17 Conseils de Sécurité pour Protéger votre Raspberry Pi
La sécurité du Raspberry Pi est assez limitée par défaut. Je suis administrateur système depuis 20 ans et je suis assez paranoïaque en ce qui concerne la sécurité des systèmes. Si vous ouvrez des ports vers Internet, utilisez votre Pi comme point d’accès Wi-Fi, ou l’installez au sein d’un réseau plus important, vous devez prendre des précautions de sécurité. Dans cet article, je vais vous montrer tout ce que je fais avec mes serveurs Linux au travail pour assurer leur sécurité.
Assurer la sécurité d’un Raspberry Pi est similaire à n’importe quel autre appareil Linux. Il y a des étapes logiques, comme utiliser un mot de passe compliqué. Et il y a aussi des étapes plus complexes, comme détecter les attaques ou utiliser le chiffrement.
Je vais vous donner 17 conseils pour améliorer la sécurité de votre Raspberry Pi (et la plupart s’appliquent à tous les systèmes Linux). Vous n’avez pas besoin de tous les suivre, cela dépend de l’exposition de votre système. Si vous l’utilisez simplement à la maison, essayez d’appliquer au moins les premiers conseils.
Si vous débutez avec Raspberry Pi ou Linux, j’ai quelque chose qui peut vous aider !
Téléchargez ma fiche mémo des commandes Linux gratuitement – c’est un guide de référence rapide avec toutes les commandes essentielles dont vous aurez besoin utiliser votre Raspberry Pi. Cliquez ici pour l’obtenir gratuitement !
1 – Gardez votre système à jour
Cela peut sembler évident, mais c’est la chose la plus importante à faire régulièrement (d’ailleurs, tous les conseils de cette liste sont classés par ordre de priorité, alors suivez-les dans l’ordre et arrêtez-vous seulement si vous pensez que c’est exagéré pour votre configuration).
Il est important de mettre régulièrement à jour votre système en utilisant le dépôt par défaut de Raspberry Pi OS. Non seulement vous obtiendrez les dernières fonctionnalités, mais aussi toutes les corrections de sécurité pour vos applications installées.
Essayez de mettre à jour votre Raspberry Pi régulièrement avec : sudo apt update
sudo apt upgrade

Vous pouvez également automatiser ce processus avec le paquet unattended-upgrades.
Cette procédure vous permet d’installer automatiquement les correctifs de sécurité chaque jour :
- Installez le paquet unattended-upgrades :
sudo apt install unattended-upgrades
- Ouvrez le fichier de configuration :
sudo nano /etc/apt/apt.conf.d/50unattended-upgrades
- Modifiez ce que vous voulez dans ce fichier.
Par défaut, il ne téléchargera que les mises à jour de sécurité, mais vous pouvez changer cela si vous voulez installer toutes les mises à jour de Debian ou même les mises à jour d’autres dépôts.
Je recommande au moins de décommenter cette ligne ://Unattended-Upgrade::Mail "";
Et choisissez un utilisateur local pour recevoir les notifications. Par exemple :Unattended-Upgrade::Mail "root";
Vous ne pouvez pas utiliser une adresse e-mail normale (cliquez sur le lien pour savoir comment l’installer).
Et même pour les utilisateurs locaux, vous pouvez avoir besoin d’installer la commande mail, par exemple avec :sudo apt install mailutils
- Enregistrez et quittez (CTRL+O, CTRL+X).
- Ensuite, nous devons configurer la mise à niveau périodique.
Ouvrez ce fichier :sudo nano /etc/apt/apt.conf.d/02periodic
- Collez ces lignes (le fichier devrait être vide sinon, changez les valeurs) :
APT::Periodic::Enable "1";
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::Unattended-Upgrade "1";
APT::Periodic::AutocleanInterval "1";
APT::Periodic::Verbose "2";
Cela activera une mise à jour automatique chaque jour.
