Après des années à voir l’écran central remplacer progressivement tous les boutons, la Chine impose le retour de commandes physiques dans les voitures. Et l’Europe, via Euro NCAP, a déjà commencé à serrer la vis.
Vous connaissez tous
Kali Linux
,
Metasploit
et compagnie… Mais est-ce que vous avez déjà vu une IA faire un pentest toute seule ? Genre, VRAIMENT toute seule.
Shannon
, c'est un framework open source qui lâche un agent IA sur votre code, et qui enchaîne recon, analyse de vulns, et exploitation, tout ça sans intervention humaine.
En gros, vous lui filez une URL cible et l'accès à votre code source (faut que le repo soit accessible, c'est la base), et l'agent se débrouille. Il commence alors par analyser le code en statique… puis lance des attaques dynamiques sur l'app en live. Pour cela, il déploie plusieurs sous-agents spécialisés qui bossent en parallèle via Temporal, un moteur de workflow.
Un agent pour la reconnaissance, un pour chercher les injections SQL, un autre pour les XSS, un pour les SSRF, un pour les problèmes d'authentification… Bref, chacun fait son taf et tout remonte dans un rapport final au format JSON.
Le truc, c'est que Shannon ne se contente pas de scanner bêtement comme un Nessus ou un Burp. L'agent COMPREND votre code. Il lit les routes, les middlewares, les requêtes SQL, et il construit ses attaques en fonction. Du coup, il trouve des trucs que les scanners classiques loupent complètement, genre une injection NoSQL planquée dans un endpoint obscur ou un bypass d'auth via un cookie mal valide. Attention par contre, si votre app utilise un framework un peu exotique ou du code obfusqué, y'a des chances que l'agent passe à côté… comme tout scanner, hein.
Pour ceux qui se demandent combien coute un
test d'intrusion
classique, ça va de 3 000 € à plusieurs dizaines de milliers d'euros. Shannon, c'est open source et ça tourne sur Docker, par contre, faudra compter environ 50 dollars en tokens API Anthropic par run… c'est pas gratuit mais c'est quand même 60 fois moins cher qu'un audit humain.
Cote installation, c'est Docker + Docker Compose, un fichier .env avec votre cle API Anthropic (la variable ANTHROPIC_API_KEY, classique), et hop, un docker compose up pour lancer le tout. Le workflow complet prend entre 1 h et 1 h 30 selon la taille de votre base de code. Vous pouvez suivre la progression en temps réel via l'interface web Temporal sur localhost:8233. (perso, j'aime bien voir les agents bosser en parallèle, ça a un côté satisfaisant).
Et attention, Shannon exécute de VRAIES attaques. C'est mutatif. Ça veut dire que si l'agent trouve une injection SQL, il va l'exploiter pour de vrai pour prouver que ça marche. Du coup, on le lance sur du code à soi, en local ou sur un environnement de test. Mais jamais en prod. JAMAIS !!!
Bon, sauf si vous aimez vivre dangereusement et que votre boss est en vacances… ^^
Les agents d'exploitation (Auth, SSRF, XSS, AuthZ) en parallèle sur la timeline Temporal
Pour en avoir le cœur net, je l'ai lancé sur une app Node.js/Express maison avec 27 endpoints d'API. 2 heures de scan, 287 transitions d'état, 7 agents qui ont bossé en parallèle… et une facture Anthropic qui pique un peu. Parce que oui, chaque agent consomme des tokens Claude à chaque étape d'analyse et d'exploitation, et ça s'additionne vite. Comptez une cinquantaine de dollars pour un run complet. Bref, c'est pas gratuit de se faire hacker par une IA.
Cote résultats par contre, plutôt parlant. Zero injection SQL exploitable, les 23 paramètres utilisateur ont été tracés jusqu'aux requêtes et Shannon a confirmé que tout était paramétré correctement. Bien joué. Par contre, il a détecté 6 failles SSRF liées à des contournements IPv6, des XSS stockées via innerHTML sans aucun échappement dans le frontend, et surtout… ZERO authentification sur les 27 endpoints. Genre, n'importe qui peut purger ma base ou cramer vos crédits API Claude sans se connecter. Bon après, c'est un outil que je me suis dev, qui est un proto local, donc c'est pas exposé sur internet.
Le rapport final est plutôt bien foutu, je trouve. Pour chaque vuln trouvée, vous avez la sévérité CVSS (critique, haute, moyenne), le vecteur d'attaque utilisé, une preuve d'exploitation avec les payloads, et surtout des recommandations de correction. Shannon va jusqu'à vous montrer la ligne de code fautive, expliquer pourquoi le bypass fonctionne, et proposer le fix. Si vous utilisez déjà des outils comme
Sploitus
pour votre veille secu, Shannon c'est le complément parfait pour passer de la théorie à la pratique sur votre propre code.
Le projet est encore jeune, c'est vrai, mais l'approche est intéressante. Plutôt que d'automatiser bêtement des scans, on a donc un agent qui raisonne sur le code et adapte sa stratégie. Ça change des outils qui balancent des milliers de requêtes à l'aveugle et qui vous noient sous les faux positifs.
Alors après, je vous vois venir, vous allez me dire : est-ce que ça vaut un vrai pentester qui connait votre infra par cœur et qui sait où chercher les trucs tordus ?
