Architecte SI · DevOps · Sécurité

Votre SI, maîtrisé. Déployable à la demande.

MIL2B — architecte solutions basé à Lyon. Je conçois et opère des infrastructures résilientes, automatisées et auditées. Du serveur nu au cluster distribué : tout est code, tout est versionné, tout est testé.

Lab en chiffres

4 Nœuds Couchbase actifs
6 Rôles Ansible · 100 % Molecule
0 Secret en clair · Vault chiffré

Le profil

Architecte
de l'invisible.

Diplômé du CS2i — Alliance 3iL Lyon (2016), je conçois depuis près de 10 ans des systèmes d'information où la performance technique sert directement la performance métier.

J'ai démarré côté sécurité — un réflexe que je n'ai jamais perdu — avant de m'immerger dans le DevOps, le cloud et l'IaC. Aujourd'hui, mon terrain de jeu, c'est tout ce qui se passe entre git push et 200 OK.

Econocom Challenge — Digital For Lyon Now 2015 · Innovation digitale appliquée à la ville de 2025

Sécurité d'abord

SSH key-only, UFW, Fail2Ban, Vault chiffré, durcissement systématique. La sécurité n'est pas une option — c'est l'état par défaut.

Automatiser l'automatisable

Si je le fais deux fois, je l'écris en Ansible. Idempotence, dry-run, tests Molecule avant chaque déploiement.

Architecture intentionnelle

Conformité Red Hat Ansible, séparation group_vars / host_vars, lifecycles découplés. Pas de magie — que des choix justifiés.

Tout est code, tout est revu

Git source de vérité, Conventional Commits, pipeline CI lint → test → dry-run, audit régulier. Le SI est lisible comme un livre.

Architecture de Référence

Standardisation MIL2B.

Impact GitOps

  • Conformité Totale
  • Risque d'erreur : 0
-80% Délai de production

Infrastructure R&D

Lab DevOps Personnel.

Preuve vivante d'expertise : un environnement complet, automatisé et versionné, déployé sur serveur dédié OVH.

Stack technique

Quatre couches souveraines.

~2 500 lignes Ansible · 6 rôles · 7 playbooks · 0 dépendance cloud propriétaire

Environnement cible

Serveur Dédié OVH

Couche 4 GITOPS

Versioning — Git

Source de vérité unique. Tout le code, la config et l'IaC sont versionnés.

Couche 3 AGILITÉ

Conteneurs — Docker Engine

Déploiement de services légers, isolés et rapides à mettre à l'échelle.

Couche 2 ISOLATION

Hyperviseur — KVM / QEMU

Virtualisation matérielle pour isoler les machines virtuelles critiques.

Couche 1 HARDENING

OS Hôte — Ubuntu Server

Socle système robuste. Réseau (bridge), firewall et accès SSH durcis.

Démarrage rapide
root@ovh:~$

Cluster Couchbase

Topologie réelle · 3 server groups · zone-aware

cb-vm0 ARBITRE
kv · index · query · n1ql
cb-g2-vm1 GROUPE 2
kv · index
cb-g2-vm2 GROUPE 2
kv · index
cb-g3-vm1 GROUPE 3
kv · index

Pourquoi 3 server groups ? Pour démontrer la résilience zone-aware : un groupe peut tomber sans perte de données, l'API REST gère le rebalance.

La méthode

Pratiques d'ingénieur, pas de bricoleur.

Conformité

Red Hat Ansible

group_vars · host_vars · defaults séparés. FQCN modules. Profil production ansible-lint à 0 erreur.

Tests isolés

Molecule CI

6 rôles testés en isolation dans des conteneurs Docker éphémères, exécutés à chaque PR.

GitOps hybride

Trunk-Based + post-receive

Hook Git côté serveur, pipeline GitHub Actions : lint → molecule → dry-run.

Lifecycle

Découplage strict

Couchbase et stacks Docker pilotés par des targets make distincts. Pas de destruction accidentelle possible.

Secrets

Ansible Vault — 2 niveaux

all/vault.yml · couchbase/vault.yml. Aucun secret en clair, jamais.

Audit

Dette tracée

Audit Red Hat conformity documenté. Chaque correction est versionnée et justifiée dans un commit.

Valeurs ajoutées

Ce que je débloque pour vos équipes.

Time-to-Market

De l'idée à la prod
en un commit.

Pipeline GitHub Actions lint → molecule → dry-run. Aucune étape manuelle entre git push et le déploiement.

Résilience prouvée

Cluster zone-aware,
failover testé.

Couchbase 3 server groups : un groupe peut tomber, le rebalance est piloté par l'API REST. Testé en conditions réelles.

Cloisonnement strict

Isolation KVM
type 1.

Hyperviseur natif Linux pour les workloads critiques. Étanchéité réseau, quotas matériels, snapshots.

Confiance par défaut

L'infra est déjà
cassée en CI.

Tests Molecule sur 6 rôles. Si ça passe en CI, ça passe en prod. Sinon, ça ne quitte pas la branche.

On en parle ?

Discutons.

Vous cherchez un architecte capable de penser et d'opérer une infrastructure de bout en bout ? De la sécurité au pipeline en passant par l'observabilité ? Le lab est public, le code aussi.

Cette page est servie par nginx, derrière Traefik, derrière UFW, déployée par Ansible. C'est le lab. C'est aussi la démo.