Priorisez GOG, n8n, Tavily Search, Summarize, Obsidian, Ontology et WhatsApp CLI via ClawHub pour couvrir emails, automatisation, recherche et gestion des connaissances — d’après les dépôts GitHub officiels et la marketplace ClawHub.
Pourquoi ces 7 skills sont-ils essentiels
Pour démarrer un agent local-first, installez d’abord des skills qui couvrent communication, recherche, synthèse, gestion de la connaissance et automatisation. Voici pourquoi ces 7 skills sont prioritaires et comment ils servent des cas réels.
-
GOG — Permet d’exécuter des commandes système et d’orchestrer des opérations locales (lecture/écriture de fichiers, lancement de scripts). Utile pour automatiser des tâches de préparation de données, déployer des artefacts et interagir avec l’OS sans quitter l’agent : gain de temps et reproductibilité. (Source : ClawHub / GitHub: clawhub/gog)
-
WhatsApp CLI — Interface CLI pour envoyer/recevoir des messages WhatsApp depuis l’agent. Permet notifications, alerting et interactions utilisateurs en production (ex. envoi d’alerte d’erreur ou réception de commandes), ce qui améliore la réactivité et la traçabilité. (Source : ClawHub / GitHub: clawhub/whatsapp-cli)
-
Tavily Search — Skill de recherche sémantique et web : indexe et récupère des informations pertinentes à partir de sources externes. Idéal pour enrichir un contexte de prise de décision ou faire une veille automatisée ; réduit le temps de recherche manuelle et augmente la pertinence des résultats. (Source : ClawHub / GitHub: clawhub/tavily-search)
-
Summarize — Génère des résumés actionnables à partir de documents longs (emails, rapports, pages web). Gain direct en productivité : permet d’extraire décisions, points d’action et d’envoyer des synthèses aux parties prenantes. (Source : ClawHub / GitHub: clawhub/summarize)
-
Obsidian — Intégration avec un vault Obsidian pour stocker notes et décisions structurées. Assure traçabilité, historisation et réutilisation des connaissances via markdown ; facilite audits et handovers. (Source : ClawHub / GitHub: clawhub/obsidian)
-
Ontology — Gère schémas, taxonomies et métadonnées pour harmoniser le vocabulaire de votre agent. Crucial pour la qualité des recherches et des synthèses : garantit cohérence, recherche facettée et interopérabilité entre skills. (Source : ClawHub / GitHub: clawhub/ontology)
-
n8n-workflow-automation — Connecteur vers n8n pour orchestrer workflows externes (APIs, bases, services). Permet d’automatiser chaînes de traitements, de fabriquer des pipelines sans code et d’assurer reprise d’activité ; fort impact sur la réduction des tâches manuelles. (Source : ClawHub / GitHub: clawhub/n8n-workflow-automation)
| Skill | Catégorie | Usage clé | Commande d’installation |
| GOG | Exécution locale | Orchestrer commandes et fichiers | npx clawhub@latest install gog |
| WhatsApp CLI | Communication | Notifications et interactions utilisateurs | npx clawhub@latest install whatsapp-cli |
| Tavily Search | Recherche | Recherche sémantique / veille | npx clawhub@latest install tavily-search |
| Summarize | Synthèse | Résumés actionnables de documents | npx clawhub@latest install summarize |
| Obsidian | Connaissance | Vault & traçabilité des notes | npx clawhub@latest install obsidian |
| Ontology | Connaissance | Schémas et métadonnées | npx clawhub@latest install ontology |
| n8n-workflow-automation | Automatisation | Orchestration de workflows | npx clawhub@latest install n8n-workflow-automation |
Comment installer et configurer rapidement via ClawHub
Installer un skill rapidement et proprement via ClawHub : vous pouvez mettre en place un skill en une commande. Voici une procédure claire, sécurisée et vérifiable — 4 étapes simples.