Pas vraiment, mais pour un premier audit à moindre coût, ça fait le taf.
Le TerraMaster F4 SSD est un NAS ultra-compact capable d'accueillir jusqu'à 4 disques SSD NVMe. Il est équipé de 8 Go de RAM DDR5 et d'une interface 5 GbE.
Ghidra, le framework de reverse engineering open source de la NSA, est un outil que tous les analystes sécu utilisent au quotidien pour démonter des binaires. Sauf que voilà... quand vous passez des heures à renommer des fonctions, documenter des structures et tracer des cross-references à la main, ça finit par devenir un poil répétitif.
Du coup, un développeur a eu l'idée de coller un
serveur MCP
(Model Context Protocol) directement sur Ghidra. "Encore un wrapper IA bidon ??"... mais non les amis car
Ghidra MCP Server
est un bridge Python + plugin Java qui expose pas moins de 110 outils d'analyse via le protocole MCP. Rien que ça.
Concrètement, ça veut dire que vous pouvez brancher Claude, ou n'importe quel outil compatible MCP, directement sur votre session Ghidra et lui demander de décompiler des fonctions, tracer des call graphs, renommer des variables en batch ou même créer des structures de données automatiquement.
Au niveau architecture, un plugin Java tourne dans Ghidra et expose une API REST sur localhost:8089, puis un bridge Python fait la traduction entre le protocole MCP et ces endpoints HTTP. Vous lancez Ghidra, vous activez le serveur via Tools > GhidraMCP > Start MCP Server, et hop, votre IA peut causer directement avec le décompileur.
Et c'est pas juste de la décompilation basique. Y'a de l'analyse de structures, de l'extraction de strings, du mapping mémoire complet, de la gestion de scripts Ghidra (plus de 70 scripts d'automatisation livrés avec le projet !) et même un système de documentation cross-binaire.
En gros, vous analysez un malware, vous documentez toutes les fonctions, et si vous tombez sur une variante plus tard, l'outil transfère automatiquement votre doc via un système de hash SHA-256 sur les opcodes. Plutôt chouette ! En revanche, ça marche pas si le code est fortement obfusqué... logique.
Bon, pour ceux qui connaissent déjà
OGhidra
(qui fait tourner des LLM en local dans Ghidra), Ghidra MCP Server c'est l'approche inverse. Au lieu d'embarquer l'IA dans Ghidra, c'est Ghidra qui s'ouvre à l'IA via un protocole standardisé. Du coup vous n'êtes pas limité à un seul modèle... Claude, GPT, Gemini, n'importe quel client MCP fait l'affaire.
Côté prérequis, faut Java 21, Maven 3.9+, Python 3.10+ et évidemment Ghidra 12.0.2. L'install se fait en quelques étapes : cloner le repo, pip install, copier les libs Ghidra dans lib/, compiler avec Maven et déployer le zip dans les extensions. Rien de bien sorcier si vous êtes déjà dans l'écosystème... sauf si vous êtes sous Windows, là faudra peut-être un peu galérer avec Maven.
Les opérations batch sont par exemple très intéressantes... Avec cette fonctionnalité, vous pouvez renommer 50 variables d'un coup, poser des commentaires sur toutes les fonctions d'un module, typer des paramètres en série.
Bref, si vous faites de l'analyse de binaires et que vous voulez arrêter de tout vous taper à la main, c'est le genre de combo reverse engineering + IA qui va vous faire gagner pas mal de temps !
Sur le segment hautement des claviers gaming, Corsair propose le MAKR Pro 75. Sous nom se cache une solution unique afin d’offrir de multiples possibilités de personnalisation.
Habitué à refroidir nos configurations dans un silence de cathédrale, le constructeur allemand be quiet! sort de l'unité centrale pour s'attaquer au marché ultra-concurrentiel des souris gamer. Avec la Dark Perk Sym, la marque reste fidèle à son ADN : un design d'une sobriété absolue, sans la moindre trace de RGB, mais une fiche technique qui vise l'excellence. Proposée à près de 110 €, cette souris ambidextre de seulement 55 g fait le pari risqué du minimalisme visuel pour mieux se concentrer sur la performance brute et l'autonomie.
Cela fait maintenant plusieurs jours que nous utilisons le dernier NAS Beelink ME Pro. Un produit hybride, à mi-chemin entre un NAS traditionnel et un mini-PC. Comme vous allez le constater dans ce test, le tableau est globalement très positif, malgré quelques points perfectibles. Disponible à moins de 400€, que vaut vraiment ce nouveau produit…
Test Beelink ME Pro
Beelink est un acteur bien connu du marché des mini-PC. La marque s’est forgé une solide réputation grâce à des produits fiables, performants et proposés à des tarifs compétitifs. En 2025, le constructeur a franchi une nouvelle étape en se lançant sur le marché des NAS avec le ME mini, un modèle équipé de 6 emplacements NVMe. En toute fin d’année 2025, Beelink a dévoilé un concept encore plus original : un NAS doté d’un bloc matériel interchangeable intégrant carte mère, processeur et mémoire. C’est précisément ce modèle(le ME Pro) que nous testons aujourd’hui.
Contenu de la boîte
La boite est vraiment très petite, mais on trouve à l’intérieur :
Le NAS Beelink ME Pro ;
1 câble réseau RJ45 Cat.6 ;
1 câble HDMI ;
Des vis de fixation pour les SSD et HDD ;
Une alimentation externe ;
Un guide de démarrage rapide.
