OpenClaw, résumé de la semaine #1 : 1–13 mars 2026

Premier récap bimensuel des releases OpenClaw qui comptent pour les self-hosters : raisonnement adaptatif, SecretRefs, commandes de backup et refonte de la Control UI.

OpenClaw, résumé de la semaine #1 : 1–13 mars 2026
Également disponible en English, Deutsch, Español, Nederlands.

Vous gérez un petit stack sur un VPS. Un reverse proxy. Quelques containers auxquels vous tenez vraiment. Et maintenant, il y a un container de plus qui devient lentement le centre de tout : OpenClaw.

Un agent qui communique avec vos outils, lit des fichiers, appelle des API et exécute des workflows. Parfois utile. Parfois chaotique. Toujours intéressant.

Cette série existe pour ce moment précis. Un vendredi sur deux, juste avant le week-end de bidouillage, nous récapitulons les versions d'OpenClaw et les évolutions de l'écosystème qui comptent vraiment pour ceux qui gèrent leurs propres instances. Pas chaque commit — uniquement les changements qui modifient la façon dont vous exécutez, mettez à jour, sécurisez ou expérimentez avec votre setup.

Voici les deux premières semaines de mars.

Mars a apporté une vague de versions orientées opérateurs

Le développement d'OpenClaw a avancé rapidement début mars. Plusieurs versions sont sorties à quelques jours d'intervalle, déplaçant le focus des « astuces d'agent sympas » vers quelque chose de plus concret : opérer le système de manière fiable.

Trois versions définissent la période :

  • 2026.3.1 — maturité d'infrastructure et améliorations du runtime
  • 2026.3.2 — gestion des secrets et paramètres par défaut plus sûrs
  • 2026.3.8+ / 2026.3.12 — outillage opérationnel et refonte de la Control UI

La tendance est claire. Le projet se stabilise autour de déploiements de longue durée, pas seulement d'expériences locales.

2026.3.1 — runtime plus rapide, meilleure infrastructure

OpenClaw 2026.3.1 est arrivé avec plus de cinquante issues fermées et des dizaines de contributeurs impliqués. (ClawHosters)

Pas de fonctionnalités utilisateur tape-à-l'œil. À la place, des corrections sur les parties que vous remarquez quand un agent tourne toute la journée.

Raisonnement adaptatif par défaut

Les modèles basés sur Claude utilisent désormais par défaut des niveaux de raisonnement adaptatifs, ajustant automatiquement la profondeur de réflexion selon la requête. (GitHub)

Pourquoi c'est important pour les self-hosters : moins de réglage manuel des modèles, moins de boucles de raisonnement incontrôlées, moins de pics de coûts API.

Imaginons que vous faites tourner un agent qui traite les emails entrants et décide s'il faut déclencher des workflows. Le raisonnement adaptatif signifie que les tâches de classification restent peu coûteuses, tandis que les décisions complexes utilisent automatiquement des chaînes plus profondes. Aucune configuration nécessaire.

Améliorations du transport WebSocket

Le runtime agent d'OpenClaw repose fortement sur la communication WebSocket entre les composants. Cette version a retravaillé la couche de transport pour un meilleur streaming et une fiabilité accrue. (Bruce on AI Engineering)

Effet opérationnel : réponses des outils plus rapides, moins de sessions bloquées, meilleure compatibilité avec les reverse proxies.

Si vous faites tourner OpenClaw derrière Traefik ou Caddy, c'est important. Les réponses en streaming de longue durée sont un mode de défaillance courant quand les proxies gèrent mal les WebSockets. Cette version élimine bon nombre de ces cas limites.

Sondes de santé Kubernetes natives

Le projet a discrètement ajouté des sondes de liveness et readiness natives pour Kubernetes. (Bruce on AI Engineering)

Même si vous utilisez Docker Compose aujourd'hui, cela indique la direction de l'écosystème — gateways OpenClaw, couches de sécurité en sidecar, routeurs de modèles, workers agents. Tout cela est plus simple à exécuter avec des orchestrateurs une fois le projet stabilisé.

Pour un home lab, les mêmes endpoints de sondes peuvent alimenter les health checks dans Docker :

healthcheck:
  test: ["CMD", "curl", "-f", "http://localhost:11400/health"]
  interval: 30s
  timeout: 5s
  retries: 3

Un petit ajout. Mais il rend les instances sans surveillance bien plus fiables.

