Les avions en vol, les cargos, les satellites espions, les zones de brouillage GPS... Imaginez tout ce bordel, à l'échelle de la planète, visible sur une seule carte sombre directement chez vous. Ce serait fou non ? Hé bien c'est ce que nous propose BigBodyCobain qui a sorti
ShadowBroker
, un tableau de bord OSINT gratuit et open source qui agrège plus de 60 flux de renseignement public, rafraîchis en continu.
Pour l'installer, un git clone, et on entre dans le dossier. Suffit ensuite de lancer un docker compose up (faut juste Docker, et ça tourne sous Linux, Mac ou Windows), vous ouvrez localhost:3000 et la carte se remplit toute seule ! Ça marche même sur un Raspberry Pi 5. C'est donc largement plus simple que la moitié des trucs que je vous présente ici en général.
Y'a qu'une seule clé API qui est vraiment obligatoire, c'est celle d'aisstream.io pour le trafic des bateaux, et c'est une inscription gratuite. Le reste tourne sans rien, sauf qu'une clé OpenSky (gratuite aussi) est chaudement recommandée pour une couverture aérienne correcte, + quelques couches secondaires qui acceptent leur propre clé pour avoir de la meilleure info.
L'interface principale de ShadowBroker : une carte du globe qui empile en temps réel avions, navires et satellites, chat MESH à gauche et fil Global Threat Intercept à droite
Pour ceux qui débarquent, l'OSINT c'est le renseignement à partir de sources ouvertes, c'est à dire toutes ces données déjà publiques que personne ne prend le temps d'aller croiser. Donc cet agrégateur ne pirate rien... il ramasse juste ce qui traîne déjà en accès libre.
Et là, vous vous demandez ce qu'il y a dedans en détails ?
Hé bien accrochez-vous parce qu'on y retrouve les avions civils via OpenSky, les militaires via adsb.lol, l'ADS-B étant le signal que tout avion crache en vol, avec Air Force One bien visible dès le décollage. Et les bateaux sont suivis en AIS, l'équivalent radio côté maritime.
Y'a aussi les satellites dont la trajectoire est calculée depuis leurs paramètres orbitaux, les séismes de l'USGS, les feux repérés par la NASA, les conflits agrégés depuis GDELT, la ligne de front ukrainienne via DeepState et même un tracker pour suivre les porte-avions américains (c'est une position estimée à partir de l'actu publique, et pas du temps réel).
Du coup ça va loin ! Les zones de brouillage GPS probable sont même déduites quand le signal de navigation des avions se dégrade et on y retrouve aussi plus de 11 000 caméras de circulation aussi, de Londres à Singapour en passant par les États-Unis et l'Espagne.
Le panneau Data Layers (séismes, satellites, brouillage GPS, lignes de front) ouvert sur une zone de conflit, avec le détail des reports terrain
Il y a même un tuner d'ondes courtes intégré, branché sur des centaines de récepteurs radio partagés par des amateurs (les SDR, des radios pilotées par logiciel). Et les scanners de la police américaine sont aussi en écoute directe.
Et en faisant un clic droit n'importe où sur le globe, ce radar mondial vous sortira un dossier du pays, avec le type de gouvernement, le chef d'État tiré de Wikidata, un résumé Wikipédia et la dernière image satellite Sentinel-2 disponible.
Côté bidouille, vous pouvez aussi brancher votre propre dongle RTL-SDR, une clé radio à pas cher, en plus du flux distant pour choper les bateaux à portée de votre antenne. Et avec une clé Shodan, un overlay optionnel ajoute les objets connectés visibles depuis Internet, tels que les caméras, les systèmes industriels, les bases de données et j'en passe.
Ça rejoint ce bon vieux
moteur de recherche d'objets connectés
dont je vous parlais il y a quelques années. Et si l'OSINT vous gratte vraiment, y'a aussi de quoi
vous entraîner
sérieusement avec ce site aussi.
La légende de cet outil veut que l'idée soit partie d'une envie de pister les déplacements d'Elon Musk avec une interface cyberpunk. Le nom, lui, vient du Shadow Broker de Mass Effect (rien à voir avec
le groupe de hacker Shadow Brokers
). D'après le créateur, GitHub aurait même fait retirer le dépôt d'origine à cause de ce nom, d'où un petit détour par GitLab avant de revenir à Github.
Bref, ce truc agrège une quantité hallucinante de données publiques mondiales...
Après, au niveau du code, tout n'est pas non plus très clair car même si l'OSINT c'est légal, le code du scrapeur d'une carte de guerre contourne volontairement la protection Cloudflare Turnstile, ce qui pose
une vraie question légale
côté CFAA, la loi américaine contre l'intrusion informatique. C'est une zone grise...
Et y'a aussi des failles puisque plusieurs endpoints ne sont pas authentifiés, dont un qui laisse n'importe qui envoyer des messages APRS (le réseau de positionnement des radioamateurs) sous n'importe quel indicatif, ce qui est une infraction pure et simple aux règles radio.
Quant à la messagerie soi-disant chiffrée ne l'est pas de bout en bout, mais juste obfusquée donc ne faites rien transiter de sensible dessus.
Voilà si je vous dis tout ça, c'est pour que vous gardiez cet outil bien au chaud en local et que vous ne l'exposiez pas sur le net.
Zoom sur la côte de Floride : chaque marqueur est un avion suivi en direct via l'ADS-B, façon radar (
Source : GIGAZINE
)
Mais bon, ça fait une belle salle de crise gratuite, open source sous licence AGPL, installable par exemple sur un Raspberry Pi. Grâce à ça, le monde n'a jamais été aussi "lisible" depuis votre canapé !
Dans l’univers de la signature électronique, un acteur s’est largement imposé : DocuSign. Mais ce dernier coûte très cher… Entre abonnements mensuels, limitations d’enveloppes et frais annexes (SMS, vérification d’identité, support), la facture peut grimper très vite. Face à ce modèle, DocuSeal propose une approche radicalement différente : open source, gratuit et auto-hébergeable.
DocuSeal : le DocuSign 100% gratuit
Lancée en 2023, DocuSeal est née d’un besoin simple : signer des documents sans abonnement. En quelques semaines, le projet devient une solution complète et aujourd’hui largement adoptée sur GitHub.
Fonctionnellement, DocuSeal couvre l’essentiel (et même plus) :
Transformation de PDF en formulaires interactifs ;
Éditeur drag-and-drop avec 13 types de champs ;
Gestion multi-signataires avec ordre personnalisé ;
Notifications et rappels automatisés ;
Signature mobile fluide ;
Audit complet et vérification des signatures ;
Modèles et envois en masse ;
API complète pour intégration SI…
On est loin d’un simple clone, DocuSeal vise clairement les usages professionnels.
Docker pour faciliter l’auto-hébergement
L’un des points forts de DocuSeal, c’est son déploiement. Une simple commande Docker suffit pour lancer une instance complète. Pas de dépendance complexe, pas de SaaS opaque.
Dans un contexte où la souveraineté des données devient critique, c’est là aussi un sacré avantage.
Zéro coût, zéro limite
Là où DocuSign facture chaque fonctionnalité, DocuSeal adopte un modèle sans friction :
Documents illimités ;
Signataires illimités ;
Stockage illimité ;
Aucun coût caché.
Une petite société peut économiser plusieurs milliers d’euros par an… quelque soit la taille de l’équipe. Tout au plus, il faudra passer par un VPS pour quelques euros par mois. A noter que Docuseal propose sur ses serveurs avec une offre gratuite et une payante. Et contrairement à ce que l’on pourrait penser d’un projet open source récent, DocuSeal affiche déjà un niveau de maturité sérieux avec des certifications ISO 27001, SOC 2, HIPAA, ainsi que la conformité au RGPD.
Docker
La façon la plus simple pour profiter de DocuSeal, c’est très certainement l’utilisation avec Docker… par exemple sur un NAS. L’éditeur fournit un docker-compose.yml complet et facile à adapter.
L’application fonctionne avec la base de données PostgreSQL et Caddy pour le reverse proxy.
En synthèse
DocuSeal n’est pas juste une alternative économique. C’est une remise en question du modèle SaaS appliqué à la signature électronique. Pour les équipes techniques, les startups ou les entreprises sensibles à la confidentialité, c’est une option crédible, robuste et alignée avec les pratiques modernes d’auto-hébergement (lien vers GitHub).
UGREEN NAS and OpenClaw – How to Install it, Setup Your AI and Understanding The Risks!
OpenClaw has now moved from a manual self-hosted setup into the UGREEN UGOS Pro App Center, making it possible to install the assistant gateway directly on supported UGREEN NASync systems rather than building it manually through a VM, terminal commands, or a separate always-on PC. In practical terms, OpenClaw is not the AI model itself. It is the local assistant layer that connects your NAS, files, tools, skills, and messaging channels to an LLM such as OpenAI, Gemini, DeepSeek, MiniMax, OpenRouter, or a local model where supported. This matters because a NAS is where many users already keep their long-term data, backups, media, documents, and project files, but it also means OpenClaw needs to be treated as a privileged automation tool rather than a simple chatbot. The App Center version lowers the installation barrier, but the real value and the real risk both come from what you allow it to access, what model you connect it to, and which skills or messaging channels you enable.
Security Considerations Before Giving OpenClaw NAS Access
OpenClaw should be approached as a privileged automation layer, not as a normal chat assistant. On UGREEN NAS, it runs through Docker and is designed to read, write, delete, move files, publish messages, and execute system-level operations depending on what folders, skills, and channels you enable. UGREEN’s own notes state that the application runs inside a Docker container with root privileges, which is necessary for broad automation but also increases the potential damage from incorrect commands, poor configuration, compromised plugins, or prompt-injection style attacks. The main rule before installation is therefore straightforward: do not give OpenClaw access to anything you are not prepared for it to modify, and make sure you have a working backup before testing it on real data.
