Skip to main content
14 min de lecture tech

OpenClaw & RGPD : Auto-Hébergement en Europe sur Hetzner

Déployez OpenClaw sur un serveur Hetzner conforme au RGPD. Guide pour les entreprises qui ont besoin de souveraineté des données en Europe.

Les entreprises européennes font face à des réglementations RGPD strictes. Avant de déployer OpenClaw dans un contexte professionnel, comprendre les flux de données et construire une architecture conforme n’est pas optionnel — c’est une obligation légale. Ce guide fournit la configuration complète et testée pour un déploiement OpenClaw conforme au RGPD sur Hetzner Cloud.

Comprendre l’Architecture des Données d’OpenClaw

OpenClaw traite les données en deux endroits distincts. Comprendre cette séparation est le fondement de la planification de conformité RGPD.

Composant 1 : Le Démon OpenClaw (Votre Serveur)

C’est le processus Node.js tournant sur votre machine ou VPS. Il gère :

  • La réception des messages de votre application de messagerie
  • La gestion des skills et outils
  • Le stockage de l’historique des conversations et de la configuration
  • L’exécution des opérations locales (accès fichiers, contrôle navigateur, commandes shell)

Statut RGPD : Entièrement sous votre contrôle. Pas d’implication tierce. Toutes les données restent sur votre matériel.

Composant 2 : Appels API LLM (Cloud Tiers)

Chaque fois qu’OpenClaw a besoin que l’IA « réfléchisse », il envoie votre message (et contexte) à une API LLM :

  • Anthropic (Claude) : Serveurs américains
  • OpenAI (GPT-4) : Serveurs américains
  • DeepSeek : Serveurs basés en Chine
  • Ollama : Votre propre serveur — aucun appel API externe

Statut RGPD des LLM cloud : C’est le risque de conformité. L’envoi de données contenant des informations personnelles vers un serveur non-UE nécessite une base légale en vertu du Chapitre V du RGPD. Pour la plupart des usages pratiques, la solution la plus propre est Ollama — vos données ne quittent jamais votre infrastructure.

Pourquoi Hetzner Cloud

Hetzner est le fournisseur cloud européen préféré pour les déploiements OpenClaw pour trois raisons :

  1. Datacenters UE uniquement : Allemagne (Nuremberg, Falkenstein) et Finlande (Helsinki) — aucune implication américaine
  2. Prix : CX21 (2 vCPU, 4 Go RAM) à ~6€/mois — l’équivalent AWS est ~30€/mois
  3. Conformité RGPD : Certifié ISO 27001, entreprise basée en UE, DPA disponible

Hetzner est recommandé par la documentation de déploiement OpenClaw elle-même. La communauté l’appelle « le choix RGPD ».

Configuration du Serveur : Étape par Étape

Étape 1 : Créer Votre Serveur Hetzner

  1. Créez un compte Hetzner Cloud

  2. Créez un nouveau projet

  3. Ajoutez un nouveau serveur avec ces paramètres :

    • Localisation : Nuremberg ou Helsinki (UE)
    • OS : Ubuntu 22.04 LTS
    • Type : CX21 (2 vCPU, 4 Go) pour LLM cloud ; CX31 (4 vCPU, 8 Go) si vous utilisez Ollama
    • Clé SSH : Ajoutez votre clé publique (générez avec ssh-keygen -t ed25519 si nécessaire)
  4. Notez l’adresse IP publique de votre serveur

Étape 2 : Sécurité Initiale du Serveur

Connectez-vous en SSH à votre serveur et effectuez ces étapes de durcissement :

# Se connecter au serveur
ssh root@VOTRE_IP_SERVEUR

# Tout mettre à jour
apt update && apt upgrade -y

# Créer un utilisateur non-root
adduser admin-openclaw
usermod -aG sudo admin-openclaw

# Copier la clé SSH vers le nouvel utilisateur
cp -r ~/.ssh /home/admin-openclaw/.ssh
chown -R admin-openclaw:admin-openclaw /home/admin-openclaw/.ssh

# Désactiver la connexion SSH root et l'authentification par mot de passe
nano /etc/ssh/sshd_config
# Définir : PermitRootLogin no
# Définir : PasswordAuthentication no
# Définir : PubkeyAuthentication yes
systemctl restart sshd

# Passer à l'utilisateur non-root pour la suite
su - admin-openclaw

Étape 3 : Configurer le Pare-feu (UFW)

sudo apt install ufw -y

# Par défaut : refuser tout entrant, autoriser tout sortant
sudo ufw default deny incoming
sudo ufw default allow outgoing

# Autoriser SSH uniquement
sudo ufw allow 22/tcp

# Activer le pare-feu
sudo ufw enable
sudo ufw status

Critique : N’ouvrez PAS de port spécifique OpenClaw sur internet public. OpenClaw doit être accessible uniquement via le tunnel sécurisé configuré à l’étape 7.

