Vous devez absolument configurer OpenClaw de cette manière

AAI LABS
Computing/SoftwareManagementInternet Technology

Transcript

00:00:00OpenClaw est actuellement l'un des projets open source à la croissance la plus rapide
00:00:03et de nombreux développeurs ont commencé à l'intégrer dans leurs flux de travail.
00:00:06Mais notre équipe a rencontré des problèmes que nous n'arrivions pas à résoudre seuls, malgré tous nos efforts.
00:00:10À mesure que l'écosystème s'étendait, la configuration est devenue plus complexe
00:00:13et les intégrations tierces sont passées de facultatives à indispensables.
00:00:16Cela a soulevé deux problèmes majeurs : la sécurité et le coût.
00:00:19Cisco a signalé les failles de sécurité en détail
00:00:22et si vous l'utilisez depuis plus d'une semaine, vous savez à quel point la facture grimpe vite.
00:00:25Pourtant, nous avions déjà construit tout notre flux de travail autour de cet outil.
00:00:28Nous avons donc passé des semaines à tester des solutions et nous avons enfin trouvé un moyen de régler ça.
00:00:32Clawsec est un kit de sécurité complet pour les agents OpenClaw et NanoClaw.
00:00:36Il a été développé par Prompt Security, une filiale de Sentinel One,
00:00:40l'un des leaders du marché de la cybersécurité.
00:00:42Comme nous l'avons mentionné dans la vidéo précédente,
00:00:44Cisco a qualifié OpenClaw de véritable cauchemar en matière de sécurité
00:00:47en analysant ses vulnérabilités point par point.
00:00:49Vous pouvez consulter notre analyse détaillée sur notre chaîne.
00:00:52Pour que l'outil soit exploitable, certaines configurations sont nécessaires.
00:00:55C'est une méthode pour sécuriser l'installation d'OpenClaw face à ces problèmes.
00:00:58ainsi qu'une démo de leur produit en action, que vous pouvez tester vous-même.
00:01:04et propose une démo de leur produit en action, que vous pouvez tester par vous-même.
00:01:07Curieux de l'essayer, nous l'avons installé sur nos machines.
00:01:10En lançant la commande, nous avons reçu l'erreur “Skill Not Found”.
00:01:13Nous avons débogué ça avec Claude, qui a identifié que ce registre avait une limite de débit,
00:01:18ce qui empêchait le téléchargement direct.
00:01:20L'IA a ensuite utilisé Git pour cloner et installer l'outil, après quoi
00:01:23notamment Soul Guardian, OpenClaw Watchdog et d'autres,
00:01:28comme Soul Guardian, OpenClaw Watchdog et bien d'autres,
00:01:31chacun étant conçu pour un aspect précis de la sécurité avec des protocoles intégrés.
00:01:36Ces quatre compétences ont toutes été reconnues dans l'interface web d'OpenClaw.
00:01:39Une fois l'installation terminée, nous avons demandé à OpenClaw de lancer le “heartbeat” de Clawsec.
00:01:44Ce processus exécute des étapes shell, analyse les flux et compare les compétences installées aux CVE connues
00:01:49tout en signalant tout ce qui nécessite une approbation de suppression.
00:01:52L'exécution du “heartbeat” a généré un rapport très complet.
00:01:54Le rapport couvrait tout, des tests de cohérence de base aux conflits de mise à jour de version,
00:01:59et mettait en évidence toutes les vulnérabilités critiques détectées dans la configuration,
00:02:03classées selon l'échelle CVE et marquant les versions exploitables.
00:02:08Il proposait des mesures concrètes que nous n'aurions jamais pu identifier sans cette suite.
00:02:11Ces compétences sont fiables car elles intègrent un mécanisme de vérification ;
00:02:15elles effectuent un contrôle d'intégrité et vérifient la somme de contrôle (checksum),
00:02:18ce qui signifie qu'en cas de modification malveillante par un facteur externe,
00:02:23le hash ne correspondrait pas, empêchant le fichier corrompu de nuire à votre système.
00:02:26L'outil possède aussi un mécanisme d'auto-guérison : si le contrôle d'intégrité échoue,
00:02:32il télécharge automatiquement la version de confiance documentée dans le dépôt,
00:02:36garantissant ainsi que votre installation reste parfaitement sécurisée.
00:02:38Il exécute également un pipeline CI/CD pour des contrôles de sécurité continus.
00:02:42Vu les alertes de Cisco, c'est indispensable si vous utilisez OpenClaw.
00:02:45Mais ce n'est pas le seul outil que nous avons découvert.
00:02:47D'autres solutions ont permis d'améliorer considérablement l'expérience sur OpenClaw.