The risks increase further if you connect OpenClaw to a remote LLM provider or public messaging platform. When using OpenAI, Gemini, MiniMax, DeepSeek, OpenRouter, or similar services, your prompts, file context, directory details, task instructions, logs, or extracted content may be sent outside the NAS depending on the action being performed. OpenClaw’s own GitHub description warns that real messaging surfaces should be treated as untrusted inputs, and recent reporting has also highlighted malicious third-party OpenClaw skills that attempted to steal credentials, wallet data, and browser information. For NAS use, the safest starting point is to use a test folder, avoid private or business-critical data, do not expose the service directly to the public internet, install only trusted skills, and treat WhatsApp, Telegram, Discord, Slack, or similar integrations as external access points into your NAS assistant.
Preparing Folders and Installing OpenClaw from UGOS Pro
Before installing OpenClaw, create the folders it will use and decide how much of the NAS it should be allowed to see. In Files, either create a dedicated shared folder or a personal folder for OpenClaw’s workspace, for example openclaw-data or openclaw-workspace. This should ideally be an empty folder, as it will be used for temporary files, generated content, working data, and task execution. Separately, create or identify the folder that OpenClaw will be allowed to access for real NAS file operations. For first-time testing, this should be a limited test directory rather than a folder containing live backups, sensitive documents, business files, or irreplaceable media. The workspace path and file access path should not overlap, and the access path should not sit inside the workspace folder. UGREEN also notes that Docker should be installed and updated first, as OpenClaw relies heavily on the Docker container environment.
Once the folders are ready, open App Center in UGOS Pro, find OpenClaw under the app list, and select Install. During the installation wizard, set the Workspace path to the empty folder created for OpenClaw’s internal working area, then set the File access path to the NAS folder or folders that the assistant is permitted to read or modify. Multiple access paths can be added, but this should be done deliberately, as these paths define the practical scope of what OpenClaw can act on. Next, create a Gateway token, which will be required when signing in to the OpenClaw web interface. After reviewing the risk notice, tick the confirmation box and start the installation. The package is installed through the App Center, but it still deploys and runs through Docker in the background, so installation time will depend on NAS performance, internet connection speed, and the state of the Docker environment. OpenClaw’s own Docker documentation also describes the gateway token and container-based control UI as central parts of the deployment model.
Point-by-point setup:
Open Files in UGOS Pro.
Create an empty folder for the OpenClaw workspace, such as openclaw-workspace.
Create a separate test folder for OpenClaw file access, such as openclaw-test-data.
Avoid selecting folders that contain private, business-critical, backup, password, financial, or personal archive data.
Open App Center.
Confirm Docker is installed and updated.
Search for OpenClaw under the app list.
Click Install.
Set the Workspace path to the empty OpenClaw working folder.
Set the File access path to the limited folder OpenClaw can manage.
Add additional access paths only if they are required.
Create and record a Gateway token.
Read the installation risk notice.
Tick the confirmation box.
Click Install and allow the deployment to complete.
Linking OpenClaw to an AI Model Provider
OpenClaw needs an AI model before it can act as an assistant. The UGREEN App Center installation can collect model details during setup, but these can also be managed later from the OpenClaw console under Model providers. The information required is usually the same across providers: a base URL or request endpoint, a model name, and an API key.
OpenAI’s current API reference lists https://api.openai.com/v1 as the standard API base, with chat completions available under /chat/completions, while Google documents Gemini’s OpenAI-compatible endpoint as https://generativelanguage.googleapis.com/v1beta/openai/. These details matter because a wrong endpoint, wrong model name, or invalid key will usually result in provider errors inside OpenClaw rather than a NAS-side installation problem.
For a UGREEN NAS setup, most users will start with a remote model provider such as OpenAI, Google Gemini, DeepSeek, MiniMax, Groq, OpenRouter, or another OpenAI-compatible API. iDX models with local AI model support may also allow local model use, but that depends on the local model service exposing a usable API endpoint and key.
A remote model is easier to configure, but it can send task instructions, file context, extracted text, and other prompts outside the NAS. A local model reduces this dependency, but it may require more RAM, more setup, and a compatible local inference service. OpenClaw supports model provider configuration and key rotation through its own provider system, so the NAS app should be treated as the deployment layer rather than the only place where model behaviour can be managed.
Point-by-point setup:
Open the OpenClaw shortcut from the UGREEN NAS desktop.
Sign in using the Gateway token created during installation.
Go to Model providers in the left-side menu.
Click Add provider.
Select the provider you want to use, such as OpenAI, Google Gemini, DeepSeek, MiniMax, or another supported provider.
Enter the provider’s Base URL or full API endpoint.
Enter the required API key from the provider’s developer console.
Enter or select the Model name that matches the provider’s supported model ID.
Save the provider configuration.
Go to the Default model area.
Select the model OpenClaw should use by default.
Click Save to apply the default model.
Open Chat and send a basic test prompt, such as What model are you running on?
If OpenClaw returns a provider error, check the API key, model name, endpoint format, account billing status, and provider rate limits.
If using a local model on an iDX system, use the local service IP address and port as the base URL rather than a public cloud endpoint.
Opening the OpenClaw Console and Testing the Assistant
Once installation and model configuration are complete, OpenClaw can be launched from the UGREEN NAS desktop. Clicking the OpenClaw shortcut opens the web console in a browser, where the first prompt will ask for the Gateway token created during installation. After signing in, the Overview page shows whether the gateway is active, along with container runtime details such as uptime, CPU usage, memory usage, gateway port, process information, and overall service status. If the service is running correctly, the status area should show an active or healthy state, and the Open OpenClaw button can be used to launch the native OpenClaw interface in a new browser tab.
The first test should be simple. Open the Chat page, send a basic message, and confirm that the configured model responds. After that, test only against the limited folder path selected during setup. For example, ask it to list files in the permitted test directory, create a new folder inside it, or summarize a non-sensitive test document. This confirms that OpenClaw, the model provider, and the NAS file permissions are all working together. If the model does not respond, check the model provider settings first. If file actions fail, check that the command references the correct mounted path shown in the OpenClaw app configuration rather than a folder name as displayed in the normal UGREEN Files interface.
Point-by-point setup:
Open the OpenClaw shortcut from the UGREEN NAS desktop.
Enter the Gateway token.
Click Sign in or Connect.
Open Overview.
Confirm the service status is active.
Check the runtime snapshot for CPU usage, memory usage, and uptime.
Click Open OpenClaw if you want to use the native OpenClaw interface.
Open Chat from the left-side menu.
Send a basic test message, such as Hello.
Ask which model is active, for example What model are you using?
Test file access only inside the approved test folder.
Use a low-risk command, such as Create a folder called OpenClaw Test in [your mounted test path].
Open Files in UGOS Pro and confirm the folder was created.
If the command fails, check the actual accessible path under Control Panel > About > Apps > OpenClaw.
Review Operation Logs if OpenClaw responds incorrectly, fails to access files, or reports a gateway or provider error.
Choosing Skills and Plug-ins for NAS-Based Use
OpenClaw skills and plug-ins extend what the assistant can do beyond basic chat. In a NAS environment, these additions should be chosen more cautiously than they might be on a laptop or test VM, because a skill may request access to files, shell commands, browser sessions, messaging platforms, or external services. OpenClaw’s public site describes it as an assistant that can act through channels such as WhatsApp, Telegram, and other chat apps, while community skill indexes now list thousands of available skills. That breadth is useful, but it also means the skill ecosystem should not be treated as automatically safe or suitable for storage systems. (openclaw.ai, clawskills.sh)
For a UGREEN NAS, the sensible starting point is to enable only the skills that match a specific NAS task. File management, system monitoring, web browsing, document parsing, OCR, and basic notification workflows are the most relevant categories. Avoid installing skills that request broad shell access, browser credential access, crypto wallet access, password manager access, or unclear third-party scripts unless they have been reviewed carefully. This is not theoretical. Reports in early 2026 documented malicious OpenClaw skills that attempted to steal browser data, SSH credentials, wallet information, and other sensitive data, which is particularly relevant when the assistant is being installed on a machine that stores personal or business files.
Point-by-point setup:
Open the OpenClaw console from the UGREEN NAS desktop.
Sign in with the Gateway token.
Open the native OpenClaw interface using Open OpenClaw, if required.
Go to the Skills, Plug-ins, or Skills Store area.
Search for skills by function rather than installing large bundles.
Start with NAS-relevant categories only.
Check the skill description, source, permissions, and install method.
Avoid any skill that asks you to run unclear terminal commands.
Install 1 skill at a time.
Test it only against the approved OpenClaw test folder.
Check Operation Logs after each test.
Remove any skill that behaves unexpectedly or asks for broader permissions than needed.
Avoid using “always allow” approvals until the workflow has been tested repeatedly.
Keep a note of which skills are installed and what each one can access.
Review installed skills periodically, especially after OpenClaw or UGOS Pro updates.
Recommended NAS-related starting points:
Skill or plug-in type
NAS use case
Notes
File management
Create folders, move files, rename files, list directory contents
Use only on approved test paths at first
System monitoring
Ask for runtime status, resource usage, uptime, container state
Useful for checking OpenClaw and NAS load
Web browsing
Fetch public information, check release notes, compare documentation
Avoid entering NAS credentials into automated browser sessions
Document parsing
Summarize PDFs, text files, logs, notes, or project documents
Use non-sensitive documents until behaviour is confirmed
OCR or image analysis
Extract text from screenshots, scans, and captured images
Useful for receipts, manuals, and screenshots stored on NAS
Notification or messaging
Send alerts to chat platforms when a task completes
Keep access limited and avoid exposing private file contents
Calendar or reminders
Create simple task reminders or schedule follow-up actions
Only connect accounts you are comfortable granting access to
GitHub or code repository tools
Track updates, commits, issues, or project notes
Relevant for developer or homelab use, less important for general storage
Shell or terminal tools
Advanced maintenance and automation
High risk; avoid unless you know exactly what commands may be run
Database query tools
Query structured local datasets or app databases
Use read-only credentials where possible
Connecting OpenClaw to WhatsApp, Discord, and Telegram
OpenClaw can be used through external messaging platforms so that commands can be sent to the NAS assistant without opening the UGREEN web interface each time. The supported channel list includes WhatsApp, Telegram, Discord, Slack, Google Chat, Signal, Microsoft Teams, Matrix, Feishu, LINE, Mattermost, Nextcloud Talk, and others, but WhatsApp, Telegram, and Discord are likely to be the most relevant for home and small-office users. OpenClaw’s own channel notes state that multiple channels can run at the same time, but they also warn that inbound messages should be treated as untrusted input and that DM pairing or allowlists are used for access control. (github.com, docs.openclaw.ai)
For NAS use, Telegram is usually the simplest starting point because it relies on a bot token from BotFather. WhatsApp normally uses QR pairing and stores more session state on disk, which means it may need more care during backups, container resets, or reinstallation. Discord is more useful when OpenClaw needs to operate inside a server, channel, or team context, but it should be restricted to private channels and trusted roles rather than broad server-wide access. The UGREEN console provides a channel management area where plugins can be enabled, configured, and monitored, but more advanced channel setup may still require working inside the OpenClaw interface or Docker container depending on the platform and plugin. (docs.openclaw.ai, openclaw-openclaw.mintlify.app)
Point-by-point setup:
Open the OpenClaw console from the UGREEN NAS desktop.
