Mes 30 projets open-source étoiles#

Ce post présente les 30 derniers projets open-source que j’ai étoilés sur GitHub. Chacun de ces projets reflète mes priorités en matière de développement logiciel : sécurité, résilience, automatisation et intelligence artificielle.
Mes 30 projets open-source étoiles#
Ce post présente les 30 derniers projets open-source que j’ai étoilés sur GitHub. Chacun de ces projets reflète mes priorités en matière de développement logiciel : sécurité, résilience, automatisation et intelligence artificielle.
Pourquoi ces projets#
Ces étoiles représentent une sélection rigoureuse basée sur quatre critères principaux :
- Qualité du code : maintenu activement par des contributeurs expérimentés avec une communauté saine
- Utilisation pratique : outils que j’utilise personnellement dans mon infrastructure quotidienne
- Communauté active : projets avec des contributions régulières et des discussions constructives
- Open-source pur : licences permissives (MIT, Apache, GPL) garantissant transparence et auditabilité
Cette sélection s’articule autour de sept catégories techniques : intelligence artificielle, sécurité et défense, backup et résilience, monitoring et observabilité, infrastructure et DevOps, réseau et tunneling, ainsi que fediverse et social.
Intelligence artificielle#
anomalyco/opencode#
Description : anomalyco/opencode
Stars : 146501 Langage : TypeScript
Un agent de code open-source capable d’analyser du code existant, suggérer des améliorations et écrire du code autonome.
Architecture technique :
- Base sur des modèles LLM locaux via Ollama
- Système de règles contextuelles pour guider les actions
- Export vers des modèles personnalisés
- Support des environnements de développement standards (VS Code, JetBrains, etc.)
- Système de mémoire persistante pour le contexte long terme
Utilisation pratique :
- Automatisation de tâches de codage répétitives
- Analyse de bases de code existantes pour la dette technique
- Suggestions d’améliorations de performance
- Génération de tests unitaires
- Refactoring assisté par IA
Comparaison avec alternatives :
| Aspect | opencode | Claude Code | Cursor |
|---|---|---|---|
| Coût | Gratuit (local) | ~$20/mois | Gratuit/Pro |
| Données | Local uniquement | Cloud + local | Mixte |
| Flexibilité | Élevée | Limitée | Moyenne |
| Privacy | Maximale | Faible | Moyenne |
Points forts :
- Alternative open-source à Claude Code
- Moins restrictif que Cursor en termes de données
- Compatible avec des modèles locaux (Qwen, Llama, etc.)
- Prix d’exploitation réduit par rapport aux API cloud
Points faibles :
- Courbe d’apprentissage pour la configuration
- Nécessite des ressources pour les modèles locaux
- Communauté plus petite que Cursor
ollama/ollama#
Description : ollama/ollama
Stars : 169528 Langage : Go
Runtime pour exécuter des modèles LLM localement avec des modèles GGUF optimisés, inference CPU/GPU, et privé par défaut.
Fonctionnalités clés :
- Modèles GGUF optimisés pour la mémoire avec quantisation efficace
- Inference sur CPU et GPU (Metal sur Mac, CUDA sur Linux)
- Private par défaut sans exposition de données
- Communauté active avec des modèles réguliers
- API REST et gRPC pour l’intégration
Utilisation quotidienne :
- Analyse de documents techniques (PDF, markdown)
- Résumé automatique de documentation
- Génération de code à partir de prompts
- Chat avec ma documentation technique personnelle
- Extraction d’informations de documents bruts
Performance comparative :
| Modèle | Vitesse (tok/s) | Mémoire (RAM) | Précision | |
|---|---|---|---|---|
| Qwen3.5 35B (q4) | ~25 | ~18GB | Bonne | |
| Llama-3 70B (q4) | ~15 | ~40GB | Très bonne | |
| Mistral 7B (q4) | ~40 | ~6GB | Moyenne |
Configuration recommandée :
- RAM : minimum 16GB pour modèles 7B, 32GB+ pour modèles 70B
- GPU : 8GB VRAM minimum recommandé
- CPU : Ryzen 7 ou équivalent minimum
- Stockage : 50GB+ pour une bibliothèque de modèles
Coût d’exploitation :
- 0$ par mois pour usage personnel
- ~0.0001$ par million de tokens avec modèle local vs 0.001-0.01$ avec API cloud
mudler/LocalAI#
Description : mudler/LocalAI
Stars : 45620 Langage : Go
Alternative open-source aux API cloud avec compatibilité modèles standards, déploiement Docker simple, et APIs REST.
