Je continue d’avancer et surtout de recommencer un nombre incalculable de fois les mêmes zones et les mêmes boss jusqu’à y arriver…

Ce Weekend, c’était le poursuivant.
Dans la vidéo d’Ex Serv, ça avait l’air « simple ». Il « suffit » de se placer à un endroit stratégique, pile poil dans la ligne de mire d’un scorpion, de faire une parade quand le boss charge, de courir au scorpion et de tirer tant que le boss est stuned.

Dans ta face

Ça, c’est le concept.
Dans la pratique, déjà 1. je me suis trompé pendant 2h30 (ouais, j’ai recommencé 100 fois) de touche.
Enfin, pas vraiment de touche, je pensais qu’il fallait faire un brise garde, mais non, c’était bien un contre (ou parade), va savoir pourquoi je voulais faire un brise garde… du coup le boss me défonçait tout le temps.

Une fois avoir revu la vidéo et m’être rendu compte de mon erreur, je retente, et là, direct, ça marche !
J’étais surpris, j’ai pas compris ce qu’il se passait, du coup, je suis mort.

Je refais encore une fois, et après avoir compris qu’il fallait que je me décale vers la gauche pour que le boss soit stunt au bon endroit, BIM !
Je lui ai envoyé deux volées de flèches avec le scorpion, victory, direct.

\o/

Je dois dire, que je galère bien à Dark Souls 2.
20h de jeu, et je viens juste d’arriver à battre mon second boss.

Il faut dire aussi que j’ai passé beaucoup de temps à essayer de battre un boss optionnel, le Vieux tueur de Dragons. Toujours pas battu d’ailleurs.

Lui, c’est fait.
Bisous <3

Pour le dernier géant, c’était plus simple, je m’y suis repris à 4 fois…
Sans grande difficulté…

Heureusement que Ex Serv m’aide pour ce jeu, première fois que j’utilise un tuto vidéo pour un jeu…

Ce weekend, petite randonnée entre pote, super paysage, baignade dans un lac à 2000m, super top !

Je me suis amusé à comparer la trace GPS produite par ma Suunto à celle faite par l’iPhone d’un pote.

La première image est la Suunto, la seconde (avec le bouton « GPX ») est celle de l’iPhone.

La différence n’est pas énorme, ce qui est marrant, c’est que « globalement », toute la trace est décalée.

Depuis plusieurs mois, et ce n’est pas un euphémisme, depuis août 2017, j’avais des comportements étrange lors de la recharge de mon smartphone.

  1. Le quick charging fonctionnait un peu quand ça voulait, voir, ça ne chargeait pas.
  2. En voiture, avec waze et le smartphone branché sur allume cigare, la batterie se déchargeait quand même.

Pour le point 1, j’ai pensé que cela venait de la prise micro-USB de mon smartphone, ça arrive « souvent », Marlène avait eu le coup, une boutique de réparation la lui avait changé pour 20€.
Je me renseigne, ça coûte plus cher : il y a une soudure à faire, c’est délicat, 80€.
Je n’ai pas fait l’opération, en enlevant et remettant plusieurs fois de suite le câble, généralement, ça rechargeait.

Pour le point 2, je pensais simplement que waze était vraiment gourmand. Le salopiot.

L’autre jour, je commande sur amazon une paire de câbles micro-USB, j’en voulais un pour le laisser dans la voiture. Je reçois la commande et nickel, samedi on devait faire un peu de route.
Je branche le tout, je lance waze et roulez jeunesse.

Au bout d’un moment, je jette un coup d’œil au niveau de la batterie : 76%. Cool, il m’en reste large.
Quelques minutes plus tard, je regarde encore : 77%.
Merde. C’était 76% tout à l’heure ? Je ne sais plus. Du coup je scrute le niveau de batterie et au bout d’un moment, assez long, 78%. Ah ben merde, ça augmente !
Je réfléchis brièvement : le câble.
En arrivant à destination, le niveau de la batterie avait encore augmenté.

Le lendemain, de retour chez moi, je teste le nouveau câble en remplacement de celui d’origine. Chargement rapide directement. Je fais le test plusieurs fois. Idem.

