Les mots de passe restent pourtant la principale barrière entre les pirates et vos comptes. 81% des violations de données proviennent d’informations d’identification faibles ou volées. Seul un tiers des Américains utilisent des gestionnaires de mots de passe, ce qui expose des millions de personnes au vol d’identifiants et au piratage de comptes. La vraie question est de savoir si vous pouvez confier votre coffre-fort à quelqu'un d'autre.
Ce guide vous montre comment auto-héberger le gestionnaire de mots de passe Bitwarden sur votre propre VPS pour un contrôle complet. Vous apprendrez l'installation étape par étape pour Windows Server 2025 et Ubuntu 24.04 LTS, ainsi que le renforcement de la sécurité qui maintient votre coffre-fort accessible uniquement à vous.
Qu'allez-vous construire (et pourquoi un VPS) ?
Lorsque vous hébergez vous-même le gestionnaire de mots de passe Bitwarden, vous créez une infrastructure de gestion de mots de passe privée sur votre propre serveur. Cette configuration vous donne un contrôle total sur l'endroit où les informations d'identification sont stockées, comment elles sont sauvegardées et qui peut y accéder.
Pourquoi choisir un VPS pour Bitwarden ?
Un serveur privé virtuel offre l’équilibre idéal entre contrôle, performances et rentabilité pour la gestion des mots de passe.

Souveraineté totale des données
Votre coffre-fort de mots de passe ne quitte jamais l’infrastructure que vous contrôlez. Contrairement aux services hébergés dans le cloud, vos données cryptées résident sur les serveurs de votre choix, dans des emplacements que vous spécifiez.
Accessibilité permanente
Un VPS fonctionne en continu, rendant votre coffre-fort de mots de passe disponible de n'importe où et à tout moment. Vous n’avez pas besoin de faire fonctionner votre ordinateur personnel 24 heures sur 24.
Ressources dédiées
Les forfaits VPS offrent des ressources garanties en matière de CPU, de RAM et de stockage qui ne sont pas partagées avec les charges de travail d'autres utilisateurs. Les performances restent constantes, indépendamment de ce que font les autres clients.
Évolutivité
À mesure que vos besoins en matière de gestion des mots de passe évoluent d'une utilisation personnelle à un déploiement en équipe ou au sein d'une entreprise, les forfaits VPS peuvent évoluer en conséquence. Commencez petit et mettez à niveau si nécessaire.
Rentable
L'hébergement VPS coûte bien moins cher que la maintenance d'un matériel physique dédié. Vous bénéficiez d’avantages similaires en matière d’isolation et de contrôle sans investissement initial.
Sécurité professionnelle
Les fournisseurs VPS réputés offrent une protection DDoS, des sauvegardes régulières et une sécurité réseau de niveau entreprise. Les mettre en œuvre de manière indépendante serait coûteux et prendrait du temps.
Quelles sont les exigences en matière d'auto-hébergement ?
Vous devez connaître les spécifications matérielles pour auto-héberger le gestionnaire de mots de passe Bitwarden. Cela vous aide à choisir le bon plan VPS et empêche les problèmes de performances d'apparaître plus tard.

Configuration matérielle requise pour Windows Server
Pour un déploiement réussi sur Windows Server 2025, vous avez besoin de ces spécifications minimales.
Processeur: Processeur x64, 1,4 GHz minimum ; x64, double cœur 2 GHz recommandé
BÉLIER: 6GB minimum; 8GB or more recommended for production use.
Stockage: 76GB minimum; 90GB recommended for production deployments.
Docker: Docker Desktop avec Engine 26.0+ (27.x recommandé) et Compose ; Prise en charge d'Hyper-V (pas de WSL2)
Windows Server 2025 nécessite la prise en charge de la virtualisation imbriquée. Les utilisateurs Azure doivent utiliser des machines virtuelles Standard D2s v3 avec un type de sécurité défini sur Standard et non sur un lancement approuvé.
Configuration matérielle requise pour Linux
Les distributions Linux nécessitent moins de ressources. Pour auto-héberger le gestionnaire de mots de passe Bitwarden sur Ubuntu 24.04 LTS, Debian 12 ou Rocky Linux 9, voici ce dont vous avez besoin.
