Guide de démarrage OpenClaw
9 chapitres en ligne · 11 à venir · Dernière mise à jour : March 2026
Ce que vous trouverez
- ✓OpenClaw vs Claude vs Autres
- ✓Fournisseurs LLM les moins chers
- ✓60+ options d'hébergement
- ✓37 prompts pour des cas réels
- ✓25 compétences essentielles
- ✓5 meilleurs plugins de mémoire
C'est parti !
Ce qu'est OpenClaw (et pourquoi ça enthousiasme les gens)
Vous vous demandez peut-êtreJ'entends sans cesse parler d'OpenClaw et d'agents IA, mais concrètement, qu'est-ce que j'en ferais ?
Si c'est là que vous en êtes — c'est bien. C'est le bon point de départ.
L'idée simple
OpenClaw vous permet de faire tourner votre propre assistant IA et de lui parler via des classiques comme , , , et d'autres — au lieu de le garder coincé dans un seul onglet de navigateur.
Mais les canaux ne sont que le point de départ. OpenClaw peut aussi exécuter des tâches planifiées et récurrentes via des , émuler un comportement proactif grâce aux pour que l'assistant vérifie les choses sans qu'on le lui demande, et connecter vos téléphones, ordinateurs portables et autres appareils en tant que — rendant leurs caméras, écrans et commandes locales accessibles à l'agent via un seul .
OpenClaw est entièrement — vous pouvez lire chaque ligne de code, auditer le modèle de sécurité et contribuer. Le projet est passé de zéro au projet le plus étoilé sur GitHub en environ quatre mois, ce qui est sans précédent pour un projet logiciel.
Pourquoi c'est important en pratique
| Avec OpenClaw | Sans OpenClaw | |
|---|---|---|
| Accessibilité | Lui envoyer un message depuis Telegram en promenant le chien | Ouvrir un onglet de navigateur quand on y pense |
| Contexte | Reprend là où vous en étiez — d'un jour et d'un appareil à l'autre | Copier-coller le même contexte à chaque fois |
| Planification | Une tâche cron vous brief chaque matin sur l'essentiel | Se mettre un rappel et faire la tâche soi-même |
| Proactivité | Le heartbeat vérifie votre boîte et signale ce qui est urgent | Il faut demander à chaque fois |
| Appareils | Caméra du téléphone, fichiers du bureau, CLI du serveur — tout accessible | Fonctionne sur un seul écran dans un seul navigateur |
| Outils | Enchaînez les skills : brouillon dans Notion, revue dans Slack, classement dans Drive | Des tâches ponctuelles, une à la fois |
| Propriété | Votre configuration, vos données, vos règles — tourne sur votre matériel | Enfermé dans la feuille de route d'un seul éditeur |
Avec OpenClaw
- Accessibilité
- Lui envoyer un message depuis Telegram en promenant le chien
- Contexte
- Reprend là où vous en étiez — d'un jour et d'un appareil à l'autre
- Planification
- Une tâche cron vous brief chaque matin sur l'essentiel
- Proactivité
- Le heartbeat vérifie votre boîte et signale ce qui est urgent
- Appareils
- Caméra du téléphone, fichiers du bureau, CLI du serveur — tout accessible
- Outils
- Enchaînez les skills : brouillon dans Notion, revue dans Slack, classement dans Drive
- Propriété
- Votre configuration, vos données, vos règles — tourne sur votre matériel
Sans OpenClaw
- Accessibilité
- Ouvrir un onglet de navigateur quand on y pense
- Contexte
- Copier-coller le même contexte à chaque fois
- Planification
- Se mettre un rappel et faire la tâche soi-même
- Proactivité
- Il faut demander à chaque fois
- Appareils
- Fonctionne sur un seul écran dans un seul navigateur
- Outils
- Des tâches ponctuelles, une à la fois
- Propriété
- Enfermé dans la feuille de route d'un seul éditeur
Ce qu'OpenClaw n'est pas
- •Ce n'est pas « le meilleur modèle ». Vous choisissez les modèles/fournisseurs séparément.
- •Ce n'est pas juste une interface de chatbot.
- •Ce n'est pas une autonomie magique qui remplace le jugement.
Considérez-le comme une infrastructure qui rend un assistant utilisable, portable et extensible.
Où OpenClaw est un excellent choix
C'est le vôtre
Votre configuration, vos chemins de données, vos règles.
Dans vos apps
Assistant disponible dans les canaux que vous utilisez déjà.
Vous le personnalisez
Possibilité d'ajouter des outils, skills et automatisations selon vos besoins.
La communauté le fait avancer
Pas lié à la direction produit d'un seul éditeur.
Où OpenClaw n'est pas adapté (pour l'instant)
Si c'est ce que vous attendez, OpenClaw n'est peut-être pas le bon choix :
- •Un produit clé en main qui fonctionne immédiatement sans configuration ni maintenance.
- •Une application grand public que l'on installe une fois et qu'on oublie ensuite.
- •Quelque chose qui prend toutes les décisions à votre place — modèles, sécurité, canaux — sans votre intervention.
Rien de tout cela n'est un défaut d'OpenClaw — c'est une question d'adéquation. Si vous voulez un contrôle total, vous devrez faire certains choix. Ce guide est là pour les rendre rapides et indolores.
Une attente réaliste à poser dès le départ
OpenClaw vous donne un levier, pas une perfection instantanée. Le retour sur investissement est à long terme : une fois bien configuré, il peut devenir une véritable couche opérationnelle personnelle. Mais la première mise en place nécessite des décisions (hébergement, fournisseur de modèle, canaux, limites de sécurité). Ce guide existe pour rendre ces décisions claires et rapides.
