[Tuto] Auto-héberger son gestionnaire de mots de passe avec Vaultwarden (Bitwarden)
C’était mon Last Pass
Le 06 février à 12h12
Et si vous repreniez possession de vos mots de passe avec un gestionnaire auto-hébergé, qui fonctionne aussi bien sur les navigateurs que les smartphones ? Voici un tuto pour installer Vaultwarden (compatible Bitwarden) sur un VPS, c’est-à-dire un serveur virtuel privé que l’on trouve à moins de 5 euros par mois.
[Tuto] Auto-héberger son gestionnaire de mots de passe avec Vaultwarden (Bitwarden)
C’était mon Last Pass
Et si vous repreniez possession de vos mots de passe avec un gestionnaire auto-hébergé, qui fonctionne aussi bien sur les navigateurs que les smartphones ? Voici un tuto pour installer Vaultwarden (compatible Bitwarden) sur un VPS, c’est-à-dire un serveur virtuel privé que l’on trouve à moins de 5 euros par mois.
Le 06 février à 12h12
Sécurité
Sécurité
7 min
Bitwarden est un gestionnaire de mot de passe freemium, disponible en auto-hébergement. L’application officielle est par contre relativement lourde (surtout pour un usage individuel), nous allons donc passer par Vaultwarden, une alternative « écrite en Rust et compatible avec les clients officiels Bitwarden, parfaite pour un déploiement auto-hébergé où exécuter l’application officielle gourmande en ressources pourrait ne pas être idéal ».
Vaultwarden : une alternative open source à Bitwarden, en plus light
Vaultwarden est open source sous licence AGPL-3.0 disponible sur GitHub. Il n’est « pas associé à Bitwarden » même si, selon la page GitHub, « l’un des mainteneurs actifs de Vaultwarden est employé par Bitwarden et est autorisé à contribuer au projet sur son temps libre. Ces contributions sont indépendantes de Bitwarden et examinées par d’autres mainteneurs ». Si Bitwarden est régulièrement audité, ce n’est pas le cas du projet Vaultwarden.
Pour installer Vaultwarden sur un Virtual Private Serveur (VPS), il y a quelques étapes à suivre. Nous avons utilisé le VPS-1 d’OVHcloud (lire notre test). Vous aurez besoin de l’adresse IP de votre serveur, du nom d’utilisateur et du mot de passe pour s’y connecter en SSH, via un logiciel comme PuTTY par exemple. Ces informations peuvent se trouver dans l’interface de votre hébergeur ou bien dans un email qu’il vous a envoyé.
Première étape Docker, puis Vaultwarden
Il faut télécharger Docker, l’installer puis donner les droits d’utiliser Docker à l’utilisateur pour éviter de devoir toujours saisir un « sudo » avant une commande. Voici les commandes à saisir (cela fonctionne aussi sur d’autres VPS avec un Linux) :
Il reste 82% de l'article à découvrir.
Déjà abonné ou lecteur ? Se connecter
Soutenez un journalisme indépendant,
libre de ton, sans pub et sans reproche.
Accédez en illimité aux articles
Profitez d'un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
expert et sans pub.
[Tuto] Auto-héberger son gestionnaire de mots de passe avec Vaultwarden (Bitwarden)
-
Vaultwarden : une alternative open source à Bitwarden, en plus light
-
Première étape Docker, puis Vaultwarden
-
Un nom de domaine pour passer en HTTPS avec Let’s Encrypt
-
caddy pour un certificat Let's Encrypt
-
Création de compte sur Vaultwarden et désactivation des inscriptions
-
Activer la page d’administration, si besoin
-
Utilisez les extensions et applications officielles Bitwarden
Commentaires (86)
Modifié le 06/02/2026 à 12h32
ET pensez à activer le 2FA avec TOTP avec l'application BitWarden Authenticator qui prend bien évidemment en charge votre compte auto-hébergé !
Le 06/02/2026 à 14h19
J'ai alors basculé sur de l'hébergé bitwarden.eu
Le 07/02/2026 à 02h55
Le 06/02/2026 à 12h22
Pour les moins techos d'entre nous qui veulent s'auto-héberger (et même les techos qui savent que s'ils mettent ça en place ils le bidouilleront sans relâche jusqu'à ce que ça pète) : il existe Yunohost qui permet d'installer Vaultwarden et des dizaines d'autres applis sur son VPS sans mettre les mains dans le cambouis.