00:02:52Antfarm est un système multi-agents comprenant une série d'agents intégrables à votre flux de travail.
00:02:57Ce dépôt compte déjà 1,9k étoiles et propose plusieurs types de processus.
00:03:01Il a été créé par Ryan Carson, le développeur derrière Ralph Loop et AI Dev Task.
00:03:06Antfarm est l'un de ces systèmes d'agents IA spécialisés qui collaborent au sein d'OpenClaw.
00:03:11Pour l'utiliser, nous avons simplement copié et lancé la commande d'installation,
00:03:14ce qui a cloné l'outil dans le dossier “workspace” à l'intérieur de “.openclaw”.
00:03:18Le tableau de bord s'est lancé sur un serveur local,
00:03:20affichant trois flux de travail initiaux avec des tableaux Kanban illustrant le fonctionnement.
00:03:25Nous avons aussi utilisé la commande “Antfarm workflow list” pour voir tous les processus disponibles.
00:03:30En demandant à OpenClaw de réaliser un audit de sécurité sur un projet spécifique,
00:03:34nous avons pu suivre la tâche sur le tableau de bord : le travail des agents,
00:03:38leur état actuel et les étapes restantes pour terminer la mission.
00:03:42Chaque flux de travail observé intégrait un nombre précis d'agents,
00:03:46chacun étant optimisé pour un aspect particulier de la tâche.
00:03:49Ce sont des flux déterministes qui suivent des procédures étape par étape dans un ordre immuable.
00:03:54Ce caractère déterministe rend leur fonctionnement prévisible
00:03:57et facilite grandement la détection d'erreurs par rapport à une approche non structurée.
00:04:01Le travail de chaque agent est également validé par un agent vérificateur dédié.
00:04:05Chaque agent démarre avec une fenêtre de contexte vierge, évitant ainsi toute saturation,
00:04:09et dispose d'un guide d'instructions précis pour sa mission spécifique.
00:04:12Le système gère les tentatives automatiques et nous envoie un rapport si elles échouent toutes.
00:04:17Ces agents sont écrits en YAML, ce qui économise des tokens grâce à sa syntaxe minimaliste.
00:04:23Vous n'êtes pas limité aux agents pré-intégrés : vous pouvez créer les vôtres.
00:04:27Demandez simplement à Claude ou à un autre agent de générer ces flux, ou faites-le via OpenClaw.
00:04:32OpenClaw possède sa propre mémoire pour stocker les préférences utilisateur
00:04:36en les collectant au fil de vos conversations avec lui.
00:04:39Pour optimiser cela, le plugin MemoryLanceDB Pro entre en scène.
00:04:44Ce plugin utilise la recherche vectorielle hybride, le reclassement (re-ranking) et d'autres algorithmes.
00:04:49Il gère des aspects de la mémoire qu'OpenClaw ne traite pas nativement.
00:04:53Si LanceDB est déjà utilisé par défaut, ce plugin ajoute de nombreuses fonctionnalités.
00:04:59L'ajout clé est le reclassement, qui fait ressortir les souvenirs les plus pertinents et non les plus récents,
00:05:04ainsi qu'une mémoire de session pour garder le contexte d'une conversation à l'autre.
00:05:07Le plugin a été installé dans le dossier “plugins” du répertoire “workspace” de “.openclaw”.
00:05:12Il utilise le modèle d'incorporation (embedding) GINA, mais vous pouvez en choisir un autre.
00:05:18Vous pouvez obtenir une clé API gratuite pour GINA jusqu'à 10 000 tokens.
00:05:22Nous l'avons installé en exécutant les commandes dédiées dans le terminal.
00:05:25Après l'installation et un redémarrage de la passerelle OpenClaw, le plugin était opérationnel.
00:05:32Nous avons alors testé son efficacité directement dans OpenClaw.
00:05:35Nous lui avons demandé de mémoriser une préférence concernant une bibliothèque de notre backend,
00:05:39et il a correctement enregistré l'information dans sa mémoire.
00:05:42Nous avons ensuite voulu vérifier si les données étaient bien stockées via ce plugin précis.
00:05:49En demandant à Claude d'inspecter les fichiers internes du plugin,
00:05:53il a trouvé les données en format binaire et a utilisé des scripts pour en extraire le contenu.
00:05:59Il a retrouvé exactement la préférence enregistrée, prouvant que le plugin était bien configuré.
00:06:04À notre avis, ce plugin est essentiel si vous utilisez OpenClaw sur le long terme,
00:06:10car la mémoire native est souvent trop désorganisée et limitée dans sa capacité de récupération.
00:06:18OpenClaw peut déjà naviguer sur le web pour collecter des données,
