Aller au contenu

Guide de démarrage OpenClaw

9 chapitres en ligne · 11 à venir · Dernière mise à jour : March 2026

Ce que vous trouverez

  • OpenClaw vs Claude vs Autres
  • Fournisseurs LLM les moins chers
  • 60+ options d'hébergement
  • 37 prompts pour des cas réels
  • 25 compétences essentielles
  • 5 meilleurs plugins de mémoire

C'est parti !

1

Ce qu'est OpenClaw (et pourquoi ça enthousiasme les gens)

Vous vous demandez peut-être

J'entends sans cesse parler d'OpenClaw et d'agents IA, mais concrètement, qu'est-ce que j'en ferais ?

Si c'est là que vous en êtes — c'est bien. C'est le bon point de départ.

L'idée simple

OpenClaw vous permet de faire tourner votre propre assistant IA et de lui parler via des classiques comme , , , et d'autres — au lieu de le garder coincé dans un seul onglet de navigateur.

Mais les canaux ne sont que le point de départ. OpenClaw peut aussi exécuter des tâches planifiées et récurrentes via des , émuler un comportement proactif grâce aux pour que l'assistant vérifie les choses sans qu'on le lui demande, et connecter vos téléphones, ordinateurs portables et autres appareils en tant que — rendant leurs caméras, écrans et commandes locales accessibles à l'agent via un seul .

Ce mot « gateway » que vous verrez souvent signifie simplement ceci : un pont qui rend votre assistant joignable là où votre vie se passe réellement.

OpenClaw est entièrement — vous pouvez lire chaque ligne de code, auditer le modèle de sécurité et contribuer. Le projet est passé de zéro au projet le plus étoilé sur GitHub en environ quatre mois, ce qui est sans précédent pour un projet logiciel.

Pourquoi c'est important en pratique

Avec OpenClaw

Accessibilité
Lui envoyer un message depuis Telegram en promenant le chien
Contexte
Reprend là où vous en étiez — d'un jour et d'un appareil à l'autre
Planification
Une tâche cron vous brief chaque matin sur l'essentiel
Proactivité
Le heartbeat vérifie votre boîte et signale ce qui est urgent
Appareils
Caméra du téléphone, fichiers du bureau, CLI du serveur — tout accessible
Outils
Enchaînez les skills : brouillon dans Notion, revue dans Slack, classement dans Drive
Propriété
Votre configuration, vos données, vos règles — tourne sur votre matériel

Sans OpenClaw

Accessibilité
Ouvrir un onglet de navigateur quand on y pense
Contexte
Copier-coller le même contexte à chaque fois
Planification
Se mettre un rappel et faire la tâche soi-même
Proactivité
Il faut demander à chaque fois
Appareils
Fonctionne sur un seul écran dans un seul navigateur
Outils
Des tâches ponctuelles, une à la fois
Propriété
Enfermé dans la feuille de route d'un seul éditeur

Ce qu'OpenClaw n'est pas

  • Ce n'est pas « le meilleur modèle ». Vous choisissez les modèles/fournisseurs séparément.
  • Ce n'est pas juste une interface de chatbot.
  • Ce n'est pas une autonomie magique qui remplace le jugement.

Considérez-le comme une infrastructure qui rend un assistant utilisable, portable et extensible.

Où OpenClaw est un excellent choix

C'est le vôtre

Votre configuration, vos chemins de données, vos règles.

Dans vos apps

Assistant disponible dans les canaux que vous utilisez déjà.

Vous le personnalisez

Possibilité d'ajouter des outils, skills et automatisations selon vos besoins.

La communauté le fait avancer

Pas lié à la direction produit d'un seul éditeur.

Où OpenClaw n'est pas adapté (pour l'instant)

Si c'est ce que vous attendez, OpenClaw n'est peut-être pas le bon choix :

  • Un produit clé en main qui fonctionne immédiatement sans configuration ni maintenance.
  • Une application grand public que l'on installe une fois et qu'on oublie ensuite.
  • Quelque chose qui prend toutes les décisions à votre place — modèles, sécurité, canaux — sans votre intervention.

Rien de tout cela n'est un défaut d'OpenClaw — c'est une question d'adéquation. Si vous voulez un contrôle total, vous devrez faire certains choix. Ce guide est là pour les rendre rapides et indolores.

Une attente réaliste à poser dès le départ

OpenClaw vous donne un levier, pas une perfection instantanée. Le retour sur investissement est à long terme : une fois bien configuré, il peut devenir une véritable couche opérationnelle personnelle. Mais la première mise en place nécessite des décisions (hébergement, fournisseur de modèle, canaux, limites de sécurité). Ce guide existe pour rendre ces décisions claires et rapides.

Avant de vous lancer : un rappel de sécurité

OpenClaw est un logiciel puissant, en évolution rapide, au stade alpha. Il peut exécuter des commandes, lire des fichiers, envoyer des messages et accéder à des API en votre nom. Cette puissance s'accompagne de risques réels.

  • Il traite des entrées provenant de sources non fiables — messages, e-mails, contenu web — ce qui le rend vulnérable aux attaques par injection de prompt.
  • Les LLM peuvent utiliser les outils de manière inattendue, surtout avec des permissions larges ou des modèles faibles.
  • Une configuration mal faite peut exposer des fichiers personnels, des identifiants ou des services connectés.

Ne vous précipitez pas. Lisez les sections sécurité de ce guide avant d'accorder un accès étendu. Commencez avec des permissions minimales et élargissez-les de manière délibérée. Le temps que vous passerez à réfléchir aux limites maintenant vous évitera des incidents réels plus tard.

Comment lire ce guide

Lisez les sections 1 à 5 en premier pour construire des bases solides. §1§2§3§4§5

S'abonner

20 chapitres couvrant l'hébergement, les modèles, les canaux, la sécurité et plus encore. Recevez une notification à chaque nouvelle section.

