Un ordinateur. Pas une image.
Des machines Debian 13 complètes qui démarrent en quelques secondes, persistent par défaut et parlent HTTP nativement. Toutes les capacités de Linux, adressables par URL.
Pas un artefact de packaging. Une machine dans laquelle vous vivez.
Un POST. Quatorze URLs actives.
Chaque conteneur Hoody est livré avec 14 services HTTP intégrés. Au moment où le conteneur démarre, vous disposez de 14 endpoints actifs — aucune configuration, aucun déploiement, aucun assemblage.
LES CONTENEURS VIVENT DANS DES PROJETS · UN POST → 14 URLS HTTP + UN HÔTE SSH
Ce n'est même pas le même outil.
Docker et les VMs ont résolu des problèmes différents. Hoody est une troisième chose — un ordinateur que vous adressez avec une URL.
Docker, c'est du packaging. Hoody, c'est du calcul.
Les conteneurs Docker livrent des logiciels. Les conteneurs Hoody exécutent des logiciels et font persister l'ordinateur sur lequel ils tournent — systemd, système de fichiers, pile réseau, 14 services HTTP.
Les VMs sont des animaux de compagnie. Les conteneurs sont des URLs.
Les VMs supposent SSH et une configuration manuelle. Les conteneurs Hoody exposent toutes leurs capacités via HTTPS — une URL que votre équipe, votre curl et votre IA parlent nativement.
Un seul kernel, des centaines de machines.
VMs hyperviseur : 5 à 20 par serveur. Conteneurs Hoody : des centaines. Isolation au niveau du kernel avec des frontières équivalentes aux VMs, sans la surcharge des VMs.
Docker a résolu le packaging. Hoody a résolu le calcul.
(Vous pouvez toujours faire tourner Docker dans un conteneur Hoody.)
Imposée par le kernel. Pas au niveau applicatif.
Chaque conteneur est une frontière de sécurité, pas une frontière de processus. S'en échapper requiert une faille kernel, pas un bug applicatif.
Système de fichiers propre
Les conteneurs ne peuvent pas voir les fichiers des autres. Pas de volumes partagés par défaut. Chacun a sa propre racine, son propre /home, son propre /etc.
Réseau propre
Adresse IP propre, table de routage propre, DNS propre. Les conteneurs communiquent via des URLs HTTP — le même protocole utilisé par deux ordinateurs quelconques sur Internet.
Processus propres
Les espaces de noms PID garantissent qu'un conteneur compromis ne peut pas voir ni signaler ses voisins. Pas de kill -9 au-delà de la frontière.
Kernel 7.0.2-hoody durci
Filtres seccomp et appels système restreints. Isolation niveau VM au niveau du kernel. Les micro-VMs Firecracker sont disponibles si vous avez besoin de plus.
Du métal nu que vous possédez vraiment.
Chaque conteneur tourne sur du matériel que vous louez sur la marketplace — pas l'infrastructure partagée d'un fournisseur cloud. Pas d'hyperviseur partagé, pas de voisins bruyants, pas de locataire-d'un-locataire. Le modèle d'isolation ne fonctionne que si la machine en dessous vous appartient.
Ingress + egress. Par conteneur.
Chaque conteneur est livré avec son propre pare-feu. Autoriser ou bloquer par port, protocole, IP et plage source. Pas de bridge partagé, pas de voisins bruyants, pas de surprises.
Opérez-les comme du code.
Les conteneurs transitionnent entre états via HTTP. Démarrer, mettre en pause, reprendre, capturer, copier, synchroniser — chaque verbe est un POST.
En cours de provisionnement
Tous les services disponibles
Figé en RAM, reprise en ~1s
Stoppé, système de fichiers préservé
Duplication, nouvel ID, nouvelles URLs
Diagnostiquer ou supprimer
POST/api/v1/containers/CONTAINER_ID/start
POST/api/v1/containers/CONTAINER_ID/stop
POST/api/v1/containers/CONTAINER_ID/force-stop
POST/api/v1/containers/CONTAINER_ID/restart
POST/api/v1/containers/CONTAINER_ID/pause
POST/api/v1/containers/CONTAINER_ID/resume
POST/api/v1/containers/CONTAINER_ID/copy
POST/api/v1/containers/CONTAINER_ID/sync
POST/api/v1/containers/CONTAINER_ID/snapshots
Relance après tout redémarrage.
Les conteneurs redémarrent automatiquement au démarrage du serveur, après maintenance et après coupure de courant. Activé par défaut — votre machine revient d'elle-même.
Clonez-le. Synchronisez-le.
