Un développeur américain a soumis en une semaine des modifications à trois projets Linux majeurs pour y ajouter un champ de date de naissance, au nom de lois californiennes et brésiliennes qui entreront en vigueur en janvier 2027.
Le plus gros morceau, systemd, a accepté la modification et refuse de revenir en arrière. La communauté open source est depuis en ébullition.
Un développeur solitaire, trois projets visés
Dylan M. Taylor, ingénieur DevOps basé en Caroline du Nord, a soumis des pull requests à systemd, Ubuntu et Arch Linux en mars 2026. Son objectif : ajouter un champ "date de naissance" dans la base de données utilisateur de chaque système, pour se conformer à trois lois qui entrent en vigueur le 1er janvier 2027.
La loi californienne AB-1043, la loi du Colorado SB26-051 et la loi brésilienne Lei 15.211 imposent aux systèmes d'exploitation de collecter l'âge des utilisateurs dès la création du compte, puis de transmettre cette donnée aux magasins d'applications via une API.
Le plus surprenant, c'est que personne ne lui a demandé de faire ça. Taylor a lu les textes de loi, estimé que Linux devait s'y conformer, et s'est mis au travail tout seul.
Il a lui-même reconnu dans sa pull request pour Arch Linux que le système serait "totalement inefficace pour empêcher quiconque de mentir sur son âge". Il a qualifié sa propre fonctionnalité de "hilarante d'inutilité", mais a quand même insisté pour l'intégrer.
systemd a accepté, et le revert a été refusé
Côté systemd, la modification a été acceptée par Luca Boccassi, un mainteneur qui travaille chez Microsoft. La pull request a généré 945 commentaires. Quand un autre développeur a tenté de faire annuler la fusion, Lennart Poettering, le créateur de systemd (ancien Red Hat, passé par Microsoft), a personnellement rejeté la demande le 19 mars.
Son argument : le champ est optionnel, systemd ne force rien, et les distributions sont libres de l'utiliser ou non. Le champ date de naissance reste donc dans le code.
Côté Ubuntu, les deux pull requests sont restées à l'état de brouillon. Un vice-président de Canonical a précisé qu'il n'y avait "aucun plan concret" pour intégrer cette fonctionnalité.
Côté Arch Linux, le mainteneur a verrouillé la discussion en attendant un avis juridique. Et Artix Linux a pris la position la plus claire : jamais de vérification d'identité ni d'âge dans leur distribution.
Des lois qui posent un vrai problème technique
Ces lois partent du principe que c'est au système d'exploitation de jouer le rôle de contrôleur d'identité. Sauf que Linux n'est pas Windows ou macOS : c'est un projet communautaire, maintenu par des bénévoles et des entreprises aux intérêts variés.
Collecter des données personnelles dans un système open source pour les transmettre à des magasins d'applications, c'est un changement de philosophie assez radical.
Un développeur d'Ubuntu a proposé une approche différente : une interface D-Bus optionnelle, sans stocker de date de naissance brute. Plus respectueux de la vie privée, mais ça ne fait pas non plus l'unanimité.
On a donc là un ingénieur qui admet que sa propre fonctionnalité ne sert à rien, et qui l'intègre quand même dans un des composants les plus utilisés de Linux. Le tout validé par un mainteneur employé chez Microsoft. Difficile de ne pas remarquer le problème.
Que des lois imposent la vérification d'âge aux systèmes d'exploitation, c'est une chose. Mais que ça passe par un bénévole qui pousse du code dans un projet open source sans que personne ne s'en rende compte avant la fusion, c'est un peu particulier quand même.
J’utilise depuis un peu plus de dix-huit mois la solution Proxmox Backupspace, éditée par Layer7.net. Ce service repose sur une instance de Proxmox Backup Server (PBS) aux fonctionnalités volontairement limitées, conçue pour externaliser les sauvegardes (VM et conteneurs LXC) de mes serveurs PVE.
Faute de retours d’expérience disponibles lors de ma souscription, j’ai décidé de rédiger ce guide. Nous aborderons ensemble la mise en place, l’utilisation au quotidien, mais aussi les contraintes techniques inhérentes à cette offre, afin de vous donner une vision complète du produit.
Pourquoi externaliser ses sauvegardes ? (Règle du 3-2-1)
Généré par Gemini
Avant d’entrer dans le concret, un rappel rapide s’impose. Si vous gérez un NAS ou un homelab, vous connaissez probablement la règle 3-2-1 :
3 copies de vos données (1 originale + 2 sauvegardes)
2 supports différents (NAS, disque local, USB…)
1 copie hors site (offsite)
C’est ce dernier point qui est souvent négligé. Avoir un NAS qui fonctionne à côté de son serveur Proxmox, c’est bien, et c’est même indispensable pour restaurer une VM rapidement après une fausse manip (encore faut-il réaliser cette sauvegarde ). Mais si votre maison ou votre baie de brassage subit un dégât des eaux, un incendie ou un cambriolage… vos sauvegardes locales partent en fumée en même temps que vos données sources.
C’est là que le besoin d’un stockage distant intervient. Proxmox Backup Server (PBS) est un outil génial pour ça, car il gère nativement la déduplication et les sauvegardes incrémentielles. Mais tout le monde n’a pas forcément un deuxième serveur chez un ami ou un parent pour y installer un PBS.
L’idée de prendre un service « clés en main » comme celui de Layer7, c’est d’avoir la puissance de PBS sans la gestion de la machine physique distante (hardware, stockage). On envoie ses backups dans le cloud, et on dort sur ses deux oreilles.
Présentation de l’offre
Maintenant qu’on est d’accord sur l’intérêt d’externaliser ses sauvegardes, pourquoi choisir Layer7.net ? C’est l’une des rares offres « clés en main » basées sur PBS que l’on trouve facilement.