Rejoignez 1,200+ opérateurs qui suivent les mises à jour du guide

2

Où se situe OpenClaw parmi les assistants IA actuels

Vous vous demandez peut-être

Ai-je vraiment besoin d'OpenClaw, ou est-ce que je devrais simplement utiliser ChatGPT / Claude / Codex / Copilot / Manus ?

C'est exactement la bonne question. Ces outils se chevauchent, mais ils ne cherchent pas à résoudre exactement le même problème.

La différence pratique que la plupart des gens ressentent en premier

La plus grande différence dès le premier jour est simple : cet assistant peut-il vous rejoindre dans les applications que vous utilisez déjà au quotidien, ou vit-il principalement dans sa propre interface officielle ?

Une deuxième différence pratique est le comportement proactif intégré. OpenClaw peut exécuter des tours de périodiques et des précises, afin que l'assistant vérifie les choses en arrière-plan et ne remonte que ce qui compte.

Comment OpenClaw se compare

OpenClaw

Point fort principal
Agent natif multi-canaux
Portée des canaux
Telegram, WhatsApp, Discord, Slack, +
Auto-hébergeable
Oui (fonctionnalité principale)
Profondeur de personnalisation
Totale (outils, skills, config)
Idéal pour
Agent personnel à long terme

ChatGPT

Point fort principal
Assistant généraliste
Portée des canaux
Appli propre + API
Auto-hébergeable
Non
Profondeur de personnalisation
Limitée (GPTs)
Idéal pour
Réponses rapides

Claude

Point fort principal
Coding/travail bureautique
Portée des canaux
Appli propre + API
Auto-hébergeable
Non
Profondeur de personnalisation
Élevée (skills, hooks)
Idéal pour
Tâches complexes

Copilot

Point fort principal
Assistant code
Portée des canaux
IDE + GitHub
Auto-hébergeable
Non
Profondeur de personnalisation
Extensions
Idéal pour
Workflows de code

Manus

Point fort principal
Vibe-coding
Portée des canaux
Appli propre
Auto-hébergeable
Non
Profondeur de personnalisation
Limitée
Idéal pour
Prototypes rapides

Quel est le meilleur agent IA ?

Ce marché change chaque semaine. Au lieu de prétendre qu'il y a un gagnant universel, utilisez ceci comme un test d'adéquation.

  • Si vous voulez le démarrage le plus rapide avec un minimum de configuration, les agents commerciaux sont souvent le bon premier choix.
  • Si vous voulez un assistant que vous pouvez façonner, router et exécuter dans votre propre environnement et vos canaux, OpenClaw est souvent la meilleure voie à long terme.
  • Un parcours hybride est normal : commencez avec des agents commerciaux pour la rapidité, puis passez à OpenClaw quand le contrôle et la portée des canaux deviennent de vraies contraintes.

Dynamique de l'écosystème OpenClaw

322k+

Étoiles GitHub

62k+

Forks

0 → #1

Classement GitHub en 4 mois

1.5k+

Observateurs

OpenClaw est devenu le projet open source le plus populaire sur GitHub en 4 mois. Les chiffres ci-dessus ne garantissent pas qu’il soit « le meilleur », mais ils signalent que de vrais opérateurs testent l’écosystème en conditions quasi-production.

3

Choix de déploiement : Local vs Matériel dédié vs VPS vs Docker

La première question de déploiement n'est pas "qu'est-ce qui est le plus facile ?" C'est : à quoi cet peut-il accéder s'il est trompé, dysfonctionne ou fait une erreur ?

OpenClaw peut traiter des entrées externes (messages, contenu web, e-mails, outils). Cela signifie que l' et le mauvais usage des outils sont de vrais risques opérationnels, pas des cas limites. Votre choix de déploiement est donc principalement une décision de .

Le modèle mental axé sécurité

1

Périmètre de confiance

Quelles données/systèmes ne doivent jamais être accessibles ?

2

Niveau de pouvoir

L'agent doit-il avoir accès au shell/fichiers/réseau/outils, et dans quelle mesure ?

3

Surface d'exposition

Quels canaux/outils entrants peuvent fournir des entrées non fiables ?

4

Tolérance opérationnelle

Quelle charge de configuration/administration pouvez-vous réellement maintenir ?

Si vous sautez cette étape et commencez par « l'installation la plus rapide », vous payez généralement plus tard.

Comparaison rapide (sous l'angle du risque)

Idéal pour

Expérimentations contrôlées avec des privilèges minimaux

Risque principal

Accès accidentel aux fichiers personnels, tokens, sessions navigateur, clés SSH

À utiliser uniquement si

Vous sandboxez/restreignez intentionnellement les outils, isolez l'utilisateur/l'espace de travail et comprenez les permissions de l'hôte

En résumé

Grande commodité, conséquences potentiellement élevées

Recommandations par défaut pratiques

  • Si l'agent obtient un accès large au shell/outils : préférez du matériel dédié ou un VPS isolé plutôt que votre ordinateur portable personnel.
  • Si vous voulez le chemin le plus rapide avec moins de charge d'infra : envisagez l'hébergement managé, puis migrez plus tard.
  • Si vous tournez en local quand même : considérez cela comme à haut risque, sauf si fortement restreint.

Modes de défaillance courants

  • Accorder des outils puissants avant de définir les périmètres de confiance
  • Tourner sur une machine personnelle avec des données sensibles et un accès shell large
  • Supposer que l'injection de prompt est théorique
  • Exposer la surface gateway/réseau avant de durcir l'authentification et le chemin d'accès
  • Confondre Docker avec une architecture de sécurité

Trouvez votre chemin de déploiement

L'agent aura-t-il un accès shell ou outils ?

