Plateforme Low-Code CLS — Proposition d'hebergement sur Azure

Document : Demande de mise en place d'une plateforme low-code CLS sur Azure
Auteur : Christophe Kersuzan — Digital Manager — DSI CLS
Date : Avril 2026  |  Version : 1.0  |  Classification : Interne
Destinataires : Equipe Securite SI / RSSI

1. Contexte

La DSI CLS utilise plusieurs outils open source pour automatiser les processus metiers : orchestration de workflows, formulaires, chatbots, dashboards. Ces outils sont aujourd'hui repartis entre le LAN interne et un homelab personnel, ce qui pose des problemes de securite, de maintenabilite et de dependance.

Cette proposition vise a centraliser ces services sur une plateforme unique, hebergee dans Azure (tenant CLS existant), composee de 4 briques open source complementaires :

ServiceRoleRemplaceLicence
n8nOrchestration de workflows, webhooks, integrations API, automatisationsPower Automate, scripts manuels, homelabOpen source (Sustainable Use License)
TypebotChatbots conversationnels et formulaires interactifsFormulaires PowerApps, Microsoft Forms complexesOpen source (AGPLv3)
OpnFormsFormulaires web avances (logique conditionnelle, fichiers, notifications)Zoho Creator, Google Forms, Microsoft FormsOpen source (AGPLv3)
NocoDBInterface tableur collaborative sur base de donnees (vue Airtable)Excel SharePoint, Airtable, DataverseOpen source (AGPLv3)

La proposition n'est pas d'exposer des services internes sur Internet, mais de creer une plateforme isolee dans Azure, sans aucune connexion vers le reseau CLS.

Point cle : Zero flux entrant vers le reseau CLS. L'instance n8n Labs vit dans Azure, communique avec les services SaaS dans Azure, et n'a besoin d'aucune ouverture de firewall sur le reseau CLS.

2. Comparatif des options

Option A — Exposer n8n interne

  • Ouverture de flux entrant vers le LAN
  • Reverse proxy + WAF a deployer
  • Surface d'attaque sur l'infra CLS
  • Mouvement lateral possible si compromis
  • Contrainte de conformite (ISO 27001)

→ Rejetee par la securite

Option B — n8n Labs dans Azure (proposee)

  • Zero flux entrant vers CLS
  • Heberge dans le tenant Azure CLS existant
  • Isole du reseau interne
  • Pas de mouvement lateral possible
  • Infrastructure geree par Microsoft (SLA 99.95%)

→ Compatible avec la politique de securite

3. Architecture proposee

3.1 Architecture globale

graph LR subgraph Internet ZC["🌐 Zoho Creator"] SWA["🌐 Azure Static Web Apps
(Checklist, PauseCafe)"] MOB["📱 Navigateurs mobile"] end subgraph Azure["☁️ Azure — Tenant CLS"] subgraph ACA["Azure Container Apps"] N8N["⚙️ n8n
Workflows & Webhooks"] TB["💬 Typebot
Chatbots"] OF["📝 OpnForms
Formulaires"] NC["📊 NocoDB
Tableur collaboratif"] end PG[("🗄️ Azure PostgreSQL
(base partagee)")] COSMOS[("🗄️ Cosmos DB
(free tier)")] AI["🤖 Azure AI Foundry"] SMTP["✉️ SMTP Office 365"] end subgraph LAN["🔒 LAN CLS (inchange)"] JIRA["Jira Server"] SUP["Supabase interne"] N8NI["n8n interne"] end ZC -->|HTTPS 443| N8N SWA -->|HTTPS 443| N8N MOB -->|HTTPS 443| N8N MOB -->|HTTPS 443| TB MOB -->|HTTPS 443| OF MOB -->|HTTPS 443| NC N8N --> PG TB --> PG OF --> PG NC --> PG SWA --> COSMOS N8N --> AI N8N --> SMTP N8N -.->|"Zoho API"| ZC N8NI --> JIRA N8NI --> SUP style Azure fill:#eff6ff,stroke:#2563eb,stroke-width:2px style ACA fill:#dbeafe,stroke:#3b82f6,stroke-width:1px style LAN fill:#fef2f2,stroke:#ef4444,stroke-width:2px,stroke-dasharray: 5 5 style Internet fill:#f0fdf4,stroke:#22c55e,stroke-width:1px
Point cle : Aucune fleche ne traverse la frontiere vers le LAN CLS. La plateforme Azure est 100% autonome. Le n8n interne existant continue de gerer les flux LAN (Jira, Supabase).