L’offre Proxmox Backup Space
Ce qui m’a attiré chez eux, c’est la simplicité de l’offre. Pas de calculs compliqués de CPU ou de RAM : on achète avant tout du stockage. Depuis fin 2024, les tarifs ont un peu augmenté. Lorsque j’ai souscrit en 2024, j’ai choisi de payer pour 3 mois, me disant que c’était un bon compromis pour profiter d’un tarif réduit (oui, plus on prend une durée longue, moins c’est cher). À l’époque, j’en avais pour 20,45 € TTC. Maintenant, en 2026, les tarifs ont grimpé un peu, mais restent très accessibles pour un usage « homelab » ou petite PME :
L’entrée de gamme commence aujourd’hui à 3,99 € HT (≈4,77€ TTC) / mois pour 1 To ;
Chaque To supplémentaire coûte le même prix : 3,99 € HT (≈4,77€ TTC) / mois, avec un maximum de 100 To.
Les tarifs qui deviennent dégressifs si vous payez plusieurs mois d’un coup (3 / 6 / 12 mois).
L’un des gros points positifs, c’est qu’il n’y a pas de frais de trafic cachés. Vous payez votre espace, et vous envoyez autant de données que vous voulez, tant que ça rentre dans votre quota. Il y a cependant des frais de mise en service d’environ 10 € TTC, à payer une seule fois à la commande uniquement.
Souscription et mise en route
La souscription se fait directement sur leur site. C’est du classique : on choisit son volume, son échéancier de paiement, on crée son compte et on passe à la caisse.
Une petite chose à savoir : l’activation n’est pas forcément instantanée. Dans mon cas, il a fallu attendre un petit moment avant de recevoir le mail contenant les accès à l’interface PBS. Rien de dramatique, mais ne prévoyez pas de lancer votre première sauvegarde de 500 Go dans les deux minutes après avoir sorti la carte bancaire !
Une fois le mail reçu, vous avez accès à une URL personnalisée qui vous mène vers l’interface de Proxmox Backup Server. On est en terrain connu, mais comme nous allons le voir juste après, tout n’est pas accessible.
Mise en place et configuration
Maintenant que le décor est planté, voyons comment mettre tout cela en place. L’idée est de lier notre PVE au service de Layer7. Mais avant de se lancer dans les explications de configuration, il faut d’abord préparer le terrain côté Layer7.
Configurer l’accès côté Layer7
Une fois connecté à l’interface PBS fournie par Layer7, on remarque vite les premières limitations. Par exemple, impossible de récupérer le Fingerprint de manière classique : le bouton est grisé. Pour contourner cela et sécuriser la connexion, il faut passer par la création d’un API Token.
Voici la marche à suivre :
Allez dans la gestion des utilisateurs et créez un API Token.
Attention : Notez bien l’ID du token et surtout le « Secret » (la clé) qui s’affiche, car il ne sera plus visible par la suite.
Il faut ensuite lui affecter les permissions nécessaires : pour le Path, renseignez celui de votre Datastore, et pour le Rôle, j’ai choisi « Admin » (je n’ai pas testé d’autres rôles plus restrictifs, mais celui-ci fonctionne parfaitement).
Enfin, pour récupérer les infos dont votre PVE aura besoin, utilisez le bouton « Show Connection Information »situé directement sur la page de votre Datastore. C’est là que vous trouverez l’URL et l’empreinte (Fingerprint) à copier.
Configurer PVE pour envoyer les sauvegardes
C’est ici que la magie opère. Côté Proxmox Virtual Environment (PVE), l’ajout se fait très naturellement puisque le support de PBS est natif.
Direction l’onglet Datacenter > Storage > Add et on choisit Proxmox Backup Server.
Dans la fenêtre qui s’ouvre, on renseigne les infos récupérées à l’étape précédente. Notez qu’ici, pas besoin de Fingerprint :
1⃣ ID : Un nom parlant pour vous (ex: PBS-Layer7).
2⃣ Server : L’adresse fournie par votre abonnement (ex: par1.layer7.net).
3⃣ Username : L’ID complet de votre API Token (format votre_login@pbs!nom_du_token).
4⃣ Password : Le « Secret » obtenu lors de la création du Token-ID.
5⃣ Datastore : Le nom de votre espace (ex: backup01-par1-votre_login).
6⃣ Namespace : (Optionnel) Celui que vous aurez créé au préalable et que vous souhaitez utiliser pour organiser vos sauvegardes.
7⃣ Une fois ces champs remplis, cliquez sur Add.
Si tout est correct, votre stockage « Cloud » s’affiche instantanément dans votre liste de ressources à gauche. Il ne vous reste plus qu’à créer un Backup Job (ou à modifier l’existant) pour envoyer vos VM et conteneurs vers ce nouveau point de chute. Personnellement, j’ai programmé mes sauvegardes Layer7 la nuit pour ne pas saturer mon upload, même si, comme on le verra, la déduplication de PBS limite énormément le volume de données réellement envoyé.
Les limitations : Un PBS un peu « bridé » ?
Comme je vous le disais en introduction, ce service est un Proxmox Backup Server (PBS) un peu « castré ». D’ailleurs, c’est assez logique quand on y regarde de plus près, l’offre ne s’intitule pas « Proxmox Backup Server », mais bien « Proxmox BackupSpace« . C’est un espace de stockage avant tout.
Ce qui manque à l’appel
Le point le plus évident, c’est l’absence totale d’accès SSH. C’est assez limitant si vous avez l’habitude de surveiller l’OS de près. Dans la même lignée, n’espérez pas gérer les mises à jour système ou d’autres tâches administratives : tout cela est verrouillé.
Plus agaçant au quotidien :
Les notifications emails : Tout est verrouillé, on n’a simplement pas les permissions pour les configurer. Impossible donc de recevoir un rapport de santé du PBS par mail.
Le message de souscription : À chaque connexion, vous aurez le fameux message indiquant qu’aucune souscription valide n’est détectée. Le support refuse catégoriquement de faire la manipulation (pourtant simple) pour le retirer. Il faudra faire avec.
Les bonnes surprises (tout n’est pas bloqué !)