Beelink a eu la bonne idée d’optimiser l’espace en rangeant les câbles et les vis directement dans les chariots des disques (voir photo ci-dessous).
Une solution simple et efficace.
Construction du NAS et design
Le ME Pro affiche un design sobre et élégant. Le boîtier, entièrement en métal gris, mesure 166 × 121 × 112 mm pour un poids de 2,1 kg. La façade avant est recouverte d’un tissu gris, apportant une touche discrète et moderne. L’ensemble inspire confiance et s’intègre facilement dans un environnement domestique ou professionnel.
Connectique
Côté connectique, le Beelink ME Pro est plutôt bien doté :
2 ports USB 3.2 Gen 2 (10 Gb/s), dont un port USB-C à l’arrière;
2 port USB 2.0 ;
1 sortie audio-video HDMI Ultra HD/4K ;
1 sortie audio jack 3,5mm ;
1 port réseau 2,5 Gb/s ;
1 port réseau 5 Gb/s.
Beelink n’a clairement pas lésiné sur le nombre de ports. Un point mérite d’être signalé, le port USB-C est compatible avec la sortie vidéo (« Supports video output »).
À noter également la présence du Wi-Fi 6 et du Bluetooth 5.4, ce qui reste assez rare sur un NAS.
Intérieur du Me Pro
Le Beelink ME Pro repose sur un processeur Quad-Core Intel N95 cadencé à 2 GHz (jusqu’à 3,4 GHz en mode turbo). Un CPU bien connu, parfaitement adapté à un usage NAS polyvalent. Selon PassMark, il obtient un score d’environ 5 299 points, ce qui le place dans la moyenne des NAS commercialisés en 2026.
La mémoire vive est fixée à 12 Go de RAM, un choix plutôt généreux. En revanche, elle n’est pas évolutive, ce qui pourra en freiner certains. Notre modèle de test était livré avec un SSD NVMe WD SN540 de 512 Go, sur lequel Windows 11 Home est préinstallé.
Bloc interchangeable
L’une des particularités intéressantes du ME Pro réside dans son bloc interchangeable (carte mère, processeur et mémoire). En théorie, cela permet de faire évoluer la machine sans changer tout le châssis. Dans la pratique, l’intérêt reste à confirmer pour un usage domestique. Cela reste néanmoins une option appréciable, que peu de fabricants proposent aujourd’hui.
Disque dur et SSD
Le NAS dispose de 2 emplacements pouvant recevoir des disques dur (3,5 ou 2,5 pouces) ou des SSD SATA (débit théorique : 768 Mo/s). L’installation nécessite l’utilisation d’un tournevis pour installer les disques. J’avoue que je n’ai compris l’utilité de la pâte thermique sur les chariots.
Sous le boîtier, on retrouve le SSD NVMe (PCIe 3.0 x2 : 1 969 Go/s théorique) système, ainsi que 2 emplacements NVMe (PCIe 3.0 x1 : 985 Mo/s théorique) supplémentaires. Une configuration flexible, offrant de nombreuses possibilités de stockage dans un format aussi compact.
Système et applications
Beelink fait le choix d’intégrer Windows 11 Home par défaut. Une décision que nous avons du mal à justifier dans le cadre d’un NAS. Il s’agit d’une version standard, sans outils dédiés au stockage réseau. Aucun assistant, aucun logiciel spécifique ne guide l’utilisateur dans la création de partages, la gestion des utilisateurs ou la configuration du système. Après avoir consulté le site officiel, nous n’avons trouvé aucune documentation réellement utile à ce sujet. C’est clairement le principal point faible du ME Pro. Cela pourra intéresser ceux qui veulent en faire un Mini PC avec un gros stockage et non pas un NAS.
Heureusement, Beelink annonce une compatibilité complète avec des systèmes alternatifs tels que TrueNAS, Unraid ou Proxmox. Pour nos tests, nous avons opté pour TrueNAS, bien adapté à ce type de matériel.
Dans la première partie de nos tests, nous allons évaluer les performances des transferts à travers un réseau 5 Gb/s (entre le NAS et des ordinateurs). Ensuite, nous regarderons les capacités du processeur, en analysant ses performances dans la virtualisation et le transcodage vidéo.
Vitesses dans les transferts
Depuis plusieurs années, nous avons mis en place un protocole de tests rigoureux fournissant des données fiables et comparables avec les performances des autres NAS. Pour cela, nous utilisons 4 applications de mesure différentes (2 sous macOS et 2 sous Windows) et réalisons en plus des transferts de fichiers de tailles variées dans les deux sens (NAS -> Ordinateur puis Ordinateur -> NAS) :
Petites tailles : 100 fichiers de 500 Ko à 12 Mo (MP3, photos, documents Office)
Tailles moyennes : 30 fichiers de 12 à 350 Mo (DivX, images RAW, archives ZIP)
Fichiers volumineux : 10 fichiers avec une taille comprise entre 4 et 10 Go (MKV, ISO)
À partir de ces tests, nous calculons une moyenne des transferts que nous représentons sous forme de graphiques, exprimée en mégaoctets par seconde. Plus le nombre est élevé, plus le NAS est rapide. Pour notre évaluation du ME Pro, nous avons configuré un premier volume avec 2 SSD NVMe en RAID 0 (mode STRIPE), puis avec le chiffrement des données et enfin avec 2 SSD en RAID 1 (MIROIR).
