Comment construire son premier laboratoire personnel en 2026 — Guide complet pour débutants

Comment construire son premier laboratoire personnel en 2026 — Guide complet pour débutants

Qu’est-ce qu’un laboratoire domestique et pourquoi en construire un en 2026 ?

Un laboratoire personnel est un serveur installé chez soi : un espace d’apprentissage où l’on peut expérimenter, héberger soi-même des services et développer des compétences informatiques concrètes sans prendre de risques. En 2026, face à la hausse des coûts du cloud et à l’importance croissante accordée à la protection de la vie privée, créer son propre laboratoire personnel n’a jamais été aussi pertinent.

Que vous souhaitiez gérer votre propre serveur multimédia, expérimenter avec Kubernetes, héberger votre propre instance Nextcloud ou simplement apprendre Linux et les réseaux à votre rythme, un labo perso vous offre une liberté totale. Pas d'abonnement, pas de dépendance vis-à-vis d'un fournisseur, aucune limite sur ce que vous pouvez exécuter.

Ce guide vous accompagne à chaque étape, du choix du matériel à l'exécution de vos premières machines virtuelles et au déploiement de services auto-hébergés, même si vous n'avez jamais utilisé de serveur auparavant.

Choisir son matériel

Pas besoin de dépenser une fortune. Voici trois options réalistes pour 2026, du plus économique au plus avantageux :

Le Beelink EQ12 est sans doute le meilleur PC d'entrée de gamme pour un laboratoire domestique en 2026. Ce mini PC compact est équipé d'un processeur Intel N100 (4 cœurs, jusqu'à 3,4 GHz), de 16 Go de RAM DDR5 et d'un SSD de 500 Go en configuration de base. Silencieux grâce à son absence de ventilateur, il ne consomme que 10 à 15 W en veille et tient dans la paume de la main.

  • Processeur : Intel N100 (4 cœurs / 4 threads, Alder Lake-N)
  • RAM : 16 Go DDR5 (extensible jusqu'à 16 Go max)
  • Stockage : SSD NVMe de 500 Go (emplacement M.2 2280, extensible)
  • Réseau : 2 ports Ethernet 2,5 Gigabit
  • Consommation : environ 10 W en veille, environ 30 W en crête
  • Prix : environ 150 à 180 € sur Amazon/AliExpress

Avec 16 Go de RAM, vous pouvez faire tourner Proxmox sans problème avec 3 à 4 machines virtuelles simultanément. Idéal pour un premier laboratoire personnel.

Option 2 : Raspberry Pi 5 (~80 €)

Le Raspberry Pi 5 avec 8 Go de RAM est une solution performante basée sur l'architecture ARM pour les services légers. Il est idéal pour exécuter des conteneurs Docker, un serveur DNS Pi-hole ou un petit NAS. Cependant, la compatibilité ARM peut constituer une limitation pour certains logiciels.

  • Processeur : Broadcom BCM2712 (4x Cortex-A76 à 2,4 GHz)
  • RAM : 4 Go ou 8 Go LPDDR4X
  • Stockage : microSD ou NVMe via HAT+
  • Prix : environ 60 € (4 Go) à environ 85 € (8 Go) + accessoires

Option 3 : Recyclage d’un ancien PC (Gratuit à environ 50 €)

Vous avez un vieux PC fixe ou portable qui prend la poussière ? N'importe quel PC sorti après 2015, avec au moins 8 Go de RAM et un SSD de 128 Go, fera parfaitement tourner Proxmox. C'est la solution gratuite, et de nombreux passionnés de serveurs domestiques commencent par là avant de passer à une version supérieure.

Recherchez des machines équipées d'un processeur Intel Core i5/i7 (6e génération ou plus récent) ou AMD Ryzen 3/5. Bonus : du matériel d'entreprise ancien, comme les HP ProLiant Gen8/Gen9 ou les Dell PowerEdge série R, peut être trouvé sur eBay pour moins de 100 € et offre des fonctionnalités de niveau serveur telles que la gestion à distance IPMI.