Étape 4 : Installer fail2ban

sudo apt install fail2ban -y
sudo systemctl enable fail2ban
sudo systemctl start fail2ban

# Vérifier
sudo fail2ban-client status

fail2ban bloque automatiquement les IP qui échouent plusieurs fois à la connexion SSH — protection essentielle contre les attaques par force brute.

Étape 5 : Installer Node.js 22

curl -o- https://raw.githubusercontent.com/nvm-sh/nvm/v0.39.7/install.sh | bash
source ~/.bashrc
nvm install 22
nvm use 22
nvm alias default 22
node --version

Étape 6 : Installer Ollama (LLM Conforme RGPD)

Utiliser Ollama garde tout le traitement IA sur votre serveur Hetzner — aucune donnée ne quitte l’UE.

curl -fsSL https://ollama.ai/install.sh | sh

# Télécharger un modèle capable (selon la RAM du serveur)
# CX21 (4 Go RAM) : utilisez des modèles plus petits
ollama pull mistral         # 7B, ~4 Go — convient au CX21
ollama pull gemma:2b        # 2B, ~1,5 Go — très rapide

# CX31 (8 Go RAM) : recommandé pour de meilleures performances
ollama pull llama3          # 8B, ~5 Go — excellent équilibre
ollama pull deepseek-r1:7b  # 7B, raisonnement solide

# Tester Ollama
ollama run mistral "Bonjour, quelle est la date d'aujourd'hui ?"

# Activer Ollama comme service
sudo systemctl enable ollama
sudo systemctl start ollama

Étape 7 : Configurer un Accès Sécurisé avec Tailscale

Au lieu d’exposer OpenClaw sur internet, utilisez Tailscale (VPN basé sur WireGuard) pour y accéder depuis vos appareils via un tunnel chiffré.

curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up

# Notez votre IP Tailscale (format 100.x.x.x)
tailscale ip -4

Installez Tailscale sur votre téléphone et laptop. Une fois connecté, vous accéderez à OpenClaw via l’IP Tailscale — jamais l’IP internet publique.

Étape 8 : Installer et Configurer OpenClaw

npm install -g openclaw@latest
openclaw onboard --install-daemon

Pendant l’onboarding :

  • Fournisseur LLM : Sélectionnez Ollama
  • URL Ollama : http://localhost:11434 (par défaut)
  • Modèle : Sélectionnez le modèle téléchargé (ex. llama3)
  • Messagerie : Connectez votre WhatsApp ou Telegram

Étape 9 : Configurer les Paramètres de Sécurité OpenClaw

Éditez ~/.openclaw/config.json :

{
  "llm": {
    "provider": "ollama",
    "baseUrl": "http://localhost:11434",
    "model": "llama3",
    "maxTokens": 4096
  },
  "security": {
    "requireConfirmation": true,
    "allowedPaths": ["/home/admin-openclaw/workspace"],
    "blockedCommands": ["rm -rf", "format", "dd", "mkfs", "shutdown", "reboot"],
    "maxConcurrentTasks": 3,
    "rateLimit": {
      "messagesPerHour": 100
    }
  },
  "privacy": {
    "logRetentionDays": 30,
    "anonymizeInLogs": true
  }
}

Étape 10 : Mises à Jour Automatiques

sudo apt install unattended-upgrades -y
sudo dpkg-reconfigure -plow unattended-upgrades

# Tâche cron pour les mises à jour OpenClaw (hebdomadaire, lundi à 3h)
(crontab -l 2>/dev/null; echo "0 3 * * 1 npm update -g openclaw && systemctl restart openclaw") | crontab -

Cartographie RGPD des Données OpenClaw

Avant la mise en production, complétez cet exercice de cartographie :

Type de donnéesOù traitéBase légaleRétentionRisque
Vos messagesServeur Hetzner (UE)Intérêt légitime30 joursFaible
Contenu emailsServeur Hetzner (UE)Exécution contratTraitement uniquementFaible
Noms clientsServeur Hetzner (UE)Intérêt légitime30 joursFaible
Prompts LLMOllama sur HetznerN/A (local)Non stockéAucun

Si vous passez à un LLM cloud (OpenAI/Claude), la ligne prompts LLM change en « serveur US » et la colonne risque passe à « Élevé — nécessite DPA et revue de base légale ».

Klawty : La Securite Entreprise sur OpenClaw, Conforme RGPD des l’Installation

La configuration decrite ci-dessus fonctionne — mais elle demande 2 a 4 heures de travail technique et une maintenance continue. C’est pourquoi nous avons cree Klawty, notre OS agent construit sur OpenClaw avec la securite NemoClaw integree.

