<title>Passerelle applicative Zero Trust · wireguard_webadmin</title>
<metaname="description"content="Découvrez comment wireguard_webadmin met en œuvre un contrôle d'accès Zero Trust pour publier en toute sécurité des applications internes comme Grafana, Proxmox et bien plus.">
<metaproperty="og:title"content="Passerelle applicative Zero Trust · wireguard_webadmin">
<metaproperty="og:description"content="Découvrez comment wireguard_webadmin met en œuvre un contrôle d'accès Zero Trust pour publier en toute sécurité des applications internes comme Grafana, Proxmox et bien plus.">
<metaname="twitter:title"content="Passerelle applicative Zero Trust · wireguard_webadmin">
<metaname="twitter:description"content="Découvrez comment wireguard_webadmin met en œuvre un contrôle d'accès Zero Trust pour publier en toute sécurité des applications internes comme Grafana, Proxmox et bien plus.">
<pclass="section-sub"style="margin-top:1rem">Publiez des services internes en toute sécurité, sans les exposer directement à internet.</p>
</div>
</section>
<divclass="page-content">
<divclass="container">
<h2id="que-signifie-zero-trust-ici-">Que signifie Zero Trust ici ?</h2>
<p>La sécurité réseau traditionnelle part du principe que tout ce qui se trouve à l’intérieur de votre réseau peut être considéré comme fiable.
Zero Trust inverse ce modèle : <strong>aucune requête n’est fiable par défaut</strong>, même si elle provient du VPN.</p>
<p>Dans wireguard_webadmin, la passerelle applicative Zero Trust se place devant vos services internes.
Chaque requête doit s’authentifier avant d’atteindre l’application, et le service lui-même n’a jamais besoin d’être exposé directement.</p>
<hr>
<h2id="comment-une-requête-circule">Comment une requête circule</h2>
<divclass="flow-cards">
<divclass="flow-card">
<divclass="flow-card-header"><spanclass="flow-card-num">1</span><strong>Le client atteint la passerelle</strong></div>
<p>Le point d'entrée public reçoit la requête à la place du service interne.</p>
</div>
<divclass="flow-card">
<divclass="flow-card-header"><spanclass="flow-card-num">2</span><strong>Validation du navigateur</strong></div>
<p>La preuve de travail Altcha peut bloquer les abus automatisés avant même le début de la connexion.</p>
<divclass="auth-row-desc">Mots de passe à usage unique basés sur le temps. Fonctionne avec toute application TOTP : Google Authenticator, Aegis, Authy.</div>
<divclass="auth-row-desc">Nom d'utilisateur et mot de passe gérés directement dans wireguard_webadmin. Aucun IdP externe nécessaire.</div>
</div>
<divclass="auth-row">
<divclass="auth-row-name">ACL IP</div>
<divclass="auth-row-desc">Autorisez des IP ou sous-réseaux spécifiques. Les pairs VPN peuvent être automatiquement considérés comme fiables via leur adresse de tunnel.</div>
<p>Cela ne crée aucune friction pour les vrais utilisateurs, car le matériel moderne le résout en quelques millisecondes,
mais cela rend les attaques automatisées de credential stuffing coûteuses à grande échelle.</p>
<divclass="callout">
<p><strong>Protection en couches :</strong> Une limitation de débit est déjà en place. La preuve de travail vient la compléter : là où le rate limiting borne le volume de requêtes par IP, Altcha ajoute un coût de calcul par requête qui rend les attaques distribuées coûteuses, quel que soit le nombre d'IP sources impliquées.</p>
</div>
<hr>
<h2id="cas-dusage">Cas d’usage</h2>
<ul>
<li>Exposez <strong>Grafana</strong> à votre équipe sans ouvrir le port 3000 sur internet</li>
<li>Publiez une console web <strong>Proxmox</strong> derrière TOTP, accessible uniquement depuis votre VPN</li>
<li>Partagez une <strong>application auto-hébergée</strong> avec un client à l’aide d’identifiants temporaires</li>
<li>Protégez n’importe quel <strong>service HTTP interne</strong> sans modifier sa configuration</li>
</ul>
<divclass="callout green">
<p><strong>Aucune modification de l'application n'est nécessaire.</strong> Le gatekeeper transmet la requête de manière transparente.
Votre service interne n'a pas besoin d'implémenter l'authentification : la passerelle s'en charge.</p>
</div>
<hr>
<p>La gestion VPN et la passerelle applicative fonctionnent comme une seule stack auto-hébergée. Aucun compte chez un service tiers, aucune dépendance à un tunnel sortant, aucun trafic qui quitte votre infrastructure.</p>