Malgré ces restrictions, les Namespaces sont bien présents. J’ai pu en créer deux distincts pour dissocier proprement les sauvegardes de mes deux instances PVE. C’est indispensable pour ne pas tout mélanger. Concernant les performances, même si on ne choisit pas son type de disque, le débit de 10 Gbits annoncé laisse supposer du matériel performant (probablement du NVMe).
Le support technique
Réactif mais… « austère »
J’ai eu l’occasion d’échanger plusieurs fois avec le support de Layer7. Premier point important : tout se fait en anglais. Oubliez le français ici.
Globalement, ils sont très réactifs, même le week-end. Cependant, le ton est… direct. On est sur une communication « brute », parfois un peu brusque. J’ai même failli me désabonner après avoir demandé comment configurer mon propre SMTP pour les notifications e-mails. La réponse (traduite dans notre langue de Molière ici) a été claire :
« Voulez-vous un compte de sauvegarde pas cher ou un Proxmox Backup Server complet ? Vous n’aurez pas 100% des fonctions, c’est la différence entre un système partagé et un système dédié. »
Une réactivité technique surprenante
Pour autant, tout n’est pas à jeter, loin de là. Récemment, alors que la version 4.0 de PBS était sortie mais pas encore déployée sur mon instance, je les ai contactés pour demander la mise à jour vers la 4.1.1.
La réponse a été typique de leur style : un mélange de « on fait ça quand on a le temps car ça n’apporte rien aux clients » et d’une efficacité redoutable. Le technicien a lancé la mise à jour dans la foulée (« backup01 n’avait pas encore reçu cet amour« , m’a-t-il dit (traduction littérale)) et 40 minutes plus tard, c’était réglé.
On est donc sur un support qui ne s’encombre pas de fioritures commerciales, mais qui, techniquement, assure le suivi quand on le demande poliment. Aujourd’hui, je tourne sur la 4.1.1, en attendant de les relancer pour la 4.1.4 (ou la 4.2 !).
Conclusion : Mon verdict après un an et demi
Alors, est-ce que je recommande le Proxmox BackupSpace de chez Layer7.net ?
La réponse est oui, mais avec une nuance importante : il faut savoir ce que l’on achète. Si vous cherchez un Proxmox Backup Server complet, avec les droits root, des notifications personnalisées par email et une interface parfaitement propre, passez votre chemin. Vous seriez déçus par le côté « bridé » du service et le ton parfois sec du support.
En revanche, si votre objectif est simplement de respecter la règle du 3-2-1 avec un stockage distant ultra-stable, performant et surtout à un prix défiant toute concurrence pour un homelab ou une petite structure, c’est une excellente pioche.
Après 18 mois d’utilisation quotidienne pour mes deux instances PVE, le service n’a jamais failli. Les sauvegardes partent chaque nuit, la déduplication fait son travail, et même si l’interface me rappelle à chaque connexion que je n’ai pas de « souscription valide », l’essentiel est là : mes données sont à l’abri hors de chez moi.
Bref, c’est du « Low Cost » au sens noble du terme : on retire le superflu pour se concentrer sur l’efficacité brute. Et pour environ 27 € TTC par trimestre pour 2 To, c’est un rapport qualité/prix qu’il est difficile d’ignorer en 2026.
Lorsque qu’un disque dur est défectueux ou présente des secteurs endommagés, il devient risqué de travailler directement dessus.
Dans ce type de situation, la meilleure solution consiste à réaliser un dump disque (copie bit à bit) afin de sauvegarder toutes les données avant toute tentative de réparation.
Cette technique permet de cloner un disque en copiant chaque secteur, même en présence d’erreurs.
Dans ce guide, nous allons voir comment créer un dump de disque et dans quels cas cette méthode est indispensable.
Un dump disque est souvent la dernière chance de récupérer les données d’un disque défectueux. Ne travaillez pas directement sur le disque d’origine.
Quand faire un dump disque (copie bit à bit)
Créer une image disque (.dd) n’est pas toujours nécessaire, mais dans certaines situations, cela devient fortement recommandé. L’objectif est de travailler sur une copie du disque afin de limiter les risques de perte de données.
Situations où un dump disque est recommandé
Situation
Dump disque recommandé ?
Pourquoi
Disque avec secteurs défectueux
Oui
Évite la perte progressive des données
Disque en panne (lent / bruit)
Oui
Dernière chance de récupération
Récupération de données
Oui
Permet de travailler sur une copie
Disque RAW
Oui
Sauvegarde avant réparation
Disque qui se déconnecte
Non
Préférer une sauvegarde
Disque sain
Non
Inutile
Sauvegarde classique
Non
Préférer une sauvegarde normale
Cas où ce n’est pas indispensable
Dans certaines situations simples, vous pouvez travailler directement sur le disque :
Disque stable et sans erreur
Problème léger (partition visible, peu de corruption)
Vous travaillez sur ce fichier avec des outils (TestDisk, récupération…)
Le disque original reste intact
En cas d’erreur, vous pouvez recommencer sans risque.
Qu’est-ce qu’un dump disque (image disque .dd) ?
Une image disque (.dd) est une copie exacte d’un disque ou d’une partition, réalisée secteur par secteur. Contrairement à une simple copie de fichiers, elle reproduit l’intégralité du contenu du disque, y compris les zones invisibles ou endommagées.
Le résultat est un fichier unique (souvent avec l’extension .dd) qui contient une image complète du disque original.
Une copie “brute” du disque
Une image disque fonctionne comme un clone à l’identique :
Tous les fichiers sont copiés
La structure du système de fichiers est conservée
Les secteurs vides ou corrompus sont également inclus
Cela permet de capturer l’état exact du disque, même en cas de problème.
Différence avec une copie classique
Il est important de distinguer une image disque d’une copie de fichiers :
Copie classique → uniquement les fichiers accessibles
Image disque (.dd) → copie complète du disque, même illisible
Une image disque est donc beaucoup plus adaptée à la récupération de données.
À quoi sert une image disque ?