Compatibilité technique :
- Support des modèles standards OpenAI (compatibilité API)
- APIs REST et gRPC pour l’intégration
- Déploiement Docker avec Docker compose
- Support multiple architectures : x86, ARM64, Apple Silicon
- Support GPU via CUDA, Metal, Vulkan
Cas d’utilisation :
- Traitement local de données sensibles (santé, juridique, RGPD)
- Automatisation de flux de travail internes
- Alternative aux API payantes pour les entreprises
- Déploiement sur infrastructure existante
- Tests A/B entre modèles différents
Architecture :
- Backend Go performant et concurrent
- Frontend web UI simple
- Support multiple backends (GPU, CPU)
- APIs compatibles OpenAI
Comparatif LocalAI vs Ollama :
| Aspect | LocalAI | Ollama | |
|---|---|---|---|
| Langage | Go | Go | |
| Focus | Multi-modalité | LLMs | |
| APIs | REST/gRPC | REST + Modèles | |
| Docker | Excellent | Bon | |
| Installation | Facile | Très facile |
qdrant/qdrant#
Description : qdrant/qdrant
Stars : 68000 Langage : Rust
Base de données vectorielle pour les applications ML avec recherche sémantique performante.
Fonctionnalités :
- Recherche vectorielle optimisée avec HNSW
- Support des filtres hybrides (vector + metadata)
- Compression efficace des embeddings (int8, binary)
- Scale horizontal via Kubernetes
- APIs GraphQL et REST
Performances :
- QPS : 10000+ avec clustering
- Latence : <10ms pour requêtes simples
- Support des modèles embeddings : texte, image, audio
- Compression 10x avec perte minimale
weaviate/weaviate#
Description : weaviate/weaviate
Stars : 16044 Langage : Go
Base de données vectorielle avec stockage embeddings, recherche sémantique, scalable et multiple langages.
Architecture :
- Backend Go performant
- Interface GraphQL et REST
- Intégration modèles ML pré-entraînés
- Support Docker et Kubernetes
- Cluster mode pour le scale
Utilisation :
- Indexation documents techniques
- Recherche par similarité sémantique
- Questions-réponses sur documentation
- Classification automatique
- Recommendation systems
Sécurité et défense#
openclaw/openclaw#
Description : openclaw/openclaw
Stars : 361130 Langage : TypeScript
Mon assistant OpenClaw : multiplateforme, multi-modèles (Ollama, OpenAI), gestion des sessions et mémoire.
Architecture technique :
- Multiplateforme : Linux, macOS, Windows via Electron
- Multi-modèles : Ollama, OpenAI, Anthropic, xAI, etc.
- Gestion contextuelle intelligente avec memory system
- Stockage mémoire persistant en SQLite/JSON
Fonctionnalités :
- Orchestration de LLMs locaux et cloud
- Gestion des sessions persistantes
- Memory system pour contexte long terme
- Intégration avec outils divers (Git, shell, fichiers, etc.)
