Logiciel & Software

332 Sujets 3.2k Messages
  • 2 Votes
    1 Messages
    311 Vues

    Voici une liste énorme de services réseau et d’applications web libres pouvant être hébergés sur votre(vos) serveur(s). Les logiciels non libres sont répertoriés sur la page « Non libres ».

    Le gros plus est que la plupart des apps et services de cette liste peuvent être dockerisés

    Enjoy 🙂

    https://github.com/awesome-selfhosted/awesome-selfhosted?tab=readme-ov-file

  • 2 Votes
    1 Messages
    199 Vues

    Voici une énorme liste de ressources d’administration système gratuites et open source.

    Le gros plus est que la plupart des apps et services de cette liste peuvent être dockerisés.

    Enjoy 🙂

    https://github.com/awesome-selfhosted/awesome-selfhosted?tab=readme-ov-file

  • 4 Votes
    2 Messages
    231 Vues

    juste dommage que ce soit pas en français ^^

  • 2 Votes
    2 Messages
    149 Vues

    Merci, très intéressant et pratique à mettre en œuvre en effet. Je me garde ça sous le coude.

  • 2 Votes
    4 Messages
    733 Vues

    @Violence a dit dans [Multi Apps] FOG: Logiciel de masterisation et de déploiement automatisé Open Source :

    Ouai sachant que iventoy, tu lui foure tes images iso que tu te galère à faire et rien d’autre.

    iVentoy je l’ai installé chez moi mais sans lui donner le rôle de serveur DHCP je n’ai jamais réussi à faire booter un PC dessus. Cela dit j’ai pas énormément creusé vu le peu de besoin que j’en avais mais l’essai n’a pas été concluant.

    @Violence a dit dans [Multi Apps] FOG: Logiciel de masterisation et de déploiement automatisé Open Source :

    La tu peux carrément préparer ton poste pour en faire un master, tu fais ton sysprep comme d’hab avec ou sans ufichier unnatend puis tu boot en pxe et tu crée l’image direct grace a FOG.
    Cette image est directe sur le serveur ensuite.

    Ton master est prêt. Tu n’as plus qu’a déployé d’autres bécanes via FOG

    En gros il fait tes images et il les déploient. C’est ti pa beau 🤣

    En effet, il faut que je teste ça à l’occase. :hehe:

  • 5 Votes
    6 Messages
    591 Vues

    @michmich , bonjour, j’ai utilisé l’installation du site et pas de Pb c’est la version 138.0.4-1. le paramétrage du navigateur est assez simple, par contre je regrette de ne pas pouvoir mettre des raccourcis sur les onglets ou je n’ai pas trouvé.

  • 4 Votes
    1 Messages
    986 Vues

    Avez-vous déjà rêvé d’avoir votre propre petit coin de paradis numérique, loin des regards indiscrets des GAFAM et autres géants de la tech ? Eh bien votre rêve existe et s’appelle l’auto-hébergement !

    Et ça tombe bien puisque je viens de tomber sur un site génial qui va vous faire gagner du temps dans le choix de vos outils : selfh.st. C’est un répertoire bien fourni de logiciels auto-hébergés, open source ou propriétaires et ce qui est top c’est qu’il y en a pour tous les goûts et tous les besoins.

    Vous voulez monter votre propre serveur de messagerie ? Pas de problème, vous trouverez forcément votre bonheur parmi les nombreuses options proposées comme RainLoop ou Mailcow. Envie de créer votre cloud personnel pour stocker et synchroniser vos fichiers ? Là encore, vous aurez l’embarras du choix.

    Et le côté pratique dans tout ça, c’est que le site propose des filtres bien pensés pour vous aider à trouver rapidement ce que vous cherchez. Vous pouvez trier les logiciels par catégorie, par langue, par nombre d’étoiles sur GitHub, ou même en fonction de leur dernière activité de développement. Comme ça, vous êtes sûr de mettre la main sur des projets actifs et de qualité.