Nous demandons à apt de faire : les mises à jour, télécharger les mises à niveau, installer les mises à niveau, et nettoyer automatiquement chaque jour.
La dernière ligne est le niveau de verbosité que vous obtiendrez dans le fichier /var/log/unattended-upgrades et par e-mail (1= faible, 3=max). - Enregistrez et quittez (CTRL+O, CTRL+X).
- Cela devrait être bon, vous pouvez déboguer votre configuration avec cette commande :
sudo unattended-upgrades -d
N’oubliez pas de vérifier le fichier journal et/ou les e-mails reçus pour vous assurer que tout fonctionne comme prévu.
Si les commandes Linux ce n’est pas trop votre truc, n’hésitez pas à jeter un œil à cet article qui vous explique les commandes qu’il faut absolument connaître. Je vous donne aussi une antisèche à télécharger pour les avoir toujours sous la main !
2 – N’utilisez pas d’auto-login ou de mots de passe vides
Les mots de passe sont un aspect important de la sécurité du système.
Premièrement : assurez-vous que tout accès critique demande un mot de passe.
N’utilisez pas l’auto-login et veillez à ajouter une étape de connexion pour chaque application que vous pouvez accéder directement.

Je ne listerai pas toutes les applications, mais par exemple, si vous avez un serveur web, assurez-vous que les données personnelles ou les pages d’administration ne soient pas accessibles sans mot de passe.
Assurez-vous que personne n’utilise un mot de passe vide sur le Raspberry Pi. Si vous avez quelques comptes, il est facile de vérifier tous les accès.
Si vous avez beaucoup de comptes utilisateurs, ces commandes pourraient vous aider :
- Rechercher des mots de passe vides :
sudo awk -F: '($2 == "") {print}' /etc/shadow
Cela n’affichera que les comptes avec un mot de passe vide. - Verrouiller les comptes non sécurisés :
passwd -l <nom_utilisateur>
3 – Changer le mot de passe par défaut de l’utilisateur Pi
Une erreur courante est de laisser le mot de passe par défaut pour l’utilisateur pi (raspberry). Toute personne qui a déjà utilisé un Raspberry Pi connaîtra ce mot de passe. De nombreuses personnes scannent les ports SSH et essaient de se connecter avec pi/raspberry.
Sur les installations récentes de Raspberry Pi OS, il n’y a plus de login/mot de passe par défaut défini. Il y a donc de bonnes chances que vous soyez déjà en sécurité, mais au cas où vous auriez une ancienne installation, assurez-vous de ne pas commettre cette erreur.
Changer le mot de passe par défaut doit être la première chose à faire sur une nouvelle installation.
Pour faire cela, c’est facile, connectez-vous en tant que pi et entrez cette commande : passwd

Essayez d’utiliser une phrase de plus de 15 caractères pour être en sécurité contre les attaques par force brute, et pour vous en souvenir facilement (ex : j’aimeleraspberrytips est un bon mot de passe facile à retenir). Si vous avez besoin d’idées, ce site propose un générateur de mot de passe facile à se rappeler (oui c’est le mien, mais j’aime ce genre de mot de passe).
4 – Désactiver l’utilisateur pi
Comme je l’ai dit, le nom d’utilisateur « pi » est l’un des identifiants les plus attaqués avec root. Les hackers ont une liste d’identifiants couramment utilisés et essaient principalement ceux-ci. Les nouvelles installations comme Raspberry Pi OS Bookworm n’utilisent plus cet utilisateur par défaut, mais peut-être avez-vous encore une vieille installation à portée de main.
Même sur les nouvelles installations, il est encore possible de l’utiliser, mais je vous le déconseille fortement. Même utiliser votre prénom ou le nom de votre société est une meilleure idée (et c’est loin d’être le meilleur choix).
Format PDF pratique, avec les 74 commandes à retenir pour maîtriser son Raspberry Pi.
