Sécurité d'abord
SSH key-only, UFW, Fail2Ban, Vault chiffré, durcissement systématique. La sécurité n'est pas une option — c'est l'état par défaut.
MIL2B — architecte solutions basé à Lyon. Je conçois et opère des infrastructures résilientes, automatisées et auditées. Du serveur nu au cluster distribué : tout est code, tout est versionné, tout est testé.
Lab en chiffres
Diplômé du CS2i — Alliance 3iL Lyon (2016), je conçois depuis près de 10 ans des systèmes d'information où la performance technique sert directement la performance métier.
J'ai démarré côté sécurité — un réflexe que je n'ai jamais perdu —
avant de m'immerger dans le DevOps, le cloud et l'IaC. Aujourd'hui, mon terrain de jeu, c'est tout ce qui
se passe entre git push
et 200 OK.
SSH key-only, UFW, Fail2Ban, Vault chiffré, durcissement systématique. La sécurité n'est pas une option — c'est l'état par défaut.
Si je le fais deux fois, je l'écris en Ansible. Idempotence, dry-run, tests Molecule avant chaque déploiement.
Conformité Red Hat Ansible, séparation group_vars / host_vars, lifecycles découplés. Pas de magie — que des choix justifiés.
Git source de vérité, Conventional Commits, pipeline CI lint → test → dry-run, audit régulier. Le SI est lisible comme un livre.
Preuve vivante d'expertise : un environnement complet, automatisé et versionné, déployé sur serveur dédié OVH.
Quatre couches souveraines.
~2 500 lignes Ansible · 6 rôles · 7 playbooks · 0 dépendance cloud propriétaire
Environnement cible
Serveur Dédié OVH
Source de vérité unique. Tout le code, la config et l'IaC sont versionnés.
Déploiement de services légers, isolés et rapides à mettre à l'échelle.
Virtualisation matérielle pour isoler les machines virtuelles critiques.
Socle système robuste. Réseau (bridge), firewall et accès SSH durcis.
Topologie réelle · 3 server groups · zone-aware
Pourquoi 3 server groups ? Pour démontrer la résilience zone-aware : un groupe peut tomber sans perte de données, l'API REST gère le rebalance.
group_vars · host_vars · defaults séparés. FQCN modules. Profil production ansible-lint à 0 erreur.
6 rôles testés en isolation dans des conteneurs Docker éphémères, exécutés à chaque PR.
Hook Git côté serveur, pipeline GitHub Actions : lint → molecule → dry-run.
Couchbase et stacks Docker pilotés par des targets make distincts. Pas de destruction accidentelle possible.
all/vault.yml · couchbase/vault.yml. Aucun secret en clair, jamais.
Audit Red Hat conformity documenté. Chaque correction est versionnée et justifiée dans un commit.
Pipeline GitHub Actions lint → molecule → dry-run. Aucune étape manuelle entre git push et le déploiement.
Couchbase 3 server groups : un groupe peut tomber, le rebalance est piloté par l'API REST. Testé en conditions réelles.
Hyperviseur natif Linux pour les workloads critiques. Étanchéité réseau, quotas matériels, snapshots.
Tests Molecule sur 6 rôles. Si ça passe en CI, ça passe en prod. Sinon, ça ne quitte pas la branche.
Vous cherchez un architecte capable de penser et d'opérer une infrastructure de bout en bout ? De la sécurité au pipeline en passant par l'observabilité ? Le lab est public, le code aussi.
Cette page est servie par nginx, derrière Traefik, derrière UFW, déployée par Ansible. C'est le lab. C'est aussi la démo.