00:06:21mais l'outil open source UnBrowse est un navigateur conçu pour les agents qui booste ces capacités.
00:06:28Au lieu de simuler des clics sur des captures d'écran comme le feraient d'autres IA,
00:06:34il analyse les API sous-jacentes des sites web pour créer des points de terminaison directs.
00:06:41Donner accès au réseau à un agent peut sembler risqué pour la sécurité,
00:06:45mais les développeurs assurent que tout le code s'exécute localement et ne quitte jamais la machine.
00:06:51Il lit les cookies directement depuis vos navigateurs, restant actif sur toutes les sessions.
00:06:58Grâce à ces cookies, il envoie des requêtes avec les bons en-têtes d'authentification.
00:07:02Pour l'installer, nous avons simplement lancé la commande d'installation dans le terminal.
00:07:06La configuration incluait déjà de nombreux agents populaires comme Cline ou OpenCode.
00:07:13Pour cet essai, nous avons choisi de ne l'installer que pour OpenClaw.
00:07:16Après l'installation et le redémarrage, la compétence n'était pas reconnue partout.
00:07:21Nous l'avons donc ajoutée manuellement au dossier “skills”, et elle a été détectée instantanément.
00:07:27Désormais, pour toute recherche web, nous demandons simplement d'utiliser UnBrowse.
00:07:33Au début, l'environnement n'était pas configuré, mais OpenClaw l'a paramétré seul lors du premier usage.
00:07:40Une fois cette étape franchie, UnBrowse fonctionne de manière totalement autonome.
00:07:48Pour déployer OpenClaw, il existe MultWorker, un dépôt officiel de Cloudflare.
00:07:52C'est idéal si vous voulez faire tourner OpenClaw dans le cloud sans gérer votre propre serveur.
00:07:57C'est une solution complète pour utiliser Cloudflare Workers, une plateforme d'applications serverless.
00:08:03C'est encore expérimental, et il reste quelques soucis de sécurité comme des secrets visibles.
00:08:11MultWorker supporte Telegram, Discord et même une interface web.
00:08:15Le dépôt explique son architecture mêlant conteneurs sandbox et buckets R2.
00:08:21Il fournit un guide étape par étape pour l'installation, le déploiement via CLI et l'accès au panneau admin.
00:08:31Vous pouvez changer de fournisseur de modèle à tout moment via la passerelle AI de Cloudflare.
00:08:36Ce conteneur inclut des outils d'automatisation de navigateur pour simplifier vos tâches.
00:08:43Si vous appréciez notre contenu, n'hésitez pas à cliquer sur le bouton “hype” pour nous soutenir.
00:08:51Pour visualiser vos agents, leurs métriques et vos dépenses, un tableau de bord dédié a été créé.
00:08:59Il sert de centre de commande pour gérer la complexité d'OpenClaw et ses multiples agents.
00:09:08Sans lui, il faudrait éplucher les logs de chaque agent pour comprendre l'origine des coûts.
00:09:14Centraliser les métriques permet de surveiller facilement ce qui est actif ou bloqué.
00:09:24Vous pouvez même poser des questions sur les données du tableau de bord directement à l'agent.
00:09:31L'installation s'est faite très simplement via une commande unique.
00:09:34Le tableau de bord affiche l'état du système, les sessions actives, les coûts et les tâches planifiées.
00:09:46Comme dit précédemment, les compétences du Community Claw Hub sont parfois des malwares déguisés.
00:09:54Certains scripts collectent vos données pour les envoyer vers des serveurs distants.
00:09:58Le Claw Hub regroupe plus de 15 000 compétences créées par la communauté.
00:10:03Face à cette pollution, un dépôt appelé “Awesome OpenClaw Skills” propose une liste triée sur le volet.
00:10:15Cette liste réduit les 15 000 options à 5 400 compétences fiables et utiles.
00:10:24Elle élimine les arnaques, les doublons et les outils malveillants identifiés par les chercheurs.
00:10:31Tout est classé par catégories (Git, code, automatisation), ce qui facilite grandement la recherche.
00:10:39Voilà comment optimiser OpenClaw ; pour des idées d'usage, voyez notre vidéo sur les 10 cas pratiques.
00:10:49Elle devrait s'afficher sur votre écran de fin, vous n'aurez qu'à cliquer dessus.
00:10:53C'est la fin de cette présentation.
00:10:55Pour soutenir la chaîne et nous aider à continuer, vous pouvez utiliser le bouton “Super Thanks”.
00:11:01Merci d'avoir regardé, et je vous dis à bientôt pour une prochaine vidéo.