Sign in using the Gateway token.
Go to Channels.
Select the channel you want to enable, such as Telegram, WhatsApp, or Discord.
Click Enable for the required channel plugin.
Wait until the plugin status changes to Ready.
Click Add channel.
Enter the required account, bot, or pairing details.
Configure DM access rules, pairing mode, or allowlist behaviour where available.
Bind the channel to the correct OpenClaw agent or default assistant.
Send a low-risk test message from the external app.
Confirm that OpenClaw replies through the same channel.
Test with a harmless NAS action inside the approved test directory only.
Check Operation Logs if messages are received but not answered.
Disable the channel if unexpected users, groups, or servers can trigger the assistant.
Telegram setup:
Open Telegram.
Search for @BotFather.
Create a new bot using /newbot.
Copy the bot token provided by BotFather.
Return to OpenClaw > Channels.
Enable the Telegram plugin.
Add a Telegram channel.
Paste the bot token.
Configure whether the bot can respond in DMs, groups, or both.
Send a test message to the bot.
WhatsApp setup:
Open OpenClaw > Channels.
Enable the WhatsApp plugin.
Add a WhatsApp channel.
Enter the phone number or pairing account details requested by the setup window.
Generate the QR pairing code.
Open WhatsApp on your phone.
Go to linked devices.
Scan the QR code.
Wait for the WhatsApp channel status to become active.
Send a test message to confirm OpenClaw responds.
Discord setup:
Create or use a Discord server where you control permissions.
Create a dedicated private channel for OpenClaw commands.
Create a Discord bot in the Discord Developer Portal.
Copy the bot token.
Return to OpenClaw > Channels.
Enable the Discord plugin.
Add a Discord channel.
Paste the bot token.
Restrict the bot to trusted channels and roles.
Send a test command in the private OpenClaw channel.
UGREEN x OpenClaw: Useful, but Only with Controlled Access
OpenClaw on UGREEN NAS is a notable step towards making AI-assisted NAS management more accessible, mainly because the App Center version removes much of the older manual deployment work. Instead of installing Ubuntu in a VM, configuring Node.js, running installation scripts, and manually binding the gateway, supported UGREEN NASync users can now install OpenClaw through UGOS Pro and complete the main path, token, and model setup through a guided interface. That makes the initial process easier, but it does not make OpenClaw a basic consumer NAS feature. It is still an automation agent with access to files, tools, model providers, messaging channels, and potentially system commands.
The value depends on how tightly it is configured. Used against a limited folder, with a known model provider, a small number of trusted skills, and private messaging channels, OpenClaw can help with file organisation, document handling, system checks, reminders, and assistant-style NAS interaction. Given broad storage access, untested skills, exposed web access, or remote AI services without understanding the data flow, it becomes a much higher-risk deployment. For most users, the best approach is to begin with a test directory, avoid sensitive data, keep backups current, and expand access only after confirming exactly how OpenClaw behaves in day-to-day use.
Want to Support the work me and Eddie do at NASCompares? If you found this article helpful and are going to buy a UGREEN NAS from the brand’s official site or from Amazon, use the links below. Using these links will result in a small commission coming to us (which costs you nothing extra) and it allows us to keep doing what we do! Thank you for keeping the internet a fair and sustainable place!
This description contains links to Amazon. These links will take you to some of the products mentioned in today's content. As an Amazon Associate, I earn from qualifying purchases. Visit the NASCompares Deal Finder to find the best place to buy this device in your region, based on Service, Support and Reputation - Just Search for your NAS Drive in the Box Below
Need Advice on Data Storage from an Expert?
Finally, for free advice about your setup, just leave a message in the comments below here at NASCompares.com and we will get back to you.Need Help?
Where possible (and where appropriate) please provide as much information about your requirements, as then I can arrange the best answer and solution to your needs. Do not worry about your e-mail address being required, it will NOT be used in a mailing list and will NOT be used in any way other than to respond to your enquiry.
[contact-form-7]
TRY CHAT Terms and Conditions
If you like this service, please consider supporting us.
We use affiliate links on the blog allowing NAScompares information and advice service to be free of charge to you.Anything you purchase on the day you click on our links will generate a small commission which isused to run the website. Here is a link for Amazon and B&H.You can also get me a Ko-fi or old school Paypal. Thanks!To find out more about how to support this advice service checkHEREIf you need to fix or configure a NAS, check FiverHave you thought about helping others with your knowledge? Find Instructions Here
Or support us by using our affiliate links on Amazon UK and Amazon US
Alternatively, why not ask me on the ASK NASCompares forum, by clicking the button below. This is a community hub that serves as a place that I can answer your question, chew the fat, share new release information and even get corrections posted. I will always get around to answering ALL queries, but as a one-man operation, I cannot promise speed! So by sharing your query in the ASK NASCompares section below, you can get a better range of solutions and suggestions, alongside my own.
Bon, maintenant que vous avez vos chaînes IPTV qui tournent via
Tunarr
ou xTeVe, votre flux XMLTV est super propre. Mais il vous manque un seul truc : Un guide de programme potable.
Hé bien
GridTV
développé par l'ami JohnnyBeGood est là pour ça !
GridTV c'est une interface web en PHP/JS/CSS qui transforme toute source XMLTV compatible en guide TV façon grille horizontale, avec l'indicateur "maintenant" visible en permanence, une barre de progression du programme en cours, et les émissions passées qui se retrouvent automatiquement grisées. C'est exactement ce à quoi ressemble le guide TV de votre box opérateur, mais en mieux, et pour votre propre contenu !
Pour le déploiement, Docker est le chemin recommandé plutôt que de tout configurer à la main : git clone, cd GridTV, docker compose up -d, et hop, vous ouvrez localhost:8080.
Un assistant de setup vous demandera alors votre source EPG obligatoire et une playlist M3U si notamment vous voulez utiliser le player intégré, et une fois validé, vous retombez directement sur la grille.
Ça se met en place en moins de 5 min mais si vous préférez installer sans Docker, ou plutôt sans la couche conteneur, il y a également sur le Github des exemples de config pour Apache et Nginx dans la doc. Caddy fonctionnera aussi et la doc concernant Traefik, c'est pour le cas où GridTV tourne en Docker mais derrière un reverse proxy.
Côté fonctionnalités, le player HLS s'ouvre en PiP (Picture in Picture) dans un coin en cliquant sur une chaîne et le multi-EPG vous permettra de configurer plusieurs sources avec un petit switch. GridTV propose aussi des rappels de programme via notifications navigateur, 15 minutes avant la diffusion. Mais pour en profiter, l'onglet du browser doit rester ouvert et les notifs autorisées.
Et il y a aussi possibilité de générer un export PDF/PNG du guide sur 24h. C'est pas indispensable mais ça permet pour ceux qui veulent d'imprimer le programme de la soirée.
Chaque visiteur de l'instance peut aussi utiliser / paramétrer ses propres URLs XMLTV/M3U, car rien n'est stocké côté serveur. Hé oui, tout passe par le localStorage du navigateur donc vous pouvez partager votre instance avec autant de monde que vous voulez, ça n'a pas d'impact.
La version Steampunk
Et il y a même des thèmes genre cyberpunk, steampunk, magazine ou le thème par défaut. Et la page de monitoring admin expose également une sonde accessible via un endpoint compatible Uptime Kuma qui renvoie le code HTTP 200 si tout va bien. Sinon, ce sera du code 503. Bref, ça vous connaissez...
Bref, l'outil est jeune mais bien construit et une démo live tourne ici
guide.demo.johnnybegood.fr
. À suivre donc....
Jellyfin sans GPU, c'est la croix et la bannière dès que quelqu'un lance un film en 4K. Mais c'était sans compter sur
ffmpeg-over-ip
qui est capable de transformer un serveur équipé d'un GPU en endpoint de transcoding distant, accessible via un simple binaire qui se fait passer pour ffmpeg. Y'a pas de passthrough GPU, ni besoin de vous lancer dans la config de point de montage réseau exotique.
Le principe c'est que le client reçoit les commandes ffmpeg de
Jellyfin
(ou Emby), les sérialise et les envoie ensuite via TCP (port 5050) vers un serveur qui lui dispose d'un bon GPU. Et côté Jellyfin, rien ne change puisque le binaire répond exactement comme ffmpeg le ferait (et je vous rassure, y'a un peu d'authentification pour éviter de vous faire squatter votre serveur de transcoding à l'insu de votre plein gré).
Alors imaginons un peu dans quelle situation ça peut être utile... Par exemple, vous pourriez avoir un NUC ou mini-PC tout neuf qui fait tourner Jellyfin dans Docker, et à côté une vieille tour avec une GTX qui traîne dans un coin pour le transcodage. L'avantage c'est que plusieurs clients peuvent ainsi partager le même serveur GPU en parallèle, donc ffmpeg-over-ip peut valoir le coup si vous avez du matériel qui dort dans un coin.
L'outil est signé Anees Iqbal (steelbrain) et voici comment l'installer (pensez à vérifier le contenu du .sh avant) :
curl -fsSL https://ffmpeg-over-ip.com/install-client.sh | sh
Windows a aussi droit à son équivalent PowerShell si vous voulez.
