Sélection d'articles que j'ai lus et analysés entre avril 2025 et avril 2026 sur la virtualisation, le homelab et l'évolution du marché post-Broadcom.
Sélection d'articles français, lus et triés pour leur pertinence par rapport à mes deux contextes : l'alternance à Saint-Gobain (clusters vSAN, POC Proxmox) et mon homelab personnel (TrueNAS, ESXi, pfSense).
Cet article détaille comment plusieurs institutions éducatives européennes, comme le London Grid for Learning et l'université belge KU Leuven, subissent de plein fouet les nouvelles tarifications VMware. Certaines font face à des augmentations de plus de 268 % sur leur renouvellement, avec la suppression complète des programmes de réduction pour l'éducation.
Le problème principal n'est pas que Broadcom ait changé son modèle économique, mais la rapidité d'imposition sans laisser le temps aux DSI de migrer vers des alternatives. Les licences perpétuelles sont supprimées, et les offres groupées forcent l'achat de produits non nécessaires (vSAN, NSX, Aria) pour quelqu'un qui ne voulait que vSphere.
Cet article m'a marqué car il illustre concrètement ce qui pourrait arriver à Saint-Gobain lors des prochains renouvellements. La question de notre POC Proxmox prend ainsi un caractère stratégique évident : mieux vaut tester maintenant une alternative crédible que de subir passivement les renouvellements futurs.
L'article s'appuie sur un rapport du CISPE (Cloud Infrastructure Services Providers in Europe) documentant des hausses de licences VMware comprises entre 800 % et 1 500 % depuis l'acquisition par Broadcom. Ces chiffres, déjà publiés dans un premier rapport en février 2025, se confirment en mai 2025 sans aucune amélioration.
La stratégie de Broadcom est claire : proposer des remises de 30 à 50 % en échange d'engagements contractuels sur 3 ans. Malgré tout, la majorité des membres du CISPE ont cédé, faute d'alternatives immédiatement déployables. Mais l'article souligne que la donne change avec la montée en puissance de Proxmox.
Cet article est particulièrement parlant pour moi : il donne un ordre de grandeur concret des hausses (x8 à x15), ce qui me permet de comprendre la pression budgétaire réelle dans les DSI. C'est aussi ce qui justifie les efforts de mon entreprise sur le POC Proxmox avec Ceph.
Guide complet de Florian Burnel sur Proxmox VE 8.4 : prérequis matériel (CPU 64 bits, support Intel VT / AMD-V), création de la clé USB bootable, configuration BIOS/UEFI, installation pas à pas, première connexion web et création d'une VM.
L'article couvre aussi la gestion des permissions (utilisateurs, realms, groupes, rôles) — un aspect souvent négligé mais essentiel pour séparer proprement les accès dans un environnement de production. Le tuto se termine par la création d'un compte administrateur dédié, bonne pratique que j'applique sur mon homelab.
Cet article est devenu ma référence d'onboarding : quand j'ai dû aider un collègue à prendre en main Proxmox au travail, c'est ce guide que j'ai partagé. Il est suffisamment complet pour partir de zéro et suffisamment clair pour être suivi pas à pas.
Tutoriel précis sur les spécificités Windows 11 en virtualisation : configuration obligatoire d'une puce TPM 2.0 virtuelle, mode UEFI, activation des pilotes VirtIO pour le disque et la carte réseau. Sans ces étapes, l'installation échoue systématiquement.
L'article explique aussi comment importer l'ISO virtio-win pendant l'installation pour que Windows détecte les disques VirtIO SCSI. C'est un point de blocage fréquent pour les débutants qui repartent souvent sur un disque IDE moins performant par défaut.
J'utilise ce guide à chaque fois que je déploie un Windows 11 dans mon homelab pour tester des GPO, des scripts PowerShell ou des outils d'administration. L'intégration complète de la puce TPM et UEFI permet de simuler un vrai poste client d'entreprise.
Sortie officielle de Proxmox VE 9.0 le 5 août 2025, basée sur Debian 13 Trixie. Les nouveautés majeures : snapshots sur LVM thick-provisioned (utile pour iSCSI / Fibre Channel), SDN Fabrics pour les réseaux complexes, règles d'affinité HA plus fines, et la mise à jour des briques techniques (QEMU 10.0.2, Ceph Squid 19.2, ZFS 2.3.3).