Key Takeaway

Pour transformer OpenClaw en un outil de production fiable, il est impératif d'adopter une configuration structurée axée sur la sécurité, l'optimisation de la mémoire et l'utilisation de compétences vérifiées.

Highlights

Clawsec offre une protection robuste contre les vulnérabilités de sécurité et les coûts imprévus d'OpenClaw.

L'intégration d'Antfarm permet de déployer des systèmes multi-agents déterministes et structurés.

Le plugin MemoryLanceDB Pro optimise la gestion de la mémoire grâce au re-ranking et à la recherche vectorielle.

UnBrowse améliore les capacités de navigation web en analysant directement les API des sites.

MultWorker permet un déploiement serverless via Cloudflare pour une flexibilité accrue.

Le tableau de bord centralisé est essentiel pour surveiller les métriques, les tâches et les dépenses.

La liste "Awesome OpenClaw Skills" est recommandée pour éviter les malwares du Community Hub.

Timeline

Introduction et Défis de Sécurité avec Clawsec

L'introduction présente OpenClaw comme un projet open source en pleine expansion, tout en soulignant des problèmes critiques de sécurité et de coûts. Cisco a identifié des failles majeures, qualifiant l'outil de cauchemar pour la cybersécurité. Pour y remédier, l'équipe présente Clawsec, un kit de sécurité complet développé par Prompt Security, une filiale de Sentinel One. Ce kit est indispensable pour protéger les agents OpenClaw et NanoClaw contre les vulnérabilités exploitables. Cette section établit le contexte de nécessité pour les configurations avancées présentées plus loin.

Installation et Fonctionnalités de Clawsec

L'installation de Clawsec peut rencontrer des limites de débit, nécessitant l'utilisation de Git pour cloner les dépôts. Une fois installé, le système intègre des outils comme Soul Guardian et OpenClaw Watchdog pour surveiller le système. Le processus "heartbeat" de Clawsec analyse les flux et compare les compétences installées aux CVE connues pour générer des rapports détaillés. L'outil inclut également un mécanisme d'auto-guérison qui télécharge automatiquement les versions de confiance si l'intégrité est compromise. Cette suite assure un contrôle continu via un pipeline CI/CD, garantissant la stabilité du système face aux attaques externes.

Système Multi-Agents avec Antfarm

Antfarm est introduit comme un système multi-agents spécialisé créé par Ryan Carson pour structurer les flux de travail. Contrairement aux approches non structurées, Antfarm propose des processus déterministes et prévisibles organisés sous forme de tableaux Kanban. Chaque agent dispose d'une fenêtre de contexte vierge et d'instructions spécifiques en YAML pour économiser les tokens. Un agent vérificateur dédié valide le travail de chaque étape pour minimiser les erreurs de production. Les utilisateurs peuvent également créer leurs propres agents personnalisés via Claude ou directement dans OpenClaw pour répondre à des besoins spécifiques.

Optimisation de la Mémoire avec MemoryLanceDB Pro

La gestion native de la mémoire dans OpenClaw est souvent jugée limitée et désorganisée pour un usage à long terme. Le plugin MemoryLanceDB Pro résout ce problème en introduisant le re-ranking des souvenirs selon leur pertinence plutôt que leur récence. Il utilise le modèle d'incorporation GINA pour stocker les préférences utilisateur de manière persistante entre les sessions. Des tests techniques prouvent que les données sont correctement enregistrées en format binaire et peuvent être extraites par des scripts. Ce plugin est présenté comme un ajout vital pour quiconque souhaite maintenir un contexte cohérent sur plusieurs conversations.

Navigation Web Avancée et Déploiement Cloud

L'outil UnBrowse transforme la manière dont les agents interagissent avec le web en analysant les API au lieu de simuler des clics visuels. Il garantit la confidentialité en exécutant tout le code localement tout en utilisant les cookies existants pour l'authentification. Parallèlement, MultWorker de Cloudflare est présenté comme une solution expérimentale pour déployer OpenClaw en mode serverless. Bien que puissant grâce à l'utilisation des Workers et des buckets R2, il nécessite une vigilance particulière concernant la visibilité des secrets. Ces deux outils visent à augmenter l'autonomie et l'accessibilité de l'infrastructure OpenClaw dans divers environnements.

Tableau de Bord et Sécurisation des Compétences

La vidéo se conclut sur l'importance de la surveillance via un tableau de bord centralisé pour gérer les coûts et les performances. Sans ce centre de commande, il est difficile d'identifier quel agent consomme le plus de ressources ou reste bloqué. Un avertissement sérieux est donné concernant le Community Claw Hub, où certains scripts peuvent contenir des malwares collecteurs de données. Pour éviter ces risques, les développeurs recommandent le dépôt "Awesome OpenClaw Skills" qui filtre les 15 000 options initiales pour n'en garder que 5 400 fiables. L'auteur termine en encourageant le soutien à la chaîne via les boutons de remerciement et de hype.

Community Posts

View all posts