    L’un des petits plus sympas de selfh.st, c’est qu’il vous propose aussi des alternatives auto-hébergeables aux services populaires du moment. Adieu Google Analytics, bonjour Matomo ! Bye bye Trello, et bienvenue à Wekan ! Vous voyez l’idée.

    Et pour les plus geeks d’entre vous, sachez que toute la base de données derrière le répertoire est gérée de manière automatisée. Ainsi, les fiches techniques des différents logiciels sont mises à jour quotidiennement, ce qui vous garantit d’avoir toujours les dernières versions et les projets les plus récents sous la main.

    En plus, l’auto-hébergement, c’est bon pour la planète. Si si, je vous assure ! En gérant vous-même vos services, vous optimisez les ressources et vous évitez le gaspillage énergétique des data centers géants. C’est un petit geste pour vous, un grand pas pour l’humanité.

    Bon allez, je ne vais pas vous bassiner plus longtemps et je vous laisse filer sur selfh.st pour découvrir ce petit site par vous-même.

    – Sources :

    http://selfh.st/

    https://korben.info/selfhst-apps-repertoire-logiciels-auto-heberges.html

    –> Et même si j’ai peu de temps en ce moment pour l’alimenter, n’oubliez pas le modeste wiki de PW qui peut vous aider sur certaines choses 😉

  • 6 Votes
    596 Messages
    91k Vues

    Deux jeux cette semaine sur EPIC
    Return To Ash
    text alternatif
    Un roman visuel

    STALCRAFT: X Édition Starter
    text alternatif
    Un MMOFPS qui se passerait dans zone d’exclusion de Tchernobyl

    Le kit contient : 7 jours de Premium FN SCAR-L Service — 1 pc. Combinaison Aurore-B — 1 pc. M9 Classique — 1 pc. Sac de sport — 1 pc. Artefacts: Hérisson de Glace (115%) — 1 pc. Batterie (115%) — 1 pc. Cosmétiques : Camouflage Hexagone-C (pour arme) — 1 pc. Camouflage Hexagone-C (pour armure) — 1 pc. Skin de Suiveur — 1 pc. Consommables : Sac 5.56 — 10 pcs. Injecteur — 25 pcs. Poche de trousses de premiers soins militaires — 10 pcs. Boisson énergisante Jiden EXTRA — 15 pcs. MRE américain — 15 pcs. Desperol — 15 pcs. Tout ce qu'il faut pour commencer. Ensuite, ce ne sera plus que vous et la Zone.
  • 2 Votes
    5 Messages
    128 Vues

    @Raccoon a dit dans Huntarr - Vos mots de passe et toutes les clés API de votre pile arr sont exposés à quiconque sur votre réseau, ou pire, sur Internet :

    j’ai été banni

    Avoue que ça a quand même une autre gueule que d’être banni d’ygg. :ahah:

  • 4 Votes
    15 Messages
    402 Vues

    Il y a Paperless NGX qui est vraiment intéressant. Je l’ai installé et une fois la bonne configuration trouvées (organisation, tags, quelques règles,…), c’est une merveille. J’ai acheté en parallèle un scanner de documents (Epson ES-580W), imprimé un QR Code entre chaque doc et cela permet de séparer les PDF avec certitude. Paperless NGX pourrait le faire à priori, mais je préfère le faire manuellement.

    Le scanner de document peut envoyer directement dans un répertoire en SMB.

  • IPv6 fête ses 30 ans… mais il reste encore du chemin à parcourir

    Non résolu
    1
    1 Votes
    1 Messages
    49 Vues

    30 ans, une éternité pour Internet et le numérique… et pourtant, le protocole IPv6 est loin d’avoir remplacé IPv4 qui est malgré tout à bout de souffle (à cause de la pénurie d’adresses). Si les internautes français sont plutôt bien lotis, ce n’est pas le cas partout dans le monde.

    En décembre 1995, l’Internet Engineering Task Force publie la RFC 1883 intitulée « Internet Protocol, Version 6 (IPv6) Specification ». Elle fixait au passage le nom de ce qui était parfois appelé IP Next Generation ou IPng. Les spécifications d’IPv6 ont été finalisées quelques années plus tard, en décembre 1998 avec RFC 2460.