Avant de vous lancer : un rappel de sécurité
OpenClaw est un logiciel puissant, en évolution rapide, au stade alpha. Il peut exécuter des commandes, lire des fichiers, envoyer des messages et accéder à des API en votre nom. Cette puissance s'accompagne de risques réels.
- •Il traite des entrées provenant de sources non fiables — messages, e-mails, contenu web — ce qui le rend vulnérable aux attaques par injection de prompt.
- •Les LLM peuvent utiliser les outils de manière inattendue, surtout avec des permissions larges ou des modèles faibles.
- •Une configuration mal faite peut exposer des fichiers personnels, des identifiants ou des services connectés.
Ne vous précipitez pas. Lisez les sections sécurité de ce guide avant d'accorder un accès étendu. Commencez avec des permissions minimales et élargissez-les de manière délibérée. Le temps que vous passerez à réfléchir aux limites maintenant vous évitera des incidents réels plus tard.
Comment lire ce guide
S'abonner
20 chapitres couvrant l'hébergement, les modèles, les canaux, la sécurité et plus encore. Recevez une notification à chaque nouvelle section.
Rejoignez 1,200+ opérateurs qui suivent les mises à jour du guide
Où se situe OpenClaw parmi les assistants IA actuels
Vous vous demandez peut-êtreAi-je vraiment besoin d'OpenClaw, ou est-ce que je devrais simplement utiliser ChatGPT / Claude / Codex / Copilot / Manus ?
C'est exactement la bonne question. Ces outils se chevauchent, mais ils ne cherchent pas à résoudre exactement le même problème.
La différence pratique que la plupart des gens ressentent en premier
La plus grande différence dès le premier jour est simple : cet assistant peut-il vous rejoindre dans les applications que vous utilisez déjà au quotidien, ou vit-il principalement dans sa propre interface officielle ?
Comment OpenClaw se compare
| OpenClaw | ChatGPT | Claude | Copilot | Manus | |
|---|---|---|---|---|---|
| Point fort principal | Agent natif multi-canaux | Assistant généraliste | Coding/travail bureautique | Assistant code | Vibe-coding |
| Portée des canaux | Telegram, WhatsApp, Discord, Slack, + | Appli propre + API | Appli propre + API | IDE + GitHub | Appli propre |
| Auto-hébergeable | Oui (fonctionnalité principale) | Non | Non | Non | Non |
| Profondeur de personnalisation | Totale (outils, skills, config) | Limitée (GPTs) | Élevée (skills, hooks) | Extensions | Limitée |
| Idéal pour | Agent personnel à long terme | Réponses rapides | Tâches complexes | Workflows de code | Prototypes rapides |
OpenClaw
- Point fort principal
- Agent natif multi-canaux
- Portée des canaux
- Telegram, WhatsApp, Discord, Slack, +
- Auto-hébergeable
- Oui (fonctionnalité principale)
- Profondeur de personnalisation
- Totale (outils, skills, config)
- Idéal pour
- Agent personnel à long terme
ChatGPT
- Point fort principal
- Assistant généraliste
- Portée des canaux
- Appli propre + API
- Auto-hébergeable
- Non
- Profondeur de personnalisation
- Limitée (GPTs)
- Idéal pour
- Réponses rapides
Claude
- Point fort principal
- Coding/travail bureautique
- Portée des canaux
- Appli propre + API
- Auto-hébergeable
- Non
- Profondeur de personnalisation
- Élevée (skills, hooks)
- Idéal pour
- Tâches complexes
Copilot
- Point fort principal
- Assistant code
- Portée des canaux
- IDE + GitHub
- Auto-hébergeable
- Non
- Profondeur de personnalisation
- Extensions
- Idéal pour
- Workflows de code
Manus
- Point fort principal
- Vibe-coding
- Portée des canaux
- Appli propre
- Auto-hébergeable
- Non
- Profondeur de personnalisation
- Limitée
- Idéal pour
- Prototypes rapides
Quel est le meilleur agent IA ?
Ce marché change chaque semaine. Au lieu de prétendre qu'il y a un gagnant universel, utilisez ceci comme un test d'adéquation.
- →Si vous voulez le démarrage le plus rapide avec un minimum de configuration, les agents commerciaux sont souvent le bon premier choix.
- →Si vous voulez un assistant que vous pouvez façonner, router et exécuter dans votre propre environnement et vos canaux, OpenClaw est souvent la meilleure voie à long terme.
- →Un parcours hybride est normal : commencez avec des agents commerciaux pour la rapidité, puis passez à OpenClaw quand le contrôle et la portée des canaux deviennent de vraies contraintes.
Dynamique de l'écosystème OpenClaw
322k+
Étoiles GitHub
62k+
Forks
0 → #1
Classement GitHub en 4 mois
1.5k+
Observateurs
OpenClaw est devenu le projet open source le plus populaire sur GitHub en 4 mois. Les chiffres ci-dessus ne garantissent pas qu’il soit « le meilleur », mais ils signalent que de vrais opérateurs testent l’écosystème en conditions quasi-production.
Choix de déploiement : Local vs Matériel dédié vs VPS vs Docker
La première question de déploiement n'est pas "qu'est-ce qui est le plus facile ?" C'est : à quoi cet peut-il accéder s'il est trompé, dysfonctionne ou fait une erreur ?
OpenClaw peut traiter des entrées externes (messages, contenu web, e-mails, outils). Cela signifie que l' et le mauvais usage des outils sont de vrais risques opérationnels, pas des cas limites. Votre choix de déploiement est donc principalement une décision de .
Le modèle mental axé sécurité
Périmètre de confiance
Quelles données/systèmes ne doivent jamais être accessibles ?
Niveau de pouvoir
L'agent doit-il avoir accès au shell/fichiers/réseau/outils, et dans quelle mesure ?
Surface d'exposition
Quels canaux/outils entrants peuvent fournir des entrées non fiables ?