Télécharger maintenant
Si possible, créez un nouvel utilisateur et désactivez l’utilisateur pi pour éviter ce genre d’attaques :
- Créer un nouvel utilisateur :
sudo adduser <nom_utilisateur>
- Lui donner le privilège sudo si nécessaire :
Cela ajoutera votre nouvel utilisateur au groupe sudo.sudo adduser <nom_utilisateur> sudo
- Vérifiez que tout fonctionne correctement (accès ssh, sudo, …).
- Copier les fichiers de l’utilisateur pi vers le nouvel utilisateur si nécessaire :
sudo cp /home/pi/Documents/* /home/
<username>
/Documents/ ... - Supprimer l’utilisateur pi :
sudo deluser -remove-home pi
Si vous préférez, vous pouvez commencer par verrouiller le compte (comme dit précédemment), et le supprimer seulement après quelques semaines, lorsque vous êtes sûr que tout fonctionne bien.
Articles connexes :
- Comment changer le nom d’utilisateur par défaut de Raspberry Pi (en anglais)
- Comment créer un nouvel utilisateur sur Raspberry Pi
5 – Désactiver les services inutiles
Sur Raspberry Pi, nous essayons beaucoup de projets divers, et cela pourrait être une mauvaise habitude en ce qui concerne la sécurité.
Disons que vous avez installé PHPMyAdmin il y a plusieurs mois pour essayer quelque chose, mais vous ne l’utilisez plus. Cela pourrait créer une brèche et qu’un attaquant entre dans votre système.
Essayez d’arrêter ou de désinstaller les services et applications inutiles :
- Lister les services en cours d’exécution :
sudo service --status-all
- Pour arrêter un service, utilisez :
S’il démarre automatiquement au démarrage, essayez :sudo service <nom-du-service> stop
sudo update-rc.d
remove<nom-du-service>
- Ou pour le désinstaller, cela devrait ressembler à :
sudo apt remove
<nom-du-service>
Vous pouvez consulter mon tutoriel sur comment désinstaller des paquets sur un Raspberry Pi ici si vous avez besoin de plus de détails.
6 – Faire en sorte que sudo demande un mot de passe
Comme vous devriez le savoir, sudo (en anglais) ne demande pas toujours un mot de passe. La plupart du temps, vous n’avez pas besoin de retaper votre mot de passe. C’est cool pour la productivité, mais pour des raisons de sécurité, ce n’est pas une bonne idée.
Si quelqu’un parvient à accéder au terminal de votre utilisateur principal Raspberry Pi, les privilèges de super-utilisateur seront accessibles sans mot de passe.
Je vous recommande de demander un mot de passe lorsque sudo est invoqué :
- Éditez ce fichier :
sudo nano /etc/sudoers.d/010_pi-nopasswd
- Trouvez cette ligne :
pat ALL=(ALL) NOPASSWD: ALL
Ou pour tous les autres utilisateurs si vous avez suivi les étapes précédentes. - Remplacez-la par :
pat ALL=(ALL) PASSWD: ALL
- Faites de même pour chaque utilisateur avec accès sudo.
- Enregistrez et quittez (CTRL+O, CTRL+X).

7 – SSH : Empêcher la connexion root
Comme je l’ai dit précédemment, les utilisateurs root et pi sont souvent les principales cibles des attaques par force brute. C’est particulièrement vrai lorsque SSH est activé.
Ainsi, vous devez vous assurer que root n’a pas d’accès direct SSH. Si vous avez besoin de root, connectez-vous avec votre utilisateur normal et utilisez ensuite sudo pour obtenir les privilèges super-utilisateur (comme expliqué dans cet article).
Par défaut, l’accès root est désactivé.
Vous pouvez vérifier cela :
- Ouvrez le fichier de configuration du serveur SSH :
sudo nano /etc/ssh/sshd_config
- Trouvez cette ligne :
#PermitRootLogin prohibit-password
- Si vous avez autre chose, commentez cette ligne (en ajoutant # au début).