Choisir son système d'exploitation

Proxmox VE 8.x — Recommandé

Proxmox Virtual Environment est un hyperviseur bare-metal basé sur Debian. Il permet d'exécuter des machines virtuelles KVM et des conteneurs LXC via une interface web épurée. Gratuit et open source, il est utilisé par des milliers de passionnés d'informatique à travers le monde.

Pourquoi Proxmox plutôt qu'une autre solution ?

  • Interface Web à https://IP:8006 — aucune ligne de commande n'est requise pour gérer les machines virtuelles
  • Prend en charge les instantanés de machines virtuelles, la migration à chaud et le stockage ZFS.
  • Les conteneurs LXC utilisent beaucoup moins de RAM que les machines virtuelles complètes.
  • Édition communautaire gratuite avec toutes les fonctionnalités débloquées
  • Immense communauté : forums, tutoriels YouTube, Reddit

Ubuntu Server 24.04 LTS — Alternative

Si vous préférez une configuration plus simple sans virtualisation, Ubuntu Server 24.04 LTS (Noble Numbat) s'exécute directement sur le matériel et vous offre un système Linux propre basé sur Debian. Idéal pour exécuter directement des services Docker. Moins flexible que Proxmox, mais plus simple à prendre en main.

Installation de Proxmox VE 8.x

Étape 1 : Télécharger l’ISO

Rendez-vous sur proxmox.com/downloads et téléchargez la dernière image ISO de Proxmox VE (8.x au moment de la rédaction, ~1,3 Go).

Étape 2 : Créer une clé USB bootable

Sous Linux ou macOS, utilisez dd :

# Replace /dev/sdX with your USB drive (check with lsblk first!)
sudo dd if=proxmox-ve_8.x-1.iso of=/dev/sdX bs=4M status=progress oflag=sync

Sous Windows, utilisez Rufus (gratuit) — sélectionnez le mode DD lors de l'écriture de l'ISO.

Étape 3 : Démarrer et installer

Insérez la clé USB, démarrez votre machine à partir de celle-ci (généralement F12 ou Suppr pour le menu de démarrage), et suivez l'installateur Proxmox :

  • Sélectionnez le disque cible (votre SSD/HDD)
  • Définissez votre pays, votre fuseau horaire et votre disposition de clavier.
  • Définissez un mot de passe root robuste et une adresse e-mail d'administrateur.
  • Configurer le réseau : définir une adresse IP statique (par exemple, 192.168.1.50), une passerelle (par exemple, 192.168.1.1) et un serveur DNS (1.1.1.1).

L'installation prend 5 à 10 minutes. Après le redémarrage, retirez la clé USB.

Étape 4 : Accéder à l’interface utilisateur Web

Depuis n'importe quel navigateur de votre réseau local, accédez à :

https://192.168.1.50:8006

Acceptez l'avertissement relatif au certificat auto-signé. Connectez-vous avec root et le mot de passe que vous avez défini. Vous êtes maintenant sur le tableau de bord Proxmox.

Première chose à faire : ignorez le message « Abonnement non valide » (il s’agit simplement d’un message d’avertissement concernant le dépôt payant pour entreprises). Vous pouvez également supprimer le dépôt pour entreprises et ajouter le dépôt communautaire gratuit.

# Run on Proxmox host via SSH or the built-in shell
echo "deb http://download.proxmox.com/debian/pve bookworm pve-no-subscription" > /etc/apt/sources.list.d/pve-community.list
sed -i 's/^deb/#deb/' /etc/apt/sources.list.d/pve-enterprise.list
apt update && apt dist-upgrade -y

Créer votre première machine virtuelle

Créons une machine virtuelle Ubuntu Server 24.04 — elle servira de base pour l'exécution de vos services.

Étape 1 : Téléverser l’ISO d’Ubuntu

Dans l'interface utilisateur de Proxmox : local (pve) → Images ISO → Télécharger depuis une URL

Collez cette URL :

https://releases.ubuntu.com/24.04/ubuntu-24.04.2-live-server-amd64.iso

Cliquez sur « URL de requête », puis sur « Télécharger ». Le fichier sera téléchargé directement sur votre nœud Proxmox.

