NemoClaw, analyse et prise en main de la « prison » pour sécuriser les agents IA
ClosedClaw
Illustration : Flock
Le 18 mars à 15h14
Les agents IA sont capables du meilleur… comme du pire (dans le pire, sont-ils les meilleurs ?). De nombreux utilisateurs se lancent dans l’aventure sans toujours en mesurer les enjeux ni les dangers (réels). OpenClaw est à la fois catalyseur d’annonces de machines pour que tout le monde puisse en profiter, et de « prisons » sécurisées pour empêcher les agents IA de faire n’importe quoi. Nous terminons par une prise en main rapide de NemoClaw.
NemoClaw, analyse et prise en main de la « prison » pour sécuriser les agents IA
ClosedClaw
Illustration : Flock
Les agents IA sont capables du meilleur… comme du pire (dans le pire, sont-ils les meilleurs ?). De nombreux utilisateurs se lancent dans l’aventure sans toujours en mesurer les enjeux ni les dangers (réels). OpenClaw est à la fois catalyseur d’annonces de machines pour que tout le monde puisse en profiter, et de « prisons » sécurisées pour empêcher les agents IA de faire n’importe quoi. Nous terminons par une prise en main rapide de NemoClaw.
Le 18 mars à 15h14
IA et algorithmes
IA
9 min
Lors de la GTC, NVIDIA a annoncé NemoClaw, en version alpha pour l’instant, un projet open source pour encadrer les agents IA et notamment OpenClaw. En pratique, c’est un environnement présenté comme sécurisé avec « des garde-fous en matière de confidentialité et de sécurité, donnant aux utilisateurs le contrôle sur le comportement de leurs agents et la gestion de leurs données ».
NemoClaw : sécuriser OpenClaw pour l’empêcher de faire n’importe quoi
OpenClaw (ex-Clawdbot et ex-Moltbot) est un projet open source développé par Peter Steinberger, qui est désormais chez OpenAI. Il s’agit, pour rappel, d’un agent IA auquel vous pouvez donner accès à toutes ou parties de vos données pour qu’il se transforme en assistant virtuel de votre quotidien.
Il reste 95% de l'article à découvrir.
Déjà abonné ou lecteur ? Se connecter
Soutenez un journalisme indépendant,
libre de ton, sans pub et sans reproche.
Accédez en illimité aux articles
Profitez d'un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
expert et sans pub.
Commentaires (24)
Le 18 mars à 15h21
Le 18 mars à 16h29
Le 19 mars à 08h16
Le 18 mars à 16h22
/dev/nullle meilleur moyen de sécuriser openclaw ?Le 18 mars à 16h29
Mais faut-il croire le mastodonte qu'est devenu nvidia, ou nos données vont encore être aspirées pour je ne sais quel usage ?
C'est un challenge à poser à Sebastien ou à Jean : auditer la sandbox !
Le 18 mars à 18h30
/tmp, donc à l'agent ssh. Ça veut dire qu'à distance, c'est open-bar pour lui !Le 18 mars à 20h32
Normalement, tu limites les accès aux fichiers au possesseur des fichiers si tu ne veux pas qu'un autre puisse les lire.
Le 18 mars à 22h11
Mais j'avais oublié que le chemin par défaut venait de changer et est désormais
$HOME/.ssh/agent/. Tant pis, ça aurait été drôle de confier sa clef ssh à un agent IA.Modifié le 18 mars à 20h10
Note : ce n'est pas l'apanage des stagiaires, mais chez eux c'est plus ou moins attendu, disons. 😉
Le 18 mars à 22h41
Le 19 mars à 08h42
Le 18 mars à 20h21
Le 19 mars à 08h12
Modifié le 19 mars à 08h44
C'est la même procédure pour ollama si je me rappelle bien, et c'est ce que j'ai fait.
Après, je vois pas de différence fondamentale avec le téléchargement d'un .exe sur le site d'un éditeur.
Le 19 mars à 16h27
Le 19 mars à 20h18
Et comme il ne parlait pas explicitement de .exe dans son commentaire, peut-être pourrait-il nous éclairer sur le sens premier de son commentaire, que j'ai peut-être mal interprété. 😉
Le 19 mars à 20h34
Expliquer que la commande de l'article avec le pipe est la bonne méthode pour installer ce logiciel
est une aberration d'un point de vue sécurité.
