Aller au contenu

EPIC — Infrastructure Souveraine ProbatioVault (PD-193)

User Stories

ID Titre Spec
PD-1 PD-1 — Provisionner infrastructure VPS DEV avec Te... 📋
PD-12 📄 SPÉCIFICATION CANONIQUE CONTRACTUELLE 📋
PD-2 PD-2 — Configurer PostgreSQL RDS sur OVH 📋
PD-8 PD-8 — Configurer Vault OVH pour secrets managemen... 📋

Intention

Fournir le socle infrastructurel souverain, sécurisé et industrialisable de ProbatioVault, permettant l'exécution fiable du backend, des services cryptographiques, des files asynchrones et des pipelines CI/CD, tout en garantissant la conformité juridique, la résilience et l'auditabilité du système.

Cette EPIC constitue la fondation technique sur laquelle reposent l'ensemble des fonctionnalités probatoires et zero-knowledge de ProbatioVault.

Problème de fond

ProbatioVault adresse des cas d'usage à forte valeur probatoire et juridique (conservation légale, preuve d'existence, délégation judiciaire, protection des données sensibles). Ces usages imposent des contraintes infrastructurelles fortes :

  • impossibilité de dépendre d'une infrastructure non souveraine ou opaque ;
  • exigences élevées en matière de sécurité cryptographique (HSM, isolation réseau, mTLS) ;
  • besoin d'une traçabilité complète et auditable des opérations ;
  • nécessité d'une automatisation totale (IaC) pour garantir la reproductibilité ;
  • séparation stricte des environnements (DEV / STAGING / PROD).

Sans une infrastructure conçue dès l'origine pour ces contraintes, toute valeur probatoire ou conformité réglementaire serait compromise.

Solution de principe

L'EPIC INFRA met en place une infrastructure OVH-centric, déclarative et cloisonnée, reposant sur les principes suivants :

  • Infrastructure as Code systématique (Terraform + Ansible) ;
  • Réseau privé OVH (VPC) avec segmentation stricte des flux ;
  • Services managés lorsque possible (PostgreSQL, Object Storage, HSM Cloud) ;
  • Déploiement d'un HSM Cloud isolé pour les opérations cryptographiques sensibles ;
  • Orchestration asynchrone via Redis + BullMQ ;
  • Gestion centralisée et auditée des secrets via HashiCorp Vault ;
  • Chaîne CI/CD maîtrisée via GitLab Runner auto-hébergé ;
  • Stratégie de reprise d'activité (DR) documentée et testable.

Cette approche privilégie la robustesse, la souveraineté et la traçabilité à toute optimisation prématurée.

Invariants

  • Toute ressource infrastructurelle est déclarée et versionnée (Terraform obligatoire).
  • Aucun secret ne doit être stocké en clair dans le code ou les pipelines CI/CD.
  • Le HSM est isolé dans un VPC privé, inaccessible depuis Internet.
  • Les environnements DEV, STAGING et PROD sont strictement séparés.
  • Les services critiques doivent être supervisables et auditables.
  • L'infrastructure doit être reproductible à l'identique sur un nouvel environnement.

User Stories associées

Impacts transverses

  • Architecture Définition de l'architecture cible bi-cloud souveraine et des patterns de déploiement.

  • Sécurité Gestion des secrets, isolation réseau, HSM, chiffrement, contrôle des accès.

  • UX Indirect : stabilité de la plateforme, disponibilité des services, temps de réponse.

  • Mobile / Clients Dépendance aux endpoints sécurisés, à la disponibilité des services backend.

  • Juridique Respect des exigences de souveraineté, de conservation probatoire et d'auditabilité.

  • Exploitation Supervision, alerting, reprise après sinistre, maintenance et évolutivité.

Références

  • Architecture Executive ProbatioVault — v4.x
  • Cahier d'Architecture Technique (Tech Lead)
  • Spécifications Zero-Knowledge & Cryptographiques
  • Normes : RGPD, NF Z42-013, ISO 14641, eIDAS
  • Décisions d'architecture (ADR) liées à l'infrastructure