Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

TailGuard - La solution Docker qui marie WireGuard et Tailscale pour du VPN surpuissant

Vous en avez marre de jongler entre différents clients VPN selon vos appareils ?

Alors ça tombe bien puisque je viens de tomber sur TailGuard , un projet open source qui est une application Docker, mise au point par un certain Juho Vähä-Herttua qui sert de passerelle entre WireGuard et Tailscale .

Si vous n’avez jamais entendu parler de ces deux technologies, laissez-moi vous faire un petit récap rapide… WireGuard, c’est LE protocole VPN moderne ultra-rapide dans le vent, et Tailscale, c’est LA solution mesh VPN qui fait un carton en ce moment.

Et le truc chouette avec TailGuard, c’est qu’il résout ce casse-tête des appareils qui ne peuvent pas faire tourner Tailscale nativement. Vous savez, ces vieux routeurs, ces IoT un peu bizarres ou ces environnements restreints où installer un client VPN moderne c’est plus compliqué que d’avoir un Premier Ministre décent. Mais avec TailGuard, vous créez ainsi un pont entre votre infrastructure WireGuard existante et le réseau mesh de Tailscale. Pas besoin de tout refaire de zéro, c’est plutôt bien pensé.

Alors, comment ça marche ?

Et bien en gros, vous avez un serveur WireGuard qui tourne quelque part, avec ses configurations et ses clés et TailGuard, lui, vient se greffer dessus via Docker et expose automatiquement vos sous-réseaux WireGuard sur Tailscale. Du coup, tous vos appareils Tailscale peuvent accéder à vos ressources WireGuard, et inversement. C’est du routage bidirectionnel automatique, avec support IPv4 et IPv6.

Pour l’installation, c’est un jeu d’enfant. Vous téléchargez votre config WireGuard client, vous la sauvegardez en wg0.conf, vous créez un réseau IPv6 Docker et vous lancez le container avec les bons volumes.

docker network create --ipv6 ip6net
docker run -it \
 -v ./wg0.conf:/etc/wireguard/wg0.conf -v ./state:/tailguard/state \
 --cap-add NET_ADMIN --device /dev/net/tun \
 --sysctl net.ipv4.ip_forward=1 --sysctl net.ipv6.conf.all.forwarding=1 \
 --sysctl net.ipv4.conf.all.src_valid_mark=1 \
 --network ip6net -p 41641:41641/udp \
 --name tailguard juhovh/tailguard:latest

Et en quelques minutes, votre passerelle est opérationnelle. Et le petit plus, c’est que vous pouvez personnaliser pas mal de paramètres via des variables d’environnement : nom des interfaces, clé d’authentification Tailscale, routes spécifiques, hostname, etc.

L’un des gros avantages de cette approche, c’est la centralisation de la gestion des clés. Plus besoin de distribuer des configs WireGuard à tous vos appareils. Tailscale gère l’authentification avec votre provider d’identité préféré (Okta, Google, GitHub, etc.) et TailGuard fait le lien avec votre infra WireGuard. Cette architecture mesh a aussi le gros avantage d’éliminer les points de défaillance uniques des VPN traditionnels.

Et en termes de sécurité, on est sur du solide car chaque connexion reste chiffrée de bout en bout avec WireGuard, réputé pour sa robustesse cryptographique. Et Tailscale ajoute sa couche de zero-trust avec authentification continue et politiques d’accès basées sur l’identité. Comme ça, plus besoin de faire confiance au réseau, puisque chaque requête est vérifiée.

Et pour ceux qui ont des besoins plus spécifiques, TailGuard offre la possibilité de créer des architectures plus complexes. Vous pouvez par exemple router certains sous-réseaux spécifiques, gérer plusieurs tunnels WireGuard, ou même créer des passerelles redondantes pour la haute disponibilité.

Un truc que j’ai trouvé pas mal du tout en testant, c’est la possibilité de faire du SSO (Single Sign-On) sur des équipements qui normalement ne le supportent pas. Votre vieux serveur Linux avec WireGuard devient soudainement accessible via votre compte Google ou Microsoft, grâce à la magie de Tailscale. Pratique pour les équipes qui souhaitent standardiser leurs accès sans tout migrer.