La commande vient de la documentation sur le site de nvidia, mais c'est dommage de la copier telle quelle sans dire qu'il vaut mieux contrôler le contenu du fichier.
Pourquoi voudrais-tu que je parle d'un exe alors que l'on parle d'une installation sur Linux ? Je n'ai rien à dire sur un exe, ça fait longtemps que je n'utilise plus Windows.
Le 19 mars à 22h30
Si je comprends bien ton point de vue, il aurait fallu qu'ils indiquent de télécharger le script et de l'exécuter après coup ?
Le 19 mars à 08h49
C'est quand même paradoxal de déployer un outil de contrôle d'autonomie de façon aussi obscure...
Le 19 mars à 20h19
Le 24 mars à 07h33
Même sous windows on ne peut pas exécuter un fichier fraîchement téléchargé, il faut valider une popup, qui ne se dégrise qu'après un minimum de contrôle (antivirus, smartscreen...)
Là c'est la méthode normale et conseillée sachant que n’importe quelle distrib linux possède un gestionnaire de paquet un minium sécurisé, pourquoi ne pas proposé un paquet propre ?
Le gestionnaire de paquete, contrôle les signatures avant dépaquetage, les dépendances sont contrôlées et installées automatiquement...
Le 24 mars à 08h31
Le script qui vérifie directement la présence des dépendances est paradoxalement bien plus portable, et surtout, ne nécessite pas obligatoirement les droits root.
Modifié le 25 mars à 07h15
# NemoClaw installer — installs Node.js, Ollama (if GPU present), and NemoClaw.
Si chaque package commence à installer / upgrader sa propre version de node.js et npm ça va vite être la fête à la saucisse (which node & node -v vont renvoyer une version random selon le dernier script lancé ?? )
toutes les installs sont codées à la main à base de download / exécution de script, il n'y'a aucun contrôles de dépendances (ça télécharge un binaire de node, sans vérifier la présence d'éventuel pré-requis à node !)
c'est aussi un problème car ça télécharge la version "vanilla", hors les distrib incluent régulièrement des patchs pour s'ajuster aux spécificités de la distrib , exemple sous alpine : https://gitlab.alpinelinux.org/alpine/aports/-/blob/master/main/nodejs/APKBUILD
je compte 10 patch appliqués aux sources lors de la compilation...
Chez debian y'a carrément un dossier pour les patches par archi : https://sources.debian.org/src/nodejs/24.14.0%2Bdfsg%2B~cs24.12.0-2/debian/patches
Si des dev ont écrits tous ces patches pendant leur temps libre, y'a sans doute une raison ;)
Si c'est fait pour docker c'est là où c'est un peu con, y'a pas quarante distrib à gérer : ubuntu, alpine tu gères déjà 80% des cas
Le 25 mars à 08h30
Et je ne parle pas de l'accès au GPU sous Docker qui nécessite une configuration spécifique.
Ni même que docker est plutôt fait pour des services accessibles en réseau. Là où nemoclaw / openclaw sont plutôt des outils CLI...
Franchement, docker ne me parait pas du tout adapté pour ce genre de techno (avis personnel hein).
C'est déjà la fête à la saucisse. Le nombre d'outils qui déploie leur propre version de node/npm, c'est juste dingue. Un de plus ou un de moins...
Surtout que ces outils (node/npm) se "virtualisent" très bien (=installation dans un répertoire propre pour encapsulation dans un autre projet). Donc tu peux très bien les ajouter sans les mettres dans le PATH (et donc sans foutre le bordel partout).
En quoi c'est un problème ? D'autant plus pour un usage spécifique pour un logiciel spécifique ! Il vaut mieux se baser sur une version vanilla que sur une version modifiée par les distributions. Et encore une fois, l'installation faite n'est pas faite pour être utiliser par le système. Elle ne sera au pire qu'au niveau de l'utilisateur (et node/npm supporte très bien les multiples versions en simultanées) et seulement si aucune installation n'est trouvée.
Et si par la suite tu installes node via ta distribution, tu te retrouveras automatiquement à l'utiliser, car sera présent plus tôt dans le path. Donc pas vraiment de risque d'interférences...
Signaler un commentaire
Voulez-vous vraiment signaler ce commentaire ?