4

Options d'hébergement : Fournisseurs managés vs VPS brut

Cette section vous aide à choisir un chemin d'hébergement en quelques minutes. Le choix ne porte pas uniquement sur l'hébergement — c'est une décision entre contrôle et responsabilité.

Managé vs VPS brut : ce que vous choisissez réellement

Avec les fournisseurs managés, vous payez pour supprimer la charge opérationnelle : mise en place plus rapide, moins de tâches d'infra, et souvent une expérience d'administration plus propre. Avec un VPS brut, vous gardez un contrôle maximal sur l'exécution, les mises à jour, la posture de sécurité et la portabilité — mais vous assumez chaque erreur et chaque tâche de maintenance.

Aucune option n'est universellement meilleure. Le bon choix dépend de votre modèle de confiance, de votre budget temps et de votre tolérance au travail d'infrastructure.

Managé

Rapidité d'installation
Rapide — souvent en un clic ou via un assistant
Charge opérationnelle
Le fournisseur gère les mises à jour, correctifs, sauvegardes
Profondeur de contrôle
Limitée par le fournisseur (tableau de bord uniquement ou SSH partiel)
Transparence de la sécurité
Variable — certains fournisseurs sont opaques
Risque de verrouillage
Plus élevé — l'effort de migration varie selon le fournisseur
Modèle de coût
Abonnement mensuel (prévisible)

VPS brut

Rapidité d'installation
Plus lent — configuration manuelle et durcissement
Charge opérationnelle
Vous gérez tout : mises à jour, sauvegardes, supervision
Profondeur de contrôle
Totale : SSH, système de fichiers, réseau, configuration
Transparence de la sécurité
Visibilité complète sur ce qui tourne et où
Risque de verrouillage
Plus faible — installation OpenClaw standard, portable
Modèle de coût
Coût VPS/matériel + votre temps (variable)

Le compromis pratique

L'hébergement managé est généralement meilleur quand :

  • +Vous voulez lancer rapidement
  • +Vous ne voulez pas gérer du SSH/des opérations serveur au quotidien
  • +Vous préférez une UX/des fonctionnalités intégrées au contrôle brut

Le VPS brut est généralement meilleur quand :

  • +Vous avez besoin d'un contrôle strict sur la sécurité/le réseau
  • +Vous voulez une portabilité prévisible et un faible risque de verrouillage
  • +Vous pouvez gérer vous-même les mises à jour/sauvegardes/la supervision
Une règle utile : si votre plus grande crainte est « je ne veux pas gérer d'infrastructure », optez pour le managé. Si votre plus grande crainte est « je ne peux pas vérifier ce que fait le fournisseur », optez pour le VPS brut.

Annuaire des hébergeurs managés

103 hébergeurs répertoriés

Simen

simen.ai

Déployez votre agent IA OpenClaw en 60 secondes — sans code, sans serveur. Automatisez e-mails, agenda et plus via WhatsApp ou Slack. Commencez gratuitement dès aujourd'hui.

À partir de $1/moVisiter

Hostinger

hostinger.com

Choisissez Hostinger et créez le site parfait. De l'hébergement mutualisé et des noms de domaine aux plans VPS et Cloud. Tout ce qu'il faut pour réussir en ligne.

À partir de $1.99/moVisiter

xCloud

xcloud.host

Découvrez xCloud — le panneau d'hébergement géré nouvelle génération pour WordPress et la gestion de serveurs, pour automatiser la configuration et maximiser les performances.

À partir de $3/moVisiter

RunClaw

runclaw.ai

Déployez un bot OpenClaw sécurisé par clé SSH en 5 minutes. Sandboxé via Docker, pare-feu UFW, fail2ban, mises à jour automatiques, entièrement géré.

À partir de $3.49/moVisiter

OpenClaw Setup

openclaw-setup.me

Hébergement géré OpenClaw avec chat intégré, envoi de fichiers, Telegram/Slack/WhatsApp et suivi des coûts par modèle.

À partir de $3.9/moVisiter

Blink Claw

blink.new

Exécutez OpenClaw sans Docker, VPS ni comptes IA séparés. Déploiement en un clic, plus de 200 modèles IA inclus, agents illimités, toujours actif.

À partir de $4/moVisiter

KiloClaw

kilo.ai

Votre agent IA personnel, géré et sécurisé par Kilo. Déployez OpenClaw en quelques secondes avec plus de 500 modèles, sécurité entreprise et zéro DevOps.

À partir de $4/moVisiter

ClawSimple

clawsimple.com

Hébergement géré OpenClaw pour les bots Telegram avec BYOK sur chaque plan payant, support officiel des bots Telegram, paramètres de sécurité par défaut et plusieurs agents par serveur.

À partir de $4.92/moVisiter

OpenClaw Cloud (setupopenclaw)

setupopenclaw.com

Lancez OpenClaw (anciennement Clawdbot/Moltbot) en 60 secondes. Pas de terminal, pas de gestion de VPS. Assistant IA entièrement géré avec LLM gratuit et plus de 15 compétences préinstallées.

À partir de $5/moVisiter

EasyClaw Pro

easyclaw.pro

EasyClaw rend le déploiement d'OpenClaw instantané. Connectez Telegram, Discord ou WhatsApp, choisissez Claude, GPT ou Gemini, et soyez en ligne en moins d'une minute.

À partir de $5/moVisiter

OpenClaw AI

openclawd.ai

OpenClaw AI — système d'intelligence personnelle open source fonctionnant sur votre matériel. Déployez sur Mac mini, Windows ou Linux. Anciennement nommé Clawdbot et Moltbot.

À partir de $5/moVisiter

Klaus

klausai.com

Votre employé IA en cinq minutes. OpenClaw sécurisé dans le cloud avec chaque modèle, des centaines d'intégrations et tous vos comptes. Adopté par des centaines d'entreprises.