Tolérance opérationnelle
Quelle charge de configuration/administration pouvez-vous réellement maintenir ?
Comparaison rapide (sous l'angle du risque)
Expérimentations contrôlées avec des privilèges minimaux
Accès accidentel aux fichiers personnels, tokens, sessions navigateur, clés SSH
Vous sandboxez/restreignez intentionnellement les outils, isolez l'utilisateur/l'espace de travail et comprenez les permissions de l'hôte
Grande commodité, conséquences potentiellement élevées
Recommandations par défaut pratiques
- ✓Si l'agent obtient un accès large au shell/outils : préférez du matériel dédié ou un VPS isolé plutôt que votre ordinateur portable personnel.
- ✓Si vous voulez le chemin le plus rapide avec moins de charge d'infra : envisagez l'hébergement managé, puis migrez plus tard.
- ✓Si vous tournez en local quand même : considérez cela comme à haut risque, sauf si fortement restreint.
Modes de défaillance courants
- ✗Accorder des outils puissants avant de définir les périmètres de confiance
- ✗Tourner sur une machine personnelle avec des données sensibles et un accès shell large
- ✗Supposer que l'injection de prompt est théorique
- ✗Exposer la surface gateway/réseau avant de durcir l'authentification et le chemin d'accès
- ✗Confondre Docker avec une architecture de sécurité
Trouvez votre chemin de déploiement
L'agent aura-t-il un accès shell ou outils ?
Options d'hébergement : Fournisseurs managés vs VPS brut
Cette section vous aide à choisir un chemin d'hébergement en quelques minutes. Le choix ne porte pas uniquement sur l'hébergement — c'est une décision entre contrôle et responsabilité.
Managé vs VPS brut : ce que vous choisissez réellement
Avec les fournisseurs managés, vous payez pour supprimer la charge opérationnelle : mise en place plus rapide, moins de tâches d'infra, et souvent une expérience d'administration plus propre. Avec un VPS brut, vous gardez un contrôle maximal sur l'exécution, les mises à jour, la posture de sécurité et la portabilité — mais vous assumez chaque erreur et chaque tâche de maintenance.
| Managé | VPS brut | |
|---|---|---|
| Rapidité d'installation | Rapide — souvent en un clic ou via un assistant | Plus lent — configuration manuelle et durcissement |
| Charge opérationnelle | Le fournisseur gère les mises à jour, correctifs, sauvegardes | Vous gérez tout : mises à jour, sauvegardes, supervision |
| Profondeur de contrôle | Limitée par le fournisseur (tableau de bord uniquement ou SSH partiel) | Totale : SSH, système de fichiers, réseau, configuration |
| Transparence de la sécurité | Variable — certains fournisseurs sont opaques | Visibilité complète sur ce qui tourne et où |
| Risque de verrouillage | Plus élevé — l'effort de migration varie selon le fournisseur | Plus faible — installation OpenClaw standard, portable |
| Modèle de coût | Abonnement mensuel (prévisible) | Coût VPS/matériel + votre temps (variable) |
Managé
- Rapidité d'installation
- Rapide — souvent en un clic ou via un assistant
- Charge opérationnelle
- Le fournisseur gère les mises à jour, correctifs, sauvegardes
- Profondeur de contrôle
- Limitée par le fournisseur (tableau de bord uniquement ou SSH partiel)
- Transparence de la sécurité
- Variable — certains fournisseurs sont opaques
- Risque de verrouillage
- Plus élevé — l'effort de migration varie selon le fournisseur
- Modèle de coût
- Abonnement mensuel (prévisible)
VPS brut
- Rapidité d'installation
- Plus lent — configuration manuelle et durcissement
- Charge opérationnelle
- Vous gérez tout : mises à jour, sauvegardes, supervision
- Profondeur de contrôle
- Totale : SSH, système de fichiers, réseau, configuration
- Transparence de la sécurité
- Visibilité complète sur ce qui tourne et où
- Risque de verrouillage
- Plus faible — installation OpenClaw standard, portable
- Modèle de coût
- Coût VPS/matériel + votre temps (variable)
Le compromis pratique
L'hébergement managé est généralement meilleur quand :
- +Vous voulez lancer rapidement
- +Vous ne voulez pas gérer du SSH/des opérations serveur au quotidien
- +Vous préférez une UX/des fonctionnalités intégrées au contrôle brut
Le VPS brut est généralement meilleur quand :
- +Vous avez besoin d'un contrôle strict sur la sécurité/le réseau
- +Vous voulez une portabilité prévisible et un faible risque de verrouillage
- +Vous pouvez gérer vous-même les mises à jour/sauvegardes/la supervision
Annuaire des hébergeurs managés
103 hébergeurs répertoriés
Simen
simen.ai
Déployez votre agent IA OpenClaw en 60 secondes — sans code, sans serveur. Automatisez e-mails, agenda et plus via WhatsApp ou Slack. Commencez gratuitement dès aujourd'hui.
Hostinger
hostinger.com
Choisissez Hostinger et créez le site parfait. De l'hébergement mutualisé et des noms de domaine aux plans VPS et Cloud. Tout ce qu'il faut pour réussir en ligne.
xCloud
xcloud.host
Découvrez xCloud — le panneau d'hébergement géré nouvelle génération pour WordPress et la gestion de serveurs, pour automatiser la configuration et maximiser les performances.
RunClaw
runclaw.ai
Déployez un bot OpenClaw sécurisé par clé SSH en 5 minutes. Sandboxé via Docker, pare-feu UFW, fail2ban, mises à jour automatiques, entièrement géré.
OpenClaw Setup
openclaw-setup.me
Hébergement géré OpenClaw avec chat intégré, envoi de fichiers, Telegram/Slack/WhatsApp et suivi des coûts par modèle.
