Au sein du « Lab Innovation Center » de la Banque de France, j’opère en tant qu’« Architecte des Innovations ».
Mon rôle consiste à opérer à des échelles différentes qui mettent en œuvre mes capacités d’architectures acquises au cours de mes 20 dernières années en tant qu’architecte (Technique, Applicatif, d’entreprise, de domaine) afin de gérer le portefeuille des expérimentations et innovations de la Banque de France.
Les expérimentations et innovations de la Banque de France sont organisées assez classiquement de manière orthogonale comme on peut le rencontrer dans la plupart des centres d’innovations.
a- Les Expérimentations/Innovations verticales sont issues de l’expertise du métier,
b- Les Expérimentations/Innovations horizontales sont technologiques et émergent le plus souvent au Lab ou des entités de la DGSI.
Au quotidien,
Avec les partenaires métier et technique…
Je conseille, qualifie et suit l’architecture du portefeuille des expérimentations :
- Cryptographie Post-Quantique,
- Chiffrement Homomorphe,
- Registres distribués avancés (Private Secured BlockChain),
- Intelligences Artificielles (Toutes générations),
- Maturation du Socle Cloud (OutScale adapté BDF),
- Robots d’automatisation,
- Low-Code, No-Code & No-Code AI
J’anime et/ou je participe aux ateliers :
- Systèmes Anti-fraudes & Anti-Blanchiments,
- Technique de Chiffrement Homomorphes,
- Monnaies Numériques de Banque Centrale : Cash+, CBDC et W-CBDC, Euro-Digital, Reminbi, e-Dollar,
- Identité Numérique,
- IA Générative…
Je rédige :
- Etudes,
- Analyses et Conseils,
- Notes d’informations…
J’observe et j’analyse :
- Les technologies émergentes et d’avant-garde,
- Les travaux de startups/entreprises innovantes par leurs présentations marketing et techniques,
- Les changements induits par les technologies
- Les Impacts légaux Commission Européenne :
* IA Act,
* Anti-Fraud Act,
* EU Data Border Act,
* Digital Service Act
Etudes transverses afin de monter en maturité les socles techniques de l’AMF.
1. Sécurité : Auth/N, Auth/Z, Zéro Trust (Ready/Full), Traçabilité / SIEM, RBAC/GBAC/ABAC, ajustement du Socle AD ( ADFS, ADDS, ADLDS, Relation de Trust)
2. APIM : Exposition homogène des APIs, intégration Zéro Trust, IDP Intégration, Habilitation, Hosting, double cloisonnement, stratégies injectables
3. Communication : Intra-Communication (A)Synch Nord/Sud, Est/Ouest, Message Broker, ESB, Event Driven Architecture, MOM Spécifique (Kafka, RabbitMQ, ESB)
4. Stockage : GED (Alfresco), MinIO (S3 Storage), Cycle de vie documentaire (traçabilité/audit, Preuve de dépôt)
5. Containerisation Micro-Service : Intégrée (Service Fabric, DAPR), Composée Docker/K8S+Plugins
6. Etude ciblée Micro-Service et Montée en compétence des équipes.
7. Etude ciblée MFT : Etude de cas sur très gros fichier, réduction d’empreinte.
Domain-Driven-Design :
Accompagnement des équipes en DDD dans un projet de refonte majeur de l’AMF: Core Domain, Ubiquitus Language, Bounded-Context, Context Mapping, …
En charge de la cohérence technique de l’ensemble de l’écosystème client pour le marché Français, soit la Rationalisation de la plateforme technique selon les piliers suivants :
• API Strategy Foundation,
• DevOps Strategy,
• IT Components Convergence Strategy,
• Application Convergence Strategy,
• Cloud Infra & Security Strategy.
Concernant la stratégie plus spécifiquement Cloud :
• Mise en place du modèle Hybrid-Cloud sur Azure pour Sodexo France,
• Dessiner la trajectoire de transformation applicative vers Azure Cloud,
• Etudier une extension Hybrid sur avec Azure Stack HCI pour la maturation les applications Cloud-Readyness,
• Participer au modèle DevSecOps avec le « Security Officer » et son équipe.