À partir de $7/moVisiter

Par où commencer ?

A

Commencer en managé, passer au VPS brut plus tard

Démarrez vite, apprenez ce qui compte, puis migrez quand le contrôle devient une contrainte.

B

Commencer avec un VPS brut, passer au managé plus tard

Construisez votre expertise d'abord, puis déchargez l'exploitation quand le temps devient le goulot d'étranglement.

Dans les deux cas, gardez votre configuration et votre espace de travail OpenClaw portables dès le premier jour.

5

Stratégie de fournisseur LLM : Coût, fiabilité et risque

Le choix du modèle ne concerne pas seulement la qualité. Dans OpenClaw, il affecte directement le coût d'exploitation, la fiabilité d'utilisation des outils et la posture de sécurité.

Le chemin le moins cher vers les meilleurs modèles

Pour de nombreux utilisateurs, le moyen le moins coûteux de faire tourner des modèles puissants est de connecter OpenClaw à un abonnement existant plutôt qu'à des API au paiement par token.

Les connecteurs d'abonnement (authentification abonnement OpenAI/Codex, authentification GitHub Copilot) peuvent être considérablement moins chers que l'utilisation intensive au paiement par token lorsque vous faites tourner un assistant permanent.

Mise en garde importante : les connecteurs d'abonnement dépendent des politiques

Considérez les connecteurs d'abonnement comme un levier puissant mais non garanti à vie. Les flux d'authentification, les limites de débit et les politiques d'outils externes des fournisseurs peuvent changer. Gardez un fournisseur de secours configuré, évitez de construire des workflows critiques sur un seul chemin d'authentification non officiel, et revérifiez la documentation des fournisseurs chaque trimestre.

Posture OpenAI vs Anthropic

OpenAI est actuellement plus explicite dans son soutien à l'utilisation dans OpenClaw. Anthropic fonctionne bien via clé API mais est explicitement contre l'utilisation dans OpenClaw. Ce n'est pas de l'idéologie ; c'est un constat opérationnel. Revérifiez au fil du temps car la posture des fournisseurs peut évoluer.

OpenRouter et les agrégateurs au paiement par token

est excellent pour la diversité de modèles et l'expérimentation rapide, mais les assistants à forte utilisation peuvent devenir coûteux rapidement avec une facturation pure au token.

Clé API directe

Modèle de coût
Paiement par token
Diversité de modèles
Modèles d'un seul fournisseur
Prévisibilité des coûts
Variable — dépend de l'utilisation
Risque de politique
Faible — utilisation API officielle
Idéal pour
Fiabilité de production

Connecteur d'abonnement

Modèle de coût
Abonnement mensuel fixe
Diversité de modèles
Modèles d'un seul fournisseur
Prévisibilité des coûts
Coût mensuel prévisible
Risque de politique
Moyen — les politiques peuvent changer
Idéal pour
Usage intensif sensible aux coûts

OpenRouter

Modèle de coût
Paiement par token (agrégé)
Diversité de modèles
Nombreux fournisseurs, nombreux modèles
Prévisibilité des coûts
Variable — peut exploser en cas d'usage intensif
Risque de politique
Faible — conçu pour l'utilisation externe
Idéal pour
Exploration et changement de modèle
Utiliser des modèles faibles pour économiser peut se retourner contre vous : moins bonne résistance à l'injection de prompt, jugement d'outils plus faible, risque accru d'appels d'outils dangereux. Si un agent dispose d'un pouvoir significatif sur les outils/shell/e-mail/web, utilisez un modèle plus puissant. Réservez les modèles plus faibles/moins chers uniquement pour des tâches étroites et à faible impact.

Modèles locaux : puissants mais réservés aux avancés

Les configurations LLM locales sont pour les opérateurs avancés capables de gérer le matériel, la latence, les limites de contexte et les compromis de qualité de modèle. Le local peut réduire le coût des API externes, mais des modèles plus faibles hébergés localement peuvent réduire la sécurité/fiabilité des agents utilisant des outils.

L'exécuteur de modèles locaux le plus simple. Idéal pour l'expérimentation rapide. Supporte un large éventail de modèles avec de simples commandes pull-and-run.

https://ollama.com/

Configurations de départ recommandées

Chemin principal

Connecteur d'abonnement (OpenAI/Codex ou Copilot)

Solution de secours

Clé API de secours (OpenAI ou Anthropic)

Compromis clé

Chemin de haute qualité le moins cher, mais les politiques de connecteurs peuvent changer

6

Stratégie de canaux : Telegram vs WhatsApp vs Slack vs Discord

OpenClaw est conçu principalement comme un agent personnel (un seul périmètre d'opérateur de confiance), pas comme un système multi-locataire hostile par défaut. La stratégie de canaux est d'abord une tâche de conception de sécurité, ensuite une décision d'UX.

Posture de sécurité de base (avant d'ajouter des canaux)

Posture de sécurité de base (avant d'ajouter des canaux)

0 sur 5 terminé(s)

Commandes d'audit de sécurité
openclaw security audit --deep
openclaw security audit --fix

Guide d'adéquation rapide

Telegram

Idéal pour
Opérateurs seuls, mise en place rapide
Difficulté d'installation
Facile (token de bot)
Support de groupes
Groupes + sujets de forum
UX des commandes
Natif puissant
Point d'attention principal
Limites de l'API bot

WhatsApp

Idéal pour
Usage personnel quotidien
Difficulté d'installation
Moyenne (lien QR)
Support de groupes
Groupes (basés sur JID)
UX des commandes
Basique
Point d'attention principal
Compte lié (pas l'API Business)

Discord

Idéal pour
Workflows multi-salons
Difficulté d'installation
Moyenne (appli bot + intents)
Support de groupes
Guildes + canaux + fils
UX des commandes
Natif puissant
Point d'attention principal
Complexité des permissions

Slack

Idéal pour
Environnements professionnels
Difficulté d'installation
Difficile (appli + scopes + config)
Support de groupes
Canaux + fils
UX des commandes
Configuration manuelle des slash
Point d'attention principal
Configuration la plus lourde

Appairage et modèle d'accès

Sur les principaux canaux, les DM utilisent par défaut la politique d' : les expéditeurs inconnus reçoivent un code, les messages ne sont pas traités tant qu'ils ne sont pas approuvés, et les codes expirent (environ 1 heure).

