Aller au contenu
conteneur / principal
CONTENEURS

Un ordinateur. Pas une image.

Des machines Debian 13 complètes qui démarrent en quelques secondes, persistent par défaut et parlent HTTP nativement. Toutes les capacités de Linux, adressables par URL.

Pas un artefact de packaging. Une machine dans laquelle vous vivez.

DEBIAN 13 TRIXIEINIT SYSTEMD14 SERVICES HTTPKERNEL 7.0.2-HOODYSNAPSHOTS CoWDÉMARRAGE EN SECONDES
Lire la documentation
conteneur / urls
UN POST

Un POST. Quatorze URLs actives.

Chaque conteneur Hoody est livré avec 14 services HTTP intégrés. Au moment où le conteneur démarre, vous disposez de 14 endpoints actifs — aucune configuration, aucun déploiement, aucun assemblage.

LES CONTENEURS VIVENT DANS DES PROJETS · UN POST → 14 URLS HTTP + UN HÔTE SSH

api.hoody.com
$ curl -X POST \
https://api.hoody.com/api/v1/projects/$PROJECT/containers \
-H "Authorization: Bearer $HOODY_TOKEN" \
-d '{"server_id": "node-us", "hoody_kit": true, "dev_kit": true}'
réponse
{
"statusCode": 201,
"message": "Container created successfully",
"data": {
"id": "890abcdef12345678901cdef",
"status": "provisioning",
"hoody_kit": true,
"dev_kit": true
}
}
# 30 secondes plus tard — 14 URLs actives :
https://…890abc-terminal-1.node-us.containers.hoody.com
https://…890abc-display-1.node-us.containers.hoody.com
https://…890abc-files.node-us.containers.hoody.com
https://…890abc-exec-1.node-us.containers.hoody.com
https://…890abc-sqlite-1.node-us.containers.hoody.com
https://…890abc-browser-1.node-us.containers.hoody.com
https://…890abc-agent-1.node-us.containers.hoody.com
https://…890abc-code-1.node-us.containers.hoody.com
https://…890abc-curl-1.node-us.containers.hoody.com
https://…890abc-n-1.node-us.containers.hoody.com
https://…890abc-daemon-1.node-us.containers.hoody.com
https://…890abc-cron-1.node-us.containers.hoody.com
https://…890abc-pipe-1.node-us.containers.hoody.com
https://…890abc-workspaces.node-us.containers.hoody.com
Vous en voulez deux ? Ajoutez -2, -3 à n'importe quel slug de service. Même conteneur, sessions différentes. Toutes isolées. Toutes à leur propre URL. Multijoueur par architecture.
conteneur / ordinateur
CATÉGORIE DIFFÉRENTE

Ce n'est même pas le même outil.

Docker et les VMs ont résolu des problèmes différents. Hoody est une troisième chose — un ordinateur que vous adressez avec une URL.

Docker, c'est du packaging. Hoody, c'est du calcul.

Les conteneurs Docker livrent des logiciels. Les conteneurs Hoody exécutent des logiciels et font persister l'ordinateur sur lequel ils tournent — systemd, système de fichiers, pile réseau, 14 services HTTP.

Les VMs sont des animaux de compagnie. Les conteneurs sont des URLs.

Les VMs supposent SSH et une configuration manuelle. Les conteneurs Hoody exposent toutes leurs capacités via HTTPS — une URL que votre équipe, votre curl et votre IA parlent nativement.

Un seul kernel, des centaines de machines.

VMs hyperviseur : 5 à 20 par serveur. Conteneurs Hoody : des centaines. Isolation au niveau du kernel avec des frontières équivalentes aux VMs, sans la surcharge des VMs.

Docker a résolu le packaging. Hoody a résolu le calcul.

(Vous pouvez toujours faire tourner Docker dans un conteneur Hoody.)

conteneur / isolation
ISOLATION

Imposée par le kernel. Pas au niveau applicatif.

Chaque conteneur est une frontière de sécurité, pas une frontière de processus. S'en échapper requiert une faille kernel, pas un bug applicatif.

Système de fichiers propre

Les conteneurs ne peuvent pas voir les fichiers des autres. Pas de volumes partagés par défaut. Chacun a sa propre racine, son propre /home, son propre /etc.