Pour brancher ça sur
Jellyfin
ensuite, c'est direction Dashboard → Playback → chemin ffmpeg → et faites pointer vers ffmpeg-over-ip-client. Notez que ffprobe doit aussi être redirigé car Jellyfin l'appelle séparément pour les métadonnées. Vous pouvez faire un lien symbolique pour être tranquille :
ln -s ffmpeg-over-ip-client ffprobe
Et ensuite, pour vérifier, cette commande : ./ffmpeg-over-ip-client -version devrait vous retourner les infos de l'instance ffmpeg distante. Si ça répond, c'est que c'est bon !
Notez que la config permet de passer par des variables d'environnement du genre FFMPEG_OVER_IP_CLIENT_ADDRESS pour l'adresse du serveur, FFMPEG_OVER_IP_CLIENT_AUTH_SECRET pour la clé HMAC. Et pour tout ce qui est paramètres avancés, disons que les remappings de filtres complexes qu'on peut faire avec ffmpeg nécessitent encore un fichier .jsonc à créer et paramétrer.
Côté serveur, les accélérations supportées sont : NVENC (NVIDIA), QSV (Intel), VAAPI (Linux), AMF (AMD), VideoToolbox (macOS). Et comme c'est basé sur jellyfin-ffmpeg, du coup y'a toutes les accélérations habituelles sans avoir à recompiler.
Par contre, attention si le serveur GPU tombe, y'aura aucun fallback automatique vers le CPU local. Et si votre réseau interne est en 100Mbps et que vous transcodez du 4K HEVC, le goulot d'étranglement sera le transit réseau, pas le GPU. Donc optez pour un réseau en gigabit minimum dans ce cas.
Bref, c'est simple, propre, et très bien pensé par exemple pour les setups Docker qui n'ont pas d'accès direct au matériel.
Vous avez un service qui tourne sur le port 8080, mais aucune authentification native dessus et vous voulez ajouter OAuth2 sans avoir à toucher au code ? Vous êtes vraiment exigeant dans la vie !
Mais comme vos désirs sont des ordres, je vous présente oauth2-proxy dont c'est EXACTEMENT le boulot !
Le principe avec cet outil c'est qu'il se glisse entre l'utilisateur et votre application. Ainsi, si la personne n'est pas connectée, elle est alors redirigée vers son provider OAuth2 ou OIDC. Et une fois le token validé, popopop, la requête repart vers son point d'origine avec les infos utilisateur dans les headers HTTP. Et voilà comme votre app reçoit le nom, l'email, et les groupes associés à l'utilisateur ! Plus besoin de gérer l'auth dans votre code c'est que du bonheur !
Et la liste des providers supportés par oauth2-proxy est longue : Google (c'est celui par défaut), GitHub, GitLab, Microsoft Entra ID, Keycloak, Gitea / Forgejo, NextCloud, DigitalOcean, LinkedIn, Bitbucket, Cisco Duo... et un bon vieux client OIDC générique pour tout ce qui expose un accès standardisé. Comme ça si votre SSO interne parle OIDC, vous êtes déjà couvert !
Côté déploiement, c'est un simple binaire en Go et c'est également disponible en image Docker sur quay.io/oauth2-proxy/oauth2-proxy, pour AMD64, ARM64, ARMv6/v7, et quelques architectures plus exotiques du genre ppc64le, s390x pour les bandeurs de mainframes ^^.
Ensuite, l'outil peut fonctionner de 2 façons : Soit en proxy autonome devant votre service, ou en middleware intégré dans un reverse proxy existant comme nginx via le mécanisme auth_request. Dans ce second mode, oauth2-proxy ne fait en réalité que vérifier la session et répondre du code 202 ou 401. C'est nginx qui gère le routage et le proxy lui se contente d'authentifier les gens.
Et voilà, si vous cherchez à minimiser la surface d'attaque, c'est la config à privilégier. Tout est là :
github.com/oauth2-proxy/oauth2-proxy
, avec la doc complète. Et si vous cherchez quelque chose de plus intégré, avec tunnel et gestion des tunnels VPN en prime, il y a aussi
Pangolin
dont je vous ai parlé. Et pour du plus simple en contexte Docker,
TinyAuth
fera également très bien le taf.
Vous vous souvenez de l'époque où on s'écroulait comme des merdes dans notre canapé après une grosse journée de boulot et où on regardait juste ce que la télé nous balançait ? Pas de choix à faire sur Netflix, ni de recommandation sur l'Apple TV. On zappait juste en mode no-brain jusqu'à ce qu'on tombe sur une connerie qui réveille notre cerveau reptilien.
Eh bah le dev Chris Benincasa a créé
Tunarr
, un soft open source qui ressuscite ce truc-là en transformant votre Plex ou Jellyfin en chaîne de TV en continue.
Grâce à Tunarr, vous configurez vos chaînes dans une interface web (en glisser-déposer...), le soft émule un tuner HDHomeRun (le standard de la TV réseau aux US), que Plex, Jellyfin ou Emby reconnaissent ensuite comme une vraie source TV. Et voilà comment vous avez maintenant votre propre antenne maison.
Ou alors vous exportez en M3U pour des players IPTV comme Tivimate ou UHF, le tout avec un EPG intégré (c'est le guide des programmes), des bumpers (vous savez ces petites séquences Tchii Tchaaa ou M6 Mhmmmh des chaînes TV), des pubs vintage entre les programmes et même des clips musicaux pour faire authentique.
Bref, du déjà-vu, mais avec votre catalogue d'émissions à vous.
L'histoire de ce projet est d'ailleurs assez marrante car c'est un fork de
dizqueTV
(de vexorian), lui-même fork de pseudotv-plex (de DEFENDORe) et chacun de ces devs contribuent à Tunarr. 3 générations de mainteneurs qui collaborent sur le même projet, ça fait plaisir à voir car dans l'open source et la tech en général, ce genre de filiation c'est souvent rare tant les egos sont groooos.
Et côté fonctionnalités, c'est plutôt pas mal. Vous programmez vos chaînes par créneaux horaires (comme une vraie grille TV), par shuffle aléatoire ou par blocs cycliques. Vous balancez alors du contenu de remplissage entre les épisodes, vous personnalisez les profils de transcodage par chaîne, et vous regardez ça directement dans votre navigateur web ou via votre client Plex préféré.
De son côté, le hardware transcoding gère NVENC, VAAPI, Intel QuickSync et VideoToolbox sur macOS, donc votre GPU ne bosse pas pour rien.
Pour ma part, je me ferais bien une ambiance "C'est dimanche" qui balance des séries TV + vidéo gag et des docs sur la nature toute la journée, ou une "chaîne minuit" uniquement pour les vieux films d'horreur et les clips MTV de ma jeunesse ^^. Aaaah, nostalgie quand tu nous tiens ! Et je mettrais des vrais bumpers vintage entre les programmes, comme ça, ça donnerait l'illusion qu'on est sur une vraie programmation TF1 des années 90. Ce serait chouette non ?
Pour faire tourner ça, un Docker compose suffit (port 8000), avec un FFmpeg 6.1 minimum (7.1.1 recommandé). Vous lancez simplement :
docker run -d -p 8000:8000 -v ./tunarr-data:/config/tunarr chrisbenincasa/tunarr:latest
et c'est en ligne !
Maintenant sauf si votre Pi 3 a 2 Go de RAM, le transcoding 4K ne marchera pas mais sur du x86 récent ou un Pi 5, ça envoie carrément bien.
Et si vous préférez la méthode à l'ancienne, y'a également des binaires Linux, macOS, Windows, et même une image ARM pour
Raspberry Pi
. Le code est en TypeScript à 99,6%, sous license zlib (très permissive) et y'a des nouvelles releases régulières.
Voilà, ce projet n'a aucun sens dans le monde du streaming à la demande et c'est précisément pour ça que je vous en parle ! Si vous voulez retrouver l'ambiance zapping,
c'est par ici
ou sur le
GitHub
.
Depuis qu'Amazon a coupé le téléchargement USB de nos ebooks Kindle (sniiiif), héberger sa propre bibliothèque est passé du statut de bricolage du dimanche aprem au geste héroïque de préservation de notre souveraineté !
Alors si vous voulez vous lancer, sachez que
Kavita
, le serveur de lecture auto-hébergé développé depuis 2020, est l'un des candidats les plus solides du moment. C'est un lecteur web qui gère EPUB, PDF, comics CBZ/CBR et manga avec mode de lecture droite-à-gauche pour les aficionados et grâce lui, nos ebooks peuvent reprendre leur indépendance.
Ce truc, ça se déploie en Docker ou via Scoop pour Windows en 4 lignes de PowerShell.
De mon côté, j'ai installé Kavita sur mon NAS Synology alors voici la marche à suivre si vous voulez faire pareil.
Installation sur NAS Synology (Container Manager)
Testé sur DSM 7.2 avec Container Manager. Pour QNAP via Container Station ou TrueNAS, la logique est la même puisque c'est du Docker standard.
Étape 1 - Préparer les dossiers
Sur votre NAS, créez deux dossiers via Panneau de configuration > Dossier partagé :
docker/kavita/config pour la config et la base SQLite de Kavita
data/library/books pour votre bibliothèque (pointez où vous stockez déjà vos EPUB et CBZ)
Étape 2 - Le docker-compose.yml
Ouvrez ensuite Container Manager > Projet > Créer, donnez-lui le nom kavita, et collez ce docker-compose :
L'image jvmilazz0/kavita:latest est celle référencée dans la doc officielle. Côté container, les chemins sont /kavita/config et /manga (peu importe que ce soit du manga ou des romans, c'est juste le nom historique du point de montage).
Étape 3 - Lancer le conteneur
Validez le projet. L'image se télécharge (environ 200 Mo), puis le conteneur démarre. Si le port 5000 est déjà pris sur votre NAS, changez le mapping en 5001:5000 par exemple.
Étape 4 - Premier lancement
Dans votre navigateur, allez sur http://IP-DU-NAS:5000. L'écran d'accueil vous demande alors de vous créer un compte admin.
Validez, puis allez dans les préférences pour passer l'interface en français et rafraichissez la page.
Ensuite, dans les paramètres du serveur > Bibliothèques, ajoutez une bibliothèque : Type "Livre" pour les EPUB/PDF ou "Manga"/"Comic" selon le contenu, le choix du dossier pointant vers /manga. Le scan démarre automatiquement.