RAID 0
Nous avons pu profiter pleinement de la connexion 5 Gb/s… même si on aurait aimer aller au-delà. Le maximum que nous avons pu atteindre : 564 Mo/s en lecture séquentielle.
RAID 0 avec chiffrement des données
Le N95 a montré toute son efficacité, le chiffrement des données a réduit très légèrement la vitesse d’écriture.
RAID 1
En RAID 1, si la lecture est peu impactée. Cependant, l’écriture qui a montré quelques signes de ralentissement. Cela reste bien entendu une moyenne, dans une configuration ZFS.
Performances générales
Avec TrueNAS, le Beelink ME Pro s’est montré particulièrement convaincant. Le système est fluide, riche en options et parfaitement stable. La virtualisation ne pose aucun problème, tout comme l’utilisation de conteneurs Docker avec plusieurs services actifs simultanément. Grâce à son iGPU intégré, le NAS gère sans difficulté le transcodage matériel vidéo, notamment avec Jellyfin. Plusieurs flux simultanés peuvent être lus sans ralentissement…
En résumé, les performances sont au rendez-vous.
Consommation électrique et nuisance sonore
Le ventilateur interne est très discret, au point d’être quasiment inaudible. Côté consommation électrique, le ME Pro affiche environ 20 W en usage normal (avec cinq SSD installés) et jusqu’à 32 W en charge plus soutenue. Des chiffres tout à fait normal pour un NAS de cette catégorie.
CONCLUSION
Le Beelink ME Pro s’impose comme une solution NAS atypique, pensée pour les utilisateurs avancés à la recherche de performances, de flexibilité et d’un format compact. Son processeur Intel N95, sa connectique réseau 5 Gb/s, sa compatibilité avec TrueNAS, Unraid ou Proxmox, ainsi que ses multiples emplacements pour le stockage en font une base très solide pour un serveur domestique ou un petit environnement professionnel.
En revanche, l’intégration de Windows 11 Home n’apporte aucune réelle valeur ajoutée dans un usage NAS et nécessitera presque systématiquement une réinstallation vers un système plus adapté. Le concept de bloc matériel interchangeable reste intéressant sur le papier, mais son intérêt réel dépendra de l’évolution future de la gamme.
Au final, le Beelink ME Pro est un excellent NAS pour utilisateurs avertis, capable d’assurer du stockage réseau rapide, de la virtualisation et du transcodage vidéo, à condition d’accepter une phase de configuration plus technique.
Présenté officiellement lors du CES 2026 le Ryzen 7 9850X3D promet d’incarner la vitrine gaming d’AMD. Nous l’avons testé pour connaitre en détail ses performances.
Découvrez le Geekom A7 MAX : une nouveauté de cette année 2026. Ce mini PC est équipé d'un AMD Ryzen 9 7940HS, de 16 Go de RAM DDR5 et d'un SSD NVMe (1 To).
Asus a présenté en ce début d'année, la Raikiri II Xbox Wireless, une manette haut de gamme pour joueurs exigeants. Avec cet accessoire dépassant les 200€, Asus reste dans le premium, avec des performances solides.
The Beelink ME Pro is a 2-bay NAS-style mini PC that aims to deliver a full home or small office storage setup in a much smaller chassis than most traditional 2-bay systems. It is sold in 2 main versions, based on the Intel N95 or Intel N150, and both ship with pre-attached LPDDR5 memory and a bundled NVMe SSD as the system drive. Storage expansion is a mix of 2 SATA bays for 2.5-inch or 3.5-inch drives, plus 3 internal M.2 NVMe slots (1 running at PCIe 3.0 x2 and 2 running at PCIe 3.0 x1), and networking includes 5GbE plus 2.5GbE alongside WiFi 6 and Bluetooth 5.4. This review is based on several weeks of use and a set of structured tests covering temperatures over extended uptime, noise in idle and active states, power draw across different drive and workload combinations, and storage and network performance over both HDD and NVMe, with additional notes on the system’s internal layout and the practical limitations that come from its compact design.
