ClawCare : Garde du corps pour les agents de codage IA après une fuite de clé AWS

✍️ OpenClawRadar📅 Publié: February 28, 2026🔗 Source
ClawCare : Garde du corps pour les agents de codage IA après une fuite de clé AWS
Ad

ClawCare est un outil de sécurité pour les agents de codage IA qui intercepte et analyse les commandes avant leur exécution, créé après qu'un développeur a accidentellement divulgué une clé secrète AWS via Claude Code. Le développeur avait demandé à un agent de vérifier les variables d'environnement, oubliant qu'une clé AWS y était stockée, ce qui est entré dans le contexte de la session et a été envoyé au fournisseur de LLM.

Fonctionnalités principales

ClawCare s'intègre directement à Claude Code en tant que crochet PreToolUse, analysant chaque commande avant son exécution. Il inclut des règles intégrées qui bloquent des modèles spécifiques :

  • env vidages massifs → bloqué (HIGH_ENV_BULK_DUMP)
  • curl -d exfiltration → bloqué (CRIT_NETWORK_EXFIL)
  • nc -e /bin/bash shells inversés → bloqué (CRIT_REVERSE_SHELL)
  • Modèles pipe-to-shell → bloqué (CRIT_PIPE_TO_SHELL)
  • Commandes à risque moyen comme eval $(...) → affiche une invite de confirmation

L'outil enregistre les violations dans un rapport à l'aide d'un crochet PostToolUse. Il effectue également une analyse statique des répertoires .claude/skills/ pour détecter des modèles dangereux, qui peut être exécutée localement ou intégrée en CI avec clawcare scan <répertoire de compétence> --ci.

Ad

Installation et utilisation

L'installation prend environ 10 secondes :

pip install clawcare
clawcare guard activate --platform claude

Pour un historique d'audit :

clawcare guard report --since 24h

ClawCare inclut plus de 30 règles intégrées, prend en charge des règles YAML personnalisées et permet des manifestes de politique par compétence. Il prend en charge OpenClaw, Cursor et Codex en plus de Claude. L'outil est sous licence Apache 2.0 et nécessite Python 3.10+.

Ce type d'outil de sécurité aborde le risque de donner aux agents IA l'accès aux shells, fichiers et secrets avec des garde-fous minimaux, particulièrement concernant les compétences tierces qui peuvent exécuter des commandes sans visibilité.

📖 Lire la source complète : r/ClaudeAI

Ad

👀 See Also

Sieve : Scanneur local de secrets pour historiques de chats d’outils de codage IA
Security

Sieve : Scanneur local de secrets pour historiques de chats d’outils de codage IA

Sieve analyse l'historique des conversations des assistants de codage IA comme Cursor, Claude Code, Copilot, etc., à la recherche de clés API et de tokens divulgués. L'analyse est entièrement locale, avec occultation et coffre-fort du trousseau macOS.

OpenClawRadar
Google affirme que des hackers criminels ont utilisé l'IA pour trouver une vulnérabilité zero-day
Security

Google affirme que des hackers criminels ont utilisé l'IA pour trouver une vulnérabilité zero-day

Google a révélé que des attaquants ont utilisé un agent d'IA pour découvrir et exploiter une faille logicielle jusqu'alors inconnue, marquant le premier cas confirmé de découverte de zero-day pilotée par l'IA dans la nature.

OpenClawRadar
Liste de contrôle de sécurité pour les applications générées par l'IA Claude
Security

Liste de contrôle de sécurité pour les applications générées par l'IA Claude

Un développeur partage une liste de contrôle des lacunes courantes en matière de sécurité et d'exploitation dans les applications construites avec Claude Code, notamment la limitation de débit, les failles d'authentification, les problèmes de mise à l'échelle de la base de données et les vulnérabilités de traitement des entrées.

OpenClawRadar
Scanner de sécurité des compétences OpenClaw : 7,6 % des 31 371 compétences signalées comme dangereuses
Security

Scanner de sécurité des compétences OpenClaw : 7,6 % des 31 371 compétences signalées comme dangereuses

Un développeur a créé un outil qui a analysé l'intégralité du registre ClawHub et a découvert que 2 371 compétences sur 31 371 contenaient des motifs dangereux comme des voleurs de portefeuille, des vols d'identifiants et des injections de prompt. L'outil propose un accès API et des badges pour vérifier les compétences avant leur installation.

OpenClawRadar