Blink Claw
blink.new
Exécutez OpenClaw sans Docker, VPS ni comptes IA séparés. Déploiement en un clic, plus de 200 modèles IA inclus, agents illimités, toujours actif.
KiloClaw
kilo.ai
Votre agent IA personnel, géré et sécurisé par Kilo. Déployez OpenClaw en quelques secondes avec plus de 500 modèles, sécurité entreprise et zéro DevOps.
ClawSimple
clawsimple.com
Hébergement géré OpenClaw pour les bots Telegram avec BYOK sur chaque plan payant, support officiel des bots Telegram, paramètres de sécurité par défaut et plusieurs agents par serveur.
OpenClaw Cloud (setupopenclaw)
setupopenclaw.com
Lancez OpenClaw (anciennement Clawdbot/Moltbot) en 60 secondes. Pas de terminal, pas de gestion de VPS. Assistant IA entièrement géré avec LLM gratuit et plus de 15 compétences préinstallées.
EasyClaw Pro
easyclaw.pro
EasyClaw rend le déploiement d'OpenClaw instantané. Connectez Telegram, Discord ou WhatsApp, choisissez Claude, GPT ou Gemini, et soyez en ligne en moins d'une minute.
OpenClaw AI
openclawd.ai
OpenClaw AI — système d'intelligence personnelle open source fonctionnant sur votre matériel. Déployez sur Mac mini, Windows ou Linux. Anciennement nommé Clawdbot et Moltbot.
Klaus
klausai.com
Votre employé IA en cinq minutes. OpenClaw sécurisé dans le cloud avec chaque modèle, des centaines d'intégrations et tous vos comptes. Adopté par des centaines d'entreprises.
Par où commencer ?
Commencer en managé, passer au VPS brut plus tard
Démarrez vite, apprenez ce qui compte, puis migrez quand le contrôle devient une contrainte.
Commencer avec un VPS brut, passer au managé plus tard
Construisez votre expertise d'abord, puis déchargez l'exploitation quand le temps devient le goulot d'étranglement.
Dans les deux cas, gardez votre configuration et votre espace de travail OpenClaw portables dès le premier jour.
Stratégie de fournisseur LLM : Coût, fiabilité et risque
Le choix du modèle ne concerne pas seulement la qualité. Dans OpenClaw, il affecte directement le coût d'exploitation, la fiabilité d'utilisation des outils et la posture de sécurité.
Le chemin le moins cher vers les meilleurs modèles
Pour de nombreux utilisateurs, le moyen le moins coûteux de faire tourner des modèles puissants est de connecter OpenClaw à un abonnement existant plutôt qu'à des API au paiement par token.
Mise en garde importante : les connecteurs d'abonnement dépendent des politiques
Posture OpenAI vs Anthropic
OpenRouter et les agrégateurs au paiement par token
est excellent pour la diversité de modèles et l'expérimentation rapide, mais les assistants à forte utilisation peuvent devenir coûteux rapidement avec une facturation pure au token.
| Clé API directe | Connecteur d'abonnement | OpenRouter | |
|---|---|---|---|
| Modèle de coût | Paiement par token | Abonnement mensuel fixe | Paiement par token (agrégé) |
| Diversité de modèles | Modèles d'un seul fournisseur | Modèles d'un seul fournisseur | Nombreux fournisseurs, nombreux modèles |
| Prévisibilité des coûts | Variable — dépend de l'utilisation | Coût mensuel prévisible | Variable — peut exploser en cas d'usage intensif |
| Risque de politique | Faible — utilisation API officielle | Moyen — les politiques peuvent changer | Faible — conçu pour l'utilisation externe |
| Idéal pour | Fiabilité de production | Usage intensif sensible aux coûts | Exploration et changement de modèle |
Clé API directe
- Modèle de coût
- Paiement par token
- Diversité de modèles
- Modèles d'un seul fournisseur
- Prévisibilité des coûts
- Variable — dépend de l'utilisation
- Risque de politique
- Faible — utilisation API officielle
- Idéal pour
- Fiabilité de production
Connecteur d'abonnement
- Modèle de coût
- Abonnement mensuel fixe
- Diversité de modèles
- Modèles d'un seul fournisseur
- Prévisibilité des coûts
- Coût mensuel prévisible
- Risque de politique
- Moyen — les politiques peuvent changer
- Idéal pour
- Usage intensif sensible aux coûts
OpenRouter
- Modèle de coût
- Paiement par token (agrégé)
- Diversité de modèles
- Nombreux fournisseurs, nombreux modèles
- Prévisibilité des coûts
- Variable — peut exploser en cas d'usage intensif
- Risque de politique
- Faible — conçu pour l'utilisation externe
- Idéal pour
- Exploration et changement de modèle
Modèles locaux : puissants mais réservés aux avancés
Les configurations LLM locales sont pour les opérateurs avancés capables de gérer le matériel, la latence, les limites de contexte et les compromis de qualité de modèle. Le local peut réduire le coût des API externes, mais des modèles plus faibles hébergés localement peuvent réduire la sécurité/fiabilité des agents utilisant des outils.
L'exécuteur de modèles locaux le plus simple. Idéal pour l'expérimentation rapide. Supporte un large éventail de modèles avec de simples commandes pull-and-run.
https://ollama.com/ →Configurations de départ recommandées
Connecteur d'abonnement (OpenAI/Codex ou Copilot)
Clé API de secours (OpenAI ou Anthropic)
Chemin de haute qualité le moins cher, mais les politiques de connecteurs peuvent changer
Stratégie de canaux : Telegram vs WhatsApp vs Slack vs Discord
OpenClaw est conçu principalement comme un agent personnel (un seul périmètre d'opérateur de confiance), pas comme un système multi-locataire hostile par défaut. La stratégie de canaux est d'abord une tâche de conception de sécurité, ensuite une décision d'UX.
