1. Points de douleur : la migration n’est pas du copier-coller
(1) Les chemins changent, pas la mémoire musculaire. Les tutoriels obsolètes restent. Suivre des captures d’écran crée des configs schizophrènes : arbre d’écriture ≠ arbre lu par le démon. Gelez une base rollback-friendly avant les portables de prod.
(2) Authentification plus stricte : intentionnel. Exposer la passerelle sans secrets est une classe de vulnérabilité. Les démons peuvent refuser de démarrer tant que mots de passe ou jetons ne sont pas explicites.
(3) Les marketplaces de skills gonflent le contexte et le risque supply-chain. Sans listes blanches et épingles de version, l’audit disparaît en semaines. Hygiène des tokens : article MCP lié.
(4) Sommeil du laptop contre Gateway 24/7. VPN d’entreprise, DNS, politique de fermeture du capot cassent Slack ou webhooks. Un hôte macOS dédié bat le réglage infini des modèles pour la disponibilité.
2. Matrice : ère MoltBot vs OpenClaw v2
| Dimension | Héritage | Posture v2 |
|---|---|---|
| Racine config | ~/.config/moltbot/ | ~/.openclaw/ source unique |
| Fichier principal | moltbot.yaml | config.yaml + sauvegarde versionnée |
| Auth locale | Raccourcis permissifs | Secret explicite avant automatisation |
| Skills | Git ad hoc | ClawHub + registre privé |
| Modèles phares | Endpoints à la main | Table de routage, plafonds, repli |
| Sandbox | Espoir | NanoClaw : moindre privilège + audit |
La matrice traduit l’intention opérationnelle, pas le changelog officiel. Validez avec openclaw --version.
3. Cinq étapes
Étape 1 : sauvegarde complète. Tar des anciens répertoires, snapshots d’environnement, emplacement des plists launchd. Pas de tarball, pas d’upgrade.
Étape 2 : CLI + doctor. Canal officiel, puis openclaw doctor immédiat pour PATH, droits, dépendances.
Étape 3 : migrate + diff. Ex. openclaw migrate --from-moltbot, puis revue tripartite fichier ancien / config.yaml généré / gabarit d’équipe.
Étape 4 : onboard + démon. Ne recyclez pas d’anciens plists aveuglément. openclaw onboard --install-daemon puis openclaw status.
Étape 5 : audit sécurité + skills minimaux. openclaw security audit si dispo ; n’ajoutez des skills ClawHub qu’après validation sur Gateway bac à sable.
4. Seuils de référence
- Premier basculement prod : budgéter quatre heures—1h migration/diff, 2h fumée multi-canal, 1h répétition rollback.
- Phase liste blanche : moins de cinq skills tiers chauds ; chaque nouveau skill exige une page runbook (commandes, sortie de données, rollback).
- Plafonds journaliers tokens/USD pour modèles GPT-5 ; au-delà, repli + alerte—jamais d’échec silencieux.
- Mac distant : alerter si plus de trois redémarrages Gateway en quinze minutes (facturation API).
5. ClawHub : installer, faire confiance, revenir en arrière
Traitez ClawHub comme une chaîne d’approvisionnement logicielle : éditeur, fraîcheur, vélocité des tickets, permissions déclarées. Liste blanche d’équipe ; pas d’installs perso sur Gateways de prod. Validation bleu/vert sur Gateway sandbox.
| Décision | Recommandé | Anti-pattern |
|---|---|---|
| Droits | tools.profile minimal | trousse « tout-en-un » |
| Version | tags/digests épinglés | toujours latest |
| Audit | tickets + approbateurs | OK verbal seul |
| Rollback | tarball précédent | éditer node_modules en prod |
6. Automatisation GPT-5 et sandbox NanoClaw
Router vers le prochain modèle phare OpenAI relève davantage des quotas, timeouts, nouvelles tentatives et frontières d’outils que du marketing. Canaux temps réel : budget TTFB court ; batch : horloge murale longue. Enveloppez fichiers/shell avec confirmation secondaire ou listes de chemins autorisés. NanoClaw industrialise ces politiques.
Après upgrade, 401/429 intermittents → rotation de clés ou throttling amont. Appel d’outil réussi mais état métier inchangé → montages sandbox ou POSIX.
7. FAQ
Q : Plugins legacy ? Compatibilité souvent rapportée ; doctor + PoC obligatoires.
Q : Gateway Windows et GPU sur Mac ? Possible mais sémantique divergente ; workflows multimédias souvent plus fluides sur macOS.
Q : Revue sécurité ClawHub ? Oui—sortie de données, sous-processus, egress réseau, répertoires persistants.
Q : Pire action ? Écraser config.yaml prod sans backup ; installer en masse sans audit.
8. Analyse : les agents deviennent infrastructure
Le rebranding reflète une maturité : les scripts personnels deviennent des flux organisationnels. Ingress événementiel, routage modèle, gouvernance des outils, rotation des secrets, garde-fous de facturation sont indispensables. OpenClaw v2 aligne répertoires, authentification et marketplace pour imposer une vision plateforme : les agents sont des services en ligne avec effets de bord, pas des habillages de chat.
Pour les petites équipes, utiliser le portable d’un collègue comme « serveur » multiplie sommeil, DNS et dérive de certificats. Placer la passerelle sur un nœud macOS distant dédié 24/7 unifie l’IP de sortie et simplifie l’expédition des logs. Les Mac distants MACGPU conviennent lorsque la chaîne Apple Silicon doit rester familière tout en découplant la disponibilité des machines individuelles—un atout pour les studios créatifs qui automatisent sans sacrifier la sobriété opérationnelle.
Si vous avez déjà maîtrisé l’explosion d’outils via MCP, concentrez cette montée sur source de vérité unique, valeurs par défaut d’auth et audit supply-chain des skills. Remplacer par GPT-5 est secondaire sans budgets ni sandbox.
En résumé, OpenClaw v2 local ou hybride excelle en développement, mais héberger uniquement sur un appareil personnel accumule des coûts cachés. Un environnement macOS distant 24/7 améliore la fiabilité lorsque vos pairs ne doivent pas dépendre de l’état du capot. MACGPU prend en charge des charges OpenClaw et ClawHub longue durée : l’automatisation devient infrastructure, au service des équipes créatives comme des équipes plateforme.