Aller au contenu

Interventions sur mesure, du problème ponctuel au projet complet. Toutes les solutions proposées reposent sur des outils open source éprouvés en production.

🔄

Souveraineté numérique & alternatives Microsoft 365

Votre organisation paye des licences Microsoft qui augmentent chaque année, vos données sont hébergées aux États-Unis, et vous n’avez aucun levier en cas de changement de politique tarifaire ou de conditions d’utilisation.

Il existe des alternatives open source matures, déployables on-premise, qui couvrent l’essentiel des usages bureautiques : messagerie collaborative (Nextcloud), édition de documents en ligne (Collabora), communication vidéo (Jitsi, eduMEET), messagerie instantanée (Matrix/Element), email (Postfix, SOGo).

J’évalue votre situation, conçois la migration, déploie l’infrastructure et forme vos équipes. Vos données restent dans votre datacenter, sous votre contrôle.

🔐

Authentification & gestion des accès

Vos utilisateurs accèdent à des dizaines d’applications avec des identités différentes. Vous avez mis en place du SSO mais ça ne fonctionne pas partout. Le MFA est déployé à moitié. La gestion des droits est devenue ingérable.

Je conçois et déploie des systèmes d’authentification centralisés open source — SSO, MFA, fédération d’identité entre organisations, intégration avec l’Active Directory existant. Des solutions qui fonctionnent en production, pas en démo.

☁️

Cloud privé & haute disponibilité

Vos serveurs sont vieillissants, votre plan de continuité repose sur de la bonne volonté, et migrer vers le cloud public pose des questions de coût et de souveraineté des données.

Je conçois et déploie des infrastructures on-premise haute disponibilité — virtualisation (Proxmox), stockage distribué (Ceph), basculement automatique entre sites. Vos données restent chez vous, vos services restent disponibles.

🌐

Architecture réseau & sécurité périmétrique

Votre réseau a évolué par ajouts successifs pendant 15 ans. Personne ne sait exactement ce qui parle à quoi. Un incident de sécurité révèle des failles que personne ne soupçonnait.

J’audite et restructure les architectures réseau — segmentation, filtrage, accès distants, interconnexions multi-sites. Je déploie les proxies inverses et passerelles d’authentification qui sécurisent l’exposition de vos applications, avec des outils open source éprouvés (Traefik, Nginx, Fail2ban, Wazuh).

📋

Conformité NIS2

La directive NIS2 s’applique à votre organisation et vous ne savez pas exactement où vous en êtes ni par où commencer.

J’évalue votre niveau de conformité, identifie les écarts prioritaires et vous accompagne dans la mise en place des mesures techniques requises — journalisation, détection d’incidents, gestion des vulnérabilités, contrôle des accès. Avec des outils open source auditables, pas des boîtes noires propriétaires.

🤖

IA agentique — déploiement & isolation sécurisée

Vos équipes utilisent déjà des outils IA — ChatGPT, Copilot, Claude — sans que personne n’ait défini ce qui peut y être envoyé et ce qui ne le peut pas. Ou vous voulez déployer des agents capables d’automatiser des processus métier, sans savoir comment les isoler de vos systèmes critiques.

J’interviens sur deux volets : conseil et politique d’usage (classification des données, définition des garde-fous pour l’usage de services cloud IA) et déploiement on-premise (modèles open source sur votre infrastructure — Ollama, vLLM, LiteLLM — pour les données qui ne peuvent pas quitter votre périmètre). Dans les deux cas, je conçois les agents avec les mécanismes d’isolation requis.

⚙️

Automatisation & infrastructure as code

Vos déploiements sont manuels, non documentés et non reproductibles. Chaque intervention prend deux fois plus de temps que prévu parce que l’environnement n’est jamais exactement comme on s’y attend.

Je mets en place l’automatisation des déploiements et de la configuration — Ansible, Terraform, Python. Ce qui était une opération de deux jours devient un déploiement répétable en 20 minutes.