Commandes d'appairage
openclaw pairing list <channel>
openclaw pairing approve <channel> <CODE>

Le risque principal dans les boîtes de réception partagées est la fuite de contexte/données entre utilisateurs. Le comportement par défaut (session.dmScope: "main") peut regrouper plusieurs DM dans une seule session principale par agent. C'est acceptable pour un seul opérateur de confiance, mais risqué quand plusieurs personnes peuvent envoyer des DM au même agent.

Tous les DM partagent une seule session par agent. Convient pour un seul opérateur de confiance. Risqué pour les configurations multi-utilisateurs.

À utiliser quand

Vous êtes la seule personne qui enverra des DM à cet agent.

Gonflement du contexte et consommation de tokens

Commandes de suivi de l'utilisation
/usage tokens
/usage full
/usage cost
/status
/context detail
Ce sont des commandes gateway multi-surfaces (pas spécifiques à Telegram). Telegram et Discord offrent la meilleure UX de commandes natives. Slack nécessite une configuration manuelle des slash, mais les commandes textuelles fonctionnent quand même.

Comment fonctionnent les discussions de groupe

Les sessions de groupe sont isolées par ID de chat ; les sujets de forum ajoutent :topic:<id>. Le routage d'agentId par sujet est supporté. Contrôles de sécurité : liste blanche de groupes, groupPolicy, allowFrom, requireMention.

Ordre de déploiement recommandé

1

Commencez avec un seul canal

Telegram ou WhatsApp pour la plupart des configurations personnelles.

2

Verrouillez la politique DM + listes blanches

Configurez l'appairage et les contrôles d'accès avant toute autre chose.

3

Définissez dmScope explicitement

Choisissez le bon niveau d'isolation pour votre périmètre de confiance.

4

Activez la visibilité de l'utilisation

Exécutez /usage tokens ou /usage full pour surveiller les coûts rapidement.

5

Ajoutez l'accès groupe/canal

Uniquement après vérification des permissions et du déclenchement par mention.

6

Ajoutez un deuxième canal

Uniquement après que le coût et le comportement des politiques sont stables sur le premier.

Étape par étape : ajouter OpenClaw à un groupe

Chaque canal a sa propre identité de bot/compte. Vous ajoutez cette identité aux groupes via les contrôles natifs de la plateforme. Cette identité ne correspond pas toujours à un seul agent — OpenClaw peut router dynamiquement les messages entrants vers différents agents en fonction des liaisons et des politiques.

1

Connecter une identité de canal

Configurer le token de bot via BotFather

2

Ajouter l'identité au groupe cible

Ajouter le bot au groupe ou supergroupe

3

Configurer la politique d'accès

Définir dmPolicy, groupPolicy, liste blanche de groupes, requireMention

4

Tester les règles d'engagement

Avec requireMention: true, seules les @mentions déclenchent le traitement. Avec requireMention: false et un expéditeur autorisé, les messages normaux déclenchent. Les expéditeurs non autorisés sont toujours ignorés.

5

Vérifier le routage de l'agent

OpenClaw résout un agent par message selon la priorité de routage : correspondance exacte du pair, puis héritage parent/fil, puis liaisons guilde/équipe/compte, puis agent par défaut en repli.

6

Vérifier l'isolation des sessions

Les DM utilisent le paramètre dmScope. Les groupes/canaux sont isolés par canal + ID de groupe. Les fils/sujets reçoivent des suffixes d'isolation supplémentaires.

7

Confirmer le routage des réponses

Les réponses retournent au même canal entrant de manière déterministe. Le modèle ne choisit pas le canal sortant.

7

Bundles et wrappers : OpenClaw nu vs offres packagées

Vous pouvez auto-héberger OpenClaw sans tout construire manuellement à partir de zéro. Un bundle ou installeur est une couche maintenue par la communauté autour d'OpenClaw qui préempaquète une combinaison de durcissement de l'hôte, d'automatisation d'installation, de modèles de configuration préremplis, de tableaux de bord et de conventions multi-agents.

Ce que sont les bundles

Les bundles échangent la flexibilité contre la rapidité. Ils sont surtout utiles pour le matériel dédié local (Mac mini, Pi, mini-PC), les configurations VPS brutes où vous voulez moins d'étapes manuelles, et les équipes qui veulent des valeurs par défaut opérationnelles rapidement. Ils sont moins utiles quand vous avez besoin d'une architecture entièrement personnalisée dès le premier jour.

Trois exemples

Automatisation axée sécurité pour serveurs Debian/Ubuntu. Inclut la configuration du pare-feu, les patterns Tailscale/VPN et un flux d'installation durci.

Idéal pour : Opérateurs qui veulent une mise en place serveur reproductible et soucieuse de la sécurité

Voir sur GitHub →

Clawdboss

Configuration multi-agents opiniâtre avec assistant d'installation, espaces de travail modélisés, valeurs par défaut de posture de sécurité et pile d'outillage optionnelle.

Idéal pour : Utilisateurs qui veulent un environnement multi-agents pré-durci rapidement

Voir sur GitHub →

AlphaClaw

Approche wrapper/harnais mettant l'accent sur l'UX d'installation, l'outillage opérationnel, le watchdog/récupération et la gestion par tableau de bord.

