Équipement
Categories:
Ici, nous discutons des types d’équipements qui peuvent héberger des services domestiques.
Plateformes matérielles
Pour un usage domestique, le choix est large : un vieux portable, un PC fixe inutilisé, des cartes de développement, un NAS, une box routeur software ou un Mac trouvés dans les boutiques en ligne — tous peuvent se charger d’exécuter des services.
Pour le choix du matériel, inutile d’être obsessionnel avec la plateforme x86 : la plateforme ARM est aujourd’hui mûre, hyper bon marché, suffisamment performante, très économe et dotée d’un écosystème riche, parfaite pour la maison. À moins d’un besoin impératif de faire tourner d’antiques logiciels natifs x86, ARM est une excellente option.
Installer Windows/Linux sur un Mac Apple ou encore créer un hackintosh ou un DSM non officiel sur du matériel tiers demande du temps et exige déjà une bonne base technique — c’est faisable, mais réellement inutile.
Critères pour choisir un appareil
- CPU : privilégier le rapport consommation / performances
- Mémoire : 4 GB minimum
- Stockage : réflexe redondance + extensibilité
- Réseau : carte 1 GbE indispensable
- Refroidissement : fiable pour un fonctionnement 24/7
- Bruit : l’emplacement définit les contraintes sonores
Systèmes d’exploitation
L’écosystème le plus complet en outils et logiciels est Linux. Pour certains, la ligne de commande est même plus simple ; en Linux, l’automatisation est triviale, ce qui convient aux utilisateurs déjà rodés.
Les distributions sont nombreuses ; un non-initié peut simplement commencer avec Ubuntu Desktop. On peut aussi opter pour un DSM « noir », mais il faudra alors débrouiller tout problème par soi-même.
Le Windows bénéficie de la base la plus large : la majorité des cas d’usage se couvrent via IIS (Internet Information Services) et quelques clics.
Référence d’activation : massgrave.dev.
Le M1/M2/M3 Apple est excellent ; un Mac mini devient alors un choix de hardware rentable, mais macOS impose un usage alterné GUI/CLI — idéal pour les geeks.
Recommandations de système
- Débutant : Windows + Docker Desktop
- Utilisateur intermédiaire : Ubuntu Server / Debian
- Haute disponibilité : RHEL / Rocky Linux
- Besoins spécifiques
- Serveur média : unRAID
- Métier « stockage » : TrueNAS
- NAS complet : DSM officiel
Appareils et systèmes recommandés
Les besoins « pro » sont très hétérogènes ; en résumé, l’usager moyen n’a besoin que d’un NAS. Tapez simplement « NAS » dans un moteur de recherche et achetez selon vos besoins.
Pour économiser, recyclez du vieux matériel ou rejoignez les markets (Xianyu & cie) : un Windows Server 2022/2025 ou un DSM maison suffira.
Sécurité des données
Défaillance de disque
Un disque commence par de rares erreurs de lecture ; attendre qu’il soit totalement illisible fait grimper le coût de la récupération et, parfois, aucun laboratoire n’y parvient.
Solution : boîtier RAID enfichable, montage en redondance. Si chaque disque a 10 % de risque de tomber en panne en 5 ans, la probabilité de perte simultanée des deux disques tombe à 1 % ; il suffit alors de remplacer le disque défaillant.
Vol de données non chiffrées
Si vos disques sont volés et déchiffrables, c’est la catastrophe. Activez le chiffrement complet : un peu de CPU en plus, mais l’assurance des données en moins.
(à vos risques si la latence CPU vous freine ; surveillez le stockage).
Sauvegardes multi-sites
Un disque à domicile n’est pas infalsifiable : cambriolage, enfant, séisme, eau ou rançongiciel : pensez 3-2-1.
- 3 copies de chaque jeu de données
- 2 supports physiques distincts
- 1 copie hébergée hors site (cloud de confiance)
Sécurité réseau
Ne jamais exposer une IP publique directe
Certains routeurs attibuent une IPv6 publique indépendante à chaque équipement ; si un service vulnérable est scanné, l’exploitation peut suivre.
Forcez NAT6 sauf besoin méticuleusement argué — ou dédié un hôte DMZ.
Usage domestique strict : WireGuard / Tailscale / Zerotier / Cloudflare pour un VPN privé.
Ne pas installer n’importe quoi
Outils populaires ou obscurs : même effectif de failles. Suivez les correctifs, supprimez-ce qui ne sert plus, ne donnez pas-droits root comme confettis.
Pare-feu
Désactiver le FW pendant deux minutes d’exploit = game over. Apprenez deux règles et gardez-le actif.
Logiciels de sécurité
Gratuits mais efficaces, ils apportent toujours un léger plus — refusez être à cru.
Récapitulatif des conseils de sécurité
- Segmentation : VLAN distincts
- Contrôle d’accès : reverse proxy + authentification
- Monitoring & alertes : suivi hardware
- Politique de sauvegarde : règle 3-2-1
- 3 copies
- 2 médias
- 1 site distant