Étape 5 - Organisation des dossiers
Attention, Kavita est sensible à la structure des dossiers donc pour qu'il identifie correctement les séries, organisez vos dossiers comme ça :
/manga
├── Asterix/
│ ├── Asterix - Tome 01.cbz
│ └── Asterix - Tome 02.cbz
├── Stephen King/
│ ├── Ça.epub
│ └── Shining.epub
Un sous-dossier par série ou par auteur, pas tout en vrac dans un dossier unique.
Étape 6 - Accès distant (optionnel)
Maintenant, pour accéder à Kavita depuis l'extérieur, le plus propre c'est un reverse proxy avec HTTPS. Sur Synology, soit via DSM > Portail web > Proxy inversé, soit via
Nginx Proxy Manager
. Pointez votre sous-domaine sur IP-NAS:5000 et activez Let's Encrypt.
Ou alors, moi ce que j'aime bien faire aussi, c'est rien du tout et passer par
Tailscale
!
Côté fonctionnalités
Côté ergonomie, franchement ils n'ont pas chômé puisqu'on y retrouve le lecteur intégré avec modes single page, double page, webtoon ou même mode immersif plein écran. Des thèmes light, dark, sepia, + un mode personnalisé en CSS si vous voulez.
Y'a aussi de la synchro de progression de lecture entre tous vos appareils, du coup vous pouvez commencer un chapitre sur le laptop pendant votre pause café et le finir sur le téléphone dans le métro. C'est appréciable au quotidien.
Y'a aussi de la gestion multi-utilisateur avec authentification OIDC pour ceux qui aiment faire les choses bien (et ratings + listes individuels par compte, donc votre meilleur pote peut lire ses romans de Tom Clancy à côté de votre collection de docs techniques sans qu'on les mélange).
Il y a également une surveillance automatique des dossiers pour tout ce qui est import auto et de la recherche full-text avec filtres par métadonnées (titre, auteur, série, genre, langue).
Et si vous avez des enfants, il est possible de mettre en place des restrictions par classification d'âge pour éviter qu'ils ne fouillent dans vos comics de Manara. Et le clou du spectacle spécial barbu, c'est l'export d'annotations vers Obsidian via le plugin officiel pour les nerds du second cerveau.
Kavita propose même une fonction "Send to Kindle" pour balancer un EPUB vers votre liseuse Amazon. Sur Windows, vous pouvez aussi le transformer en service système avec
Shawl
pour qu'il démarre tout seul au boot, et côté Linux, un docker-compose suffira largement.
Voilà, dans cette jungle bordélique des outils ebooks auto-hébergeables, Kavita se positionne comme une option moderne et stable. Je préfère Kavita à Calibre car l'interface web est carrément plus moderne et hyper fluide à l'usage.
Vous l'aurez compris, côté concurrence, Kavita est historiquement plus orientée mixte ebooks-comics que Komga (qui supporte aussi les EPUB et PDF mais reste très ancré culture comics). Alors si vous hésitez entre les outils du moment, mon
tour d'horizon des outils ebooks self-hosted
devrait vous éclairer (avec notamment le drame Booklore !!).
Ah et y'a aussi Kavita+, la version premium à 4 $ par mois (2 $ le premier mois avec le code FIRSTTIME) qui ajoutera la sync AniList, des recommandations personnalisées, des collections intelligentes et l'enrichissement de métadonnées automatique. Après, perso, pour un usage classique, je trouve que la version gratuite fait déjà largement le job, mais si vous gérez +50 000 fichiers et que vous voulez pas passer la soirée à taguer des séries entières, là ça peut carrément valoir le coup.
Readarr a malheureusement
fermé boutique en juin dernier
et depuis, le créneau Sonarr-pour-bouquins était orphelin. Mais voili que voilà
Shelfmark
qui débarque pour combler ce trou, et c'est signé calibrain. Cet outil c'est l'évolution directe de Calibre-Web-Automated-Book-Downloader (CWA-BD pour les intimes), renommé en début d'année !
Niveau interface, ça se présente comme une seule barre de recherche, façon Spotlight mais pour vos sources de livres, qui sait chercher et télécharger des ebooks (et des audiobooks) depuis toutes vos sources configurées : Web, torrent, usenet, IRC, tout passe par la même barre de recherche.
Comme ça, vous tapez le titre, ça interroge Hardcover, Open Library ou Google Books pour les métadonnées, ça agrège les résultats des sources, et vous cliquez sur le format qui vous arrange. Si le dossier de destination pointe vers l'ingest folder de Calibre-Web-Automated, Grimmory ou Audiobookshelf, l'import est alors automatique ce qui fait que vous n'avez aucun script maison à entretenir.
Côté sources, c'est la souplesse maximale. Prowlarr en backend pour les indexers torrent/usenet, IRC pour les vieilles méthodes qui marchent toujours, et même Cloudflare handling intégré pour les sites protégés.
Pour le contournement Cloudflare, Shelfmark embarque son propre bypasser (un FlareSolverr-like maison). Du coup vous avez 2 variantes Docker au choix : la Standard avec navigateur intégré, et la Lite (sans browser) si vous avez déjà un FlareSolverr ailleurs ou si vos sources n'en ont pas besoin. L'image est dispo sur ghcr.io, et utilise le port 8084 par défaut. Bref, c'est du docker compose up -d classique, j'vais rien vous apprendre à ce sujet.
Ce qui est sympa avec ce logiciel, c'est surtout le système multi-utilisateur avec son système de requêtes, ce qui vous permet de monter votre propre instance, puis de l'ouvrir à votre famille ou à vos potes ces gros noobz ^^ pour qu'ils cherchent leurs bouquins. Et vous, vous validez (ou pas) leurs requêtes en tant qu'admin.
Côté auth ça peut se faire en login basique jusqu'au SSO entreprise via OIDC (Authelia, Authentik, Keycloak), + proxy auth si vous avez un reverse proxy qui vous authentifie en frontal, ou alors faire réutilisation directe de la base utilisateurs de Calibre-Web (Suffit de monter son app.db en read-only et c'est plié).
Les amoureux de Tor peuvent également activer le routage via Tor si ça vous amuse. Shelfmark est donc plus un outil de recherche et de téléchargement qu'un outil de gestion de bibliothèque. Donc c'est plus minimaliste, contrairement à Readarr qui voulait tout faire et s'est cassé les dents sur les métadonnées.
Maintenant, si vous voulez la gestion de bibliothèque, c'est Calibre-Web ou Audiobookshelf qui fera bien le job (Mon
dossier sur l'écosystème ebooks self-hosted
peut vous aider à monter votre stack complète).
Bref, Readarr a fermé, Shelfmark a ouvert et vos étagères de livres numériques vous remercieront !
Et si vous aviez UN seul soft qui bloque les pubs comme Pi-hole, qui parle DoH/DoT/DoQ comme AdGuard Home, ET qui sait faire du serveur DNS faisant autorité pour vos zones perso ?
Hé bien c'est exactement ce que fait
Technitium DNS Server
, un projet open source sous licence GPLv3 maintenu par TechnitiumSoftware. Concrètement, avec ce truc, vous obtenez un résolveur récursif, un sinkhole avec blocklists, et un serveur de zones (Primary, Secondary, Stub) dans le même process. Du coup, pour un homelab type, fini d'empiler Pi-hole + Unbound + BIND, tout est dans la même console web !
Pour démarrer sur Linux ou Raspberry Pi, l'installeur officiel fait tout en moins d'une minute :
Sinon Docker marche aussi avec docker pull technitium/dns-server:latest. Vous tapez ensuite http://localhost:5380/ dans le navigateur, login admin/admin (à changer dare-dare !), et hop, vous êtes dans la console web. Le serveur tourne direct, faudra juste pointer votre routeur ou vos clients dessus pour qu'il filtre tout le réseau.
La console web Technitium - tableau de bord principal
Côté blocage, la console propose un Quick Add pour piocher direct dans les block lists populaires (du style Hagezi). Les listes se mettent à jour quotidiennement, et l'app interne Advanced Blocking gère même des regex et des listes différentes par IP ou sous-réseau client. Pratique, non ?
Genre du blocage strict pour la tablette du salon, plus permissif sur votre ordi, et un mode safe-search obligatoire pour la chambre des gosses. Notez quand même que certaines Smart TV Samsung ou apps gaming hardcodent leur DNS, du coup faudra ajouter une règle de routage sur le firewall de la box pour vraiment forcer Technitium.
L'écran d'ajout des block lists, avec le bouton Quick Add
Niveau protocoles, c'est du costaud : DNS-over-TLS, DNS-over-HTTPS (HTTP/1.1, HTTP/2, HTTP/3), DNS-over-QUIC, plus le DNS-over-PROXY-protocol pour les load balancers. Y'a aussi le DNSSEC complet (RSA, ECDSA, EdDSA, NSEC/NSEC3, DANE TLSA), les transferts de zones AXFR/IXFR, le routage Tor pour les forwarders, et le support du Cloudflare hidden DNS resolver. Soit le set qu'on attend chez un FAI sérieux.
Côté perfs, le serveur encaisse plus de 100 000 requêtes/seconde sur du Gigabit Ethernet d'après les benchs officiels. Sur un Raspberry Pi 4 avec 2 Go de RAM, ça tourne peinard pour une famille de 4 (genre 200 à 300 Mo de RAM en charge avec Hagezi Pro et ses 750 000 entrées, donc carrément de la marge).
Et y'a aussi un DHCP multi-réseaux, du clustering, du SSO via OpenID Connect, du 2FA TOTP, plus des apps internes pour DNS64 (clients IPv6-only), DNS Rebinding Protection, et Advanced Forwarding. Tout ça pour un soft destiné à tourner chez vous.
Côté zones, on peut monter du Primary (zone classique gérée localement), du Secondary (réplique d'une autre zone), du Stub, ou du Conditional Forwarder, plus du Catalog Zones pour ceux qui automatisent à grande échelle. Pratique pour gérer un domaine perso, un homelab entier, ou un split-horizon entre réseau interne et externe. Pas mal pour un soft "maison".
