaw/scripts/rotate-secrets.sh
#!/bin/bash
op item edit "OpenAI API Key" --generate-password
openclaw gateway restart

Ajoutez dans votre crontab :

0 0 1 * * ~/.openclaw/scripts/rotate-secrets.sh

7. Validation humaine pour actions critiques

Forcez OpenClaw à demander confirmation avant :

  • Suppression de fichiers (rm -rf)
  • Modifications système (sudo)
  • Publications publiques (blog, Discord, etc.)
safety:
  requireApproval:
    - "exec:rm"
    - "exec:sudo"
    - "message:action=send"

8. Workspace isolation

Créez des workspaces dédiés par agent :

mkdir -p ~/.openclaw/workspaces/{blog,dev,perso}

Config par agent :

agents:
  blog:
    workspace: ~/.openclaw/workspaces/blog
    chroot: true  # Ne peut pas sortir du workspace

Pourquoi ? Un agent blog compromis ne peut pas toucher vos projets dev.


9. Rate limiting sur APIs externes

Limitez les appels API pour éviter :

  • Factures OpenAI astronomiques
  • Bannissement par rate-limiting
  • Comportement erratique en boucle
ratelimit:
  openai: 60/minute
  github: 5000/hour

10. Backup quotidien des configs

#!/bin/bash
# ~/.openclaw/scripts/backup-config.sh
tar -czf ~/.openclaw/backups/config-$(date +%Y%m%d).tar.gz \
  ~/.config/openclaw/ \
  ~/.openclaw/workspace-*/

Cron quotidien :

0 2 * * * ~/.openclaw/scripts/backup-config.sh

🔐 Checklist de configuration sécurisée

Avant de lancer OpenClaw en production, vérifiez :

  • [ ] Sandbox activé (sandbox.default: true)
  • [ ] Secrets gérés via 1Password/Bitwarden (pas en clair)
  • [ ] Permissions restrictives par agent
  • [ ] Audit logging activé (logging.sessions: true)
  • [ ] Network policy définie (allowlist/denylist)
  • [ ] Validation humaine sur actions critiques
  • [ ] Workspace isolation configurée
  • [ ] Rate limits définis sur APIs
  • [ ] Backup automatique en place
  • [ ] Rotation secrets planifiée (cron)

🛠️ Exemple : Config sécurisée pour agent blog

Voici une config complète pour un agent blog comme LaPince :

# ~/.config/openclaw/agents/blog.yaml
name: blog
workspace: ~/.openclaw/workspace-blog
sandbox:
  enabled: true
  network: restricted
  allowlist:
    - ghost-api.example.com
    - api.openai.com

permissions:
  exec: deny              # Pas de shell
  read: allow             # Lecture libre
  write: workspace-only   # Écriture limitée au workspace
  browser: deny           # Pas de navigation
  message: restricted     # Messages avec validation

env:
  GHOST_API_URL: "op://Private/Ghost/url"
  GHOST_ADMIN_API_KEY: "op://Private/Ghost/admin-key"
  OPENAI_API_KEY: "op://Private/OpenAI/api-key"

safety:
  requireApproval:
    - "message:action=send"  # Valider avant envoi

logging:
  level: info
  file: ~/.openclaw/logs/blog-agent.log

ratelimit:
  openai: 30/minute
  ghost: 100/hour

⚡ Aller plus loin

Outils recommandés

  1. Healthcheck skill : Audit automatique de votre config

    openclaw skill run healthcheck
    
  2. Fail2ban : Bloquer les IPs suspectes si OpenClaw est exposé

    sudo apt install fail2ban
    
  3. AppArmor/SELinux : Confinement système supplémentaire

    sudo aa-enforce /etc/apparmor.d/openclaw
    

Resources


🎯 Conclusion

OpenClaw est un outil extraordinaire, mais la sécurité n'est pas un luxe — c'est une nécessité.

Suivez ces 10 règles, configurez proprement vos agents, et vous pourrez exploiter toute la puissance d'OpenClaw sans risque.

Next steps :

  1. Lisez ~/.config/openclaw/config.yaml et vérifiez vos paramètres
  2. Activez le sandbox si ce n'est pas déjà fait
  3. Migrez vos secrets vers 1Password/Bitwarden
  4. Configurez l'audit logging
  5. Rejoignez la communauté sur Discord pour poser vos questions

À demain pour un nouvel article LaPince ! 🦞

Newsletter quotidienne à 8h — sécurité, astuces, et actus OpenClaw.

👉 S'inscrire à la newsletter