Processeur: Processeur x64, 1,4 GHz minimum ; x64, double cœur 2 GHz recommandé
BÉLIER: 2GB minimum; 4GB or more recommended for multiple users
Stockage: 12GB minimum; 25GB recommended for production
Docker: Docker Engine 26.0+ (27.x recommandé) et Docker Compose
Linux est le choix le plus efficace. Il utilise environ un tiers de la RAM des déploiements Windows Server tout en offrant des fonctionnalités identiques.
Comparaison des performances :
| Métrique | Linux (Ubuntu 24.04) | Windows Serveur 2025 |
| RAM minimale | 2GB | 6GB |
| Stockage minimal | 12GB | 76GB |
| Frais généraux de Docker | Inférieur | Supérieur (Hyper-V) |
| Complexité de la mise à jour | Simple | Modéré |
| Ressources communautaires | Extensif | Modéré |
| Temps de configuration initiale | 15-30 minutes | 30 à 60 minutes |
Choisir votre fournisseur VPS
Pour auto-héberger Bitwarden, vous avez besoin d'un VPS avec un accès root complet, une prise en charge Docker et une adresse IP publique stable. Vous avez également besoin d’un débit réseau élevé et d’une disponibilité fiable pour que votre coffre-fort de mots de passe se synchronise instantanément sur tous vos appareils.
Chez Cloudzy, nous fournissons l'infrastructure hautes performances qu'exige cette charge de travail. Notre Hébergement VPS Docker les forfaits fonctionnent sur des processeurs AMD Ryzen 9 (jusqu'à 5,7 GHz) avec stockage NVMe. Cela offre la vitesse monothread nécessaire aux opérations de base de données chiffrées.
Nous soutenons cela avec des connexions réseau jusqu'à 40 Gbit/s et un SLA de disponibilité de 99,95 %, afin que votre coffre-fort soit toujours accessible. De plus, nous proposons des emplacements dans 12 villes mondiales, vous permettant d'héberger vos données là où vous le souhaitez.
Configurations recommandées :
- Pour un usage personnel (moins de 10 utilisateurs) : 2 cœurs de processeur, 4 Go de RAM, 25 Go de stockage NVMe.
- Pour les équipes (10 à 50 utilisateurs) : 4 cœurs de processeur, 8 Go de RAM, 50 Go de stockage NVMe.
Que devez-vous préparer avant l’installation ?
Avant de commencer l'installation, rassemblez ces éléments pour faciliter le processus.

1. Nom de domaine et enregistrements DNS
Configurez un nom de domaine (comme vault.yourdomain.com) avec des enregistrements DNS A pointant vers votre adresse IP VPS. Bitwarden fonctionne mieux avec un nom de domaine. L'utilisation uniquement d'une adresse IP limite vos options SSL et rend la gestion des certificats difficile.
2. ID d'installation et clé Bitwarden
Visitez le Portail d'hébergement Bitwarden et fournissez une adresse e-mail valide. Vous recevrez votre identifiant d'installation et votre clé d'installation par e-mail. Enregistrez les deux valeurs en toute sécurité car vous en aurez besoin lors de la configuration.
3. Informations d'identification d'accès VPS
Confirmez que vous avez les éléments suivants prêts :
- Informations d'identification d'accès SSH pour les serveurs Linux
- Accès au bureau à distance (RDP) pour les serveurs Windows
- Autorisations d'administrateur ou de niveau racine
4. Plan de certificat SSL
Décidez comment vous allez gérer le cryptage SSL/TLS :
- Génération automatique de certificat Let's Encrypt lors de l'installation
- Certificats SSL pré-obtenus auprès d'une autorité de certification
- Certificats auto-signés pour les environnements de test uniquement
5. Détails du serveur SMTP
Pour les invitations d'utilisateurs et la vérification des e-mails, vous aurez besoin des informations d'identification du serveur SMTP :
- Nom d'hôte et port SMTP
- Nom d'utilisateur et mot de passe d'authentification
- Adresse email de l'expéditeur
Sans configuration SMTP, vous ne pouvez pas inviter des utilisateurs ni vérifier les adresses e-mail. Cependant, le système fonctionnera toujours pour le compte administrateur initial.