Posture de sécurité de base (avant d'ajouter des canaux)
Posture de sécurité de base (avant d'ajouter des canaux)
0 sur 5 terminé(s)
openclaw security audit --deep
openclaw security audit --fixGuide d'adéquation rapide
| Telegram | Discord | Slack | ||
|---|---|---|---|---|
| Idéal pour | Opérateurs seuls, mise en place rapide | Usage personnel quotidien | Workflows multi-salons | Environnements professionnels |
| Difficulté d'installation | Facile (token de bot) | Moyenne (lien QR) | Moyenne (appli bot + intents) | Difficile (appli + scopes + config) |
| Support de groupes | Groupes + sujets de forum | Groupes (basés sur JID) | Guildes + canaux + fils | Canaux + fils |
| UX des commandes | Natif puissant | Basique | Natif puissant | Configuration manuelle des slash |
| Point d'attention principal | Limites de l'API bot | Compte lié (pas l'API Business) | Complexité des permissions | Configuration la plus lourde |
Telegram
- Idéal pour
- Opérateurs seuls, mise en place rapide
- Difficulté d'installation
- Facile (token de bot)
- Support de groupes
- Groupes + sujets de forum
- UX des commandes
- Natif puissant
- Point d'attention principal
- Limites de l'API bot
- Idéal pour
- Usage personnel quotidien
- Difficulté d'installation
- Moyenne (lien QR)
- Support de groupes
- Groupes (basés sur JID)
- UX des commandes
- Basique
- Point d'attention principal
- Compte lié (pas l'API Business)
Discord
- Idéal pour
- Workflows multi-salons
- Difficulté d'installation
- Moyenne (appli bot + intents)
- Support de groupes
- Guildes + canaux + fils
- UX des commandes
- Natif puissant
- Point d'attention principal
- Complexité des permissions
Slack
- Idéal pour
- Environnements professionnels
- Difficulté d'installation
- Difficile (appli + scopes + config)
- Support de groupes
- Canaux + fils
- UX des commandes
- Configuration manuelle des slash
- Point d'attention principal
- Configuration la plus lourde
Appairage et modèle d'accès
Sur les principaux canaux, les DM utilisent par défaut la politique d' : les expéditeurs inconnus reçoivent un code, les messages ne sont pas traités tant qu'ils ne sont pas approuvés, et les codes expirent (environ 1 heure).
openclaw pairing list <channel>
openclaw pairing approve <channel> <CODE>Tous les DM partagent une seule session par agent. Convient pour un seul opérateur de confiance. Risqué pour les configurations multi-utilisateurs.
Vous êtes la seule personne qui enverra des DM à cet agent.
Gonflement du contexte et consommation de tokens
/usage tokens
/usage full
/usage cost
/status
/context detailComment fonctionnent les discussions de groupe
Les sessions de groupe sont isolées par ID de chat ; les sujets de forum ajoutent :topic:<id>. Le routage d'agentId par sujet est supporté. Contrôles de sécurité : liste blanche de groupes, groupPolicy, allowFrom, requireMention.
Ordre de déploiement recommandé
Commencez avec un seul canal
Telegram ou WhatsApp pour la plupart des configurations personnelles.
Verrouillez la politique DM + listes blanches
Configurez l'appairage et les contrôles d'accès avant toute autre chose.
Définissez dmScope explicitement
Choisissez le bon niveau d'isolation pour votre périmètre de confiance.
Activez la visibilité de l'utilisation
Exécutez /usage tokens ou /usage full pour surveiller les coûts rapidement.
Ajoutez l'accès groupe/canal
Uniquement après vérification des permissions et du déclenchement par mention.
Ajoutez un deuxième canal
Uniquement après que le coût et le comportement des politiques sont stables sur le premier.
Étape par étape : ajouter OpenClaw à un groupe
Chaque canal a sa propre identité de bot/compte. Vous ajoutez cette identité aux groupes via les contrôles natifs de la plateforme. Cette identité ne correspond pas toujours à un seul agent — OpenClaw peut router dynamiquement les messages entrants vers différents agents en fonction des liaisons et des politiques.
Connecter une identité de canal
Configurer le token de bot via BotFather
Ajouter l'identité au groupe cible
Ajouter le bot au groupe ou supergroupe
Configurer la politique d'accès
Définir dmPolicy, groupPolicy, liste blanche de groupes, requireMention
Tester les règles d'engagement
Avec requireMention: true, seules les @mentions déclenchent le traitement. Avec requireMention: false et un expéditeur autorisé, les messages normaux déclenchent. Les expéditeurs non autorisés sont toujours ignorés.
Vérifier le routage de l'agent
OpenClaw résout un agent par message selon la priorité de routage : correspondance exacte du pair, puis héritage parent/fil, puis liaisons guilde/équipe/compte, puis agent par défaut en repli.
Vérifier l'isolation des sessions
Les DM utilisent le paramètre dmScope. Les groupes/canaux sont isolés par canal + ID de groupe. Les fils/sujets reçoivent des suffixes d'isolation supplémentaires.
Confirmer le routage des réponses
Les réponses retournent au même canal entrant de manière déterministe. Le modèle ne choisit pas le canal sortant.
Bundles et wrappers : OpenClaw nu vs offres packagées
Vous pouvez auto-héberger OpenClaw sans tout construire manuellement à partir de zéro. Un bundle ou installeur est une couche maintenue par la communauté autour d'OpenClaw qui préempaquète une combinaison de durcissement de l'hôte, d'automatisation d'installation, de modèles de configuration préremplis, de tableaux de bord et de conventions multi-agents.