Idéal pour : Opérateurs qui valorisent la gestion et la supervision par interface graphique

Voir sur GitHub →
Ces projets peuvent faire gagner un temps considérable en installation/configuration, mais ils sont gérés par la communauté et peuvent comporter des risques de sécurité, des hypothèses obsolètes, des valeurs par défaut opiniâtres qui ne correspondent pas à votre modèle de menace, et un verrouillage caché ou des frictions de migration. Évaluez avant d'exécuter, surtout sur des systèmes avec de vrais identifiants ou données.

Liste de vérification d'évaluation

Liste de vérification d'évaluation

0 sur 5 terminé(s)

Prompt d'évaluation assistée par IA
J'évalue ce bundle/wrapper OpenClaw pour une utilisation sur un serveur de production.
URL du dépôt : [collez l'URL ici]

Veuillez fournir :
1. Résumé en langage clair de ce que fait ce projet
2. Fonctionnalités revendiquées vs preuves vérifiables dans le dépôt
3. Signaux d'alerte sécurité (exposition réseau, gestion des secrets, permissions)
4. Points de verrouillage opérationnel (difficulté de migration, formats personnalisés)
5. Signaux de santé de mise à jour/maintenance

OpenClaw nu vs bundle

OpenClaw nu

Rapidité d'installation
Plus lent — configuration manuelle
Transparence
Totale — vous configurez tout
Flexibilité
Maximale — toute architecture
Maintenance
Vous gérez toutes les mises à jour
Idéal pour
Contrôle maximal, configurations sur mesure

Bundle

Rapidité d'installation
Plus rapide — automatisé/modélisé
Transparence
Partielle — examinez ce qu'il installe
Flexibilité
Limitée par les choix du bundle
Maintenance
Dépend du mainteneur du bundle
Idéal pour
Mise en valeur rapide, patterns standards
8

Écosystème matériel OpenClaw

🔒 Prochainement

Cette section arrive bientôt.

Aperçu des sujets :

  • Ce que signifie « matériel OpenClaw » (officiel vs communautaire)
  • Quand les configurations matérielles sont pertinentes
  • Options de matériel dédié : mini-PC, Mac mini, classe Pi
  • Compromis : fiabilité, alimentation/réseau, maintenance
  • Liste de vérification avant achat

Soyez notifié quand elle sera prête :

9

Workflows OpenClaw : Automatisation récurrente déterministe

🔒 Prochainement

Cette section arrive bientôt.

Aperçu des sujets :

  • Primitives de workflow : tâches cron, boucles heartbeat, hooks, webhooks
  • Flux déterministes vs agentiques
  • Patterns de tâches récurrentes (brief quotidien, tri de boîte, rapports)
  • Conception de sessions pour les workflows
  • Contrôles de coût/sécurité pour les automatisations récurrentes

Soyez notifié quand elle sera prête :

10

Nœuds OpenClaw : Capacités distribuées dans une seule instance

OpenClaw est plus facile à appréhender quand on sépare clairement les rôles.

= plan de contrôle (sessions, canaux, routage, politiques). = hôte de capacités (caméra, canvas, écran, localisation, commandes système). Un nœud est un appareil compagnon qui se connecte au même WebSocket du Gateway avec role: node et déclare des commandes.

Pourquoi les nœuds existent

Les nœuds résolvent un problème pratique : votre meilleur cerveau d'assistant tourne peut-être dans le cloud, mais les capacités utiles vivent souvent sur des appareils locaux. Sans nœuds, un gateway VPS ne peut agir que sur les ressources locales du VPS. Avec les nœuds, un seul gateway peut orchestrer les capacités bureau/navigateur/écran locales, les capacités caméra/localisation/voix du téléphone, et l'exécution de commandes sur machine distante via un hôte nœud.

Pensez aux nœuds comme des périphériques connectés à un cerveau central, pas comme des mini-gateways.

VPS gateway + bureau comme nœud : ce que ça permet

C'est l'une des configurations les plus puissantes pour les utilisateurs sérieux. Le Gateway VPS reste toujours actif pour les canaux, la mémoire et le routage. L'hôte nœud bureau tourne localement et fournit des capacités locales à la demande. Cela permet des patterns comme un agent hébergé dans le cloud déclenchant des commandes sur votre bureau, l'utilisation du navigateur/canvas/caméra local tout en gardant le runtime principal dans le VPS, et une politique centralisée avec des surfaces d'exécution distribuées.

TelegramVPS GatewayNœud bureauAction localeRésultatTelegram
1

Message reçu

Le message arrive au Gateway via Telegram, WhatsApp, Discord ou un autre canal.

2

L'agent décide

L'agent décide d'appeler une capacité de nœud.

3

Le Gateway transmet

Le Gateway transmet node.invoke au nœud appairé.

4

Le nœud exécute

Le nœud exécute localement et renvoie le résultat au Gateway.

5

Réponse envoyée

Le Gateway répond sur la surface de chat d'origine.

Quelle est la sécurité de cette architecture ?

Réponse courte : solide quand elle est configurée délibérément ; risquée quand elle est trop permissive. Les nœuds ajoutent de la puissance et donc élargissent la surface d'attaque.

Traitez l'appairage + la politique de commandes + les approbations d'exécution comme des contrôles en couches, pas comme des extras optionnels. Les trois couches doivent être correctes.

Couches de contrôle principales

1

Auth du Gateway

L'authentification par token/mot de passe/appareil contrôle qui peut atteindre le plan de contrôle.

2

Appairage d'appareil

Les nouvelles identités de nœud créent des demandes d'appareil en attente qui doivent être approuvées.