Intégration DSP2 / Fintecture
• Etude d’Intégration d’une nouvelle solution de paiement à acquittement immédiat DSP2 (Fintecture)
• Audit complet de la solution : Technique, Sécurité, DAF, DevSecOps,
• Etude d’Intégration sur le site marchant de Sodexo Pass France sur la Carte Resto et Ticket Resto
• Etude de généralisation à l’ensemble des produits Web Marchant.
Etape 1 : Conception de l’architecture du produit: Construction d’une architecture Cloud Hybride pour une suite logicielle spécialisée dans la protection de la valeur logicielle
• NProtect est basé sur une architecture dite “hybrid cloud” hautement flexible. Développée en .Net, elle est basée sur des microservices fonctionnant par pair de chaque côté : sur la partie de logiciel à protéger et sur les services cloud sur lesquels il s’appui pour protéger son usage,
• NProtect assure la protection logiciel par surveillance des usages de l’utilisateur en fonction du type de licence vendue. Le ‘Licenser’ peut, suivant le type de License, en contrôler l’usage du logiciel tiers afin de sécuriser ces revenus et de surveiller l’usage qu’en fait le client. Cela permet une meilleure compréhension du service à rendre,
• Etude d’architecture complémentaire afin de rendre le produit autonome dans son fonctionnement, de garantir la meilleure qualité de service et de réduire les besoins de la production.
Etape 2 : Construction et développement :
• Développement de l’ensemble des couches et services logiciels : couches clientes, suite d’outils de protection et services hybride-cloud.
Etape 3 : Déploiement et auto-gestion de la production :
• Fonction du type de License achetée et du niveau de service recherché, le produit peut se déployer de manière autonome (service au ‘Licenser’ réduit) ou basé sur une série de service hybride-cloud à hautes valeur ajoutée pour des fonctions avancées,
• Mise en place d’outils pour CI/CD,
• Mise en place d’auto-monitoring de la production.
Transformation 1 : Optimisation d’Apollo (AXA Quantitative Library) sur Azure en Lift-And-Shift’ing’
• Fabrication d’un POC basé sur Azure Service Fabric afin de rendre plus performante la librairie quantitative phare d’AXA-IM, le gain en performance mesuré par une entité indépendante a été validé à +32%.
Transformation 2 : Cloud Migration Strategy for AXA-IM Ecosystem to Azure IaaS, SaaS & PaaS
• En charge de définir un chemin de migration afin de d’accompagner les 422 applications d’AXA-IM dans le Cloud,
• Définition du 6’R’ Coud Migration Strategy (inspiré du Gartner, AWS et des études Google Borg) afin de s’adapter aux spécificités et au contexte d’AXA-IM sur Azure Cloud : Rehosting, Replatforming, Repurchasing, Refactoring, Retire and Retain.
Transformation 3 : Construction et animation d’une équipe afin de mettre en œuvre Apollo sur le cloud Microsoft Azure en mode Repurchasing/Refactoring utilisant Montecarlo (Simulation Paths).
• Ma société en collaboration avec AXA a été engagé dans la construction « une cellule d’urbanisation » dédiée à l’optimisation d’Apollo (Strategic Quantitative Library) sur le Cloud : nom de code AOTC (Apollo On The Cloud).
• En charge de la transformation en 4 phases :
a) Plan d’urbanisation basé sur une architecture hexagonale & Model Driven Architecture (MDA) : Documents et présentations destinés au staff financier afin de planifier la transformation et démontrer les gains apportés par la technologies.
b) Développement des fondations d’AOTC afin d’isoler et extraire les ‘primitives’ fonctionnelles en services hautement ‘scalable’ : Elastic Microservices,
c) POC de démonstration d’une simulation Monte-Carlo en 3 minutes (Azure Cloud) au lieu de 3,5 heures (AXA-IM DC) en utilisant Azure Cloud : Azure Functions (compilé en 64 Bits pour l’occasion), Azure Batch, Service Fabric, AKS and Kubernetes, Containerization, Azure HPC …
d) Recrutement d’une équipe composée de séniors : Azure Infrastructure Architect, Azure Dev Ops, .Net and Core Experts.
Au premier niveau de maturité requis pour aller en production, j’ai finalisé par les adaptations nécessaires en étroites collaboration avec les équipes de sécurité d’AXA-IM.
Phase 1: étude d’architecture et premier plan d’actions
• Reconstruction d’un architecture SCM à “l’état de l’art” d...