- Enregistrez et quittez (CTRL+O, CTRL+X).
- Redémarrez le serveur SSH si vous avez changé quelque chose dans le fichier de configuration :
sudo service ssh restart
Aucune idée de ce qu’est SSH ? Commencez par lire mon guide complet à ce sujet.
8 – SSH : Changer le port par défaut
Le port SSH par défaut est 22.
Donc, en gros, les attaquants créeront des bots pour tenter de se connecter sur ce port.
Pour éviter cela, vous pouvez changer le port par défaut et en définir un autre :
- Modifiez le fichier de configuration du serveur SSH :
sudo nano /etc/ssh/sshd_config
- Trouvez cette ligne :
#Port 22
- Remplacez le port par celui que vous souhaitez utiliser et assurez-vous de décommenter la ligne :
Port 1111
Évitez les conflits de port en utilisant un port libre, liste complète ici :
Liste des ports connus sur Wikipedia. - Enregistrez et quittez (CTRL+O, CTRL+X).
- Redémarrez votre serveur :
sudo service ssh restart
N’oubliez pas d’ajuster les règles du pare-feu si vous en avez un.
Avant de fermer votre connexion actuelle, testez la nouvelle, afin de pouvoir revenir en arrière en cas d’erreur.
Vous devez mettre à jour le port dans vos paramètres de connexion (avec Putty c’est juste après l’adresse IP) :
9 – SSH : Utilisez des clés SSH au lieu de mots de passe
Dans les étapes précédentes, nous avons déjà bloqué la plupart des script kiddies qui lancent d’importantes attaques sur n’importe quelle adresse IP répondant.
Nous passons maintenant à des mesures qui pourraient vous protéger même si vous faites face à un hacker compétent particulièrement intéressé par votre système.
Utiliser un mot de passe compliqué ralentira l’attaque, mais il est toujours possible de le trouver, même si cela prend des semaines pour obtenir le bon mot de passe. Pour bloquer cela, utilisez des clés SSH au lieu de mots de passe pour vos connexions. Un attaquant peut deviner un mot de passe de 15 caractères, mais pas une clé SSH.
L’idée principale est de générer une clé sur votre ordinateur, puis de l’ajouter au Raspberry Pi pour permettre une connexion depuis votre ordinateur (avec ou sans mot de passe). Je vous donne la procédure étape par étape dans cet article.
Ce n’est que lorsque cela fonctionne que vous devriez désactiver les mots de passe pour les connexions SSH.
Pour ce faire, modifiez cette ligne dans le fichier de configuration SSH que nous avons vu précédemment :PasswordAuthentication no
10 – Installer Fail2ban
Fail2ban est un outil qui détecte les attaques par force brute et les bloque.
Dans les étapes précédentes, j’ai mentionné qu’un attaquant pourrait tenter de trouver votre mot de passe pendant des mois, et peut-être y réussir. Le but principal de Fail2ban est d’éviter cela.
Fail2ban bloquera les adresses IP des attaquants s’ils ne parviennent pas à se connecter plus de X fois. Vous pouvez configurer le nombre d’essais avant un bannissement, et la durée de celui-ci.
Suivez ces étapes pour installer Fail2ban sur votre Raspberry Pi :
- Installez le paquet :
sudo apt install fail2ban
- Par défaut, fail2ban bannira l’attaquant pendant 10 min après 5 échecs.
Ce paramètre est correct pour commencer, mais si vous souhaitez le modifier, toute la configuration se trouve dans le dossier /etc/fail2ban.
Principalement dans /etc/fail2ban/jail.conf :sudo nano /etc/fail2ban/jail.conf
- Redémarrez le service si vous modifiez quoi que ce soit :
sudo service fail2ban restart

Cela devrait vraiment ralentir votre attaquant. 5 tentatives toutes les 10 minutes, c’est 720 essais par jour. Si votre mot de passe est plus complexe que « password » ou « 123456789 », il devrait falloir longtemps au hacker pour le découvrir.
