Security

Vos conversations, votre sandbox

Chaque agent s'exécute dans son propre conteneur isolé. Les identifiants sont chiffrés au repos avec AES-256-GCM. Les conversations ne quittent jamais votre sandbox. Nous sommes transparents sur ce à quoi nous accédons et pourquoi.

01

Chiffrement au repos

Vos clés API et jetons de bot sont chiffrés avec AES-256-GCM avant d'être stockés dans notre base de données. Chaque chiffrement utilise un vecteur d'initialisation aléatoire — aucun texte chiffré n'est identique.

02

Accès au moment de l'exécution

Nous déchiffrons vos clés uniquement lors du provisionnement pour les injecter dans le conteneur de votre agent. Après le provisionnement, les clés en clair n'existent que dans votre environnement sandbox — jamais enregistrées, jamais mises en cache.

03

Isolation sandbox

Vos conversations, sessions, compétences et identifiants résident sur le volume persistant de votre sandbox — pas dans notre base de données. Nous ne pouvons pas lire votre historique de conversation. Les données de session restent dans votre conteneur et ne sont jamais retransmises à nos serveurs.

04

Contrôles d'accès administrateur

Les clés API, jetons de bot et données d'identifiants sont explicitement exclus de toutes les vues d'administration. Notre panneau d'administration ne peut pas afficher vos secrets — ceci est imposé au niveau du code, pas par une simple politique.

05

Cluster Kubernetes privé

Votre agent fonctionne sur un cluster Kubernetes entièrement privé derrière un Cloudflare Tunnel. Aucune IP publique, aucun port ouvert, aucune exposition directe à Internet. Chaque agent dispose de son propre namespace, volume persistant et conteneur — complètement isolé des autres locataires.

06

Vos responsabilités

Vous êtes responsable de la sécurité de vos clés API, de l'approbation des appairages de bots et du comportement de votre agent. Nous vous recommandons de lire la documentation de sécurité OpenClaw pour comprendre le modèle de confiance complet.

Conçu sur le modèle de sécurité OpenClaw

La documentation de sécurité OpenClaw couvre le modèle de confiance complet — politiques d'accès DM, isolation des sessions, stockage des identifiants, bac à sable, et plus encore. Homard Cloud est conçu pour respecter ce modèle.

Lire la documentation de sécurité OpenClaw