Beelink ME Pro NAS Review – Quick Conclusion
The Beelink ME Pro is a very compact 2-bay NAS-style mini PC that combines 2 SATA bays with 3 M.2 NVMe slots and multi-gig connectivity, aiming to deliver a small footprint system without dropping features that are often reserved for larger enclosures. It is sold in N95 and N150 versions, both with pre-attached LPDDR5 memory (12GB or 16GB) and a bundled system SSD, and its internal layout uses 1 PCIe 3.0 x2 NVMe slot plus 2 PCIe 3.0 x1 slots, with 5GbE plus 2.5GbE Ethernet, WiFi 6, USB-C 10Gbps (with video output), HDMI 4K60, and a barrel-powered 120W PSU. In testing over extended uptime, external chassis temperatures stayed broadly in the mid-30C range with the rear around 38C, HDDs sat around 34C to 36C with modest 4TB drives installed, and NVMe temperatures rose sharply if the base thermal panel was removed, indicating the thermal pads and chassis contact are part of the cooling design and leaving no practical clearance for NVMe heatsinks. Noise in the tested setup remained in the mid-30 dBA range both at idle and under mixed access, power draw ranged from around 15W to 16W with no drives installed, 18W to 19W with only NVMe, about 22W to 23W with HDDs and NVMe idle, and peaked around 41W to 42W under a combined heavy workload. Performance was consistent with the hardware layout: HDD RAID1 throughput landed around 250MB/s to 267MB/s and will not saturate 5GbE, while NVMe could saturate the 5GbE link and internal testing showed about 1.5GB/s to 1.6GB/s reads and 1.1GB/s to 1.2GB/s writes on the PCIe 3.0 x2 slot, with the PCIe 3.0 x1 slots closer to roughly 830MB/s reads and 640MB/s to 670MB/s writes; media server use handled 4 simultaneous high bitrate 4K playback streams with CPU usage in the teens using Jellyfin. The main drawbacks are tied to the compact design choices: the RAM is not upgradeable, the chassis and storage fitting are very tight during installation, fan control outside BIOS was not straightforward in early testing, the NVMe slots are mixed speed by design, and the CPU options are closely spaced, meaning the upgrade decision is often about the bundled memory and SSD tier as much as the processor. Official messaging also says hot swapping is not supported, yet it worked during testing in a RAID1 scenario, suggesting a support-position limitation rather than a strict hardware block.
DESIGN - 9/10
HARDWARE - 8/10
PERFORMANCE - 8/10
PRICE - 8/10
VALUE - 8/10
8.2
PROS
Very compact footprint for a 2-bay NAS class system (166 x 121 x 112mm, metal chassis) 2x SATA bays (2.5-inch or 3.5-inch) plus 3x M.2 NVMe slots in the same enclosure Multi-gig wired networking: 5GbE + 2.5GbE, plus WiFi 6 and Bluetooth 5.4 Strong idle efficiency in testing with drives installed and idle (about 22W to 23W) Noise stayed in the mid-30 dBA range in the tested HDD and NVMe configuration NVMe performance is sufficient to saturate the 5GbE link, with the PCIe 3.0 x2 slot clearly faster than the x1 slots Chassis thermal design appears effective under typical always-on use, with external temps broadly in the mid-30C range Practical service access features: magnetic rear cover, base access for M.2, stored tool in the base, reset and CLR CMOS available
CONS
RAM is fixed (no SO-DIMM), so memory cannot be upgraded after purchase Very tight internal tolerances make drive and bracket insertion less forgiving during installation and changes Mixed NVMe slot speeds (1x PCIe 3.0 x2 and 2x PCIe 3.0 x1) and no 10GbE option
The ME Pro is built around an all-metal unibody chassis that prioritizes footprint over easy internal spacing. In physical terms it sits noticeably smaller than many mainstream 2-bay enclosures, and in my comparisons it looked roughly 20% to 25% smaller next to typical 2-bay units from brands like Synology and TerraMaster. The front panel styling leans into a speaker-like look, and it has been compared to a Marshall speaker design, which is likely intentional given the mesh and badge layout. Functionally, that front area is not a speaker, and the design choice is mostly about appearance and airflow rather than adding any front-facing audio hardware.
From a storage perspective, the ME Pro is a hybrid layout rather than a traditional “2-bay only” NAS. It supports 2 SATA bays for 2.5-inch or 3.5-inch drives, and Beelink positions it as supporting up to 30TB per SATA bay, giving a stated 60TB HDD ceiling. Alongside that, it has 3 internal M.2 NVMe slots with a stated 4TB per slot limit, which Beelink frames as up to 12TB of SSD capacity. Taken together, that is the basis for the commonly quoted 72TB maximum figure, although most buyers will treat that as an upper boundary rather than a typical real-world configuration due to drive cost and heat considerations.
The SATA bays are accessed from the rear by removing a magnetic cooling mesh cover, then sliding out the drive bracket assembly. The trays are screw-mounted rather than tool-less, and the manual specifies different screw types depending on whether you are installing 2.5-inch or 3.5-inch drives. In practice, it is possible to physically place a drive in a tray without fully fastening it, but the design clearly expects proper screw mounting for stability and vibration control. The device also includes silicone plugs intended to reduce vibration and protect the drives, and the overall bay system is designed to sit very flush once reassembled.
One unusual design detail is that each HDD tray includes a thermal pad intended to draw heat away from the drive’s underside. That is not common on many 2-bay systems, and it suggests Beelink is trying to compensate for the compact enclosure by using direct contact points for heat transfer. The tradeoff is that this design pushes the product toward precision fitting, and it aligns with the wider theme of the ME Pro being tightly engineered rather than roomy.
If you typically choose NAS hardware where drive swaps are quick and frequent, this approach will feel more like a compact appliance that expects occasional changes, not a platform designed around constant drive rotation.
The compact chassis also affects how storage installation feels in the hands. Because clearances are tight, inserting the drive bracket and getting everything seated can feel less smooth than on larger 2-bay boxes, even though it looks clean once it is in place. This tightness is likely part of how Beelink is managing airflow paths and vibration control in such a small enclosure, but it still means you have less margin for error during installation. Overall, the storage design is best described as space-efficient and deliberate, but it asks for patience during assembly and it rewards users who install drives once and leave the configuration largely unchanged.