Comment installer sous Linux (Ubuntu/Debian/Rocky) ?
Ce guide utilise Ubuntu 24.04 LTS. Les étapes fonctionnent de manière identique sur Debian 12 et Rocky Linux 9 avec les ajustements appropriés du gestionnaire de paquets. Suivre ces étapes vous aidera à héberger automatiquement le gestionnaire de mots de passe Bitwarden sur l'une de ces distributions Linux.

Étape 1 : Configuration initiale du serveur
Connectez-vous à votre VPS Linux via SSH et mettez à jour le système :
sudo apt update && sudo apt upgrade -y
Vérifiez que les ports 80 (HTTP) et 443 (HTTPS) sont ouverts dans votre pare-feu. Pour UFW sur Ubuntu :
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw reload
Étape 2 : Installer le moteur Docker
Bitwarden s'exécute dans les conteneurs Docker. Docker Engine constitue la base de votre installation. Installez Docker Engine 26.0+ et le plugin Docker Compose V2 :
sudo apt install docker.io docker-compose-plugin -y
sudo systemctl enable --now docker
sudo systemctl status docker
Le activer – maintenant La commande démarre Docker immédiatement et garantit son lancement après le redémarrage du serveur.
Vérifiez que l'installation a réussi :
docker --version
docker compose version
Both commands should return version numbers. Docker Engine should be 26.0 or higher, Docker Compose should be 2.0 or higher.
Étape 3 : Créer un utilisateur et un répertoire Bitwarden
L’exécution de Bitwarden en tant qu’utilisateur dédié non root suit les meilleures pratiques de sécurité. Cela limite les dommages potentiels si l’application est compromise. Créez ce compte utilisateur dédié :
sudo adduser bitwarden
Définissez un mot de passe fort lorsque vous y êtes invité. Ce mot de passe sécurise l'accès SSH si jamais vous devez vous connecter directement en tant qu'utilisateur Bitwarden.
Créez un groupe Docker s'il n'existe pas (la plupart des systèmes l'ont déjà) :
sudo groupadd docker
Ajoutez l'utilisateur Bitwarden au groupe Docker. Cela accorde l'autorisation d'exécuter des commandes Docker sans sudo :
sudo usermod -aG docker bitwarden
Créez le répertoire d'installation Bitwarden avec des autorisations restreintes :
sudo mkdir /opt/bitwarden
sudo chmod -R 700 /opt/bitwarden
sudo chown -R bitwarden:bitwarden /opt/bitwarden
Le 700 l'autorisation signifie que seul l'utilisateur Bitwarden peut lire, écrire ou exécuter des fichiers dans ce répertoire. Cela protège votre base de données de mots de passe des autres utilisateurs du système.
Basculez vers l'utilisateur Bitwarden pour toutes les étapes d'installation restantes :
sudo su - bitwarden
cd /opt/bitwarden
Étape 4 : Téléchargez et exécutez le script d'installation
Téléchargez le script d'installation de Bitwarden :

curl -Lso bitwarden.sh "https://func.bitwarden.com/api/dl/?app=self-host&platform=linux" && chmod 700 bitwarden.sh
Commencez l'installation :
./bitwarden.sh install
Étape 5 : configurer les invites d'installation
Le programme d'installation vous demandera plusieurs valeurs :
Nom de domaine : Entrez votre enregistrement DNS configuré (vault.votredomaine.com)
Certificat SSL : Taper Y si vous souhaitez que Let's Encrypt génère un certificat, ou N si tu en as déjà un
ID d'installation : Entrez l'ID de https://bitwarden.com/host/
Clé d'installation : Entrez la clé de https://bitwarden.com/host/
Suivez les invites restantes en fonction de votre choix de certificat SSL. Le processus d'installation téléchargera les images Docker et configurera l'environnement.
Étape 6 : Configurer les paramètres de messagerie
Modifiez le fichier d'environnement :
nano ./bwdata/env/global.override.env
Définissez vos informations d'identification SMTP :
globalSettings__mail__smtp__host=smtp.yourprovider.com
globalSettings__mail__smtp__port=587
globalSettings__mail__smtp__ssl=false
globalSettings__mail__smtp__startTls=true
[email protected]
globalSettings__mail__smtp__password=yourpassword
Enregistrez le fichier (Ctrl+X, puis Y, puis Entrée).
