Agent OS
Operate

Securite

Principes de securite, donnees sensibles, acces Notion, cles API, sauvegardes et bonnes pratiques.

Securite

Le systeme gere des donnees sensibles : cles API, acces trading, donnees clients. La securite n'est pas optionnelle.

Principes fondamentaux

  1. Moindre privilege. Chaque agent n'a acces qu'a ce dont il a besoin.
  2. Defense en profondeur. Plusieurs couches de protection.
  3. Zero confiance par defaut. Un nouvel agent commence avec zero permission.
  4. Auditabilite. Chaque action est loggee.
  5. Chiffrement partout. En transit et au repos.

Donnees sensibles

Classification

CategorieExemplesStockageAcces
CritiqueCles API trading, seed phrasesVault chiffreUtilisateur seul
SensibleTokens Notion, TelegramVariables d'environnement chiffreesCEO + agent concerne
InterneLogs, metriquesServeur localTous les agents (lecture)
PublicPosts sociaux, docs publiquesNotion / GitTout le monde

Regles strictes

  • Jamais de cle API dans le code source
  • Jamais de cle API dans un message Telegram
  • Jamais de cle API dans un log
  • Jamais de mot de passe en clair

!!! warning "Un secret dans Git = un secret compromis" Si une cle API est commitee par erreur, la considerer comme compromise. La revoquer immediatement et en generer une nouvelle.

Gestion des cles API

Stockage

Les cles vivent dans le vault chiffre (MCP vault).

# Ajouter une cle
openclaw vault set TWITTER_API_KEY "sk-xxx..."

# Lire une cle (masquee)
openclaw vault get TWITTER_API_KEY
# → sk-xxx...xxx (masquee)

# Lister les cles
openclaw vault list

Rotation

CleFrequence de rotationMethode
API AnthropicTous les 90 joursRegenerer sur console.anthropic.com
Tokens NotionTous les 90 joursRegenerer dans les settings Notion
Bot TelegramAnnuellementRegenerer via BotFather
API TradingTous les 30 joursRegenerer sur l'exchange

Permissions par agent

{
  "social-manager": {
    "vault_access": ["TWITTER_API_KEY", "INSTAGRAM_TOKEN"],
    "forbidden": ["TRADING_*", "ANTHROPIC_*"]
  },
  "trader": {
    "vault_access": ["HYPERLIQUID_KEY", "HYPERLIQUID_SECRET"],
    "forbidden": ["TWITTER_*", "NOTION_*"]
  }
}

Acces Notion

Notion contient des donnees business. L'acces est controle.

AgentPages autoriseesOperations
CEOToutesLecture + Ecriture
Social ManagerSocial Calendar, Content DBLecture + Ecriture
TraderFinance DashboardLecture + Ecriture
OPS ManagerLogs AgentsEcriture seule
Autres agentsAucune par defautAucune

Sauvegardes

Strategie 3-2-1

  • 3 copies des donnees
  • 2 supports differents (disque local + cloud)
  • 1 copie hors site

Schedule de sauvegarde

DonneeFrequenceDestinationRetention
Notion (export)Quotidien (CRON-010)R2 Cloudflare30 jours
Config OpenClawA chaque commitGit + R2Illimite
Vault (secrets)QuotidienBackup chiffre local90 jours
Logs agentsQuotidienR2 Cloudflare14 jours
KB ObsidianEn continu (sync)Git + SyncthingIllimite

Verifier les sauvegardes

# Verifier l'integrite
openclaw backup verify --all

# Restaurer un test
openclaw backup restore --target test --date 2026-04-01

!!! tip "Une sauvegarde non testee n'existe pas" Tester la restauration une fois par mois. CRON-010 verifie l'integrite quotidiennement.

Securite reseau

MesureImplementation
FirewallUFW avec regles strictes
SSHCle uniquement, pas de password
PortsSeuls 80, 443, 22 ouverts
VPNWireGuard pour l'acces admin
HTTPSPartout, via Cloudflare
Rate limitingNginx + fail2ban

Audit de securite

Le cron CRON-013 effectue un scan hebdomadaire.

Elements verifies :

  • Ports ouverts inattendus
  • Services avec versions vulnerables
  • Permissions fichiers anormales
  • Tentatives de connexion echouees
  • Certificats proches de l'expiration

Lecture liee

On this page