Beelink ME Pro NAS Review – Internal Hardware
The ME Pro is sold in 2 CPU variants, based on Intel’s N95 or N150, both 4-core and 4-thread chips with integrated graphics. In practical NAS terms, these CPUs sit in the low power mini PC category rather than the heavier desktop class, so the platform is designed around efficiency and compact integration rather than raw compute headroom. In your testing and general use, that design target showed up as stable day-to-day responsiveness for typical NAS tasks, plus enough iGPU capability for common media server workloads when paired with the right software stack.
Memory is integrated rather than socketed. The configurations pair the N95 with 12GB LPDDR5 4800MHz and the N150 with 16GB LPDDR5 4800MHz, and there is no user-accessible SO-DIMM slot to expand it later. In the context of a small NAS, this matters less for basic file serving and backups, but it becomes more relevant if the device is expected to run multiple containers, heavier indexing, or virtual machines. Because the memory is fixed at purchase, the CPU choice is also effectively tied to your long-term memory ceiling.
Internally, the platform is constrained by limited PCIe resources, which affects how the storage and networking are wired. In the review you noted the CPU platform has 9 lanes available, and the device uses a split approach across its internal components rather than giving every subsystem the same bandwidth. The NVMe area reflects this most clearly, with 1 slot operating at PCIe 3.0 x2 while the other slots operate at PCIe 3.0 x1, which makes slot choice part of performance planning for any workload that leans heavily on NVMe. This lane budgeting also helps explain why the system lands at 5GbE plus 2.5GbE rather than a single 10GbE port, since 10GbE would typically add pressure to an already tight allocation.
Controller choices are mixed rather than uniform, and you called that out as unusual. The 5GbE port uses a Realtek RTL8126 controller and the 2.5GbE port uses an Intel i226-V controller, which is not a common pairing in the same chassis. On the storage side, the SATA side is handled by an ASMedia ASM2116 controller, and in your notes you referenced it operating on a PCIe 3.0 x1 link, which is still sufficient for 2 SATA bays in most real-world use. These choices are relevant for OS compatibility and driver maturity, particularly if the unit is being used with NAS focused platforms rather than the included Windows 11 installation.
Cooling is one of the main internal design decisions that enables the smaller enclosure. Instead of a traditional rear fan placed at the drive backplane, the system uses a CPU fan working with a vapor chamber arrangement, and airflow is routed so that it also passes over other internal heat sources rather than treating the CPU as a separate cooling zone. In your thermal testing, you observed that the front panel area ran warmer than the rest of the chassis due to the WiFi hardware placement, and you also saw a noticeable rise in NVMe temperatures when the base thermal panel was removed, which supports the idea that the chassis panels and pads are intended to be part of the heat management system. Power is delivered via a barrel connector using a 120W external PSU, which provides headroom for spin-up and load, but it also means this is not a USB-C powered design.
Beelink ME Pro NAS Review – Ports and Connections
Up front, the ME Pro keeps things simple: a power button and a single front-mounted USB port for quick access. This suits the NAS-first intent, where most interaction is remote, but it also sets expectations for local use. If you plan to attach multiple peripherals directly to the unit, you are quickly pushed toward using a hub or relying on network-based management rather than treating it like a conventional mini PC with generous front I/O.
Most connectivity is placed at the rear and along the base section of the chassis, which also helps keep cables routed in one direction when the unit is placed on a desk or shelf. Wired networking is split across 2 Ethernet ports, a 5GbE port and a 2.5GbE port, and the unit also includes WiFi 6 plus Bluetooth 5.4. That mix allows both a standard single-cable setup and more flexible layouts such as separating traffic across the 2 wired links, or keeping WiFi available for temporary placement, troubleshooting, or scenarios where pulling Ethernet is not straightforward.
For general external connectivity, the ME Pro includes a USB-C port rated at 10Gbps for data and it supports video output, but it is not used for power input. Power is delivered through a barrel connector and the unit ships with a 120W external PSU, which provides comfortable headroom and removes any questions around USB-C PD negotiation. Alongside USB-C, it includes 1 USB 3.2 port rated at 10Gbps and 2 USB 2.0 ports at 480Mbps, which covers basic keyboard, mouse, UPS signalling, or low bandwidth accessories, but it is still a small selection compared with many mini PCs.
For local display and basic audio, there is 1 HDMI output rated up to 4K 60Hz and a 3.5mm audio jack. The manual also calls out a reset hole and a CLR CMOS function, which is useful context for users who intend to experiment with different operating systems, boot media, or BIOS settings, since recovery options are clearly exposed rather than being hidden inside the chassis. Overall, the port selection feels intentionally weighted toward networking and core connectivity, with enough display and USB support for setup and troubleshooting, but not a layout aimed at heavy local peripheral use.
Beelink ME Pro NAS Review – Noise, Heat, Power and Speed Tests
Testing was done over several weeks of general use and targeted measurements, with a focus on temperatures, noise, power draw, and storage and network throughput. The typical configuration used for the core measurements included 2 SATA HDDs and 3 installed NVMe drives, with the system left running for extended periods and accessed regularly throughout the day. In addition to network file transfers, I also checked internal storage performance directly over SSH to separate storage limits from network limits.
On thermals, external chassis temperatures after a 24-hour period of operation with regular hourly access sat around 34C to 35C across most sides. The base area was a little warmer at roughly 34C to 38C, and the rear section around the motherboard and vapor chamber area was around 38C. The installed HDDs sat around 34C to 36C in that same period, using 4TB IronWolf drives, so not high power enterprise class media. The front panel area peaked higher than the rest of the enclosure, which aligned with the internal placement of the WiFi hardware near the front of the chassis.