3

Politique de commandes du nœud

La politique autoriser/refuser contrôle quelles commandes un nœud peut déclarer.

4

Approbations d'exécution

exec-approvals.json sur l'hôte nœud contrôle ce qui peut réellement s'exécuter localement.

5

Politique d'outils par agent

Contrôle quels agents peuvent appeler les outils nœud/exécution.

6

Politique d'accès aux canaux

Contrôle qui peut influencer l'agent via les canaux entrants.

Distinction critique : la porte d'appairage contrôle si un appareil peut se connecter en tant que nœud. La porte d'approbations d'exécution contrôle si une commande peut s'exécuter sur cet hôte nœud. Les deux doivent être correctes.

Appairage, authentification et approbations

Gestion des appareils et des nœuds
openclaw devices list
openclaw devices approve <requestId>
openclaw devices reject <requestId>
openclaw nodes status

Les nouvelles identités de nœud créent des demandes d'appareil en attente (role: node) qui doivent être approuvées. Utilisez 'openclaw devices list' pour voir les demandes en attente et 'openclaw devices approve' pour accorder l'accès. Rejetez rapidement les demandes inconnues.

Capacités par plateforme

Le support des plateformes diffère selon la famille de commandes et l'état du runtime. Les actions caméra et canvas iOS/Android fonctionnent uniquement au premier plan ; les appels en arrière-plan peuvent échouer. system.run nécessite à la fois le support du nœud et la satisfaction des approbations/listes blanches.

macOS

Type de processus
Application bureau (mode nœud)
Accès caméra
Oui
Canvas/écran
Oui
system.run
Oui (approbations d'exécution)
Limitations
Permissions OS requises

iOS

Type de processus
Application mobile
Accès caméra
Premier plan uniquement
Canvas/écran
Premier plan uniquement
system.run
Non
Limitations
Restrictions en arrière-plan

Android

Type de processus
Application mobile
Accès caméra
Premier plan uniquement
Canvas/écran
Premier plan uniquement
system.run
Non
Limitations
Arrière-plan + bascules de permissions

Headless

Type de processus
CLI (openclaw node run)
Accès caméra
Non
Canvas/écran
Non
system.run
Oui (approbations d'exécution)
Limitations
Pas de capacités GUI
Vérifier les capacités du nœud
openclaw nodes status
openclaw nodes describe --node <idOrNameOrIp>
openclaw approvals get --node <idOrNameOrIp>

Posture de sécurité recommandée pour les déploiements de nœuds

Posture de sécurité recommandée pour les déploiements de nœuds

0 sur 6 terminé(s)

Quand VPS + nœuds est un excellent choix

  • Plan de contrôle cloud toujours actif pour les canaux, la mémoire et le routage
  • Accès aux capacités des appareils locaux (caméra, écran, système de fichiers, commandes)
  • Portes de sécurité contrôlées explicitement par l'opérateur à chaque couche

Pas adapté si vous ne voulez aucune responsabilité opérationnelle ni aucun réglage de politique.

11

Skills : Top 20 des skills utiles

🔒 Prochainement

Cette section arrive bientôt.

Aperçu des sujets :

  • Critères de sélection des skills utiles
  • Top 20 avec descriptions
  • Hygiène et maintenance des skills

Soyez notifié quand elle sera prête :

12

Tableaux de bord : Par défaut vs personnalisés

🔒 Prochainement

Cette section arrive bientôt.

Aperçu des sujets :

  • Points forts de l'interface de contrôle par défaut
  • Quand les tableaux de bord personnalisés en valent la peine
  • Patterns courants de tableaux de bord pour les opérateurs

Soyez notifié quand elle sera prête :

13

Guide réseau (pratique)

Le réseau OpenClaw est plus facile à appréhender si vous séparez clairement trois rôles. Règle générale : gardez le gateway privé par défaut, puis ajoutez l'accès distant de manière délibérée.

= le cerveau unique/plan de contrôle (sessions, auth, routage, canaux). Clients = humains et applications se connectant à ce gateway. = appareils périphériques exposant des capacités (caméra, canvas, système) au gateway.

Le modèle mental d'abord (avant la configuration)

GatewayClientsNœuds
  • Il devrait y avoir un seul gateway autoritaire par périmètre de confiance.
  • Les messages arrivent au gateway (Telegram/WhatsApp/Discord/Slack), pas aux nœuds.
  • Le routage de sortie est déterministe vers le canal entrant.
  • L'état de session vit sur l'hôte du gateway ; les interfaces ne sont que des clients de cet état.
Si le réseau vous semble confus, la confusion est généralement en fait une confusion de rôles (gateway vs nœud vs interface). Clarifiez le rôle d'abord, puis la configuration réseau devient évidente.

Architecture par défaut sécurisée

1

Liaison loopback

Définissez gateway.bind sur loopback. Seuls les processus sur la même machine peuvent se connecter directement.

2

Auth forte

Définissez un token ou mot de passe d'authentification gateway fort. Ne laissez jamais l'auth vide sur une instance accessible par le réseau.

3

Appairage des canaux

Activez l'appairage et les listes blanches pour les canaux entrants. Les expéditeurs inconnus ne doivent pas être traités.

4

Accès distant via tunnel

Accédez à distance via un tunnel SSH ou Tailscale Serve, pas en ouvrant le gateway à l'Internet public.

Configuration par défaut sécurisée
# gateway.yaml
gateway:
  bind: "loopback"
  auth:
    token: "your-strong-token-here"
  channels:
    dmPolicy: "pairing"

Patterns d'accès distant

Comment ça fonctionne

Gardez le gateway en loopback uniquement. Tunnelisez un port local vers le port du gateway distant via SSH. Tout le trafic est chiffré à travers votre connexion SSH.