(Encore une idée de tuto pour la rédaction ?)
Le 06/02/2026 à 12h26
Le 06/02/2026 à 12h33
Le 06/02/2026 à 12h32
Le 06/02/2026 à 12h44
Le 07/02/2026 à 08h37
J'ai aussi trouvé la documentation très bien faite et accessible.
Le 06/02/2026 à 12h56
Le 06/02/2026 à 14h14
Le 06/02/2026 à 15h04
Le 06/02/2026 à 22h02
Ils permettent aussi d'installer en un click tout pleins d'applications. Mon dokploy se met à jour automatiquement et de même pour les applis. J'ai le contrôle sur traefik etc (Jamais réellement essayé Yunohost)
Le 07/02/2026 à 05h11
Le 09/02/2026 à 17h16
Bon, n'empèche que j'ai déjà eu des applis impossibles à faire monter en MAJ, nextcloud par exemple...
Le 07/02/2026 à 21h44
Sur Yunohost, les apps sont "repackagées" par les mainteneurs de YNH. Ce qui signifie que sur Yunohost, le Vaultwarden fourni ne vient pas d'un build officiel, et ceci est valable pour toutes les applis. Je sais pas si vous voyez où je veux en venir...
J'ai justement regardé il y a quelques jours le repo Vaultwarden de Yunohost.
On voit ici que le build provient d'un autre repo github, non affilié a priori avec YNH. Quand j'ai vu ça, j'étais un peu en stress.
J'ai continué a fouiller, et ce repo fait tourner une Github Action périodique, qui choppe l'image officielle Docker de Vaultwarden, et en extrait les exécutables. J'ai comparé les hash des fichiers, ça correspond donc les binaires ne sont pas modifiés, ils sont bien identiques à ceux des builds officiels.
Mais je me dis qu'une attaque par supply-chain n'est quand même pas bien loin, et pourrait se terminer avec un Vaultwarden modifié pour leak tous les passwords. Je suis en train de reconsidérer mon utilisation de YNH, même si le projet est génial. Le fait que toutes les apps soient repackagées pose pour moi trop de problèmes de sécurité, de soft non à jour, etc...
Il faudrait qu'ils arrivent à se baser sur des images Docker officielles, ce qui éviterait ce genre de soucis, et ajouterait une couche d'isolation entre les apps. Mais en termes d'archi, ça leur demanderait de tout revoir de fond en comble à mon avis.
Modifié le 08/02/2026 à 11h14
Faudrait regarder du côté des alternatives à Yunohost comme CasaOS, Cosmos Cloud, Umbrel OS, comment est implémenté Vaultwarden. (Il y a Cloudron aussi, mais payant à partir de 2 apps installées je crois)
D'ailleurs ça serait une bonne idée d'article un petit comparatif entre ces systèmes d'exploitation qui facilitent l'auto-hébergement @SébastienGavois
Modifié le 08/02/2026 à 18h05
Le 09/02/2026 à 18h04
Je pense (j'espère !) que pour Fedora, Debian, etc, les paquets sont faits de façon plus rigoureuse, et/ou avec plus de contrôle de la part des comités de gouvernance. Mais c'est un sujet à creuser !
Les images Docker seraient une solution pour éviter ces efforts pour YNH qui est un projet beaucoup plus modeste, j'imagine, en termes de moyens et de communauté. Je pense que cela nécessiterai tout de même un effort pour faire des config docker-compose ou autre pour configurer les ports, les volumes, faire en sorte que le tout soit sauvegardable par Restic... Bref, c'est loin d'être une quick win...
Modifié le 10/02/2026 à 09h11
Si je devais faire un TL;DR, je dirais : Docker c'est trop d'overhead pour un système censé tourner sur toutes les architectures de Debian et sur des machines aux performances ridicules, ça rends plus complexe d'aider les gens sur les canaux d'aide et la bidouille par les utilisateurs.