    En guise d’introduction, il était précisé que l’« IP version 6 (IPv6) est une nouvelle version du protocole Internet, conçue pour succéder à IP version 4 (IPv4) », dont la RFC 791 datait de septembre 1981. La principale nouveauté était le passage des adresses de 32 à 128 bits. D’autres changements étaient aussi de la partie, comme une simplification du format d’en-tête. IPv6 intègre aussi « des fonctionnalités permettant de renforcer la sécurité par défaut et d’optimiser le routage », explique l’Arcep (le gendarme des télécoms en France).

    667 millions d’adresses IPv6… par mm² !

    La différence est très importante puisqu’on passe de 4,3 x 10⁹ (soit 4,3 milliards) à 3,4 x 10³⁸ adresses possibles, soit une quasi-infinité à l’échelle de la Terre, puisque cela correspond à environ 667 millions d’adresses IPv6 pour chaque millimètre carré de surface terrestre.

    4,3 milliards d’adresses peuvent sembler beaucoup, mais ce n’est pas le cas. Le RIPE NCC (Network Coordination Centre, en charge de l’Europe, du Moyen-Orient et de certaines régions d’Asie centrale) est « à court d’adresses IPv4 » depuis fin 2019. Les alertes avaient été lancées des années auparavant et la solution existait déjà depuis longtemps avec IPv6. Mais la transition est longue, très longue… elle n’est toujours pas terminée en 2026.

    Cette même année, l’Arcep a décidé « d’initier la création d’une Task-Force IPv6, co-pilotée avec Internet Society France ». Son but est de « favoriser l’accélération de la transition vers IPv6 en permettant aux participants d’aborder des problèmes spécifiques et de partager les bonnes pratiques ».

    La France en tête du taux d’utilisation d’IPv6 !

    L’Arcep tient à jour une carte du taux d’utilisation d’IPv6, qui correspond au « pourcentage d’utilisateurs raccordés en IPv6 par leur fournisseur d’accès à internet ». Selon le dernier décompte de décembre 2025, la France est… en première position avec 75,1 %, devant l’Inde à 73,1 % et la Malaisie à 67 %.

    Les États-Unis sont 11ᵉ avec 56,4 %. Les pays africains sont dans le bas du classement avec 27 % au maximum pour la République du Congo, contre 0,2 % seulement en Algérie.

    En Afrique d’ailleurs, la situation était compliquée en 2025 avec des doutes sur des élections à l’AfriNIC et une question d’influence de brokers d’IP, le tout sur fond de bataille juridique et de pénurie d’IPv4. Il faut dire que l’« AfriNIC est le dernier registre internet régional à avoir des blocs d’adresses IPv4 à distribuer », nous expliquait Pierre Bonis, le directeur général de l’Afnic qui gère les noms de domaine en France. Cela attise donc les convoitises.

    Risque de scission d’Internet : IPv4 et IPv6 « ne sont pas compatibles »

    En France, l’Arcep publie chaque année un baromètre de la transition vers IPv6. Le dernier date de juillet 2025. Le régulateur y rappelait que IPv4 et IPv6 « ne sont pas compatibles », ce qui implique un risque de scission d’Internet. En effet, un service ou un site en IPv6 seulement (c’est-à-dire sans adresse IPv4) n’est pas accessible aux utilisateurs qui n’ont qu’une adresse IPv4, et vice-versa.

    Ce n’est pas qu’une chimère, comme l’expliquait l’Arcep : « Bien que ce ne soit pas encore le cas en France, en Inde, des sites web indiens importants ne sont actuellement plus accessibles qu’en IPv6 et la Chine a planifié l’arrêt complet d’IPv4 en 2030 ».

    En République tchèque, le gouvernement a annoncé la fin des services officiels accessibles en IPv4 à partir du 6 juin 2032. Un compte à rebours est lancé. Il reste 2346 jours.

