Projets¶
Une sélection de projets représentatifs réalisés sur plus de 10 ans d'expérience.
stdapi.ai — API compatible OpenAI et Anthropic pour les services IA d'AWS¶
Août 2025 – présent · Freelance
Stack : AWS (Bedrock, Lambda, ECS, CloudWatch), Python, FastAPI, IA multimodale · Liens : stdapi.ai · GitHub
API open source offrant la compatibilité des SDK OpenAI et Anthropic avec les services IA d'AWS et les modèles Amazon Bedrock.
Projet de bout en bout couvrant la conception de l'architecture, le développement full-stack, le déploiement de l'infrastructure AWS, la rédaction de la documentation technique et la stratégie de mise sur le marché. La solution constitue une couche de compatibilité reliant les SDK OpenAI et Anthropic à plus de 80 modèles Amazon Bedrock et à plusieurs services IA d'AWS.
L'implémentation technique intègre Amazon Bedrock pour l'orchestration LLM, Amazon Polly pour la synthèse vocale, Amazon Transcribe pour la transcription vocale et Amazon Translate. Les capacités multimodales couvrent les conversations textuelles, la génération d'images, le traitement audio et les embeddings vectoriels.
Infrastructure déployée sur AWS avec architecture multi-régions, observabilité CloudWatch et images de conteneur durcies. Modèle de double licence (AGPL-3.0 et licence commerciale AWS Marketplace) équilibrant contribution à la communauté open source et viabilité d'entreprise.
Plateforme IA / LLM d'entreprise¶
Juillet 2025 – août 2025 · Freelance
Stack : AWS Bedrock, Python, RAG, LLM, IA
Solution centralisée pour exploiter les modèles LLM tout en garantissant une stricte gouvernance des données.
Plateforme déployée sur infrastructure AWS, dont le cœur est un chatbot conçu comme point d'accès unique et contrôlé aux capacités d'IA. Cette gouvernance assure la protection des données sensibles de l'entreprise.
La plateforme intègre des fonctionnalités avancées telles que RAG, qui permettent aux modèles de fournir des réponses enrichies à partir de documents internes. Les équipes de développement peuvent également intégrer l'IA directement dans leur IDE pour générer et améliorer leur code.
L'architecture s'appuie sur AWS Bedrock pour l'accès à un portefeuille diversifié de modèles de langage.
Migration des GitLab Runners vers une architecture serverless AWS¶
Mars 2025 – juin 2025 · Freelance
Stack : GitLab CI/CD, AWS (ECS Fargate, CodeBuild, IAM), Docker, ARM64
Mise en place d'une infrastructure CI/CD dynamique et sécurisée par intégration des GitLab Runners avec AWS ECS/Fargate et CodeBuild.
Pour les tâches génériques (Terraform, curl, linters), des GitLab
Runners basés sur ECS Fargate ARM ont été déployés. Pour les tâches de
compilation et de build spécifiques à un langage, des GitLab Runners
exploitant AWS CodeBuild ont été mis en œuvre, tirant parti du support
natif des environnements de développement.
La sécurité a été renforcée par l'abandon des clés d'accès IAM AWS statiques au profit de rôles IAM temporaires au moindre privilège. La gestion des secrets — notamment pour les registries Docker et les dépôts Maven et NPM — a été centralisée et sécurisée.
Bénéfices : amélioration notable des performances, réduction des temps
d'attente et de la congestion grâce à la mise à l'échelle à la demande, et
optimisation significative des coûts opérationnels. Configuration des
pipelines simplifiée dans les fichiers gitlab-ci.yml, et capacité à
construire des images Docker pour l'architecture ARM64.
Standardisation de l'infrastructure AWS avec Terraform¶
Octobre 2023 – octobre 2024 · Freelance
Stack : Terraform, AWS (ECS, Aurora, Lambda, SQS, SES, IAM), Infrastructure as Code
Architectures de référence développées sous forme de modules Terraform réutilisables pour simplifier, accélérer et sécuriser les déploiements en production.
L'objectif principal était de faire évoluer une infrastructure historiquement centrée sur les instances EC2 vers une architecture moderne tirant pleinement parti des services managés AWS (ECS, Aurora, Lambda, SQS, SES, …).
Les modules exposent une interface simplifiée, accessible aux non-experts, tout en encapsulant des configurations avancées et complexes. Chaque module intègre nativement les bonnes pratiques de sécurité : permissions IAM granulaires (politiques au moindre privilège), segmentation réseau via security groups, chiffrement systématique des données et supervision CloudWatch.
