Pourquoi la sécurité est critique
OpenClaw est un logiciel extraordinaire. Avec 42,665 étoiles GitHub et en croissance, il est devenu la plateforme d'assistant IA personnel open-source la plus populaire de l'histoire. Mais la popularité a un côté sombre : elle fait d'OpenClaw une cible de haute valeur pour les attaquants, et l'installation par défaut est dangereusement non sécurisée.
Les chiffres proviennent de recherches de sécurité indépendantes menées début 2026. Via des scans Shodan et Censys, les chercheurs ont identifié 42,665 instances OpenClaw directement accessibles depuis Internet. Parmi celles-ci, 93.4 % n'avaient aucune authentification configurée — ce qui signifie que quiconque ayant l'adresse IP pouvait envoyer des messages, lire l'historique des conversations, accéder aux intégrations connectées et, dans de nombreux cas, exécuter des commandes arbitraires via l'assistant IA.
La facture de 6 000 $ en une nuit n'est pas hypothétique. C'est arrivé à un développeur qui en a parlé sur Reddit en février 2026. Un attaquant a trouvé son instance exposée, a extrait les clés API OpenAI et Anthropic du contexte de conversation, et a lancé des requêtes automatisées via les deux API pendant 14 heures avant que le développeur ne se réveille avec des alertes de facturation. Les fournisseurs d'API ont remboursé une partie, mais pas tout. Le développeur n'avait pas de sauvegardes et a perdu 6 mois d'historique de conversations et de configurations personnalisées.
Ce n'est pas une critique d'OpenClaw en soi. Le logiciel de base est bien maintenu, activement développé, et les vulnérabilités sont divulguées de manière responsable. Le problème est le déploiement. L'installateur one-liner d'OpenClaw privilégie la facilité d'installation — être opérationnel en 5 minutes — et laisse la configuration de sécurité à l'utilisateur. La plupart des utilisateurs ne sont pas administrateurs système. Ils suivent le guide de démarrage rapide, voient que ça fonctionne et passent à autre chose. C'est là que le compte à rebours commence.
L'écart entre « installé et fonctionnel » et « installé et sécurisé » est exactement ce qu'OpenClawPro existe pour combler. Ci-dessous, nous détaillons chaque étape de notre audit de sécurité en 12 points — le même processus que nous appliquons à chaque installation, à partir du forfait Starter à CHF 279.
Notre audit de sécurité en 12 points
Chaque installation OpenClawPro — du forfait Starter à CHF 279 au forfait Clé en main — reçoit ce durcissement de sécurité complet. Chaque point traite un vecteur d'attaque spécifique que nous avons observé exploité en conditions réelles. Rien n'est optionnel. Rien n'est sauté.
Authentification SSH par clé uniquement
Désactiver complètement le login par mot de passe
Le SSH par mot de passe est le vecteur le plus attaqué sur tout VPS. Des bots automatisés martèlent le port 22 des milliers de fois par heure, essayant des mots de passe courants et forçant les faibles. Nous générons une paire de clés SSH Ed25519 pour vous, installons la clé publique sur votre serveur et désactivons définitivement PasswordAuthentication dans /etc/ssh/sshd_config. Cela rend les attaques par force brute mathématiquement impossibles — il n'y a rien à deviner.
Configuration Fail2ban
Protection anti-brute-force qui bannit les attaquants
Même avec le SSH par clé uniquement, les bots persistants gaspillent de la bande passante et encombrent les logs. Fail2ban surveille les logs d'authentification en temps réel et bannit automatiquement les adresses IP après 3 tentatives échouées pendant 24 heures. Nous configurons des jails pour SSH, l'auth HTTP et les endpoints spécifiques à OpenClaw. Les récidivistes reçoivent des bannissements permanents. Cela réduit le trafic malveillant de 95 % dans la première semaine.
Règles de pare-feu UFW
N'autoriser que les ports 22, 80 et 443
Un pare-feu deny-all par défaut est votre première ligne de défense. Nous activons UFW (Uncomplicated Firewall) avec deny-all entrant par défaut, puis autorisons explicitement seulement trois ports : 22 (SSH), 80 (HTTP pour Let's Encrypt) et 443 (HTTPS). Tous les autres ports — y compris les ports de base de données, le daemon Docker, Redis et les interfaces de débogage — sont silencieusement abandonnés.