    Cinq grandes étapes, la première d’ici 2 à 3 ans ?

    L’Arcep prévoit cinq grandes étapes de la transition mondiale vers IPv6 :

    IPv6 est activé par défaut sur la quasi-totalité des offres grand public IPv6 est activé par défaut sur la quasi-totalité des offres grand public, pro et entreprises Une part non négligeable des sites web sont hébergés en IPv6 uniquement Une part non négligeable des FAI ne proposent plus d’IPv4 La majorité des sites abandonnent IPv4

    La première étape « devrait être atteinte au cours des trois prochaines années ». En France, Bouygues Telecom, Orange et Free sont à plus de 90 % de clients activés en IPv6 sur le grand public. Sur le pro, Orange était à la traine au dernier décompte avec 57 % fin 2024. Restait SFR à 54 % sur le grand public et 10 % sur le pro, mais la marque au carré rouge prévoyait de dépasser les 90 % de clients activés fin 2026.

    Sur le mobile, Free était pendant longtemps le vilain petit canard, mais le fournisseur d’accès à Internet a enfin activé ses clients en mars 2025.

    Source : next.ink

    En complément :

    La guerre des IPv4 en Afrique menace la gestion mondiale d’Internet

    IPv6 : la France passe en tête au niveau mondial, mais la route est encore longue

  • 4 Votes
    4 Messages
    185 Vues

    @Aerya a dit dans [Docker Apps] DockHand : un sérieux concurrent à Portainer pour vos environnements Docker :

    J’ai fait un test/article dessus aussi, c’est devenu mon outil favoris 🙂

    C’est vrai qu’il à l’air top.
    Je vais le “dockerisé” sur mon Syno celui-là 😉

  • 3 Votes
    6 Messages
    206 Vues
    📚 BookHub continue d’évoluer !

    Voici les dernières améliorations apportées au projet :

    ✅ Gestion manuelle des livres Marquer un livre en DONE manuellement (utile si Kavita ne le voit pas encore dans la bibliothèque). Reset d’un livre : le repasse en QUEUED et le sort du mode “cooldown”
    (cooldown = arrêt des recherches pendant 3 heures après 6 tentatives infructueuses). Supprimer un livre ou le passer en IGNORED : ne plus le rechercher, ne plus l’afficher dans le dashboard, l’ajouter à la blacklist pour qu’il ne revienne pas, même s’il est toujours présent dans la wishlist. 🆕 Nouvel état : NO_MATCH Introduction de l’état NO_MATCH quand BookHub ne trouve aucun résultat pour un livre. 🧰 Barre d’actions globale (top bar)

    Une barre d’actions en haut du dashboard permet des opérations “en masse” :

    Reset NO_MATCH → tous les livres NO_MATCH repassent en QUEUED Reset ERROR → tous les livres ERROR repassent en QUEUED Delete DONE → supprime du dashboard tous les livres DONE Delete IGNORED → supprime du dashboard tous les livres IGNORED 🔎 Recherche manuelle (Anna) Possibilité de lancer une recherche manuelle sur un titre ou un auteur. L’URL source est définie en haut de la page et peut être modifiée. Raccourcis : clic sur le titre → recherche Titre + Auteur sur Anna (nouvel onglet) clic sur l’auteur → recherche Auteur sur Anna (nouvel onglet) 🎨 CSS & interface Ajout d’une liste de sélection de thème CSS.
    Fonctionnel, mais les thèmes alternatifs sont encore incomplets / moches pour le moment. Divers ajustements et améliorations CSS. 🐛 Correctifs Quelques bugs ont été corrigés au passage.

    En tout 156 ebooks ont été téléchargés via BookHub, ce qui a permis de régler pas mal de soucis. Ce n’est pas parfait, mais c’est pas mal 🙂

    Si un dev jetait un oeil au code, il ferait probablement une crise cardiaque :bouquet:

    Capture d’écran 2026-01-29 à 01.14.43.png

  • 2 Votes
    1 Messages
    64 Vues

    Alerte générale ! En théorie, il n’y a pas de raison de paniquer, mais en pratique… C’est, en creux, un peu le sens du dernier bulletin du CERT-FR. Une faille triviale a été identifiée dans Telnet ; elle permet de se connecter en root. En théorie, un serveur Telnet ne devrait jamais être accessible… mais c’est la théorie.

