Zéro surcharge. Zéro compromis. 100% Rust. 100% Agnostique.
⚡️ Fonctionne sur du matériel à 10$ avec <5 Mo de RAM : C'est 99% de mémoire en moins qu'OpenClaw et 98% moins cher qu'un Mac mini !
Construit par des étudiants et membres des communautés Harvard, MIT et Sundai.Club.
🌐 Langues : 🇺🇸 English · 🇨🇳 简体中文 · 🇯🇵 日本語 · 🇰🇷 한국어 · 🇻🇳 Tiếng Việt · 🇵🇭 Tagalog · 🇪🇸 Español · 🇧🇷 Português · 🇮🇹 Italiano · 🇩🇪 Deutsch · 🇫🇷 Français · 🇸🇦 العربية · 🇮🇳 हिन्दी · 🇷🇺 Русский · 🇧🇩 বাংলা · 🇮🇱 עברית · 🇵🇱 Polski · 🇨🇿 Čeština · 🇳🇱 Nederlands · 🇹🇷 Türkçe · 🇺🇦 Українська · 🇮🇩 Bahasa Indonesia · 🇹🇭 ไทย · 🇵🇰 اردو · 🇷🇴 Română · 🇸🇪 Svenska · 🇬🇷 Ελληνικά · 🇭🇺 Magyar · 🇫🇮 Suomi · 🇩🇰 Dansk · 🇳🇴 Norsk
Démarrage | Configuration en un clic | Hub Documentation | Table des matières Documentation
Accès rapides : Référence · Opérations · Dépannage · Sécurité · Matériel · Contribuer
Infrastructure d'assistant IA rapide, légère et entièrement autonome
Déployez n'importe où. Échangez n'importe quoi.
ZeroClaw est le système d'exploitation runtime pour les workflows agentiques — une infrastructure qui abstrait les modèles, outils, mémoire et exécution pour construire des agents une fois et les exécuter partout.
Architecture pilotée par traits · runtime sécurisé par défaut · fournisseur/canal/outil interchangeables · tout est pluggable
Utilisez ce tableau pour les avis importants (changements incompatibles, avis de sécurité, fenêtres de maintenance et bloqueurs de version).
| Date (UTC) | Niveau | Avis | Action |
|---|---|---|---|
| 2026-02-19 | Critique | Nous ne sommes pas affiliés à openagen/zeroclaw ou zeroclaw.org. Le domaine zeroclaw.org pointe actuellement vers le fork openagen/zeroclaw, et ce domaine/dépôt usurpe l'identité de notre site web/projet officiel. |
Ne faites pas confiance aux informations, binaires, levées de fonds ou annonces provenant de ces sources. Utilisez uniquement ce dépôt et nos comptes sociaux vérifiés. |
| 2026-02-21 | Important | Notre site officiel est désormais en ligne : zeroclawlabs.ai. Merci pour votre patience pendant cette attente. Nous constatons toujours des tentatives d'usurpation : ne participez à aucune activité d'investissement/financement au nom de ZeroClaw si elle n'est pas publiée via nos canaux officiels. | Utilisez ce dépôt comme source unique de vérité. Suivez X (@zeroclawlabs), Facebook (groupe), et Reddit (r/zeroclawlabs) pour les mises à jour officielles. |
| 2026-02-19 | Important | Anthropic a mis à jour les conditions d'utilisation de l'authentification et des identifiants le 2026-02-19. L'authentification OAuth (Free, Pro, Max) est exclusivement destinée à Claude Code et Claude.ai ; l'utilisation de tokens OAuth de Claude Free/Pro/Max dans tout autre produit, outil ou service (y compris Agent SDK) n'est pas autorisée et peut violer les Conditions d'utilisation grand public. | Veuillez temporairement éviter les intégrations OAuth de Claude Code pour prévenir toute perte potentielle. Clause originale : Authentication and Credential Use. |
- 🏎️ Runtime Léger par Défaut : Les workflows CLI courants et de statut s'exécutent dans une enveloppe mémoire de quelques mégaoctets sur les builds de production.