- Notifications et webhook support
Sécurité :
- Pas de données envoyées à des API tierces sans consentement
- Modèles locaux exclusifs pour les données sensibles
- Configuration chiffrée avec GPG
- Audit des interactions avec logs détaillés
- Authentification multi-facteur disponible
Installation :
# Linux
curl -fsSL https://openclaw.ai/install.sh | bash
# macOS
brew install openclaw
# Windows
winget install OpenClawConfiguration :
# .openclaw/config.yaml
models:
- name: local
type: ollama
endpoint: http://localhost:11434
- name: cloud
type: openai
api_key: ${OPENAI_API_KEY}
memory:
path: ~/.openclaw/memory.db
size: 1024projectdiscovery/nuclei#
Description : projectdiscovery/nuclei
Stars : 28009 Langage : Go
Scanner de vulnérabilités avec templates communautaires, détection précise, rapide et extensible, support APIs et web.
Technique :
- Templates de détection configurables (YAML)
- Matchs pattern avancés avec regex, path, headers, body
- Sortie multi-format (JSON, CSV, XML, texte)
- Intégration CI/CD via GitHub Actions
- Support HTTP, DNS, SSL, WHOIS, etc.
Utilisation :
- Tests de pénétration internes
- Audit de sécurité régulier
- Détection de services exposés
- Monitoring des failles connues
- Compliance scanning (PCI-DSS, HIPAA)
Templates communs :
- CVE detection
- Misconfiguration detection
- Technology fingerprinting
- Certificate validation
Performances :
- Scan web : 1000+ targets/heure
- Requêtes DNS : 10000+/heure
- Résultat par seconde : 50-100 req/s
- Faux positifs : <5% avec templates optimisés
hhftechnology/crowdsec_manager#
Description : hhftechnology/crowdsec_manager
Gestion de CrowdSec pour la défense active : règles, logs, monitoring et automatisation.
Architecture :
- Orchestration CrowdSec décentralisé
- Gestion des politiques de blocage (deciding, scoring)
- Logs et reporting centralisés
- Automatisation des mises à jour
- API REST pour l’intégration
Configuration :
# crowdsec.yaml
scenario:
- path: /etc/crowsec/scenarios/*.yaml
enabled: true
bouncer:
- path: /etc/crowsec/bouncers/*.yaml
enabled: trueFonctionnalités :
- Analyse logs en temps réel
- Décision bloquer vs laisser passer
- Reporting détaillé par IP/user
- Automatisation de la purge
- Integration SIEM
PAPAMICA/waf-checker#
Description : PAPAMICA/waf-checker
Test et audit des WAF avec tests de bypass, analyse des règles et reporting détaillé.
Fonctionnalités :
- Tests de sécurité WAF (bypass tests)
- Analyse des règles existantes
- Suggestions d’amélioration
- Reporting détaillé par catégorie
- Tests de performance
greenbone/openvas-scanner#
Description : greenbone/openvas-scanner
Stars : 4548 Langage : Rust
Gestion des vulnérabilités avec scan réseau et applications, rapports détaillés et intégration SIEM.
Architecture :
- Scan réseau complet (ports, services)
- Scan d’applications (CVE, misconfigurations)
- Rapports détaillés (PDF, HTML, XML, CSV)
- Intégration SIEM (SNMP, Syslog)
- Schedule pour les scans réguliers
cert-manager/cert-manager#
Description : cert-manager/cert-manager
Stars : 20500 Langage : Go
Gestion des certificats SSL/TLS avec Let’s Encrypt et auto-renouvellement.
Intégration :
- Let’s Encrypt ACME API
- Renouvellement automatique 30 jours avant expiration
- Rotation des clés automatiquement
- Support Kubernetes native
- Backup des clés
Backup et résilience#
nicotsx/zerobyte#
Description : nicotsx/zerobyte
Stars : 6169 Langage : TypeScript
Automatisation du backup avec restic, rotation automatique, compression optimisée, cryptage des données et replication vers cloud.