Depuis tout ce temps, c’était le câble USB qui était foireux. Je ne pensais pas que ça pouvait marcher « à moitié »…

J’ai économisé 80€.

Mozilla vient tout juste de publier Firefox 55 que les yeux se tournent déjà vers une fin d’année qui s’annonce particulièrement riche pour l’éditeur. En attendant, la nouvelle mouture propose des améliorations bienvenues, notamment une installation en 64 bits par défaut sous Windows.

Source : Firefox : une version 55 riche en nouveautés, une fin d’année cruciale

Je confirme que la version 55 boost sa mère.

Préambule

Putain, j’avais jamais fait de préambule.
J’ai commencé à m’intéresser au backup il y a plusieurs années. J’ai un synology qui fait des backups locaux avec Time Machine et avec l’outil intégré de Windows.
Toutes mes photos sont sur un disque dur externe en raid et sont aussi backupé sur le synology. Par contre, si un jour il y a le feu chez moi, je perds tout.

Je me suis donc intéressé à faire des backups hors site. Plusieurs méthodes :

  1. un disque dur externe qu’on entrepose ailleurs, et une fois par mois (plus ou moins), on fait une copie.
  2. un serveur de backup

J’ai choisi l’option 2, ça me permet de faire ça depuis chez moi, en une seule ligne de commande.

Qu’est-ce que le stockage à froid ?

C’est un espace de stockage, en cloud, qui sert à entreposer des fichiers. Pour accéder aux fichiers, il faut entre 1 minutes et 12 heures pour les dégeler. Autant dire que c’est nickel pour du backup sans contrainte de remise en service rapide.
Pour mon cas, c’est parfait, ce stockage ne me sert que « au cas ou ».

A l’inverse, il existe du stockage à chaud, c’est pour des accès immédiats aux fichiers et pour travailler dessus. Ce n’est absolument pas le même tarif.

L’offre OVH

Je n’ai pas d’actions chez eux, ils ont une offre assez intéressante : Cloud Archive.
On paie à la consommation (upload/download et espace de stockage) :

  • Trafic entrant : 0,01 € HT/Go
  • Trafic sortant : 0,01 € HT/Go
  • 0,002 € HT/mois/Go

Je trouve ça pas cher du tout…

Duplicity

Duplicity permet de backuper un dossier en créant des fichiers tar chiffrés, découpés en volumes et de les envoyer sur un serveur distant.
Il utilise plusieurs protocoles pour communiquer avec les serveurs :

  • Amazon S3
  • DropBox
  • ftp
  • Google Drive
  • IMAP
  • local filesystem
  • Microsoft Azur
  • Rackspace Cloudfiles
  • rsync
  • ssh/scp
  • SwiftStack
  • WebDAV
  • … (je n’ai pas tout mis)

Vous pouvez retrouver toute la documentation de duplicity sur leur site.

Pourquoi utiliser Duplicity ?

Vu que l’on va envoyer des données sur un cloud, mieux vaut que ces données soient chiffrées au cas où l’espace de stockage soit compromis.
Je ne tiens pas à ce que mes photos se retrouvent à nues sur Internet.

L’autre intérêt est aussi que Duplicity va faire un « diff » et n’envoyer que les données modifiées ou ajoutées depuis la dernière sauvegarde.
On économise donc de la bande passante.

L’offre d’OVH proposant une API OpenStack Swift, c’est ce que j’ai utilisé pour gérer mes backups avec Duplicity.

Installation de Duplicity

Si vous êtes sous Debian / Ubuntu :

apt-get install duplicity

Si vous êtes sous MacOS :

brew install duplicity

Et ensuite on install les packages pour OpenStack avec pip :

pip install python-swiftclient python-keystoneclient

Génération des clés

Pour sécuriser les transactions, nous allons générer deux clés. Une pour signer et une pour chiffrer.