Mises à jour de sécurité automatiques
unattended-upgrades pour les correctifs zero-day
Les CVE critiques sont corrigées en quelques heures, mais seulement si votre système est configuré pour les appliquer. Nous installons et configurons unattended-upgrades pour appliquer automatiquement les correctifs de sécurité du dépôt officiel Ubuntu/Debian toutes les 6 heures. Les mises à jour du noyau déclenchent des redémarrages automatiques pendant une fenêtre de maintenance que vous choisissez (par défaut : 4h UTC).
Sandboxing Docker/Podman
Pas de flag --privileged, jamais
Exécuter des conteneurs avec --privileged leur donne un accès root complet à la machine hôte — ça annule tout l'intérêt de la conteneurisation. Nous exécutons OpenClaw avec les capacités minimales requises (NET_BIND_SERVICE uniquement), un système de fichiers root en lecture seule quand c'est possible, l'option de sécurité no-new-privileges et un réseau isolé.
Utilisateur non-root pour OpenClaw
Principe du moindre privilège
OpenClaw ne tourne jamais en root. Nous créons un utilisateur système dédié (openclaw) sans shell de connexion, sans accès sudo, et propriétaire uniquement des répertoires nécessaires. Si un attaquant compromet le processus OpenClaw, il est confiné à un compte utilisateur sans pouvoir d'escalade de privilèges.
Chiffrement des variables d'environnement
Permissions .env verrouillées à 600
Votre fichier .env contient des clés API valant des centaines de dollars. Une seule clé fuitée peut générer une facture de 6 000 $ en une nuit. Nous définissons les permissions à 600 (lecture/écriture propriétaire uniquement), appartenant à l'utilisateur openclaw. Le fichier est exclu de tous les scripts de sauvegarde et du contrôle de version.
Rate Limiting sur les endpoints API
Prévenir les abus et les surcoûts
Un endpoint API OpenClaw non protégé est une passerelle IA gratuite pour quiconque le trouve. Nous configurons le rate limiting nginx à 30 requêtes/minute pour les endpoints chat, 5 requêtes/minute pour les endpoints auth et 100 requêtes/minute pour les assets statiques. Les requêtes excessives reçoivent des réponses 429, pas des complétions IA coûteuses.
Configuration de la politique CORS
Restreindre l'accès cross-origin
Sans configuration CORS, n'importe quel site web peut faire des requêtes à votre instance OpenClaw via le navigateur d'un visiteur. Nous configurons des en-têtes CORS stricts : seuls vos domaines spécifiques sont autorisés, les credentials nécessitent un opt-in explicite et les réponses preflight sont mises en cache 24 heures.
SSL/TLS avec renouvellement automatique
Certificats Let's Encrypt, toujours valides
Chaque installation OpenClawPro obtient HTTPS dès le premier jour avec des certificats Let's Encrypt. Nous configurons Certbot avec renouvellement automatique 30 jours avant expiration, redirection HTTP vers HTTPS, en-têtes HSTS, TLS 1.2 minimum (TLS 1.3 préféré), et une note A+ sur SSL Labs.
Rotation des logs et monitoring
Détecter les intrusions avant les dégâts
Les logs sont vos caméras de surveillance. Nous configurons logrotate pour tous les logs OpenClaw, nginx et système avec une rétention de 30 jours et compression. Plus important, nous mettons en place des alertes de monitoring : tentatives SSH échouées, schémas d'utilisation API inhabituels, boucles de redémarrage de conteneur et alertes d'espace disque à 80 %.
Stratégie de sauvegarde
Snapshots quotidiens automatisés
Un incident de sécurité sans sauvegardes est une catastrophe. Avec des sauvegardes, c'est un inconvénient. Nous configurons des snapshots quotidiens automatisés de votre répertoire de données OpenClaw, volumes Docker et fichiers de configuration. Les sauvegardes sont compressées, chiffrées en AES-256, et stockées séparément. Nous gardons 7 quotidiennes, 4 hebdomadaires et 3 mensuelles.
Menaces réelles
Ce ne sont pas des vecteurs d'attaque théoriques. Chaque menace décrite ci-dessous a été observée en conditions réelles contre des déploiements OpenClaw en 2025-2026. Nous les suivons pour que vous n'ayez pas à le faire.