Au delà, il y a pas mal de réflexion sur l'hardening, sinon sandboxing, forcé des applications (la plupart ont un hardening en place hérité du modèle de paquet, mais ce n'est pas forcé par le système) :
Modifié le 08/02/2026 à 21h01
Pour ceux qui veulent l'installer en interne (sans accès externe / nom de domaine), Yunohost m'a posé quelques problèmes : certaines apps refusaient de fonctionner car pas de certificats et les sous-domaines que je créais n'étaient pas joignable.
Pour mes besoins, DietPi a été la solution (qui fonctionne également ailleurs que sur un RPi !), qui fait la même chose mais avec une interface console.
Il y a même une interface web mais à installer (je l'ai jamais essayé).
Modifié le 06/02/2026 à 12h57
C'est aussi la que réside le gros avantage de vaultwarden, Débloquer certaines fonctionnalités normalement payante.
Par exemple, le TOTP (stocker et associer de la TOTP sur les différents identifiants de son vault) est payant sur bitwarden. Sur vaultwarden c'est intégré. Et pas de limitations de nombre d'utilisateur sur une organisation.
On a les pièces jointes aussi.
Bref, le découpage de feature de bitwarden est à peu prêt honnête pour sa version cloud, il est normal de payer le service en fonction du cout de l'hebergement et débloquer des features premium.
Par contre sur du selfhost, la tarification est absurde. C'est la même que pour la version cloud, le cloud en moins.
Le 06/02/2026 à 13h01
Le 07/02/2026 à 12h38
Ça revient à ma question : pourquoi utiliser docker avec une appli, mais pas avec l'autre ? Vaultwarden oui, Caddy non?
Pourquoi?
Le 06/02/2026 à 13h06
Parce qu'il suffit d'une fausse manip pour tout perdre.
C'est pour ça que perso, mon fichier Keepass dispo sur mon kDrive, régulièrement sauvegardé, me convient plus amplement qu'un outil en ligne à maintenir (sauvegarde, montée de version, etc.).
Le 06/02/2026 à 13h22
Le 06/02/2026 à 13h22
C'est fait par moi, et donc pour moi. Mais toute critique constructive est la bienvenue !
Le 06/02/2026 à 13h19
Vaultwarden est 100% compatible dans le cas d'une migration ?
Le 06/02/2026 à 13h23
Autant pour une installation à la maison (et en y accédant via un VPN depuis l'extérieur par exemple), je peux comprendre qu'on ne s'embête pas, mais pour une application hébergée et publiée sur le net, je trouve que certains points méritent un peu d'attention :
Le groupe docker pour un utilisateur c'est bien pour faire tourner un truc en local, mais le rootless c'est assez simple de nos jours.
Et surtout le port 8080 ouvert sur internet : même si vaultwarden refuse qu'on y accède ainsi, un port inutile n'a aucune raison d'être ouvert à tous vents.
Modifié le 06/02/2026 à 13h25
J'ai des services auto-hébergés mais je n'ai pas choisi cette solution pour Bitwarden. Les deux principales motivations sont d'avoir une copie de mon vault hors de chez moi et de limiter les attaques sur mon infra.
Cela me semble une mauvaise idée d’héberger ce genre de service sans un firewall et un système de blocage type fail2ban.
Le 06/02/2026 à 13h54
La consommation, le nom de domaine, le VPS, le backup, le temps de maintenance, d'upgrade avec les risques que cela implique, c'est bien pour bidouiller et tester, mais c'est clairement non rentable à aucun niveau et moins sécurisé.
Comme le précise @CharlesP. c'est pas un truc à faire sur un coup de tête.
Le 06/02/2026 à 13h55
Modifié le 06/02/2026 à 18h26
Le 06/02/2026 à 21h52
Le 06/02/2026 à 23h58
Ils ont accès aux données en clair, puisqu'ils ont les certificats pour le HTTPS. Et puis de toute façon, si le serveur peut déchiffrer la clé pour vous présenter les MDP, et qu'ils ont la maîtrise du serveur, ils ont DONC accès potentiellement à votre mot de passe, et DONC à votre mot de passe, et DONC à votre coffre.