Bénéfices : réduction notable du temps de mise en place des applications, fiabilité accrue par la standardisation, posture de sécurité globale renforcée et maintenance simplifiée — accompagnés de l'adoption des processus DevOps par les équipes de développement.
Architecture réseau AWS multi-comptes avec VPC partagé et optimisation des coûts¶
Octobre 2023 – avril 2024 · Freelance
Stack : AWS VPC, Terraform, Network Firewall, Route 53, VPN
Refonte complète de l'infrastructure réseau distribuée pour centraliser la gestion et réduire significativement les coûts opérationnels.
Ce projet a restructuré une architecture AWS multi-comptes en remplaçant un Transit Gateway coûteux par une solution basée sur AWS Resource Access Manager (RAM). L'approche centralisée repose sur un VPC unique hébergé dans un compte dédié, avec partage spécifique de sous-réseaux vers les comptes projet via AWS RAM.
L'architecture segmente les environnements en zones d'isolation distinctes (public, privé, …) tout en mutualisant les ressources critiques : VPC endpoints, NAT Gateway et autres composants réseau. Cette consolidation élimine la duplication des ressources et optimise l'allocation interne des plages IPv4.
La sécurité repose sur une stratégie au moindre privilège avec NACL et Security Groups restreints. AWS Network Firewall et Route 53 Resolver Firewall assurent la protection périmétrique globale. L'infrastructure prend en charge la double pile IPv4/IPv6.
Les communications inter-projets et avec l'infrastructure on-premise sont standardisées par un routage centralisé configurable. L'observabilité est centralisée dans CloudWatch. L'infrastructure est entièrement gérée comme code via Terraform, avec intégration directe aux modules d'entreprise existants.
Bénéfices : réduction substantielle des coûts d'infrastructure, simplification opérationnelle, sécurité renforcée et réduction significative de la dette technique réseau.
Marketplace FPGA avec architecture cloud-native¶
Novembre 2021 – avril 2023 · Accelize
Stack : AWS (EC2, Lambda, S3, CloudFront, Cognito, DynamoDB, RDS), Python, FastAPI, SQLAlchemy, PostgreSQL, Terraform
Architecture cloud et logiciel pour une plateforme spécialisée de distribution d'applications FPGA, intégrant une gestion avancée des licences, plusieurs modèles de facturation (abonnement, pay-per-use) et l'hébergement de ressources telles que des paquets Linux et de la documentation.
Infrastructure cloud entièrement automatisée par Terraform : backend sur AWS avec EC2, Aurora Serverless, Application Load Balancer, autoscaling et Global Accelerator. Frontend distribué via Amazon S3 et CloudFront. Microservices Python sur AWS Lambda interfacés avec DynamoDB, SQS, SNS et SES pour les notifications. Authentification centralisée via Amazon Cognito et supervision en temps réel par CloudWatch. Construction d'images EC2 avec Ansible et Packer.
Modèles de données SQL (PostgreSQL via SQLAlchemy Core) et NoSQL (DynamoDB). Backend principal en Python / FastAPI.
Tests automatisés couvrant l'ensemble des flux métier. Automatisation complète du pipeline CI/CD avec Azure Pipelines et promotion des bonnes pratiques DevOps. Migration depuis une version antérieure avec gestion de la rétrocompatibilité.
Bénéfices : haute disponibilité, sécurité renforcée, gestion optimisée des coûts et accélération significative des déploiements et de la maintenance.
Gestionnaire de dépôts Linux haute disponibilité avec intégration CI/CD et API¶
Octobre 2021 – mars 2022 · Accelize
Stack : AWS (S3, Lambda, CloudFront), Python, CI/CD, GPG
Solution de distribution de paquets DEB et RPM hautement disponible, intégrant des flux d'ajout depuis la CI/CD et via une API web dédiée.
L'architecture repose entièrement sur des composants serverless AWS : stockage des artefacts sur S3, distribution via CloudFront, traitements déclenchés par S3 Event Notifications et exécution des scripts métier dans AWS Lambda.
Une bibliothèque Python optimisée pour Lambda a été développée, en charge de la modification dynamique des métadonnées de paquets et de la gestion automatisée des signatures cryptographiques.
Les paquets internes Accelize sont ajoutés via intégration continue ; les paquets clients et partenaires sont gérés en toute sécurité via une API REST.
Bénéfices : haute disponibilité, automatisation complète du flux d'ajout et de validation des paquets, intégrité et sécurité assurées par une signature systématique, et facilité d'intégration via API et CI/CD.
