Logiciel & Software

330 Sujets 3.2k Messages
  • 2 Votes
    1 Messages
    277 Vues

    Voici une liste énorme de services réseau et d’applications web libres pouvant être hébergés sur votre(vos) serveur(s). Les logiciels non libres sont répertoriés sur la page « Non libres ».

    Le gros plus est que la plupart des apps et services de cette liste peuvent être dockerisés

    Enjoy 🙂

    https://github.com/awesome-selfhosted/awesome-selfhosted?tab=readme-ov-file

  • 2 Votes
    1 Messages
    181 Vues

    Voici une énorme liste de ressources d’administration système gratuites et open source.

    Le gros plus est que la plupart des apps et services de cette liste peuvent être dockerisés.

    Enjoy 🙂

    https://github.com/awesome-selfhosted/awesome-selfhosted?tab=readme-ov-file

  • 4 Votes
    2 Messages
    196 Vues

    juste dommage que ce soit pas en français ^^

  • 2 Votes
    2 Messages
    122 Vues

    Merci, très intéressant et pratique à mettre en œuvre en effet. Je me garde ça sous le coude.

  • 2 Votes
    4 Messages
    655 Vues

    @Violence a dit dans [Multi Apps] FOG: Logiciel de masterisation et de déploiement automatisé Open Source :

    Ouai sachant que iventoy, tu lui foure tes images iso que tu te galère à faire et rien d’autre.

    iVentoy je l’ai installé chez moi mais sans lui donner le rôle de serveur DHCP je n’ai jamais réussi à faire booter un PC dessus. Cela dit j’ai pas énormément creusé vu le peu de besoin que j’en avais mais l’essai n’a pas été concluant.

    @Violence a dit dans [Multi Apps] FOG: Logiciel de masterisation et de déploiement automatisé Open Source :

    La tu peux carrément préparer ton poste pour en faire un master, tu fais ton sysprep comme d’hab avec ou sans ufichier unnatend puis tu boot en pxe et tu crée l’image direct grace a FOG.
    Cette image est directe sur le serveur ensuite.

    Ton master est prêt. Tu n’as plus qu’a déployé d’autres bécanes via FOG

    En gros il fait tes images et il les déploient. C’est ti pa beau 🤣

    En effet, il faut que je teste ça à l’occase. :hehe:

  • 5 Votes
    6 Messages
    534 Vues

    @michmich , bonjour, j’ai utilisé l’installation du site et pas de Pb c’est la version 138.0.4-1. le paramétrage du navigateur est assez simple, par contre je regrette de ne pas pouvoir mettre des raccourcis sur les onglets ou je n’ai pas trouvé.

  • 4 Votes
    1 Messages
    965 Vues

    Avez-vous déjà rêvé d’avoir votre propre petit coin de paradis numérique, loin des regards indiscrets des GAFAM et autres géants de la tech ? Eh bien votre rêve existe et s’appelle l’auto-hébergement !

    Et ça tombe bien puisque je viens de tomber sur un site génial qui va vous faire gagner du temps dans le choix de vos outils : selfh.st. C’est un répertoire bien fourni de logiciels auto-hébergés, open source ou propriétaires et ce qui est top c’est qu’il y en a pour tous les goûts et tous les besoins.

    Vous voulez monter votre propre serveur de messagerie ? Pas de problème, vous trouverez forcément votre bonheur parmi les nombreuses options proposées comme RainLoop ou Mailcow. Envie de créer votre cloud personnel pour stocker et synchroniser vos fichiers ? Là encore, vous aurez l’embarras du choix.

    Et le côté pratique dans tout ça, c’est que le site propose des filtres bien pensés pour vous aider à trouver rapidement ce que vous cherchez. Vous pouvez trier les logiciels par catégorie, par langue, par nombre d’étoiles sur GitHub, ou même en fonction de leur dernière activité de développement. Comme ça, vous êtes sûr de mettre la main sur des projets actifs et de qualité.

    L’un des petits plus sympas de selfh.st, c’est qu’il vous propose aussi des alternatives auto-hébergeables aux services populaires du moment. Adieu Google Analytics, bonjour Matomo ! Bye bye Trello, et bienvenue à Wekan ! Vous voyez l’idée.

    Et pour les plus geeks d’entre vous, sachez que toute la base de données derrière le répertoire est gérée de manière automatisée. Ainsi, les fiches techniques des différents logiciels sont mises à jour quotidiennement, ce qui vous garantit d’avoir toujours les dernières versions et les projets les plus récents sous la main.