Créer une image disque permet de :
Travailler sur une copie plutôt que sur le disque original
Éviter d’aggraver les dommages
Tester plusieurs méthodes de récupération sans risque
Sauvegarder l’état du disque avant intervention
C’est une pratique fortement recommandée en récupération de données.
Dans quels cas utiliser un dump disque ?
Dump disque vs clonage vs image disque : quelles différences ?
Lorsqu’il s’agit de sauvegarder ou de récupérer un disque, plusieurs méthodes existent : le dump disque (copie bit à bit), le clonage de disque ou encore la création d’une image disque.
Ces techniques sont souvent confondues, mais elles répondent à des besoins différents.
Le dump disque consiste à copier un disque secteur par secteur, sans tenir compte du système de fichiers. Il est particulièrement adapté aux disques défectueux ou contenant des erreurs.
Le clonage de disque copie les données d’un disque vers un autre disque en vue d’une migration ou d’un remplacement, généralement sur un disque sain.
L’image disque crée un fichier contenant les données du disque, souvent compressé, utilisé pour la sauvegarde ou la restauration.
Comparatif des méthodes
Méthode
Fonctionnement
Cas d’usage
Avantages
Limites
Dump disque (dd / ddrescue)
Copie brute secteur par secteur
Disque défectueux, récupération de données
Sauvegarde complète, ignore erreurs logiques
Lent, nécessite espace équivalent
Clonage de disque
Copie disque vers disque
Migration vers SSD, remplacement disque
Simple, rapide, prêt à l’emploi
Pas adapté aux disques endommagés
Image disque
Copie dans un fichier (compressé)
Sauvegarde, restauration système
Gain de place, flexible
Ne gère pas bien les disques défectueux
Précautions avant de créer un dump disque
Créer une image disque est une opération sensible qui consiste à lire l’intégralité du support. Avant de lancer la copie, il est important de préparer correctement l’environnement afin d’éviter les erreurs et maximiser les chances de récupération.
Vérifier l’état du disque source
Avant toute chose, assurez-vous que le disque est lisible :
Le disque est détecté par Windows ou Linux
Il ne fait pas de bruits anormaux (clics, grattements)
Il ne se déconnecte pas en permanence
Si le disque est très instable, privilégiez un outil comme ddrescue.
Prévoir un support de destination adapté
Une image disque peut être très volumineuse.
Utilisez un disque sain
Prévoyez un espace libre au moins égal à la taille du disque source
Évitez d’utiliser le disque à sauvegarder comme destination
Un manque d’espace peut interrompre la copie.
Ne pas utiliser le disque pendant la copie
Pendant la création de l’image :
N’ouvrez pas de fichiers sur le disque
N’effectuez aucune écriture
Évitez d’utiliser le système si le disque est interne
Cela garantit une copie cohérente.
Utiliser les bons outils
Tous les outils ne sont pas adaptés à un disque endommagé.
Une interruption peut rendre l’image inutilisable.
Tableau des précautions
Précaution
Pourquoi
Risque évité
Vérifier le disque
Détecter instabilité
Échec de la copie
Prévoir l’espace
Éviter saturation
Copie incomplète
Ne pas utiliser le disque
Garantir cohérence
Données corrompues
Choisir le bon outil
Adapter à la situation
Mauvaise récupération
Laisser finir la copie
Éviter interruption
Image inutilisable
Créer un dump disque avec dd (Linux)
La création d’une image disque peut se faire en ligne de commande avec des outils comme dd. Cette méthode permet de réaliser une copie complète du disque, mais elle demande de la rigueur car une erreur peut entraîner une perte de données.
Cette méthode est recommandée pour les utilisateurs à l’aise avec les commandes système.
Principe de la commande dd
La commande dd permet de copier un disque secteur par secteur.
if (input file) → disque source
of (output file) → fichier image (.dd)
bs → taille des blocs
Elle fonctionne sous Linux, mais aussi via des environnements comme WSL ou un Live USB.
Le fichier image (.dd) sera créé sur le disque de destination.
Points importants
La copie est bit à bit, même les secteurs vides sont copiés
Le processus peut être long selon la taille du disque
Aucune gestion avancée des erreurs
En cas de secteurs défectueux, la commande peut s’arrêter.
Limites de la méthode dd
La commande dd présente certaines limites :
Ne gère pas bien les erreurs de lecture
Peut s’interrompre sur un disque endommagé
Ne reprend pas automatiquement en cas d’échec
Pour un disque défectueux, il est préférable d’utiliser ddrescue.
Créer un dump disque avec dd (Linux)
Lorsque le disque est endommagé ou instable, ddrescue est l’outil le plus adapté pour créer une image disque. Contrairement à dd, il est capable de gérer les erreurs de lecture et de reprendre la copie là où elle s’est arrêtée.
C’est la méthode recommandée pour la récupération de données sur un disque défectueux.
Pourquoi utiliser ddrescue ?
ddrescue est conçu pour travailler sur des disques problématiques :
Ignore les secteurs défectueux dans un premier temps
Réessaie de lire les zones endommagées
Enregistre la progression dans un fichier log
Permet de reprendre la copie en cas d’interruption
Il maximise les chances de récupérer un maximum de données.
Principe de fonctionnement
La copie se fait en plusieurs phases :
Lecture rapide des zones accessibles
Saut des secteurs défectueux
Tentatives de récupération des zones difficiles
Cela permet d’obtenir une image disque la plus complète possible.
Identifier le disque
Avant de lancer ddrescue :
Utilisez la commande lsblk
Repérez le disque source (ex : /dev/sdb)
Identifiez le disque de destination
Une erreur de disque peut entraîner une perte de données.
Cette phase tente de lire les secteurs défectueux.
Créer un dump disque avec TestDisk (Windows/Linux)
TestDisk n’est pas conçu à l’origine pour créer des images disque complètes comme dd ou ddrescue. Cependant, il peut être utilisé pour copier des fichiers depuis une partition ou un disque, ce qui peut servir de solution alternative dans certains cas.
Pour créer une véritable image disque (.dd), il est préférable d’utiliser des outils spécialisés comme dd ou ddrescue.
