Comment construire son premier laboratoire personnel en 2026 — Guide complet pour débutants
Qu’est-ce qu’un laboratoire domestique et pourquoi en construire un en 2026 ?
Un laboratoire personnel est un serveur installé chez soi : un espace d’apprentissage où l’on peut expérimenter, héberger soi-même des services et développer des compétences informatiques concrètes sans prendre de risques. En 2026, face à la hausse des coûts du cloud et à l’importance croissante accordée à la protection de la vie privée, créer son propre laboratoire personnel n’a jamais été aussi pertinent.
Que vous souhaitiez gérer votre propre serveur multimédia, expérimenter avec Kubernetes, héberger votre propre instance Nextcloud ou simplement apprendre Linux et les réseaux à votre rythme, un labo perso vous offre une liberté totale. Pas d'abonnement, pas de dépendance vis-à-vis d'un fournisseur, aucune limite sur ce que vous pouvez exécuter.
Ce guide vous accompagne à chaque étape, du choix du matériel à l'exécution de vos premières machines virtuelles et au déploiement de services auto-hébergés, même si vous n'avez jamais utilisé de serveur auparavant.
Choisir son matériel
Pas besoin de dépenser une fortune. Voici trois options réalistes pour 2026, du plus économique au plus avantageux :
Option 1 : Mini PC Beelink EQ12 (environ 150 €)
Le Beelink EQ12 est sans doute le meilleur PC d'entrée de gamme pour un laboratoire domestique en 2026. Ce mini PC compact est équipé d'un processeur Intel N100 (4 cœurs, jusqu'à 3,4 GHz), de 16 Go de RAM DDR5 et d'un SSD de 500 Go en configuration de base. Silencieux grâce à son absence de ventilateur, il ne consomme que 10 à 15 W en veille et tient dans la paume de la main.
- Processeur : Intel N100 (4 cœurs / 4 threads, Alder Lake-N)
- RAM : 16 Go DDR5 (extensible jusqu'à 16 Go max)
- Stockage : SSD NVMe de 500 Go (emplacement M.2 2280, extensible)
- Réseau : 2 ports Ethernet 2,5 Gigabit
- Consommation : environ 10 W en veille, environ 30 W en crête
- Prix : environ 150 à 180 € sur Amazon/AliExpress
Avec 16 Go de RAM, vous pouvez faire tourner Proxmox sans problème avec 3 à 4 machines virtuelles simultanément. Idéal pour un premier laboratoire personnel.
Option 2 : Raspberry Pi 5 (~80 €)
Le Raspberry Pi 5 avec 8 Go de RAM est une solution performante basée sur l'architecture ARM pour les services légers. Il est idéal pour exécuter des conteneurs Docker, un serveur DNS Pi-hole ou un petit NAS. Cependant, la compatibilité ARM peut constituer une limitation pour certains logiciels.
- Processeur : Broadcom BCM2712 (4x Cortex-A76 à 2,4 GHz)
- RAM : 4 Go ou 8 Go LPDDR4X
- Stockage : microSD ou NVMe via HAT+
- Prix : environ 60 € (4 Go) à environ 85 € (8 Go) + accessoires
Option 3 : Recyclage d’un ancien PC (Gratuit à environ 50 €)
Vous avez un vieux PC fixe ou portable qui prend la poussière ? N'importe quel PC sorti après 2015, avec au moins 8 Go de RAM et un SSD de 128 Go, fera parfaitement tourner Proxmox. C'est la solution gratuite, et de nombreux passionnés de serveurs domestiques commencent par là avant de passer à une version supérieure.
Recherchez des machines équipées d'un processeur Intel Core i5/i7 (6e génération ou plus récent) ou AMD Ryzen 3/5. Bonus : du matériel d'entreprise ancien, comme les HP ProLiant Gen8/Gen9 ou les Dell PowerEdge série R, peut être trouvé sur eBay pour moins de 100 € et offre des fonctionnalités de niveau serveur telles que la gestion à distance IPMI.
