AWS · Azure · Terraform · Docker · CI/CD

Je conçois et déploie des infrastructures cloud fiables, automatisées et prêtes pour des environnements de production

terraform {
  backend "s3" {
    bucket = "aws-infra-state"
    key    = "terraform.tfstate"
    region = "eu-west-3"
  }
}

resource "aws_ecs_cluster" "main" {
  name = "production-cluster"
}

resource "aws_lb" "app_alb" {
  load_balancer_type = "application"
  internal           = false
}
2 AZ
Architecture pensée pour la haute disponibilité
IaC
Provisionnement automatisé avec Terraform
CI/CD
Pipeline GitHub Actions pour industrialiser les déploiements
Docker
Application conteneurisée et déployée
Projet principal

Une architecture AWS résiliente et sécurisée

Ce projet met en avant une application déployée dans un environnement cloud structuré pour la disponibilité, l’isolation réseau et l’automatisation. L’objectif est de démontrer une compréhension concrète des composants AWS modernes et des bonnes pratiques de déploiement.

☁️

ECS Fargate

Exécution de conteneurs sans gestion directe des serveurs, avec une logique de déploiement plus propre et plus scalable.

🛡️

Surface d’attaque réduite

Accès d’administration via SSM plutôt que SSH exposé publiquement, pour limiter les ouvertures réseau inutiles.

🗄️

Backend managé

Base de données RDS intégrée dans une architecture pensée pour séparer le calcul, les données et la couche d’exposition.

⚙️

Pipeline CI/CD

Déploiement industrialisé avec GitHub Actions, registre ECR et redéploiement du service ECS.

Architecture

Vue d’ensemble de l’infrastructure

Internet / Utilisateur Les requêtes publiques arrivent sur un point d’entrée unique conçu pour distribuer le trafic proprement.
Application Load Balancer Répartition du trafic, contrôle de santé et intégration avec les services applicatifs déployés sur AWS.
ECS Fargate Exécution du conteneur applicatif dans des sous-réseaux privés, avec une logique adaptée aux déploiements modernes.
RDS / Services managés Persistance des données dans une couche distincte pour éviter le couplage fort entre calcul et stockage.
Terraform State État centralisé dans S3 avec verrouillage via DynamoDB pour sécuriser et fiabiliser l’Infrastructure as Code.
GitHub Actions + ECR Build, push d’image et mise à jour du service pour rendre le déploiement reproductible et traçable.

Disponibilité

Répartition multi-AZ et logique orientée continuité de service en cas d’incident sur une zone.

Sécurité

Segmentation réseau, exposition contrôlée, gestion d’accès plus propre et réduction des accès directs.

Industrialisation

Infrastructure versionnée, automatisée et reproductible grâce à Terraform et au pipeline CI/CD.

Modernisation

Conteneurisation de l’application et usage de services managés pour accélérer la mise en production.

Compétences

Les briques mobilisées

AWSCompute, réseau, services managés
TerraformInfrastructure as Code
DockerConteneurisation applicative
ECS FargateDéploiement de conteneurs
RDSCouche de données managée
GitHub ActionsCI/CD et automatisation
LinuxAdministration et exploitation
SSMAccès d’administration sécurisé
WAFProtection de la surface web
Sécurité cloudDurcissement et bonnes pratiques
Valeur ajoutée

Compétences mises en pratique

Approche orientée production

  • Compréhension de la disponibilité et de la résilience.
  • Choix d’une architecture plus propre qu’un simple serveur public unique.
  • Usage d’outils concrets du cloud moderne.

Approche orientée automatisation

  • Provisionnement reproductible avec Terraform.
  • Chaîne de déploiement industrialisée.
  • Capacité à versionner l’infrastructure comme du code.

Approche orientée sécurité

  • Réduction des accès directs inutiles.
  • Sensibilité aux principes de moindre exposition et de segmentation.
  • Vision cloud mêlant exploitation et sécurité.

Approche orientée progression

  • Capacité à construire un projet cohérent de bout en bout.
  • Volonté de documenter, expliquer et valoriser le travail réalisé.
  • Base solide pour évoluer vers des rôles Cloud, DevOps ou sécurité cloud.
Contact

Discutons de cloud, securité et architecture

Je souhaite rejoindre des projets où je peux contribuer à des enjeux d’infrastructure et de sécurité cloud

Projet principal
LinkedIn

Qui je suis ?

Ingénieur en cybersécurité basé à Paris, je développe mes compétences en sécurité cloud à travers des projets personnels orientés conception, déploiement et sécurisation d’infrastructures. Mon expérience repose principalement sur AWS, complétée par un projet académique sur Azure, où j’ai travaillé sur la mise en place d’une infrastructure de déploiement basée sur des machines virtuelles, incluant une pipeline CI/CD Jenkins avec intégration de SonarQube et Nexus pour le traitement du code et des artefacts. En parallèle, je développe des environnements de laboratoire pour approfondir des problématiques de détection et de supervision, notamment à travers des architectures inspirées des SOC et des environnements Active Directory. Cette démarche me permet de renforcer à la fois mes compétences en cloud, en DevOps et en cybersécurité.