Génération de la clé pour chiffrer

gpg --gen-key

Je vous laisse le soin de renseigner les valeurs. Je crois que j’ai mis le plus de bits possible et que je n’ai pas mis de date d’expiration.
Sauvegardez bien votre passphrase

Génération de la clé pour signer

gpg --gen-key

Idem que précédemment, donnez lui un autre nom et une passphrase différente.

On a donc maintenant deux clés pour notre backup, une pour signer et une pour chiffrer. On peut vérifier avec la commande gpg --list-keys :

hawking:Downloads jihaisse$ gpg --list-keys
/Users/jihaisse/.gnupg/pubring.gpg
----------------------------------
pub 8192R/32DB8A93 2017-03-26
uid Backup Encryption <user@example.com>
sub 8192R/A8DDF912 2017-03-26

pub 8192R/0DE8C83D 2017-03-26
uid Backup Signing <user@example.com>
sub 8192R/0EE44080 2017-03-26

Faites une sauvegarde de ces clés. Comme le fait remarquer Raphaël dans les commentaires :

Si OVH perd ton serveur, ce qui peut arriver, et qu’il n’y a pas de backup des clés, alors tu ne pourras jamais récupérer les données perdues. La sauvegarde des clés n’est donc pas une option.

gpg --export-secret-keys -a 0DE8C83D > signing.asc
gpg --export-secret-keys -a A8DDF912 > encryption.asc

Pour les réimporter ensuite, c’est avec la commande gpg --import

Création de l’espace de stockage

Dans votre compte OVH, commandez une offre cloud, puis créez un conteneur dans l’onglet « Stockage »

Donnez lui un nom et choisissez une région.

On en profite pour ajouter un utilisateur OpenStack qui nous sera utile plus tard.

Une fois l’utilisateur créé, cliquez sur l’icone « clé à molette » pour télécharger le fichier de configuration OpenStack « openrc.sh »
Dans ce fichier se trouvent des informations qui nous servirons plus tard.

Création du script de backup

Maintenant que l’on a nos clés et que Duplicity est installé ainsi que le client Swift, on va créer le script.

Il nous faut 6 variables pour nous connecter via OpenStack :

  • SWIFT_USERNAME : Identifiant de l’utilisateur OpenStack que l’on a créé précédement
  • SWIFT_PASSWORD : Mot de passe de l’utilisateur OpenStack
  • SWIFT_AUTHURL : URL de l’API
  • SWIFT_AUTHVERSION : Numéro de version de l’API
  • SWIFT_TENANTNAME : Identifiant que vous allez trouver dans le fichier openrc.sh
  • SWIFT_REGIONNAME : Région que vous avez configuré pour votre conteneur

Une fois que vous avez tout ça, c’est très simple (j’ai passé deux jours dessus pour réussir à trouver tous les identifiants qu’il fallait)

Le script :


enc_key=A8DDF912
sign_key=0EE44080
src="/Volumes/Photos/Mes Photos/"
dest="swift://backup_photos"

# OpenStack
export SWIFT_USERNAME="FXXkttJQahTD"
export SWIFT_PASSWORD="xxxxxx"
export SWIFT_AUTHURL="https://auth.cloud.ovh.net/v2.0/"
export SWIFT_AUTHVERSION="2"
export SWIFT_TENANTNAME="xxxxxx"
export SWIFT_REGIONNAME="SBG3"

# GnuPG
export PASSPHRASE="UnSuperMotDePasse"
export SIGN_PASSPHRASE="UnAutreSuperMotDePasse"

duplicity --verbosity notice \
        --encrypt-key "$enc_key" \
        --sign-key "$sign_key" \
        --num-retries 3 \
        --asynchronous-upload \
        --cf-backend swift \
        --volsize 100 \
         "${src}" "${dest}"
         
unset SWIFT_USERNAME SWIFT_PASSWORD SWIFT_AUTHURL SWIFT_AUTHVERSION SWIFT_TENANTNAME SWIFT_REGIONNAME PASSPHRASE SIGN_PASSPHRASE