Architecture :
- Backend restic pour storage et cryptage
- Frontend web UI moderne
- Rotation automatique des sauvegardes (policy configurable)
- Compression Zstandard (ratio 10:1)
- Duplication des données chiffrées
Setup type :
- VPS comme destination principale
- Backup crypto avec restic
- Purge automatique selon retention policy
- Monitoring de l’espace disque
- Alertes si espace insuffisant
Configuration backup :
# backup-policy.yaml
schedule:
- pattern: "0 2 * * *" # Tous les jours 2h
action: backup
retention:
type: days
value: 30
compression:
algorithm: zstd
level: 3
encryption:
password: ${BACKUP_PASSWORD}Stratégie 3-2-1 :
- 3 copies des données
- 2 supports différents
- 1 copie hors-site (cloud)
we-promise/sure#
Description : we-promise/sure
Service management avec state management, monitoring, alerts et automatisation.
Fonctionnalités :
- Gestion d’état distribuée
- Monitoring continu via agents
- Système d’alertes configurables
- Automatisation des actions correctives
- Reporting en temps réel
Monitoring et observabilité#
SigNoz/signoz#
Description : SigNoz/signoz
Stars : 26604 Langage : TypeScript
Plateforme de monitoring avec métriques, logs, traces, Grafana natif et intégration OpenTelemetry.
Architecture :
- Backend : Jaeger pour traces, Prometheus pour métriques, Loki pour logs
- Frontend : Grafana avec dashboards pré-configurés
- Stockage : ClickHouse (performant) ou PostgreSQL (compatible)
- Scale horizontal via Kubernetes
- Support OpenTelemetry natif
Fonctionnalités :
- Métriques temps-réel avec alerts
- Logs centralisés avec recherche
- Traces distribuées complète
- Requêtes promQL
- Dashboards personnalisables
- Export vers DataDog, New Relic
virattt/dexter#
Description : virattt/dexter
Stars : 41327 Langage : Python
Gestion de GPU avec auto-scaling, monitoring, allocation et optimisation des ressources.
Fonctionnalités :
- Détection GPU automatique (NVIDIA, AMD, Intel)
- Allocation dynamique des tasks
- Monitoring températures, charge, power
- Optimisation consommation énergétique
- Queue management pour les tasks
Utilisation :
- Multi-GPU avec load balancing
- Priorisation des tâches critiques
- Auto-scaling selon charge
- Reporting consommation
getmaxun/maxun#
Description : getmaxun/maxun
Stars : 15512 Langage : TypeScript
Plateforme de scraping pour l’extraction de données, extraction visuelle, extraction structurée et automatisation workflows.
Cas d’utilisation :
- Extraction données publiques (prix, stocks)
- Surveillance prix marché crypto
- Extraction données techniques (API, web)
- Automatisation scraping régulière
- Extraction images, PDF, données structurées
Infrastructure et DevOps#
coollabsio/coolify#
Description : coollabsio/coolify
Stars : 53878 Langage : PHP
Alternative à Vercel/Netlify avec déploiement Docker, SSL automatique, base de données et monitoring intégré.
Fonctionnalités :
- Déploiement Docker simple via UI
- SSL automatique Let’s Encrypt
- Base de données multiple (MySQL, PostgreSQL, etc.)
- Monitoring intégration (CPU, RAM, disque)
- Backup automatique
- CI/CD support
Setup :
- Déploiement projets statiques (Hugo, etc.)
- API endpoints
- Bases de données
- Services divers (Next.js, React, etc.)
NginxProxyManager/nginx-proxy-manager#
Description : NginxProxyManager/nginx-proxy-manager
Stars : 32563 Langage : TypeScript
Gestion des proxies avec domaines multiples, SSL Let’s Encrypt, load balancing et reverse proxy.
Fonctionnalités :
- Gestion domaine multiple via UI
- SSL automatique avec Let’s Encrypt
- Load balancing multi-serveur
- Reverse proxy configuration
- Logs détaillés
- Docker integration
kubernetes-sigs/kubespray#
Description : kubernetes-sigs/kubespray
Stars : 18420 Langage : Jinja
Déploiement Kubernetes avec Ansible playbooks, production ready, haute disponibilité et sécurisé.
