Prenez contact avec nous

Plan du cours

Conception de l'architecture souveraine

  • Modélisation des menaces : identification des dépendances au cloud et des points de sortie des données.
  • Topologie réseau : zone démilitarisée (DMZ), zones internes, réseau de gestion.
  • Sélection du matériel : serveurs, stockage, réseau, onduleurs.
  • Sites de reprise après sinistre et exigences de déconnexion (air-gap).

Fondations de l'identité et des accès

  • Déploiement d'Authentik pour le SSO sur tous les services.
  • Conception du répertoire LDAP et des stratégies de groupe.
  • Step CA pour le TLS mutuel inter-services.
  • Enrôlement des YubiKey et jetons matériels.

Hub de communication et de collaboration

  • Synapse/Element pour le chat et la fédération.
  • Jitsi Meet pour la visioconférence.
  • Roundcube/Nextcloud Mail pour les e-mails.
  • Nextcloud pour la synchronisation de fichiers, calendriers et contacts.
  • Intégration de OnlyOffice pour l'édition de documents.

Plateforme de développement et d'opérations

  • Gitea pour le code source et le CI/CD.
  • Woodpecker CI pour les builds automatisés.
  • Nexus ou Harbor pour le registre d'artefacts et de conteneurs.
  • Wazuh pour la surveillance de la sécurité et la conformité.
  • Uptime Kuma pour les tableaux de bord de santé des services.

IA et gestion des connaissances

  • Déploiement d'Ollama avec traitement local de LLM.
  • LibreChat pour l'accès à l'assistant IA interne.
  • Obsidian ou Logseq pour les bases de connaissances personnelles.
  • Hoarder/ArchiveBox pour la préservation du contenu web.

Sécurité et périmètre

  • Déploiement du pare-feu pfSense ou OPNsense.
  • Suricata IDS/IPS avec règles personnalisées.
  • WireGuard/OpenVPN pour l'accès à distance.
  • Pi-hole pour le filtrage DNS et la résolution locale.
  • Vaultwarden pour la gestion des mots de passe d'équipe.

Sauvegarde, reprise après sinistre et opérations

  • Dépôt central BorgBackup pour tous les services.
  • Automatisation des sauvegardes de bases de données et réplication hors site.
  • Documentation des procédures et des plans d'intervention en cas d'incident.
  • Planification de la capacité et déclencheurs de mise à l'échelle.
  • Audit trimestriel de souveraineté et examen des dépendances.

Projet final

  • Présentation par les étudiants de leur pile souveraine entièrement opérationnelle.
  • Revue par les pairs des décisions architecturales et des compromis.
  • Tests de charge et injection de défaillances.
  • Transfert de documentation et évaluation de la préparation opérationnelle.

Pré requis

  • Compétences avancées en Linux, réseau et orchestration de conteneurs.
  • Avoir suivi au moins deux autres cours sur la souveraineté des données ou posséder une expérience équivalente.
  • Connaissance des concepts DNS, TLS, pare-feu et sauvegarde.

Public cible

  • Architectes seniors d'infrastructure concevant des organisations souveraines.
  • CTO et CISO planifiant des stratégies d'indépendance numérique.
  • Équipes de transformation numérique des gouvernements et de la défense.
 35 Heures

Nombre de participants


Prix par participant

Nos clients témoignent (2)

Cours à venir

Catégories Similaires