Installez les sept skills clés — GOG, WhatsApp CLI, Tavily Search, Summarize, Obsidian, Ontology, n8n — pour transformer OpenClaw en agent local actionnable couvrant messagerie, recherche, knowledge et automatisation. Consultez la doc Google Workspace, n8n et Obsidian pour les intégrations et permissions.
Pourquoi ajouter des skills à OpenClaw
Les skills étendent OpenClaw en actionneurs modulaires qui donnent accès à services réels (mail, drive, recherche, workflows).
Un agent « local-first » exécute prioritairement les tâches et stocke les données localement — confidentialité, latence réduite, contrôle. Les extensions (skills) transforment un modèle de conversation en agent effecteur capable d’envoyer des e‑mails, manipuler des fichiers, déclencher des pipelines. Installez et gérez ces skills depuis ClawHub, marketplace officielle accessible directement depuis l’agent.
Bénéfices concrets pour l’entreprise
- Automatisation des tâches répétitives : synthèses de réunions, envoi d’e‑mails opérationnels, génération de rapports.
- Intégration de pipelines : déclenchement sécurisé de flux n8n / webhooks pour traitements métiers.
- Centralisation de la connaissance : accès unifié aux drives, vaults Obsidian, historisation locale contrôlée.
- Gain de temps et fiabilité : réduction d’erreurs humaines sur tâches routinières, accélération des cycles.
Prérequis généraux
- Accès local aux binaires/CLIs nécessaires (curl, git, clients cloud si requis).
- Permissions OAuth pour Google Workspace (scopes minimaux configurés).
- Accès au vault Obsidian (fichiers locaux ou repo chiffré).
- Instance n8n ou URL webhook prête à recevoir des triggers.
- Clés API et tokens stockés localement et chiffrés (vault, KMS ou keyring OS).
Risques et règles de sécurité
- Appliquer le principe du scope minimal OAuth — ne donnez que ce qui est nécessaire.
- Stockage chiffré des tokens et rotation régulière des clés.
- Audit et monitoring des logs d’exécution ; conserver les preuves d’actions.
- Limiter l’accès réseau des skills (whitelist) et segmentez les permissions.
- Revue systématique du code des extensions téléchargées depuis ClawHub.
Checklist avant installation
- Vérifier dépendances locales (CLI, runtimes).
- Préparer et chiffrer l’espace de stockage des tokens.
- Configurer scopes OAuth réduits pour chaque service.
- Déployer ou confirmer endpoint n8n/webhook.
- Plan de rollback et logs activés.
- Validation de la provenance de la skill dans ClawHub.
| Envoyer/recevoir et automatiser messages | OAuth Google/SMTP, token chiffré | Fuite d’emails / scope trop large | |
| Drive | Accès et manipulation de fichiers | OAuth Drive, accès local aux fichiers | Suppression/modification non désirée |
| Recherche/Web | Récupérer info en ligne et enrichir réponses | Accès réseau, éventuellement clé API | Exfiltration de données via requêtes |
| Workflows (n8n/webhook) | Orchestrer pipelines automatisés | Endpoint n8n, secrets webhook | Triggers non autorisés / mauvaise configuration |
| Obsidian Vault | Lire/écrire notes locales, centraliser savoir | Accès fichier local / repo chiffré | Corruption ou fuite du knowledge base |
Comment gérer messagerie et calendrier avec GOG et WhatsApp CLI
Pour rendre un agent OpenClaw actionnable sur mail, calendrier et WhatsApp, installez deux skills clés : GOG (accès Google Workspace via API/CLI) et WhatsApp CLI (binaire wacli pour usage CLI). Je détaille usages, installation et précautions.
GOG SKILL — cas d’usage : tri et envoi d’e‑mails automatés, planification de réunions, génération/mise à jour de Docs/Sheets, synchronisation de contacts. OAuth : privilégiez les scopes minimaux suivants :
- Gmail :
https://www.googleapis.com/auth/gmail.send,https://www.googleapis.com/auth/gmail.readonly - Calendar :
https://www.googleapis.com/auth/calendar.events - Drive :
https://www.googleapis.com/auth/drive.file - Ajoutez
contacts.readonlysi besoin de contacts.