    En plus, l’auto-hébergement, c’est bon pour la planète. Si si, je vous assure ! En gérant vous-même vos services, vous optimisez les ressources et vous évitez le gaspillage énergétique des data centers géants. C’est un petit geste pour vous, un grand pas pour l’humanité.

    Bon allez, je ne vais pas vous bassiner plus longtemps et je vous laisse filer sur selfh.st pour découvrir ce petit site par vous-même.

    – Sources :

    http://selfh.st/

    https://korben.info/selfhst-apps-repertoire-logiciels-auto-heberges.html

    –> Et même si j’ai peu de temps en ce moment pour l’alimenter, n’oubliez pas le modeste wiki de PW qui peut vous aider sur certaines choses 😉

  • 6 Votes
    593 Messages
    87k Vues

    @Psyckofox
    text alternatif

  • 4 Votes
    4 Messages
    94 Vues

    @Aerya a dit dans [Docker Apps] DockHand : un sérieux concurrent à Portainer pour vos environnements Docker :

    J’ai fait un test/article dessus aussi, c’est devenu mon outil favoris 🙂

    C’est vrai qu’il à l’air top.
    Je vais le “dockerisé” sur mon Syno celui-là 😉

  • 3 Votes
    6 Messages
    150 Vues
    📚 BookHub continue d’évoluer !

    Voici les dernières améliorations apportées au projet :

    ✅ Gestion manuelle des livres Marquer un livre en DONE manuellement (utile si Kavita ne le voit pas encore dans la bibliothèque). Reset d’un livre : le repasse en QUEUED et le sort du mode “cooldown”
    (cooldown = arrêt des recherches pendant 3 heures après 6 tentatives infructueuses). Supprimer un livre ou le passer en IGNORED : ne plus le rechercher, ne plus l’afficher dans le dashboard, l’ajouter à la blacklist pour qu’il ne revienne pas, même s’il est toujours présent dans la wishlist. 🆕 Nouvel état : NO_MATCH Introduction de l’état NO_MATCH quand BookHub ne trouve aucun résultat pour un livre. 🧰 Barre d’actions globale (top bar)

    Une barre d’actions en haut du dashboard permet des opérations “en masse” :

    Reset NO_MATCH → tous les livres NO_MATCH repassent en QUEUED Reset ERROR → tous les livres ERROR repassent en QUEUED Delete DONE → supprime du dashboard tous les livres DONE Delete IGNORED → supprime du dashboard tous les livres IGNORED 🔎 Recherche manuelle (Anna) Possibilité de lancer une recherche manuelle sur un titre ou un auteur. L’URL source est définie en haut de la page et peut être modifiée. Raccourcis : clic sur le titre → recherche Titre + Auteur sur Anna (nouvel onglet) clic sur l’auteur → recherche Auteur sur Anna (nouvel onglet) 🎨 CSS & interface Ajout d’une liste de sélection de thème CSS.
    Fonctionnel, mais les thèmes alternatifs sont encore incomplets / moches pour le moment. Divers ajustements et améliorations CSS. 🐛 Correctifs Quelques bugs ont été corrigés au passage.

    En tout 156 ebooks ont été téléchargés via BookHub, ce qui a permis de régler pas mal de soucis. Ce n’est pas parfait, mais c’est pas mal 🙂

    Si un dev jetait un oeil au code, il ferait probablement une crise cardiaque :bouquet:

    Capture d’écran 2026-01-29 à 01.14.43.png

  • 2 Votes
    1 Messages
    47 Vues

    Alerte générale ! En théorie, il n’y a pas de raison de paniquer, mais en pratique… C’est, en creux, un peu le sens du dernier bulletin du CERT-FR. Une faille triviale a été identifiée dans Telnet ; elle permet de se connecter en root. En théorie, un serveur Telnet ne devrait jamais être accessible… mais c’est la théorie.

    Le CERT-FR a publié un bulletin d’alerte pour informer que « les détails de la vulnérabilité CVE-2026-24061, affectant telnetd, ont été publiés ». Ils sont en effet disponibles sur un fil de discussion Openwall, dans la liste de diffusion oss-security.

    Une faille et hop, vous voilà connecté en root sur le serveur

    Telnetd – ou Telnet daemon – est la partie serveur du protocole Telnet (terminal network), « permettant de communiquer avec un serveur distant en échangeant des lignes de texte et en recevant des réponses également sous forme de texte » pour reprendre Wikipédia.