Réseau propre

Adresse IP propre, table de routage propre, DNS propre. Les conteneurs communiquent via des URLs HTTP — le même protocole utilisé par deux ordinateurs quelconques sur Internet.

Processus propres

Les espaces de noms PID garantissent qu'un conteneur compromis ne peut pas voir ni signaler ses voisins. Pas de kill -9 au-delà de la frontière.

Kernel 7.0.2-hoody durci

Filtres seccomp et appels système restreints. Isolation niveau VM au niveau du kernel. Les micro-VMs Firecracker sont disponibles si vous avez besoin de plus.

FONDATION

Du métal nu que vous possédez vraiment.

Chaque conteneur tourne sur du matériel que vous louez sur la marketplace — pas l'infrastructure partagée d'un fournisseur cloud. Pas d'hyperviseur partagé, pas de voisins bruyants, pas de locataire-d'un-locataire. Le modèle d'isolation ne fonctionne que si la machine en dessous vous appartient.

PARE-FEU

Ingress + egress. Par conteneur.

Chaque conteneur est livré avec son propre pare-feu. Autoriser ou bloquer par port, protocole, IP et plage source. Pas de bridge partagé, pas de voisins bruyants, pas de surprises.

ingress.json — autoriser HTTPS entrant
POST /api/v1/containers/CONTAINER_ID/firewall/ingress
{
"action": "allow",
"protocol": "tcp",
"description": "Allow HTTPS traffic",
"destination_port": "443",
"source": "0.0.0.0/0"
}
conteneur / cycle-de-vie
CYCLE DE VIE

Opérez-les comme du code.

Les conteneurs transitionnent entre états via HTTP. Démarrer, mettre en pause, reprendre, capturer, copier, synchroniser — chaque verbe est un POST.

CRÉATION

En cours de provisionnement

EN COURS

Tous les services disponibles

EN PAUSE

Figé en RAM, reprise en ~1s

ARRÊTÉ

Stoppé, système de fichiers préservé

COPIE

Duplication, nouvel ID, nouvelles URLs

ÉCHEC

Diagnostiquer ou supprimer

endpoints de transition d'état

POST/api/v1/containers/CONTAINER_ID/start

POST/api/v1/containers/CONTAINER_ID/stop

POST/api/v1/containers/CONTAINER_ID/force-stop

POST/api/v1/containers/CONTAINER_ID/restart

POST/api/v1/containers/CONTAINER_ID/pause

POST/api/v1/containers/CONTAINER_ID/resume

POST/api/v1/containers/CONTAINER_ID/copy

POST/api/v1/containers/CONTAINER_ID/sync

POST/api/v1/containers/CONTAINER_ID/snapshots

DÉMARRAGE AUTO

Relance après tout redémarrage.

Les conteneurs redémarrent automatiquement au démarrage du serveur, après maintenance et après coupure de courant. Activé par défaut — votre machine revient d'elle-même.

COPIE · SYNC

Clonez-le. Synchronisez-le.

Copier crée un duplicata indépendant — nouvel ID, nouvelle clé SSH, nouvelles URLs, tous les snapshots précédents inclus. Sync récupère les modifications depuis la source. La reprise après sinistre inter-régions est efficace grâce à CoW. Clonez un environnement de développement pour un nouveau coéquipier en un seul POST.

conteneur / économie
ÉCONOMIE

Des conteneurs infinis.

KSM et BTRFS partagent les parties identiques. Vous ne payez que ce qui diffère.

Les VMs traditionnelles consomment des ressources fixes que vous les utilisiez ou non. Une VM 2 cœurs, 4 Go coûte la même chose au repos que sous charge.

Les conteneurs Hoody utilisent KSM (Kernel Samepage Merging) et la déduplication BTRFS pour partager les pages mémoire et les blocs de stockage identiques entre conteneurs. Cent conteneurs tournant sur la même base Debian ne consomment pas 100 fois la mémoire. Ils partagent ce qui est identique et ne paient que pour ce qui diffère.

DEV

Les conteneurs de développement coûtent presque rien au repos.

TEST

Les exécuteurs de tests partagent la mémoire OS de base avec la production.

STAGING

Les environnements ne sont plus une question de budget.

PAR FONCTIONNALITÉ

Un conteneur par branche devient pratique, pas extravagant.

Vous ne rationnez pas les ordinateurs. Vous les créez.