2026.3.2 — secrets et automatisation plus sûre

OpenClaw 2026.3.2 s'est concentré sur quelque chose que beaucoup d'utilisateurs précoces ont sous-estimé : la gestion des credentials.

Les agents ne se contentent pas de lire des messages. Ils détiennent des clés API, des tokens OAuth et des credentials privés. La gestion des secrets devient donc critique.

Extension de SecretRef

Cette version a considérablement étendu le support SecretRef à travers le système. (Open-Claw.me)

Les credentials peuvent désormais être référencés depuis les collecteurs runtime, les workflows agents, les flux d'onboarding et les outils d'audit. Plus important : les secrets non résolus provoquent maintenant un échec immédiat à l'utilisation. Avant ce changement, un secret manquant pouvait produire un comportement imprévisible. Désormais, le système s'arrête tôt.

Ce que cela signifie pour les setups self-hosted

Si vous faites tourner OpenClaw en local, vous avez probablement des credentials éparpillés entre API LLM, plateformes de messagerie, scripts internes et outils d'automatisation web.

Un pattern courant ressemble maintenant à :

.env
OPENAI_API_KEY=...
NOTION_TOKEN=...
FASTMAIL_SMTP=...

OpenClaw peut les référencer de manière sécurisée via des SecretRefs au lieu de les passer dans les prompts ou les paramètres d'outils. La différence est significative — cela réduit le risque que les secrets apparaissent dans les logs, la mémoire de l'agent ou l'historique de conversation.

Outils documentaires et automatisation des workflows

Autre ajout : un outil de traitement PDF et des améliorations des workflows documentaires. (OpenClaw Radar)

Cela semble mineur jusqu'à ce que vous essayiez de construire de vraies automatisations. Une expérience de week-end classique :

Email entrant
→ extraire la pièce jointe PDF
→ résumer le contenu
→ envoyer le résumé vers Notion

OpenClaw gère désormais une plus grande partie de ce flux nativement. Moins de scripts de liaison.

2026.3.8 — backup et vérification existent enfin

Le changement le plus pratique pour les opérateurs est arrivé un peu plus tard en mars. Deux commandes sont apparues :

openclaw backup create
openclaw backup verify

Elles fournissent un véritable filet de sécurité pour le rollback avant les mises à jour. (openclaw.com.au)

Avant cette version, le workflow habituel ressemblait à :

docker compose pull
docker compose up -d
# on espère que rien ne casse

Maintenant il peut ressembler à :

openclaw backup create
docker compose pull
docker compose up -d
openclaw backup verify

C'est le genre d'amélioration qui signale un projet passant de l'expérimentation à l'exploitation.

La refonte de la Control UI

L'un des plus grands changements du dernier cycle de versions est la refonte de la Control UI. Le dashboard n'est plus un écran de débogage. (GitHub)

Il inclut désormais des pages de vue d'ensemble modulaires, des vues de sessions agents, une interface de chat intégrée, des panneaux de configuration, une palette de commandes, des onglets de navigation mobile, et une recherche avec export de messages.

Pour les self-hosters, c'est plus important qu'il n'y paraît. L'ancienne UI était un outil de débogage. La nouvelle se comporte davantage comme un centre de contrôle pour agents.

Un workflow typique maintenant : inspecter l'historique des sessions agents, rejouer les appels d'outils, modifier la configuration, tester des changements de prompts en direct — le tout sans redémarrer le container. Pour l'expérimentation, cela raccourcit considérablement la boucle de feedback.

Mode rapide pour les modèles GPT et Claude

Des toggles de mode rapide au niveau session sont arrivés dans ce cycle. Activation via :

/fast

ou via l'UI et les paramètres API. Le toggle ajuste les tiers de modèles et le façonnage des requêtes pour les fournisseurs OpenAI et Anthropic. (GitHub)

Les agents IA effectuent souvent de nombreux petits appels, pas une seule longue réponse. Le mode rapide réduit la latence pour ces workflows.

Considérez cette automatisation :

surveiller les flux RSS
→ résumer les éléments
→ catégoriser
→ envoyer un digest Telegram

Sans le mode rapide, le pipeline se bloque à chaque appel de modèle. Avec lui, l'ensemble du workflow semble instantané.

