Mis à jour : mars 202615 min de lecture

Guide sécurité OpenClaw 2026

Votre instance OpenClaw a un accès système sur votre serveur. Si elle n'est pas sécurisée, les attaquants contrôlent tout. Ce guide couvre les menaces réelles, notre audit de durcissement en 12 points, et les commandes à exécuter maintenant pour vérifier votre installation.

Pourquoi la sécurité est critique

OpenClaw est un logiciel extraordinaire. Avec 42,665 étoiles GitHub et en croissance, il est devenu la plateforme d'assistant IA personnel open-source la plus populaire de l'histoire. Mais la popularité a un côté sombre : elle fait d'OpenClaw une cible de haute valeur pour les attaquants, et l'installation par défaut est dangereusement non sécurisée.

42,665
Instances exposées sur Internet public
93.4%
Sans aucune authentification
$6,000
Facture d'une nuit depuis une clé compromise
Critique : OpenClaw s'exécute avec un accès système. Il peut exécuter des commandes shell, lire et écrire des fichiers, gérer des conteneurs Docker et interagir avec chaque service de votre serveur. Si un attaquant accède à une instance OpenClaw non sécurisée, il ne lit pas seulement vos messages — il contrôle toute votre machine.

Les chiffres proviennent de recherches de sécurité indépendantes menées début 2026. Via des scans Shodan et Censys, les chercheurs ont identifié 42,665 instances OpenClaw directement accessibles depuis Internet. Parmi celles-ci, 93.4 % n'avaient aucune authentification configurée — ce qui signifie que quiconque ayant l'adresse IP pouvait envoyer des messages, lire l'historique des conversations, accéder aux intégrations connectées et, dans de nombreux cas, exécuter des commandes arbitraires via l'assistant IA.

La facture de 6 000 $ en une nuit n'est pas hypothétique. C'est arrivé à un développeur qui en a parlé sur Reddit en février 2026. Un attaquant a trouvé son instance exposée, a extrait les clés API OpenAI et Anthropic du contexte de conversation, et a lancé des requêtes automatisées via les deux API pendant 14 heures avant que le développeur ne se réveille avec des alertes de facturation. Les fournisseurs d'API ont remboursé une partie, mais pas tout. Le développeur n'avait pas de sauvegardes et a perdu 6 mois d'historique de conversations et de configurations personnalisées.

Ce n'est pas une critique d'OpenClaw en soi. Le logiciel de base est bien maintenu, activement développé, et les vulnérabilités sont divulguées de manière responsable. Le problème est le déploiement. L'installateur one-liner d'OpenClaw privilégie la facilité d'installation — être opérationnel en 5 minutes — et laisse la configuration de sécurité à l'utilisateur. La plupart des utilisateurs ne sont pas administrateurs système. Ils suivent le guide de démarrage rapide, voient que ça fonctionne et passent à autre chose. C'est là que le compte à rebours commence.

L'écart entre « installé et fonctionnel » et « installé et sécurisé » est exactement ce qu'OpenClawPro existe pour combler. Ci-dessous, nous détaillons chaque étape de notre audit de sécurité en 12 points — le même processus que nous appliquons à chaque installation, à partir du forfait Starter à CHF 279.

Notre audit de sécurité en 12 points

Chaque installation OpenClawPro — du forfait Starter à CHF 279 au forfait Clé en main — reçoit ce durcissement de sécurité complet. Chaque point traite un vecteur d'attaque spécifique que nous avons observé exploité en conditions réelles. Rien n'est optionnel. Rien n'est sauté.

Entièrement audité : Lorsque les 12 points sont configurés, votre instance OpenClaw passe de l'une des 93,4 % sans authentification à un déploiement durci qui respecte les normes de sécurité de niveau entreprise. La plupart des attaques échouent simplement et silencieusement contre un serveur correctement configuré.
01

Authentification SSH par clé uniquement

Désactiver complètement le login par mot de passe

Le SSH par mot de passe est le vecteur le plus attaqué sur tout VPS. Des bots automatisés martèlent le port 22 des milliers de fois par heure, essayant des mots de passe courants et forçant les faibles. Nous générons une paire de clés SSH Ed25519 pour vous, installons la clé publique sur votre serveur et désactivons définitivement PasswordAuthentication dans /etc/ssh/sshd_config. Cela rend les attaques par force brute mathématiquement impossibles — il n'y a rien à deviner.

02

Configuration Fail2ban

Protection anti-brute-force qui bannit les attaquants

Même avec le SSH par clé uniquement, les bots persistants gaspillent de la bande passante et encombrent les logs. Fail2ban surveille les logs d'authentification en temps réel et bannit automatiquement les adresses IP après 3 tentatives échouées pendant 24 heures. Nous configurons des jails pour SSH, l'auth HTTP et les endpoints spécifiques à OpenClaw. Les récidivistes reçoivent des bannissements permanents. Cela réduit le trafic malveillant de 95 % dans la première semaine.