Du coup, finalement, je suis plutôt d'accord avec toi, en fait ! 😅
Modifié le 07/02/2026 à 14h24
@potn , @hirtrey
C'est du zero-knowledge, ni bitwarden, ni une personne qui pourrait accéder au coffre ne pourrait l'ouvrir, droit de regarde ou pas.
Donc US ou pas, ça ne risque rien. Qui plus est, le code est ouvert donc c'est vérifiable et c'est audité/certifié par des organismes indépendants.
D'ailleurs Bitwarden le précise a l'ouverture de compte, en cas de perte de ton mot de passe, ils ne pourront rien faire pour toi.
Le 08/02/2026 à 23h42
C'est peut-être pas EXACTEMENT ça, mais je crois que j'ai l'idée.
Merci. 😉
Le 07/02/2026 à 15h32
C'est l'intérêt d'une solution avec chiffrement de bout en bout. Les mots de passe sont en clair là où tourne l'interface graphique mais chiffrés avant d'arriver sur le réseau ou sur le disque.
Modifié le 06/02/2026 à 13h45
Quitte à utiliser caddy, autant partir directement sur xcaddy (pour recompiler caddy avec le provider ACME de son choix) et laisser la gestion du certificat à caddy.
Il faudrait une partie ufw / hardening.
Pas fan de l'utilisation de docker alors que les binaires existent.
Modifié le 06/02/2026 à 13h59
Une fois que tout fonctionne et est bien configuré, on peux:
ip:8080autre que 127.0.0.1, les clients internet y accèdent toujours, mais seulement via le serveur web en front)ADMIN_TOKENdu docker-compose.yamldepuis peu, on peut même ne pas avoir a utiliser de nom de domaine et activer let's encrypt directement sur son IP (avec le profil shortlived à renouveler tout les 6 jours au lieu de 90)
on peut aussi mitiger le ddos/bruteforce en rajoutant une instance anubis entre le front et vaultwarden...
Le 06/02/2026 à 14h16
Le 06/02/2026 à 16h23
Le 06/02/2026 à 17h50
L'idée là, c'est de se concentrer sur vaultwarden, pas docker :)
ps: j'utilise aussi podman depuis pas mal de temps pour le rootless
Le 06/02/2026 à 18h31
alias podman=dockerVoilou
Modifié le 06/02/2026 à 15h39
Je suis plutot team kiss : un binaire keepassxc, un fichier vault, tout en local, si je veux synchoniser eventuellement syncthing ou un rsync et basta.
Modifié le 06/02/2026 à 15h59
Un bon début pour tester en tout cas.
Le 06/02/2026 à 16h10
On peut facilement mettre ça dans le docker-compose.yml sous la forme env_file: .env
Le 06/02/2026 à 16h21
conteneur :
user: "1000:1000"
read_only: true
security_opt:
- no-new-privileges:true
cap_drop:
- ALL
explication :
-> Exécution non-root
-> Filesystem en lecture seule
->Empêche l'escalade de privilèges
->Supprime toutes les capacités Linux
et on rajoute un
deploy:
resources:
limits:
memory: 256M
->pour éviter les attaques par épuisement de ressources
et un
tmpfs:
- /tmp:noexec,nosuid,nodev,size=64m
->noexec : Pas d'exécution de binaires
->nosuid : Ignore les bits setuid/setgid
->nodev : Pas de fichiers device
->size=64m : Limite la taille
et pour Vaultwarden (je ne remet pas les autres) :
EMERGENCY_ACCESS_ALLOWED: "false"
-> désactive l'accès d'urgence
Pour l'admin, il n'a pas le moyen de décrypter quoi que ce soit ni d’accéder aux mot de passe de mémoire
Et sinon il y a aussi une version toute prête pour les paranoïaques qui existe
Le 06/02/2026 à 18h26
Pour le moment j'ai mon fichier keepass sur un drive quelconque, et keepassxc installé sur le tel, les PC, etc. Ca me parait plus simple et pas moins sécurisé (vu que le fichier keepass est chiffré), non?
Le 06/02/2026 à 23h19
Le 07/02/2026 à 13h09
Android? J'ai pas trouvé.
