Contexte du projet
Depuis 2015, je collabore régulièrement avec la Marine Nationale française en tant que développeur externe pour des projets d'applications web et de systèmes d'information. Ces projets sont classifiés Confidentiel Défense et concernent des outils métier pour les forces navales.
En raison de la classification des projets, je ne peux divulguer :
- Les noms précis des applications développées
- Les fonctionnalités détaillées
- Les captures d'écran ou démos
- Les volumes de données ou d'utilisateurs
- L'architecture technique précise
- Les mesures de sécurité spécifiques
Ce portfolio présente donc les aspects généraux de ma collaboration avec la Marine Nationale, dans le respect du secret défense.
Nature des projets
Types d'applications développées
Applications de gestion opérationnelle
- Outils d'aide à la décision pour les états-majors
- Systèmes de gestion de ressources maritimes
- Applications de planification logistique
- Tableaux de bord décisionnels
Applications métier
- Gestion administrative et RH
- Suivi de maintenance d'équipements
- Gestion documentaire sécurisée
- Outils de formation et simulation
Contraintes spécifiques
Sécurité maximale
- Respect des normes IGI 1300 (Instruction Générale Interministérielle)
- Développement sur environnements isolés (air-gap)
- Absence totale de connexion Internet sur les serveurs
- Authentification multi-facteurs obligatoire
- Chiffrement de bout en bout
- Logs d'audit exhaustifs
Conformité réglementaire
- Respect du secret défense
- Habilitation Confidentiel Défense personnelle
- Contrôles de sécurité réguliers (DSI Marine)
- Documentation technique classifiée
- Code source soumis à validation sécurité
Environnement technique spécifique
- Postes durcis sans USB, WiFi désactivé
- Développement sur SIDN (Système d'Information de Défense et de sécurité Nationale)
- Serveurs hébergés dans des data centers militaires
- Accès physique contrôlé (badges, sas, vidéosurveillance)
- Interdiction de matériel personnel
Technologies utilisées
Stack technique (limitée à ce qui est publiquement connu)
Backend
- PHP (versions conformes aux normes défense)
- PostgreSQL (base de données relationnelle sécurisée)
- Apache ou serveurs web durcis
Frontend
- HTML/CSS/JavaScript pur (pas de CDN externes)
- Frameworks validés par la sécurité défense
- Interfaces responsives pour tablettes durcies
Sécurité
- HTTPS obligatoire (certificats internes)
- WAF (Web Application Firewall)
- IDS/IPS (détection/prévention intrusions)
- Tests de pénétration réguliers
Outils de développement
- Git sur serveurs internes (GitLab auto-hébergé)
- IDE sans plugins externes
- Environnements de développement virtualisés
Méthodes de travail
Processus de développement
Cycle de vie :
- Cahier des charges validé par le commanditaire
- Spécifications techniques avec RSSI (Responsable Sécurité)
- Développement sur environnement dédié
- Tests unitaires et intégration
- Audit de sécurité par le CALID (Centre d'Analyse de Lutte Informatique Défensive)
- Validation fonctionnelle par utilisateurs finaux
- Mise en production contrôlée
- Maintenance et corrections sous contrat
Particularités :
- Déploiements contrôlés : pas de CI/CD automatisé
- Rollback systématique prévu pour chaque release
- Validation manuelle de chaque ligne de code sensible
- Documentation exhaustive pour chaque évolution
Collaboration avec la Marine
Interlocuteurs :
- Officiers de la Marine (chefs de projet)
- RSSI et experts cybersécurité
- Utilisateurs finaux (marins, officiers)
- DSI de la Marine Nationale
Réunions :
- Points hebdomadaires (sur site sécurisé)
- Démonstrations sur environnement de validation
- Comités de pilotage trimestriels
- Retours utilisateurs après déploiements
Localisation :
- Travail principalement sur bases navales (Toulon, Brest, etc.)