Et si vous vous demandez pourquoi ne pas utiliser directement Tailscale partout, la réponse est simple : Parfois, c’est juste impossible ou trop compliqué. Certains environnements embedded, certains OS propriétaires ou certaines architectures exotiques ne peuvent pas faire tourner le client Tailscale.

TailGuard vient donc combler ce gap en utilisant WireGuard comme protocole universel de base.

Voilà, c’est encore une fois un projet sous licence MIT qui est activement maintenu sur GitHub. Bref, si vous cherchez une solution pour unifier vos VPN sans tout casser, TailGuard mérite vraiment le coup d’œil !

Cameradar - L'outil qui trouve et accède aux caméras de surveillance mal sécurisées

Vous saviez que des milliers de caméras de surveillance sont accessibles sans mot de passe sur Internet ? Et bien Cameradar est l’outil qui vous aidera à trouver ces caméras vulnérables en quelques secondes. Et bien sûr, comme je suis super sympa, je vais vous montrer comment ça marche (pour tester VOS caméras, bien sûr).

Développé par Ullaakut, Cameradar est un scanner RTSP open source écrit en Go qui fait trois trucs essentiels : il détecte les flux RTSP sur un réseau, identifie le modèle de caméra, et lance des attaques par dictionnaire pour trouver les identifiants. En gros, c’est l’outil parfait pour vérifier si vos caméras sont bien sécurisées.

Infinite Mac vous permet d'intégrer un vieux Mac dans vos pages web

Vous savez ce qui manquait vraiment à Internet ? La possibilité de coller un Mac System 1.0 de 1984 dans n’importe quelle page web. Et bien c’est maintenant possible grâce à Mihai Parparita, le génie derrière Infinite Mac, qui vient de sortir une fonctionnalité qui va faire kiffer tous les nostalgiques et les passionnés d’histoire informatique.

Son projet, qui permet déjà d’émuler tous les Mac OS de 1984 à 2005 directement dans le navigateur, peut maintenant être intégré dans n’importe quelle page web. Genre comme une vidéo YouTube, mais avec un Mac dedans.

Bye bye les pubs et merci Patreon !

En 2005, quand j’ai mis en place Google Adsense, c’était magique. Sans rien faire, je gagnais quelques euros par mois avec mon site et pour la première fois, je me suis dit que je pourrais peut-être un jour en vivre. Ces bannières pub, ça a ouvert beaucoup de possibilités à pas mal de monde, car on pouvait enfin vivre (ou arrondir les fins de mois) grâce à son site web sans que ce soit compliqué.

MatterV - Migrez vos VMs VMware sans les casser

Si vous ne le connaissez pas encore, MatterV est un hyperviseur open-source qui permet de faire tourner vos VMs VMware sans rien changer à votre vie, ce qui va vous éviter de vous faire saigner par Broadcom.

Car oui, les hausses tarifaires VMware atteignent des sommets de +800% à +1500% depuis le rachat par Broadcom, et MatterV débarque au bon moment avec une promesse technique qui va faire rêver tous les admins système : Être le premier hyperviseur au monde capable de faire tourner vos machines virtuelles VMware sans aucune modifications sur celles-ci.

Meta vous espionne même en mode incognito !

Vous pensiez être invisible en mode incognito avec votre VPN ?

Et bien Meta vient de nous prouver que vous étiez aussi discret qu’un rhinocéros dans un magasin de porcelaine. En effet, leur dernière trouvaille technique transforme votre smartphone en mouchard et cette fois, ça pourrait leur coûter la bagatelle de 32 milliards d’euros d’amende.

L’affaire a éclaté en juin 2025 quand une équipe de cinq chercheurs a révélé au grand jour le “localhost tracking” de Meta. Tim Vlummens, Narseo Vallina-Rodriguez, Nipuna Weerasekara, Gunes Acar et Aniketh Girish ont découvert que Facebook et Instagram avaient trouvé le moyen de contourner toutes les protections d’Android pour vous identifier, même quand vous faites tout pour rester anonyme. VPN activé, mode incognito, cookies supprimés à chaque session… Meta s’en fichait complètement.