Merci ☺️
Le 07/02/2026 à 13h48
Le 07/02/2026 à 15h59
Le 09/02/2026 à 08h10
Modifié le 06/02/2026 à 19h24
Et pour la continuité, en cas de coupure d'Internet longue durée (j'ai eu le cas lors de mon dernier déménagement, 3 semaines de coupure), ça peut être problématique. Alors les "sessions" déjà ouvertes dans les extensions de mes navigateurs avaient encore en cache le coffre, pareil pour le mobile.
Dans mes backups, il y a la db vaultwarden. Mais si besoin de redeployer le coffre sur un vps, surtout dans l'urgence, pas super pratique. Du coup, j'exporte manuellement une fois par semaine le coffre en json chiffré, que je peux importer si besoin sur mon compte officiel Bitwarden (j'ai pris un abonnement également pour les soutenir)
Le seul problème de l'export manuel, c'est qu'il n y a pas les passkeys
Le 06/02/2026 à 19h34
Le 06/02/2026 à 21h34
Merci pour ce tuto, j'avais un peu galéré à l'époque pour l'installer et j'ai fini par faire un tuto pour les potes :p
Je l'auto-héberge aussi depuis des années sur mon NAS, c'est très fiable, ça fonctionne partout, mac, linux, Android, iOs, n'importe quel navigateur, bref je n'ai pas encore rencontré de cas où ça ne marchait pas.
Pour le Backup je sauvegarde le container, le stockage en chiffré, et j'exporte régulièrement le coffre.
Pour ce qui est du offline il n'y a aucun problème, en effet en cas de coupure internet longue durée on ne pourra plus ajouter d'éléments, ni connecter de nouveaux devices, mais tous ceux existants gardent leur cache chiffré en local, et j'ai pu sans aucun problème utiliser toutes les fonctionnalités (sauf la synchro bien sûr) sans connexion pendant plusieurs semaines... Ensuite ça fonctionne toujours sur le réseau local le cas échéant.
Le 06/02/2026 à 22h05
Dans le cas d'une association avec différentes personnes qui doivent accéder à des mots de passe en fonction de leur rôle, l'utilisation de keepass ou keepassxc devient compliquée car cela demande d'utiliser le même mot de passe pour tous et il y a un risque d'écrasement dès lors que plusieurs personnes réalisent des modifications.
Keepassxc a été amélioré dernièrement pour éviter la perte de données lors de modifications croisées quand le coffre-fort est hébergé sur un espace synchronisé.
La question qui reste est donc: bitwarden permet-il d'avoir des mots de passe partagés par un compte et accessibles en lecture seule pour d'autres personnes ?
Modifié le 07/02/2026 à 00h23
Avec Vaultwarden (celui du tuto), tout est ouvert, tu as accès à tout, sans restriction.
Le 08/02/2026 à 23h55
Tu peux tout à fait dire "telle personne n'a de droits qu'en lecture seule sur ces mdps, mais telle autre personne peut aussi les modifier".
Le 09/02/2026 à 00h12
Le 07/02/2026 à 01h47
Modifié le 07/02/2026 à 09h05
Et pour le coup, il y a du read-only aussi.
Le 07/02/2026 à 01h56
C'est une association d'hébergeurs (" Collectif des Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires")
Le 07/02/2026 à 11h13
Effectivement plus léger que SQL server... Qui aurait pu prédire ?
J'aimerai bien savoir si vaultwarden est encore plus léger ou similaire ?
Sinon avant j'utilisais keepass avec un fichier synchro, et j'ai beaucoup pleuré quand j'ai perdu 9 mois de mise à jour sur une corruption... Ce produit n'est simplement pas conçu pour et est d'un autre âge.
Le 07/02/2026 à 15h58
Modifié le 07/02/2026 à 17h37
Une petite copie datée de temps en temps sauvegardée dans un endroit sûr* ne fait pas de mal
* : pas sur l'armoire.
Le 09/02/2026 à 18h56
Le 07/02/2026 à 12h37
J'ai juste une question:
Pourquoi Vaultwarden est déployé dans docker et pas Caddy?
Je me pose la question par ce que j'aime bien tout classer alors quand je vois un tuto à base d'une application conteneurisée et d'une autre installée directement sur le serveur, ça me perturbe 😅
Merci
Modifié le 07/02/2026 à 13h15
Je rêve d'auto-hebergement (documents de la vie courante d'une famille, plusieurs pc, plusieurs smartphones, photos, etc) mais je me confronte à des questions existentielles telles que : quel type de serveur de base? Proxmox? Yunihost? TrueNas? OMV?