- 💰 Déploiement Économique : Conçu pour les cartes à faible coût et les petites instances cloud sans dépendances runtime lourdes.
- ⚡ Démarrages à Froid Rapides : Le runtime Rust mono-binaire maintient le démarrage des commandes et démons quasi instantané pour les opérations quotidiennes.
- 🌍 Architecture Portable : Un workflow binaire unique sur ARM, x86 et RISC-V avec fournisseurs/canaux/outils interchangeables.
- Léger par défaut : petit binaire Rust, démarrage rapide, empreinte mémoire faible.
- Sécurisé par conception : appairage, sandboxing strict, listes d'autorisation explicites, portée de workspace.
- Entièrement interchangeable : les systèmes centraux sont des traits (fournisseurs, canaux, outils, mémoire, tunnels).
- Aucun verrouillage : support de fournisseur compatible OpenAI + endpoints personnalisés pluggables.
Benchmark rapide sur machine locale (macOS arm64, fév. 2026) normalisé pour matériel edge 0.8 GHz.
| OpenClaw | NanoBot | PicoClaw | ZeroClaw 🦀 | |
|---|---|---|---|---|
| Langage | TypeScript | Python | Go | Rust |
| RAM | > 1 Go | > 100 Mo | < 10 Mo | < 5 Mo |
| Démarrage (cœur 0.8 GHz) | > 500s | > 30s | < 1s | < 10ms |
| Taille Binaire | ~28 Mo (dist) | N/A (Scripts) | ~8 Mo | 3.4 Mo |
| Coût | Mac Mini 599$ | Linux SBC ~50$ | Carte Linux 10$ | Tout matériel 10$ |
Notes : Les résultats ZeroClaw sont mesurés sur des builds de production utilisant
/usr/bin/time -l. OpenClaw nécessite le runtime Node.js (typiquement ~390 Mo de surcharge mémoire supplémentaire), tandis que NanoBot nécessite le runtime Python. PicoClaw et ZeroClaw sont des binaires statiques. Les chiffres RAM ci-dessus sont la mémoire runtime ; les exigences de compilation build-time sont plus élevées.
Les affirmations de benchmark peuvent dériver au fil de l'évolution du code et des toolchains, donc mesurez toujours votre build actuel localement :
cargo build --release
ls -lh target/release/zeroclaw
/usr/bin/time -l target/release/zeroclaw --help
/usr/bin/time -l target/release/zeroclaw statusExemple d'échantillon (macOS arm64, mesuré le 18 février 2026) :
- Taille binaire release :
8.8M zeroclaw --help: environ0.02sde temps réel, ~3.9 Mod'empreinte mémoire maximalezeroclaw status: environ0.01sde temps réel, ~4.1 Mod'empreinte mémoire maximale
Windows
-
Visual Studio Build Tools (fournit le linker MSVC et le Windows SDK) :
winget install Microsoft.VisualStudio.2022.BuildToolsPendant l'installation (ou via le Visual Studio Installer), sélectionnez la charge de travail "Développement Desktop en C++".
-
Toolchain Rust :
winget install Rustlang.Rustup
Après l'installation, ouvrez un nouveau terminal et exécutez
rustup default stablepour vous assurer que la toolchain stable est active. -
Vérifiez que les deux fonctionnent :
rustc --version cargo --version
- Docker Desktop — requis seulement si vous utilisez le runtime sandboxé Docker (
runtime.kind = "docker"). Installez viawinget install Docker.DockerDesktop.
Linux / macOS
-
Outils de build essentiels :
- Linux (Debian/Ubuntu) :
sudo apt install build-essential pkg-config - Linux (Fedora/RHEL) :
sudo dnf group install development-tools && sudo dnf install pkg-config - macOS : Installez les Outils de Ligne de Commande Xcode :
xcode-select --install
- Linux (Debian/Ubuntu) :
-
Toolchain Rust :
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh
Voir rustup.rs pour les détails.