Ce que permet TestDisk
Avec TestDisk, vous pouvez :
Accéder aux fichiers d’une partition détectée
Copier des fichiers ou dossiers vers un autre disque
Sauvegarder les données avant réparation
Cela permet de sécuriser les fichiers sans passer par une image disque complète.
Choisissez un emplacement (bureau ou autre disque)
Lancez l’utilitaire en double-cliquant sur testdisk_win.exe
Choisissez No Log
Sélectionnez le disque à dumper
Puis laissez le type de partition détectée, probablement EFI GPT
Prenez l’option [Advanced] File System.
Sélectionnez la partition et en bas l’option Image Creation.
Choisissez l’emplacement en vous assurant que l’espace disque sera suffisant et appuyez sur C pour lancer la création. Le dump de la partition s’effectue. On obtient alors un fichier image.dd
La création du fichier image.dd s’effectue
Si tout va bien, une fois terminé, le message suivant s’affiche : Image created successfully.
Limites de cette méthode
TestDisk ne permet pas :
De créer une image disque complète (.dd)
De copier les secteurs bruts
De gérer les erreurs de lecture comme ddrescue
Il ne remplace pas un outil de clonage disque.
Créer un dump disque avec des outils graphiques (plus simple)
Si vous n’êtes pas à l’aise avec la ligne de commande, il existe des outils avec interface graphique qui permettent de créer une image disque facilement, sans avoir à saisir de commandes.
Ces solutions sont plus accessibles et réduisent les risques d’erreur.
Avantages des outils graphiques
Les logiciels avec interface offrent plusieurs bénéfices :
Interface visuelle plus intuitive
Sélection du disque en quelques clics
Paramétrage simplifié
Moins de risque de se tromper de disque
Ils sont particulièrement adaptés aux débutants.
Exemples d’outils disponibles
Plusieurs logiciels permettent de créer une image disque :
DiskGenius → création d’image + récupération de données. DiskGenius utilise son propre format d’image disque (.pmfx). Bien qu’efficace, ce format est propriétaire et ne peut pas être utilisé avec des outils comme TestDisk. Pour une compatibilité maximale, il est préférable d’utiliser un format standard comme .dd.
Certains outils sont gratuits, d’autres proposent des versions payantes.
Étapes générales
Le fonctionnement est globalement similaire :
Lancez le logiciel
Sélectionnez le disque source
Choisissez l’option Créer une image disque
Définissez l’emplacement de sauvegarde
Lancez la copie
Le logiciel se charge du reste.
Points de vigilance
Même avec une interface graphique :
Vérifiez toujours le disque source sélectionné
Assurez-vous d’avoir suffisamment d’espace
Ne travaillez pas sur le disque à sauvegarder
Évitez d’interrompre l’opération
Les erreurs restent possibles si les mauvaises options sont choisies.
Tableau comparatif
Outil
Type
Facilité d’utilisation
Fonctionnalités
DiskGenius
Récupération + image
Élevée
Analyse, récupération Format propriétaire .pmfx
HDClone
Clonage
Élevée
Copie disque
Macrium Reflect
Sauvegarde
Moyenne
Image système
R-Studio
Avancé
Moyenne
Forensic, récupération
Des outils graphiques comme Macrium Reflect permettent de créer une image disque facilement, sans ligne de commande. Cependant, ces logiciels ne réalisent pas toujours une copie bit à bit complète comme dd ou ddrescue. Ils sont plus adaptés à la sauvegarde ou au clonage de disques fonctionnels. En cas de disque défectueux ou de secteurs endommagés, il est préférable d’utiliser des outils spécialisés comme ddrescue.
Travailler sur une image disque (dump disque)
Une fois l’image disque (.dd) créée, il est fortement recommandé de travailler uniquement sur cette copie plutôt que sur le disque original. Cette approche permet de préserver l’état du support et de limiter les risques en cas d’erreur.
Pourquoi utiliser l’image disque ?
Travailler sur une image disque présente plusieurs avantages :
Le disque original reste intact
Vous pouvez tester plusieurs méthodes sans risque
Vous évitez d’aggraver les dommages
Vous pouvez revenir en arrière en cas d’erreur
Cela apporte une sécurité essentielle lors de la récupération de données.
Monter l’image disque
Pour exploiter une image disque (.dd), il est souvent nécessaire de la monter comme un disque virtuel. Cela permet d’accéder aux partitions et aux fichiers comme si le disque était connecté physiquement.
Monter une image disque sous Linux (loop device)
Sous Linux, vous pouvez utiliser un loop device pour attacher l’image disque.
Identifiez un périphérique libre :
losetup -f
Associez l’image disque :
losetup /dev/loop0 image.dd
Rafraîchissez les partitions :
partprobe /dev/loop0
Montez la partition :
mount /dev/loop0p1 /mnt
Vous pouvez alors accéder aux fichiers dans /mnt.
Monter une image disque sous Windows
Windows ne supporte pas nativement les fichiers .dd. Vous devez utiliser un logiciel spécialisé.
Exemples :
OSFMount (léger et efficace)
DiskGenius
R-Studio
Avec OSFMount :
Lancez le logiciel
Cliquez sur Mount new
Sélectionnez votre fichier .dd
Choisissez une partition à monter
Validez
L’image apparaît comme un disque dans l’explorateur.
estDisk ne permet pas de charger une image disque depuis son interface. Il faut passer par la ligne de commande.
Ouvrez un terminal ou invite de commandes
Lancez TestDisk avec le fichier image :
testdisk image.dd
TestDisk considère alors l’image comme un disque réel
Si vous préférez une interface graphique, vous pouvez monter l’image avec un outil comme OSFMount, puis lancer TestDisk sur le disque virtuel.
Tester sans risque
L’image disque permet de :
Essayer plusieurs méthodes de récupération
Recommencer en cas d’échec
Comparer les résultats
Cela évite les erreurs irréversibles.
