Les entreprises européennes font face à des réglementations RGPD strictes. Avant de déployer OpenClaw dans un contexte professionnel, comprendre les flux de données et construire une architecture conforme n’est pas optionnel — c’est une obligation légale. Ce guide fournit la configuration complète et testée pour un déploiement OpenClaw conforme au RGPD sur Hetzner Cloud.
Comprendre l’Architecture des Données d’OpenClaw
OpenClaw traite les données en deux endroits distincts. Comprendre cette séparation est le fondement de la planification de conformité RGPD.
Composant 1 : Le Démon OpenClaw (Votre Serveur)
C’est le processus Node.js tournant sur votre machine ou VPS. Il gère :
- La réception des messages de votre application de messagerie
- La gestion des skills et outils
- Le stockage de l’historique des conversations et de la configuration
- L’exécution des opérations locales (accès fichiers, contrôle navigateur, commandes shell)
Statut RGPD : Entièrement sous votre contrôle. Pas d’implication tierce. Toutes les données restent sur votre matériel.
Composant 2 : Appels API LLM (Cloud Tiers)
Chaque fois qu’OpenClaw a besoin que l’IA « réfléchisse », il envoie votre message (et contexte) à une API LLM :
- Anthropic (Claude) : Serveurs américains
- OpenAI (GPT-4) : Serveurs américains
- DeepSeek : Serveurs basés en Chine
- Ollama : Votre propre serveur — aucun appel API externe
Statut RGPD des LLM cloud : C’est le risque de conformité. L’envoi de données contenant des informations personnelles vers un serveur non-UE nécessite une base légale en vertu du Chapitre V du RGPD. Pour la plupart des usages pratiques, la solution la plus propre est Ollama — vos données ne quittent jamais votre infrastructure.
Pourquoi Hetzner Cloud
Hetzner est le fournisseur cloud européen préféré pour les déploiements OpenClaw pour trois raisons :
- Datacenters UE uniquement : Allemagne (Nuremberg, Falkenstein) et Finlande (Helsinki) — aucune implication américaine
- Prix : CX21 (2 vCPU, 4 Go RAM) à ~6€/mois — l’équivalent AWS est ~30€/mois
- Conformité RGPD : Certifié ISO 27001, entreprise basée en UE, DPA disponible
Hetzner est recommandé par la documentation de déploiement OpenClaw elle-même. La communauté l’appelle « le choix RGPD ».
Configuration du Serveur : Étape par Étape
Étape 1 : Créer Votre Serveur Hetzner
-
Créez un compte Hetzner Cloud
-
Créez un nouveau projet
-
Ajoutez un nouveau serveur avec ces paramètres :
- Localisation : Nuremberg ou Helsinki (UE)
- OS : Ubuntu 22.04 LTS
- Type : CX21 (2 vCPU, 4 Go) pour LLM cloud ; CX31 (4 vCPU, 8 Go) si vous utilisez Ollama
- Clé SSH : Ajoutez votre clé publique (générez avec
ssh-keygen -t ed25519si nécessaire)
-
Notez l’adresse IP publique de votre serveur
Étape 2 : Sécurité Initiale du Serveur
Connectez-vous en SSH à votre serveur et effectuez ces étapes de durcissement :
# Se connecter au serveur
ssh root@VOTRE_IP_SERVEUR
# Tout mettre à jour
apt update && apt upgrade -y
# Créer un utilisateur non-root
adduser admin-openclaw
usermod -aG sudo admin-openclaw
# Copier la clé SSH vers le nouvel utilisateur
cp -r ~/.ssh /home/admin-openclaw/.ssh
chown -R admin-openclaw:admin-openclaw /home/admin-openclaw/.ssh
# Désactiver la connexion SSH root et l'authentification par mot de passe
nano /etc/ssh/sshd_config
# Définir : PermitRootLogin no
# Définir : PasswordAuthentication no
# Définir : PubkeyAuthentication yes
systemctl restart sshd
# Passer à l'utilisateur non-root pour la suite
su - admin-openclaw
Étape 3 : Configurer le Pare-feu (UFW)
sudo apt install ufw -y
# Par défaut : refuser tout entrant, autoriser tout sortant
sudo ufw default deny incoming
sudo ufw default allow outgoing
# Autoriser SSH uniquement
sudo ufw allow 22/tcp
# Activer le pare-feu
sudo ufw enable
sudo ufw status
Critique : N’ouvrez PAS de port spécifique OpenClaw sur internet public. OpenClaw doit être accessible uniquement via le tunnel sécurisé configuré à l’étape 7.