Architecture :
- Playbooks Ansible pour le déploiement
- Configuration automatique des nœuds
- Haute disponibilité native (Control Plane HA)
- Sécurité par défaut (RBAC, pods sélecteurs)
- Support multiple distributions (RHEL, Ubuntu, etc.)
antas-marcin/weaviate-multi-vector-example#
Description : antas-marcin/weaviate-multi-vector-example
Exemple de multi-embeddings avec fusions, optimisation et benchmark.
Cas d’utilisation :
- Text + image embeddings fusionnés
- Recherche multimodale
- Hybrid search vector + metadata
- Optimisation performances
supertuxkart/stk-code#
Description : supertuxkart/stk-code
Code pour le modding de jeu avec éditeur, scripts, assets et documentation.
sipeed/picoclaw#
Description : sipeed/picoclaw
PicoCLAW pour la robotique et l’automatisation avec contrôle motorisé et interfaces.
Fonctionnalités :
- Contrôle moteur précis
- Interfaces GPIO
- Support Raspberry Pi
- Scripts Python
- Documentation complète
cheeaun/phanpy#
Description : cheeaun/phanpy
Stars : 5526 Langage : Python
Python optimisé pour l’analyse de données, calcul, performance et memory efficient.
Performances :
- 2-5x plus rapide que Pandas standard
- Memory efficient
- Optimisation calculs vectoriels
- Support NumPy intégré
Réseau et tunneling#
fosrl/pangolin#
Description : fosrl/pangolin
Stars : 20361 Langage : TypeScript
Tunnel Zero Trust avec WireGuard natif, authentification, logs audit et monitoring.
Architecture :
- Tunnel WireGuard natif (kernel module)
- Authentification multi-facteur (TOTP, YubiKey)
- Logs audit détaillés (connexion, actions)
- Monitoring continu (CPU, trafic, erreurs)
- Dashboard web pour la gestion
Setup :
- Serveur centralisé
- Clients sur chaque machine
- Chiffrement end-to-end
- Pas d’IP publique requise
- Configuration automatique
netbirdio/netbird#
Description : netbirdio/netbird
Stars : 24599 Langage : Go
Réseau overlay avec tunnel automatique, NAT traversal, haute disponibilité et sécurisé.
Fonctionnalités :
- Tunnel automatique via DNS
- NAT traversal (STUN, TURN)
- Haute disponibilité
- Sécurité native (chiffrement WireGuard)
- Monitoring réseau
Fediverse et social#
mastodon/mastodon#
Description : mastodon/mastodon
Stars : 49848 Langage : Ruby
Réseau social décentralisé avec ActivityPub, multi-instance, privacy et open-source.
Architecture :
- Instance fédérée (ActivityPub)
- API REST et ActivityPub
- Moderation flexible (tags, filters)
- Privacy by design (chiffrement, RGPD)
LemmyNet/lemmy#
Description : LemmyNet/lemmy
Stars : 14344 Langage : Rust
Forum fédéré avec instance multiples, moderation, privacy et fédéré.
Fonctionnalités :
- Instance multiples
- Moderation granulaire par instance
- Privacy préservée
- Fédéré ActivityPub
- API REST
Finance et gestion#
actualbudget/actual#
Description : actualbudget/actual
Stars : 26006 Langage : TypeScript
Application comptabilité avec multi-utilisateurs, sync automatique, interface moderne et privacy-focused.
Fonctionnalités :
- Multi-utilisateur familial
- Synchronisation automatique
- Interface responsive moderne
- Privacy-first (local-first)
- Synchronisation via SQLite ou Postgres
freqtrade/freqtrade#
Description : freqtrade/freqtrade
Stars : 49043 Langage : Python
Bot de trading avec stratégies multiples, backtesting, risk management et exchange support.
Fonctionnalités :
- Stratégies multiples (DMA, grid, DCA)
- Backtesting automatique
- Gestion des risques (stop-loss, position sizing)
- Support exchanges (Binance, Kraken, etc.)