Installation et autorisation (exemple) :
openclaw skill install gog
# lancer le flow OAuth : ouvrir l'URL fournie, consent screen Google, coller le code ici
openclaw skill configure gog --oauth
Le consent screen Google demande la justification des scopes ; un refresh token est généré et doit être stocké localement (p. ex. ~/.openclaw/gog_refresh.json) pour renouveler l’accès sans intervention.
- Restreindre les scopes au minimum.
- Audit régulier des accès et logs (au moins mensuel).
- Rotation des tokens et suppression des refresh tokens inutilisés.
WHATSAPP CLI SKILL — usage typique : envoi de notifications (alertes, confirmations), recherche d’historique pour contexte avant action. C’est orienté CLI, pas un chat‑bot interactif web.
openclaw skill install whatsapp-cli
# envoi simple via binaire wacli
wacli send --to "+33123456789" --message "Votre réunion commence dans 10 minutes"
Limites juridiques / RGPD : vérifiez le consentement explicite des destinataires, la politique de conservation des conversations, le chiffrement et l’accès aux exports. Documentez la finalité et minimisez les données stockées.
| Cas d’utilisation | Prérequis techniques | Recommandations de sécurité |
| Envoi d’e‑mails, planif. réunions, notifications WhatsApp | Accès API Google (OAuth), binaire wacli, stockage sécurisé des tokens |
Scopes restreints, audits + rotation tokens, consentement RGPD |
Comment enrichir la recherche et produire des synthèses pertinentes
Tavily Search apporte de la recherche web optimisée pour agents et Summarize transforme de longs contenus en résumés actionnables.
TAVILY SEARCH SKILL
- Intérêt : complète la mémoire locale d’OpenClaw avec des informations fraîches et vérifiées — indispensable pour la veille, la vérification factuelle et l’accès à des données marché en temps réel.
- Requêtes adaptées : veille sectorielle, cross-check d’affirmations, récupération de KPI publics, suivi d’actualités réglementaires.
- Installation : openclaw skill install tavily-search
# exemple d'installation
openclaw skill install tavily-search
# configuration éventuelle d'API key (exemple)
export TAVILY_API_KEY="votre_cle"
Priorisez les sources fiables (revues académiques, organismes publics, médias reconnus). Évaluez la qualité par score de confiance : date de publication, réputation du domaine, corroboration multi-source. Exemple simple de score (pondéré) : score = 0.5*réputation + 0.3*récence + 0.2*corroboration.
SUMMARIZE SKILL
- Formats acceptés : articles, emails, notes de réunion, threads, rapports longs.
- Sortie attendue : résumés structurés (titre, bullets synthétiques, points actionnables, métadonnées comme date et source).
- Impact : réduction du temps de lecture, accélération de la prise de décision et meilleure traçabilité des actions.
openclaw skill run summarize --input "long_document.md" --style executive
Exemple de sortie :
- Titre : Synthèse stratégie Q1
- 3 bullets :
- Marché en croissance de 8% sur le segment X.
- Risque réglementaire accru pour le produit Y.
- Opportunité partenariats APAC identifiée.
- Actions recommandées : lancer POC APAC, vérifier conformité produit Y, prioriser budget R&D.
| Outil | Cas d’usage | Latence | Coût / Vérification | Meilleur usage |
| Tavily Search | Veille, fact‑checking, données fraîches | Variable (web) | Coût API / nécessité scoring | Compléter mémoire locale |
| Mémoire locale | Connaissances persistantes, contexte agent | Faible | Faible coût / moins actualisée | Contexte long terme |
| Summarize | Transformer long contenu en actions | Faible à moyen | Coût dépend taille doc / faible vérif. | Rapidité décisionnelle, briefs |
Donnez-moi un exemple de document ou une source (commande + sortie attendue) et j’ajuste les prompts, la configuration d’API et le scoring confiance.