Ce que sont les bundles
Les bundles échangent la flexibilité contre la rapidité. Ils sont surtout utiles pour le matériel dédié local (Mac mini, Pi, mini-PC), les configurations VPS brutes où vous voulez moins d'étapes manuelles, et les équipes qui veulent des valeurs par défaut opérationnelles rapidement. Ils sont moins utiles quand vous avez besoin d'une architecture entièrement personnalisée dès le premier jour.
Trois exemples
Automatisation axée sécurité pour serveurs Debian/Ubuntu. Inclut la configuration du pare-feu, les patterns Tailscale/VPN et un flux d'installation durci.
Idéal pour : Opérateurs qui veulent une mise en place serveur reproductible et soucieuse de la sécurité
Voir sur GitHub →Clawdboss
Configuration multi-agents opiniâtre avec assistant d'installation, espaces de travail modélisés, valeurs par défaut de posture de sécurité et pile d'outillage optionnelle.
Idéal pour : Utilisateurs qui veulent un environnement multi-agents pré-durci rapidement
Voir sur GitHub →AlphaClaw
Approche wrapper/harnais mettant l'accent sur l'UX d'installation, l'outillage opérationnel, le watchdog/récupération et la gestion par tableau de bord.
Idéal pour : Opérateurs qui valorisent la gestion et la supervision par interface graphique
Voir sur GitHub →Liste de vérification d'évaluation
Liste de vérification d'évaluation
0 sur 5 terminé(s)
J'évalue ce bundle/wrapper OpenClaw pour une utilisation sur un serveur de production.
URL du dépôt : [collez l'URL ici]
Veuillez fournir :
1. Résumé en langage clair de ce que fait ce projet
2. Fonctionnalités revendiquées vs preuves vérifiables dans le dépôt
3. Signaux d'alerte sécurité (exposition réseau, gestion des secrets, permissions)
4. Points de verrouillage opérationnel (difficulté de migration, formats personnalisés)
5. Signaux de santé de mise à jour/maintenanceOpenClaw nu vs bundle
| OpenClaw nu | Bundle | |
|---|---|---|
| Rapidité d'installation | Plus lent — configuration manuelle | Plus rapide — automatisé/modélisé |
| Transparence | Totale — vous configurez tout | Partielle — examinez ce qu'il installe |
| Flexibilité | Maximale — toute architecture | Limitée par les choix du bundle |
| Maintenance | Vous gérez toutes les mises à jour | Dépend du mainteneur du bundle |
| Idéal pour | Contrôle maximal, configurations sur mesure | Mise en valeur rapide, patterns standards |
OpenClaw nu
- Rapidité d'installation
- Plus lent — configuration manuelle
- Transparence
- Totale — vous configurez tout
- Flexibilité
- Maximale — toute architecture
- Maintenance
- Vous gérez toutes les mises à jour
- Idéal pour
- Contrôle maximal, configurations sur mesure
Bundle
- Rapidité d'installation
- Plus rapide — automatisé/modélisé
- Transparence
- Partielle — examinez ce qu'il installe
- Flexibilité
- Limitée par les choix du bundle
- Maintenance
- Dépend du mainteneur du bundle
- Idéal pour
- Mise en valeur rapide, patterns standards
Écosystème matériel OpenClaw
🔒 ProchainementCette section arrive bientôt.
Aperçu des sujets :
- •Ce que signifie « matériel OpenClaw » (officiel vs communautaire)
- •Quand les configurations matérielles sont pertinentes
- •Options de matériel dédié : mini-PC, Mac mini, classe Pi
- •Compromis : fiabilité, alimentation/réseau, maintenance
- •Liste de vérification avant achat
Soyez notifié quand elle sera prête :
Workflows OpenClaw : Automatisation récurrente déterministe
🔒 ProchainementCette section arrive bientôt.
Aperçu des sujets :
- •Primitives de workflow : tâches cron, boucles heartbeat, hooks, webhooks
- •Flux déterministes vs agentiques
- •Patterns de tâches récurrentes (brief quotidien, tri de boîte, rapports)
- •Conception de sessions pour les workflows
- •Contrôles de coût/sécurité pour les automatisations récurrentes
Soyez notifié quand elle sera prête :
Nœuds OpenClaw : Capacités distribuées dans une seule instance
OpenClaw est plus facile à appréhender quand on sépare clairement les rôles.
= plan de contrôle (sessions, canaux, routage, politiques). = hôte de capacités (caméra, canvas, écran, localisation, commandes système). Un nœud est un appareil compagnon qui se connecte au même WebSocket du Gateway avec role: node et déclare des commandes.
Pourquoi les nœuds existent
Les nœuds résolvent un problème pratique : votre meilleur cerveau d'assistant tourne peut-être dans le cloud, mais les capacités utiles vivent souvent sur des appareils locaux. Sans nœuds, un gateway VPS ne peut agir que sur les ressources locales du VPS. Avec les nœuds, un seul gateway peut orchestrer les capacités bureau/navigateur/écran locales, les capacités caméra/localisation/voix du téléphone, et l'exécution de commandes sur machine distante via un hôte nœud.
VPS gateway + bureau comme nœud : ce que ça permet
C'est l'une des configurations les plus puissantes pour les utilisateurs sérieux. Le Gateway VPS reste toujours actif pour les canaux, la mémoire et le routage. L'hôte nœud bureau tourne localement et fournit des capacités locales à la demande. Cela permet des patterns comme un agent hébergé dans le cloud déclenchant des commandes sur votre bureau, l'utilisation du navigateur/canvas/caméra local tout en gardant le runtime principal dans le VPS, et une politique centralisée avec des surfaces d'exécution distribuées.
Message reçu
Le message arrive au Gateway via Telegram, WhatsApp, Discord ou un autre canal.
L'agent décide
L'agent décide d'appeler une capacité de nœud.
