OpenClaw et NVIDIA NemoClaw créent un agent IA local sécurisé
Les agents d'intelligence artificielle évoluent pour devenir des assistants autonomes capables d'exécuter des tâches complexes sur le long terme. Cependant, le déploiement de tels systèmes sans isolation sécurisée pose des risques majeurs liés à la confidentialité des données et au contrôle, notamment lorsqu'ils dépendent d'infrastructures cloud. NVIDIA NemoClaw répond à ce défi en proposant une pile logicielle open-source qui orchestre OpenShell et OpenClaw. Cette solution permet d'héberger localement des agents pilotés par des modèles ouverts comme NVIDIA Nemotron, tout en garantissant une exécution sécurisée et isolée. Ce guide technique décrit la configuration d'un agent local toujours actif sur une station NVIDIA DGX Spark. La procédure, qui prend environ 45 à 60 minutes selon la connexion, permet de créer un assistant sandboxé accessible via Telegram sans que les données ne quittent le matériel local. La pile repose sur plusieurs composants clés : NemoClaw assure l'orchestration et l'installation, OpenShell agit comme une barrière de sécurité et un proxy réseau, OpenClaw gère l'intégration avec les messageries et la mémoire, et le modèle Nemotron 3 Super 120B fournit les capacités de raisonnement. La mise en œuvre commence par la configuration de l'environnement d'exécution pour les conteneurs Docker, incluant le runtime NVIDIA et la configuration des cgroups sur le matériel DGX Spark. Ensuite, le moteur Ollama est installé pour exécuter localement le modèle d'intelligence artificielle. Il est crucial de configurer Ollama pour écouter sur toutes les interfaces réseau afin que le sandbox puisse y accéder, et de précharger le modèle de 120 milliards de paramètres pour éviter les latences au premier démarrage. Une fois l'infrastructure prête, la pile NemoClaw est installée via un seul script qui lance un assistant de configuration. L'utilisateur doit y définir le nom du sandbox, sélectionner Ollama comme fournisseur d'inférence et choisir le modèle Nemotron. Les politiques de sécurité par défaut, limitant l'accès au système de fichiers et au réseau, sont activées. L'installation génère également une URL Web UI tokenisée permettant d'accéder à une interface de gestion. Pour tester le système, il est possible de se connecter au terminal sandboxé et d'envoyer des messages. La réponse du modèle peut prendre entre 30 et 90 secondes en raison de la taille du modèle. Pour une utilisation à distance depuis un autre ordinateur, un tunnel SSH est nécessaire pour rediriger le port de l'interface Web. L'intégration avec Telegram étend l'accès à l'assistant à tout appareil mobile. Après la création d'un bot via Telegram, l'utilisateur doit appairer le service en entrant un code dans le terminal du sandbox ou en reconfigurant l'assistant si l'intégration n'a pas été faite lors de l'installation initiale. NemoClaw offre un contrôle granulaire sur les actions de l'agent. Par défaut, les tentatives d'accès à des services externes sont bloquées. Une interface de supervision permet d'approuver ou de rejeter ces requêtes en temps réel, offrant une visibilité totale sur les activités de l'agent sans compromettre la sécurité du sandbox. Cette architecture permet de déployer des assistants autonomes puissants, privés et entièrement maîtrisés par l'utilisateur final sur son propre matériel, marquant une avancée significative vers des systèmes d'IA locaux et sûrs.