Choisir son système d'exploitation
Proxmox VE 8.x — Recommandé
Proxmox Virtual Environment est un hyperviseur bare-metal basé sur Debian. Il permet d'exécuter des machines virtuelles KVM et des conteneurs LXC via une interface web épurée. Gratuit et open source, il est utilisé par des milliers de passionnés d'informatique à travers le monde.
Pourquoi Proxmox plutôt qu'une autre solution ?
- Interface Web à
https://IP:8006— aucune ligne de commande n'est requise pour gérer les machines virtuelles - Prend en charge les instantanés de machines virtuelles, la migration à chaud et le stockage ZFS.
- Les conteneurs LXC utilisent beaucoup moins de RAM que les machines virtuelles complètes.
- Édition communautaire gratuite avec toutes les fonctionnalités débloquées
- Immense communauté : forums, tutoriels YouTube, Reddit
Ubuntu Server 24.04 LTS — Alternative
Si vous préférez une configuration plus simple sans virtualisation, Ubuntu Server 24.04 LTS (Noble Numbat) s'exécute directement sur le matériel et vous offre un système Linux propre basé sur Debian. Idéal pour exécuter directement des services Docker. Moins flexible que Proxmox, mais plus simple à prendre en main.
Installation de Proxmox VE 8.x
Étape 1 : Télécharger l’ISO
Rendez-vous sur proxmox.com/downloads et téléchargez la dernière image ISO de Proxmox VE (8.x au moment de la rédaction, ~1,3 Go).
Étape 2 : Créer une clé USB bootable
Sous Linux ou macOS, utilisez dd :
# Replace /dev/sdX with your USB drive (check with lsblk first!)
sudo dd if=proxmox-ve_8.x-1.iso of=/dev/sdX bs=4M status=progress oflag=syncSous Windows, utilisez Rufus (gratuit) — sélectionnez le mode DD lors de l'écriture de l'ISO.
Étape 3 : Démarrer et installer
Insérez la clé USB, démarrez votre machine à partir de celle-ci (généralement F12 ou Suppr pour le menu de démarrage), et suivez l'installateur Proxmox :
- Sélectionnez le disque cible (votre SSD/HDD)
- Définissez votre pays, votre fuseau horaire et votre disposition de clavier.
- Définissez un mot de passe root robuste et une adresse e-mail d'administrateur.
- Configurer le réseau : définir une adresse IP statique (par exemple,
192.168.1.50), une passerelle (par exemple,192.168.1.1) et un serveur DNS (1.1.1.1).
L'installation prend 5 à 10 minutes. Après le redémarrage, retirez la clé USB.
Étape 4 : Accéder à l’interface utilisateur Web
Depuis n'importe quel navigateur de votre réseau local, accédez à :
https://192.168.1.50:8006Acceptez l'avertissement relatif au certificat auto-signé. Connectez-vous avec root et le mot de passe que vous avez défini. Vous êtes maintenant sur le tableau de bord Proxmox.
Première chose à faire : ignorez le message « Abonnement non valide » (il s’agit simplement d’un message d’avertissement concernant le dépôt payant pour entreprises). Vous pouvez également supprimer le dépôt pour entreprises et ajouter le dépôt communautaire gratuit.
# Run on Proxmox host via SSH or the built-in shell
echo "deb http://download.proxmox.com/debian/pve bookworm pve-no-subscription" > /etc/apt/sources.list.d/pve-community.list
sed -i 's/^deb/#deb/' /etc/apt/sources.list.d/pve-enterprise.list
apt update && apt dist-upgrade -yCréer votre première machine virtuelle
Créons une machine virtuelle Ubuntu Server 24.04 — elle servira de base pour l'exécution de vos services.