À noter quand même quelques pièges. À part sur Linux et Raspberry Pi où ça tourne nickel, sous Windows 10/11 c'est plus chaotique : Internet Connection Sharing, Hyper-V, Docker Desktop et Defender Application Guard squattent tous le port 53, donc faudra changer le port d'écoute si vous tournez sur un poste de travail. Y'a même des cas tordus où Hyper-V garde le port après désinstallation, et le seul fix c'est un net stop hns ou un reboot complet.
Si vous chargez beaucoup de blocklists volumineuses, la RAM grimpe vite (les pros conseillent de consolider sur une seule liste comme Hagezi Pro). Le cache est aussi froid au premier démarrage, donc les premières requêtes prennent leur temps avant que tout se fluidifie (genre 30 secondes à 1 minute pour redevenir réactif, donc évitez de rebooter en pleine visio).
Mais avec tout ça, vous gagnez un truc rare : un seul outil pour filtrer pubs et trackers à l'échelle du réseau (utile
à l'heure où certains pays parlent de criminaliser les bloqueurs côté navigateur
), résoudre vos requêtes en récursif, et héberger vos propres zones DNS. Tout ça avec une UI web qui supporte le dark mode (oui, ça compte aussi ^^).
Bref, franchement à tester si vous voulez la main complète sur votre infrastructure DNS sans bricoler 3 softs en parallèle. Sur un Pi à 35 balles posé derrière la box, ça dépote sa race. Le projet est sur GitHub, le site officiel est ici, et merci à Axala sur Discord pour le tuyau !
Docker Desktop bouffe la RAM comme vous le saucisson à l'apéro. Et même quand vous n'utilisez pas cette RAM, d'autres outils comme Lima ou Colima prennent aussi de la RAM.
Mais c'était sans compter sur
smolvm
, le projet de BinSquare et de l'équipe smol-machines, qui s'attaque au problème par un autre angle, à savoir utiliser des microVMs hardware-isolées qui bootent en moins de 200 millisecondes, qu'on configure en TOML, et qu'on peut packer dans un seul binaire .smolmachine qui tournera sur n'importe quel Mac ou Linux compatible.
Pas de daemon ni de service à lancer en background, non, c'est juste un bon vieil outil CLI codé en Rust qui boote une VM par workload et s'éteint quand c'est fini !
Ainsi, quand vous tapez :
smolvm machine run --image alpine -- sh -c "ma commande"
ça vous sort un noyau Linux complet avec son propre kernel, isolé via Hypervisor.framework sur Mac ou KVM sur Linux et tout ça en moins de temps qu'il n'en faut à Docker Desktop pour afficher sa fenêtre de démarrage. LOL
Le réseau est désactivé par défaut, mais si vous voulez l'activer, vous pouvez whitelister uniquement les domaines autorisés. Cette approche "deny by default" est rare dans l'écosystème conteneur, où en général on ouvre le réseau d'abord et on filtre après.
La fonctionnalité qui sort vraiment du lot, c'est surtout le packing en format .smolmachine. Concrètement, vous prenez votre image Docker (Python 3.12, Postgres, ce que vous voulez...), vous lancez :
Et hop, magie magie, vous avez un exécutable totalement autonome avec tout ce qu'il faut dedans : kernel, rootfs, dépendances et tutti quanti comme disent les Allemands !
Plus besoin comme ça, d'installer quoi que ce soit du côté du destinataire de votre app. Vous balancez simplement votre binaire à un collègue, il le lance, et ça marche. Il est content, vous aussi, c'est trop bien, y'a plus qu'à aller boire ce truc dégeu qu'on appelle dans le sud, "un petit jaune" pour célébrer ça !!
Sous le capot, le moteur de virtualisation s'appuie sur
libkrun
, une bibliothèque VMM développée par Red Hat dans le cadre de l'initiative rust-vmm. Pour les noobzzzz, rust-vmm est un effort communautaire qui partage des composants Rust de virtualisation entre plusieurs projets : Firecracker (AWS), Cloud Hypervisor (Intel), crosvm (Google), libkrun (Red Hat) et donc smolvm.
Du coup les améliorations sur la mémoire ou la sécurité bénéficient à tous en parallèle. Côté kernel, smolvm embarque libkrunfw, un noyau custom optimisé pour démarrer hyper vite. J'ai testé, ça tient sa promesse < 200 ms !
La mémoire est élastique via
virtio balloon
ce qui fait que le host n'engage que ce que le guest utilise vraiment et récupère le reste automatiquement. Et les vCPUs dorment dans l'hyperviseur quand ils sont idle (en attente), ce qui permet d'over-provisionner sans payer le prix.
Côté sécu, y'a des détails qui sont cools aussi comme le SSH agent forwarding du host qui est exposé au guest sans jamais que les clés privées n'entrent dans la VM. En effet, c'est l'hyperviseur qui fait barrière donc vous pouvez cloner un repo privé depuis une VM jetable, comme un cochon, sans risquer d'exfiltrer vos identifiants si le code que vous lancez est foireux.
Et chaque workload a son propre kernel, donc une faille dans le kernel guest reste cantonnée à cette VM. Top hein ? Comparé à un conteneur Docker classique où une CVE kernel touche tout le host, c'est un autre niveau d'isolation.
Au niveau des concurrents, Firecracker (AWS) tourne uniquement sous Linux et vise les workloads serverless du cloud, mais pas le poste dev. Kata Containers de son côté fait du microVM mais boot en environ 500ms et nécessite une stack containerd lourde.
QEMU est puissant c'est sûr, mais boot en 15 à 30 secondes selon la config, donc oubliez, la vie est trop courte ! Quant à
OrbStack
dont je vous parle tout le temps puisque c'est l'alternative à Docker Desktop sur Mac qui est la plus aboutie aujourd'hui, ça reste quand même un outil proprio qui se repose sur Docker.
smolvm lui, boxe dans une autre catégorie puisque c'est une lib SDK embarquable, et pas juste un CLI, et son format .smolmachine n'a pas d'équivalent direct. C'est donc plus proche de l'esprit de Nix ou des binaires statiques Go, mais avec une isolation hardware réelle.
Sachez-le, en 2026, environ 42% des commits GitHub viennent de code généré ou assisté par IA. Je sais, ça en défrise pas mal mais c'est la nouvelle réalité.
Sauf qu'à chaque fois que vous lancez un script Python ou un paquet npm non relu, codé par une IA, vous prenez potentiellement un risque. En effet, à chaque fois, que vous donnez à du code potentiellement malveillant un accès direct à vos credentials, votre système de fichier ou encore votre réseau, vous vous exposez.
Ce bon vieux chmod +x && ./run.sh servi avec du café et beaucoup d'espoir, c'est terminé ! smolvm vous propose de basculer vers un modèle où l'isolation est l'état par défaut, et où ouvrir le réseau ou votre système de fichiers est une décision vraiment explicite. Donc parfait pour laisser des agents IA faire leur vie sur vos projets sans prendre de risques.
Notez que le support GPU est dans une branche séparée, et pas encore mergé. Et le projet est principalement piloté par BinSquare avec un Discord modeste derrière, et pas une fondation booster aux milliards d'Amazon ou de Google. Du coup ne déployez pas ça en prod sans backup... Mais pour du dev, de la sandbox d'agents IA, ou tout simplement pour distribuer votre binaire, c'est déjà très solide.
Et comme ça bouffe moins de RAM que Docker Desktop, sur un MacBook avec 16 Go, la différence se sent immédiatement.
Si vous bossez sur Mac et que Docker Desktop commence à vous prendre la tête, les amis, y'a une alternative super cool qui vient de débarquer. Ça s'appelle
Mocker
, c'est écrit en Swift, c'est sous licence AGPL-3.0, et le principe c'est de remplacer la CLI de Docker à l'identique : mêmes flags, mêmes formats de sortie, même syntaxe pour Compose. mocker run, mocker ps, mocker compose up (...bref, le README annonce 111 commandes et sous-commandes couvertes avec les flags qui matchent).
Pour l'installer, un brew tap us/tap && brew install mocker et c'est plié !
La plupart des images Docker Hub standards (format OCI) se pullent pareil, et votre fichier docker-compose.yml tourne le plus souvent sans rien retoucher. Attention quand même, si vous avez encore Docker Desktop qui tourne en parallèle, coupez-le avant de jouer avec mocker sinon vos ports vont faire la bagarre !
De plus, certaines features Docker très spécifiques (options de runtime exotiques, images qui tapent dans des sockets Linux particuliers) peuvent planter ou produire un avertissement côté Apple Containerization. Mais sur du stack web classique (nginx, postgres, redis, node), par contre, ça passe crème.
Mais alors, pourquoi ça fonctionne aussi bien ?
Hé bien parce que Mocker ne réinvente pas la roue, il l'enrobe. Rien de plus, rien de moins. En fait, sous le capot, c'est le framework
Apple Container
qui fait tout le boulot.
Pour rappel, c'est ce truc qu'Apple a sorti à la WWDC 2025 et qui permet ainsi de lancer une petite VM Linux dédiée par conteneur (au lieu de la grosse VM partagée à la Docker Desktop). Mocker délègue alors tout au binaire container d'Apple pour run, stop, exec et logs, tape directement dans le Containerization.ImageStore pour les pulls et les tags, et gère les ports via un petit proxy TCP userspace.
L'état des conteneurs, images, réseaux et volumes est alors stocké en JSON dans le dossier ~/.mocker/ sur votre Mac. Comme y'a rien de magique, vous pouvez tout inspecter à la main, ce qui est plutôt chouette !
Côté perfs, il y a quand même un coût. Selon les benchmarks publiés par le dev sur sa machine Apple Silicon, au démarrage d'un container Docker Desktop tourne à 320 ms, le CLI container d'Apple à 1030 ms, et Mocker à 1153 ms (3,6× plus lent que Docker, ~120 ms d'overhead sur Apple).
Dans la vraie vie, 800 ms de plus au boot c'est transparent si vous relancez 5 containers par jour en dev, mais ça devient clairement pénible si vous faites du CI local intensif avec 50 runs à la chaîne. Sur ces mêmes benchmarks, une fois que le container est up, CPU et mémoire s'en sortent ensuite pareil. Autrement dit, la VM par conteneur coûte au boot, mais pas au runtime. En tout cas, sur cette config de test pour les benchmarks.