3.2 Flux reseau detailles

graph TB subgraph ENTRANTS["📥 Flux entrants (Internet → Azure)"] direction TB IN1["IN-01 : Azure SWA → n8n
Webhooks notifications"] IN2["IN-02 : Zoho Creator → n8n
Formulaires VMS"] IN3["IN-03 : Mobile → n8n
Dashboards"] IN4["IN-04 : Mobile → Typebot
Chatbots"] IN5["IN-05 : Mobile → OpnForms
Formulaires"] IN6["IN-06 : Mobile → NocoDB
Tableur"] end subgraph SORTANTS["📤 Flux sortants (Azure → SaaS)"] direction TB OUT1["OUT-01 : n8n → SMTP O365
Emails clsworkflow@"] OUT2["OUT-02 : n8n → Azure AI Foundry
LLM GPT/Grok"] OUT3["OUT-03 : n8n → Cosmos DB
Donnees webapps"] OUT4["OUT-04 : n8n → Zoho API
Desk & Creator"] OUT5["OUT-05 : n8n → RSS publics
Veille automatisee"] end subgraph ZERO["🚫 Flux LAN CLS"] NONE["AUCUN FLUX
Zero connexion entrante ou sortante
vers le reseau interne CLS"] end style ENTRANTS fill:#dbeafe,stroke:#2563eb style SORTANTS fill:#f0fdf4,stroke:#22c55e style ZERO fill:#fef2f2,stroke:#ef4444,stroke-width:2px style NONE fill:#fee2e2,stroke:#ef4444,color:#dc2626

3.3 Flux type : notification email (exemple PauseCafe)

sequenceDiagram participant U as Hotesse participant SWA as Azure Static Web App participant CDB as Cosmos DB participant N8N as n8n (Azure) participant SMTP as SMTP O365 U->>SWA: Change statut - Pause installee SWA->>CDB: Stocke notification (pending) Note over SWA,CDB: Architecture actuelle (polling 5min) rect rgb(240, 253, 244) Note over SWA,N8N: Architecture cible (webhook direct) SWA->>N8N: POST /webhook/pausecafe-notify N8N->>SMTP: Envoi email clsworkflow@ SMTP-->>U: Email Pause cafe installee N8N-->>SWA: 200 OK end

3.4 Flux type : commande VMS Indonesie

sequenceDiagram participant BD as BD Indonesie participant ZC as Zoho Creator participant N8N as n8n (Azure) participant GEM as Gemini OCR participant PG as PostgreSQL Azure participant SMTP as SMTP O365 BD->>ZC: Saisie commande + upload documents ZC->>N8N: POST /webhook/vms-indo-order N8N->>GEM: OCR documents (KTP, NPWP, SIPI...) GEM-->>N8N: Donnees extraites N8N->>N8N: Validation + logique metier N8N->>PG: INSERT customers, vessels, beacons, orders N8N->>SMTP: Email notification nouvelle commande SMTP-->>BD: Email confirmation N8N-->>ZC: 200 OK - Commande traitee