-
Vérifiez :
rustc --version cargo --version
- Docker — requis seulement si vous utilisez le runtime sandboxé Docker (
runtime.kind = "docker").- Linux (Debian/Ubuntu) : voir docs.docker.com
- Linux (Fedora/RHEL) : voir docs.docker.com
- macOS : installez Docker Desktop via docker.com/products/docker-desktop
Le script install.sh installe Rust, clone ZeroClaw, le compile, et configure votre environnement de développement initial :
curl -fsSL https://raw.githubusercontent.com/zeroclaw-labs/zeroclaw/master/install.sh | bashCeci va :
- Installer Rust (si absent)
- Cloner le dépôt ZeroClaw
- Compiler ZeroClaw en mode release
- Installer
zeroclawdans~/.cargo/bin/ - Créer la structure de workspace par défaut dans
~/.zeroclaw/workspace/ - Générer un fichier de configuration
~/.zeroclaw/workspace/config.tomlde démarrage
Après le bootstrap, relancez votre shell ou exécutez source ~/.cargo/env pour utiliser la commande zeroclaw globalement.
Cliquez pour voir les étapes d'installation manuelle
# 1. Clonez le dépôt
git clone https://github.com/zeroclaw-labs/zeroclaw.git
cd zeroclaw
# 2. Compilez en release
cargo build --release --locked
# 3. Installez le binaire
cargo install --path . --locked
# 4. Initialisez le workspace
zeroclaw init
# 5. Vérifiez l'installation
zeroclaw --version
zeroclaw statusUne fois installé (via bootstrap ou manuellement), vous devriez voir :
~/.zeroclaw/workspace/
├── config.toml # Configuration principale
├── .pairing # Secrets de pairing (généré au premier lancement)
├── logs/ # Journaux de daemon/agent
├── skills/ # Compétences personnalisées
└── memory/ # Stockage de contexte conversationnelProchaines étapes :
- Configurez vos fournisseurs d'IA dans
~/.zeroclaw/workspace/config.toml - Consultez la référence de configuration pour les options avancées
- Lancez l'agent :
zeroclaw agent start - Testez via votre canal préféré (voir référence des canaux)
Éditez ~/.zeroclaw/workspace/config.toml pour configurer les fournisseurs, canaux et comportement du système.
[providers.anthropic]
api_key = "sk-ant-..."
model = "claude-sonnet-4-20250514"
[providers.openai]
api_key = "sk-..."
model = "gpt-4o"
[channels.telegram]
enabled = true
bot_token = "123456:ABC-DEF..."
[channels.matrix]
enabled = true
homeserver_url = "https://matrix.org"
username = "@bot:matrix.org"
password = "..."
[memory]
kind = "markdown" # ou "sqlite" ou "none"
[runtime]
kind = "native" # ou "docker" (nécessite Docker)Documents de référence complets :
- Référence de Configuration — tous les paramètres, validations, valeurs par défaut
- Référence des Fournisseurs — configurations spécifiques aux fournisseurs d'IA
- Référence des Canaux — Telegram, Matrix, Slack, Discord et plus
- Opérations — surveillance en production, rotation des secrets, mise à l'échelle
ZeroClaw prend en charge deux backends d'exécution de code :
native(par défaut) — exécution de processus directe, chemin le plus rapide, idéal pour les environnements de confiancedocker— isolation complète du conteneur, politiques de sécurité renforcées, nécessite Docker
Utilisez runtime.kind = "docker" si vous avez besoin d'un sandboxing strict ou de l'isolation réseau. Voir référence de configuration pour les détails complets.