Étape 2 : Créer la machine virtuelle

Cliquez sur Créer une VM en haut à droite, puis configurez :

  • Généralités : Nom = ubuntu-server, ID VM = 100
  • Système d'exploitation : sélectionnez l'ISO d'Ubuntu 24.04 que vous venez de télécharger.
  • Système : Conserver les paramètres par défaut (OVMF/UEFI ou SeaBIOS, les deux fonctionnent)
  • Disques : 20 Go, VirtIO SCSI, stockage = lvm local
  • Processeur : 2 sockets × 1 cœur = 2 vCPU, Type = hôte
  • Mémoire : 2048 Mo (2 Go)
  • Réseau : Pont = vmbr0, Modèle = VirtIO (paravirtuel)

Cliquez sur Terminer, puis démarrez la machine virtuelle. Ouvrez la console et installez Ubuntu normalement. Lors de l'installation, activez le serveur OpenSSH.

Étape 3 : Installer l’agent invité QEMU

Une fois Ubuntu installé et en cours d'exécution, connectez-vous-y via SSH et installez l'agent invité afin que Proxmox puisse interagir correctement avec lui :

sudo apt update && sudo apt install -y qemu-guest-agent
sudo systemctl enable --now qemu-guest-agent

Dans l'interface utilisateur de Proxmox : VM → Options → Agent invité QEMU → Activer. Redémarrez ensuite la VM.

Comprendre la configuration réseau

Le pont vmbr0

Proxmox crée un pont réseau virtuel (vmbr0) qui connecte vos machines virtuelles à votre réseau physique. Imaginez-le comme un commutateur virtuel. Toutes les machines virtuelles connectées à vmbr0 obtiennent une adresse IP auprès du serveur DHCP de votre routeur domestique ; elles apparaissent comme des périphériques distincts sur votre réseau local.

Adresse IP statique pour une machine virtuelle

Dans votre machine virtuelle Ubuntu, modifiez la configuration netplan pour définir une adresse IP statique :

sudo nano /etc/netplan/00-installer-config.yaml
network:
  version: 2
  ethernets:
    ens18:
      addresses:
        - 192.168.1.100/24
      nameservers:
        addresses: [1.1.1.1, 8.8.8.8]
      routes:
        - to: default
          via: 192.168.1.1
sudo netplan apply

Services à déployer sur votre laboratoire personnel

Passons maintenant à la partie intéressante. Voici les services auto-hébergés essentiels pour démarrer, tous fonctionnant via Docker.

Prérequis : Installer Docker

curl -fsSL https://get.docker.com | sudo sh
sudo usermod -aG docker $USER
newgrp docker

Portainer — Interface utilisateur de gestion Docker

Portainer vous offre une interface web pour gérer tous vos conteneurs, images et volumes Docker.

docker volume create portainer_data
docker run -d 
  --name portainer 
  --restart always 
  -p 9443:9443 
  -v /var/run/docker.sock:/var/run/docker.sock 
  -v portainer_data:/data 
  portainer/portainer-ce:latest

Accès à https://VM_IP:9443

Gestionnaire de proxy Nginx — Proxy inverse avec SSL

Nginx Proxy Manager (NPM) vous permet d'acheminer le trafic vers vos services par nom de domaine et gère automatiquement les certificats SSL Let's Encrypt.

mkdir -p ~/npm && cd ~/npm
cat > docker-compose.yml << 'COMPOSE'
services:
  app:
    image: 'jc21/nginx-proxy-manager:latest'
    restart: always
    ports:
      - '80:80'
      - '81:81'
      - '443:443'
    volumes:
      - ./data:/data
      - ./letsencrypt:/etc/letsencrypt
COMPOSE
docker compose up -d

Accédez à l'interface d'administration à http://VM_IP:81 (connexion par défaut : admin@example.com / changeme).