- 1) Installer : lancez l’installation via npx. Cela télécharge et configure le skill localement.
npx clawhub@latest install openclaw-web-search
npx clawhub@latest install openclaw-calendar
npx clawhub@latest install openclaw-gmail
npx clawhub@latest install openclaw-files
npx clawhub@latest install openclaw-code-runner
npx clawhub@latest install openclaw-browser
npx clawhub@latest install openclaw-postgres
- 2) Lier les credentials : fournissez API keys / OAuth. OAuth = autorisation utilisateur via un flux sécurisé (token). Préférez variables d’environnement ou fichier .env chiffré en local.
Exemples (bash) :
export GMAIL_CLIENT_ID="xxx"
export GMAIL_CLIENT_SECRET="yyy"
# ou créer .env avec ces variables et la placer dans ./secrets/.env
- 3) Vérifier l’installation : contrôlez le statut, consultez les logs et lancez un test simple.
Commandes de vérification :
npx clawhub@latest list
npx clawhub@latest status openclaw-gmail
tail -n 200 ~/.clawhub/logs/openclaw-gmail.log
npx clawhub@latest invoke openclaw-gmail --action ping
- 4) Bonnes pratiques & rollback : stockez secrets dans .env ignore par git ou dans un vault local (HashiCorp Vault, pass). Donnez le scope minimum : ex. Gmail -> Gmail.read+send, Postgres -> user limité en CRUD. Pour désinstaller proprement :
npx clawhub@latest uninstall openclaw-gmail
rm ./secrets/.env # ou révoquer tokens via provider
# vérifier plus :
npx clawhub@latest list
Vérifications post-install essentielles : logs (tail), status CLI, test d’invocation, permissions du token (scopes). Si erreur, retirez le skill, révoquez les credentials, corrigez et réinstallez.
| Skill | Commande d’installation | Vérification rapide |
| Web Search | npx clawhub@latest install openclaw-web-search | npx clawhub@latest status openclaw-web-search |
| Calendar | npx clawhub@latest install openclaw-calendar | tail ~/.clawhub/logs/openclaw-calendar.log |
| Gmail | npx clawhub@latest install openclaw-gmail | npx clawhub@latest invoke openclaw-gmail –action ping |
| Files | npx clawhub@latest install openclaw-files | npx clawhub@latest status openclaw-files |
| Code Runner | npx clawhub@latest install openclaw-code-runner | run de test unitaire via invoke |
| Browser | npx clawhub@latest install openclaw-browser | vérifier sandbox et logs |
| Postgres | npx clawhub@latest install openclaw-postgres | connection test + user scope restreint |
Comment utiliser OpenClaw pour emails et messagerie
Oui — OpenClaw gère vos emails et la messagerie : GOG pour Google Workspace (Gmail/Calendrier) et WhatsApp CLI pour échanges tiers.
1) Automatiser le tri et les réponses Gmail
- Étapes (input → action → résultat) : vous déclenchez un prompt avec critères → OpenClaw via GOG récupère les messages, applique labels et templates → messages triés, réponses envoyées ou assignées.
- Exemple d’invocation :
Tri/Reply: "Label as 'Lead' emails contenant 'démo' ; répondre avec template 'demo-info' ; archiver si réponse envoyée."
- Contrôle des erreurs : vérifiez token GOG, quota API (1000 requêtes/j selon configuration), gestion des collisions de labels ; fallback : émettre rapport d’erreur et ne pas envoyer de réponse automatique.
2) Planifier et créer événements Calendrier depuis prompts
- Étapes : vous fournissez date/participants/objet → OpenClaw crée l’événement via API Calendrier → invitations envoyées et event ajouté au calendrier.
- Exemple d’invocation :
"Créer réunion équipe 30 min mardi 10h-10h30 avec Alice et Paul, ajouter agenda: 'sprint planning'."
- Contrôle des erreurs : conflits d’agenda détectés, permissions insuffisantes (OAuth scopes), rollback possible (suppression de l’événement si invite échoue).
3) Notifications transactionnelles et recherche d’historique via WhatsApp CLI
- Étapes : vous fournissez message + destinataires → OpenClaw envoie via WhatsApp CLI → confirmation d’envoi et log consultable ; recherches : requête → CLI retourne historique.
- Exemple d’invocation :
"Envoyer facture #12345 à +33xxxxxx : 'Votre facture est disponible' ; loger sous tag 'factures'."