# Gestion du workspace
zeroclaw init # Initialise un nouveau workspace
zeroclaw status # Affiche l'état du daemon/agent
zeroclaw config validate # Vérifie la syntaxe et les valeurs de config.toml
# Gestion du daemon
zeroclaw daemon start # Démarre le daemon en arrière-plan
zeroclaw daemon stop # Arrête le daemon en cours d'exécution
zeroclaw daemon restart # Redémarre le daemon (rechargement de config)
zeroclaw daemon logs # Affiche les journaux du daemon
# Gestion de l'agent
zeroclaw agent start # Démarre l'agent (nécessite daemon en cours d'exécution)
zeroclaw agent stop # Arrête l'agent
zeroclaw agent restart # Redémarre l'agent (rechargement de config)
# Opérations de pairing
zeroclaw pairing init # Génère un nouveau secret de pairing
zeroclaw pairing rotate # Fait tourner le secret de pairing existant
# Tunneling (pour exposition publique)
zeroclaw tunnel start # Démarre un tunnel vers le daemon local
zeroclaw tunnel stop # Arrête le tunnel actif
# Diagnostic
zeroclaw doctor # Exécute les vérifications de santé du système
zeroclaw version # Affiche la version et les informations de buildVoir Référence des Commandes pour les options et exemples complets.
┌─────────────────────────────────────────────────────────────────┐
│ Canaux (trait) │
│ Telegram │ Matrix │ Slack │ Discord │ Web │ CLI │ Custom │
└─────────────────────────┬───────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ Orchestrateur Agent │
│ ┌──────────────┐ ┌──────────────┐ ┌──────────────┐ │
│ │ Routage │ │ Contexte │ │ Exécution │ │
│ │ Message │ │ Mémoire │ │ Outil │ │
│ └──────────────┘ └──────────────┘ └──────────────┘ │
└─────────────────────────┬───────────────────────────────────────┘
│
┌───────────────┼───────────────┐
▼ ▼ ▼
┌──────────────┐ ┌──────────────┐ ┌──────────────┐
│ Fournisseurs │ │ Mémoire │ │ Outils │
│ (trait) │ │ (trait) │ │ (trait) │
├──────────────┤ ├──────────────┤ ├──────────────┤
│ Anthropic │ │ Markdown │ │ Filesystem │
│ OpenAI │ │ SQLite │ │ Bash │
│ Gemini │ │ None │ │ Web Fetch │
│ Ollama │ │ Custom │ │ Custom │
│ Custom │ └──────────────┘ └──────────────┘
└──────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ Runtime (trait) │
│ Native │ Docker │
└─────────────────────────────────────────────────────────────────┘Principes clés :
- Tout est un trait — fournisseurs, canaux, outils, mémoire, tunnels
- Les canaux appellent l'orchestrateur ; l'orchestrateur appelle les fournisseurs + outils
- Le système mémoire gère le contexte conversationnel (markdown, SQLite, ou aucun)
- Le runtime abstrait l'exécution de code (natif ou Docker)
- Aucun verrouillage de fournisseur — échangez Anthropic ↔ OpenAI ↔ Gemini ↔ Ollama sans changement de code
Voir documentation architecture pour les diagrammes détaillés et les détails d'implémentation.
[channels.telegram]
enabled = true
bot_token = "123456:ABC-DEF..."
allowed_users = [987654321] # Votre Telegram user IDDémarrez le daemon + agent, puis envoyez un message à votre bot sur Telegram :
/start
Bonjour ! Pouvez-vous m'aider à écrire un script Python ?Le bot répond avec le code généré par l'IA, exécute les outils si demandé, et conserve le contexte de conversation.
[channels.matrix]
enabled = true
homeserver_url = "https://matrix.org"
username = "@zeroclaw:matrix.org"
password = "..."
device_name = "zeroclaw-prod"
e2ee_enabled = trueInvitez @zeroclaw:matrix.org dans une salle chiffrée, et le bot répondra avec le chiffrement complet. Voir Guide Matrix E2EE pour la configuration de vérification de dispositif.