    « Cette vulnérabilité permet à un attaquant de contourner l’authentification et de se connecter à une machine vulnérable en tant que l’utilisateur root ». Autant dire que c’est le scénario catastrophe, puisque root est l’utilisateur avec tous les droits, d’autant plus que le CERT-FR ajoute que cette faille a été « introduite en mars 2015 et affecte GNU InetUtils versions 1.9.3 à 2.7 », soit la dernière version disponible actuellement.

    « A_ucun correctif officiel n’est disponible pour l’instant_ », ajoute le CERT-FR. Vous en voulez encore ? « Un code d’exploitation est publiquement disponible ». Cette vilaine faille est référencée sous le nom CVE-2026-24061 et son score CVSS 3.1 est de 9,8 sur 10.

    #Fear Des serveurs telnet sont accessibles sur Internet

    Selon les constatations du CERT-FR, des services telnet sont accessibles sur Internet, « ce qui est contraire aux bonnes pratiques »… Au-delà de la faille, il y a depuis toujours une bonne raison de ne pas exposer Telnet sur le Net : « Les mots de passe Telnet ne sont pas chiffrés lorsqu’ils sont envoyés entre le client traditionnel et le serveur », comme le rappelle IBM.

    Le CERT-FR recommande donc de supprimer les services telnet et, si c’est impossible, de ne pas exposer le service directement sur Internet, ou a minima d’en restreindre l’accès à certaines adresses IP (liste blanche). Évidemment, il faudra appliquer les correctifs dès que possible une fois ces derniers disponibles.

    Telnet est remplacé par SSH depuis longtemps

    Telnet est un vieux protocole, remplacé depuis longtemps par d’autres plus récents, dont SSH, ce qui devrait (en théorie) limiter les risques. En cybersécurité, on n’est jamais à l’abri d’une mauvaise nouvelle et/ou configuration.

    Comme le rappelait déjà l’ANSSI en 2015, « SSH, ou Secure SHell, est un protocole applicatif qui vise à corriger les déficiences connues dans les protocoles FTP, RSH, RCP et Telnet ». L’Agence ajoutait que « l’avantage évident apporté par SSH est sa sécurité ».

    « Là où Telnet n’apporte ni authentification du serveur ni création d’un canal chiffré et authentifié, SSH va permettre de le faire dès lors que quelques règles d’hygiène simples sont appliquées », détaillait l’ANSSI. Les recommandations d’il y a 10 ans étaient claires : utiliser SSH à la place des protocoles historiques pour des accès shell distants, mais aussi désinstaller Telnet comme service d’accès à distance.

    Pour rappel, SSH est par défaut sur le port 22, Telnet sur le 23. Si, côté client, vous avez un doute, regardez la configuration de votre PUTTY : Connection type doit être sur SSH (port 22) et pas sur Other: Telnet (port 23).

    Source : next.ink

  • Meilleurs softs 2024-2025

    56
    0 Votes
    56 Messages
    4k Vues

    Linux.

  • 0 Votes
    99 Messages
    10k Vues

    Sinon, il existe aussi deemix, en docker par exemple. Mais pas de flac

  • 2 Votes
    1 Messages
    61 Vues

    En bref :
    (Résumé généré automatiquement par IA)

    – Votre VPN vous trahit et vous ne le savez pas encore
    – Ce que les trackers torrent voient vraiment de vous
    – Un test gratuit qui va vous faire flipper (ou vous rassurer)

    J’espère que vous passez une bonne semaine et que votre connexion internet ne vous fait pas trop la misère en ce moment…

    Car aujourd’hui, on va parler d’un truc qui devrait intéresser tous ceux qui utilisent un VPN (ou qui pensent en utiliser un, un jour) pour leurs activités un peu… gourmandes en bande passante. Vous le savez, je le sais, BitTorrent c’est génial, mais c’est aussi un moyen facile de se retrouver avec son adresse IP exposée aux trackers et aux pairs du swarm. Et même avec un tunnel sécurisé, on peut toujours être victime d’une fuite en cas de mauvaise configuration ou de rupture du VPN.

    Et là, y’a toujours Hadopi (enfin, ce qu’il en reste) qui pour justifier leur budget annuel vous enverra un petit message de menace automatique. Pas de communication non violente ici ^^.

