Clawvisor : Couche d'Autorisation Basée sur l'Intention pour les Agents OpenClaw

Clawvisor est une couche d'autorisation qui se situe entre votre agent OpenClaw et les API qu'il appelle, répondant aux préoccupations de sécurité lorsque les agents ont besoin d'accéder à des données sensibles comme Gmail ou Calendar. Au lieu de transmettre directement les identifiants, il met en œuvre une autorisation basée sur l'intention : l'agent déclare ce qu'il a l'intention de faire, vous approuvez cet objectif spécifique, et un gardien IA vérifie chaque requête ultérieure par rapport à celui-ci.
Comment ça marche
Le flux de travail suit ces étapes :
- Lors de la configuration, vous enregistrez les applications que votre agent peut accéder et générez un jeton pour votre agent
- Vous donnez une instruction à votre agent (par exemple, vérifier mon calendrier et mes e-mails et m'envoyer un résumé)
- Votre agent enregistre une « tâche » dans Clawvisor, avec un objectif spécifique et des autorisations requises
- Vous examinez la tâche dans le tableau de bord Clawvisor et l'approuvez si elle correspond à vos attentes
- Votre agent commence à exécuter la tâche en demandant des données via Clawvisor
- Clawvisor inspecte chaque requête et s'assure qu'elle est conforme à la tâche approuvée
Fonctionnalités de sécurité
Le modèle de gardien est conçu pour résister à l'injection de prompt et à la dérive de contexte. Même si une instruction malveillante convainc votre agent de faire une requête, Clawvisor l'évalue par rapport à votre objectif approuvé initial et la bloque. Le travail du gardien reste strictement limité à la vérification de la conformité, évitant les risques de dérive qui affectent les agents IA plus larges.
Détails techniques
- Le modèle de gardien est configurable, le créateur utilisant Haiku
- Ajoute seulement quelques centimes par jour aux coûts de facturation Claude
- Intégration Telegram pour approuver les tâches en déplacement
- Affiche une évaluation des risques basée sur l'étendue des autorisations et la cohérence de la tâche
- Effectue un enchaînement de contexte pour transmettre des faits entre les appels API afin de détecter les écarts de tâche
- Prend en charge les tâches permanentes pour les opérations régulières sans approbation constante
- Propose à la fois des interfaces TUI et web
Pour commencer
L'installation nécessite quelques commandes :
git clone https://github.com/clawvisor/clawvisor
cd clawvisor
make setup
make run
Ensuite, faites installer la compétence ClawHub par votre agent OpenClaw :
clawhub install clawvisor
Clawvisor est auto-hébergé et open source, actuellement en développement précoce mais déjà utilisé par le créateur pour des tâches sensibles. L'outil aborde le problème fondamental de confiance lorsqu'on donne aux agents IA l'accès à des données personnelles en garantissant que les identifiants ne quittent jamais la couche d'autorisation et que chaque action est vérifiée par rapport aux objectifs approuvés par l'utilisateur.
📖 Read the full source: r/openclaw
👀 See Also

Pourquoi les outils de RAG interne et de chat-document échouent aux audits de sécurité
La communauté discute des obstacles réels en matière de sécurité et de conformité qui empêchent les outils RAG d'atteindre la production.

Compromission de NPM via une porte dérobée dans Axios : impact sur les agents de codage IA
Le 31 mars 2026, un acteur de menace lié à la Corée du Nord a compromis npm en publiant des versions piégées d'Axios (1.14.1 et 0.30.4) pendant une fenêtre de 3 heures. Le logiciel malveillant injectait une dépendance qui téléchargeait un RAT spécifique à la plateforme, récoltait des identifiants et s'auto-effaçait, les agents de codage IA comme Claude Code et Cursor étant particulièrement vulnérables en raison des installations npm automatisées.

Sécurité des agents IA : Au-delà des jailbreaks, vers l'utilisation abusive des outils et l'injection de prompts
Les agents d'IA qui naviguent sur le web, exécutent des commandes et déclenchent des flux de travail sont confrontés à des risques de sécurité liés à l'injection de prompts et à l'utilisation abusive d'outils, où du contenu non fiable redirige des outils légitimes comme l'exécution de shell et les requêtes HTTP.

Vulnérabilités de sécurité exposées dans l'application EdTech présentée par Lovable
Un chercheur en sécurité a découvert 16 vulnérabilités dans une application EdTech présentée sur Lovable, incluant des failles critiques de logique d'authentification qui ont exposé 18 697 enregistrements d'utilisateurs sans authentification. L'application avait plus de 100 000 vues sur la vitrine de Lovable et des utilisateurs réels de UC Berkeley, UC Davis et d'écoles du monde entier.