[providers.anthropic]
enabled = true
api_key = "sk-ant-..."
model = "claude-sonnet-4-20250514"
[providers.openai]
enabled = true
api_key = "sk-..."
model = "gpt-4o"
[orchestrator]
default_provider = "anthropic"
fallback_providers = ["openai"] # Bascule en cas d'erreur du fournisseurSi Anthropic échoue ou rate-limit, l'orchestrateur bascule automatiquement vers OpenAI.
[memory]
kind = "sqlite"
path = "~/.zeroclaw/workspace/memory/conversations.db"
retention_days = 90 # Purge automatique après 90 joursOu utilisez Markdown pour un stockage lisible par l'humain :
[memory]
kind = "markdown"
path = "~/.zeroclaw/workspace/memory/"Voir Référence de Configuration pour toutes les options mémoire.
| Fournisseur | Statut | Clé API | Modèles Exemple |
|---|---|---|---|
| Anthropic | ✅ Stable | ANTHROPIC_API_KEY |
claude-sonnet-4-20250514, claude-opus-4-20250514 |
| OpenAI | ✅ Stable | OPENAI_API_KEY |
gpt-4o, gpt-4o-mini, o1, o1-mini |
| Google Gemini | ✅ Stable | GOOGLE_API_KEY |
gemini-2.0-flash-exp, gemini-exp-1206 |
| Ollama | ✅ Stable | N/A (local) | llama3.3, qwen2.5, phi4 |
| Cerebras | ✅ Stable | CEREBRAS_API_KEY |
llama-3.3-70b |
| Groq | ✅ Stable | GROQ_API_KEY |
llama-3.3-70b-versatile |
| Mistral | 🚧 Planifié | MISTRAL_API_KEY |
TBD |
| Cohere | 🚧 Planifié | COHERE_API_KEY |
TBD |
ZeroClaw prend en charge les endpoints compatibles OpenAI :
[providers.custom]
enabled = true
api_key = "..."
base_url = "https://api.your-llm-provider.com/v1"
model = "your-model-name"Exemple : utilisez LiteLLM comme proxy pour accéder à n'importe quel LLM via l'interface OpenAI.
Voir Référence des Fournisseurs pour les détails de configuration complets.
| Canal | Statut | Authentification | Notes |
|---|---|---|---|
| Telegram | ✅ Stable | Bot Token | Support complet incluant fichiers, images, boutons inline |
| Matrix | ✅ Stable | Mot de passe ou Token | Support E2EE avec vérification de dispositif |
| Slack | 🚧 Planifié | OAuth ou Bot Token | Accès workspace requis |
| Discord | 🚧 Planifié | Bot Token | Permissions guild requises |
| 🚧 Planifié | Twilio ou API officielle | Compte business requis | |
| CLI | ✅ Stable | Aucun | Interface conversationnelle directe |
| Web | 🚧 Planifié | Clé API ou OAuth | Interface de chat basée navigateur |
Voir Référence des Canaux pour les instructions de configuration complètes.
ZeroClaw fournit des outils intégrés pour l'exécution de code, l'accès au système de fichiers et la récupération web :
| Outil | Description | Runtime Requis |
|---|---|---|
| bash | Exécute des commandes shell | Native ou Docker |
| python | Exécute des scripts Python | Python 3.8+ (natif) ou Docker |
| javascript | Exécute du code Node.js | Node.js 18+ (natif) ou Docker |
| filesystem_read | Lit des fichiers | Native ou Docker |
| filesystem_write | Écrit des fichiers | Native ou Docker |
| web_fetch | Récupère du contenu web | Native ou Docker |
- Runtime Natif — s'exécute en tant que processus utilisateur du daemon, accès complet au système de fichiers
- Runtime Docker — isolation complète du conteneur, systèmes de fichiers et réseaux séparés
Configurez la politique d'exécution dans config.toml :
[runtime]
kind = "docker"
allowed_tools = ["bash", "python", "filesystem_read"] # Liste d'autorisation expliciteVoir Référence de Configuration pour les options de sécurité complètes.