    Le CERT-FR a publié un bulletin d’alerte pour informer que « les détails de la vulnérabilité CVE-2026-24061, affectant telnetd, ont été publiés ». Ils sont en effet disponibles sur un fil de discussion Openwall, dans la liste de diffusion oss-security.

    Une faille et hop, vous voilà connecté en root sur le serveur

    Telnetd – ou Telnet daemon – est la partie serveur du protocole Telnet (terminal network), « permettant de communiquer avec un serveur distant en échangeant des lignes de texte et en recevant des réponses également sous forme de texte » pour reprendre Wikipédia.

    « Cette vulnérabilité permet à un attaquant de contourner l’authentification et de se connecter à une machine vulnérable en tant que l’utilisateur root ». Autant dire que c’est le scénario catastrophe, puisque root est l’utilisateur avec tous les droits, d’autant plus que le CERT-FR ajoute que cette faille a été « introduite en mars 2015 et affecte GNU InetUtils versions 1.9.3 à 2.7 », soit la dernière version disponible actuellement.

    « A_ucun correctif officiel n’est disponible pour l’instant_ », ajoute le CERT-FR. Vous en voulez encore ? « Un code d’exploitation est publiquement disponible ». Cette vilaine faille est référencée sous le nom CVE-2026-24061 et son score CVSS 3.1 est de 9,8 sur 10.

    #Fear Des serveurs telnet sont accessibles sur Internet

    Selon les constatations du CERT-FR, des services telnet sont accessibles sur Internet, « ce qui est contraire aux bonnes pratiques »… Au-delà de la faille, il y a depuis toujours une bonne raison de ne pas exposer Telnet sur le Net : « Les mots de passe Telnet ne sont pas chiffrés lorsqu’ils sont envoyés entre le client traditionnel et le serveur », comme le rappelle IBM.

    Le CERT-FR recommande donc de supprimer les services telnet et, si c’est impossible, de ne pas exposer le service directement sur Internet, ou a minima d’en restreindre l’accès à certaines adresses IP (liste blanche). Évidemment, il faudra appliquer les correctifs dès que possible une fois ces derniers disponibles.

    Telnet est remplacé par SSH depuis longtemps

    Telnet est un vieux protocole, remplacé depuis longtemps par d’autres plus récents, dont SSH, ce qui devrait (en théorie) limiter les risques. En cybersécurité, on n’est jamais à l’abri d’une mauvaise nouvelle et/ou configuration.

    Comme le rappelait déjà l’ANSSI en 2015, « SSH, ou Secure SHell, est un protocole applicatif qui vise à corriger les déficiences connues dans les protocoles FTP, RSH, RCP et Telnet ». L’Agence ajoutait que « l’avantage évident apporté par SSH est sa sécurité ».

    « Là où Telnet n’apporte ni authentification du serveur ni création d’un canal chiffré et authentifié, SSH va permettre de le faire dès lors que quelques règles d’hygiène simples sont appliquées », détaillait l’ANSSI. Les recommandations d’il y a 10 ans étaient claires : utiliser SSH à la place des protocoles historiques pour des accès shell distants, mais aussi désinstaller Telnet comme service d’accès à distance.

    Pour rappel, SSH est par défaut sur le port 22, Telnet sur le 23. Si, côté client, vous avez un doute, regardez la configuration de votre PUTTY : Connection type doit être sur SSH (port 22) et pas sur Other: Telnet (port 23).

    Source : next.ink

  • Meilleurs softs 2024-2025

    56
    0 Votes
    56 Messages
    4k Vues

    Linux.