Explications

  • enc_key : clé de chiffrement que l’on a généré précédemment
  • sign_key : clé de signature
  • src : dossier à backuper
  • dest : où on backup. Remplacez backup_photos par le nom du container que vous avez créé
  • SWIFT_USERNAME : Identifiant de l’utilisateur OpenStack que l’on a créé précédement
  • SWIFT_PASSWORD : Mot de passe de l’utilisateur OpenStack
  • SWIFT_AUTHURL : URL de l’API
  • SWIFT_AUTHVERSION : Numéro de version de l’API
  • SWIFT_TENANTNAME : Identifiant que vous allez trouver dans le fichier openrc.sh
  • SWIFT_REGIONNAME : Région que vous avez configuré pour votre conteneur
  • PASSPHRASE : Le mot de passe de la clé de chiffrement
  • SIGN_PASSPHRASE : Le mot de passe de la clé de signature

Enregistrez le fichier et changez les permissions pour le rendre executable :

chmod +x backup.sh

Il ne reste qu’à lancer le script.
Je vous conseille de tester avec un dossier contenant peu de fichiers pour vérifier que la connexion se fait bien et que duplicity envoi bien les fichiers.

Ressources

Les liens utiles qui m’ont servi pour créer ce script :

Principalement connue pour son usage autour du Bitcoin, une monnaie virtuelle, la blockchain est pourtant une technologie aux possibilités immenses, qui vont bien au-delà de la finance spéculative. En offrant un moyen sécurisé d’effectuer des transactions sur internet, elle pourrait transformer radicalement l’entreprise telle que nous la connaissons.

Via Numérama

Sujet à suivre à plus d’un titre. Négociations directes entre particuliers, vote électronique, paiements sécurisé, contrats intelligents entre personnes physiques et/ou IA.

Je me suis acheté une Yubikey 4 il y a quelques jours, mais à quoi ça sert ?

En gros et pour faire vite, c’est une clé USB qui permet de sécuriser ses comptes avec une double authentification. La fameuse 2 factors.
On peut déjà le faire sur son compte Google ou Facebook par exemple en recevant un code numérique par SMS ou avec une application mobile de type Google Authenticator qui génère un code numérique.
Là, c’est une clé physique, donc à moins d’avoir la clé, il n’est (à priori) pas possible de détourner cette sécurité (pour le moment hein…)

Qu’est-ce qu’on peut faire avec cette clé du coup ?

Elle gère le protocole Universal 2 Factors (U2F), et pour ça quelques applications comme les gestionnaires de mot de passe et des services en ligne comme Google et Facebook l’utilisent aussi.
Le protocole est complètement intégré dans Chrome.
Firefox est en train de bosser dessus. En attendant, il existe un plugin, mais pour certains services il faudra changer le user agent. Pas funky, et ça ne marche pas à tous les coups, comme pour Google par exemple.

Vous pouvez retrouver une liste complète de tous les services qui utilisent l’U2F ici.

Perso, je l’utilise sur :

Pour le moment, c’est tout.
Je n’ai pas pris de clé NFC pour l’authentification avec Android, c’est encore assez mal implémenté, les applications mobiles ne l’utilisent pas encore et j’ai lu quelque part que les spécifications risquaient de changer d’ici là, donc la Yubikey NEO serait obsolète…

Petit conseil : je vous recommande de bien noter les clés de sécurités fournies par les services qui vous permettront de vous connecter si jamais vous avez un souci avec votre clé.
Le mieux est d’avoir une seconde clé, mais ça coute un peu cher quand même…

« Only the paranoid survive. » — Andy Grove

Je traduit ici l’article « How to encrypt your entire life in less than an hour » de Quincy Larson. Ce n’est pas une traduction littérale complète, et j’ai ajouté mes remarques.

Andy Grove était un réfugié Hongrois qui a échappé au communisme, étudié l’ingénierie, et est devenu le CEO d’Intel. Il est mort cette année après un long combat contre la maladie de Parkinson.

Quand l’une des plus puissante personne du monde vous encourage à être parano, on devrait peut-être l’écouter.

Grove n’est pas le seul, même le directeur du FBI encourage tout le monde à couvrir sa webcam.