Étape 7 : Démarrez Bitwarden
Lancez votre instance Bitwarden :
./bitwarden.sh start
Le premier démarrage télécharge toutes les images Docker depuis GitHub Container Registry. Cela peut prendre plusieurs minutes. Vérifiez que tous les conteneurs sont en cours d'exécution :
docker ps
Vous devriez voir plusieurs conteneurs Bitwarden répertoriés comme « Up ».
Visitez votre domaine configuré (https://vault.yourdomain.com) dans un navigateur Web. Vous devriez voir la page de connexion au coffre-fort Web Bitwarden. Créez votre compte principal pour commencer à utiliser votre gestionnaire de mots de passe.
Comment installer sur Windows Server (PowerShell) ?
Cette section couvre l'installation sur Windows Server 2025 à l'aide de PowerShell. Le processus reflète l'installation de Linux mais utilise des commandes spécifiques à Windows pour auto-héberger le gestionnaire de mots de passe Bitwarden sur votre VPS Windows.

Étape 1 : configuration initiale de Windows
Connectez-vous à votre VPS Windows à l'aide du protocole RDP (Remote Desktop Protocol). RDP offre l'expérience graphique complète nécessaire à la configuration de Docker Desktop.
Confirmez que le pare-feu Windows autorise le trafic sur les ports 80 et 443. Ouvrez PowerShell en tant qu'administrateur et exécutez :
New-NetFirewallRule -DisplayName "Allow HTTP" -Direction Inbound -Protocol TCP -LocalPort 80 -Action Allow
New-NetFirewallRule -DisplayName "Allow HTTPS" -Direction Inbound -Protocol TCP -LocalPort 443 -Action Allow
Étape 2 : Installer Docker Desktop
Docker Desktop ne prend pas officiellement en charge Windows Server. Vous pourriez rencontrer des problèmes de stabilité. Nous recommandons Linux pour une expérience plus fluide.
Téléchargez et installez Docker Desktop pour Windows à partir de https://www.docker.com/products/docker-desktop/. Lors de l'installation, décochez « Utiliser WSL2 au lieu d'Hyper-V ». Bitwarden a besoin du mode Hyper-V pour fonctionner.
Après l'installation, ouvrez Docker Desktop et accédez à Paramètres → Ressources. Définissez l'allocation de RAM sur au moins 4 Go. Cela donne de la RAM de Windows à Docker.
Étape 3 : Créer un utilisateur et un répertoire Bitwarden
Ouvrez PowerShell avec les privilèges d'administrateur et créez l'utilisateur Bitwarden :
$Password = Read-Host -AsSecureString
Entrez un mot de passe sécurisé lorsque vous y êtes invité. Créez ensuite le compte utilisateur :
New-LocalUser "Bitwarden" -Password $Password -Description "Bitwarden Local Admin"
Ajoutez l'utilisateur Bitwarden au groupe docker-users :
Add-LocalGroupMember -Group "docker-users" -Member "Bitwarden"
Créez le répertoire d'installation Bitwarden :
mkdir C:\Bitwarden
Dans Docker Desktop, accédez à Paramètres → Ressources → Partage de fichiers. Ajouter C:\Bitwarden à la liste des ressources. Cliquez sur Appliquer et redémarrer.
Étape 4 : Téléchargez le script d'installation de Bitwarden
Accédez au répertoire Bitwarden :
cd C:\Bitwarden
Téléchargez le script d'installation :
Invoke-RestMethod -OutFile bitwarden.ps1 -Uri "https://func.bitwarden.com/api/dl/?app=self-host&platform=windows"
Exécutez le programme d'installation :
.\bitwarden.ps1 -install
Étape 5 : configurer les invites d'installation
Les invites du programme d'installation reflètent l'installation de Linux :
Nom de domaine : Entrez votre nom de domaine configuré par DNS
Certificat SSL : Entrer Y pour le certificat Let's Encrypt ou N si vous fournissez le vôtre
ID d'installation : Depuis https://bitwarden.com/host/
Clé d'installation : Depuis https://bitwarden.com/host/
Complétez les invites restantes en fonction de votre choix de configuration SSL.