    C’est précisément là qu’intervient **Torrent Peek **, un petit outil qui est gratuit et sans inscription et qui va vous permettre de vérifier si votre protection est efficace ou si elle laisse filtrer votre IP. Pour cela, le site génère un lien magnet unique que vous ouvrez dans la plupart des clients torrent (uTorrent, Transmission, Deluge, etc.).

    Une fois le lien ajouté, votre client va tenter de se connecter aux trackers du site, et hop ! Torrent Peek affichera alors l’adresse IP qu’il voit passer. Si c’est celle de votre VPN, c’est un bon signe. Si c’est votre vraie IP… eh bien vous êtes dans la mierda ^^.

    Car même avec un VPN actif, une défaillance du “kill switch” ou un trafic qui sort du tunnel peut exposer votre identité réelle. Notez d’ailleurs que l’exposition peut aussi se faire via DHT ou PEX, ce que ce test ne couvre pas forcément, mais c’est déjà une excellente première vérification côté trackers.

    Le truc cool avec cet outil, c’est qu’il propose aussi une API JSON pour ceux qui aiment bien automatiser leurs tests ou surveiller leur connexion via un petit script maison. Il suffit de faire un petit curl sur l’URL fournie pour obtenir le statut de votre connexion à l’instant T.

    D’ailleurs, si vous voulez aller plus loin dans la bidouille torrentielle, je vous recommande de jeter un œil à cet article pour ouvrir des liens magnet directement avec VLC (moyennant un petit plugin), car c’est super pratique.

    Voilà, ça vous permettra de vérifier que vous ne faites pas n’importe quoi quand vous téléchargez des ISO Linux toute la nuit 😅…

    – Source :
    https://korben.info/torrentpeek-vpn-test-leak-ip-checker.html

  • 7 Votes
    9 Messages
    222 Vues

    @violence merci je vais le tester celui là 😉 😉

    un petit coup sur une vm juste pour voir et bing sur le gros lol

  • 4 Votes
    14 Messages
    250 Vues

    Je vais tester et voir si ça peut correspondre à mon utilisation. Sauvegarde pour les ordis du foyer, de ma maman et potentiellement une amie qui est à l’autre bout de la planète. Cette solution me fait de l’oeil sans avoir eu le temps.

  • 1 Votes
    4 Messages
    128 Vues

    Alternative intéressante. Il faut reconnaître que la gestion Portainer sur smartphone est une vraie tannée, il faut zoomer pour cliquer au bon endroit, puis dézoomer pour voir plus large…
    Ce qui pourrait m’empêcher de basculer, outre le problème des droits que tu mentionnes, c’est la confiance. En effet, ce type d’app nécessite un accès étendu au socket Docker, droit sensible que je n’accorde sur sur des outils répandus, reconnus et donc supposés fiables. C’est le cas pour Portainer, est-ce aussi le cas pour Arcane ?

  • [Aide] seed qBittorrent depuis changement carte réseau

    Résolu
    7
    0 Votes
    7 Messages
    196 Vues

    C’était bien ça, la grande majorité des torrents ont repris vie 🙂

  • [Aide] rtorrent et upload

    Résolu
    6
    0 Votes
    6 Messages
    126 Vues

    @Mister158 a dit dans [Aide] rtorrent et upload :

    le même fichier physique peut être partager par deux lignes de torrents, chacun pour un tracker différent, à la seule et unique condition que la taille des pièces soient DIFFERENTES

    Ce n’'est pas la seule et unique condition. En vrai il suffit de modifier la section info d’une manière ou d’une autre. Que ce soit en modifiant, ajoutant ou supprimant un élément, le hash sera différents.

    @Aerya a dit dans [Aide] rtorrent et upload :

    Salut, certains trackers privés demandent à désactiver le DHT et cocher, justement, torrent privé.
    +1 pour changer la taille de pièces.

    C’est le logiciel client qui décide comment il traite les torrents marqués private. Les specs du protocole indiquent que PeX et DHT doivent être désactivés pour les torrents privés, mais il n’y a en réalité aucune contrainte technique autre que le choix des devs.

  • 2 Votes
    3 Messages
    113 Vues

    @Aurel Tout dépend de la façon dont est intégrée l’IA, si tout passe constamment par elle (recherche d’urls, analyse de la navigation, traitement du contenu) ou si comme dans d’autres navigateurs, une sélection de texte peut être envoyée à l’IA d’un simple clic, comme pour d’autres navigateurs. Dans le dernier cas, c’est un choix, totalement libre, dans l’autre, c’est de la surveillance.