Le Gateway transmet
Le Gateway transmet node.invoke au nœud appairé.
Le nœud exécute
Le nœud exécute localement et renvoie le résultat au Gateway.
Réponse envoyée
Le Gateway répond sur la surface de chat d'origine.
Quelle est la sécurité de cette architecture ?
Réponse courte : solide quand elle est configurée délibérément ; risquée quand elle est trop permissive. Les nœuds ajoutent de la puissance et donc élargissent la surface d'attaque.
Couches de contrôle principales
Auth du Gateway
L'authentification par token/mot de passe/appareil contrôle qui peut atteindre le plan de contrôle.
Appairage d'appareil
Les nouvelles identités de nœud créent des demandes d'appareil en attente qui doivent être approuvées.
Politique de commandes du nœud
La politique autoriser/refuser contrôle quelles commandes un nœud peut déclarer.
Approbations d'exécution
exec-approvals.json sur l'hôte nœud contrôle ce qui peut réellement s'exécuter localement.
Politique d'outils par agent
Contrôle quels agents peuvent appeler les outils nœud/exécution.
Politique d'accès aux canaux
Contrôle qui peut influencer l'agent via les canaux entrants.
Appairage, authentification et approbations
openclaw devices list
openclaw devices approve <requestId>
openclaw devices reject <requestId>
openclaw nodes statusLes nouvelles identités de nœud créent des demandes d'appareil en attente (role: node) qui doivent être approuvées. Utilisez 'openclaw devices list' pour voir les demandes en attente et 'openclaw devices approve' pour accorder l'accès. Rejetez rapidement les demandes inconnues.
Capacités par plateforme
Le support des plateformes diffère selon la famille de commandes et l'état du runtime. Les actions caméra et canvas iOS/Android fonctionnent uniquement au premier plan ; les appels en arrière-plan peuvent échouer. system.run nécessite à la fois le support du nœud et la satisfaction des approbations/listes blanches.
| macOS | iOS | Android | Headless | |
|---|---|---|---|---|
| Type de processus | Application bureau (mode nœud) | Application mobile | Application mobile | CLI (openclaw node run) |
| Accès caméra | Oui | Premier plan uniquement | Premier plan uniquement | Non |
| Canvas/écran | Oui | Premier plan uniquement | Premier plan uniquement | Non |
| system.run | Oui (approbations d'exécution) | Non | Non | Oui (approbations d'exécution) |
| Limitations | Permissions OS requises | Restrictions en arrière-plan | Arrière-plan + bascules de permissions | Pas de capacités GUI |
macOS
- Type de processus
- Application bureau (mode nœud)
- Accès caméra
- Oui
- Canvas/écran
- Oui
- system.run
- Oui (approbations d'exécution)
- Limitations
- Permissions OS requises
iOS
- Type de processus
- Application mobile
- Accès caméra
- Premier plan uniquement
- Canvas/écran
- Premier plan uniquement
- system.run
- Non
- Limitations
- Restrictions en arrière-plan
Android
- Type de processus
- Application mobile
- Accès caméra
- Premier plan uniquement
- Canvas/écran
- Premier plan uniquement
- system.run
- Non
- Limitations
- Arrière-plan + bascules de permissions
Headless
- Type de processus
- CLI (openclaw node run)
- Accès caméra
- Non
- Canvas/écran
- Non
- system.run
- Oui (approbations d'exécution)
- Limitations
- Pas de capacités GUI
openclaw nodes status
openclaw nodes describe --node <idOrNameOrIp>
openclaw approvals get --node <idOrNameOrIp>Posture de sécurité recommandée pour les déploiements de nœuds
Posture de sécurité recommandée pour les déploiements de nœuds
0 sur 6 terminé(s)
Quand VPS + nœuds est un excellent choix
- →Plan de contrôle cloud toujours actif pour les canaux, la mémoire et le routage
- →Accès aux capacités des appareils locaux (caméra, écran, système de fichiers, commandes)
- →Portes de sécurité contrôlées explicitement par l'opérateur à chaque couche
Pas adapté si vous ne voulez aucune responsabilité opérationnelle ni aucun réglage de politique.
Skills : Top 20 des skills utiles
🔒 ProchainementCette section arrive bientôt.
Aperçu des sujets :
- •Critères de sélection des skills utiles
- •Top 20 avec descriptions
- •Hygiène et maintenance des skills
Soyez notifié quand elle sera prête :
Tableaux de bord : Par défaut vs personnalisés
🔒 ProchainementCette section arrive bientôt.
Aperçu des sujets :
- •Points forts de l'interface de contrôle par défaut
- •Quand les tableaux de bord personnalisés en valent la peine
- •Patterns courants de tableaux de bord pour les opérateurs
Soyez notifié quand elle sera prête :
Guide réseau (pratique)
Le réseau OpenClaw est plus facile à appréhender si vous séparez clairement trois rôles. Règle générale : gardez le gateway privé par défaut, puis ajoutez l'accès distant de manière délibérée.
= le cerveau unique/plan de contrôle (sessions, auth, routage, canaux). Clients = humains et applications se connectant à ce gateway. = appareils périphériques exposant des capacités (caméra, canvas, système) au gateway.
Le modèle mental d'abord (avant la configuration)
- •Il devrait y avoir un seul gateway autoritaire par périmètre de confiance.
- •Les messages arrivent au gateway (Telegram/WhatsApp/Discord/Slack), pas aux nœuds.
- •Le routage de sortie est déterministe vers le canal entrant.
- •L'état de session vit sur l'hôte du gateway ; les interfaces ne sont que des clients de cet état.
Architecture par défaut sécurisée
Liaison loopback
Définissez gateway.bind sur loopback. Seuls les processus sur la même machine peuvent se connecter directement.