Docker? Podman? Binaires en direct? Dans des lxc mini?
Quels services?
Pihole?
Quel dns? Caddy ? Nginx? Etc
Est-ce possible d'envisager un dossier multi-articles, avec sondage voir débat avec la communauté pour co-construire un truc, qui au final pourra utiliser le stockage S3 de moji?
(Mon clavier transforme moji en mojito 😛)
Merci
Le 08/02/2026 à 10h06
y'a pas de gestionnaire de paquet sur ce VPS ?
J'ai pas fait le boulot jusqu'au bout mais sur gentoo devrait suffire :)
Le 08/02/2026 à 10h19
Pareil, je suis loin d'être un grand fan de cette méthode en mode "saut de la foi".
C'est aussi une des raisons pour lesquelles Podman est plus indiqué à mon sens : il est dispo dans les repos des grandes distribs et se verra donc géré par le gestionnaire.
D'ailleurs, j'ai regardé par curiosité. Bitwarden est disponible sur Flathub, mais pas Vaultwarden a priori.
Le 08/02/2026 à 10h51
Le 09/02/2026 à 19h19
Le 09/02/2026 à 22h23
Modifié le 10/02/2026 à 07h39
Le risque d'une installation en bare, c'est de tomber sur une comptabilité cassante des libs dispos dans les repositories de l'OS versus celles supportées par le produit. Même si ça arrive rarement, un outil de cette criticité devrait l'anticiper. Voire de gérer des installations séparées pour éviter ça, mais de devoir maintenir les libs quand même. Et de tomber dans l'autre travers du patch management qui fait peur au business (rigole pas, j'ai connu des cas en entreprise où fallait prévoir trois semaines à l'avance une mise à jour système qui demandait un reboot à cause d'une architecture non redondante sur des composants métier critiques).
Accessoirement, un gestionnaire de secrets doit garantir une certaine disponibilité qu'une VM seule ne peut apporter vu qu'elle assume 100% du risque. Bref, en entreprise, j'aurais tendance à déployer ça sur un Kube ou un CaaS avec une bonne sauvegarde des données.
... ou de recourir au gestionnaire de secrets du Cloud Provider, même si ces derniers sont rarement user-friendly et n'ont pas la finalité qu'un Vaultwarden / Hashicorp Vault.
De mon expérience, les VM, c'est que des emmerdes coûteuses quand les entreprises ne veulent pas l'assumer.
Le 10/02/2026 à 20h26
De mon côté, j'ai pu en déployer dans deux types d'entreprise, des PME et des gros groupes.
Côté PME, ils vont te filer une VM sur l'infra Proxmox/ESX du coin, vu qu'il est pas rempli de toute façon et que c'est pas ça qui va le charger plus que ça si tu fais une installation lite (ce qui est le cas en bare, Debian minimal, nginx, Vaultwarden, ça réussit à passer même dans 512 MB si nécessaire, même si on recommandera plus évidemment).
Réflexion que j'ai entendue par l'une d'entre elle : "On va pas payer du SaaS alors qu'on a de la place sur notre hyperviseur.Si ça tombe en panne de toute façon on aura d'autres urgences".
Donc on te file une VM, et donc la maintenance de la VM tu vas devoir la prendre en compte de toute façon, que tu sois en bare ou pas sur ton install Vaultwarden. Mais au final, un petit script d'update qui s'en charge totalement (quelques minutes à écrire en faisant les choses proprement et en proposant un rollback en une action) ou un pipeline CD propre selon le temps qu'on te donne, et c'est réglé.
Côté gros groupes, l'offre SaaS t'oublies. Quand t'as 5/10k+ users à couvrir juste en première cible, à 6$/mois/user en tarif public, on te laisse même pas contacter l'équipe commerciale pour avoir une réduction. Ton "projet sécurisant", il passe à la trappe direct si tu annonces un budget de départ à 700k+ par an pour ça, c'est même pas la peine.