- API pour trading
ghostfolio/ghostfolio#
Description : ghostfolio/ghostfolio
Stars : 8175 Langage : TypeScript
Suivi portfolio avec performance tracking, tax reporting, multiple devises et données externes.
Fonctionnalités :
- Performance tracking temps-réel
- Tax reporting (fiscalité)
- Multiple devises (EUR, USD, etc.)
- Données externes (Yahoo Finance)
- Dashboard complet
btcpayserver/btcpayserver#
Description : btcpayserver/btcpayserver
Stars : 7522 Langage : C#
Solution payment self-hosted avec API REST, invoice generation et blockchain agnostique.
Fonctionnalités :
- Acceptation Bitcoin Lightning
- Invoice generation
- API REST complète
- Blockchain agnostique
- Self-hosted
Documentation et gestion#
paperless-ngx/paperless-ngx#
Description : paperless-ngx/paperless-ngx
Stars : 39323 Langage : Python
Gestion documentaire avec OCR automatique, tagging intelligent, recherche plein texte et archivage PDF.
Workflow :
- Scan document physique
- OCR automatique (Tesseract)
- Indexation automatique
- Tagging automatique (ML)
- Classification par type
- Archivage long terme PDF/A
Fonctionnalités :
- OCR automatique avec Tesseract
- Tagging intelligent (classification ML)
- Recherche plein texte
- Archivage PDF/A
- Sync avec mobile app
- Share documents
knadh/listmonk#
Description : knadh/listmonk
Stars : 19576 Langage : Go
Plateforme newsletter avec automatisation, segmentation, analytics et SMTP support.
Fonctionnalités :
- Automatisation campagnes
- Segmentation par tags
- Analytics ouvert
- SMTP support multiple
- Drag-and-drop designer
DIYgod/RSSHub#
Description : DIYgod/RSSHub
Stars : 43541 Langage : TypeScript
Générateur RSS avec sources multiples, filtres personnalisés, streaming et export JSON/Atom.
Fonctionnalités :
- Sources multiples
- Filtres personnalisés
- Streaming temps-réel
- Export JSON/Atom
- UI intuitive
Divers et outils variés#
qeeqbox/social-analyzer#
Description : qeeqbox/social-analyzer
Analyse réseaux sociaux avec scraping API, analytics, sentiment analysis et reporting.
Fonctionnalités :
- Scraping API Twitter, etc.
- Analytics engagement
- Sentiment analysis
- Reporting automatique
Conclusion#
Ces 30 projets représentent une sélection de mes outils préférés pour 2026. Chacun apporte une valeur unique dans mon infrastructure personnelle et professionnelle.
Catégories et usage#
- Sécurité : défense en profondeur avec openclaw, nuclei, crowdsec
- Résilience : backup et continuité avec zerobyte, restic, paperless
- Indépendance : self-hosting pour toutes les données critiques
- Collaboration : open-source et communauté active
- Innovation : AI et automation locale
Lessons learned#
- Prioriser l’open-source : contrôle total sur le code et la données
- Self-hosting quand possible : indépendance des API
- Privacy by design : protection des données dès l’architecture
- Sécurité native : défense en profondeur, pas en post-facto
- Communauté : contribution et partage pour améliorer tous
Conclusion#
Ces projets reflètent ma philosophie : privilégier l’open-source, l’indépendance, la sécurité et la collaboration communautaire. Chaque outil sélectionné a été testé en production ou dans un environnement personnel, garantissant sa fiabilité et son utilité pratique.
Le self-hosting et l’open-source permettent de maintenir un contrôle total sur ses données, tout en contribuant au développement de l’écosystème communautaire. Cette approche réduit les coûts à long terme, garantit la confidentialité et assure l’indépendance vis-à-vis des géants technologiques.
Article écrit par Foudreclair pour Cryptolab.re Date : 20 avril 2026 Mise à jour : à venir