Cette théorie de la stupidité qui explique pourquoi Internet part en couille

Je me suis encore tapé une bonne petite insomnie cette nuit, donc je me suis levé pour bosser et je suis tombé tout à fait par hasard sur ce PDF qui présente la “Théorie de la stupidité” de Dietrich Bonhoeffer, complété par une analyse de Carlo Cipolla sur “les lois fondamentales de la stupidité humaine”.

Je ne connaissais pas ces 2 gars ni leurs écrits, mais franchement, tous les jours ou presque je vois l’ampleur de la catastrophe et ça fait grimper ma pression artérielle. Et comme je ne comprends pas bien ce phénomène et que je ne sais pas trop comment m’y prendre pour y faire face, ça a évidemment attiré mon attention et je voulais partager ça avec vous.

Comment optimiser les performances de votre site avec o2switch ?

– Article en partenariat avec o2switch

Hello à tous,

Dans une précédente vidéo, nous avions découvert ensemble comment créer et configurer un site WordPress avec o2switch, cet hébergeur français qui propose des offres complètes et adaptées à tous les types de projets web.

Et aujourd’hui, nous allons aller encore plus loin en explorant les outils d’optimisation de performances proposés par o2switch pour transformer votre site en véritable fusée !

Car vous le savez, la vitesse de chargement d’un site web est cruciale, non seulement pour l’expérience utilisateur mais aussi pour le référencement. En effet, Google pénalise les sites lents et récompense ceux qui s’affichent rapidement, alors c’est pourquoi il est essentiel d’optimiser au maximum les performances de votre site, que ce soit un WordPress ou autre chose.

Synology verrouille ses NAS encore un peu plus

Si vous aviez prévu d’acheter un nouveau NAS de la marque Synology cette année, vous allez peut-être déchanter car ces derniers viennent d’annoncer une mauvaise nouvelle. Hé oui, restriction des pools de stockage, perte de la déduplication, de l’analyse de la durée de vie et même plus de mises à jour du firmware… Ouiiiin. Hé non, ce ne sont pas les symptômes d’un RAID qui se dégrade, mais bien les fonctionnalités que l’entreprise va désactiver si vous n’utilisez pas leurs disques durs “propriétaires” ou marques tierces “autorisées par eux” dans leurs prochains NAS série Plus.

OpenAI préparerait un réseau social dopé à l'IA

S’il y a bien un truc dont je suis sûr, c’est que le monde n’a pas besoin d’un nouveau réseau social. Et pourtant, c’est exactement ce que prépare Sam Altman, le CEO d’OpenAI, dans ce qui ressemble à une nouvelle saison de Game of Thrones version Silicon Valley.

Donc si vous êtes un nerd qui s’intéresse aux stratégies des titans de la tech, vous allez adorer cette nouvelle bataille qui se prépare.

Windows 10, 11 : Erreur partage imprimante 0x00000bcb

Vous avez tenté d’installer une imprimante réseau à partir d’un nom de partage “\\serveur\partageimprimante” et vous obtenez automatiquement l’erreur 0x00000bcb.

Pas de panique, il s’agit d’une mesure de sécurité Windows pour les non-administrateurs d’un poste.

Cette mise à jour est liée à une correction de vulnérabilité du service d’impression appelée “PrintNightmare”.
Cela impose d’avoir des droits d’administrateur local pour pouvoir mapper les imprimantes au client respectif.
https://support.microsoft.com/en-us/topic/kb5005652-manage-new-point-and-print-default-driver-installation-behavior-cve-2021-34481-873642bf-2634-49c5-a23b-6d8e9a302872

Du coup, soit vous l’a joué la sécurité en vous connectant en tant qu’administrateur pour l’installation (réinstaller l’imprimante sur le serveur d’impression en admin avant), soit vous modifiez la clé de registre :

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint

Créer les clés non existantes si nécessaire, puis ajouter une entrée DWORD RestrictDriverInstallationToAdministrators de valeur 0.

Vous n’aurez même pas besoin de redémarrer votre ordinateur client.

Attention : Régler le problème de partage d’imprimante en ajoutant cette clé de registre enlève une couche de sécurité sur votre poste client !

À voir également : Régedix : Le regedit des gaulois


L’article Windows 10, 11 : Erreur partage imprimante 0x00000bcb est apparu en premier sur Le Blog du Wis.

❌