Étape 1 : Téléverser l’ISO d’Ubuntu
Dans l'interface utilisateur de Proxmox : local (pve) → Images ISO → Télécharger depuis une URL
Collez cette URL :
https://releases.ubuntu.com/24.04/ubuntu-24.04.2-live-server-amd64.isoCliquez sur « URL de requête », puis sur « Télécharger ». Le fichier sera téléchargé directement sur votre nœud Proxmox.
Étape 2 : Créer la machine virtuelle
Cliquez sur Créer une VM en haut à droite, puis configurez :
- Généralités : Nom =
ubuntu-server, ID VM = 100 - Système d'exploitation : sélectionnez l'ISO d'Ubuntu 24.04 que vous venez de télécharger.
- Système : Conserver les paramètres par défaut (OVMF/UEFI ou SeaBIOS, les deux fonctionnent)
- Disques : 20 Go, VirtIO SCSI, stockage = lvm local
- Processeur : 2 sockets × 1 cœur = 2 vCPU, Type = hôte
- Mémoire : 2048 Mo (2 Go)
- Réseau : Pont =
vmbr0, Modèle = VirtIO (paravirtuel)
Cliquez sur Terminer, puis démarrez la machine virtuelle. Ouvrez la console et installez Ubuntu normalement. Lors de l'installation, activez le serveur OpenSSH.
Étape 3 : Installer l’agent invité QEMU
Une fois Ubuntu installé et en cours d'exécution, connectez-vous-y via SSH et installez l'agent invité afin que Proxmox puisse interagir correctement avec lui :
sudo apt update && sudo apt install -y qemu-guest-agent
sudo systemctl enable --now qemu-guest-agentDans l'interface utilisateur de Proxmox : VM → Options → Agent invité QEMU → Activer. Redémarrez ensuite la VM.
Comprendre la configuration réseau
Le pont vmbr0
Proxmox crée un pont réseau virtuel (vmbr0) qui connecte vos machines virtuelles à votre réseau physique. Imaginez-le comme un commutateur virtuel. Toutes les machines virtuelles connectées à vmbr0 obtiennent une adresse IP auprès du serveur DHCP de votre routeur domestique ; elles apparaissent comme des périphériques distincts sur votre réseau local.
Adresse IP statique pour une machine virtuelle
Dans votre machine virtuelle Ubuntu, modifiez la configuration netplan pour définir une adresse IP statique :
sudo nano /etc/netplan/00-installer-config.yamlnetwork:
version: 2
ethernets:
ens18:
addresses:
- 192.168.1.100/24
nameservers:
addresses: [1.1.1.1, 8.8.8.8]
routes:
- to: default
via: 192.168.1.1sudo netplan applyServices à déployer sur votre laboratoire personnel
Passons maintenant à la partie intéressante. Voici les services auto-hébergés essentiels pour démarrer, tous fonctionnant via Docker.
Prérequis : Installer Docker
curl -fsSL https://get.docker.com | sudo sh
sudo usermod -aG docker $USER
newgrp dockerPortainer — Interface utilisateur de gestion Docker
Portainer vous offre une interface web pour gérer tous vos conteneurs, images et volumes Docker.
docker volume create portainer_data
docker run -d
--name portainer
--restart always
-p 9443:9443
-v /var/run/docker.sock:/var/run/docker.sock
-v portainer_data:/data
portainer/portainer-ce:latestAccès à https://VM_IP:9443
Gestionnaire de proxy Nginx — Proxy inverse avec SSL
Nginx Proxy Manager (NPM) vous permet d'acheminer le trafic vers vos services par nom de domaine et gère automatiquement les certificats SSL Let's Encrypt.
mkdir -p ~/npm && cd ~/npm
cat > docker-compose.yml << 'COMPOSE'
services:
app:
image: 'jc21/nginx-proxy-manager:latest'
restart: always
ports:
- '80:80'
- '81:81'
- '443:443'
volumes:
- ./data:/data
- ./letsencrypt:/etc/letsencrypt
COMPOSE
docker compose up -dAccédez à l'interface d'administration à http://VM_IP:81 (connexion par défaut : admin@example.com / changeme).