zeroclaw daemon start
zeroclaw agent startUtilisez systemd pour gérer le daemon et l'agent en tant que services :
# Installez le binaire
cargo install --path . --locked
# Configurez le workspace
zeroclaw init
# Créez les fichiers de service systemd
sudo cp deployment/systemd/zeroclaw-daemon.service /etc/systemd/system/
sudo cp deployment/systemd/zeroclaw-agent.service /etc/systemd/system/
# Activez et démarrez les services
sudo systemctl enable zeroclaw-daemon zeroclaw-agent
sudo systemctl start zeroclaw-daemon zeroclaw-agent
# Vérifiez le statut
sudo systemctl status zeroclaw-daemon
sudo systemctl status zeroclaw-agentVoir Guide de Déploiement Réseau pour les instructions de déploiement en production complètes.
# Compilez l'image
docker build -t zeroclaw:latest .
# Exécutez le conteneur
docker run -d \
--name zeroclaw \
-v ~/.zeroclaw/workspace:/workspace \
-e ANTHROPIC_API_KEY=sk-ant-... \
zeroclaw:latestVoir Dockerfile pour les détails de construction et les options de configuration.
ZeroClaw est conçu pour fonctionner sur du matériel à faible consommation d'énergie :
- Raspberry Pi Zero 2 W — ~512 Mo RAM, cœur ARMv8 simple, <5$ coût matériel
- Raspberry Pi 4/5 — 1 Go+ RAM, multi-cœur, idéal pour les charges de travail concurrentes
- Orange Pi Zero 2 — ~512 Mo RAM, quad-core ARMv8, coût ultra-faible
- SBCs x86 (Intel N100) — 4-8 Go RAM, builds rapides, support Docker natif
Voir Guide du Matériel pour les instructions de configuration spécifiques aux dispositifs.
Exposez votre daemon ZeroClaw local au réseau public via des tunnels sécurisés :
zeroclaw tunnel start --provider cloudflareFournisseurs de tunnel supportés :
- Cloudflare Tunnel — HTTPS gratuit, aucune exposition de port, support multi-domaine
- Ngrok — configuration rapide, domaines personnalisés (plan payant)
- Tailscale — réseau maillé privé, pas de port public
Voir Référence de Configuration pour les options de configuration complètes.
ZeroClaw implémente plusieurs couches de sécurité :
Le daemon génère un secret de pairing au premier lancement stocké dans ~/.zeroclaw/workspace/.pairing. Les clients (agent, CLI) doivent présenter ce secret pour se connecter.
zeroclaw pairing rotate # Génère un nouveau secret et invalide l'ancien- Runtime Docker — isolation complète du conteneur avec systèmes de fichiers et réseaux séparés
- Runtime Natif — exécute en tant que processus utilisateur, scoped au workspace par défaut
Les canaux peuvent restreindre l'accès par ID utilisateur :
[channels.telegram]
enabled = true
allowed_users = [123456789, 987654321] # Liste d'autorisation explicite- Matrix E2EE — chiffrement de bout en bout complet avec vérification de dispositif
- Transport TLS — tout le trafic API et tunnel utilise HTTPS/TLS
Voir Documentation Sécurité pour les politiques et pratiques complètes.
ZeroClaw journalise vers ~/.zeroclaw/workspace/logs/ par défaut. Les journaux sont stockés par composant :
~/.zeroclaw/workspace/logs/
├── daemon.log # Journaux du daemon (startup, requêtes API, erreurs)
├── agent.log # Journaux de l'agent (routage message, exécution outil)
├── telegram.log # Journaux spécifiques au canal (si activé)
└── matrix.log # Journaux spécifiques au canal (si activé)[logging]
level = "info" # debug, info, warn, error
path = "~/.zeroclaw/workspace/logs/"
rotation = "daily" # daily, hourly, size
max_size_mb = 100 # Pour rotation basée sur la taille
retention_days = 30 # Purge automatique après N joursVoir Référence de Configuration pour toutes les options de journalisation.