Service d'exécution d'applications FPGA conteneurisées en cloud hybride¶
Juin 2021 – octobre 2021 · Accelize
Stack : AWS (Lambda, CloudFront, S3, EC2), OpenStack, Docker, Python
Service cloud d'exécution à la demande d'applications conteneurisées sur des instances FPGA, déclenché directement depuis les pages produit web.
L'architecture repose sur un backend et un orchestrateur 100% serverless exploitant AWS Lambda, S3, SQS, CloudFront et ECR. Cette infrastructure pilote le déploiement d'applications sur des instances d'exécution hétérogènes, en environnement multi-cloud incluant Amazon EC2 et OpenStack Nova.
Plusieurs contraintes techniques majeures ont été levées : maîtrise des coûts par provisionnement et arrêt automatiques des instances FPGA ; compatibilité multi-cloud via une couche d'abstraction logicielle ; configurations Linux spécifiques permettant l'interaction conteneur-matériel FPGA ; sécurité et confidentialité d'exécution, y compris pour des sessions publiques sans authentification.
Bénéfices : forte évolutivité et optimisation des coûts grâce à l'automatisation complète du cycle de vie des instances. Infrastructure sécurisée et flexible permettant des démonstrations produit publiques directement depuis des pages web.
ACID — agents cloud dynamiques pour Azure Pipelines¶
Juin 2021 · Accelize
Stack : Azure Pipelines, AWS EC2, Azure VM, Terraform, Ansible
Exécution de jobs Azure Pipelines sur des agents éphémères provisionnés à la demande sur AWS EC2 et Azure VM.
Un utilitaire a été développé pour permettre l'exécution des jobs Azure Pipelines sur des agents self-hosted créés sur des instances cloud temporaires. L'outil exploite Terraform pour automatiser le provisionnement et la suppression des ressources sur AWS EC2 et Azure Virtual Machines. La configuration logicielle des agents est gérée par des playbooks Ansible, offrant une personnalisation complète de l'environnement.
Le cycle de vie de l'agent est entièrement géré au sein du pipeline : une instance est démarrée juste avant le job qui en a besoin et est détruite automatiquement à la fin. Le système prend en charge des images OS génériques et a été initialement conçu pour permettre l'accès à des configurations matérielles spécifiques et coûteuses telles que les instances FPGA AWS F1. L'utilisation d'instances spot est intégrée pour réduire les coûts.
Bénéfices : réduction drastique des coûts d'infrastructure par élimination des agents permanents, et flexibilité accrue permettant d'utiliser des configurations matérielles spécialisées uniquement lorsque nécessaire.
Migration et administration de l'infrastructure cloud Microsoft¶
Avril 2021 – juin 2021 · Accelize
Stack : Microsoft Azure, AAD, MS365, AWS, GitHub, PowerShell
Refonte complète de l'infrastructure informatique suite à la séparation de l'entreprise, incluant migration des services, mise en place du SSO et modernisation de la chaîne d'outils CI/CD.
Dans le cadre de la séparation du groupe PLDA, ce projet a permis de constituer un environnement informatique entièrement autonome. L'opération centrale a été la migration stratégique de l'écosystème Google Workspace vers Microsoft 365, avec transition d'identité vers Azure Active Directory comme annuaire central.
Pour sécuriser et fluidifier les accès, une fédération d'identité SSO a été mise en place pour des services critiques tels que Jira, Lucca et Google. Sur le plan DevOps, la chaîne d'outils a été rationalisée en remplaçant Jenkins et AWS CodeBuild par Azure DevOps, créant ainsi une plateforme CI/CD unifiée.
La gestion du parc informatique a été modernisée via Microsoft Intune pour le provisionnement et l'application des politiques de sécurité sur postes Windows et Linux (Fedora).
Bénéfices : autonomie informatique complète, posture de sécurité renforcée par une gestion centralisée des identités et des accès, et amélioration des processus CI/CD.
Ansible Home — collection Ansible pour l'auto-hébergement de logiciels libres¶
Octobre 2019 – octobre 2021 · Open source
Stack : Ansible, Fedora Linux, GitHub Actions, PostgreSQL, Nginx
Collection Ansible pour l'auto-hébergement de logiciels libres avec sécurité renforcée.
La collection inclut des rôles spécialisés pour l'installation et la configuration automatisées de services open source tels que Nextcloud pour le stockage cloud, Squid comme proxy cache, Kodi pour le media center et MPD pour la lecture audio.