Jellyfin — Votre serveur multimédia personnel
Jellyfin est un serveur multimédia gratuit et open source, comme Plex ou Netflix, mais auto-hébergé et entièrement privé.
docker run -d
--name jellyfin
--restart always
-p 8096:8096
-v /opt/jellyfin/config:/config
-v /opt/jellyfin/cache:/cache
-v /mnt/media:/media
jellyfin/jellyfin:latestAccès à http://VM_IP:8096
Vaultwarden — Gestionnaire de mots de passe auto-hébergé
Vaultwarden est un serveur léger et non officiel compatible avec Bitwarden. Stockez tous vos mots de passe sur votre propre matériel, avec un chiffrement de bout en bout.
docker run -d
--name vaultwarden
--restart always
-p 8080:80
-v /opt/vaultwarden/data:/data
-e SIGNUPS_ALLOWED=false
vaultwarden/server:latestAccès à http://VM_IP:8080 (utiliser NPM + SSL pour une utilisation en production).
Sécuriser votre laboratoire personnel
L'exécution de services sur votre réseau implique que la sécurité est essentielle. Voici les mesures de base que chacun devrait mettre en œuvre :
Pare-feu UFW
sudo apt install -y ufw
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw enable
sudo ufw status verboseFail2ban — Protection contre les attaques par force brute
sudo apt install -y fail2ban
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.localTrouvez et définissez ces valeurs :
[sshd]
enabled = true
maxretry = 5
bantime = 1h
findtime = 10msudo systemctl enable --now fail2ban
sudo fail2ban-client status sshdAuthentification par clé SSH
N’utilisez jamais SSH avec mot de passe en production. Générez une paire de clés sur votre machine locale :
# On your local machine
ssh-keygen -t ed25519 -C "homelab-key"
ssh-copy-id -i ~/.ssh/id_ed25519.pub user@VM_IPDésactivez ensuite l'authentification par mot de passe sur le serveur :
sudo nano /etc/ssh/sshd_config
# Set:
PasswordAuthentication no
PubkeyAuthentication yes
sudo systemctl restart sshTenez tout à jour
sudo apt update && sudo apt upgrade -y
# Enable automatic security updates
sudo apt install -y unattended-upgrades
sudo dpkg-reconfigure --priority=low unattended-upgradesRessources d'apprentissage et communauté
La communauté des passionnés de laboratoires personnels est l'une des plus utiles dans le domaine de la technologie. Voici où la trouver :
- r/homelab — reddit.com/r/homelab — conseils en matériel informatique, publications de démonstration, fils de discussion d'entraide
- r/selfhosted — reddit.com/r/selfhosted — recommandations de logiciels, configurations, dépannage
- awesome-selfhosted — github.com/awesome-selfhosted — la liste définitive des logiciels auto-hébergables (plus de 500 applications)
- Forums Proxmox — forum.proxmox.com — communauté d'assistance officielle
- TechnoTim sur YouTube — Excellents tutoriels pour laboratoires domestiques, très adaptés aux débutants
- NetworkChuck sur YouTube — Contenu amusant et dynamique sur les réseaux et Linux
Prochaines étapes
Une fois votre laboratoire personnel opérationnel, voici ce que vous pouvez explorer ensuite :
- Mise en place d'une architecture de supervision (Grafana + Prometheus + Loki) — sujet abordé dans notre prochain article
- Déployez une instance Nextcloud pour votre stockage cloud personnel.
- Configurez Tailscale pour un accès distant sécurisé depuis n'importe où.
- Expérimentez Kubernetes en utilisant k3s sur un cluster multi-VM.
- Configurez des sauvegardes automatisées avec Proxmox Backup Server
Votre laboratoire personnel n'est jamais vraiment terminé : il évolue au rythme de vos compétences et de votre curiosité. Commencez simplement, cassez des choses, réparez-les et apprenez. C'est tout l'intérêt.