Support de métriques Prometheus pour la surveillance en production à venir. Suivi dans #234.
ZeroClaw prend en charge les compétences personnalisées — des modules réutilisables qui étendent les capacités du système.
Les compétences sont stockées dans ~/.zeroclaw/workspace/skills/<nom-compétence>/ avec cette structure :
skills/
└── ma-compétence/
├── skill.toml # Métadonnées de compétence (nom, description, dépendances)
├── prompt.md # Prompt système pour l'IA
└── tools/ # Outils personnalisés optionnels
└── mon_outil.py# skills/recherche-web/skill.toml
[skill]
name = "recherche-web"
description = "Recherche sur le web et résume les résultats"
version = "1.0.0"
[dependencies]
tools = ["web_fetch", "bash"]<!-- skills/recherche-web/prompt.md -->
Tu es un assistant de recherche. Lorsqu'on te demande de rechercher quelque chose :
1. Utilise web_fetch pour récupérer le contenu
2. Résume les résultats dans un format facile à lire
3. Cite les sources avec des URLsLes compétences sont chargées automatiquement au démarrage de l'agent. Référencez-les par nom dans les conversations :
Utilisateur : Utilise la compétence recherche-web pour trouver les dernières actualités IA
Bot : [charge la compétence recherche-web, exécute web_fetch, résume les résultats]Voir la section Compétences (Skills) pour les instructions de création de compétences complètes.
ZeroClaw prend en charge les Open Skills — un système modulaire et agnostique des fournisseurs pour étendre les capacités des agents IA.
[skills]
open_skills_enabled = true
# open_skills_dir = "/path/to/open-skills" # optionnelVous pouvez également surcharger au runtime avec ZEROCLAW_OPEN_SKILLS_ENABLED et ZEROCLAW_OPEN_SKILLS_DIR.
cargo build # Build de développement
cargo build --release # Build release (codegen-units=1, fonctionne sur tous les dispositifs incluant Raspberry Pi)
cargo build --profile release-fast # Build plus rapide (codegen-units=8, nécessite 16 Go+ RAM)
cargo test # Exécute la suite de tests complète
cargo clippy --locked --all-targets -- -D clippy::correctness
cargo fmt # Format
# Exécute le benchmark de comparaison SQLite vs Markdown
cargo test --test memory_comparison -- --nocaptureUn hook git exécute cargo fmt --check, cargo clippy -- -D warnings, et cargo test avant chaque push. Activez-le une fois :
git config core.hooksPath .githooksSi vous rencontrez une erreur de build openssl-sys, synchronisez les dépendances et recompilez avec le lockfile du dépôt :
git pull
cargo build --release --locked
cargo install --path . --force --lockedZeroClaw est configuré pour utiliser rustls pour les dépendances HTTP/TLS ; --locked maintient le graphe transitif déterministe sur les environnements vierges.