Étape 4 : Installer fail2ban
sudo apt install fail2ban -y
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
# Vérifier
sudo fail2ban-client status
fail2ban bloque automatiquement les IP qui échouent plusieurs fois à la connexion SSH — protection essentielle contre les attaques par force brute.
Étape 5 : Installer Node.js 22
curl -o- https://raw.githubusercontent.com/nvm-sh/nvm/v0.39.7/install.sh | bash
source ~/.bashrc
nvm install 22
nvm use 22
nvm alias default 22
node --version
Étape 6 : Installer Ollama (LLM Conforme RGPD)
Utiliser Ollama garde tout le traitement IA sur votre serveur Hetzner — aucune donnée ne quitte l’UE.
curl -fsSL https://ollama.ai/install.sh | sh
# Télécharger un modèle capable (selon la RAM du serveur)
# CX21 (4 Go RAM) : utilisez des modèles plus petits
ollama pull mistral # 7B, ~4 Go — convient au CX21
ollama pull gemma:2b # 2B, ~1,5 Go — très rapide
# CX31 (8 Go RAM) : recommandé pour de meilleures performances
ollama pull llama3 # 8B, ~5 Go — excellent équilibre
ollama pull deepseek-r1:7b # 7B, raisonnement solide
# Tester Ollama
ollama run mistral "Bonjour, quelle est la date d'aujourd'hui ?"
# Activer Ollama comme service
sudo systemctl enable ollama
sudo systemctl start ollama
Étape 7 : Configurer un Accès Sécurisé avec Tailscale
Au lieu d’exposer OpenClaw sur internet, utilisez Tailscale (VPN basé sur WireGuard) pour y accéder depuis vos appareils via un tunnel chiffré.
curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up
# Notez votre IP Tailscale (format 100.x.x.x)
tailscale ip -4
Installez Tailscale sur votre téléphone et laptop. Une fois connecté, vous accéderez à OpenClaw via l’IP Tailscale — jamais l’IP internet publique.
Étape 8 : Installer et Configurer OpenClaw
npm install -g openclaw@latest
openclaw onboard --install-daemon
Pendant l’onboarding :
- Fournisseur LLM : Sélectionnez Ollama
- URL Ollama :
http://localhost:11434(par défaut) - Modèle : Sélectionnez le modèle téléchargé (ex.
llama3) - Messagerie : Connectez votre WhatsApp ou Telegram
Étape 9 : Configurer les Paramètres de Sécurité OpenClaw
Éditez ~/.openclaw/config.json :
{
"llm": {
"provider": "ollama",
"baseUrl": "http://localhost:11434",
"model": "llama3",
"maxTokens": 4096
},
"security": {
"requireConfirmation": true,
"allowedPaths": ["/home/admin-openclaw/workspace"],
"blockedCommands": ["rm -rf", "format", "dd", "mkfs", "shutdown", "reboot"],
"maxConcurrentTasks": 3,
"rateLimit": {
"messagesPerHour": 100
}
},
"privacy": {
"logRetentionDays": 30,
"anonymizeInLogs": true
}
}
Étape 10 : Mises à Jour Automatiques
sudo apt install unattended-upgrades -y
sudo dpkg-reconfigure -plow unattended-upgrades
# Tâche cron pour les mises à jour OpenClaw (hebdomadaire, lundi à 3h)
(crontab -l 2>/dev/null; echo "0 3 * * 1 npm update -g openclaw && systemctl restart openclaw") | crontab -
Cartographie RGPD des Données OpenClaw
Avant la mise en production, complétez cet exercice de cartographie :
| Type de données | Où traité | Base légale | Rétention | Risque |
|---|---|---|---|---|
| Vos messages | Serveur Hetzner (UE) | Intérêt légitime | 30 jours | Faible |
| Contenu emails | Serveur Hetzner (UE) | Exécution contrat | Traitement uniquement | Faible |
| Noms clients | Serveur Hetzner (UE) | Intérêt légitime | 30 jours | Faible |
| Prompts LLM | Ollama sur Hetzner | N/A (local) | Non stocké | Aucun |
Si vous passez à un LLM cloud (OpenAI/Claude), la ligne prompts LLM change en « serveur US » et la colonne risque passe à « Élevé — nécessite DPA et revue de base légale ».