Auth forte
Définissez un token ou mot de passe d'authentification gateway fort. Ne laissez jamais l'auth vide sur une instance accessible par le réseau.
Appairage des canaux
Activez l'appairage et les listes blanches pour les canaux entrants. Les expéditeurs inconnus ne doivent pas être traités.
Accès distant via tunnel
Accédez à distance via un tunnel SSH ou Tailscale Serve, pas en ouvrant le gateway à l'Internet public.
# gateway.yaml
gateway:
bind: "loopback"
auth:
token: "your-strong-token-here"
channels:
dmPolicy: "pairing"Patterns d'accès distant
Gardez le gateway en loopback uniquement. Tunnelisez un port local vers le port du gateway distant via SSH. Tout le trafic est chiffré à travers votre connexion SSH.
Solution de repli universelle. Idéal quand vous voulez un contrôle d'accès explicite et sans magie. Fonctionne partout où SSH fonctionne.
Faible — pas d'exposition publique, nécessite un accès par clé SSH
ssh -L 18789:127.0.0.1:18789 user@your-vpsNœuds et périmètres réseau
Les nœuds ne sont pas des mini-gateways ; ce sont des surfaces d'exécution attachées. Appairer un nœud est distinct de lui accorder des approbations d'exécution. L'auth du gateway contrôle qui peut atteindre le plan de contrôle. Les approbations/listes blanches du nœud contrôlent ce qui peut s'exécuter sur ce nœud. Un gateway cloud + nœud domestique est valide et courant, mais élargit la surface du périmètre.
Pièges de découverte et de transport
- •La découverte locale (Bonjour/mDNS) est pratique mais peut masquer des hypothèses sur l'accessibilité.
- •L'adressabilité Tailnet/LAN diffère du comportement de localhost.
- •« Fonctionne en local, échoue à distance » signifie généralement un décalage liaison/auth/tunnel, pas un problème de modèle.
- •Pour les appels CLI distants avec --url explicite, passez aussi des identifiants explicites.
Réalités Docker/réseau
Patterns de défaillance courants
Connexion établie mais toutes les requêtes retournent 401/403 ou sont silencieusement ignorées.
Décalage token/mot de passe, approbation d'appairage manquante ou mauvais mode d'authentification configuré.
Vérifiez que le token d'auth correspond entre la configuration du client et du gateway. Vérifiez le statut d'appairage avec 'openclaw pairing list'. Assurez-vous que le mode d'auth est cohérent.
Séquence de déploiement réseau pratique
Commencer en loopback
Démarrez avec un gateway loopback uniquement + un canal. Vérifiez que tout fonctionne localement d'abord.
Vérifier l'appairage
Vérifiez l'appairage DM et /status en scénario local. Confirmez que l'auth fonctionne correctement.
Ajouter l'accès distant
Ajoutez l'accès distant via tunnel SSH ou Tailscale Serve. Testez depuis un appareil séparé.
Ajouter les politiques de groupe
Ajoutez les politiques de groupe et le déclenchement par mention. Testez avec de vrais messages de groupe.
Ajouter les nœuds
Ajoutez les nœuds uniquement après que l'auth du gateway et le routage sont stables. Appairez de manière délibérée.
Re-vérifier
Re-exécutez les vérifications réseau/sécurité après chaque changement de topologie. Utilisez openclaw security audit --deep.
Vérification du déploiement
0 sur 7 terminé(s)
Guide de durcissement de la sécurité
🔒 ProchainementCette section arrive bientôt.
Aperçu des sujets :
- •Paramètres OpenClaw critiques à verrouiller en premier
- •Hygiène des permissions skill/outil
- •Patterns de défense contre l'injection de prompt
- •Sécurité des frontières outil/application (incl. KeepAI)
Soyez notifié quand elle sera prête :
Patterns de robustesse
🔒 ProchainementCette section arrive bientôt.
Aperçu des sujets :
- •Contrôles anti-boucle
- •Patterns anti-explosion de contexte
- •Tentatives/délais d'attente/gestion des erreurs
- •Liste de vérification de runbook de base
Soyez notifié quand elle sera prête :
Mémoire, plans et organisation de l'espace de travail
🔒 ProchainementCette section arrive bientôt.
Aperçu des sujets :
- •Couches de mémoire et patterns d'utilisation
- •Fichiers de plan (QMD/checklists/notes)
- •Structures d'espace de travail qui passent à l'échelle
Soyez notifié quand elle sera prête :
Patterns multi-agents
🔒 ProchainementCette section arrive bientôt.
Aperçu des sujets :
- •Quand le multi-agent aide (et nuit)
- •Partitionnement des rôles et contrats de transfert
- •Mémoire partagée et pièges de coordination
Soyez notifié quand elle sera prête :
Plans de départ recommandés
🔒 ProchainementCette section arrive bientôt.
Aperçu des sujets :
- •Plan débutant
- •Plan développeur
- •Plan équipe/ops
Soyez notifié quand elle sera prête :
Variations de l'écosystème et forks
🔒 ProchainementCette section arrive bientôt.
Aperçu des sujets :
- •Comment évaluer une variation sans se laisser emporter par le battage
- •Vérifications de portabilité et de verrouillage
- •Vérifications de propriété sécurité/mises à jour
- •Wrapper vs fork vs skin : différences pratiques
Soyez notifié quand elle sera prête :
Checklist de mise en œuvre en 7 jours
🔒 ProchainementCette section arrive bientôt.
Aperçu des sujets :
- •Plan de déploiement jour par jour
- •Jalons et critères de réussite
Soyez notifié quand elle sera prête :
Annexe
🔒 ProchainementCette section arrive bientôt.
Aperçu des sujets :
- •Glossaire complet avec recherche
- •Liens vers la documentation officielle
- •Index de dépannage
Soyez notifié quand elle sera prête :