Conserver une copie de sauvegarde
Même après récupération :
Conservez l’image disque
Stockez-la sur un support fiable
Évitez de la modifier
Elle peut servir de sauvegarde ou de référence.
Tableau des avantages
Avantage
Impact
Protection du disque original
Évite les dommages supplémentaires
Travail sécurisé
Permet de tester sans risque
Reproductibilité
Possibilité de recommencer
Sauvegarde
Conservation des données
Vérifier l’intégrité d’un dump disque
Une fois l’image disque (.dd) créée, il est important de vérifier qu’elle est complète et exploitable. Une image corrompue ou incomplète peut compromettre la récupération des données.
Vérifier la taille de l’image
La première vérification consiste à comparer la taille du fichier image avec celle du disque source.
La taille de l’image doit être proche de celle du disque
Une taille anormalement faible peut indiquer une copie incomplète
Cela permet de détecter rapidement un problème lors de la création.
Vérifier le fichier log (ddrescue)
Si vous avez utilisé ddrescue :
Consultez le fichier .log généré
Vérifiez les secteurs non lus ou en erreur
Analysez le taux de récupération
Le log donne une vision précise de l’état de la copie.
Monter l’image disque
Un bon test consiste à monter l’image :
Ouvrez l’image avec un outil compatible
Vérifiez si les partitions sont détectées
Essayez d’accéder aux fichiers
Si l’image est lisible, elle est exploitable.
Tester avec un outil de récupération
Vous pouvez également :
Ouvrir l’image dans TestDisk
Lancer un scan avec un logiciel de récupération
Vérifier la présence des fichiers
Cela confirme que les données sont récupérables.
Vérifier l’intégrité (hash)
Pour une vérification avancée, vous pouvez calculer une empreinte (hash) :
Ou comment Orange et l'Agence nationale des fréquences (ANFR) ont traqué à partir de la fin de l'été 2022 ces machines sensibles utilisées par des escrocs pour envoyer des SMS de hameçonnage.
Ou comment Orange et l'Agence nationale des fréquences (ANFR) ont traqué à partir de la fin de l'été 2022 ces machines sensibles utilisées par des escrocs pour envoyer des SMS de hameçonnage.
llamafile est un projet complètement barré qui va vous permettre de transformer des modèles de langage en exécutables. Derrière se cache en fait la fusion de deux projets bien badass :
llama.cpp
, un framework open source de chatbot IA, et
Cosmopolitan Libc
, une libc portable pour compiler des programmes C multiplateformes. En combinant astucieusement ces deux technos, les petits gars de Mozilla ont réussi à pondre un outil qui transforme les poids de modèles de langage naturel en binaires exécutables.
Imaginez un peu, vous avez un modèle de langage qui pèse dans les 4 gigas, dans un
format .gguf
(un format couramment utilisé pour les poids de LLM). Et bien avec llamafile, vous pouvez le transformer en un exécutable standalone qui fonctionnera directement sur le système sur lequel il est sans avoir besoin d'installer quoi que ce soit. Ça va permettre de démocratiser l'utilisation et la diffusion des LLM.
Et niveau portabilité, c'est le feu puisque ça tourne sur six OS, de Windows à FreeBSD en passant par macOS. Les devs ont bien bossé pour que ça passe partout, en résolvant des trucs bien crados comme le support des GPU et de dlopen() dans Cosmopolitan et croyez-moi (enfin, croyez-les) ça n'a pas été une mince affaire !
Niveau perf aussi c'est du brutal ! Sur Linux llamafile utilise pledge() et SECCOMP pour sandboxer le bousin et empêcher les accès fichiers non désirés et avec les derniers patchs de
Justine Tunney
, la perf CPU pour l'inférence en local a pris un boost de malade du genre 10 fois plus rapide qu'avant. Même sur un Raspberry Pi on peut faire tourner des petits modèles à une vitesse honnête.
Mise à jour : llamafile 0.10
Bonne nouvelle, le projet est loin d'être mort puisque la version 0.10 vient de sortir (mars 2026) et elle apporte pas mal de changements. Déjà, le projet a migré de Mozilla Ocho vers
Mozilla.ai
, ce qui montre que Mozilla prend le truc au sérieux côté IA.
Le gros morceau de cette release, c'est un tout nouveau build system. Fini le bazar monolithique, maintenant llama.cpp, whisper.cpp et Stable Diffusion sont intégrés comme des sous-modules Git. L'avantage c'est que ça permet de suivre beaucoup plus facilement les dernières versions de llama.cpp et donc de supporter les modèles les plus récents dès leur sortie.
Côté utilisation, on a maintenant trois modes bien distincts :
Mode TUI (Terminal User Interface) : vous chattez directement dans votre terminal avec le modèle, avec même un mode "think" pour le raisonnement étendu
Mode CLI : pour poser une question rapide en one-shot, genre llamafile "c'est quoi un llamafile ?" et hop, la réponse arrive direct
Mode serveur : avec le flag --server, ça lance le serveur llama.cpp classique pour exposer une API compatible OpenAI
Autre truc cool, le support multimodal est là avec le nouvel argument --image. Vous pouvez balancer une image au modèle et il l'analyse. Ça marche avec des modèles comme Qwen3-VL, LLaVA 1.6 ou Ministral 3.
Côté GPU, Metal fonctionne nativement sur macOS (ARM64) sans bidouille, et le support CUDA est restauré sur Linux. Par contre, le GPU sur Windows n'est pas encore de la partie, et le sandboxing via pledge()/SECCOMP a été temporairement retiré dans cette version.
Bref, si vous aviez testé llamafile il y a un moment et que vous aviez trouvé ça un peu limité, c'est peut-être le moment de
retélécharger la bête
et de voir ce que ça donne avec les modèles de 2026. C'est toujours aussi simple : un fichier, on le rend exécutable, on le lance, et c'est parti.
Capcom continue de s'amuser avec l'incertitude qui entoure la vie maritale de Leon S. Kennedy, charismatique héros de Resident Evil Requiem. La firme nippone a confirmé que le nom de l'heureuse élue sera officialisé… un jour.