Vous respectez la loi, de quoi devriez-vous vous inquiéter ? Comme le rappel le programme de surveillance de la Grande Bretagne : « Si vous n’avez rien à cacher, vous n’avez rien à craindre. »

Bien, en fait, vous avez des raisons d’avoir peur. Les personnes respectueuses de la loi ont des raisons de sécuriser leur matériel, leur fichiers et leurs communications.

Avec deux lignes d’écriture d’un homme, on peut faire le procès du plus innocent. — Cardinal de Richelieu

Dans cet article, je vais vous montrer comment vous pouvez vous protéger en utilisant le chiffrement.

Du bon sens pour tout le monde

Pour être clair, tout ce que je recommande est 100% légal et 100% gratuit. Si fermer votre porte d’entrée la nuit est important pour vous, alors vous devriez chiffrer vos données.

Premièrement quelques définitions. Quand j’utilise le terme « attaquant », je parle de toute personne essayant d’accéder à vos données sans que vous ne lui ayez donner l’expresse permission. Que ce soit un pirate, une entreprise ou un gouvernement.

Quand j’utilise les mots « privé » et « sécurisé », je parle en terme raisonnable. La réalité est, que tant qu’il y aura des humains, aucun système ne sera sûr ou privé à 100%.

Conseil 1 : Utiliser l’authentification en 2 étapes

Votre boite email, c’est la moelle épinière de votre vie. Si celle-ci est compromise par un attaquant, il peut non seulement lire vos emails mais aussi l’utiliser pour réinitialiser vos mots de passes pour pratiquement tous vos comptes. Cela inclus vos comptes sur les réseaux sociaux, mais aussi vos comptes bancaires.

Une solution très simple est d’activer la validation en deux étapes sur votre boite email. Cela ajoute une seconde couche de sécurité lorsque vous vous identifiez. Généralement, vous recevez un code de 6 chiffres par SMS.

SI vous utilisez gmail, vous devriez activer la validation en deux étapes ici.

Maintenant.

Vraiment.

Je serai toujours là quand vous reviendrez.

Je rajouterais aussi que vous pouvez l’activer pour tous les services le proposant, comme Facebook, LinkedIn, etc… Vous pouvez retrouver une liste de tous les sites permettant la double validation.

Conseil 2 : Chiffrez votre disque dur

Windows et MacOS permettent de chiffrer vos disques dur. Il suffit de l’activer.

Et d’attendre (ça peut être long).
Par contre, si vous chiffrez votre disque dur, désactivez l’auto-login, sinon ça ne sert à rien. La personne n’aura aucune barrière pour accéder à vos données directement depuis votre ordinateur.

Conseil 3 : Activez la protection par mot de passe sur votre téléphone

L’authentification par empreinte digitale, c’est mieux que rien, mais ce n’est souvent pas suffisant.

(bon, là le gars parle du 5ème amendement. Je ne sais pas si on a une loi comme ça en France, je vous laisse chercher)

SI vous utilisez l’authentification par empreinte digitale pour des raisons de praticité (purée, ouais, je ne me vois pas taper ma passe phrase de 72 caractères à chaque fois que je veux déverrouiller mon téléphone…), si vous vous faites arrêter, éteignez votre téléphone. Les autorités ne pourront pas le redémarrer sans votre mot de passe.

Conseil 4 : Un mot de passe différent pour chaque service

Mark Zuckerberg utilisait le mot de passe « dadada » pour son compte linkedin. Plus tôt cette année, des pirates ont relâchés 117 million d’email et mots de passe, celui de Mark était dedans. Les pirates ont pu l’utiliser pour accéder à son compte twitter et pinterest.

N’utilisez pas le même mot de passe partout.

Vu que c’est bien chiant de se rappeler tous ses mots de passes, utilisez un gestionnaire de mot de passe.