The NVMe area showed the clearest example of how much the chassis panels and pads matter. With the base thermal panel in place, the panel itself sat around 36C over the same extended uptime. When that panel was removed, temperatures on the NVMe drives rose noticeably, with the PCIe 3.0 x2 slot drive reaching around 45C to 46C and the PCIe 3.0 x1 slot drives sitting around 38C to 41C. The difference suggested that the base panel and thermal pad contact are doing meaningful work as part of the heat path, and it also reinforces that there is no practical clearance for NVMe heatsinks in this chassis.
Noise levels were measured in a modest drive configuration, and they stayed in the mid-30 dBA range in the test environment. With the HDDs idle and the system otherwise sitting in standby, noise came in around 36 dBA to 37 dBA. With both HDDs being accessed simultaneously and NVMe activity occurring, it sat around 35 dBA to 38 dBA. The system uses a compact fan approach tied to the CPU cooling path, and one limitation I ran into is that I did not find a straightforward way to control the fan outside the BIOS during early testing, including attempts via SSH, which reduces fine tuning options for users who want tighter acoustics control.
Power consumption was tested in several stages to isolate the impact of installed storage. With no HDDs or NVMe installed and the system powered on, it drew around 15W to 16W. With 3 NVMe installed and no HDDs, it rose to around 18W to 19W. With 2 HDDs and 3 NVMe installed but all media idle, it sat around 22W to 23W.
Under a heavy combined workload with HDD and NVMe activity plus the CPU at full utilization, power draw reached around 41W to 42W, which reflects a worst case state rather than typical idle or light service operation.
For throughput, 2 HDDs in a RAID1 style setup were able to deliver around 250 MB/s to 267 MB/s, which is consistent with what you would expect from 2-bay HDD performance and means the HDD side will not saturate a 5GbE link.
NVMe storage over the 5GbE connection was able to reach full saturation of the network link in testing, so the network became the limiting factor rather than the SSD. Internal NVMe testing over SSH showed the expected split between slots, with the PCIe 3.0 x2 slot delivering roughly 1.5 GB/s to 1.6 GB/s reads and 1.1 GB/s to 1.2 GB/s writes, while the PCIe 3.0 x1 slots delivered around 830 MB/s to 835 MB/s reads and roughly 640 MB/s to 670 MB/s writes with more variability.
On media server use, 4 simultaneous high bitrate 4K playback streams ran with CPU usage in the teens, using Jellyfin. One extra operational note from testing is that while official messaging indicates hot swapping is not supported, I was able to remove and replace a drive in a RAID1 environment without powering down and continue the rebuild process, which suggests the limitation may be a support stance rather than an absolute hardware block.
Beelink ME Pro NAS Review – Conclusion & Verdict
The ME Pro’s main practical strengths are the space-efficient chassis, the combination of 2 SATA bays with 3 internal NVMe slots, and a connectivity set that includes 5GbE plus 2.5GbE and WiFi 6. In measured testing it delivered controlled external temperatures under typical always-on use, mid-30 dBA noise levels in the tested configuration, and power draw that stayed in the low-20W range at idle with drives installed, rising into the low-40W range under a full combined workload. Storage performance matched the internal design limits: HDD throughput was solid but not enough to saturate 5GbE, while NVMe performance split clearly between the PCIe 3.0 x2 slot and the PCIe 3.0 x1 slots, with the faster NVMe slot capable of saturating the 5GbE link in network transfers.
The main limitations are tied to the same compact, integrated approach that makes it unusual. Memory is fixed at purchase with no SO-DIMM upgrade path, NVMe cooling relies on chassis contact and leaves no clearance for heatsinks, and the lane allocation results in mixed NVMe slot speeds rather than uniform bandwidth across all 3 slots. The launch CPU options also remain close enough that the decision is often as much about bundled memory and SSD tier as it is about a clear performance tier shift. For buyers who want a small, always-on NAS with mixed SATA and NVMe storage, multi-gig networking, and reasonable thermals, noise, and power characteristics, the ME Pro aligns with that goal, but it is less suitable for users who expect frequent hardware changes, want expandability in RAM, or prefer a more conventional 10GbE-first network design.
PROs of the Beelink ME Pro NAS
CONs of the Beelink ME Pro NAS
Very compact footprint for a 2-bay NAS class system (166 x 121 x 112mm, metal chassis)
2x SATA bays (2.5-inch or 3.5-inch) plus 3x M.2 NVMe slots in the same enclosure
Multi-gig wired networking: 5GbE + 2.5GbE, plus WiFi 6 and Bluetooth 5.4
Strong idle efficiency in testing with drives installed and idle (about 22W to 23W)
Noise stayed in the mid-30 dBA range in the tested HDD and NVMe configuration
NVMe performance is sufficient to saturate the 5GbE link, with the PCIe 3.0 x2 slot clearly faster than the x1 slots
Chassis thermal design appears effective under typical always-on use, with external temps broadly in the mid-30C range
Practical service access features: magnetic rear cover, base access for M.2, stored tool in the base, reset and CLR CMOS available
RAM is fixed (no SO-DIMM), so memory cannot be upgraded after purchase
Very tight internal tolerances make drive and bracket insertion less forgiving during installation and changes
Mixed NVMe slot speeds (1x PCIe 3.0 x2 and 2x PCIe 3.0 x1) and no 10GbE option
This description contains links to Amazon. These links will take you to some of the products mentioned in today's content. As an Amazon Associate, I earn from qualifying purchases. Visit the NASCompares Deal Finder to find the best place to buy this device in your region, based on Service, Support and Reputation - Just Search for your NAS Drive in the Box Below
Need Advice on Data Storage from an Expert?