Ce que Klawty ajoute en matiere de securite et conformite RGPD :

  • Routeur PII (donnees personnelles) — detecte et masque automatiquement les noms, emails, numeros de telephone, IBAN et autres donnees personnelles avant qu’elles n’atteignent le LLM. Meme si vous utilisez un LLM cloud (Claude, GPT-4), les donnees personnelles ne quittent jamais votre serveur.
  • Sandbox Docker (OpenShell) — chaque agent s’execute dans un conteneur isole. Une skill compromise ne peut pas atteindre votre systeme de fichiers, vos bases de donnees ou votre reseau.
  • Politique deny-by-default — aucun outil, aucun acces fichier, aucun appel API n’est autorise sauf s’il est explicitement declare dans la politique de l’agent. L’inverse exact d’OpenClaw ou tout est ouvert par defaut.
  • Journalisation structuree — tous les appels d’outils, toutes les decisions de l’agent, tous les acces aux donnees sont enregistres dans un format auditable. Indispensable pour la documentation RGPD (registre des traitements) et la future conformite Loi IA europeenne.
  • Chiffrement au repos — les bases de donnees SQLite, les fichiers de configuration et les memoires vectorielles sont chiffres sur le disque.

Avec Klawty, la cartographie RGPD devient :

Type de donnéesOù traitéProtection KlawtyRisque
Vos messagesServeur Hetzner (UE)Chiffré au reposFaible
Contenu emailsServeur Hetzner (UE)PII masqué avant LLMFaible
Noms clientsServeur Hetzner (UE)Routeur PII + chiffrementFaible
Prompts LLMOllama local ou cloudPII supprimé en amontFaible même avec LLM cloud

L’installation Klawty sur Hetzner se fait en une commande :

curl -fsSL https://klawty.ai/install.sh | bash

Le script detecte automatiquement votre environnement, configure le pare-feu, installe le sandbox Docker, et lance l’assistant de configuration.

Checklist de Sécurité Mensuelle

  • Exécuter npm update -g openclaw et vérifier la version
  • Exécuter sudo apt update && sudo apt upgrade -y
  • Vérifier les logs OpenClaw pour anomalies : journalctl -u openclaw --since "30 days ago"
  • Vérifier les IP bloquées par fail2ban : sudo fail2ban-client status sshd
  • Passer en revue les skills installées — supprimer celles non utilisées
  • Vérifier l’intégrité des sauvegardes

Le Bilan

Un OpenClaw correctement configuré sur Hetzner avec Ollama est :

  • Entièrement conforme au RGPD — toutes les données restent dans l’UE
  • Sécurisé — pare-feu, fail2ban, clés SSH, pas d’exposition publique
  • Abordable — 16€/mois d’infrastructure totale
  • Maintenu — mises à jour de sécurité automatiques

Ce n’est pas une configuration de week-end — cela prend 2 à 4 heures pour configurer correctement. Mais une fois opérationnel, vous avez une sécurité de niveau entreprise au coût d’une PME.

Vous voulez un deploiement conforme RGPD sans les 2-4 heures de configuration manuelle ? Installez Klawty directement : klawty.ai — securite entreprise, conformite RGPD, une commande.

Ou optez pour la plateforme entierement geree sur ai-agent-builder.ai — nous gerons l’hebergement Hetzner, la securite, les mises a jour et le monitoring. Vous vous concentrez sur vos workflows.

Obtenez une consultation gratuite — nous evaluerons votre situation RGPD et vous recommanderons la bonne approche.

Questions Fréquentes

OpenClaw est-il conforme au RGPD ?
Le démon auto-hébergé lui-même peut être conforme au RGPD. Le risque de transfert de données vient des appels API LLM vers des fournisseurs américains (OpenAI, Anthropic). L'utilisation d'Ollama (modèles locaux) élimine ce risque. Vos données ne quittent jamais votre serveur Hetzner.
Pourquoi Hetzner spécifiquement ?
Hetzner opère des datacenters en Allemagne (Nuremberg, Falkenstein) et en Finlande (Helsinki) — tous dans la juridiction UE. Ils sont certifiés ISO 27001, conformes au RGPD, et significativement moins chers qu'AWS ou Azure pour une puissance de calcul équivalente.
Et si j'ai besoin d'utiliser Claude ou GPT-4 plutôt qu'Ollama ?
Vous pouvez utiliser des LLM cloud, mais vous devez mettre en place la minimisation des données, avoir des DPA (accords de traitement des données) avec Anthropic/OpenAI, et informer vos utilisateurs. Consultez un spécialiste RGPD pour votre situation spécifique.
Combien coûte une configuration OpenClaw conforme au RGPD ?
Serveur Hetzner CX21 : ~6€/mois. CX31 (pour Ollama) : ~16€/mois. OpenClaw lui-même est gratuit. Coût total d'infrastructure : 6 à 16€/mois plus le temps d'implémentation.
Tags: openclaw klawty RGPD Hetzner auto-hébergement europe souveraineté données confidentialité

Partager cet article

Articles similaires