Clawvisor : Couche d'Autorisation Basée sur l'Intention pour les Agents OpenClaw

✍️ OpenClawRadar📅 Publié: March 16, 2026🔗 Source
Clawvisor : Couche d'Autorisation Basée sur l'Intention pour les Agents OpenClaw
Ad

Clawvisor est une couche d'autorisation qui se situe entre votre agent OpenClaw et les API qu'il appelle, répondant aux préoccupations de sécurité lorsque les agents ont besoin d'accéder à des données sensibles comme Gmail ou Calendar. Au lieu de transmettre directement les identifiants, il met en œuvre une autorisation basée sur l'intention : l'agent déclare ce qu'il a l'intention de faire, vous approuvez cet objectif spécifique, et un gardien IA vérifie chaque requête ultérieure par rapport à celui-ci.

Comment ça marche

Le flux de travail suit ces étapes :

  • Lors de la configuration, vous enregistrez les applications que votre agent peut accéder et générez un jeton pour votre agent
  • Vous donnez une instruction à votre agent (par exemple, vérifier mon calendrier et mes e-mails et m'envoyer un résumé)
  • Votre agent enregistre une « tâche » dans Clawvisor, avec un objectif spécifique et des autorisations requises
  • Vous examinez la tâche dans le tableau de bord Clawvisor et l'approuvez si elle correspond à vos attentes
  • Votre agent commence à exécuter la tâche en demandant des données via Clawvisor
  • Clawvisor inspecte chaque requête et s'assure qu'elle est conforme à la tâche approuvée

Fonctionnalités de sécurité

Le modèle de gardien est conçu pour résister à l'injection de prompt et à la dérive de contexte. Même si une instruction malveillante convainc votre agent de faire une requête, Clawvisor l'évalue par rapport à votre objectif approuvé initial et la bloque. Le travail du gardien reste strictement limité à la vérification de la conformité, évitant les risques de dérive qui affectent les agents IA plus larges.

Ad

Détails techniques

  • Le modèle de gardien est configurable, le créateur utilisant Haiku
  • Ajoute seulement quelques centimes par jour aux coûts de facturation Claude
  • Intégration Telegram pour approuver les tâches en déplacement
  • Affiche une évaluation des risques basée sur l'étendue des autorisations et la cohérence de la tâche
  • Effectue un enchaînement de contexte pour transmettre des faits entre les appels API afin de détecter les écarts de tâche
  • Prend en charge les tâches permanentes pour les opérations régulières sans approbation constante
  • Propose à la fois des interfaces TUI et web

Pour commencer

L'installation nécessite quelques commandes :

git clone https://github.com/clawvisor/clawvisor
cd clawvisor
make setup
make run

Ensuite, faites installer la compétence ClawHub par votre agent OpenClaw :

clawhub install clawvisor

Clawvisor est auto-hébergé et open source, actuellement en développement précoce mais déjà utilisé par le créateur pour des tâches sensibles. L'outil aborde le problème fondamental de confiance lorsqu'on donne aux agents IA l'accès à des données personnelles en garantissant que les identifiants ne quittent jamais la couche d'autorisation et que chaque action est vérifiée par rapport aux objectifs approuvés par l'utilisateur.

📖 Read the full source: r/openclaw

Ad

👀 See Also

Pourquoi les outils de RAG interne et de chat-document échouent aux audits de sécurité
Security

Pourquoi les outils de RAG interne et de chat-document échouent aux audits de sécurité

La communauté discute des obstacles réels en matière de sécurité et de conformité qui empêchent les outils RAG d'atteindre la production.

OpenClaw Radar
Compromission de NPM via une porte dérobée dans Axios : impact sur les agents de codage IA
Security

Compromission de NPM via une porte dérobée dans Axios : impact sur les agents de codage IA

Le 31 mars 2026, un acteur de menace lié à la Corée du Nord a compromis npm en publiant des versions piégées d'Axios (1.14.1 et 0.30.4) pendant une fenêtre de 3 heures. Le logiciel malveillant injectait une dépendance qui téléchargeait un RAT spécifique à la plateforme, récoltait des identifiants et s'auto-effaçait, les agents de codage IA comme Claude Code et Cursor étant particulièrement vulnérables en raison des installations npm automatisées.

OpenClawRadar
Sécurité des agents IA : Au-delà des jailbreaks, vers l'utilisation abusive des outils et l'injection de prompts
Security

Sécurité des agents IA : Au-delà des jailbreaks, vers l'utilisation abusive des outils et l'injection de prompts

Les agents d'IA qui naviguent sur le web, exécutent des commandes et déclenchent des flux de travail sont confrontés à des risques de sécurité liés à l'injection de prompts et à l'utilisation abusive d'outils, où du contenu non fiable redirige des outils légitimes comme l'exécution de shell et les requêtes HTTP.

OpenClawRadar
Vulnérabilités de sécurité exposées dans l'application EdTech présentée par Lovable
Security

Vulnérabilités de sécurité exposées dans l'application EdTech présentée par Lovable

Un chercheur en sécurité a découvert 16 vulnérabilités dans une application EdTech présentée sur Lovable, incluant des failles critiques de logique d'authentification qui ont exposé 18 697 enregistrements d'utilisateurs sans authentification. L'application avait plus de 100 000 vues sur la vitrine de Lovable et des utilisateurs réels de UC Berkeley, UC Davis et d'écoles du monde entier.

OpenClawRadar