Copier crée un duplicata indépendant — nouvel ID, nouvelle clé SSH, nouvelles URLs, tous les snapshots précédents inclus. Sync récupère les modifications depuis la source. La reprise après sinistre inter-régions est efficace grâce à CoW. Clonez un environnement de développement pour un nouveau coéquipier en un seul POST.
Des conteneurs infinis.
KSM et BTRFS partagent les parties identiques. Vous ne payez que ce qui diffère.
Les VMs traditionnelles consomment des ressources fixes que vous les utilisiez ou non. Une VM 2 cœurs, 4 Go coûte la même chose au repos que sous charge.
Les conteneurs Hoody utilisent KSM (Kernel Samepage Merging) et la déduplication BTRFS pour partager les pages mémoire et les blocs de stockage identiques entre conteneurs. Cent conteneurs tournant sur la même base Debian ne consomment pas 100 fois la mémoire. Ils partagent ce qui est identique et ne paient que pour ce qui diffère.
Les conteneurs de développement coûtent presque rien au repos.
Les exécuteurs de tests partagent la mémoire OS de base avec la production.
Les environnements ne sont plus une question de budget.
Un conteneur par branche devient pratique, pas extravagant.
Vous ne rationnez pas les ordinateurs. Vous les créez.
Git a donné le contrôle de version au code. Hoody donne le contrôle de version à des ordinateurs entiers.
1 à 5 secondes pour capturer, quelle que soit la taille du conteneur. Copy-on-write au niveau du système de fichiers — dix snapshots d'un conteneur de 50 Go coûtent 50 Go plus les modifications, pas 500 Go. Branchez comme git. Illimité.
IMAGES DE BASE
Modèles OS de base uniquement — l'image vous donne la distribution. hoody_kit et dev_kit ajoutent les 14 services HTTP par-dessus (les deux sont à true par défaut ; mettez l'un ou l'autre à false pour un OS de base).
Créez-en un pour n'importe quoi.
Quand un nouvel ordinateur Linux coûte quelques secondes et presque rien en ressources marginales, la question n'est plus « faut-il en utiliser un ? » — c'est « pourquoi n'en avons-nous pas créé un autre ? »
Environnements de développement
Un Debian frais en quelques secondes avec 14 URLs et un hôte SSH. Persiste entre les redémarrages. La configuration laptop de votre équipe, standardisée et accessible de partout.
Bacs à sable IA
Chaque agent en a un. Rayon d'explosion isolé pour le code généré par IA. Capturez un snapshot avant chaque exécution, revenez en arrière en 1s si l'agent le sabote.
Branches par fonctionnalité
Créez un conteneur par PR. Partagez l'URL. Laissez les relecteurs l'explorer en direct. KSM maintient le coût stable peu importe le nombre de branches ouvertes.
Clones de staging
Copiez la production en staging en un seul POST — nouvel ID, nouvelles URLs, même état. La reprise après sinistre inter-régions est efficace grâce à CoW par défaut.
Tests E2E
Exécuteurs de tests en parallèle, chacun dans son propre Linux. Vrai navigateur, vrai système de fichiers, vrai réseau. Pas de mocks, pas de bridge partagé, pas d'instabilité.
Enseignement et démos
Partagez une URL — les étudiants sont dans le même terminal. Multijoueur par architecture, pas de VPN, pas de clés SSH à distribuer.
Votre IA parle déjà HTTP.
Les conteneurs Hoody parlent HTTP. L'intégration, c'est le protocole — pas de SDK à installer, pas d'adaptateur, pas de wrapper. Donnez une URL à l'agent et il peut opérer une machine Linux.
L'intégration, c'est le protocole. Tout agent qui parle HTTP peut SSH, lire des fichiers, exécuter des commandes, interroger SQLite, piloter le navigateur — chaque capacité est un endpoint.
Isolé de votre machine. Snapshot avant chaque appel d'outil. Revenez en arrière en 1 seconde si l'agent écrit des bêtises. Aucun accès root à votre laptop requis.
Le service agent expose toute la surface de capacités du conteneur. @hoody.com est une Skill que n'importe quelle IA avec un navigateur peut utiliser — aucun travail d'intégration.
Chaque sous-agent obtient son propre conteneur. Branchez comme git, fusionnez ce qui fonctionne, jetez ce qui n'a pas marché. Travail en parallèle, aucun état partagé, piste d'audit par agent.
L'IA n'a pas besoin d'apprendre votre API. Elle parle déjà HTTP.
Arrêtez de louer des VMs. Commencez à créer des ordinateurs.
Une abstraction. Un modèle mental. Un modèle d'URL.
Tarification transparente à l'usage — voir /pricing.