- Accès soumis à autorisation préalable
- Badge nominatif obligatoire
- Escorte militaire si nécessaire
Compétences développées
Sécurité applicative avancée
Connaissances acquises :
- Normes ANSSI (Agence Nationale de Sécurité des Systèmes d'Information)
- Référentiel IGI 1300 (Instruction sécurité défense)
- PSSIE (Politique de Sécurité des Systèmes d'Information de l'État)
- RGS (Référentiel Général de Sécurité)
- Cryptographie et chiffrement militaire
- Gestion des habilitations et cloisonnement
Pratiques de développement sécurisé :
- OWASP Top 10 : protection contre toutes vulnérabilités
- Input validation stricte
- Output encoding systématique
- Parameterized queries obligatoires
- Least privilege principle
- Defense in depth
Rigueur et conformité
Exigences accrues :
- Zéro tolérance aux bugs critiques
- Documentation exhaustive et à jour
- Traçabilité totale du code
- Versioning strict
- Tests poussés (unitaires, intégration, sécurité)
Gestion de la complexité :
- Architectures robustes et maintenables
- Code lisible et commenté
- Respect des standards de développement
- Peer review systématique
Travail en environnement contraint
Adaptations nécessaires :
- Développement sans Internet (documentation offline)
- Pas de Stack Overflow : autonomie technique complète
- Bibliothèques validées uniquement (pas de npm/composer publics)
- Tests sur environnements limités en ressources
- Déploiements manuels avec procédures strictes
Apports professionnels
Expertise technique
Compétences renforcées :
- Sécurité applicative niveau expert
- Architecture de systèmes critiques
- Performance sur environnements contraints
- Fiabilité et haute disponibilité
- Tests de charge et optimisation
Soft skills
Qualités développées :
- Discrétion et confidentialité absolue
- Rigueur et attention aux détails
- Autonomie technique complète
- Communication avec utilisateurs exigeants
- Adaptabilité à des environnements spécifiques
Reconnaissance
Certifications et habilitations :
- Habilitation Confidentiel Défense (renouvelée régulièrement)
- Formation sécurité défense
- Lettres de mission officielles
- Références vérifiables auprès de la Marine Nationale
Satisfaction client :
- Contrats renouvelés depuis 2015 (11 ans de collaboration)
- Extensions de périmètre : nouveaux projets confiés
- Recommandations à d'autres services de la Défense
- Aucun incident de sécurité sur tous les projets
Ce que je peux dire (dans le respect du secret)
Valeur ajoutée
Pour la Marine Nationale :
- Développement d'outils sur mesure adaptés aux besoins métier
- Fiabilité totale des applications (0 downtime critique)
- Sécurité maximale garantie
- Maintenance réactive et évolutions continues
- Formation des utilisateurs finaux
Pour moi en tant que développeur :
- Expérience unique dans le secteur défense
- Standards de qualité les plus élevés
- Responsabilité et confiance accordées
- Fierté de contribuer à la défense nationale
- Compétences transférables au civil (sécurité, rigueur)
Projets similaires
Ces compétences acquises avec la Marine Nationale sont directement applicables à :
- Applications bancaires et financières (sécurité critique)
- Santé : dossiers médicaux sensibles
- Administration : données personnelles protégées
- Industrie : secrets industriels
- Tout projet nécessitant haute sécurité et confidentialité
Technologies et méthodologies (généralités)
Sécurité défensive
Principes appliqués :
- Zero Trust Architecture : vérification systématique
- Least Privilege : droits minimums nécessaires
- Defense in Depth : sécurité multi-couches
- Fail Secure : mode dégradé sécurisé
- Auditabilité : logs complets et immuables
Tests et validation
Processus qualité :
- Tests unitaires : couverture > 80%
- Tests d'intégration : scénarios complets
- Tests de charge : montée en charge validée
- Tests de sécurité : pentest réguliers
- Tests utilisateurs : validation terrain
Documentation
Livrables systématiques :
- Spécifications fonctionnelles détaillées
- Spécifications techniques (architecture, APIs)
- Manuel administrateur (installation, configuration)
- Manuel utilisateur (guide pas à pas)
- Dossier de sécurité (classification, risques, mesures)
- Procédures de reprise (disaster recovery)
Confidentialité et éthique
Engagement de confidentialité
Je m'engage à :
- Ne jamais divulguer d'informations classifiées
- Respecter le secret défense en toutes circonstances
- Protéger les données sensibles confiées
- Alerter immédiatement en cas de suspicion de fuite
- Former mes collaborateurs si sous-traitance autorisée
Références vérifiables
Pour vérifier ma collaboration avec la Marine Nationale, vous pouvez :
- Contacter la DSI de la Marine Nationale (procédure officielle)
- Demander confirmation via votre hiérarchie militaire si applicable
- Consulter mes attestations et lettres de mission (sur demande, sous NDA)
Note importante : Toute demande de références sera traitée avec la plus grande confidentialité et nécessitera potentiellement une autorisation préalable de la Marine.
Conclusion
Ma collaboration avec la Marine Nationale depuis 2015 représente une expérience professionnelle majeure qui démontre :
- Ma capacité à travailler sur des projets critiques
- Mon expertise en sécurité applicative
- Ma rigueur et mon professionnalisme
- Ma capacité d'adaptation à des environnements contraints
- Ma discrétion absolue
Bien que je ne puisse pas détailler les projets spécifiques, cette expérience constitue une référence solide de mes compétences techniques et humaines, applicable à tout projet nécessitant un haut niveau de sécurité et de fiabilité.
Les informations présentées dans cette page sont conformes aux règles de communication du Ministère des Armées et ne contiennent aucune information classifiée.
Pour toute question sur mes projets avec la Marine Nationale, merci de me contacter directement pour une discussion confidentielle.