OpsTech/ FR
En clair

Architecture

Comment on opère la plateforme agentique.

Page technique. Pour les équipes IT, les CTO et les responsables conformité qui veulent disposer d'une vue détaillée de l'architecture avant d'avancer.

L'infrastructure, vue d'ensemble.

Une seule plateforme, deux modes de déploiement. Notre cluster opéré, où le vôtre. Le pilotage se fait toujours depuis la même console, les agents tournent là où vos données vivent.

Plateforme agentique OpsTech

flux temps réel · BYOK · observabilité bout-en-bout
CLUSTER, RÉGION FR · DÉPLOIEMENT GITOPS · MULTI-TENANT EDGE / API GWMTLS · WAF · RATE-LIMITSSO + IDENTITÉ CONSOLE DE PILOTAGEMISSION CONTROLTENANTS, RBAC, BILLING RUNTIME AGENTUN POD PAR AGENT · SANDBOX AGENT 1 AGENT 2 AGENT N ENSEMBLES MULTI-AGENT, COORDONNÉS PROXY MODÈLE · BYOKRÉSOLUTION DE CRÉDENTIAL CÔTÉ SERVEUR MISTRAL ANTHROPIC OPENAI / * CLÉ TENANT, JAMAIS DANS LE POD AGENT CONNECTEURS MÉTIERURSSAF · DGFiP · PAPPERS · QONTO · PENNYLANE · BREVOSALESFORCE · HUBSPOT · M365 · GMAIL · NOTION · SLACKGITHUB · GITLAB · LINEAR · SENTRY · DATADOG · STRIPE + FORMAT OUVERT POUR INTÉGRATIONS SUR MESURE DONNÉES TENANTPOSTGRES · STOCKAGE · SECRETSCHIFFREMENT AT-RESTZONE FR / EU PAR DÉFAUT OBSERVABILITÉMÉTRIQUES, LOGS, TRACESDASHBOARDS PRÊTS À L'EMPLOICORRÉLATION AGENT, CONNECTEUR, MODÈLE SUBSTRAT PORTABLE · MULTI-CLOUD · BARE-METAL · BYOCSCALEWAY · OVHCLOUD · HETZNER · AWS · GCP · AZURE · ON-PREM

Les sept couches qui font tourner la plateforme.

L1 · Edgeentrée

Passerelle d'entrée

Toutes les connexions entrent par la même porte. Authentification, chiffrement, contrôle de débit, journalisation. Aucun flux ne contourne ce point.

  • mTLS, identité fédérée
  • Détection d'abus
  • Journalisation centralisée
L2 · Consolepilotage

Console de pilotage

Le seul endroit où vos équipes pilotent les agents. Création, mise à jour, supervision, basculement de modèle, gestion des accès. C'est aussi le point d'audit pour vos auditeurs.

  • Mission Control multi-tenant
  • RBAC par équipe
  • Facturation et budgets
L3 · Runtimeexécution

Runtime agent

Chaque agent tourne dans son propre conteneur, isolé des autres. Pour les cas multi-agent (ensembles), la coordination passe par une mémoire partagée scopée à votre tenant.

  • Un pod par agent, isolation
  • Sandbox kernel-level
  • Ensembles coordonnés
L4 · ModèleBYOK

Proxy modèle

Le proxy modèle est le seul endroit où vos clés LLM sont résolues. L'agent ne voit jamais la clé. Vous pouvez basculer de Mistral à Anthropic sans toucher la configuration des agents.

  • Clé jamais dans le pod agent
  • Multi-fournisseur
  • Quota et budget par agent
L5 · Connecteursmétier

Connecteurs métier

Une cinquantaine d'intégrations préconfigurées, chacune scopée au tenant qui les utilise. Format ouvert pour ajouter le vôtre, sans intervention d'OpsTech.

  • Catalogue FR + EU + monde
  • Format ouvert pour custom
  • Allowlist de sortie par connecteur
L6 · Donnéessouverain

Données tenant

Vos données restent dans la zone que vous choisissez. Postgres, stockage objet, secrets, tout chiffré. Aucune donnée client ne quitte l'UE par défaut.

  • Postgres par tenant
  • Chiffrement au repos
  • Sortie hors UE bloquée
L7 · Observabilitévisible

Observabilité bout-en-bout

Métriques, logs, traces. Chaque action d'agent est traçable, depuis le déclencheur métier jusqu'à l'appel modèle. Pour vous, pour vos auditeurs, pour nos opérateurs.

  • Tracing distribué standard
  • Dashboards prêts à l'emploi
  • Export vers votre stack
L0 · Substratportable

Substrat portable

Sous tout cela, un substrat standard. Déployable chez plusieurs opérateurs cloud, en bare-metal, ou dans votre propre cloud. Pas de service propriétaire, pas de verrouillage.

  • Déploiement reproductible
  • Multi-opérateur testé
  • Charts d'infrastructure publics

Trois principes non-négociables.

P1

Le pod agent ne voit jamais la clé LLM

La résolution de crédential se fait côté serveur, dans le proxy modèle. C'est un invariant de sécurité, pas une option.

P2

Pas de verrouillage opérateur

Nous privilégions une architecture portable, pour vous laisser une vraie liberté de déploiement et d'évolution.

P3

Isolation par construction

Un namespace par tenant, des règles réseau, des comptes de service scopés. Aucun routage cross-tenant à la périphérie. Jamais.

Pour aller plus loin

Vous voulez le détail technique avant de signer ?

Si vous avez besoin du détail technique avant d'avancer, nous pouvons partager l'architecture, les documents utiles et les principaux choix de mise en place. Un humain vous répond.

Demander le pack →