Pour sauter le hook lorsque vous avez besoin d'un push rapide pendant le développement :
git push --no-verifyCommencez par le hub de documentation pour une carte basée sur les tâches :
- Hub de documentation :
docs/README.md - Table des matières unifiée docs :
docs/SUMMARY.md - Référence des commandes :
docs/reference/cli/commands-reference.md - Référence de configuration :
docs/reference/api/config-reference.md - Référence des fournisseurs :
docs/reference/api/providers-reference.md - Référence des canaux :
docs/reference/api/channels-reference.md - Runbook des opérations :
docs/ops/operations-runbook.md - Dépannage :
docs/ops/troubleshooting.md - Inventaire/classification docs :
docs/maintainers/docs-inventory.md - Instantané triage PR/Issue (au 18 février 2026) :
docs/maintainers/project-triage-snapshot-2026-02-18.md
Références de collaboration principales :
- Hub de documentation : docs/README.md
- Modèle de documentation : docs/contributing/doc-template.md
- Checklist de modification de documentation : docs/README.md#4-documentation-change-checklist
- Référence de configuration des canaux : docs/reference/api/channels-reference.md
- Opérations de salles chiffrées Matrix : docs/security/matrix-e2ee-guide.md
- Guide de contribution : CONTRIBUTING.md
- Politique de workflow PR : docs/contributing/pr-workflow.md
- Playbook du relecteur (triage + revue approfondie) : docs/contributing/reviewer-playbook.md
- Carte de propriété et triage CI : docs/contributing/ci-map.md
- Politique de divulgation de sécurité : SECURITY.md
Pour le déploiement et les opérations runtime :
- Guide de déploiement réseau : docs/ops/network-deployment.md
- Playbook d'agent proxy : docs/ops/proxy-agent-playbook.md
Si ZeroClaw aide votre travail et que vous souhaitez soutenir le développement continu, vous pouvez faire un don ici :
Un remerciement sincère aux communautés et institutions qui inspirent et alimentent ce travail open-source :
- Harvard University — pour favoriser la curiosité intellectuelle et repousser les limites du possible.
- MIT — pour défendre la connaissance ouverte, l'open source, et la conviction que la technologie devrait être accessible à tous.
- Sundai Club — pour la communauté, l'énergie, et la volonté incessante de construire des choses qui comptent.
- Le Monde & Au-Delà 🌍✨ — à chaque contributeur, rêveur, et constructeur là-bas qui fait de l'open source une force pour le bien. C'est pour vous.
Nous construisons en open source parce que les meilleures idées viennent de partout. Si vous lisez ceci, vous en faites partie. Bienvenue. 🦀❤️
Ceci est le seul dépôt officiel ZeroClaw :
Tout autre dépôt, organisation, domaine ou package prétendant être "ZeroClaw" ou impliquant une affiliation avec ZeroClaw Labs est non autorisé et non affilié à ce projet. Les forks non autorisés connus seront listés dans TRADEMARK.md.
Si vous rencontrez une usurpation d'identité ou une utilisation abusive de marque, veuillez ouvrir une issue.
ZeroClaw est sous double licence pour une ouverture maximale et la protection des contributeurs :
| Licence | Cas d'utilisation |
|---|---|
| MIT | Open-source, recherche, académique, usage personnel |
| Apache 2.0 | Protection de brevet, institutionnel, déploiement commercial |
Vous pouvez choisir l'une ou l'autre licence. Les contributeurs accordent automatiquement des droits sous les deux — voir CLA.md pour l'accord de contributeur complet.
Le nom ZeroClaw et le logo sont des marques déposées de ZeroClaw Labs. Cette licence n'accorde pas la permission de les utiliser pour impliquer une approbation ou une affiliation. Voir TRADEMARK.md pour les utilisations permises et interdites.
- Vous conservez les droits d'auteur de vos contributions
- Concession de brevet (Apache 2.0) vous protège contre les réclamations de brevet par d'autres contributeurs
- Vos contributions sont attribuées de manière permanente dans l'historique des commits et NOTICE
- Aucun droit de marque n'est transféré en contribuant
Voir CONTRIBUTING.md et CLA.md. Implémentez un trait, soumettez une PR :
- Guide de workflow CI : docs/contributing/ci-map.md
- Nouveau
Provider→src/providers/ - Nouveau
Channel→src/channels/ - Nouveau
Observer→src/observability/ - Nouveau
Tool→src/tools/ - Nouvelle
Memory→src/memory/ - Nouveau
Tunnel→src/tunnel/ - Nouvelle
Skill→~/.zeroclaw/workspace/skills/<n>/
ZeroClaw — Zéro surcharge. Zéro compromis. Déployez n'importe où. Échangez n'importe quoi. 🦀