La sécurité reste le sujet qui fâche

La croissance rapide d'OpenClaw a aussi attiré l'attention sur la sécurité. Une vulnérabilité surnommée « ClawJacked » permettait à des attaquants de forcer par brute-force l'authentification WebSocket locale et potentiellement de contrôler l'agent. (TechRadar)

La faille a été corrigée rapidement. Mais elle a mis en lumière un point important sur les systèmes agents : un logiciel traditionnel risque des fuites de données, un logiciel agent risque d'exécuter des actions. Cela change entièrement le modèle de menace.

Si vous faites tourner OpenClaw sur un VPS :

  • Liez la gateway à localhost uniquement
  • Exigez une authentification forte
  • Isolez les containers sur un réseau Docker interne
  • Limitez les permissions des outils

Un setup minimal de reverse proxy :

Gateway OpenClaw
→ réseau Docker interne
→ authentification reverse proxy
→ accès externe

N'exposez jamais le port brut de la gateway sur internet.

L'écosystème s'étend rapidement

Pendant que les versions se concentraient sur la stabilité, l'écosystème environnant a accéléré.

Nano Labs a présenté un petit appareil dédié appelé ClawPC A1 Mini, conçu spécifiquement pour faire tourner des agents OpenClaw en local. (Manila Times) Les agents passent des expériences cloud vers des hubs d'automatisation locale. Attendez-vous à des mini serveurs, des intégrations NAS et des gateways domotiques. Faire tourner des agents en local va bientôt sembler normal.

Pendant ce temps, plusieurs villes chinoises ont commencé à offrir des subventions et des espaces de bureaux aux entreprises développant sur OpenClaw. (Business Insider) Que ces programmes durent ou non, le signal est clair : OpenClaw n'est plus un jouet de niche pour développeurs. Il devient un écosystème plateforme.

Expériences de week-end à essayer

Si vous avez mis à jour votre instance cette semaine, trois choses à essayer avec les nouvelles fonctionnalités.

Automatisation basée sur SecretRef. Déplacez les credentials API dans des SecretRefs, puis construisez un workflow : message Telegram → agent OpenClaw → API Notion → créer une tâche. Aucun credential n'apparaît jamais dans les prompts.

Pipeline d'ingestion de documents. Utilisez le nouvel outillage PDF. Surveillez un répertoire, ingérez les PDF, résumez, poussez vers un vault Obsidian. Votre agent devient un système de triage documentaire.

Tests de mise à jour avec backup sécurisé. Combinez la nouvelle commande de backup avec les mises à jour de containers. openclaw backup create, pull, redémarrage, cassez des choses, restaurez rapidement. Le terrain d'expérimentation le plus sûr est celui qui a un bouton de rollback.

Où se dirige le développement d'OpenClaw

En regardant l'ensemble de ces versions, trois priorités se dégagent.

Maturité opérationnelle. Backups, secrets, dashboards. Le projet devient quelque chose que vous pouvez laisser tourner pendant des mois.

Fiabilité des agents. Le raisonnement adaptatif et le basculement rapide de modèles réduisent les comportements erratiques. Les agents se comportent davantage comme des services.

Expansion de l'écosystème. Appareils matériels, marketplaces de compétences, articles de recherche et frameworks de sécurité émergent autour d'OpenClaw. Le système évolue d'un projet logiciel vers une couche plateforme.

Laissez votre IA lire cet article

Si vous utilisez un assistant IA pour déboguer votre setup OpenClaw, collez l'URL de cet article dans la conversation. La plupart des modèles peuvent le lire et comprendre immédiatement le stack, les versions récentes et les hypothèses opérationnelles. Cela améliore considérablement la précision du dépannage.


Où héberger tout ça

La plupart des expériences ClawStack commencent sur un petit VPS. Ce blog tourne sur un Hetzner CX22 — 4,85 €/mois avec 10 € de crédit à l'inscription. Deux vCPUs et 4 Go de RAM gèrent une gateway OpenClaw personnelle plus quelques services complémentaires sans forcer.

Si vous voulez OpenClaw sans toucher aux serveurs, xCloud propose des instances OpenClaw managées. Pas de débogage de containers, pas de casse-tête DNS, juste un agent qui fonctionne.

Les agents envoient des notifications, des logs et des alertes. Les acheminer via Fastmail permet de garder une infrastructure email propre — 5 $/mois, domaines et alias illimités, 10 % de réduction la première année.

(Liens affiliés — nous percevons une petite commission si vous vous inscrivez, sans aucun coût pour vous.)