Du coup, tu discutes avec les équipes IT concernées. Et là, Docker, c'est mort né. Soit tu te fais bloquer direct par le CISO qui te rie au nez en te disant que Docker ça passe pas la cyberassurance et donc c'est interdit, soit tu te prends une fin de non recevoir des équipes infras/sécu qui veulent pas en entendre parler pour des raisons de sécurité.
Au final, on te fournit une VM sur une infra dédiée aux VMs critiques qui dispose d'un RTO à quelques secondes, et entre les points de restaurations automatiques immutables toutes les X secondes et les snapshots que tu fais avant d'intervenir, t'es plutôt tranquille si tu fais pas n'importe quoi de A à Z.
Bien sûr dans les deux cas tu incites fortement l'entreprise concernée à faire un don au projet pour ne pas rentrer dans le cas des gros leechers qui prennent tout sans jamais rien donner.
Bref, mon commentaire initial était surtout un coup de gueule au fait qu'on voit de plus en plus de tutos et même de README sur les projets en mode "Very easy to setup, use docker compose and voilà!". C'est assez chiant. Si quelqu'un veut utiliser Docker, il n'aura aucun mal à trouver les images pour, mais quand je vais sur un projet, j'attends d'un README qu'il soit utile, pas qu'il nous laisse déchiffrer des Dockerfile. Et c'est un peu la même pour des tutos. Qu'ils mentionnent Docker comme une des méthodes, pourquoi pas, mais qu'ils se basent 100% dessus, c'est passer à côté de la cible. Si t'as besoin d'un tuto pour te dire comment faire tourner Vaultwarden sur Docker, tu devrais peut-être pas envisager de faire tourner Vaultwarden sur Docker, parce que tu vas forcément rater quelque chose niveau sécurité. Je dis pas ça méchamment, nombre d'articles d'équipes de cybersécurité déconseillent fortement d'auto-héberger son gestionnaire de mot de passe, c'est pas pour rien.
Le 11/02/2026 à 12h06
Le 09/02/2026 à 10h36
C'est d'un confort de ouf, d'autant qu'on peut créer des coffres partagés (par exemple, un fournisseur d'énergie pour que chaque parent puisse obtenir un justif de domicile sans se prendre la tête, ou encore pour le FAI etc.)
L'extension "qui va bien" en tant qu'APP sur android (et non pas extension de navigateur) a nécessité un peu de tâtonnement pour les réglages (perso, je passe par l'extension de FF, mais ma compagne utilise... chrome !). Je ne ferai pas marche arrière ^^
Le 11/02/2026 à 10h28
J'utilise https://www.passwordstore.org/ , qui est packagé dans la plupart des distributions sous le nom "pass" & qui s'appuie sur gpg & git pour la partie décentralisée. Et une extension firefox.
Bien sur le repo de base est chez moi (un forgejo que j’utilise aussi pour autre chose) avec une copie sur un autre serveur en git-bare ssh-only.
Le coté git permet la résolution de conflit et de ne pas être bloqué quand on a pas de réseau.
Après j'admets que c'est pas trivial à utiliser quand on utilise pas git.
Le 12/02/2026 à 09h14
Modifié le 14/02/2026 à 17h47
Le 18/02/2026 à 10h42
Parce que l'intérêt des services payants est, en premier lieu (pour moi), de ne pas avoir à gérer une HA. Pour un coût faible (que l'on dépasse en auto-hébergeant, avec le temps et l'elec dépensés).
Le 01/03/2026 à 19h09
Ensuite, l'application permet d'exporter ses données manuellement dans différents formats (JSON, csv) qui sont compatibles avec un import dans une autre solution ou dans un autre Bitwarden.
Enfin, précisons que c'est un outil résilient. Si le serveur n'est plus disponible, les clients déjà synchronisés peuvent utiliser un cache local. Il sera donc possible d'utiliser tous les mots de passe enregistrés déjà connus, mais pas d'en créer de nouveau.
Le 02/03/2026 à 09h20
Modifié le 18/02/2026 à 21h32
Pour info le BSI (équivalent allemand de l'ANSSI) a audité Vaultwarden en 2024 et les points pris en compte dans le produit, cf
Signaler un commentaire
Voulez-vous vraiment signaler ce commentaire ?