OpenClaw est conçu pour les utilisateurs soucieux de la confidentialité qui veulent une assistance IA sans sacrifier le contrôle. Exécution sandbox, communication chiffrée et architecture locale.
Sécurité d'exécution
OpenClaw n'exécute pas aveuglément ce que l'IA suggère. Plusieurs couches de protection garantissent que les commandes sont validées, restreintes et réversibles.
Liste blanche des outils et opérations qu'OpenClaw peut utiliser. Les commandes dangereuses sont complètement bloquées.
Les opérations sur les fichiers sont confinées à des répertoires désignés. Pas d'accès aux fichiers système ou aux données d'autres utilisateurs.
Les actions à haut risque nécessitent une confirmation explicite. Vous voyez exactement ce qui va se passer avant l'exécution.
Exécutez des commandes dans des conteneurs jetables pour une isolation complète de votre système hôte.
Paramètres par défaut sécurisés : Dès l'installation, OpenClaw bloque les commandes système destructrices, limite l'accès aux fichiers à votre espace de travail et exige une approbation pour tout ce qui envoie des données à l'extérieur.
Gestion des utilisateurs
Tout le monde n'a pas besoin d'un accès complet. Le système de permissions d'OpenClaw permet d'accorder différentes capacités à différents utilisateurs.
Contrôle total sur OpenClaw. Peut modifier les paramètres, accéder à tous les outils et gérer les autres utilisateurs.
Peut utiliser la plupart des fonctionnalités mais ne peut pas modifier les paramètres système ou accéder aux configurations sensibles.
Accès basique au chat et aux requêtes. Pas d'opérations sur les fichiers, pas d'exécution de commandes, pas d'intégrations externes.
Accès explicitement refusé. Les messages sont ignorés et enregistrés pour examen de sécurité.
Convivial pour les familles : Configurez un OpenClaw partagé où chaque membre de la famille a son propre niveau d'accès. Les enfants ont des fonctionnalités limitées, les adultes un accès de confiance, vous gardez le contrôle propriétaire.
Sécurité réseau
OpenClaw communique uniquement via des connexions sortantes. Il n'y a pas de ports d'écoute que les attaquants pourraient cibler.
Les services web traditionnels exposent des ports (80, 443, etc.) pour recevoir les connexions entrantes. Cela crée une surface d'attaque. OpenClaw inverse ce modèle :
Résultat : Votre serveur peut avoir un pare-feu qui bloque TOUTES les connexions entrantes, et OpenClaw fonctionne parfaitement.
Pour les utilisateurs qui veulent accéder à l'interface web d'OpenClaw depuis plusieurs endroits, Tailscale crée un réseau privé invisible sur Internet :
Tout le trafic chiffré avec le protocole moderne WireGuard. Aucune configuration VPN nécessaire.
Votre serveur OpenClaw n'a pas besoin d'IP publique. Accès uniquement via le réseau privé Tailscale.
Seuls les appareils que vous avez approuvés peuvent rejoindre votre réseau. Ajoutez téléphones, ordinateurs, autres serveurs.
Connexion sécurisée depuis les cafés, aéroports, partout — sans exposer votre serveur.
Confidentialité des données
Vos conversations, fichiers et souvenirs restent sur votre serveur. OpenClaw n'envoie pas de données, ne synchronise pas avec le cloud et ne partage pas vos données.
Quand vous envoyez un message, OpenClaw l'envoie au fournisseur IA (comme Anthropic) pour générer une réponse. Voici exactement ce qui est transmis :
Important : Selon les conditions API d'Anthropic, ils n'utilisent pas les données API pour l'entraînement et ne les stockent pas au-delà du cycle de vie de la requête. Pour une confidentialité maximale, vous pouvez utiliser des modèles locaux.
Pour les utilisateurs qui veulent zéro transmission de données externes, OpenClaw prend en charge les modèles locaux via Ollama. Les modèles locaux sont parfaits pour les tâches sensibles où les données ne doivent absolument pas quitter votre réseau.
Suivez notre guide et faites fonctionner OpenClaw en toute sécurité sur votre propre serveur en moins de 30 minutes.
Vers le guide d'installation →