SNAPSHOTS

Git a donné le contrôle de version au code. Hoody donne le contrôle de version à des ordinateurs entiers.

1 à 5 secondes pour capturer, quelle que soit la taille du conteneur. Copy-on-write au niveau du système de fichiers — dix snapshots d'un conteneur de 50 Go coûtent 50 Go plus les modifications, pas 500 Go. Branchez comme git. Illimité.

IMAGES DE BASE

DEBIANUBUNTUALPINEFEDORAAMD64 · ARM64 · ARMHF

Modèles OS de base uniquement — l'image vous donne la distribution. hoody_kit et dev_kit ajoutent les 14 services HTTP par-dessus (les deux sont à true par défaut ; mettez l'un ou l'autre à false pour un OS de base).

conteneur / cas-d-usage
CAS D'USAGE

Créez-en un pour n'importe quoi.

Quand un nouvel ordinateur Linux coûte quelques secondes et presque rien en ressources marginales, la question n'est plus « faut-il en utiliser un ? » — c'est « pourquoi n'en avons-nous pas créé un autre ? »

Environnements de développement

Un Debian frais en quelques secondes avec 14 URLs et un hôte SSH. Persiste entre les redémarrages. La configuration laptop de votre équipe, standardisée et accessible de partout.

Bacs à sable IA

Chaque agent en a un. Rayon d'explosion isolé pour le code généré par IA. Capturez un snapshot avant chaque exécution, revenez en arrière en 1s si l'agent le sabote.

Branches par fonctionnalité

Créez un conteneur par PR. Partagez l'URL. Laissez les relecteurs l'explorer en direct. KSM maintient le coût stable peu importe le nombre de branches ouvertes.

Clones de staging

Copiez la production en staging en un seul POST — nouvel ID, nouvelles URLs, même état. La reprise après sinistre inter-régions est efficace grâce à CoW par défaut.

Tests E2E

Exécuteurs de tests en parallèle, chacun dans son propre Linux. Vrai navigateur, vrai système de fichiers, vrai réseau. Pas de mocks, pas de bridge partagé, pas d'instabilité.

Enseignement et démos

Partagez une URL — les étudiants sont dans le même terminal. Multijoueur par architecture, pas de VPN, pas de clés SSH à distribuer.

conteneur / ia
IA-NATIF

Votre IA parle déjà HTTP.

Les conteneurs Hoody parlent HTTP. L'intégration, c'est le protocole — pas de SDK à installer, pas d'adaptateur, pas de wrapper. Donnez une URL à l'agent et il peut opérer une machine Linux.

agent.hoody.com
# give Claude the container URL
$ curl -X POST \
https://890abc-agent-1.node-us.containers.hoody.com/api/v1/agent/invoke \
-d '{"task":"install postgres and create an app database"}'
# the agent can:
# - exec in the shell
# - read/write any file
# - query SQLite, drive the browser
# - snapshot before each tool call
# - spawn sub-agents in their own containers
AUCUN SDK REQUIS

L'intégration, c'est le protocole. Tout agent qui parle HTTP peut SSH, lire des fichiers, exécuter des commandes, interroger SQLite, piloter le navigateur — chaque capacité est un endpoint.

RAYON D'EXPLOSION LIMITÉ

Isolé de votre machine. Snapshot avant chaque appel d'outil. Revenez en arrière en 1 seconde si l'agent écrit des bêtises. Aucun accès root à votre laptop requis.

100+ OUTILS, UNE URL

Le service agent expose toute la surface de capacités du conteneur. @hoody.com est une Skill que n'importe quelle IA avec un navigateur peut utiliser — aucun travail d'intégration.

CRÉER DES SOUS-AGENTS

Chaque sous-agent obtient son propre conteneur. Branchez comme git, fusionnez ce qui fonctionne, jetez ce qui n'a pas marché. Travail en parallèle, aucun état partagé, piste d'audit par agent.

HOODY · /CONTAINER/AI

L'IA n'a pas besoin d'apprendre votre API. Elle parle déjà HTTP.

conteneur / démarrer
COMMENCER

Arrêtez de louer des VMs. Commencez à créer des ordinateurs.

Une abstraction. Un modèle mental. Un modèle d'URL.

Lire la documentation

Tarification transparente à l'usage — voir /pricing.