Équipement

Ici, nous discutons des types d’équipements qui peuvent héberger des services domestiques.

Plateformes matérielles

Pour un usage domestique, le choix est large : un vieux portable, un PC fixe inutilisé, des cartes de développement, un NAS, une box routeur software ou un Mac trouvés dans les boutiques en ligne — tous peuvent se charger d’exécuter des services.

Pour le choix du matériel, inutile d’être obsessionnel avec la plateforme x86 : la plateforme ARM est aujourd’hui mûre, hyper bon marché, suffisamment performante, très économe et dotée d’un écosystème riche, parfaite pour la maison. À moins d’un besoin impératif de faire tourner d’antiques logiciels natifs x86, ARM est une excellente option.

Installer Windows/Linux sur un Mac Apple ou encore créer un hackintosh ou un DSM non officiel sur du matériel tiers demande du temps et exige déjà une bonne base technique — c’est faisable, mais réellement inutile.

Critères pour choisir un appareil

  • CPU : privilégier le rapport consommation / performances
  • Mémoire : 4 GB minimum
  • Stockage : réflexe redondance + extensibilité
  • Réseau : carte 1 GbE indispensable
  • Refroidissement : fiable pour un fonctionnement 24/7
  • Bruit : l’emplacement définit les contraintes sonores

Systèmes d’exploitation

L’écosystème le plus complet en outils et logiciels est Linux. Pour certains, la ligne de commande est même plus simple ; en Linux, l’automatisation est triviale, ce qui convient aux utilisateurs déjà rodés.
Les distributions sont nombreuses ; un non-initié peut simplement commencer avec Ubuntu Desktop. On peut aussi opter pour un DSM « noir », mais il faudra alors débrouiller tout problème par soi-même.

Le Windows bénéficie de la base la plus large : la majorité des cas d’usage se couvrent via IIS (Internet Information Services) et quelques clics.
Référence d’activation : massgrave.dev.

Le M1/M2/M3 Apple est excellent ; un Mac mini devient alors un choix de hardware rentable, mais macOS impose un usage alterné GUI/CLI — idéal pour les geeks.

Recommandations de système

  • Débutant : Windows + Docker Desktop
  • Utilisateur intermédiaire : Ubuntu Server / Debian
  • Haute disponibilité : RHEL / Rocky Linux
  • Besoins spécifiques
    • Serveur média : unRAID
    • Métier « stockage » : TrueNAS
    • NAS complet : DSM officiel

Appareils et systèmes recommandés

Les besoins « pro » sont très hétérogènes ; en résumé, l’usager moyen n’a besoin que d’un NAS. Tapez simplement « NAS » dans un moteur de recherche et achetez selon vos besoins.

Pour économiser, recyclez du vieux matériel ou rejoignez les markets (Xianyu & cie) : un Windows Server 2022/2025 ou un DSM maison suffira.

Sécurité des données

Défaillance de disque

Un disque commence par de rares erreurs de lecture ; attendre qu’il soit totalement illisible fait grimper le coût de la récupération et, parfois, aucun laboratoire n’y parvient.
Solution : boîtier RAID enfichable, montage en redondance. Si chaque disque a 10 % de risque de tomber en panne en 5 ans, la probabilité de perte simultanée des deux disques tombe à 1 % ; il suffit alors de remplacer le disque défaillant.

Vol de données non chiffrées

Si vos disques sont volés et déchiffrables, c’est la catastrophe. Activez le chiffrement complet : un peu de CPU en plus, mais l’assurance des données en moins.
(à vos risques si la latence CPU vous freine ; surveillez le stockage).

Sauvegardes multi-sites

Un disque à domicile n’est pas infalsifiable : cambriolage, enfant, séisme, eau ou rançongiciel : pensez 3-2-1.

  • 3 copies de chaque jeu de données
  • 2 supports physiques distincts
  • 1 copie hébergée hors site (cloud de confiance)

Sécurité réseau

Ne jamais exposer une IP publique directe

Certains routeurs attibuent une IPv6 publique indépendante à chaque équipement ; si un service vulnérable est scanné, l’exploitation peut suivre.
Forcez NAT6 sauf besoin méticuleusement argué — ou dédié un hôte DMZ.
Usage domestique strict : WireGuard / Tailscale / Zerotier / Cloudflare pour un VPN privé.

Ne pas installer n’importe quoi

Outils populaires ou obscurs : même effectif de failles. Suivez les correctifs, supprimez-ce qui ne sert plus, ne donnez pas-droits root comme confettis.

Pare-feu

Désactiver le FW pendant deux minutes d’exploit = game over. Apprenez deux règles et gardez-le actif.

Logiciels de sécurité

Gratuits mais efficaces, ils apportent toujours un léger plus — refusez être à cru.

Récapitulatif des conseils de sécurité

  • Segmentation : VLAN distincts
  • Contrôle d’accès : reverse proxy + authentification
  • Monitoring & alertes : suivi hardware
  • Politique de sauvegarde : règle 3-2-1
    • 3 copies
    • 2 médias
    • 1 site distant