(perso, j’ai choisi d’avoir une passe phrase pour mon gestionnaire de mot de passe, et ensuite, c’est le gestionnaire qui me génère mes mots de passe)

Conseil 5 : Utilisez Signal pour envoyer vos messages

Signal est une application populaire (hem) qui est recommandé par l’Electronic Frontier Foundation. Vous pouvez faire tout ce que vous faîtes habituellement avec les applications de messageries (Messenger, WhatsApp…), comme avoir des groupes de conversation, envoyer des images, des vidéos … Sauf que tout est chiffré.

Signal est gratuit et open source, c’est disponible sur iOS et Android.

Vous pouvez aussi passer des appels sécurisés via Signal.

Conseil 6 : La navigation privée ne l’est pas assez

Même si vous utilise le mode incognito de Chrome ou la navigation privée de Firefox, ces tiers peuvent toujours savoir ce que vous faites :

  • Votre FAI
  • L’administrateur système de votre réseau, à l’école, au travail, etc…
  • Google
  • Je rajouterai aussi Facebook

Internet Explorer, Safari, Opéra et d’autres navigateurs n’ont pas de mode privé.

Si vous voulez que votre navigation soit raisonnablement privée (aucune système ne peut être sûr à 100%), vous devriez utiliser Tor.

Conseil 7 : Naviguez avec Tor

Tor veut dire « The Onion Router », c’est une référence aux couches des oignons qui protègent votre activité sur le réseau. C’est gratuit, open source et assez simple d’utilisation.

Vous pouvez utiliser Orbot et Orfox sur Android. Sur iOS, Onion Browser. Et sur votre ordinateur, vous pouvez utiliser Tor Browser qui est basé sur Firefox.

Conseil 8 : Protégez vos recherches

Si Tor n’est pas assez simple pour vous, vous pouvez au moins utiliser un moteur de recherche qui respecte votre vie privée, comme DuckDuckGo ou Qwant.

Ah oui, et on dit chiffrer, pas crypter :)

La sécurité de WhatsApp et de Telegram n’est pas suffisamment valable pour que nous soyons certains que notre vie privée est bien respectée, écrit le bloggeur technologique américain Romain Aubert. ‘Ils savent que vous avez appelé une ligne de sexe à 2H24′ pour une communication qui a duré 18 minutes, mais pas à propos de quoi.’

Source : ‘Pourquoi j’ai invité mes amis à ne plus utiliser WhatsApp’ – ICT actualité – Data News.be

L’article est intéressant bien qu’il se perde un peu au final.

Ce qu’il faut retenir :

  • Facebook Messenger : Utilise OpenWhisperSystem, mais c’est con, pas par défaut. Les boulets :) Et en plus ils collectent les métadonnées (enregistrement de votre activité, à quelle heure, à qui, pendant combien de temps)
  • Whatsapp : Utilise OpenWhisperSystem, les conversations sont chiffrées par défaut, mais il y a collecte de métadonnées.
  • Telegram : le code de chiffrement n’est pas forcément le meilleur et il y a des failles…
  • Allo : Pareil que Facebook Messenger
  • Signal : Utilise OpenWhisperSystem, les conversations sont chiffrées par défaut, ne collecte pas les métadonnées.

Du coup, sur le papier, il faudrait utiliser Signal. Sauf que ouais, ben pour faire migrer les utilisateurs, c’est pas gagné.
J’ai 8 contacts qui utilisent signal. 8. Je n’ai jamais installé Whatsapp, mais je pari que j’en aurais bien plus…
Quand je parle de signal à mes amis, j’ai souvent des réponses comme « tu joue à l’agent secret ? », ou « ouais bof, j’ai rien à cacher »

« Prétendre que votre droit à une sphère privée n’est pas important parce que vous n’avez rien à cacher n’est rien d’autre que de dire que la liberté d’expression n’est pas essentielle, car vous n’avez rien à dire »
– Edward Snowden, lanceur d’alertes.

Bref, c’est pas gagné…

Et vous, vous en êtes où avec votre vie privée sur internet ?

Cela fait des années que j’utilise des bloqueurs de pubs sur mes différents navigateurs. J’utilise principalement Firefox à la maison comme au bureau et aussi sur mon smartphone.
Pourquoi Firefox ? Parce que c’est un logiciel libre et opensource. Contrairement à la majorité des autres.