Étape 6 : Configurer le courrier électronique et démarrer
Modifier C:\Bitwarden\bwdata\env\global.override.env avec vos paramètres SMTP, puis redémarrez Bitwarden :
.\bitwarden.ps1 -restart
Accédez à votre coffre-fort Bitwarden sur votre domaine configuré pour créer votre compte principal.
Quel est le moyen le plus rapide de vérifier et de durcir ?
Une fois que vous avez auto-hébergé le gestionnaire de mots de passe Bitwarden, vérifiez que votre instance fonctionne avant d'ajouter des utilisateurs ou d'importer des mots de passe.

Étapes de vérification
Vérification du certificat SSL : Ouvrez votre domaine Bitwarden dans un navigateur Web (https://vault.yourdomain.com). Vous devriez voir l'écran de connexion au coffre-fort Web Bitwarden, une icône de cadenas dans la barre d'adresse et aucun avertissement « Non sécurisé ».
Si vous voyez des avertissements de certificat, consultez la section de configuration SSL.
Création d'un compte administrateur : Cliquez sur « Créer un compte » sur l'écran de connexion. Utilisez un mot de passe principal fort comportant au moins 12 caractères mélangeant majuscules, minuscules, chiffres et symboles. Notez ce mot de passe et stockez-le en toute sécurité hors ligne.
Bitwarden ne peut pas récupérer les mots de passe principaux perdus.
Test d'application client : Installez l'extension de navigateur ou l'application mobile Bitwarden. Avant de vous connecter, appuyez sur l'icône Paramètres/engrenage, remplacez « URL du serveur » par votre domaine auto-hébergé, enregistrez et revenez à la connexion.
Entrez vos informations d'identification et vérifiez que vous pouvez ajouter une nouvelle entrée de mot de passe, la voir se synchroniser avec le coffre-fort Web et la récupérer à partir de l'extension du navigateur.
État du conteneur Docker : Vérifiez que tous les conteneurs sont en cours d'exécution.
Linux :
cd /opt/bitwarden
docker ps
Fenêtres :
cd C:\Bitwarden
docker ps
Résultat attendu : 5 à 7 conteneurs répertoriés, tous affichant « Up » dans la colonne STATUS. Les noms de conteneurs incluent : bitwarden-web, bitwarden-api, bitwarden-identity, bitwarden-attachments, bitwarden-icons, bitwarden-mssql, bitwarden-nginx.
Si un conteneur affiche « Exited » ou est manquant, vérifiez les journaux : docker compose les journaux [nom du conteneur]
Liste de contrôle pour le renforcement de la sécurité
Activer l'authentification à deux facteurs : Configurez immédiatement 2FA pour votre compte administrateur. Bitwarden prend en charge les applications d'authentification, les e-mails et les clés matérielles pour la vérification à deuxième facteur.
Configurez les règles de pare-feu : Restreignez SSH (port 22 sous Linux) ou RDP (port 3389 sous Windows) aux adresses IP connues. Pensez à utiliser fail2ban sous Linux pour bloquer les tentatives de force brute.
Configurer des sauvegardes régulières : Sauvegarde /opt/bitwarden/bwdata (Linux) ou C:\Bitwarden\bwdata (Windows) selon un calendrier. Ce répertoire contient votre base de données et vos paramètres. Stockez les sauvegardes hors serveur pour une véritable reprise après sinistre.
Mettre à jour le renouvellement du certificat : Si vous utilisez Let's Encrypt, vérifiez que le renouvellement est configuré. Testez le renouvellement avec la commande : ./bitwarden.sh renouveler le certificat sous Linux.
Désactiver l'enregistrement des utilisateurs : Après avoir créé les comptes nécessaires, désactivez l’enregistrement des nouveaux utilisateurs pour empêcher les inscriptions non autorisées. Modifier global.override.env et ajoutez : globalSettings__disableUserRegistration=true puis redémarrez Bitwarden.
Configurer l'accès au portail d'administration : Autorisez des adresses e-mail spécifiques à accéder au portail de l'administrateur système. Ajouter [email protected] à votre fichier de paramètres.
