Infrastructure

Une plateforme pensée comme un système opérable, pas comme un empilement d’outils.

Incandia s’appuie sur une architecture auto-hébergée structurée autour de Caddy, de stacks Docker segmentées, de données persistantes, de conventions d’exploitation et d’une documentation maintenue. La vitrine publique reste synthétique. Le détail d’exploitation demeure réservé à l’espace privé.

Architecture cible

Une façade publique claire, des preuves de fonctionnement consultables, et un espace privé distinct pour l’exploitation.

Public

Vitrine maîtrisée

Accueil, projets, architecture, IA et documentation synthétique servent à montrer les capacités, pas à exposer des interfaces brutes d’administration.

Semi-public

Preuves de fonctionnement

Status page, démonstrateurs et documentation ciblée servent à prouver qu’il s’agit d’une plateforme réellement opérée.

Privé

Espace opérateur

Workspace, pilotage, docs complètes, coffres et panneaux d’administration sont regroupés derrière un accès dédié et un thème distinct.

Organisation de la plateforme

La structure du VPS vise la lisibilité, la maintenance et la séparation des responsabilités.

Racine de travail

/srv/mcp concentre les applications, la configuration, les services, les données persistantes et la documentation source.

Configuration centralisée

config/ porte Caddy, les environnements, l’inventaire projets et les conventions globales.

Services segmentés

services/ sépare les stacks infra, apps, mail et autres domaines de responsabilité.

Données persistantes

data/ contient les volumes applicatifs, uploads, index et états nécessaires à l’exploitation durable.

Façade web

public/ sert la vitrine, les mini-outils publics et les points d’entrée web centralisés.

Ce que l’infrastructure démontre

La valeur n’est pas dans la quantité de services, mais dans la cohérence d’exploitation et la capacité à les faire évoluer.

Conventions

Nommage, hiérarchie des dossiers, pages d’entrée et frontières public/privé sont explicitement cadrés.

Observabilité

Monitoring, healthchecks et vérifications automatisées servent de base à la maintenance courante.

Sécurité

Reverse proxy, auth interne, coffre, docs privées et séparation des accès évitent l’exposition brute de l’interne.