Voici mon tutoriel sur comment utiliser Fail2ban sur votre Raspberry Pi. N’hésitez pas à le consulter si vous avez besoin de plus de détails ou si vous souhaitez approfondir la configuration de ce service utile.
11 – Installer un pare-feu
Si vous ne le savez pas, un pare-feu vous permet de bloquer tous les ports sauf ceux dont vous avez besoin et de filtrer l’accès par IP. Par exemple, vous pouvez bloquer tout le monde, et autoriser seulement l’accès SSH depuis l’adresse IP de votre ordinateur spécifique.
Format PDF pratique, avec les 74 commandes à retenir pour maîtriser son Raspberry Pi.
Télécharger maintenant
Comme expliqué dans cet article approfondi, un antivirus n’est pas obligatoire sur Raspberry Pi, et Linux en général, mais un pare-feu est une bonne pratique si vous hébergez des services critiques dessus.
J’ai l’habitude d’installer iptables pour mes règles de pare-feu, mais peut-être que pour un débutant, ce n’est pas la voie la plus facile à suivre. Donc, je vais vous expliquer comment installer ufw (Uncomplicated FireWall), qui est plus simple, puis autoriser seulement ce dont vous avez besoin.
C’est une configuration basique avec un accès HTTP pour tout le monde, et SSH seulement pour vous, mais vous devez adapter cela à ce que vous voulez faire.
- Installer le paquet du pare-feu :
sudo apt install ufw
- Autoriser l’accès Apache pour tout le monde :
sudo ufw allow 80
sudo ufw allow 443 - Autoriser l’accès SSH uniquement pour votre adresse IP (pas obligatoire, juste pour vous donner un autre exemple) :
sudo ufw allow from 192.168.1.100 port 22
N’oubliez pas de remplacer les valeurs par vos propres paramètres.
Sur un réseau local, vous pouvez obtenir votre adresse IP avec ipconfig (Windows) ou ifconfig (Linux/Mac).
Si vous changez le port SSH à l’étape précédente (en 1111 ou autre chose), remplacez-le ici. - Activer le pare-feu :
sudo ufw enable
Attention, cela activera le pare-feu maintenant, et aussi au démarrage.
Si vous perdez l’accès à votre appareil, vous ne pourrez pas corriger cela, même après un redémarrage.
Vous devrez changer la configuration directement sur le Raspberry Pi (physiquement). - Vérifiez que tout va bien.
Pour afficher vos règles actuelles une fois ufw activé, utilisez cette commande : sudo ufw status verbose

Pour des configurations plus complexes, consultez sa page de manuel.
Mon autre tutoriel sur la construction d’un routeur sans fil avec fonctionnalités de pare-feu peut également vous aider.
Et cette vidéo peut également être un bon point de départ si vous avez besoin de plus de conseils visuels :
12 – Sauvegardez votre système
Une des pires conséquences d’une attaque est la perte de données. Si vous sauvegardez vos fichiers correctement et régulièrement, vous serez en sécurité même si le pirate détruit votre carte SD.

J’ai déjà écrit un article sur comment sauvegarder et restaurer votre Raspberry Pi, je ne le répéterai donc pas ici.
Mais la deuxième partie est cruciale, assurez-vous de pouvoir lire votre sauvegarde et que tous vos fichiers importants y sont ; sinon, cela ne sert à rien. Tester régulièrement vos fichiers de sauvegarde est une bonne pratique.
13 – Chiffrez vos connexions
C’est un sujet vaste, et je ne donnerai pas beaucoup de détails à ce sujet, mais je vais vous donner un exemple.
Avec les protocoles de base, les données circulent en clair sur le réseau. Cela signifie que si vous tapez votre mot de passe, un pirate pourrait l’obtenir en écoutant le réseau. Heureusement, il existe souvent d’autres protocoles qui fonctionnent de manière plus sécurisée en chiffrant toutes les données.