Examiner les journaux d'accès : Moniteur /opt/bitwarden/bwdata/logs (Linux) ou C:\Bitwarden\bwdata\logs (Windows) chaque semaine pour les modèles d'activité suspects.
Comment maintenir et mettre à niveau Bitwarden en toute sécurité ?
La maintenance continue maintient votre instance sécurisée et performante. Des pratiques de maintenance appropriées vous aident à héberger vous-même le gestionnaire de mots de passe Bitwarden de manière fiable pendant des années.

Procédure de mise à jour
Bitwarden publie des mises à jour avec des correctifs de sécurité et de nouvelles fonctionnalités. Mettez à jour votre instance mensuellement ou lorsque des mises à jour de sécurité sont annoncées via les canaux officiels.
Processus de mise à jour Linux :
cd /opt/bitwarden
./bitwarden.sh updateself
./bitwarden.sh update
./bitwarden.sh start
Le se mettre à jour La commande met à jour le script d'installation lui-même, tandis que mise à jour extrait de nouvelles images Docker.
Processus de mise à jour Windows :
cd C:\Bitwarden
.\bitwarden.ps1 -updateself
.\bitwarden.ps1 -update
.\bitwarden.ps1 -start
Stratégie de sauvegarde
Ton données bw Le répertoire contient tout : la base de données, les fichiers de paramètres, les certificats SSL et les journaux. Les sauvegardes automatisées sont une étape de sécurité obligatoire lorsque vous hébergez vous-même le gestionnaire de mots de passe Bitwarden.
Que sauvegarder :
Base de données : Utilisations de Linux bwdata/mssql/données (SQL Server), Windows utilise bwdata/mssql/données.
Configuration: Le bwdata/env Le répertoire contient les variables d'environnement, les paramètres SMTP et les détails de configuration du domaine.
Certificats SSL : Situé dans bwdata/ssl si vous utilisez des certificats personnalisés plutôt que Let’s Encrypt.
Script de sauvegarde automatisé (Linux) :
#!/bin/bash
# Save as /home/bitwarden/backup-bitwarden.sh
BACKUP_DIR="/home/bitwarden/backups"
DATE=$(date +%Y%m%d-%H%M%S)
# Create backup directory if it doesn't exist
mkdir -p $BACKUP_DIR
# Create compressed backup
cd /opt/bitwarden
tar -czf $BACKUP_DIR/bitwarden-backup-$DATE.tar.gz bwdata/
# Keep only last 30 days of backups
find $BACKUP_DIR -name "bitwarden-backup-*.tar.gz" -mtime +30 -delete
# Optional: Copy to remote storage
# rsync -az $BACKUP_DIR/ user@remoteserver:/backups/bitwarden/
Rendez le script exécutable et ajoutez-le à crontab :
chmod +x /home/bitwarden/backup-bitwarden.sh
# Run daily at 2 AM
crontab -e
# Add this line:
0 2 * * * /home/bitwarden/backup-bitwarden.sh
Sauvegarde Windows (PowerShell) :
# Run as scheduled task
$Date = Get-Date -Format "yyyyMMdd-HHmmss"
$BackupPath = "C:\Backups\Bitwarden"
New-Item -ItemType Directory -Force -Path $BackupPath
Compress-Archive -Path "C:\Bitwarden\bwdata" -DestinationPath "$BackupPath\bitwarden-backup-$Date.zip"
# Clean old backups (older than 30 days)
Get-ChildItem -Path $BackupPath -Filter "*.zip" |
Where-Object {$_.LastWriteTime -lt (Get-Date).AddDays(-30)} |
Remove-Item
Stockez les sauvegardes hors serveur à l'aide de rsync, d'un stockage cloud crypté ou d'un VPS de sauvegarde distinct. Les sauvegardes sur serveur ne protègent pas contre les pannes matérielles. Pour transfert de fichiers sécurisé des sauvegardes vers des emplacements distants, envisagez des protocoles cryptés comme SFTP ou FTPS.
Surveillance
Configurez une surveillance de base pour détecter les problèmes avant qu'ils n'affectent les utilisateurs :
Statut du conteneur : Vérifiez que tous les conteneurs Docker restent opérationnels tout au long de la journée.