- Contrôle des erreurs : vérifier consentement du destinataire, respecter les CGU WhatsApp (pas de spam), gestion des rejets/numéros invalides et réessai limité.
Limites : consentement explicite requis, respect des CGU WhatsApp, quotas et scopes Google API, latence/erreurs réseau. Je recommande des journaux d’audit et des confirmations manuelles sur actions sensibles.
| Cas d’usage | Skill utilisé | Bénéfice |
| Qualification leads | GOG (Gmail) | Gain de temps, réponses cohérentes |
| Planification meetings | GOG (Calendrier) | Réduction des allers-retours |
| Notifications factures | WhatsApp CLI | Taux de délivrabilité élevé, meilleur engagement |
Comment gérer la connaissance et la recherche avec OpenClaw
OpenClaw enrichit la mémoire et le contexte via Tavily (recherche à jour), Summarize (synthèses), Obsidian (stockage en vault) et une ontologie (graphe conceptuel). Pipeline simple, reproductible et traçable : recherche → synthèse → stockage structuré.
- Recherche (Tavily) : requête précise avec période, sources et critères de qualité.
- Synthèse (Summarize) : sortie structurée (frontmatter YAML + sections) pour ingestion automatique.
- Stockage & Ontologie (Obsidian + Ontology) : fichiers Markdown + métadonnées, entités et relations pour navigation et requêtes.
Pipeline concret — prompts et commandes :
Prompt de recherche Tavily (exemple) :
Rechercher les dernières publications (12 derniers mois) sur "fouille de logs pour détection d'anomalies" en anglais et français, exclure résultats de blogs non techniques, prioriser études, whitepapers et GitHub. Retourner URL, titre, date, extrait (2-3 phrases).
Paramètres Summarize pour notes de réunion (format de sortie souhaité) :
Output en YAML frontmatter suivi de sections:
---
title: "Standup Projet X"
date: 2026-03-05
participants: [Alice, Bob]
summary: "Synthèse courte (3-4 phrases)."
action_items:
- assignee: Alice
action: "Déployer v2"
due: 2026-03-10
- assignee: Bob
action: "Vérifier logs"
due: 2026-03-07
---
# Notes détaillées
# Decisions
# Risks
Créer / mettre à jour une note Obsidian (exemple via système de fichiers — marche à tous les coups) :
# créer note avec métadonnées
vault="/path/to/vault"
file="$vault/Notes/2026-03-05-standup-projet-x.md"
cat > "$file" <<'MD'
---
title: "Standup Projet X"
date: 2026-03-05
participants: [Alice, Bob]
---
## Summary
...
MD
# ajouter action item
printf "\n- [ ] Déployer v2 — @Alice — due:2026-03-10\n" >> "$file"
Conseils ontologie — conception rapide :
- Définir entités clés : Project, Person, Component, Metric.
- Relations claires : works_on(Project↔Person), depends_on(Component↔Component), measured_by(Metric↔Component).
- Tags légers pour slicing : #project/X, #status/ongoing.
Bonnes pratiques vault : naming YYYY-MM-DD-descriptive.md, templates (meeting, project), backlinks systématiques, métadonnées YAML cohérentes.
| Étape | Skill | Commande/Prompt | Résultat attendu |
| Recherche | Tavily | Prompt de recherche (exemple ci-dessus) | Liste de sources validées |
| Synthèse | Summarize | Paramètres + template YAML | Note structurée prête à ingérer |
| Stockage | Obsidian | Shell create/append (exemple) | Note dans le vault, backlinks et tags |
| Structuration | Ontology | Définir entités/relations/tags | Graphe conceptuel exploitable |
Comment intégrer OpenClaw aux automations métiers en toute sécurité
Intégration simple, contrôlée et responsable : OpenClaw déclenche des workflows via n8n pour agir sur vos apps/APIs ; faites-le avec segmentation, scopes réduits, journalisation et tests avant production.