La première chose est d’arrêter d’utiliser des protocoles non sécurisés (FTP, Telnet ou HTTP par exemple). Ensuite, essayez de les remplacer par des protocoles plus sûrs (SFTP, SSH, HTTPS).
La procédure dépend des protocoles que vous utilisez avec votre Raspberry Pi. Prenons l’exemple de HTTP.
HTTP est cool si vous l’utilisez uniquement pour du contenu statique, que vous ne tapez jamais un mot de passe et que vous n’avez pas de données sensibles sur votre serveur. Mais prenez le temps de basculer votre application pour utiliser le protocole HTTPS de toute façon, ce sera plus sûr.
C’est assez simple à faire, vous avez juste besoin d’un certificat et de changer quelques lignes dans la configuration de Apache ou Nginx. Vous trouverez de nombreux tutoriels utiles sur Internet.

Et la plupart du temps c’est facile. Vous pouvez passer directement de FTP à SFTP puisque votre Raspberry Pi a déjà SSH activé. La même chose avec les utilisateurs de Telnet, pourquoi avez-vous besoin de Telnet alors que SSH est disponible ?
Puis cherchez tous les protocoles que vous utilisez (surtout avec des données sensibles) et ce que vous pouvez faire pour améliorer la sécurité globale de votre système.
14 – Utilisez un VPN
Une option plus radicale est d’accéder à votre Raspberry Pi via un VPN. VPN signifie Réseau Privé Virtuel et vous permet d’accéder à distance à tous les services sur votre Raspberry Pi comme si vous étiez sur le réseau local.
Tout le trafic entre vous et le Raspberry Pi sera chiffré par un protocole fort.

C’est une bonne option pour éviter d’ouvrir de nombreux ports sur Internet sans sécurité.
J’ai un article pour utiliser un Raspberry Pi comme serveur OpenVPN, et vous pouvez facilement trouver plus d’aide sur Internet. Dernièrement, je suis passé à WireGuard, mais c’est la même idée (vous pouvez en savoir plus sur WireGuard ici, en anglais).
Vous pouvez également installer NordVPN ou tout autre fournisseur (mon fournisseur de VPN préféré pour Raspberry Pi ici, en anglais) si vous souhaitez utiliser un tunnel sécurisé pour accéder à Internet depuis votre Raspberry Pi (même idée dans l’autre sens).
15 – Protégez l’accès physique
La dernière protection est évidente mais souvent ignorée lorsque nous parlons de sécurité.
Vous pouvez configurer les protocoles de sécurité, le pare-feu et le VPN à partir de toutes les étapes que nous avons discutées.
Mais si votre Raspberry Pi est physiquement accessible par n’importe qui, c’est inutile.
Assurez-vous que le Raspberry Pi ne puisse pas être volé facilement (ou la carte SD), et que personne ne puisse venir brancher un clavier et un écran et se connecter automatiquement. Les étapes à mettre en œuvre pour se protéger contre ce genre d’attaque dépendront de votre système.
Peut-être aurez-vous besoin d’une déconnexion automatique après X minutes, d’un mot de passe dans le menu de démarrage grub, ou de chiffrer les données sur la carte SD.
Réfléchissez-y, quelle pourrait être la pire chose qui puisse arriver si quelqu’un accède physiquement à votre Raspberry Pi ? Trouvez ensuite des solutions pour éviter que cela ne se produise.
16 – Vérifiez les journaux régulièrement
Les deux derniers éléments de cette liste ne sont pas vraiment des protections mais plutôt des engagements à suivre. La plupart du temps, les attaques sont visibles dans les fichiers journaux de votre système de fichiers Linux. Alors, essayez de les consulter régulièrement pour détecter toute activité suspecte.
Tous les journaux se trouvent dans le dossier /var/log, mais les principaux fichiers journaux à vérifier sont :
- /var/log/syslog : fichier journal principal pour tous les services.