Espace disque : Surveillez le stockage disponible dans le répertoire bwdata pour empêcher la corruption de la base de données à partir de disques pleins.
Expiration du certificat SSL : Vérifiez que les certificats sont renouvelés dans les délais et n'ont pas expiré de manière inattendue.
Examen du journal : Vérifiez les journaux d'erreurs chaque semaine pour détecter toute activité inhabituelle ou tout échec d'authentification.
Test de récupération
Testez votre processus de restauration de sauvegarde tous les trimestres afin de pouvoir récupérer après une perte de données :
- Arrêtez Bitwarden
- Renommer le répertoire bwdata actuel
- Restaurer à partir d'une sauvegarde
- Démarrez Bitwarden et vérifiez la fonctionnalité
- En cas de succès, supprimez l'ancien répertoire
Linux ou Windows : lequel choisir ?
Les deux plates-formes vous permettent d'auto-héberger le gestionnaire de mots de passe Bitwarden. Chacun présente des avantages et des compromis distincts qui méritent d’être pris en compte.

Avantages Linux
Efficacité des ressources : Linux a besoin d'environ 2 Go de RAM minimum contre 4 Go minimum pour Windows. Cela se traduit par une baisse des coûts d’hébergement de mois en mois.
Frais généraux d’exploitation réduits : Linux consacre plus de ressources à l'exécution de Bitwarden plutôt qu'au système d'exploitation lui-même.
Mises à jour plus simples : Les gestionnaires de packages rationalisent les mises à jour du système. L'intégration Docker est native et simple, sans couches supplémentaires.
Soutien communautaire : La communauté d'auto-hébergement utilise principalement Linux. Vous trouverez davantage de guides communautaires et de ressources de dépannage disponibles en ligne.
Coût: La plupart des distributions Linux sont gratuites, éliminant ainsi les coûts de licence du système d'exploitation.
Avantages du serveur Windows
Familiarité: Les administrateurs système expérimentés avec Windows Server peuvent immédiatement exploiter leurs connaissances existantes.
Intégration: Meilleure intégration avec l'infrastructure Windows existante et les environnements Active Directory.
Outils de gestion : Les outils de gestion de serveur Windows peuvent être préférés dans les environnements organisationnels fortement Windows.
Soutien: Options de support commercial de Microsoft pour le dépannage et l’assistance.
Comparaison des performances
| Métrique | Linux (Ubuntu 24.04) | Windows Serveur 2025 |
| RAM minimale | 2GB | 6GB |
| Stockage minimal | 12GB | 76GB |
| Frais généraux de Docker | Inférieur | Supérieur (Hyper-V) |
| Complexité de la mise à jour | Simple | Modéré |
| Ressources communautaires | Extensif | Modéré |
| Temps de configuration initiale | 15-30 minutes | 30 à 60 minutes |
Recommandation
Choisissez Linux, sauf si vous avez des exigences spécifiques à Windows Server. Ubuntu 24.04 LTS offre le meilleur équilibre entre stabilité, efficacité des ressources et support communautaire. La période de support de cinq ans correspond bien aux cycles de vie typiques de déploiement de VPS.
Dépannage (réponses rapides)
Bitwarden ne démarre pas : Si les conteneurs échouent ou si le coffre-fort est inaccessible, vérifiez d'abord l'état du service Docker. Sous Linux, exécutez Docker d'état sudo systemctl. Sous Windows, vérifiez que Docker Desktop est actif. Inspecter les journaux d'erreurs avec Docker compose des journaux pour repérer les conflits de ports ou les problèmes d'autorisation de fichiers empêchant le démarrage.
Domaine inaccessible : Si vous voyez des erreurs d’expiration de connexion, vérifiez que vos enregistrements DNS A pointent vers l’adresse IP du VPS. Assurez-vous que votre pare-feu autorise les ports 80 et 443. Exécutez docker ps pour confirmer que tous les conteneurs affichent « Up ». S'il y en a un qui est « Quitté », vérifiez les journaux de ce conteneur spécifique.
Échecs de courrier électronique : Si les utilisateurs ne reçoivent pas d'invitations, vérifiez les paramètres SMTP dans bwdata/env/global.override.env. La plupart des fournisseurs ont besoin du port 587 avec StartTLS. Testez SMTP indépendamment pour exclure les problèmes d'informations d'identification, ou vérifiez identity.txt journaux pour les erreurs de rejet côté serveur.