Comment structurer la connaissance et automatiser les workflows
Pour rendre un agent OpenClaw réellement actionnable, je structure la connaissance locale, j’organise les concepts pour le raisonnement, puis j’automatise les workflows métiers. Obsidian gère la base locale (vault Markdown), Ontology structure concepts et relations (graphes/ontologies pour mapping sémantique), et n8n orchestre les actions externes (webhooks, API, CRM, emails).
- OBSIDIAN SKILL — OpenClaw lit/écrit dans un vault Obsidian via Obsidian CLI : notes Markdown, tags, frontmatter et templates. Exemple d’installation : openclaw skill install obsidian.
openclaw skill run obsidian --create "Meeting-2026-03-06.md" --content "# Notes"
Bonnes pratiques : dossiers par domaine (meetings/, projects/, refs/), frontmatter YAML pour métadonnées (date, auteur, statut), templates pour résumés. Versioning : stocker le vault dans Git (commits atomiques, CI pour lint Markdown).
Exemple d’usage : enrichir une note Obsidian avec lien vers l’entité Client (id, propriété statut) ; recherche = requête sémantique (trouver tous les contrats liés à un client actif). Résultat : recherches plus précises, suggestions d’actions automatisées.
Configuration typique : webhook URL, clé API n8n, mapping payload. Exemple de flow : OpenClaw détecte un nouveau résumé -> POST webhook n8n -> workflow envoie email et crée ticket CRM. Monitoring : logs n8n, retries, dead-letter pour erreurs, alertes sur SLA.
- Flux : Obsidian (notes structurées) → Ontology (entités & liens) → n8n (déclenchements & actions)
| Skill | Rôle | Point d’intégration | Prérequis | Bénéfice business |
| Obsidian | Base locale de connaissances | Vault Markdown via CLI | Obsidian CLI, Git | Traçabilité, audit des notes |
| Ontology | Structure sémantique | JSON-LD/TTL/YAML | Modèle de domaine, outil RDF/graph | Recherche + précision, meilleur raisonnement |
| n8n | Orchestration & automatisation | Webhook/API n8n | Instance n8n, clé API | Automatisation des tâches, réduction lead time |
Prêt à installer ces skills pour rendre OpenClaw réellement actionnable ?
Ces sept skills forment une base pragmatique pour transformer OpenClaw en agent local capable d’agir sur la messagerie, la recherche, la synthèse, la gestion de connaissance et l’automatisation. En suivant les prérequis (OAuth, vault, webhooks) et bonnes pratiques de sécurité, vous gagnez en productivité et en fiabilité opérationnelle. Vous obtenez un agent actionnable, traçable et utile immédiatement pour votre business.
FAQ
A propos de l’auteur
Franck Scandolera — Expert & formateur en tracking server-side, Analytics Engineering, automatisation No/Low Code (n8n), API IA, SEO/GEO, CRO/UX. J’accompagne depuis plusieurs années entreprises et équipes produit à intégrer des agents locaux et pipelines d’automatisation (clients : Logis Hôtel, Yelloh Village, BazarChic, FFF, Texdecor). Responsable de l’agence webAnalyste et de l’organisme de formation Formations Analytics. Dispo pour aider les entreprises => contactez moi.
⭐ Analytics engineer, Data Analyst et Automatisation IA indépendant ⭐
- Ref clients : Logis Hôtel, Yelloh Village, BazarChic, Fédération Football Français, Texdecor…
Mon terrain de jeu :
- Data Analyst & Analytics engineering : tracking avancé (GTM server, e-commerce, CAPI, RGPD), entrepôt de données (BigQuery, Snowflake, PostgreSQL, ClickHouse), modèles (Airflow, dbt, Dataform), dashboards décisionnels (Looker, Power BI, Metabase, SQL, Python).
- Automatisation IA des taches Data, Marketing, RH, compta etc : conception de workflows intelligents robustes (n8n, App Script, scraping) connectés aux API de vos outils et LLM (OpenAI, Mistral, Claude…).
- Engineering IA pour créer des applications et agent IA sur mesure : intégration de LLM (OpenAI, Mistral…), RAG, assistants métier, génération de documents complexes, APIs, backends Node.js/Python.






