Infrastructure en production · Mai 2026

IA & Automatisation en conditions réelles

Voici mon infrastructure personnelle — déployée, opérationnelle, auto-monitorée.
Pas une démo. Pas un POC. Du code en production depuis des mois.

Voir l'architecture ↓
OUTILS MAÎTRISÉS EN PRODUCTION

30 outils. Un seul pilote.
L'IA orchestre tout.

Chaque ligne ci-dessous tourne en production 24h/24.

🤖 LLM & IA — Fallback automatique F1→F6
ClaudeAnthropic Sonnet
ChatGPTCodex OAuth2
GeminiGoogle · F1
MistralAI · F3
GroqLlama 3 · F4
CerebrasUltra-fast · F2
OpenRouterMulti-provider · F5
Claude CodeCLI + MCP tools
MemPalaceChromaDB vector
ClaudeAnthropic Sonnet
ChatGPTCodex OAuth2
GeminiGoogle · F1
MistralAI · F3
GroqLlama 3 · F4
CerebrasUltra-fast · F2
OpenRouterMulti-provider · F5
Claude CodeCLI + MCP tools
MemPalaceChromaDB vector
⚙️ Infrastructure & Virtualisation
ProxmoxHyperviseur OVH
pfSenseFirewall + NAT
DockerContainers
OpenVPNChiffrement LAN
HAProxyReverse proxy SSL
ForgejoGit auto-hébergé
NextcloudCloud privé
Debian 12VM2 + vmpbs
Ubuntu 24ubuntutest · cloud-pro
ProxmoxHyperviseur OVH
pfSenseFirewall + NAT
DockerContainers
OpenVPNChiffrement LAN
HAProxyReverse proxy SSL
ForgejoGit auto-hébergé
NextcloudCloud privé
Debian 12VM2 + vmpbs
Ubuntu 24ubuntutest · cloud-pro
⚡ Automatisation & Agents
N8n25+ workflows actifs
OpenClawAgent IA WhatsApp
MCP BrowserAutomation UI web
MCP MailOAuth2 Gmail
ParamikoSSH Python
PythonScripts autonomes
CronScheduling
WebhookTriggers N8n
Bash/PSAutomation locale
N8n25+ workflows actifs
OpenClawAgent IA WhatsApp
MCP BrowserAutomation UI web
MCP MailOAuth2 Gmail
ParamikoSSH Python
PythonScripts autonomes
CronScheduling
WebhookTriggers N8n
Bash/PSAutomation locale
🔒 Sécurité • Mail • Backup • Monitoring
🔒Exim4SMTP/MTA
🔒DovecotIMAP chiffré
🔒ClamAVAntivirus Unix socket
🔒SpamAssassinScore 5.0+
🔒DKIM/SPFDMARC strict
🔒Apache 2.4PHP 8.3
🔒DirectAdmin20 domaines
🔒PBSProxmox Backup
🔒Uptime KumaMonitoring NAS
🔒SynologyNAS 3-2-1 backup
🔒MariaDB10.11 LTS
🔒Let's EncryptSSL auto
🔒Exim4SMTP/MTA
🔒DovecotIMAP chiffré
🔒ClamAVAntivirus Unix socket
🔒SpamAssassinScore 5.0+
🔒DKIM/SPFDMARC strict
🔒Apache 2.4PHP 8.3
🔒DirectAdmin20 domaines
🔒PBSProxmox Backup
🔒Uptime KumaMonitoring NAS
🔒SynologyNAS 3-2-1 backup
🔒MariaDB10.11 LTS
🔒Let's EncryptSSL auto
Schéma 01 / 05
L'Assistant IA au Centre

L'assistant IA (Claude Code + Claude Desktop) est le point d'entrée unique de toute l'infrastructure. Via des tunnels SSH chiffrés et des outils MCP (Model Context Protocol), il peut lire des emails, automatiser des navigateurs, exécuter du code sur des serveurs distants — le tout sans jamais exposer de credential. Résultat : zéro accès non authentifié, traçabilité complète.