  • 0 Votes
    99 Messages
    11k Vues

    Sinon, il existe aussi deemix, en docker par exemple. Mais pas de flac

  • 2 Votes
    1 Messages
    76 Vues

    En bref :
    (Résumé généré automatiquement par IA)

    – Votre VPN vous trahit et vous ne le savez pas encore
    – Ce que les trackers torrent voient vraiment de vous
    – Un test gratuit qui va vous faire flipper (ou vous rassurer)

    J’espère que vous passez une bonne semaine et que votre connexion internet ne vous fait pas trop la misère en ce moment…

    Car aujourd’hui, on va parler d’un truc qui devrait intéresser tous ceux qui utilisent un VPN (ou qui pensent en utiliser un, un jour) pour leurs activités un peu… gourmandes en bande passante. Vous le savez, je le sais, BitTorrent c’est génial, mais c’est aussi un moyen facile de se retrouver avec son adresse IP exposée aux trackers et aux pairs du swarm. Et même avec un tunnel sécurisé, on peut toujours être victime d’une fuite en cas de mauvaise configuration ou de rupture du VPN.

    Et là, y’a toujours Hadopi (enfin, ce qu’il en reste) qui pour justifier leur budget annuel vous enverra un petit message de menace automatique. Pas de communication non violente ici ^^.

    C’est précisément là qu’intervient **Torrent Peek **, un petit outil qui est gratuit et sans inscription et qui va vous permettre de vérifier si votre protection est efficace ou si elle laisse filtrer votre IP. Pour cela, le site génère un lien magnet unique que vous ouvrez dans la plupart des clients torrent (uTorrent, Transmission, Deluge, etc.).

    Une fois le lien ajouté, votre client va tenter de se connecter aux trackers du site, et hop ! Torrent Peek affichera alors l’adresse IP qu’il voit passer. Si c’est celle de votre VPN, c’est un bon signe. Si c’est votre vraie IP… eh bien vous êtes dans la mierda ^^.

    Car même avec un VPN actif, une défaillance du “kill switch” ou un trafic qui sort du tunnel peut exposer votre identité réelle. Notez d’ailleurs que l’exposition peut aussi se faire via DHT ou PEX, ce que ce test ne couvre pas forcément, mais c’est déjà une excellente première vérification côté trackers.

    Le truc cool avec cet outil, c’est qu’il propose aussi une API JSON pour ceux qui aiment bien automatiser leurs tests ou surveiller leur connexion via un petit script maison. Il suffit de faire un petit curl sur l’URL fournie pour obtenir le statut de votre connexion à l’instant T.

    D’ailleurs, si vous voulez aller plus loin dans la bidouille torrentielle, je vous recommande de jeter un œil à cet article pour ouvrir des liens magnet directement avec VLC (moyennant un petit plugin), car c’est super pratique.

    Voilà, ça vous permettra de vérifier que vous ne faites pas n’importe quoi quand vous téléchargez des ISO Linux toute la nuit 😅…

    – Source :
    https://korben.info/torrentpeek-vpn-test-leak-ip-checker.html

  • 7 Votes
    9 Messages
    319 Vues

    @violence merci je vais le tester celui là 😉 😉

    un petit coup sur une vm juste pour voir et bing sur le gros lol

  • 1 Votes
    4 Messages
    178 Vues

    Alternative intéressante. Il faut reconnaître que la gestion Portainer sur smartphone est une vraie tannée, il faut zoomer pour cliquer au bon endroit, puis dézoomer pour voir plus large…
    Ce qui pourrait m’empêcher de basculer, outre le problème des droits que tu mentionnes, c’est la confiance. En effet, ce type d’app nécessite un accès étendu au socket Docker, droit sensible que je n’accorde sur sur des outils répandus, reconnus et donc supposés fiables. C’est le cas pour Portainer, est-ce aussi le cas pour Arcane ?

  • [Aide] seed qBittorrent depuis changement carte réseau

    Résolu
    7
    0 Votes
    7 Messages
    262 Vues

    C’était bien ça, la grande majorité des torrents ont repris vie 🙂