Quand l'utiliser

Solution de repli universelle. Idéal quand vous voulez un contrôle d'accès explicite et sans magie. Fonctionne partout où SSH fonctionne.

Niveau de risque

Faible — pas d'exposition publique, nécessite un accès par clé SSH

Tunnel SSH
ssh -L 18789:127.0.0.1:18789 user@your-vps

Nœuds et périmètres réseau

Les nœuds ne sont pas des mini-gateways ; ce sont des surfaces d'exécution attachées. Appairer un nœud est distinct de lui accorder des approbations d'exécution. L'auth du gateway contrôle qui peut atteindre le plan de contrôle. Les approbations/listes blanches du nœud contrôlent ce qui peut s'exécuter sur ce nœud. Un gateway cloud + nœud domestique est valide et courant, mais élargit la surface du périmètre.

Traitez chaque nouveau nœud comme une surface de risque supplémentaire, pas seulement comme une nouvelle capacité. Auth du gateway + appairage du nœud + approbations d'exécution doivent tous être corrects.

Pièges de découverte et de transport

  • La découverte locale (Bonjour/mDNS) est pratique mais peut masquer des hypothèses sur l'accessibilité.
  • L'adressabilité Tailnet/LAN diffère du comportement de localhost.
  • « Fonctionne en local, échoue à distance » signifie généralement un décalage liaison/auth/tunnel, pas un problème de modèle.
  • Pour les appels CLI distants avec --url explicite, passez aussi des identifiants explicites.

Réalités Docker/réseau

Docker est optionnel pour le déploiement du gateway OpenClaw. Faire tourner le gateway dans Docker ajoute de la complexité réseau/volumes ; faites-le pour la reproductibilité, pas par réflexe. Le sandboxing peut utiliser Docker sans que l'intégralité du gateway tourne dans Docker. Sur les hôtes VPS/publics, la politique de pare-feu compte plus que le choix du conteneur.

Patterns de défaillance courants

Symptôme

Connexion établie mais toutes les requêtes retournent 401/403 ou sont silencieusement ignorées.

Cause probable

Décalage token/mot de passe, approbation d'appairage manquante ou mauvais mode d'authentification configuré.

Correction

Vérifiez que le token d'auth correspond entre la configuration du client et du gateway. Vérifiez le statut d'appairage avec 'openclaw pairing list'. Assurez-vous que le mode d'auth est cohérent.

Séquence de déploiement réseau pratique

1

Commencer en loopback

Démarrez avec un gateway loopback uniquement + un canal. Vérifiez que tout fonctionne localement d'abord.

2

Vérifier l'appairage

Vérifiez l'appairage DM et /status en scénario local. Confirmez que l'auth fonctionne correctement.

3

Ajouter l'accès distant

Ajoutez l'accès distant via tunnel SSH ou Tailscale Serve. Testez depuis un appareil séparé.

4

Ajouter les politiques de groupe

Ajoutez les politiques de groupe et le déclenchement par mention. Testez avec de vrais messages de groupe.

5

Ajouter les nœuds

Ajoutez les nœuds uniquement après que l'auth du gateway et le routage sont stables. Appairez de manière délibérée.

6

Re-vérifier

Re-exécutez les vérifications réseau/sécurité après chaque changement de topologie. Utilisez openclaw security audit --deep.

Vérification du déploiement

0 sur 7 terminé(s)

14

Guide de durcissement de la sécurité

🔒 Prochainement

Cette section arrive bientôt.

Aperçu des sujets :

  • Paramètres OpenClaw critiques à verrouiller en premier
  • Hygiène des permissions skill/outil
  • Patterns de défense contre l'injection de prompt
  • Sécurité des frontières outil/application (incl. KeepAI)

Soyez notifié quand elle sera prête :

15

Patterns de robustesse

🔒 Prochainement

Cette section arrive bientôt.

Aperçu des sujets :

  • Contrôles anti-boucle
  • Patterns anti-explosion de contexte
  • Tentatives/délais d'attente/gestion des erreurs
  • Liste de vérification de runbook de base

Soyez notifié quand elle sera prête :

16

Mémoire, plans et organisation de l'espace de travail

🔒 Prochainement

Cette section arrive bientôt.

Aperçu des sujets :

  • Couches de mémoire et patterns d'utilisation
  • Fichiers de plan (QMD/checklists/notes)
  • Structures d'espace de travail qui passent à l'échelle

Soyez notifié quand elle sera prête :

17

Patterns multi-agents

🔒 Prochainement

Cette section arrive bientôt.

Aperçu des sujets :

  • Quand le multi-agent aide (et nuit)
  • Partitionnement des rôles et contrats de transfert
  • Mémoire partagée et pièges de coordination

Soyez notifié quand elle sera prête :

18

Plans de départ recommandés

🔒 Prochainement

Cette section arrive bientôt.

Aperçu des sujets :

  • Plan débutant
  • Plan développeur
  • Plan équipe/ops

Soyez notifié quand elle sera prête :

19

Variations de l'écosystème et forks

🔒 Prochainement

Cette section arrive bientôt.

Aperçu des sujets :

  • Comment évaluer une variation sans se laisser emporter par le battage
  • Vérifications de portabilité et de verrouillage
  • Vérifications de propriété sécurité/mises à jour
  • Wrapper vs fork vs skin : différences pratiques

Soyez notifié quand elle sera prête :

20

Checklist de mise en œuvre en 7 jours

🔒 Prochainement

Cette section arrive bientôt.

Aperçu des sujets :

  • Plan de déploiement jour par jour
  • Jalons et critères de réussite

Soyez notifié quand elle sera prête :

Annexe

🔒 Prochainement

Cette section arrive bientôt.

Aperçu des sujets :

  • Glossaire complet avec recherche
  • Liens vers la documentation officielle
  • Index de dépannage

Soyez notifié quand elle sera prête :