Une vingtaine d’utilisateurs de services d’IPTV illégaux ont été sanctionnés par la justice à Arras. Une opération qui permet à la LFP d’envoyer un avertissement aux internautes, tout en protégeant le lancement de sa propre plateforme, Ligue 1+.
The Exascend PE4 16TB SSD, the world's largest internal solid state drive and first to reach 16TB of storage, is now available for purchase at Amazon for a military-grade price of $16,000, and stock is running out fast.
Comme vous le savez, j’aime beaucoup voyager… même si les finances ne le permettent pas toujours autant que je le souhaiterais. S’il m’arrive de partir pour le plaisir avec la famille ou les amis, je me déplace aussi régulièrement pour le travail. Justement, je suis actuellement en déplacement pour quelques jours. Je me suis dit que c’était l’occasion de partager quelques astuces et accessoires que j’utilise depuis des années et qui me facilitent vraiment la vie en voyage : sac à dos, pochettes, chargeurs, etc.
Accessoires indispensables pour voyager
Sac à dos valise
Commençons par le sac à dos valise. Mon premier date de 2018. Je l’ai toujours, même s’il commence à accuser le coup. Il faut dire qu’il a pas mal voyagé avec moi… mais aussi avec des potes et des collègues à qui je l’ai prêté. La marque existe toujours (Cabin Max) et elle a complètement revu sa gamme depuis. Le principe reste le même : c’est un sac à dos assez large (pas forcément très élégant), suffisamment pour emporter l’essentiel lors d’un déplacement de deux nuits. Chaque membre de la famille a le sien, c’est très pratique.
On peut facilement y glisser quelques vêtements de rechange (t-shirts, pantalon, sous-vêtements…), une trousse de toilette, mon ordinateur portable, chargeur, batterie externe… Le gros avantage, c’est qu’il est facilement accepté en cabine comme bagage à main dans les avions. Résultat : pas de bagage en soute.
Sac à dos
Autre accessoire indispensable : le sac à dos. C’est clairement votre meilleur allié en déplacement. J’en emmène toujours un, que ce soit pour un court séjour ou un voyage plus long. Rien de très original de mon côté, j’utilise un Eastpak Wyoming avec un renfort sur la partie basse. Pourquoi celui-là ? D’abord pour le style : j’aime bien son aspect bicolore. Mais aussi parce qu’il garde mieux sa forme dans le temps. Il est parfait pour une balade, une journée à la plage, etc. Il m’est arrivé d’utiliser mon sac à dos valise (mentionné ci-dessus) comme sac à dos classique, mais il est assez encombrant.
Sac sous vide manuel
On les appelle souvent sacs compactor : ce sont des sacs de rangement sous vide. J’en emmène généralement un ou deux avec moi. Ils sont parfaits pour ranger les sous-vêtements, les chaussettes, t-shirts… En revanche, je déconseille de les utiliser pour les chemises, qui risquent de se froisser. Ils peuvent aussi servir au retour pour isoler les vêtements sales. Le gain de place dans un sac est réel. Le vide d’air se fait simplement en roulant le sac ou en appuyant dessus doucement pour expulser l’air. Il existe plusieurs tailles et les prix sont très accessibles. Et bien sûr, ils sont réutilisables
Pochette à rabat
Lorsque je pars en déplacement professionnel et que je dois emporter une chemise (ou plusieurs), je la glisse dans une pochette à rabat. Je replie légèrement les bords de la pochette pour créer un peu d’épaisseur pour protéger la chemise et limite les plis pendant le transport. Ce n’est évidemment pas une solution miracle, mais ça fonctionne plutôt bien.
Une fois arrivé à destination (généralement à l’hôtel), je passe simplement à la réception pour demander un fer à repasser. En quelques minutes, la chemise retrouve une allure correcte. C’est une petite astuce simple qui évite de transporter une housse à vêtements beaucoup plus encombrante.
Chargeurs
Je mentionnais les chargeurs plus haut : j’en ai plusieurs, mais j’ai récemment investi dans un adaptateur de voyage Belkin de 100 W GaN et il est super pratique. Il permet de choisir entre trois fiches : US, UK et EU. Il dispose aussi de deux ports USB-C et d’un port USB-A. On peut donc charger simultanément un ordinateur portable, une tablette et un téléphone. Il est compact, discret… et franchement très pratique. En revanche, il assez cher, comptez environ 40 €.
Quand on voyage avec Madame, j’ajoute ce petit Anker 67 W GaN pliable. En effet, la fiche secteur peut se replier sur le chargeur. Il ne prend pas beaucoup de place. Il peut recharger sans souci un ordinateur portable et un téléphone simultanément.
Batterie externe
Je n’utilise qu’une à deux batteries externes. J’avoue que j’ai une préférence pour la marque Anker… je n’ai jamais eu de problème (même avec d’autres produits de la marque). La version MagSafe de 5000 mAhme suit partout. Elle offre un bon compromis entre capacité, rapidité de charge, finesse, légèreté… idéale pour les randonnées ou les longues journées sur les salons.
Écouteurs
Depuis plus de 15 ans, j’utilise des écouteurs (ou un casque) avec réduction de bruit. Les premiers étaient des Sennheiser assez encombrants (2010), qui fonctionnaient avec 2 piles, un micro déporté et un DSP plutôt efficace pour l’époque. Depuis, la miniaturisation est passée par là… On trouve aujourd’hui des écouteurs qui tiennent dans la paume de la main et qui sont extrêmement performants. De mon côté, j’utilise des AirPods Pro 3 au quotidien (lire mon article).
Traqueur
J’ai aussi un AirTag que je place dans ma valise ou dans mon sac. Je ne vais pas raconter toute l’histoire (ce serait trop long), mais cet AirTag m’a sauvé deux fois : une fois dans un train dans un sac et une autre fois dans un aéroport avec une valise égarée. J’ai dû en racheter un récemment, mais vu le prix, j’ai testé une alternative : le UGREEN Smart Finder Tag. Il coûte environ deux fois moins cher et fonctionne tout aussi bien.
