Questions fréquentes
Questions courantes sur ZeroClaw et son fonctionnement.
ZeroClaw est un runtime d'agents IA ultra-léger, entièrement autonome, écrit en Rust. Il est conçu comme une infrastructure qui abstrait les modèles, les outils, la mémoire et l'exécution afin que les agents puissent être construits une fois et exécutés partout — des cartes ARM à 10 $ aux serveurs cloud.
Sur macOS : 'brew install zeroclaw'. Sur Linux : lancez le script bootstrap en un clic 'curl -fsSL https://raw.githubusercontent.com/zeroclaw-labs/zeroclaw/main/scripts/bootstrap.sh | bash'. Sur Windows : installez Rust via rustup, puis 'cargo install zeroclaw'. Des binaires pré-compilés sont aussi disponibles pour toutes les plateformes.
ZeroClaw utilise <5 Mo de RAM contre >1 Go pour OpenClaw. Il démarre en <10 ms contre >500 s sur du matériel équivalent. Le binaire fait ~8,8 Mo sans aucune dépendance runtime, tandis qu'OpenClaw nécessite Node.js (~390 Mo de surcharge). ZeroClaw tourne sur du matériel à 10 $ ; OpenClaw nécessite généralement un Mac mini à 599 $.
ZeroClaw est entièrement agnostique grâce à son trait Provider. Le support intégré inclut OpenAI, Anthropic, Google Gemini, xAI Grok, Mistral, DeepSeek, Perplexity, Hugging Face, OpenRouter (100+ modèles), et tout endpoint compatible OpenAI y compris les modèles locaux via Ollama.
ZeroClaw supporte 17+ canaux : CLI, Telegram, Discord, Slack, WhatsApp, Signal, iMessage, Matrix, Mattermost, IRC, Lark, DingTalk, QQ, Nostr, Email, Linq et Webhook. Tous les canaux utilisent une politique de liste d'autorisation deny-by-default pour la sécurité.
La sécurité est appliquée à chaque couche : la gateway écoute uniquement sur localhost, codes d'appairage à 6 chiffres pour l'authentification, portée filesystem avec répertoires système bloqués, détection d'échappement par symlink, listes d'autorisation deny-by-default pour les canaux, et runtime Docker sandboxé optionnel. Il passe tous les éléments de la checklist de sécurité communautaire.
ZeroClaw dispose d'un moteur de recherche complet sans aucune dépendance externe. Il inclut une base vectorielle SQLite avec similarité cosinus, recherche par mots-clés FTS5 avec scoring BM25, fusion hybride personnalisée, providers d'embedding interchangeables et éviction de cache LRU. Backends : SQLite, PostgreSQL, Lucid, Markdown ou aucun.
Oui. ZeroClaw est conçu pour le matériel à faible coût. L'empreinte mémoire <5 Mo et le binaire statique unique signifient qu'il tourne confortablement sur Raspberry Pi, Orange Pi et autres SBC ARM. Utilisez '--prefer-prebuilt' pendant le bootstrap pour éviter la compilation sur les appareils à ressources limitées.
Chaque sous-système de ZeroClaw (providers, canaux, outils, mémoire, tunnels, runtime, sécurité, identité, observabilité) est défini comme un trait Rust. Vous pouvez changer n'importe quelle implémentation via la configuration — sans modifier le code. Par exemple, basculez de SQLite à PostgreSQL pour la mémoire, ou de Cloudflare à ngrok pour les tunnels.
Le projet est open source sous licence Apache 2.0 sur github.com/zeroclaw-labs/zeroclaw. Consultez la documentation de contribution dans docs/contributing/README.md. Construit par des étudiants et membres des communautés Harvard, MIT et Sundai.Club. Toutes les contributions sont les bienvenues.
Les outils intégrés incluent les opérations shell/fichier/mémoire, les tâches cron/planifiées, l'intégration git, l'automatisation navigateur, les requêtes HTTP, les outils screenshot/image, les notifications Pushover, Composio (opt-in), la délégation de tâches et les outils matériels. Vous pouvez étendre avec les packs de skills communautaires via des manifestes TOML.
Oui. ZeroClaw supporte Cloudflare, Tailscale, ngrok et des binaires de tunnel personnalisés. La gateway refuse le bind public sans tunnel actif pour la sécurité. Configurez via le trait Tunnel dans votre configuration.
Le dépôt officiel et seul dépôt de confiance est github.com/zeroclaw-labs/zeroclaw. Le site officiel est zeroclawlabs.ai. Ne faites pas confiance à zeroclaw.org ou zeroclaw.net — ce sont des tentatives d'usurpation par un fork différent.
Des binaires pré-compilés sont disponibles pour Linux (x86_64, aarch64, armv7), macOS (x86_64, aarch64) et Windows (x86_64). L'architecture Rust portable supporte ARM, x86 et RISC-V.
Lancez 'zeroclaw onboard --api-key sk-... --provider openrouter' pour une configuration rapide, ou 'zeroclaw onboard --interactive' pour l'assistant. ZeroClaw supporte aussi l'authentification par abonnement pour OpenAI Codex et Anthropic Claude Code avec stockage de profils chiffrés.
La documentation complète se trouve dans le dépôt à docs/README.md avec une table des matières à docs/SUMMARY.md. Accès rapide : docs/reference pour la référence API, docs/operations pour les guides opérationnels, docs/troubleshooting pour les problèmes courants, docs/security pour les détails de sécurité.
Canaux officiels : X (@zeroclawlabs), Reddit (r/zeroclawlabs), Telegram (@zeroclawlabs, @zeroclawlabs_cn pour le chinois, @zeroclawlabs_ru pour le russe), groupe WeChat et Xiaohongshu. Tous listés dans le README GitHub.