Une architecture AWS résiliente et sécurisée
Ce projet met en avant une application déployée dans un environnement cloud structuré pour la disponibilité, l’isolation réseau et l’automatisation. L’objectif est de démontrer une compréhension concrète des composants AWS modernes et des bonnes pratiques de déploiement.
ECS Fargate
Exécution de conteneurs sans gestion directe des serveurs, avec une logique de déploiement plus propre et plus scalable.
Surface d’attaque réduite
Accès d’administration via SSM plutôt que SSH exposé publiquement, pour limiter les ouvertures réseau inutiles.
Backend managé
Base de données RDS intégrée dans une architecture pensée pour séparer le calcul, les données et la couche d’exposition.
Pipeline CI/CD
Déploiement industrialisé avec GitHub Actions, registre ECR et redéploiement du service ECS.
Vue d’ensemble de l’infrastructure
Disponibilité
Répartition multi-AZ et logique orientée continuité de service en cas d’incident sur une zone.
Sécurité
Segmentation réseau, exposition contrôlée, gestion d’accès plus propre et réduction des accès directs.
Industrialisation
Infrastructure versionnée, automatisée et reproductible grâce à Terraform et au pipeline CI/CD.
Modernisation
Conteneurisation de l’application et usage de services managés pour accélérer la mise en production.
Les briques mobilisées
Compétences mises en pratique
Approche orientée production
- Compréhension de la disponibilité et de la résilience.
- Choix d’une architecture plus propre qu’un simple serveur public unique.
- Usage d’outils concrets du cloud moderne.
Approche orientée automatisation
- Provisionnement reproductible avec Terraform.
- Chaîne de déploiement industrialisée.
- Capacité à versionner l’infrastructure comme du code.
Approche orientée sécurité
- Réduction des accès directs inutiles.
- Sensibilité aux principes de moindre exposition et de segmentation.
- Vision cloud mêlant exploitation et sécurité.
Approche orientée progression
- Capacité à construire un projet cohérent de bout en bout.
- Volonté de documenter, expliquer et valoriser le travail réalisé.
- Base solide pour évoluer vers des rôles Cloud, DevOps ou sécurité cloud.
Discutons de cloud, securité et architecture
Je souhaite rejoindre des projets où je peux contribuer à des enjeux d’infrastructure et de sécurité cloud
Qui je suis ?
Ingénieur en cybersécurité basé à Paris, je développe mes compétences en sécurité cloud à travers des projets personnels orientés conception, déploiement et sécurisation d’infrastructures. Mon expérience repose principalement sur AWS, complétée par un projet académique sur Azure, où j’ai travaillé sur la mise en place d’une infrastructure de déploiement basée sur des machines virtuelles, incluant une pipeline CI/CD Jenkins avec intégration de SonarQube et Nexus pour le traitement du code et des artefacts. En parallèle, je développe des environnements de laboratoire pour approfondir des problématiques de détection et de supervision, notamment à travers des architectures inspirées des SOC et des environnements Active Directory. Cette démarche me permet de renforcer à la fois mes compétences en cloud, en DevOps et en cybersécurité.