Jellyfin — Votre serveur multimédia personnel

Jellyfin est un serveur multimédia gratuit et open source, comme Plex ou Netflix, mais auto-hébergé et entièrement privé.

docker run -d 
  --name jellyfin 
  --restart always 
  -p 8096:8096 
  -v /opt/jellyfin/config:/config 
  -v /opt/jellyfin/cache:/cache 
  -v /mnt/media:/media 
  jellyfin/jellyfin:latest

Accès à http://VM_IP:8096

Vaultwarden — Gestionnaire de mots de passe auto-hébergé

Vaultwarden est un serveur léger et non officiel compatible avec Bitwarden. Stockez tous vos mots de passe sur votre propre matériel, avec un chiffrement de bout en bout.

docker run -d 
  --name vaultwarden 
  --restart always 
  -p 8080:80 
  -v /opt/vaultwarden/data:/data 
  -e SIGNUPS_ALLOWED=false 
  vaultwarden/server:latest

Accès à http://VM_IP:8080 (utiliser NPM + SSL pour une utilisation en production).

Sécuriser votre laboratoire personnel

L'exécution de services sur votre réseau implique que la sécurité est essentielle. Voici les mesures de base que chacun devrait mettre en œuvre :

Pare-feu UFW

sudo apt install -y ufw
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw enable
sudo ufw status verbose

Fail2ban — Protection contre les attaques par force brute

sudo apt install -y fail2ban
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local

Trouvez et définissez ces valeurs :

[sshd]
enabled = true
maxretry = 5
bantime = 1h
findtime = 10m
sudo systemctl enable --now fail2ban
sudo fail2ban-client status sshd

Authentification par clé SSH

N’utilisez jamais SSH avec mot de passe en production. Générez une paire de clés sur votre machine locale :

# On your local machine
ssh-keygen -t ed25519 -C "homelab-key"
ssh-copy-id -i ~/.ssh/id_ed25519.pub user@VM_IP

Désactivez ensuite l'authentification par mot de passe sur le serveur :

sudo nano /etc/ssh/sshd_config
# Set:
PasswordAuthentication no
PubkeyAuthentication yes

sudo systemctl restart ssh

Tenez tout à jour

sudo apt update && sudo apt upgrade -y
# Enable automatic security updates
sudo apt install -y unattended-upgrades
sudo dpkg-reconfigure --priority=low unattended-upgrades

Ressources d'apprentissage et communauté

La communauté des passionnés de laboratoires personnels est l'une des plus utiles dans le domaine de la technologie. Voici où la trouver :

  • r/homelabreddit.com/r/homelab — conseils en matériel informatique, publications de démonstration, fils de discussion d'entraide
  • r/selfhostedreddit.com/r/selfhosted — recommandations de logiciels, configurations, dépannage
  • awesome-selfhostedgithub.com/awesome-selfhosted — la liste définitive des logiciels auto-hébergables (plus de 500 applications)
  • Forums Proxmoxforum.proxmox.com — communauté d'assistance officielle
  • TechnoTim sur YouTube — Excellents tutoriels pour laboratoires domestiques, très adaptés aux débutants
  • NetworkChuck sur YouTube — Contenu amusant et dynamique sur les réseaux et Linux

Prochaines étapes

Une fois votre laboratoire personnel opérationnel, voici ce que vous pouvez explorer ensuite :

  • Mise en place d'une architecture de supervision (Grafana + Prometheus + Loki) — sujet abordé dans notre prochain article
  • Déployez une instance Nextcloud pour votre stockage cloud personnel.
  • Configurez Tailscale pour un accès distant sécurisé depuis n'importe où.
  • Expérimentez Kubernetes en utilisant k3s sur un cluster multi-VM.
  • Configurez des sauvegardes automatisées avec Proxmox Backup Server

Votre laboratoire personnel n'est jamais vraiment terminé : il évolue au rythme de vos compétences et de votre curiosité. Commencez simplement, cassez des choses, réparez-les et apprenez. C'est tout l'intérêt.