Finally, for free advice about your setup, just leave a message in the comments below here at NASCompares.com and we will get back to you.Need Help?
Where possible (and where appropriate) please provide as much information about your requirements, as then I can arrange the best answer and solution to your needs. Do not worry about your e-mail address being required, it will NOT be used in a mailing list and will NOT be used in any way other than to respond to your enquiry.
[contact-form-7]
TRY CHAT Terms and Conditions
If you like this service, please consider supporting us.
We use affiliate links on the blog allowing NAScompares information and advice service to be free of charge to you.Anything you purchase on the day you click on our links will generate a small commission which isused to run the website. Here is a link for Amazon and B&H.You can also get me a Ko-fi or old school Paypal. Thanks!To find out more about how to support this advice service checkHEREIf you need to fix or configure a NAS, check FiverHave you thought about helping others with your knowledge? Find Instructions Here
Or support us by using our affiliate links on Amazon UK and Amazon US
Alternatively, why not ask me on the ASK NASCompares forum, by clicking the button below. This is a community hub that serves as a place that I can answer your question, chew the fat, share new release information and even get corrections posted. I will always get around to answering ALL queries, but as a one-man operation, I cannot promise speed! So by sharing your query in the ASK NASCompares section below, you can get a better range of solutions and suggestions, alongside my own.
Un look premium, soigné et élégant, un processeur Qualcomm et une dalle OLED, en apparence, le MagicBook 14 AI d'Honor a tout pour plaire. L'ultrabook haut de gamme du constructeur chinois peut-il rivaliser avec les tenors du domaine ?
Vos concurrents vous cachent des choses. Enfin, j'crois ^^
Leur infrastructure secrète, leurs projets en cours, leurs lancements prévus... Et pourtant, une bonne partie de tout ça est en fait visible si on sait où regarder...
Comment ? Grâce aux logs Certificate Transparency, c'est-à-dire les registres publics où les autorités de certification reconnues par les navigateurs enregistrent les certificats SSL qu'elles émettent.
Du coup, quand une boîte prépare un nouveau service sur staging.secret-project.example.com, hop, le certificat SSL est enregistré dans les logs CT et devient visible pour qui sait chercher. Et c'est exactement à ça que sert
CertRadar
, un outil gratuit qui va fouiller ces logs pour vous.
Perso j'adore ce genre d'outil pour le pentest et la veille concurrentielle. Vous tapez un domaine et bam, vous récupérez une bonne partie des sous-domaines qui ont eu un certificat SSL. Y'a de quoi faire pleurer un admin sys qui pensait que son serveur de dev était bien planqué !
CertRadar propose plusieurs modules. Le Cert Log Search qui est le coeur du truc, fouille les logs CT pour trouver les certificats émis pour un domaine. Le TLS Scanner analyse la config TLS de n'importe quel serveur (versions supportées, ciphers, tout ça). Le Header Search inspecte les en-têtes HTTP. Y'a aussi un RDAP Lookup pour les infos whois, un Domain Health pour vérifier la santé globale d'un domaine, et même un Multi-Domain Report pour analyser plusieurs domaines d'un coup.
Maintenant, mettons que vous voulez cartographier l'infrastructure de votre concurrent. Vous entrez leur domaine principal dans le Cert Log Search, et vous récupérez une liste de leurs sous-domaines visibles dans les logs CT : api.example.com, staging.example.com, admin-panel.example.com, dev-v2.example.com... Certains noms sont parfois très parlants sur les projets en cours !
D'ailleurs, si vous cherchez d'autres méthodes pour
trouver les sous-domaines d'un site
, j'avais déjà parlé de SubFinder qui fait ça en ligne de commande.
La différence avec CertRadar c'est que tout se passe dans le navigateur, pas besoin d'installer quoi que ce soit. Vous allez sur le site, vous tapez votre requête, et vous avez vos résultats. Hyper fastoche.
Pour ceux qui font de la sécu, c'est clairement un outil qui a sa place dans votre arsenal. La partie Cert Log Search et RDAP c'est de la reconnaissance passive pure, vous ne touchez pas aux serveurs cibles. Par contre le TLS Scanner et le Header Search vont activement interroger les serveurs, donc à utiliser uniquement sur des domaines où vous avez l'autorisation. Vous pouvez découvrir des endpoints oubliés, des serveurs de staging exposés, des APIs non documentées... Bref, tout ce que les équipes IT auraient préféré garder discret.
Et comme les logs Certificate Transparency sont publics par design (c'est fait pour améliorer la transparence et détecter les certificats frauduleux), consulter ces données est parfaitement légal. James Bond peut aller se rhabiller, la vraie surveillance se fait en open source maintenant !
Si vous voulez jouer les espions légaux, c'est cadeau les copains. Comme d'hab que du bon ici ^^