Si vous voulez une alternative plus mature et commerciale,
OrbStack
reste encore une fois la référence sur Mac, mais c'est du freemium. Mocker, lui, est gratuit et open source du début à la fin.
Voilà les amis, si vous êtes sur Mac Apple Silicon et que Docker Desktop vous saoule, ça vaut grave le coup de tester !! Au pire vous revenez à Docker, au mieux vous gardez Mocker et vous arrêtez de payer la licence Business...
Monter un Jellyfin dans Docker, ça prend 3 minutes. Mais retrouver dans 18 mois une image encore maintenue, c'est plus le même kung fu ! En effet, beaucoup d'images populaires sur Docker Hub ont déjà pris 2 ou 3 ans de retard sur leur app upstream, et quand c'est un mainteneur solo qui a lâché l'affaire à cause d'un burn out, vous vous retrouvez rapidement avec un putain de Dockerfile cassé à débugger un dimanche à 23h. Chouette programme de vie hein ?
LinuxServer.io
, c'est le collectif qui résout ce problème. 17 bénévoles répartis sur différents fuseaux horaires, maintenant 313 dépôts publics sur GitHub, et des images Docker standardisées qui alimentent un paquet de homelabs à travers le monde. Plex, Jellyfin, Sonarr, Radarr, WireGuard, SWAG, Home Assistant, Nextcloud... leur catalogue couvre à peu près tout ce qu'un self-hoster peut demander.
Ce qu'ils proposent c'est une véritable standardisation puisque la plupart de leurs images partagent la même base (Alpine ou Ubuntu le plus souvent, parfois Debian ou Arch selon le cas), utilisent
s6-overlay
(v3 désormais) pour gérer les processus sur Linux, et exposent le même système PUID/PGID avec un volume /config pour la persistance.
Si vous avez déjà galéré avec des fichiers créés en root dans vos volumes Docker, vous voyez de quoi je cause. Là, 2 variables d'environnement et c'est plié :
environment:
- PUID=1000 # votre UID, récupéré via id $user
- PGID=1000 # votre GID, pareil
Faites moi confiance, vous allez voir, le jour où vous avez 15 conteneurs qui tournent en simultannée, c'est tout simplement un vrai soulagement.
Un id $user dans le terminal pour récupérer vos identifiants réels, vous les collez dans le docker-compose, et vos fichiers appartiennent alors bien à votre propre utilisateur. Terminées les galères de permissions à rattraper à coups de sudo chown.
Côté registry, leurs images se récupèrent via ce genre d'URL lscr.io/linuxserver/jellyfin (par exemple), qui redirige vers GHCR avec Docker Hub en miroir.
Côté architectures, leurs images ciblent x86_64 et arm64 en standard, avec du RISC-V 64-bit sur les baseimages Alpine récentes. Ils ont tiré un trait sur l'ARM 32-bit en 2024 donc les Pi 2 ou Pi 3 en mode 32-bit ne sont plus éligibles. Certaines images très spécifiques (Chrome, par exemple) restent amd64-only, mais la grande majorité du catalogue couvre les deux archis principales sans problème.
Et dans leur catalogue, y'a des pépites. Je pense par exemple à leur
SWAG
qui remplace carrément toute la tambouille Nginx + Certbot + fail2ban que vous vous tapez à la main. C'est super pratique. Après
Pangolin
reste une alternative intéressante si vous voulez proxy, tunnels et auth intégrés dans le même stack... mais SWAG est un classique éprouvé.
Leur
WireGuard
est balèze aussi, parfait pour monter un VPN maison en quelques lignes de YAML. Et si vous voulez mettre vos conteneurs en veille entre deux usages,
ContainerNursery
se marie bien avec.
Faut savoir que pour réussir à maintenir tout ce bordel, ils ont entièrement automatisé leur pipeline de build. Ainsi, quand une app upstream ou ses dépendances changent, l'image est reconstruite et poussée vers GHCR et Docker Hub dans la foulée. Comme ça les mises à jour de la base OS tombent chaque semaine sur leurs 313 repos, et tout ça sans qu'aucun mainteneur n'ait à cliquer sur un bouton. Bien fichu non ?
Du coup, un petit docker-compose pull && docker-compose up -d de temps en temps et votre stack reste à jour sans stress.
Après vous voulez pinner une version précise en prod, c'est possible mais faudra aller checker les tags dispos sur Docker Hub avant de déployer, sinon un pull un peu trop agressif cassera tout.
Le modèle économique est 100% bénévole et l'équipe est financée par des dons via Open Collective, avec notamment DigitalOcean comme partenaire infrastructure principal, des supporters institutionnels genre Pine64, QNAP, Synology ou Unraid, et une cinquantaine de sponsors individuels actifs sur GitHub Sponsors.
Pas d'investisseur à rassurer donc ni de version Pro à la con qui planque de bonnes fonctionnalités derrière un paywall (je déteste les paywalls !!). Ce sont des passionnés qui construisent tout simplement pour le plaisir de bien faire et qui partagent tout en open source.
Voilà, si vous en avez marre des images Docker qui lâchent au bout de 18 mois, ça vaut clairement le coup d'aller faire un tour chez
LinuxServer.io
. Des gens bons (vous l'avez ?) qui font du bon boulot depuis des années ! Merci à eux et merci à Maxime pour le tuyau !
Entre Notion qui vous enferme dans son cloud, Obsidian qui facture la synchro dans son cloud 48 dollars par an et Evernote qui est devenu l'ombre de lui-même... trouver un outil de notes qui tourne chez vous sans dépendre de personne, c'est devenu la quête du Graal. Mais heureusement,
TriliumNext Notes
coche à peu près toutes les cases.
C'est une appli de prise de notes hiérarchique, open source (AGPL-3.0), qui tourne en local ou sur votre serveur. Imaginez une arborescence de dossiers, sauf qu'au lieu de copier un fichier dans 3 endroits différents, vous le clonez. C'est juste un lien ce qui fait que votre doc "Setup Proxmox" existe à la fois dans "Homelab" et dans "Tutos Linux" sans bouffer un octet de plus.
L'interface de TriliumNext Notes avec son arborescence de notes
Côté fonctionnalités, accrochez-vous puisque ça embarque un éditeur WYSIWYG avec support Markdown, des notes de code avec coloration syntaxique, un canvas
Excalidraw
pour griffonner des schémas, des diagrammes Mermaid, mind maps, et même des cartes géo avec traces GPX ! Y'a aussi un calendrier, un Kanban, des tableaux, un Web Clipper pour capturer des pages web d'un clic, et un moteur de recherche full-text qui fouille dans toutes vos notes. Franchement, pour un truc gratuit, vous en avez pour votre argent (euuh ?).
Le premier réflexe, ce serait de se dire "encore un clone de Notion". Sauf que que nenni les rabats joie ! Car LE truc qui fait vraiment la diff par rapport à un
Anytype
ou un Notion, c'est la synchronisation maison. Vous posez une instance serveur sur votre NAS, votre Proxmox, ou même un Raspberry Pi (ça tourne dessus sans broncher), et hop, toutes vos machines se synchronisent via votre réseau.
Pour l'installer, vous avez l'embarras du choix. En desktop classique, un brew install --cask trilium-notes sur Mac, un winget install TriliumNext.Notes sur Windows, ou un Flatpak / .deb / .rpm sur Linux et c'est plié.
Mais le vrai kif, c'est de le poser sur un serveur pour synchroniser toutes vos machines. Avec Docker, ça donne :
docker run -d -p 8080:8080 -v ~/trilium-data:/home/node/trilium-data triliumnext/trilium
Le -v c'est important : ça persiste vos notes en dehors du conteneur. Sans ça, un docker rm et tout disparaît. Une fois lancé, vous allez sur http://votre-ip:8080, vous créez votre mot de passe, et c'est parti. Sur le desktop, vous ajoutez l'adresse du serveur dans les réglages de synchro et toutes vos notes se retrouvent partout. Et si vous voulez y accéder depuis l'extérieur, un petit Tailscale par-dessus et c'est réglé.
Sous le capot, une base SQLite, soit un seul fichier document.db dans ~/.local/share/trilium-data/, qu'on peut copier sur une clé USB en 2 secondes. Pas de PostgreSQL à configurer, pas de Redis à maintenir. La doc officielle annonce 100 000 notes sans problème de perf (ils utilisent better-sqlite3, le driver synchrone le plus rapide de Node.js).
Par contre, attention : les pièces jointes en synchro sont limitées à 1 Go par fichier. Au-delà, ça passe pas. Les notes sensibles, elles, peuvent être chiffrées individuellement en AES-128 avec une session protégée par mot de passe.
Et pour les bidouilleurs, y'a aussi une API REST sur le port 37740 et un système de scripting côté serveur. Vous pouvez créer des widgets custom, automatiser des exports, ou même vous bricoler un mini-dashboard de démarrage. Par contre, faut pas avoir peur de mettre les mains dans le JavaScript.
Et si vous comptez migrer depuis Joplin ou Evernote, y'a également un import natif ENEX + Markdown, donc pas besoin de convertisseur tiers.
Voilà et j'en profite pour vous raconter un peu l'histoire de ce logiciel... Pour votre confiture générale ^^. En fait Trilium a été créé en 2017 par un dev solo et quand il a décidé de raccrocher les gants, la communauté a repris le flambeau sous le nom
TriliumNext
en publiant des releases régulières mais aussi une traduction dans une dizaine de langues dont le français, et du support OpenID + TOTP pour sécuriser les accès. C'est beau le pouvoir de la communauté !!
Côté mobile par contre, pas d'app officielle. C'est dommage mais TriliumDroid fait bien le job sur Android (dispo sur IzzyOnDroid) et l'interface web passe aussi en PWA (Progressive Web App, tu connais...). Attention quand même, la synchro entre TriliumDroid et le serveur impose que les deux soient sur la même version. Si vous mettez à jour l'un sans l'autre, ça coince comme mon dos en ce moment.