03

Règles de pare-feu UFW

N'autoriser que les ports 22, 80 et 443

Un pare-feu deny-all par défaut est votre première ligne de défense. Nous activons UFW (Uncomplicated Firewall) avec deny-all entrant par défaut, puis autorisons explicitement seulement trois ports : 22 (SSH), 80 (HTTP pour Let's Encrypt) et 443 (HTTPS). Tous les autres ports — y compris les ports de base de données, le daemon Docker, Redis et les interfaces de débogage — sont silencieusement abandonnés.

04

Mises à jour de sécurité automatiques

unattended-upgrades pour les correctifs zero-day

Les CVE critiques sont corrigées en quelques heures, mais seulement si votre système est configuré pour les appliquer. Nous installons et configurons unattended-upgrades pour appliquer automatiquement les correctifs de sécurité du dépôt officiel Ubuntu/Debian toutes les 6 heures. Les mises à jour du noyau déclenchent des redémarrages automatiques pendant une fenêtre de maintenance que vous choisissez (par défaut : 4h UTC).

05

Sandboxing Docker/Podman

Pas de flag --privileged, jamais

Exécuter des conteneurs avec --privileged leur donne un accès root complet à la machine hôte — ça annule tout l'intérêt de la conteneurisation. Nous exécutons OpenClaw avec les capacités minimales requises (NET_BIND_SERVICE uniquement), un système de fichiers root en lecture seule quand c'est possible, l'option de sécurité no-new-privileges et un réseau isolé.

06

Utilisateur non-root pour OpenClaw

Principe du moindre privilège

OpenClaw ne tourne jamais en root. Nous créons un utilisateur système dédié (openclaw) sans shell de connexion, sans accès sudo, et propriétaire uniquement des répertoires nécessaires. Si un attaquant compromet le processus OpenClaw, il est confiné à un compte utilisateur sans pouvoir d'escalade de privilèges.

07

Chiffrement des variables d'environnement

Permissions .env verrouillées à 600

Votre fichier .env contient des clés API valant des centaines de dollars. Une seule clé fuitée peut générer une facture de 6 000 $ en une nuit. Nous définissons les permissions à 600 (lecture/écriture propriétaire uniquement), appartenant à l'utilisateur openclaw. Le fichier est exclu de tous les scripts de sauvegarde et du contrôle de version.

08

Rate Limiting sur les endpoints API

Prévenir les abus et les surcoûts

Un endpoint API OpenClaw non protégé est une passerelle IA gratuite pour quiconque le trouve. Nous configurons le rate limiting nginx à 30 requêtes/minute pour les endpoints chat, 5 requêtes/minute pour les endpoints auth et 100 requêtes/minute pour les assets statiques. Les requêtes excessives reçoivent des réponses 429, pas des complétions IA coûteuses.

09

Configuration de la politique CORS

Restreindre l'accès cross-origin

Sans configuration CORS, n'importe quel site web peut faire des requêtes à votre instance OpenClaw via le navigateur d'un visiteur. Nous configurons des en-têtes CORS stricts : seuls vos domaines spécifiques sont autorisés, les credentials nécessitent un opt-in explicite et les réponses preflight sont mises en cache 24 heures.

10

SSL/TLS avec renouvellement automatique

Certificats Let's Encrypt, toujours valides

Chaque installation OpenClawPro obtient HTTPS dès le premier jour avec des certificats Let's Encrypt. Nous configurons Certbot avec renouvellement automatique 30 jours avant expiration, redirection HTTP vers HTTPS, en-têtes HSTS, TLS 1.2 minimum (TLS 1.3 préféré), et une note A+ sur SSL Labs.

11

Rotation des logs et monitoring

Détecter les intrusions avant les dégâts

Les logs sont vos caméras de surveillance. Nous configurons logrotate pour tous les logs OpenClaw, nginx et système avec une rétention de 30 jours et compression. Plus important, nous mettons en place des alertes de monitoring : tentatives SSH échouées, schémas d'utilisation API inhabituels, boucles de redémarrage de conteneur et alertes d'espace disque à 80 %.

12

Stratégie de sauvegarde

Snapshots quotidiens automatisés

Un incident de sécurité sans sauvegardes est une catastrophe. Avec des sauvegardes, c'est un inconvénient. Nous configurons des snapshots quotidiens automatisés de votre répertoire de données OpenClaw, volumes Docker et fichiers de configuration. Les sauvegardes sont compressées, chiffrées en AES-256, et stockées séparément. Nous gardons 7 quotidiennes, 4 hebdomadaires et 3 mensuelles.

Menaces réelles

Ce ne sont pas des vecteurs d'attaque théoriques. Chaque menace décrite ci-dessous a été observée en conditions réelles contre des déploiements OpenClaw en 2025-2026. Nous les suivons pour que vous n'ayez pas à le faire.

ClawHavoc — CVE-2026-25253

CRITIQUE — CVSS 9.8

Découverte en janvier 2026, ClawHavoc est une vulnérabilité d'exécution de code à distance dans le gestionnaire de connexion serveur MCP (Model Context Protocol) d'OpenClaw. Un serveur MCP malveillant peut injecter des réponses d'outils conçues pour contourner la sanitisation des entrées d'OpenClaw, forçant l'IA à exécuter des commandes shell arbitraires.