Tunnel SSH chiffré (authentification par clé) SSH rebond via hyperviseur API gestion firewall/VPN OAuth2 · Lecture boîte de réception Automation navigateur interfaçage UIs web Tâches planifiées watchdog automatique SSH direct LAN SSH + rsync rebond interne 🤖 Assistant IA Claude Desktop + Claude Code Sandbox local Windows Connexion via bibliothèque paramiko (SSH Python) 🖥 Hyperviseur Cloud Serveur dédié OVH (Europe) Point d'entrée SSH public · IP fixe 📨 Serveur Mail & Web Exim · DirectAdmin · DKIM/SPF Réseau interne privé (LAN) 🔒 Firewall / VPN Routeur · NAT · OpenVPN Accès chiffré au LAN interne ✉️ MCP · Boîte mail Lecture · Recherche · Filtrage Protocol MCP OAuth2 (sans mdp) 🌐 MCP · Navigateur Automatisation · Formulaires Interface UIs sans API dédiée Routines planifiées Watchdog · Détection pannes ~500 tokens/exécution si OK ⚙️ Serveur d'orchestration Workflows · IA · Automatisation LAN interne 💾 NAS de sauvegarde Backups distants · 2 versions Réseau local domestique ① L'Assistant IA comme pivot central d'orchestration Toutes les connexions partent de l'IA via SSH chiffré ou protocole MCP — aucun accès direct non authentifié
SSH chiffré (clé asymétrique)
SSH via rebond sécurisé
MCP OAuth2 · Lecture mail
MCP · Automation navigateur
Transfert fichiers / rsync
Schéma 02 / 05
Routeur LLM Multi-Providers & Automatisation

Un routeur LLM propriétaire distribue les requêtes vers 6 fournisseurs d'IA en cascade : si l'un est indisponible ou épuisé, le suivant prend le relais automatiquement. Les workflows N8n orchestrent la génération de contenu, la gestion des alertes et les automatisations métier. Résultat : 0€/mois de coût LLM en utilisation normale (quotas gratuits), 0 interruption de service.

requêtes IA déclenchement workflows API compatible OpenAI standard industriel messages entrants/sortants lecture/écriture mémoire anti-doublons · contexte versioning scripts Git auto-commit génération de contenu articles · synthèses actions correctives auto 🔀 Routeur LLM Distribution intelligente des requêtes Fallback automatique si provider indisponible Compatible API standard OpenAI ⚙️ Moteur de Workflows (N8N) Automatisation · Scheduling Serveur local auto-hébergé 💬 Messagerie instantanée Interface utilisateur principale Commandes · Réponses IA 🧠 Pont LLM (bridge) Adapte le protocole propriétaire vers l'API standard OpenAI Streaming SSE · Fallback chain Provider A 1 500 req/jour Priorité 1 (F1) Provider B 1M tokens/jour Priorité 2 (F2) Provider C 1M tokens/jour Priorité 3 (F3) Provider D 14 400 req/jour Priorité 4 (F4) Provider E 1 000 req/jour Priorité 5 · dernier recours ← Cascade automatique 📰 Boîte contenu généré Articles · Résumés · Rapports Validation humaine avant diffusion 🦊 Dépôt Git auto-hébergé Scripts · Configs · Historique Commit automatique par l'IA 🏛 Mémoire vectorielle ChromaDB · Persistance long terme Évite les doublons de contenu Recherche sémantique API de remédiation auto Actions correctives listées blanches Redémarrage services · Alertes ② Routeur LLM — Distribution intelligente vers 5 providers IA Fallback automatique en cascade · API compatible standard · 0 dépendance à un seul fournisseur Si F1 indisponible → F2 → F3 → F4 → F5 (automatique, transparent)
Requêtes LLM (API standard)
Déclenchement workflows N8N
Messagerie / Mémoire
Cascade providers (fallback)
Actions correctives auto
Schéma 03 / 05
Pipeline Mail Sécurisé & Monitoring Autonome

Chaque email passe par 3 filtres successifs avant d'atteindre sa destination : antivirus ClamAV, scoring SpamAssassin et règle de rejet personnalisée. Le monitoring fonctionne 24h/24 en Python autonome, sans consommer un seul token IA. Résultat : 20 domaines gérés, 0 spam transmis, rapports quotidiens automatiques.

Email entrant Analyse anti-spam Scan antivirus Email vérifié SPAM détecté → rejeté silencieusement email propre rapport brut services/disk (2x/jour) lecture IMAP · marque comme lus rapport analysé [OK/WARN/CRITIQUE] (1x/jour · 0 token) PIPELINE DE FILTRAGE EMAIL (gauche → droite) 🌍 Internet Expéditeurs 📨 Serveur SMTP (MTA) Réception · DKIM · SPF TLS obligatoire 🛡 Anti-spam Score ≥ 5.0 pts Header X-Spam-Status 🦠 Antivirus (ClamAV) Unix socket · scan fichier joint Mise à jour base virale auto 🗑 Rejet silencieux Règle custom non écrasable Expéditeur reçoit 5xx 📋 Routage & Aliases Distribution vers destinataires Contrôle authentification SMTP 📥 Boîte principale Rapports · Alertes destinataire 🤖 Boîte monitoring Digests systèmes · Lue par IA ZONE MONITORING AUTONOME (0 TOKEN EN FONCTIONNEMENT NORMAL) 📊 Script vérification quotidien Services · Disque · File d'attente Cron automatique 06h + 23h 🔍 Script supervision intelligent Lit boîte monitoring · Analyse · Rapport Redémarre services si DOWN automatiquement ③ Pipeline Mail 3 étapes + Monitoring autonome 0 token Filtrage : Antivirus → Anti-spam → Règle custom | Monitoring : Scripts Python sur serveur, envoi rapport via sendmail
Email entrant / flux spam
Scan antivirus / anti-spam
Email propre / rapport OK
Digest monitoring brut
Lecture IMAP supervision
Schéma 04 / 05
Stratégie de Sauvegarde 3-2-1