1) Flow d’intégration type
- Événement source (email, webhook, Drive)
- OpenClaw analyse/détecte l’événement et envoie un POST sécurisé vers n8n
- n8n déclenche un workflow (authentification, transformations)
- Action finale (création lead CRM, insertion DB, message Slack)
2) Exemples d’automations
- Création de lead depuis email — OpenClaw extrait contact → n8n appelle CRM (POST /leads)
- Synchronisation Drive → SGBD — détection fichier → n8n transforme CSV → DB upsert
- Notifications Slack — règle critique détectée → n8n envoie message enrichi au channel
3) Checklist sécurité
- Segmentation des accès : comptes machine dédiés, VPC/whitelist IP
- Rotation des clés : TTL 90 jours max, automatisée
- Scopes minimaux : tokens scoped « write:leads » uniquement si nécessaire
- Journalisation : logs d’entrée/sortie signés et centralisés (SIEM)
- Audits réguliers : revues mensuelles des actions déclenchées
4) Tests et déploiement
- Sandbox : simulez events et rejouez payloads
- Staging : workflows identiques à prod, données masquées
- Monitoring : métriques de latence, taux d’erreur, alertes synthétiques
Configurer n8n endpoint dans OpenClaw : créer webhook n8n (POST, JSON), activer auth Bearer. Dans OpenClaw, coller l’URL du webhook, ajouter header Authorization: Bearer <token> et limiter par IP si possible.
{« event »: »new_email », »email »:{« from »: »x@y.com », »subject »: »Prospect », »body »: »… »}}
{« event »: »drive_file », »path »: »/invoices/2026.csv », »action »: »created »}
{« event »: »alert », »level »: »critical », »message »: »CPU > 90% »}
curl -X POST https://n8n.example/webhook/123 \
-H "Authorization: Bearer TOKEN" \
-H "Content-Type: application/json" \
-d '{"event":"test"}'
| Automation | Skills impliqués | Risques | Mesures de mitigation |
| Lead depuis email | NLU, webhook | Faux positifs, fuite PII | Scopes limités, anonymisation, logs |
| Drive → SGBD | FS watcher, parser CSV | Injection, corruption | Validation schéma, staging |
| Alert Slack | Alert parser, notifier | Spam, escalade erronée | Rate limit, ack manuelle |
Prêt à étendre OpenClaw avec ces skills pour gagner en efficacité ?
Ces sept skills forment une base pragmatique pour transformer OpenClaw en assistant opérationnel : GOG et WhatsApp pour la communication, Tavily et Summarize pour la recherche et la synthèse, Obsidian et Ontology pour la gestion de la connaissance, et n8n pour l’automatisation métier. En installant via ClawHub et en appliquant les bonnes pratiques de sécurité et de gouvernance, vous obtenez des flux plus rapides, traçables et adaptables. Bénéfice concret : moins de tâches manuelles, décisions accélérées et capitalisation du savoir dans votre stack locale.
FAQ
A propos de l’auteur
Franck Scandolera — j’interviens depuis plus de dix ans sur tracking avancé, analytics engineering et automatisation no/low-code. Expert & formateur en server-side tracking, n8n, API IA et gestion de knowledge bases, j’ai accompagné Logis Hôtel, Yelloh Village, BazarChic et la Fédération Française de Football sur ces sujets. Responsable de l’agence webAnalyste et de Formations Analytics. Dispo pour aider les entreprises => contactez moi.
⭐ Analytics engineer, Data Analyst et Automatisation IA indépendant ⭐
- Ref clients : Logis Hôtel, Yelloh Village, BazarChic, Fédération Football Français, Texdecor…
Mon terrain de jeu :
- Data Analyst & Analytics engineering : tracking avancé (GTM server, e-commerce, CAPI, RGPD), entrepôt de données (BigQuery, Snowflake, PostgreSQL, ClickHouse), modèles (Airflow, dbt, Dataform), dashboards décisionnels (Looker, Power BI, Metabase, SQL, Python).
- Automatisation IA des taches Data, Marketing, RH, compta etc : conception de workflows intelligents robustes (n8n, App Script, scraping) connectés aux API de vos outils et LLM (OpenAI, Mistral, Claude…).
- Engineering IA pour créer des applications et agent IA sur mesure : intégration de LLM (OpenAI, Mistral…), RAG, assistants métier, génération de documents complexes, APIs, backends Node.js/Python.