La fonctionnalité SDN Fabrics est particulièrement intéressante : elle permet de créer des réseaux routés avec OpenFabric / OSPF entre nœuds Proxmox. C'est un pas significatif pour se rapprocher des capacités NSX de VMware, et crucial pour les infrastructures hyperconvergées Ceph full-mesh.
Je suis l'annonce depuis le blog officiel Proxmox car c'est la source la plus fiable. Cette version marque pour moi une maturité réelle du produit — quelque chose que je pourrai défendre plus facilement en entreprise face à des décideurs encore sceptiques.
Tutoriel complet de Florian Burnel sur les snapshots Proxmox : création, restauration et suppression via l'interface web et la CLI (commande qm snapshot). L'article commence par clarifier la différence fondamentale entre un snapshot et une sauvegarde.
Point important rappelé : un snapshot n'est pas une sauvegarde. Il reste stocké sur le même espace que la VM et ne protège pas d'une défaillance du stockage. Son but est uniquement de permettre un retour rapide en arrière après une opération risquée (mise à jour, changement de configuration).
Prendre un snapshot avant toute intervention critique est devenu un réflexe dans mon homelab. Cela complète parfaitement ma stratégie de sauvegarde 3-2-1 réalisée dans le cadre du projet BTS : les snapshots pour l'opérationnel, les sauvegardes complètes pour la reprise après sinistre.
L'article explique comment installer Proxmox VE comme une VM imbriquée dans VMware Workstation Pro. C'est ce qu'on appelle la virtualisation imbriquée (nested virtualization) : elle permet de tester un hyperviseur sans y dédier du matériel physique.
Une subtilité technique intéressante est couverte : comment accéder à l'interface web de Proxmox depuis l'hôte via une règle de NAT dans VMware Workstation, avec redirection du port 8006. Utile car le réseau NAT de Workstation n'est pas directement accessible depuis l'hôte.
Je trouve cet article particulièrement utile pour former des collègues ou tester rapidement une nouvelle version Proxmox avant de l'appliquer sur du matériel réel. Plus économique que de mobiliser un serveur dédié pour de simples tests.
Retour d'expérience complet de FX (auteur de Cachem) sur son installation personnelle fin 2025 : NAS Synology DS1823xs+ (8 baies extensibles à 18), réseau UniFi 10 Gb/s, iMac M4, et une dizaine de conteneurs Docker actifs (Immich, Jellyfin, Bitwarden, AdGuard Home, Uptime Kuma...).
Le point fort de l'article est la stratégie de sauvegarde détaillée : Time Machine pour le Mac, CloudSync vers OneDrive pour les fichiers critiques 24/24h, Hyper Backup bi-mensuel vers un disque externe gardé dans une valise ignifuge, avec des tests de restauration plusieurs fois par an.
Ce retour d'expérience m'a directement inspiré pour mon propre homelab : pratique des tests de restauration, diversification des destinations, importance de conserver une copie hors-ligne. C'est ce qui m'a poussé à structurer mon projet BTS "Sauvegarde 3-2-1" aussi rigoureusement.
Tutoriel détaillé de la procédure de mise à niveau in-place de Proxmox VE 8 vers 9 (migration vers Debian 13 Trixie). L'article suit les bonnes pratiques de l'éditeur : mise à jour préalable en 8.4.1 minimum, vérifications via le script pve8to9, puis migration des dépôts APT.
Les points d'attention sont bien couverts : désinstallation du paquet systemd-boot (conflit avec GRUB), avertissement sur les VM en cours d'exécution, et la nécessité d'ajouter le dépôt non-free-firmware pour les microcodes CPU récents.
Cet article m'intéresse directement car le support de Proxmox VE 8 se termine en août 2026. Je compte appliquer la procédure sur mon homelab dans les prochains mois pour maîtriser le processus avant que la question ne se pose éventuellement au travail sur le POC.
Guide complet des types d'interface réseau Proxmox : Linux Bridge (vmbrX, le modèle par défaut), Linux Bond (agrégation de liens pour la redondance et la performance) et Linux VLAN (tagging 802.1Q). L'article termine par une présentation rapide du module SDN et d'Open vSwitch.
La partie VLAN est particulièrement pédagogique : elle explique comment associer un numéro de VLAN à une VM lors de sa création, ce qui permet de segmenter le trafic sans toucher au switch physique. J'ai pu appliquer ces concepts dans mon projet BTS VLAN sur Cisco.
J'utilise ces concepts quotidiennement sur le cluster 3 nœuds Dell R630/R440 de mon POC au travail. La capacité à gérer proprement les VLANs et les bridges est essentielle pour intégrer Proxmox dans une infrastructure existante avec segmentation réseau stricte.