La règle 3-2-1 est appliquée automatiquement : 3 copies, sur 2 supports distincts, dont 1 hors datacenter. Un heartbeat HTTP valide chaque sauvegarde — silence = alerte immédiate. Résultat : RTO estimé < 2h en cas de crash total du datacenter OVH.

proxmox-backup-client 03h00 quotidien vzdump automatique snapshots incrémentaux rsync pull · SSH chiffré 08h + 20h · ~27 GB heartbeat HTTP après chaque backup si échec → alerte email + monitoring 🗄 Serveur Mail & Apps Données critiques MySQL · configs · emails 💻 Machines virtuelles Images complètes (snapshots) Rétention : 7j + 4 sem. + 2 mois 🗂 Serveur de sauvegarde Stockage incrémental Déduplication · Chiffrement Réseau interne privé 📡 Monitoring Kuma Surveillance des heartbeats Alerte si manqué → notification 💾 NAS hors site (home) Copie distante · Réseau dom. 2 versions : actuelle + précédente → Restauration si crash total datacenter ⚠️ Alerte si échec backup Email immédiat au responsable + alerte Kuma hors ligne Principe 3-2-1 3 copies : Serveur PBS · MySQL dump · NAS 2 supports : SSD datacenter · HDD NAS local 1 hors site : NAS sur réseau domestique distinct Procédure de restauration 1. Crash datacenter → télécharger depuis NAS 2. Recréer VM → qmrestore sur nouvel hyperviseur RTO estimé : < 2h pour restauration complète ④ Stratégie Backup 3-2-1 — Continuité de service garantie
Schéma 05 / 05
Vue d'Ensemble Globale

Vue synthétique de l'ensemble : l'IA orchestre l'infrastructure (serveurs, mail, workflows, backups) pendant que le monitoring fonctionne de façon totalement autonome. 3 couches bien séparées : Interaction, Infrastructure privée LAN, Services Cloud. Résultat : une architecture production auto-gérée, documentée, et évolutive.

COUCHE 1 — UTILISATEUR & ORCHESTRATION COUCHE 2 — INFRASTRUCTURE PRIVÉE (RÉSEAU LAN CHIFFRÉ) COUCHE 3 — SERVICES CLOUD & MONITORING AUTONOME commandes SSH chiffré rebond SSH SSH direct digests auto 2x/j API LLM backup hors site rapport quotidien 👤 Utilisateur Instructions · Validation 🤖 Assistant IA Claude · MCP Tools · Routines 🖥 Hyperviseur Cloud Point d'entrée · IP fixe dédiée 🔒 Firewall / VPN Routage · NAT · Accès VPN 🗄 Serveur Mail & Web SMTP · DKIM · Anti-spam · DNS ⚙️ Serveur d'orchestration N8N · Routeur LLM · Workflows 🗂 Serveur de sauvegarde PBS · Incrémental · Chiffré 🔍 Script supervision autonome Lit boîte · Analyse · Envoie rapport 0 token IA en fonctionnement normal 🤖 Boîte Boîte monitoring Digests systèmes · Lue par script 🔀 Routeur LLM 5 providers · fallback auto WhatsApp · Contenu · Remédiation 💾 NAS hors site Réseau domestique distinct 📥 Boîte principale Rapports · Alertes 💬 Messagerie Interface IA mobile 📡 Monitoring Kuma Heartbeats · Alertes inactivité heartbeat ⑤ Vue d'Ensemble — Architecture complète SEP-Tech 3 couches : Utilisateur → Infrastructure LAN privée → Services Cloud | Monitoring 0-token | Backup 3-2-1 Document anonymisé — Mai 2026 — Usage partenaire externe autorisé
Interaction utilisateur
SSH chiffré (clé asymétrique)
Flux mail / rapport autonome
API / workflows automation
Flux backup / rsync
Heartbeat monitoring
Messagerie / contenu

Vous voulez ce niveau
dans votre organisation ?

Infrastructure IA, automatisation, sécurité, monitoring autonome — je déploie pour vous ce que je fais pour moi.

Discutons de votre projet