Klawty : La Securite Entreprise sur OpenClaw, Conforme RGPD des l’Installation
La configuration decrite ci-dessus fonctionne — mais elle demande 2 a 4 heures de travail technique et une maintenance continue. C’est pourquoi nous avons cree Klawty, notre OS agent construit sur OpenClaw avec la securite NemoClaw integree.
Ce que Klawty ajoute en matiere de securite et conformite RGPD :
- Routeur PII (donnees personnelles) — detecte et masque automatiquement les noms, emails, numeros de telephone, IBAN et autres donnees personnelles avant qu’elles n’atteignent le LLM. Meme si vous utilisez un LLM cloud (Claude, GPT-4), les donnees personnelles ne quittent jamais votre serveur.
- Sandbox Docker (OpenShell) — chaque agent s’execute dans un conteneur isole. Une skill compromise ne peut pas atteindre votre systeme de fichiers, vos bases de donnees ou votre reseau.
- Politique deny-by-default — aucun outil, aucun acces fichier, aucun appel API n’est autorise sauf s’il est explicitement declare dans la politique de l’agent. L’inverse exact d’OpenClaw ou tout est ouvert par defaut.
- Journalisation structuree — tous les appels d’outils, toutes les decisions de l’agent, tous les acces aux donnees sont enregistres dans un format auditable. Indispensable pour la documentation RGPD (registre des traitements) et la future conformite Loi IA europeenne.
- Chiffrement au repos — les bases de donnees SQLite, les fichiers de configuration et les memoires vectorielles sont chiffres sur le disque.
Avec Klawty, la cartographie RGPD devient :
| Type de données | Où traité | Protection Klawty | Risque |
|---|---|---|---|
| Vos messages | Serveur Hetzner (UE) | Chiffré au repos | Faible |
| Contenu emails | Serveur Hetzner (UE) | PII masqué avant LLM | Faible |
| Noms clients | Serveur Hetzner (UE) | Routeur PII + chiffrement | Faible |
| Prompts LLM | Ollama local ou cloud | PII supprimé en amont | Faible même avec LLM cloud |
L’installation Klawty sur Hetzner se fait en une commande :
curl -fsSL https://klawty.ai/install.sh | bash
Le script detecte automatiquement votre environnement, configure le pare-feu, installe le sandbox Docker, et lance l’assistant de configuration.
Checklist de Sécurité Mensuelle
- Exécuter
npm update -g openclawet vérifier la version - Exécuter
sudo apt update && sudo apt upgrade -y - Vérifier les logs OpenClaw pour anomalies :
journalctl -u openclaw --since "30 days ago" - Vérifier les IP bloquées par fail2ban :
sudo fail2ban-client status sshd - Passer en revue les skills installées — supprimer celles non utilisées
- Vérifier l’intégrité des sauvegardes
Le Bilan
Un OpenClaw correctement configuré sur Hetzner avec Ollama est :
- Entièrement conforme au RGPD — toutes les données restent dans l’UE
- Sécurisé — pare-feu, fail2ban, clés SSH, pas d’exposition publique
- Abordable — 16€/mois d’infrastructure totale
- Maintenu — mises à jour de sécurité automatiques
Ce n’est pas une configuration de week-end — cela prend 2 à 4 heures pour configurer correctement. Mais une fois opérationnel, vous avez une sécurité de niveau entreprise au coût d’une PME.
Vous voulez un deploiement conforme RGPD sans les 2-4 heures de configuration manuelle ? Installez Klawty directement : klawty.ai — securite entreprise, conformite RGPD, une commande.
Ou optez pour la plateforme entierement geree sur ai-agent-builder.ai — nous gerons l’hebergement Hetzner, la securite, les mises a jour et le monitoring. Vous vous concentrez sur vos workflows.
Obtenez une consultation gratuite — nous evaluerons votre situation RGPD et vous recommanderons la bonne approche.