Premier·e Ingénieur·e Infrastructure & Sécurité - Boldo
Le contexte
Boldo remplace les outils d’Architecture d’Entreprise vieillissants par un SaaS moderne. Fondés en mai 2024, installés à Station F, nous avons levé 500 k€ et signons déjà des ETI et des grands groupes.
Côté infra, ce sont les deux fondateurs techniques qui gèrent tout aujourd’hui. Une dizaine de services hébergés sur Scaleway, déployés via Coolify. Des backups chiffrés, du monitoring, des déploiements automatisés, les fondations sont posées. Mais elles ont été mises en place par des développeurs, pas par un profil infra/sécu dédié. Chaque brique mérite d’être approfondie et professionnalisée.
Tu seras la première personne dédiée à ce périmètre, mais pas isolée. Les deux cofondateurs techniques connaissent la stack, ils seront là pour t’onboarder et t’épauler. L’objectif : que tu prennes progressivement la main sur l’ensemble de l’infra et de la sécurité.
Ce que tu vas faire concrètement
Auditer l’existant, identifier les fragilités et améliorer ce qui doit l’être, étape par étape.
Introduire de l’Infrastructure as a Code.
Fiabiliser et automatiser les pipelines CI/CD.
Renforcer les briques clés de production : réseau, gestion des certificats, reverse proxy, VPC, cloisonnement des environnements et sécurisation des accès.
Formaliser les mécanismes de sauvegarde, de chiffrement, de redondance et de reprise, avec des objectifs clairs en matière de disponibilité.
Mettre en place les bons outils de supervision et d’intervention : monitoring, alerting, journalisation, durcissement système, bastion et contrôle fin des flux réseau.
Construire une infrastructure aux coûts maîtrisés, qui reste lisible et maintenable pour le reste de l’équipe technique.
Préparer et piloter la certification ISO 27001, un prérequis pour nos clients grands comptes.
Organiser les tests d’intrusion et assurer la remédiation des vulnérabilités.
À terme, piloter SOC2 si nous accélérons à l’international.
Documenter les pratiques infra/sécu pour permettre aux futurs membres de l’équipe d’embarquer rapidement.
Structurer la documentation et la gouvernance sécurité : politiques, procédures, gestion des incidents, continuité et reprise d’activité, exigences RGPD et documentation contractuelle associée.
Répondre aux questionnaires sécurité de nos prospects et clients, participer aux échanges techniques liés à la sécurité, et faire monter l’équipe en maturité sur ces sujets.
Mettre en place une démarche de veille, de suivi des vulnérabilités et de priorisation des remédiations, avec une vision pragmatique du niveau de risque acceptable.
Apporter le regard infra/sécu dans les décisions d’architecture produit.
Aider à concevoir des fonctionnalités compatibles avec les exigences de sécurité, de traçabilité et de conformité attendues par nos clients.
Anticiper, quand c’est pertinent, les enjeux liés aux nouveaux usages IA : gouvernance des données, auditabilité, maîtrise des accès et cadre réglementaire européen.
L’environnement technique aujourd’hui
Notre produit s’appuie sur plusieurs briques applicatives en production : application principale, back-office, ticketing, pages de statut et services internes. Ces composants communiquent entre eux via des API et des mécanismes d’authentification dédiés, avec un enjeu important de cloisonnement, de gestion des accès et de lisibilité de l’ensemble.
Côté stack, nous utilisons principalement Next.js, Neo4j, PostgreSQL, Redis et ClickHouse. L’ensemble tourne en conteneurs Docker, avec des déploiements gérés via Coolify sur Scaleway.