Plan du cours
Conception de l'architecture souveraine
- Modélisation des menaces : identification des dépendances au cloud et des points de sortie des données.
- Topologie réseau : zone démilitarisée (DMZ), zones internes, réseau de gestion.
- Sélection du matériel : serveurs, stockage, réseau, onduleurs.
- Sites de reprise après sinistre et exigences de déconnexion (air-gap).
Fondations de l'identité et des accès
- Déploiement d'Authentik pour le SSO sur tous les services.
- Conception du répertoire LDAP et des stratégies de groupe.
- Step CA pour le TLS mutuel inter-services.
- Enrôlement des YubiKey et jetons matériels.
Hub de communication et de collaboration
- Synapse/Element pour le chat et la fédération.
- Jitsi Meet pour la visioconférence.
- Roundcube/Nextcloud Mail pour les e-mails.
- Nextcloud pour la synchronisation de fichiers, calendriers et contacts.
- Intégration de OnlyOffice pour l'édition de documents.
Plateforme de développement et d'opérations
- Gitea pour le code source et le CI/CD.
- Woodpecker CI pour les builds automatisés.
- Nexus ou Harbor pour le registre d'artefacts et de conteneurs.
- Wazuh pour la surveillance de la sécurité et la conformité.
- Uptime Kuma pour les tableaux de bord de santé des services.
IA et gestion des connaissances
- Déploiement d'Ollama avec traitement local de LLM.
- LibreChat pour l'accès à l'assistant IA interne.
- Obsidian ou Logseq pour les bases de connaissances personnelles.
- Hoarder/ArchiveBox pour la préservation du contenu web.
Sécurité et périmètre
- Déploiement du pare-feu pfSense ou OPNsense.
- Suricata IDS/IPS avec règles personnalisées.
- WireGuard/OpenVPN pour l'accès à distance.
- Pi-hole pour le filtrage DNS et la résolution locale.
- Vaultwarden pour la gestion des mots de passe d'équipe.
Sauvegarde, reprise après sinistre et opérations
- Dépôt central BorgBackup pour tous les services.
- Automatisation des sauvegardes de bases de données et réplication hors site.
- Documentation des procédures et des plans d'intervention en cas d'incident.
- Planification de la capacité et déclencheurs de mise à l'échelle.
- Audit trimestriel de souveraineté et examen des dépendances.
Projet final
- Présentation par les étudiants de leur pile souveraine entièrement opérationnelle.
- Revue par les pairs des décisions architecturales et des compromis.
- Tests de charge et injection de défaillances.
- Transfert de documentation et évaluation de la préparation opérationnelle.
Pré requis
- Compétences avancées en Linux, réseau et orchestration de conteneurs.
- Avoir suivi au moins deux autres cours sur la souveraineté des données ou posséder une expérience équivalente.
- Connaissance des concepts DNS, TLS, pare-feu et sauvegarde.
Public cible
- Architectes seniors d'infrastructure concevant des organisations souveraines.
- CTO et CISO planifiant des stratégies d'indépendance numérique.
- Équipes de transformation numérique des gouvernements et de la défense.
Nos clients témoignent (2)
Craig était très impliqué dans la formation, toujours en s'assurant que nous prêtions attention, en adaptant les exemples à nos activités quotidiennes et en fournissant une réponse chaque fois qu'on lui posait une question, même si l'information n'était pas incluse dans la présentation.
Ecaterina Ioana Nicoale - BOOKING HOLDINGS ROMANIA SRL
Formation - DevOps Foundation®
Traduction automatique
Niveau élevé d’engagement et de connaissances du formateur
Jacek - Softsystem
Formation - DevOps Engineering Foundation (DOEF)®
Traduction automatique