Des rôles de dépendance modulaires couvrent Nginx, PostgreSQL, PHP-FPM et Valkey pour une architecture décentralisée. Un rôle common centralise l'initialisation système : pare-feu, durcissement SELinux, mises à jour automatiques et durcissement SSH.
Fedora a été retenu comme système d'exploitation de base pour ses versions logicielles récentes et ses fonctionnalités de sécurité avancées. Un workflow CI/CD avec GitHub Actions assure validation et déploiement.
Bénéfices : réduction drastique du temps de déploiement, standardisation des configurations et maintenance simplifiée.
Modernisation de l'infrastructure cloud et de la sécurité AWS avec Terraform¶
Janvier 2019 – janvier 2020 · Accelize
Stack : AWS (VPC, EC2, RDS, S3, Lambda, Security Hub), Terraform
Refonte complète de la plateforme AWS via Infrastructure as Code, en préparation d'un audit de sécurité externe.
Le projet a modernisé l'infrastructure de la plateforme Accelize V1 sur AWS en abandonnant la gestion manuelle au profit d'une approche Infrastructure as Code et GitOps. L'environnement complet a été redéfini avec Terraform pour garantir reproductibilité, traçabilité et auditabilité.
Une attention particulière a été portée à la sécurité : revue stricte des politiques IAM AWS, segmentation réseau via VPC et intégration de Security Hub pour la supervision centralisée des menaces. Les services applicatifs existants ont été structurés autour d'Elastic Beanstalk, EC2, RDS, Application Load Balancer, S3, Lambda et Route 53.
Bénéfices : infrastructure entièrement gérée et versionnée via Terraform, éliminant la dérive de configuration. Le projet a permis de réussir l'audit de sécurité externe avec d'excellents résultats.
Accelpy — déploiement d'applications FPGA¶
Juillet 2019 – octobre 2019 · Accelize
Stack : Python, AWS, OpenStack, FPGA, CLI
Outil d'automatisation du provisionnement et du déploiement d'applications FPGA sur infrastructures cloud et on-premise.
Cet outil en ligne de commande, intégré à la plateforme Accelize, orchestre le déploiement de solutions matérielles accélérées par FPGA. Il interagit avec les API de la plateforme pour gérer le cycle de vie d'un design FPGA, de la sélection du bitstream à la configuration finale de la cible matérielle.
Accelpy automatise le provisionnement des ressources, qu'il s'agisse d'instances FPGA dans le cloud ou de serveurs on-premise. Le processus inclut le téléchargement sécurisé du bitstream, la programmation de la puce FPGA et la configuration de l'environnement logiciel hôte. La gestion des artefacts de déploiement repose sur du stockage objet cloud dans la même région que les instances afin de réduire la latence.
Environnement de développement AWS interne¶
Juin 2019 – juillet 2019 · Accelize
Stack : AWS (IAM, EC2, CloudWatch, Lambda, EventBridge, DLM), Terraform, Python
Mise en place d'un environnement de développement AWS sécurisé, automatisé et maîtrisé en coût.
L'architecture repose sur un VPC isolé. La sécurité a été renforcée par un modèle à deux niveaux : en complément des politiques IAM au moindre privilège, un système de propriété des ressources a été développé pour assurer une attribution claire et un contrôle des accès.
L'automatisation est au cœur de la maîtrise des coûts et de la maintenance. Des fonctions Lambda, orchestrées par EventBridge, détectent et suppriment automatiquement les ressources orphelines telles que les volumes EBS non rattachés ou les instances EC2 inutilisées. Le service DLM a été configuré pour automatiser les sauvegardes des instances EC2, et le chiffrement KMS est activé par défaut pour EBS.
Bénéfices : posture de sécurité renforcée, réduction significative des coûts par élimination du gaspillage de ressources, et pérennité des données.
Apyfal — déploiement d'applications FPGA dans le cloud¶
Avril 2018 – avril 2019 · Accelize
Stack : Python, AWS, OpenStack, FPGA, REST API
Orchestration de l'exécution d'applications matérielles sur des instances FPGA distantes via une API Python.
Apyfal facilite l'accélération de calcul sur des FPGA disponibles dans le cloud grâce à un client Python simple d'usage, capable de piloter à distance le cycle de vie complet de l'application, du déploiement à l'exécution.
L'architecture repose sur une API RESTful pour la communication entre le client et le serveur d'orchestration. Ce dernier gère dynamiquement les ressources FPGA, y compris la programmation des bitstreams et l'allocation d'instances.