Version intermédiaire sortie le 19 novembre 2025, basée sur Debian 13.2. Les nouveautés : support natif des images OCI (Docker Hub) pour LXC sans passer par une VM, snapshots des VM équipées d'un vTPM en format qcow2, et une supervision SDN enrichie.
Le support des images OCI est une avancée marquante : on peut désormais télécharger directement une image Nginx ou Uptime Kuma depuis Docker Hub et l'exécuter dans un conteneur LXC sans moteur Docker. Mais attention, Proxmox ne dispose pas d'un moteur Docker : pas de docker-compose ni d'API Docker ici.
Cette release montre la vitesse d'évolution de Proxmox. L'éditeur n'attend pas les versions majeures pour apporter des fonctionnalités utiles. C'est rassurant quand on construit sa carrière sur l'expertise d'un produit : il continue à se moderniser activement.
Cas français très concret : la Caisse nationale de l'assurance maladie (Cnam) a saisi la justice fin 2025 pour préserver un mécanisme contractuel lui permettant de convertir des jetons pré-achetés en licences perpétuelles VMware. Broadcom a accepté un rétablissement temporaire avant toute injonction judiciaire.
Le fond de l'affaire touche à la souveraineté numérique : un organisme public français stratégique, qui gère le remboursement des soins de millions de Français, reste dépendant d'un éditeur américain qui peut modifier unilatéralement ses conditions commerciales.
Cet article illustre pour moi un point essentiel de la stratégie IT en entreprise : toujours considérer le risque fournisseur (vendor lock-in), surtout pour les infrastructures critiques. C'est exactement la raison pour laquelle tester des alternatives open source comme Proxmox prend tout son sens.
Enquête CloudBolt intéressante : malgré les hausses de prix annoncées, il n'y a pas eu d'exode massif de VMware. 59 % des entreprises ont subi des hausses supérieures à 25 %, mais la migration hors VMware reste techniquement trop complexe pour beaucoup.
Les chiffres sont éloquents : 86 % des entreprises réduisent activement leur usage VMware, mais seules 30 % ont complètement migré. 36 % en sont au premier quart, 32 % à mi-parcours. La stratégie de Broadcom semble justement intégrer ce taux de désabonnement : maximiser la rentabilité des clients restants plutôt que de tous les garder.
C'est exactement ce que je constate à Saint-Gobain : la migration progressive est la seule voie réaliste pour une infrastructure complexe. Proxmox pour les nouveaux projets, VMware maintenu pour l'existant critique, puis migration par vagues sur plusieurs années. Une stratégie pragmatique plutôt qu'un big bang risqué.
Tribune LeMagIT sur la collaboration Veeam + Proxmox, un tournant pour les PME qui veulent s'affranchir de VMware. Veeam est considéré comme l'étalon-or de la sauvegarde virtuelle, et son support officiel de Proxmox (Data Platform 12.2) lève le dernier frein à la migration.
Jusqu'ici, Proxmox disposait bien de son Proxmox Backup Server, mais il ne bénéficiait pas du même écosystème enterprise que Veeam (réplication inter-sites, immutabilité, intégration avec les solutions de stockage objet, etc.). Cette collaboration change la donne sans effort côté client : garder Veeam et juste changer l'hyperviseur.
C'est exactement l'argumentaire dont j'aurai besoin si le POC Proxmox au travail remonte au management : Veeam est déjà déployé chez Saint-Gobain via Cohesity (solution concurrente mais même logique), et prouver qu'on peut conserver les outils de sauvegarde enterprise est un argument décisif.
Guide pas-à-pas pour installer Immich via Docker Compose sur un NAS Synology. L'article couvre la création du fichier compose.yaml, l'ajout de bibliothèques externes (dossiers de photos existants), et la procédure de mise à jour manuelle via Container Manager.
Immich est une alternative open source crédible à Google Photos : sauvegarde automatique depuis le mobile, reconnaissance faciale, recherche intelligente, partage avec des proches. La version 2.7 arrivée en 2026 est enfin considérée comme mature et stable pour un usage quotidien.
J'ai appliqué ce principe sur mon TrueNAS SCALE personnel (via le catalogue d'applications). Depuis, mes photos restent hébergées chez moi et je ne dépends plus de Google pour les sauvegarder. C'est exactement l'esprit "self-hosting" qui m'anime dans mon homelab.