L'attaque est d'une simplicité dévastatrice : un attaquant publie un serveur MCP apparemment utile (une « API météo » ou un « ticker boursier ») sur un registre public. Lorsqu'un utilisateur OpenClaw s'y connecte, le serveur malveillant retourne des réponses d'outils contenant des séquences de commandes embarquées. L'attaquant obtient un reverse shell en moins de 30 secondes.

Versions affectées : OpenClaw v2024.12.0 à v2026.1.14. Tous les utilisateurs doivent mettre à jour vers v2026.1.15 ou ultérieur immédiatement. Le correctif ajoute une validation stricte des entrées et une couche sandbox pour les réponses d'outils MCP.

Skills malveillants sur ClawHub

RISQUE ÉLEVÉ

En mars 2026, les chercheurs en sécurité ont identifié 341 skills malveillants sur ClawHub, la marketplace communautaire d'OpenClaw. Ceux-ci vont des skills de vol de credentials qui exfiltrent les clés API aux cryptomineurs qui consomment silencieusement le CPU de votre serveur, en passant par des backdoors qui ouvrent des reverse shells à l'installation.

L'équipe ClawHub a considérablement amélioré la modération, mais le retard de revue signifie que les skills nouvellement publiés peuvent rester non vérifiés pendant 48-72 heures. Nous recommandons d'installer uniquement des skills avec 100+ téléchargements, des badges d'éditeur vérifié et du code source que vous avez personnellement examiné. Les installations OpenClawPro incluent une liste blanche de 50 skills vérifiés et audités.

Attaques par injection de prompt

RISQUE MOYEN

Lorsqu'OpenClaw traite des données externes — emails, pages web, documents — ces données peuvent contenir des instructions cachées qui manipulent le comportement de l'IA. Un email soigneusement conçu pourrait instruire OpenClaw de transférer tous les futurs messages à l'adresse d'un attaquant.

OpenClaw v2026.2+ inclut une détection basique d'injection de prompt, mais elle n'est pas infaillible. Les déploiements OpenClawPro ajoutent une couche supplémentaire de sanitisation des entrées et configurent le system prompt avec des directives anti-injection explicites.

Vol de tokens via misconfiguration OAuth

RISQUE MOYEN

OpenClaw s'intègre avec des services comme Google Calendar, GitHub, Notion et Linear via des tokens OAuth. Une misconfiguration courante stocke ces tokens en clair dans la base SQLite ou le volume Docker avec des permissions de fichier trop permissives.

Pire, de nombreux utilisateurs configurent les tokens OAuth avec des scopes trop larges — accordant un « accès complet » quand « lecture seule » suffirait. OpenClawPro configure chaque intégration avec le scope minimum requis et stocke les tokens dans un magasin de credentials chiffré.

Checklist de vérification sécurité

Exécutez ces commandes sur votre serveur maintenant pour vérifier votre posture de sécurité. Chaque commande vérifie une des étapes critiques de durcissement. Si un résultat ne correspond pas à la sortie attendue, votre installation a une vulnérabilité qui nécessite une attention immédiate.

Vérifier les ports ouverts

$ ss -tlnp

Attendu : Vous ne devriez voir que les ports 22, 80 et 443

Vérifier que Fail2ban est actif

$ sudo fail2ban-client status

Attendu : Doit afficher des jails actives pour sshd au minimum

Vérifier le statut du pare-feu UFW

$ sudo ufw status verbose

Attendu : Status: active, Default: deny (incoming), allow (outgoing)

Vérification des privilèges Docker

$ docker inspect --format='{{.HostConfig.Privileged}}' openclaw

Attendu : Doit retourner « false » — jamais « true »

Vérification des permissions .env

$ stat -c "%a %U" /opt/openclaw/.env

Attendu : Doit afficher « 600 openclaw » — pas 644 ou root

Important : Si l'une de ces vérifications échoue, votre instance OpenClaw est vulnérable. N'attendez pas. Corrigez le problème immédiatement en suivant l'étape d'audit correspondante ci-dessus, ou contactez-nous pour une assistance de durcissement en urgence.

On s'en occupe pour vous

Chaque installation OpenClawPro inclut l'audit de sécurité complet en 12 points décrit sur cette page. Pas de raccourcis. Pas de « on s'en occupera plus tard ». Votre serveur est durci avant qu'on vous remette les clés.

12
Points d'audit sécurité
A+
Note SSL Labs
90min
Temps d'audit moyen
Chaque forfait inclut la sécurité. L'audit 12 points n'est pas un extra. Il est inclus dans chaque installation, à partir du forfait Starter à CHF 279. Votre assistant IA mérite les mêmes standards de sécurité que tout service de production.

Questions fréquentes

Questions courantes sur la sécurité d'OpenClaw, notre processus d'audit et comment nous gérons les données sensibles pendant l'installation.