La solution réduit considérablement la complexité d'accès aux accélérateurs FPGA en abstrayant l'hétérogénéité des plateformes cloud et en automatisant le provisionnement des ressources, rendant l'accélération matérielle aussi accessible qu'une bibliothèque logicielle.
Airfs (Pycosio) — bibliothèque Python unifiée pour le stockage cloud¶
Juillet 2018 – février 2021 · Open source
Stack : Python, AWS S3, Azure Storage, OpenStack Swift
Accès unifié au stockage cloud et aux systèmes de fichiers locaux via une API Python standard, modelée sur les API standard de Python pour la manipulation de fichiers locaux.
Le cœur technique repose sur l'implémentation des classes abstraites
io.RawIOBase et io.BufferedIOBase, garantissant une compatibilité
directe avec des modules tels que io, os, os.path et shutil. La
manipulation d'objets cloud devient ainsi transparente et interchangeable
avec celle de fichiers locaux.
Les fonctionnalités avancées pour les objets bufferisés incluent l'écriture asynchrone et le prefetching, des mécanismes de verrouillage basés sur l'utilisation mémoire, et des connexions parallèles pour maximiser la bande passante. Fournisseurs supportés : AWS S3, Azure Blob Storage, Azure Files, OpenStack Swift et HTTP/HTTPS.
Initialement créé sous le nom Pycosio, le projet a été forké pour être étendu et maintenu.
Bénéfices : abstraction de haut niveau simplifiant le code applicatif et le rendant agnostique à la source de données, améliorant la portabilité et la maintenabilité tout en garantissant des transferts de données performants.
Évolution logicielle d'un banc de test pour cartes électroniques¶
Octobre 2017 – avril 2018 · SuperSonic Imagine
Stack : Python, Debian, NumPy, communication série / TCP
Développement de fonctionnalités critiques pour un banc de test industriel en Python sous Debian.
Ce projet a porté sur l'amélioration du logiciel de test utilisé en contexte de fabrication industrielle. Les développements ont inclus l'instrumentation logicielle pour la commande et la communication avec divers équipements de mesure. Une évolution majeure a été la mise en place d'une architecture client/serveur pour améliorer la supervision et la collecte des données de test.
L'optimisation des performances a été un axe central, avec l'utilisation de NumPy pour accélérer les calculs sur de grands volumes de données. De nouveaux scénarios de test ont étendu la couverture de validation des cartes électroniques. Un démonstrateur a également été développé pour intégrer la méthode d'analyse SPC (Statistical Process Control), fournissant des outils statistiques facilitant l'interprétation des mesures et la détection précoce de dérives du procédé.
Compilertools — création de paquets binaires Python haute performance¶
Février 2017 – décembre 2017 · Open source
Stack : Python, C / C++, SIMD, PyPI
Bibliothèque Python pour la création et la distribution de paquets binaires haute performance tirant parti des architectures CPU modernes.
La bibliothèque détecte et exploite les jeux d'instructions avancés des processeurs (SIMD : AVX, SSE) pour générer des binaires optimisés pour la machine cible. Le système gère la complexité des différentes chaînes de compilation et architectures matérielles, en offrant un processus de build transparent. Il s'intègre aux outils standard de packaging Python pour faciliter la distribution sur des dépôts comme PyPI.
Cette approche permet de distribuer des applications Python offrant un maximum de performance dès l'installation, sans compilation manuelle de la part de l'utilisateur final.
Fazpy — logiciel d'analyse de mesures optiques et de pilotage de production¶
Octobre 2014 – septembre 2017 · Thales SESO
Stack : Python, Qt, NumPy, SciPy, Cython, Windows
Solution logicielle complète pour le traitement des données de métrologie optique et la génération des réglages des équipements de production.
Cette application de bureau pour Windows est développée en Python avec une interface utilisateur Qt, dédiée aux ingénieurs opticiens et mécaniciens analysant des mesures complexes (notamment d'interférométrie). Le cœur logiciel s'appuie sur des modules avancés de calcul optique et de traitement d'images.
Une attention particulière a été portée à la performance, nécessitant l'optimisation d'algorithmes et des solutions spécifiques au traitement de grands volumes de données. L'architecture a été pensée modulaire et évolutive, intégrant plus de 70 modules fonctionnels distincts, de l'acquisition à la visualisation des résultats.
Bénéfices : automatisation et fiabilisation de l'analyse des mesures, avec un lien direct entre contrôle qualité et fabrication — pour des cycles de développement raccourcis et une précision accrue des pièces produites.