Écosystème

Le stack NemoClaw

Runtime de sécurité, modèles IA, matériel, outils entreprise — NemoClaw rassemble tout dans un seul stack.

shield

Runtime de sécurité

Le socle de sécurité. OpenShell fournit l'isolation au niveau du noyau, l'application des politiques et les workflows d'approbation pour chaque action de l'agent.

Disponible

OpenShell

Runtime sandbox au niveau du noyau. Isole les processus des agents IA avec des politiques configurables sur le système de fichiers, le réseau et les appels système.

Isolation noyauMoteur de politiquesLogs d'auditApprobation opérateur

settings Installé automatiquement avec NemoClaw

psychology

Modèles IA

Les tâches sensibles vont au Nemotron local, les tâches courantes au cloud. Le Privacy Router décide automatiquement.

Tip: Le Privacy Router choisit automatiquement le bon modèle : les données sensibles restent sur le Nemotron 120B local, les tâches courantes vont vers le cloud (OpenAI, Anthropic). Vous définissez la politique, NemoClaw l'applique.

120B
Disponible

Nemotron Super 120B

Nemotron 3 Super 120B MoE — le modèle phare de NVIDIA pour l'inférence locale. 120 milliards de paramètres, architecture MoE.

120B MoEInférence localeZéro coût tokenConfidentialité totale

settings nemoclaw model pull nemotron-super

Disponible

Nemotron Nano 4B

Nemotron 3 Nano 4B — modèle léger, tourne même sur les appareils edge. 8 Go de VRAM suffisent.

4 milliards de paramètresCompatible edge8 Go VRAMInférence rapide

settings nemoclaw model pull nemotron-nano

Disponible

OpenAI

Achemine les requêtes non sensibles vers les modèles GPT d'OpenAI via le Privacy Router. Compatible GPT-4 et GPT-5.

GPT-4GPT-5Routage privéContrôle par politique

settings Configurer OPENAI_API_KEY dans nemoclaw config

Disponible

Anthropic

Achemine les requêtes vers les modèles Claude d'Anthropic. Le Privacy Router garantit que les données sensibles ne quittent pas votre infrastructure.

Claude OpusSonnetHaikuRoutage privé

settings Configurer ANTHROPIC_API_KEY dans nemoclaw config

memory

Plateformes matérielles

Du poste développeur au datacenter d'entreprise — NemoClaw tourne sur toute la gamme matérielle NVIDIA.

Disponible

GeForce RTX

NemoClaw sur GeForce RTX 4090/5090 — idéal pour le développement et l'usage personnel. Parfait pour le prototypage de Blueprints.

RTX 4090/509024 Go VRAMNiveau développementGPU grand public

settings Installer les pilotes NVIDIA 550+ et le CUDA Toolkit

Disponible

RTX PRO

Déploiement professionnel sur stations de travail RTX PRO. Certifié pour les workflows d'agents en entreprise.

RTX PRO 600048 Go VRAMCertifié entrepriseMémoire ECC

settings Contactez NVIDIA pour le guide de déploiement RTX PRO

Disponible

DGX Station

Déploiement multi-GPU sur DGX Station. Plusieurs agents sandbox en parallèle avec isolation GPU dédiée.

4 GPUAgents parallèlesIsolation GPUÉchelle entreprise

settings nemoclaw deploy --target dgx-station

Disponible

DGX Spark

La station de travail IA compacte de NVIDIA. GPU intégré, pilotes optimisés — point d'entrée idéal pour NemoClaw.

Format compactGPU intégréPré-optimiséPrêt à l'emploi

settings nemoclaw deploy --target dgx-spark

rocket_launch

Déploiement

Bare metal, conteneurs Docker, clusters GPU distants, pont Telegram — plusieurs chemins de déploiement au choix.

Disponible

Docker

Déploiement conteneurisé avec passthrough GPU. Stacks d'agents isolés avec la sécurité complète d'OpenShell.

Passthrough GPUStacks isolésSupport ComposePrêt CI/CD

settings docker run --gpus all ghcr.io/nvidia/nemoclaw:latest

Disponible

Remote GPU

Connectez NemoClaw à des clusters GPU distants pour l'inférence. Montez en puissance sans matériel local.

Inférence distanteSupport clusterAuto-scalingOptimisation des coûts

settings nemoclaw config set remote-gpu-endpoint <URL>

Disponible

Telegram Bridge

Pilotez votre agent NemoClaw via Telegram. Envoyez des commandes et recevez des réponses depuis n'importe quel appareil.

Accès mobileBot APINotificationsSupport média

settings nemoclaw bridge telegram --token <BOT_TOKEN>

monitoring

Supervision

Visibilité en temps réel sur le comportement des agents. Surveillez l'activité sandbox, les requêtes réseau et l'inférence avec les outils intégrés.

Disponible

OpenShell TUI

Interface terminal pour superviser la sandbox en temps réel. Actions des agents, requêtes réseau et décisions de politique en direct.

Vue temps réelFlux d'actionsMoniteur réseauLog de politiques

settings openshell tui

Disponible

Sandbox Logs

Logs d'audit complets de toute l'activité sandbox. Export vers des systèmes SIEM pour la conformité et l'investigation numérique.

Piste d'audit complèteExport SIEMPrêt conformitéInvestigation numérique

settings nemoclaw logs --format json | tee audit.log

handshake

Partenaires de l'écosystème

Des éditeurs de logiciels d'entreprise de premier plan intègrent la sécurité NemoClaw dans leurs workflows d'agents IA.

Disponible

Adobe

Adobe intègre la sécurité NemoClaw dans les assistants IA Creative Cloud. Génération de contenu en sandbox avec contrôles d'entreprise.

Creative CloudSécurité du contenuContrôles entrepriseProtection IP

settings Partenariat — contacter Adobe Enterprise Sales

Disponible

Salesforce

Les agents Salesforce Einstein protégés par NemoClaw. Données CRM sécurisées grâce au Privacy Router et aux politiques réseau.

Einstein AISécurité CRMIsolation des donnéesConformité

settings Partenariat — contacter l'équipe Salesforce AI

Disponible

SAP

Les assistants IA SAP Joule avec la couche de sécurité NemoClaw. Protection des données ERP et conformité d'audit.

Joule AISécurité ERPConformité auditSouveraineté des données

settings Partenariat — contacter l'équipe SAP AI

Disponible

Dell

Serveurs Dell PowerEdge optimisés pour le déploiement NemoClaw. Configurations matérielles d'entreprise validées.

PowerEdge validéMatériel entrepriseSupport inclusÉvolutif

settings Contacter Dell pour les configurations NemoClaw validées

Disponible

Cisco

Sécurité réseau Cisco intégrée au moteur de politiques réseau de NemoClaw. Contrôle réseau d'entreprise pour les agents IA.

Sécurité réseauIntégration pare-feuZéro confianceConformité

settings Partenariat — contacter l'équipe sécurité Cisco

Disponible

LangChain

Les agents LangChain tournent directement dans la sandbox NemoClaw. Quelques lignes de code suffisent pour sécuriser n'importe quel workflow LangChain.

Compatible LangChainSécurité plug-and-playIsolation de chaîneSandboxing d'outils

settings pip install nemoclaw-langchain

Envie de vous intégrer à NemoClaw ?

NemoClaw est open source (Apache 2.0). Créez votre propre intégration ou rejoignez le programme partenaire.

Restez informé

Recevez les nouvelles versions, les avis de sécurité et les actualités de l'écosystème NemoClaw. Pas de spam, désabonnement à tout moment.