Non, vraiment le seul vrai bémol, comme souvent avec les logiciels libres, c'est que l'interface a un petit côté 2015. C'est pas Notion niveau polish, je ne vais pas vous mentir. Donc si vous êtes du genre à juger un outil à sa typo et ses animations, passez votre chemin. Mais pour un truc gratuit qui gère aussi bien les notes que les mind maps, les Kanban et le scripting... ça se pardonne vite. D'ailleurs si vous aimez les applis de notes self-hosted, je vous avais aussi parlé de
Blinko
à l'époque qui rajoute de l'IA par-dessus vos notes. Pensez-y !
Bref, allez voir ça, c'est le genre de projet qui mérite le détour.
CVE-2026-34040 : une nouvelle faille de sécurité importante a été découverte dans Docker Engine. Elle permet de contourner le plugin Authz via une requête HTTP.
Guide complet pour apprendre à installer et configurer AdGuard Home sur Linux pour bloquer les pubs sur tous les appareils du réseau (PC, TV, smartphone, etc).
Aujourd’hui, je vous propose un guide complet pour installer Karakeep sur votre NAS Synology. Karakeep est un gestionnaire de signets open source qui va bien plus loin que vos favoris de navigateur : il sauvegarde le contenu complet des pages web, prend des captures d’écran, extrait le texte intégral et l’indexe dans un moteur de recherche interne. En clair, même si une page disparaît ou change du tout au tout, vous pouvez toujours retrouver l’information. Entrons directement dans le vif du sujet…
Synology et Karakeep
Karakeep (anciennement Hoarder) est un projet open source qui a rapidement gagné en popularité depuis son lancement en 2024. L’interface est moderne, il dispose d’une extension navigateur pour Chrome et Firefox, d’une application mobile iOS et Android, et d’une recherche full-text sur tout le contenu archivé.
Voici ce qu’il sait faire :
Sauvegarde de liens, notes et images ;
Archivage complet des pages via Monolith (page sauvegardée dans un fichier HTML autonome) ;
Archivage automatique des vidéos via yt-dlp (YouTube, Vimeo, etc.) ;
OCR sur les images pour en extraire le texte ;
Surligner et annoter des passages de vos pages archivées ;
Tag automatique par IA (local via Ollama ou une API externe) ;
Ingestion RSS automatiquement ;
Moteur de règles pour automatiser la gestion de vos signets ;
Importation depuis Chrome, Pocket, Linkwarden, Omnivore, Tab Session Manager ;
Synchronisation avec les favoris navigateur via Floccus ;
SSO, mode sombre…
L’installation repose sur 3 conteneurs qui travaillent ensemble :
karakeep : l’application principale (interface web + API)
chrome : un navigateur headless qui capture les pages
meilisearch : le moteur de recherche qui indexe tout le texte
Installer sur un NAS Synology
Pour cette installation, j’ai simplement suivi le tuto officiel et opéré à quelques adaptations simple.
Préparation des dossiers
Ouvrez File Station
Allez dans le dossier docker
Créez un sous-dossier nommé Karakeep
Dans ce dernier, créez 2 sous-dossiers : data et meilisearch
Création du conteneur Docker
Ouvrez Container Manager
Allez dans Projet → Créer
Renseignez les informations suivantes :
Nom du projet : karakeep
Chemin : docker/Karakeep
Source : Créer un fichier docker-compose.yml
Collez ensuite le contenu suivant :
services:
web:
image: ghcr.io/karakeep-app/karakeep:release
restart: unless-stopped
volumes:
- ./data:/data
ports:
- 3008:3000
environment:
NEXTAUTH_SECRET: dCACHEMP9qL4nR8wZ1yA5bC3eF6hJ0tU # A modifier
MEILI_MASTER_KEY: sYnOlogy5aS8dF3gH7jK1lZ4xC6vB0nM # A modifier
NEXTAUTH_URL: http://192.168.1.100:3008
MEILI_ADDR: http://meilisearch:7700
BROWSER_WEB_URL: http://chrome:9222
DATA_DIR: /data
CRAWLER_STORE_PDF: "true" # A retirer si vous ne souhaitez pas de PDF
depends_on:
- chrome
- meilisearch
chrome:
image: gcr.io/zenika-hub/alpine-chrome:124
restart: unless-stopped
command:
- --no-sandbox
- --disable-gpu
- --disable-dev-shm-usage
- --remote-debugging-address=0.0.0.0
- --remote-debugging-port=9222
- --hide-scrollbars
meilisearch:
image: getmeili/meilisearch:v1.37.0
restart: unless-stopped
volumes:
- ./meilisearch:/meili_data
environment:
MEILI_MASTER_KEY: sYnOlogy5aS8dF3gH7jK1lZ4xC6vB0nM # A modifier
MEILI_NO_ANALYTICS: "true"
Avant de cliquer sur Suivant, prenez quelques instant pour personnaliser :
NEXTAUTH_URL : http://192.168.1.100:3008 (adresse IP de votre NAS)
NEXTAUTH_SECRET (en rouge) : chaîne de caractères aléatoires pour sécuriser votre installation
MEILI_MASTER_KEY (en bleu) : chaîne de caractères aléatoires identique dans les services web et meilisearch
Une fois les valeurs ajustées, cliquez sur Suivant puis sur Effectué. Container Station va télécharger les 3 images (cela peut prendre quelques minutes selon votre connexion) puis démarrer les conteneurs…
Première connexion
Ouvrez un onglet dans votre navigateur et rendez-vous sur : http://AdresseIPduNAS:3008
Cliquez sur le Sign up pour créer votre premier compte. Renseignez une adresse e-mail et un mot de passe, puis connectez-vous. Vous pourrez changer pour avoir une interface en français
Bloquer les inscriptions
Une fois votre compte créé, il est vivement conseillé de désactiver la création de nouveaux comptes. Pour cela, ajoutez simplement la ligne suivante dans la section environment du service web : DISABLE_SIGNUPS: "true"
Redémarrez le projet depuis Container Station pour appliquer le changement.
Installer l’extension navigateur
Pour sauvegarder une page en un clic depuis Chrome ou Firefox, installez l’extension officielle Karakeep :
Lors de la première utilisation, l’extension vous demande l’adresse de votre instance (http://AdresseIPduNAS:3008) ainsi que vos identifiants. Après ça, il suffit de cliquer sur l’icône dans la barre pour archiver n’importe quelle page.
En synthèse
Karakeep est une solution intéressante et activement développée pour ne plus jamais perdre une information glanée sur le Web. L’installation sur un NAS Synology ne prend que quelques minutes avec Container Station… Le résultat est une application fluide, interrogeable avec son moteur de recherche, accessible depuis n’importe quel navigateur ou téléphone. Si vous avez un NAS QNAP, Asustor, TerraMaster ou Ugreen, sachez que la configuration présentée ci-dessus fonctionnera également sans modification
Aujourd’hui, je vous propose un guide rapide pour installer et utiliser Dockhand sur votre NAS Synology. Dockhand est une alternative à Container Manager de Synology. Il propose une interface légère et directe, pensée pour ceux qui veulent garder la main sans se noyer dans une multitude d’options. Entrons immédiatement dans le vif du sujet…
Synology et Dockhand
Suite à mon article « Dockhand, Arcane ou Portainer : quelle interface Docker en 2026 ?« , je vous propose de découvrir comment installer facilement et rapidement Dockhand. Inutile de désactiver Container Station, vous pourrez parfaitement profiter de Dockhand en parallèle. Mieux encore, tous vos conteneurs existants seront automatiquement visibles.
Dockhand s’adresse aux utilisateurs déjà à l’aise avec Docker et qui recherchent une interface rapide et efficace. Si la ligne de commande ne vous fait pas peur, mais que vous appréciez d’avoir une vue d’ensemble claire de ce qui tourne sur votre serveur, Dockhand coche beaucoup de cases. L’approche est volontairement minimaliste, il n’y a pas de menus interminables, pas de concepts propriétaires obscurs. Vous gérez les containers, vous regardez les logs, vous redémarrez un service si besoin. L’outil est plus complet que Container Manager par défaut, tout en restant simple à prendre en main.
Installer sur un NAS Synology
Pour cette installation, j’ai simplement suivi le tuto officiel de Dockhand.
Le port 3000 sur mon NAS est déjà utilisé. J’ai donc fait le choix du 3075…
Voici ce que vous devriez avoir :
Cliquez sur Suivant, puis sur Effectué… et patientez quelques minutes le temps que le conteneur démarre. C’est terminé !
Pour y accéder, tapez dans l’adresse suivante dans un nouvel onglet de votre navigateur : http://AdresseIPduNAS:3075
Première connexion
Lors de la première connexion, un message d’accueil s’affiche. Cliquez sur Got it. Dockhand vous demandera ensuite de créer un environnement…
Créer votre environnement
Appuyez sur le bouton Go to Settings puis…
le bouton bleu + Add environment Dans mon cas, je l’ai nommé Production Synology, mais vous pouvez évidemment choisir le nom que vous souhaitez.
Profitez en pour aller sur l’onglet Updates pour gérer la vérification des mises à jour (Enable scheduled update check) et changer la Timezone pour mettre Europe/Paris. Je vous déconseille d’activer l’option de mise à jour automatique des conteneurs (trop risqué).
Scan des vulnérabilités
Dans l’onglet Security (toujours lors de la création de l’environnement), vous pouvez activer le scan automatique des vulnérabilités. À chaque installation ou mise à jour d’un conteneur, Dockhand analysera l’image afin de détecter d’éventuelles failles de sécurité.
Authentification
Par défaut, l’interface ne propose pas d’identification, mais il est possible de mettre en place un authentification facilement (identifiant + mot de passe, SSO, LDAP…).
Allez dans le menu de gauche Settings puis sur l’onglet Authentication. Vous cliquerez sur le bouton off en face de Authentication pour activer l’authentification (voir capture ci-dessus). A noter qu’il faut d’abord créer un utilisateur (Users) avant d’activer l’authentification.
En synthèse
Dockhand propose une interface plus complète que Container Manager sur un NAS Synology, tout en étant plus simple à prendre en main que Portainer. L’installation ne prend que quelques minutes et permet de gérer facilement ses conteneurs Docker. Si vous possédez un NAS QNAP, Asustor, TerraMaster ou Ugreen, sachez que la configuration présentée ci-dessus fonctionnera également