Liens Tech - Mai 2026
Mai : gestion Docker, traces GPS, nettoyage macOS, notes IA en local, sauvegardes de bases de données et un audit HAProxy qui rassure.
Liens Tech, c’est notre façon de partager ce qu'on découvre au fil de nos explorations : des outils, projets et ressources qui nous ont intrigué, simplifié la vie ou simplement donné envie d’expérimenter. Une veille sans prétention, juste le plaisir de chercher, tester et partager ce qui vaut le détour.
Voici notre sélection du mois.
Dockhand
Présentation : Dockhand est une application moderne de gestion Docker, pensée pour être efficace, légère, sécurisée et centrée sur la confidentialité. Elle offre une interface utilisateur complète pour gérer des environnements Docker locaux ou distants.
Avis : Dockhand est propre, rapide et vraiment agréable à utiliser. La gestion des stacks est bien faite, tout comme les logs et le terminal intégrés. Pas parfait, mais clairement une alternative moderne et sérieuse à Portainer.
Wanderer
Présentation : Wanderer est une solution qui permet de gérer et visualiser des parcours GPS, idéale pour cataloguer ses aventures en plein air. Il permet d’importer, créer et organiser des traces avec des métadonnées, de planifier des itinéraires, d’explorer ceux des autres, et de les filtrer grâce à une recherche avancée.
Mole
Présentation : Mole est un outil en ligne de commande pour nettoyer, optimiser et analyser un Mac, qui regroupe l’esprit de CleanMyMac, AppCleaner, DaisyDisk et même iStat Menus dans un seul binaire. Il permet notamment de supprimer caches/logs et résidus, désinstaller proprement des apps, analyser l’espace disque, purger des artefacts de projets et surveiller certaines métriques/perfs en temps réel.
Avis : Je trouve Mole très complet et terriblement efficace ! Il est parfait pour faire un vrai ménage sur macOS sans installer de multiples outils parfois payants. L'analyse disque et le nettoyage profond sont particulièrement convaincants. A utiliser quand même avec un minimum de prudence avant de tout purger.
Char (ex-Hyprnote)
Présentation : Char est une application de prise de notes assistée par IA pour les réunions et pensée pour fonctionner en local. Elle peut transcrire en temps réel et générer automatiquement des résumés à partir de l’audio entrant/sortant, sans bot qui rejoint les appels. Elle peut fonctionner hors-ligne via LM Studio/Ollama, tout en laissant le choix d’utiliser son propre modèle ou des API tierces. Les notes sont stockées en Markdown, des templates sont disponibles, un chat IA est intégré et des intégrations calendrier/contacts sont également de la partie pour mieux structurer et retrouver les comptes-rendus.
Avis : Je n'ai pas testé Char parce que non approuvé dans mon boulot, mais Char semble un bon compromis entre efficacité et confidentialité.
Databasus
Présentation : Databasus est un outil open source et auto-hébergé pensé pour automatiser les sauvegardes de bases de données comme PostgreSQL, MySQL, MariaDB ou MongoDB. Il propose une interface web simple, la planification des backups, l’envoi vers différents stockages, ainsi que des notifications pour suivre leur bon déroulement.
Avis : Je trouve Databasus intéressant parce qu’il répond à un besoin très concret, souvent un peu négligé tant que tout va bien : automatiser proprement les sauvegardes de bases. C’est le genre d’outil pratique pour fiabiliser ses sauvegardes sans avoir à bricoler une usine à gaz.
La solution HAProxy a été auditée
HAProxy est un reverse proxy / répartiteur de charge (load balancer) très répandu, utilisé pour publier et sécuriser des applications (routage L4/L7, TLS, ACL, limitation de débit, etc.), autant en homelab qu’en production. Il a été audité dans le cadre d’une démarche portée par l’ANSSI visant à évaluer la sécurité de briques open source largement déployées (dont HAProxy fait partie). Cet audit, mené par le cabinet d'audit Almond ITSEF, a été réalisé sur une version récente (3.2.5) via analyse de code, fuzzing et tests dynamiques.
Ce qui en ressort est plutôt rassurant : HAProxy est défini comme mature, sécurisé et fiable pour être utilisé en production, et l’audit ne rapporte pas de vulnérabilité exploitable ni de crash sur le périmètre évalué, tout en rappelant que la sécurité dépend aussi fortement de la configuration (ACL, authent, exposition réseau, bonnes pratiques).

Merci de votre lecture, n'hésitez pas à partager vos propres découvertes dans les commentaires ou nous rejoindre sur la communauté Telegram et à nous faire part de vos retours pour nous aider à améliorer cette rubrique au fil du temps.
Restez connectés et à très bientôt pour notre prochaine sélection de liens tech !