ClawHavoc — CVE-2026-25253
CRITIQUE — CVSS 9.8Découverte en janvier 2026, ClawHavoc est une vulnérabilité d'exécution de code à distance dans le gestionnaire de connexion serveur MCP (Model Context Protocol) d'OpenClaw. Un serveur MCP malveillant peut injecter des réponses d'outils conçues pour contourner la sanitisation des entrées d'OpenClaw, forçant l'IA à exécuter des commandes shell arbitraires.
L'attaque est d'une simplicité dévastatrice : un attaquant publie un serveur MCP apparemment utile (une « API météo » ou un « ticker boursier ») sur un registre public. Lorsqu'un utilisateur OpenClaw s'y connecte, le serveur malveillant retourne des réponses d'outils contenant des séquences de commandes embarquées. L'attaquant obtient un reverse shell en moins de 30 secondes.
Skills malveillants sur ClawHub
RISQUE ÉLEVÉEn mars 2026, les chercheurs en sécurité ont identifié 341 skills malveillants sur ClawHub, la marketplace communautaire d'OpenClaw. Ceux-ci vont des skills de vol de credentials qui exfiltrent les clés API aux cryptomineurs qui consomment silencieusement le CPU de votre serveur, en passant par des backdoors qui ouvrent des reverse shells à l'installation.
L'équipe ClawHub a considérablement amélioré la modération, mais le retard de revue signifie que les skills nouvellement publiés peuvent rester non vérifiés pendant 48-72 heures. Nous recommandons d'installer uniquement des skills avec 100+ téléchargements, des badges d'éditeur vérifié et du code source que vous avez personnellement examiné. Les installations OpenClawPro incluent une liste blanche de 50 skills vérifiés et audités.
Attaques par injection de prompt
RISQUE MOYENLorsqu'OpenClaw traite des données externes — emails, pages web, documents — ces données peuvent contenir des instructions cachées qui manipulent le comportement de l'IA. Un email soigneusement conçu pourrait instruire OpenClaw de transférer tous les futurs messages à l'adresse d'un attaquant.
OpenClaw v2026.2+ inclut une détection basique d'injection de prompt, mais elle n'est pas infaillible. Les déploiements OpenClawPro ajoutent une couche supplémentaire de sanitisation des entrées et configurent le system prompt avec des directives anti-injection explicites.
Vol de tokens via misconfiguration OAuth
RISQUE MOYENOpenClaw s'intègre avec des services comme Google Calendar, GitHub, Notion et Linear via des tokens OAuth. Une misconfiguration courante stocke ces tokens en clair dans la base SQLite ou le volume Docker avec des permissions de fichier trop permissives.
Pire, de nombreux utilisateurs configurent les tokens OAuth avec des scopes trop larges — accordant un « accès complet » quand « lecture seule » suffirait. OpenClawPro configure chaque intégration avec le scope minimum requis et stocke les tokens dans un magasin de credentials chiffré.
Checklist de vérification sécurité
Exécutez ces commandes sur votre serveur maintenant pour vérifier votre posture de sécurité. Chaque commande vérifie une des étapes critiques de durcissement. Si un résultat ne correspond pas à la sortie attendue, votre installation a une vulnérabilité qui nécessite une attention immédiate.
Vérifier les ports ouverts
Attendu : Vous ne devriez voir que les ports 22, 80 et 443
Vérifier que Fail2ban est actif
Attendu : Doit afficher des jails actives pour sshd au minimum
Vérifier le statut du pare-feu UFW
Attendu : Status: active, Default: deny (incoming), allow (outgoing)
Vérification des privilèges Docker
Attendu : Doit retourner « false » — jamais « true »
Vérification des permissions .env
Attendu : Doit afficher « 600 openclaw » — pas 644 ou root
On s'en occupe pour vous
Chaque installation OpenClawPro inclut l'audit de sécurité complet en 12 points décrit sur cette page. Pas de raccourcis. Pas de « on s'en occupera plus tard ». Votre serveur est durci avant qu'on vous remette les clés.
Questions fréquentes
Questions courantes sur la sécurité d'OpenClaw, notre processus d'audit et comment nous gérons les données sensibles pendant l'installation.