Erreurs de certificat SSL : Les avertissements du navigateur signifient généralement que la validation de Let's Encrypt a échoué. Confirmez que le port 80 est ouvert à l’Internet public. Pour réparer les certificats expirés, forcez un renouvellement avec ./bitwarden.sh renouveler le certificat (Linux) ou .\bitwarden.ps1 -renewcert (Windows).
Utilisation élevée de la mémoire : Si le VPS ralentit, utilisez statistiques du menu fixe pour identifier les conteneurs gourmands en ressources. Le redémarrage de Bitwarden peut temporairement effacer les fuites de mémoire. Cependant, les problèmes persistants nécessitent souvent de passer à un forfait avec plus de 4 Go de RAM.
La mise à jour interrompt l'installation : Sauvegardez toujours votre données bw répertoire avant la mise à jour. Si une mise à jour échoue, restaurez ce répertoire et revenez à la version précédente. Consultez les notes de version officielles pour connaître les modifications importantes avant de tenter à nouveau la mise à jour.
Consultez les notes de version sur https://github.com/bitwarden/server/releases pour annuler les modifications avant la mise à jour.
Alternative : Vaultwarden pour les déploiements légers
Pour les utilisateurs recherchant une option plus économe en ressources, Vaultwarden offre une alternative intéressante. Vaultwarden est un serveur non officiel compatible Bitwarden écrit en Rust qui utilise moins de ressources.

Avantages du gardien de coffre-fort
Besoins minimaux en ressources : Vaultwarden fonctionne correctement avec seulement 512 Mo de RAM. Cela le rend adapté aux appareils de faible consommation comme le Raspberry Pi.
Compatible avec les clients Bitwarden : Vous utilisez les mêmes applications, extensions et clients mobiles Bitwarden officiels. Dirigez-les simplement vers l’URL de votre serveur Vaultwarden.
Fonctionnalités premium incluses : Vaultwarden offre des fonctionnalités premium telles que la génération TOTP et les pièces jointes sans avoir besoin d'une licence Bitwarden payante.
Déploiement plus rapide : L'installation s'effectue généralement en moins de 10 minutes sur les systèmes Linux, sans étapes de configuration complexes.
Quand choisir Vaultwarden
Vaultwarden fonctionne mieux pour :
- Usage personnel ou petites équipes (moins de 10 utilisateurs)
- Plans VPS aux ressources limitées avec RAM limitée
- Les utilisateurs sont à l'aise avec les logiciels pris en charge par la communauté
- Environnements donnant la priorité à l’efficacité des ressources plutôt qu’au support commercial
Quand choisir Bitwarden officiel
Restez fidèle à Bitwarden officiel pour :
- Déploiements d'entreprise nécessitant des contrats de support commercial
- Organisations exigeant des audits et des certifications de sécurité officiels
- Déploiements dépassant 50 utilisateurs avec une utilisation simultanée intensive
- Environnements nécessitant des garanties de support d'intégration tiers
Les deux options offrent une gestion robuste des mots de passe. Le choix dépend de vos contraintes de ressources spécifiques, de vos exigences en matière de support et de vos besoins d'évolutivité.
Conclusion
L'auto-hébergement Bitwarden offre une sécurité et une souveraineté des données de niveau entreprise en moins d'une heure. Avec brèche de 2025 des coûts s'élevant en moyenne à 4,44 millions de dollars, le contrôle de vos informations d'identification réduit les risques tout en conservant la commodité d'un gestionnaire de mots de passe moderne.
Pour sécuriser votre instance, activez immédiatement l'authentification à deux facteurs et configurez des sauvegardes automatisées hors serveur. N'oubliez pas que votre mot de passe principal est irrécupérable de par sa conception, stockez-le donc physiquement hors ligne plutôt que numériquement.
Enfin, assurez la résilience à long terme en s'abonner aux mises à jour de sécurité et tester votre restauration de sauvegarde tous les trimestres. Ces habitudes de maintenance simples maintiennent votre coffre-fort accessible et protégé contre la perte de données.