- /var/log/message : fichier journal de tout le système.
- /var/log/mail.log : si vous avez un serveur de messagerie, vous trouverez ici une trace des e-mails récents envoyés.
- Les fichiers journaux de toute application critique, comme /var/log/apache2/error.log ou /var/log/mysql/error.log
Notez que dans les versions récentes du Raspberry Pi OS, la plupart des journaux sont désormais gérés par la commande journalctl, qui offre un moyen centralisé de visualiser les journaux système.
Par exemple :
- Pour voir les 50 dernières entrées du journal :
journalctl -n 50
- Pour voir les journaux liés à un service spécifique, comme SSH :
journalctl -u ssh
- Pour voir les journaux des deux derniers jours :
journalctl --since "2 days ago"

Certaines solutions sont disponibles pour simplifier ce travail. Par exemple, vous pouvez configurer syslog pour envoyer les journaux à un serveur principal, avec une interface pour les lire, les filtrer, etc.
Vous pouvez également utiliser logwatch pour obtenir des rapports quotidiens sur le fonctionnement du système.
Format PDF pratique, avec les 74 commandes à retenir pour maîtriser son Raspberry Pi.
Télécharger maintenant
Vous comprenez l'anglais et en voulez encore plus ? Je publie une nouvelle leçon chaque mois, réservée à mes abonnés premium. Rejoignez la communauté dès maintenant pour y avoir accès !
17 – Lisez l’actualité
Pour maintenir un bon niveau de sécurité dans vos projets, essayez de rester constamment à jour.
Je vois de nouvelles vulnérabilités dans beaucoup de logiciels majeurs chaque jour, et il pourrait falloir des semaines ou plus pour que le correctif soit disponible dans le dépôt Raspberry Pi OS.
Si vous lisez régulièrement les actualités sur la sécurité, vous pouvez agir plus rapidement pour rester protégé.
Voici quelques bons sites à suivre :
Vous pourriez également utiliser un scanner de vulnérabilités comme Nessus pour trouver uniquement les vulnérabilités qui concernent votre système. Mais si votre projet nécessite un niveau de sécurité élevé, vous ne devriez probablement pas rester sur Raspberry Pi.
Format PDF pratique, avec les 74 commandes à retenir pour maîtriser son Raspberry Pi.
Télécharger maintenant
Ressources supplémentaires pour votre Raspberry Pi
Initiation au Raspberry Pi en vidéo
Si vous débutez et voulez passer rapidement à la vitesse supérieure, j’ai exactement ce qu’il vous faut.
Regardez ma formation vidéo qui vous aidera à démarrer du bon bien, choisir votre matériel, installer les meilleures applications et vous lancer directement dans vos premiers projets avec mon aide.
Regarder les vidéos dès maintenant
Maîtrisez votre Raspberry Pi en 30 jours
Vous avez besoin de plus ? Si vous êtes à la recherche des meilleures astuces pour devenir expert sur Raspberry Pi, ce livre est fait pour vous. Développez vos compétences sous Linux et pratiquez via de nombreux projets en suivant mes guides étape par étape. 10% de remise aujourd’hui !
Télécharger le livre au format PDF ici
Maîtrisez Python sur Raspberry Pi
Pas besoin d’être un génie pour coder quelques lignes pour votre Raspberry Pi.
Je vous apprends juste ce qu’il faut sur Python afin de réaliser n’importe quel projet. La seconde partie du livre est d’ailleurs consacrée à des exemples de projets où je vous guide pas à pas.
Ne perdez pas de temps, apprenez le strict nécessaire et économisez 10% avec ce lien :
Télécharger maintenant
Autres ressources pour profiter de votre Raspberry Pi
J’ai regroupé toutes mes recommandations de logiciels, sites utiles et de matériel sur cette page de ressources. Je vous invite à la consulter régulièrement pour faire les bons choix et rester à jour.
Visiter les pages ressources