OpsTech/ FR
Architecture

Comment on opère la plateforme agentique.

Page technique. Pour les équipes IT, les CTO, les responsables conformité qui veulent voir ce qu'il y a sous le capot avant de signer. Pas de slogan, pas de marketing, juste l'architecture.

L'infrastructure, vue d'ensemble.

Une seule plateforme, deux modes de déploiement. Notre cluster opéré, ou le vôtre. Le pilotage se fait toujours depuis la même console, les agents tournent là où vos données vivent.

Plateforme agentique OpsTech

flux temps réel · BYOK · observabilité bout-en-bout
CLUSTER, RÉGION FR · DÉPLOIEMENT GITOPS · MULTI-TENANT EDGE / API GWMTLS · WAF · RATE-LIMITSSO + IDENTITÉ CONSOLE DE PILOTAGEMISSION CONTROLTENANTS, RBAC, BILLING RUNTIME AGENTUN POD PAR AGENT · SANDBOX AGENT 1 AGENT 2 AGENT N ENSEMBLES MULTI-AGENT, COORDONNÉS PROXY MODÈLE · BYOKRÉSOLUTION DE CRÉDENTIAL CÔTÉ SERVEUR MISTRAL ANTHROPIC OPENAI / * CLÉ TENANT, JAMAIS DANS LE POD AGENT CONNECTEURS MÉTIERURSSAF · DGFiP · PAPPERS · QONTO · PENNYLANE · BREVOSALESFORCE · HUBSPOT · M365 · GMAIL · NOTION · SLACKGITHUB · GITLAB · LINEAR · SENTRY · DATADOG · STRIPE + FORMAT OUVERT POUR INTÉGRATIONS SUR MESURE DONNÉES TENANTPOSTGRES · STOCKAGE · SECRETSCHIFFREMENT AT-RESTZONE FR / EU PAR DÉFAUT OBSERVABILITÉMÉTRIQUES, LOGS, TRACESDASHBOARDS PRÊTS À L'EMPLOICORRÉLATION AGENT, CONNECTEUR, MODÈLE SUBSTRAT PORTABLE · MULTI-CLOUD · BARE-METAL · BYOCSCALEWAY · OVHCLOUD · HETZNER · AWS · GCP · AZURE · ON-PREM

Les sept couches qui font tourner la plateforme.

L1 · Edgeentrée

Passerelle d'entrée

Toutes les connexions entrent par la même porte. Authentification, chiffrement, contrôle de débit, journalisation. Aucun flux ne contourne ce point.

  • mTLS, identité fédérée
  • Détection d'abus
  • Journalisation centralisée
L2 · Consolepilotage

Console de pilotage

Le seul endroit où vos équipes pilotent les agents. Création, mise à jour, supervision, basculement de modèle, gestion des accès. C'est aussi le point d'audit pour vos auditeurs.

  • Mission Control multi-tenant
  • RBAC par équipe
  • Facturation et budgets
L3 · Runtimeexécution

Runtime agent

Chaque agent tourne dans son propre conteneur, isolé des autres. Pour les cas multi-agent (ensembles), la coordination passe par une mémoire partagée scopée à votre tenant.

  • Un pod par agent, isolation
  • Sandbox kernel-level
  • Ensembles coordonnés
L4 · ModèleBYOK

Proxy modèle

Le proxy modèle est le seul endroit où vos clés LLM sont résolues. L'agent ne voit jamais la clé. Vous pouvez basculer de Mistral à Anthropic sans toucher la configuration des agents.

  • Clé jamais dans le pod agent
  • Multi-fournisseur
  • Quota et budget par agent
L5 · Connecteursmétier

Connecteurs métier

Une cinquantaine d'intégrations préconfigurées, chacune scopée au tenant qui les utilise. Format ouvert pour ajouter le vôtre, sans intervention d'OpsTech.

  • Catalogue FR + EU + monde
  • Format ouvert pour custom
  • Allowlist de sortie par connecteur
L6 · Donnéessouverain

Données tenant

Vos données restent dans la zone que vous choisissez. Postgres, stockage objet, secrets, tout chiffré. Aucune donnée client ne quitte l'UE par défaut.

  • Postgres par tenant
  • Chiffrement au repos
  • Sortie hors UE bloquée
L7 · Observabilitévisible

Observabilité bout-en-bout

Métriques, logs, traces. Chaque action d'agent est traçable, depuis le déclencheur métier jusqu'à l'appel modèle. Pour vous, pour vos auditeurs, pour nos opérateurs.

  • Tracing distribué standard
  • Dashboards prêts à l'emploi
  • Export vers votre stack
L0 · Substratportable

Substrat portable

Sous tout cela, un substrat standard. Déployable chez plusieurs opérateurs cloud, en bare-metal, ou dans votre propre cloud. Pas de service propriétaire, pas de verrouillage.

  • Déploiement reproductible
  • Multi-opérateur testé
  • Charts d'infrastructure publics

Trois principes non-négociables.

P1

Le pod agent ne voit jamais la clé LLM

La résolution de crédential se fait côté serveur, dans le proxy modèle. C'est un invariant de sécurité, pas une option.

P2

Pas de verrouillage opérateur

Tout est portable. Si on dépend d'un service propriétaire, c'est un bug, pas une feature. Vous pouvez nous quitter avec votre stack.

P3

Isolation par construction

Un namespace par tenant, des règles réseau, des comptes de service scopés. Aucun routage cross-tenant à la périphérie. Jamais.

Pour aller plus loin

Vous voulez le détail technique avant de signer ?

On envoie le pack architecture complet (DPA, AIPD type, registre des traitements, charts d'infrastructure publics) avant le diagnostic, sans formulaire à 14 champs. Un humain répond sous 24 h ouvrées.

Demander le pack →