Gourde
J’ai une petite gourde de 500 ml qui me suit depuis des années. C’est extrêmement pratique, surtout lors de longs trajets. On peut tout à fait voyager avec une gourde en avion, mais il faudra la vider avant de passer les contrôles de sécurité. Dans la plupart des aéroports, vous trouverez ensuite des fontaines à eau (souvent près des toilettes) pour la remplir.
Couteau suisse
Voyager avec un couteau en avion est interdit… enfin, pas totalement. Si la lame fait moins de 6 cm : aucun souci en Europe (il faut faire attention aux règles locales). Cela dit, je n’ai jamais vraiment tenté. En revanche, il est tout à fait possible de le mettre dans un bagage en soute. Si vous voyagez en train, aucun souci… personnellement, j’aime bien avoir avec moi un couteau Suisse.
En synthèse
Voilà, vous en savez maintenant un peu plus sur ce qui m’accompagne lors de mes déplacements personnels et professionnels. Rien de révolutionnaire dans cette liste, mais ce sont des accessoires que j’utilise depuis des années et qui m’ont souvent simplifié la vie en voyage.
Et vous, avez-vous des astuces ou des produits qui vous suivent systématiquement lors de vos déplacements ? N’hésitez pas à laisser un commentaire pour partager vos recommandations. C’est toujours intéressant de découvrir les habitudes des autres voyageurs
Depuis plusieurs jours, des internautes signalent une nouvelle campagne de phishing par SMS ciblant des numéros français. Sa particularité : elle s'appuie sur une photo générée par intelligence artificielle pour tenter de tromper ses victimes.
Depuis plusieurs jours, des internautes signalent une nouvelle campagne de phishing par SMS ciblant des numéros français. Sa particularité : elle s'appuie sur une photo générée par intelligence artificielle pour tenter de tromper ses victimes.
Un vieux smartphone Android, c'est quoi en fait ? Un bon petit quad-core, 1 ou 2 Go de RAM, et du WiFi. Soit de quoi largement servir des pages web finalement... Hé bien
CompHost
vous montre comment en faire un serveur en quelques commandes, sans rooter quoi que ce soi. Vous faut juste Termux et basta !
En gros, vous installez
Termux depuis F-Droid
sur n'importe quel Android 7+ (pour Android 5-6, y'a également une version spéciale dispo sur GitHub), vous tapez pkg update && pkg upgrade -y puis termux-setup-storage -y, et hop, vous avez un environnement Linux sur votre téléphone.
Un vieux téléphone qui sert des pages web, la classe quand même
De là, un pkg install python suivi d'un python -m http.server 8080 et votre serveur web tourne ! Pensez surtout à lancer termux-wake-lock pour éviter qu'Android tue le processus en arrière-plan, sinon votre super site web ne sera pas accessible longtemps.
Le wiki fournit aussi des fiches PDF, une cheatsheet Termux et des présentations annotées pour ceux qui voudraient par exemple animer un atelier. Bref, j'ai trouvé ça plutôt bien ficelé !
D'ailleurs, j'sais pas si vous vous souvenais, mais
je vous avais déjà parlé de Far Computer
qui héberge un site sur un Fairphone 2 avec PostmarketOS, sauf que CompHost a une approche un peu différente. En fait y'a pas besoin de flasher l'OS ni besoin d'avoir un PC Linux sous la main et encore moins un bootloader à déverrouiller. Vous installez une app, vous ouvrez un terminal, c'est parti. Du coup c'est bien plus accessible, même si faut quand même être prêt à taper quelques commandes.
Le truc sympa avec Termux, c'est que ça tourne dans une sandbox Android classique, donc sans root et le gestionnaire de paquets pkg donne accès à tout ce qu'il faut pour héberger ce que vous voulez comme Python, Node.js, nginx...
Et aussi bizarre que ça puisse paraitre, votre vieux Samsung de 2018 a largement les specs pour servir un site statique, une petite API ou même un wiki perso. Et vu que ces machins consomment que dalle en électricité (2-3 watts à otut casser), c'est carrément viable comme micro-serveur permanent branché dans un coin (surveillez quand même l'état de la batterie, les vieilles cellules Li-ion n'aiment pas forcement rester en charge 24/7).
Après côté limites, attention, c'est pas pour iPhone et pour les Android vraiment antiques (genre Android 4 et moins), le wiki renvoie vers PostmarketOS qui flashe une vraie distrib Linux sur le mobile... là c'est plus technique, par contre.
Ce projet CompHost est dispo sur
GitLab
et comme ça, au moins, plutôt que de jeter vos appareils, vous leur filez une utilité concrète. Puis ça permet de piger ce qu'est vraiment un serveur web... Et quand je vois que
certains montent même des clusters Kubernetes avec des vieux smartphones
, je me dit que y'a vraiment un filon à creuser côté recyclage / compostage de vieux matos.
Et qui sait, peut-être qu'un jour, Korben.info tournera sur l'un de ces trucs ?
La demande liée à l’IA a fortement dopé le marché des SSD d’entreprise. Au quatrième trimestre 2025, les revenus des principaux fabricants ont bondi de plus de 51 %
Un agent IA autonome aurait piraté en moins de deux heures l'IA interne du cabinet de conseil McKinsey & Company. C'est en tout cas ce qu'affirme la startup de cybersécurité CodeWall, dont l'agent a pu avoir un accès total à la base de données de production. Sans mot de passe volé. Sans complice interne. Sans intervention humaine.
Un agent IA autonome aurait piraté en moins de deux heures l'IA interne du cabinet de conseil McKinsey & Company. C'est en tout cas ce qu'affirme la startup de cybersécurité CodeWall, dont l'agent a pu avoir un accès total à la base de données de production. Sans mot de passe volé. Sans complice interne. Sans intervention humaine.
Lors d'un nouveau Direct dédié au film Super Mario Galaxy, Nintendo a confirmé que Yoshi sera interprété par l'acteur Donald Glover, un grand fan de la marque.