Pour le travail, j’utilise aussi Firefox Developper Edition, je ne m’en sers que pour les sites que je développe, je n’ai donc pas de bloqueur de pub, vu que je ne m’en sers pas pour naviguer.

L’autre jour, pour le fun, je suis allé sur numérama avec ce navigateur. Et j’ai rigolé.
Je me suis demandé : « mais il est où l’article ? »

Du coup, j’ai ouvert la même page avec mon Firefox « normal » et de suite j’ai vu que le bloqueur de pub est vital pour arriver à lire dans des conditions décentes du contenu.

C’est pas mieux comme ça ?

En plus du bloqueur de pub, j’utilise une petite extension qui permet de définir une feuille de style personnalisée, ce qui me permet d’éviter les colonnes blanches suite à la suppression des publicités.

Alors oui, je pourrais utiliser le mode lecture de Firefox. Ca marche très bien aussi, je l’utilise parfois, surtout sur mobile en fait. Mais si on peut éviter de charger pleins de trucs qui ne servent à rien et qui nous traquent c’est encore mieux.

Pour info, la liste des plugins que j’utilise :

Pour le dernier, il y a des commentaires récents qui parlent de revente de données, je n’ai pas compris de quoi il s’agissait. Peut être que c’est lié au site stylish.org et aux comptes des utilisateurs… Dans le doute, je n’ai pas de compte sur ce site. J’ai cherché une alternative, mais sans succès pour le moment.

Une chose que je sais maintenant, c’est qu’un outil est d’autant plus utilisé s’il est utile et non imposé.

C’est en me rappelant cette simple phrase que j’ai réussi à faire adopter à pratiquement toute l’équipe Slack pour une utilisation quotidienne.

J’ai commencé il y a 1 an et demi environ. J’entendais parler de Slack un peu partout sur le net, et des amis d’autres boites m’en parlaient aussi. J’ai donc voulu tester.
Ok, Slack, c’est un IRC amélioré, avec de l’intégration d’applications et on peut faire afficher des emoji et des gif, mais sinon, le gros principe reste de l’IRC : des salons de discussions et de la discussion en privé (1-1).

Pour tester, il fallait être deux, j’ai demandé à un collègue qui nous avait rejoins temporairement de tester avec moi, on s’est amusé un moment avec, mais ne travaillant pas sur les mêmes projets, nous n’avions pas grand-chose à partager sur Slack.
Quelque temps après, Marlène avait un souci avec sa messagerie instantanée (qu’elle se servait principalement pour me parler. Me demander de démarrer un projet, où se trouvait un fichier, l’url d’un site ou ce qu’on mangeait ce soir).
Je lui ai donc installé Slack, et on a commencé à se l’approprier.

Puis, un jour, en discutant avec un collègue qui part souvent en clientèle, je lui montre Slack et lui fait comprendre que ça pourrait être pas mal lorsqu’il est en déplacement et qu’il a une question rapide à me poser par exemple. Il est séduit et commence à l’utiliser.

Plus tard, un autre collègue vient me trouver et me dit : « Tiens, j’ai vu que t’utilisais Slack, tu voudrais pas m’inviter, ça m’éviterait de t’envoyer des emails pour te demander une url, ça serait bien plus pratique ».

Etc.

Je n’ai jamais fait de publicité sur l’utilisation de Slack dans l’entreprise, je pense que certains ne savent pas vraiment que c’est utilisé.
Actuellement, pratiquement tout le monde l’utilise, chacun est venu à un moment donné me demander de l’ajouter, parce qu’il en avait besoin, parce qu’il en avait l’utilité.
Ceux qui ne sont pas encore dessus (il manque deux personnes) y viendront surement bientôt. Quand elles en auront l’utilité, ou qu’un autre collègue leur en aura parlé, mais pour le moment ça ne sert à rien que je leur impose cet outil, ils ne s’en serviront pas.
Il faut que ça vienne d’eux, ça sera beaucoup plus productif.

Ah, et autre bénéfice : je ne me suis pas épuisé pour le faire adopter ;)