ClawCare : Garde du corps pour les agents de codage IA après une fuite de clé AWS

ClawCare est un outil de sécurité pour les agents de codage IA qui intercepte et analyse les commandes avant leur exécution, créé après qu'un développeur a accidentellement divulgué une clé secrète AWS via Claude Code. Le développeur avait demandé à un agent de vérifier les variables d'environnement, oubliant qu'une clé AWS y était stockée, ce qui est entré dans le contexte de la session et a été envoyé au fournisseur de LLM.
Fonctionnalités principales
ClawCare s'intègre directement à Claude Code en tant que crochet PreToolUse, analysant chaque commande avant son exécution. Il inclut des règles intégrées qui bloquent des modèles spécifiques :
envvidages massifs → bloqué (HIGH_ENV_BULK_DUMP)curl -dexfiltration → bloqué (CRIT_NETWORK_EXFIL)nc -e /bin/bashshells inversés → bloqué (CRIT_REVERSE_SHELL)- Modèles pipe-to-shell → bloqué (CRIT_PIPE_TO_SHELL)
- Commandes à risque moyen comme
eval $(...)→ affiche une invite de confirmation
L'outil enregistre les violations dans un rapport à l'aide d'un crochet PostToolUse. Il effectue également une analyse statique des répertoires .claude/skills/ pour détecter des modèles dangereux, qui peut être exécutée localement ou intégrée en CI avec clawcare scan <répertoire de compétence> --ci.
Installation et utilisation
L'installation prend environ 10 secondes :
pip install clawcare
clawcare guard activate --platform claude
Pour un historique d'audit :
clawcare guard report --since 24h
ClawCare inclut plus de 30 règles intégrées, prend en charge des règles YAML personnalisées et permet des manifestes de politique par compétence. Il prend en charge OpenClaw, Cursor et Codex en plus de Claude. L'outil est sous licence Apache 2.0 et nécessite Python 3.10+.
Ce type d'outil de sécurité aborde le risque de donner aux agents IA l'accès aux shells, fichiers et secrets avec des garde-fous minimaux, particulièrement concernant les compétences tierces qui peuvent exécuter des commandes sans visibilité.
📖 Lire la source complète : r/ClaudeAI
👀 See Also

Sieve : Scanneur local de secrets pour historiques de chats d’outils de codage IA
Sieve analyse l'historique des conversations des assistants de codage IA comme Cursor, Claude Code, Copilot, etc., à la recherche de clés API et de tokens divulgués. L'analyse est entièrement locale, avec occultation et coffre-fort du trousseau macOS.

Google affirme que des hackers criminels ont utilisé l'IA pour trouver une vulnérabilité zero-day
Google a révélé que des attaquants ont utilisé un agent d'IA pour découvrir et exploiter une faille logicielle jusqu'alors inconnue, marquant le premier cas confirmé de découverte de zero-day pilotée par l'IA dans la nature.

Liste de contrôle de sécurité pour les applications générées par l'IA Claude
Un développeur partage une liste de contrôle des lacunes courantes en matière de sécurité et d'exploitation dans les applications construites avec Claude Code, notamment la limitation de débit, les failles d'authentification, les problèmes de mise à l'échelle de la base de données et les vulnérabilités de traitement des entrées.

Scanner de sécurité des compétences OpenClaw : 7,6 % des 31 371 compétences signalées comme dangereuses
Un développeur a créé un outil qui a analysé l'intégralité du registre ClawHub et a découvert que 2 371 compétences sur 31 371 contenaient des motifs dangereux comme des voleurs de portefeuille, des vols d'identifiants et des injections de prompt. L'outil propose un accès API et des badges pour vérifier les compétences avant leur installation.