3.5 Deploiement phase

gantt title Planning de deploiement dateFormat YYYY-MM-DD axisFormat %b %Y section Phase 1 - n8n (20 EUR/mois) Deploiement Azure Container Apps :a1, 2026-05-01, 1d Migration workflows depuis homelab :a2, after a1, 3d Tests et validation :a3, after a2, 2d Mise en production :milestone, after a3, 0d section Phase 2 - NocoDB (23 EUR/mois) Deploiement NocoDB :b1, 2026-06-01, 1d Configuration vues VMS Indonesie :b2, after b1, 2d Formation equipe JB :b3, after b2, 1d section Phase 3 - Typebot + OpnForms (31 EUR/mois) Deploiement Typebot + OpnForms :c1, 2026-07-01, 1d Creation chatbot Service Desk :c2, after c1, 3d Migration formulaires Zoho :c3, after c2, 2d

4. Matrice de flux

4.1 Flux entrants (Internet → Plateforme Azure)

IDSourceDestinationPortDescriptionAuthImpact LAN CLS
IN-01Azure Static Web Appsn8n Labs (Azure)443Webhooks depuis Checklist Salles, PauseCafeAPI KeyAUCUN
IN-02Zoho Creator (SaaS)n8n Labs (Azure)443Webhooks formulaires (VMS Indonesie)Secret partageAUCUN
IN-03Navigateurs (Internet)n8n (Azure)443Dashboards + interface admin n8nAzure AD SSOAUCUN
IN-04Navigateurs (Internet)Typebot (Azure)443Chatbots conversationnels embarques dans les webapps ou en standalonePublic (chatbot) / Azure AD (admin)AUCUN
IN-05Navigateurs (Internet)OpnForms (Azure)443Formulaires web (soumission par les utilisateurs internes et externes)Lien unique / Azure AD (admin)AUCUN
IN-06Navigateurs (Internet)NocoDB (Azure)443Interface tableur collaborative pour les equipes metiers (consultation et saisie)Azure AD SSOAUCUN

4.2 Flux sortants (n8n Labs Azure → Services externes)

IDSourceDestinationPortDescriptionAuthImpact LAN CLS
OUT-01n8n Labssmtp.office365.com587Envoi emails (clsworkflow@groupcls.com)SMTP AUTHAUCUN
OUT-02n8n LabsAzure AI Foundry443Appels LLM (GPT, Grok)API Key AzureAUCUN
OUT-03n8n LabsAzure Cosmos DB443Base de donnees (dans le meme tenant)Connection stringAUCUN
OUT-04n8n Labsdesk.zoho.eu443API Zoho DeskOAuth2AUCUN
OUT-05n8n LabsFlux RSS publics443Collecte veille automatiseeAucuneAUCUN
Resultat : ZERO flux vers/depuis le LAN CLS
Tous les flux restent dans Azure ou vers des SaaS externes. Le reseau interne CLS n'est ni source ni destination d'aucun flux.

4.3 Flux optionnel (si besoin de synchro Jira interne)

IDSourceDestinationPortDescriptionImpactAlternative
OPT-01 n8n Labs (Azure) jira-ext.cls.fr (LAN) 443 Synchro Jira ↔ Zoho (existant sur n8n interne) Necessite un flux sortant Azure → LAN ou un VPN site-to-site Garder ce workflow sur l'instance n8n interne existante. n8n Labs ne gere que les workflows qui n'ont pas besoin du LAN.
Approche recommandee : Deux instances n8n cohabitent, chacune dans son perimetre :
n8n interne (aiops-qo-1) : workflows qui touchent le LAN (Jira, Supabase interne)
n8n Labs Azure : workflows Internet (webhooks Zoho, Azure webapps, dashboards mobiles, emails)

5. Hebergement technique

ComposantService AzureCout estime
n8n (conteneur)Azure Container Apps (plan Consumption)~10-15 EUR/mois (idle = 0 EUR)
Base de donnees n8nAzure Database for PostgreSQL Flexible (Burstable B1ms)~15 EUR/mois
Donnees metierAzure Cosmos DB (free tier existant)0 EUR
StockageAzure Blob Storage< 1 EUR/mois
DNSn8n-labs.groupcls.com (CNAME vers Azure)0 EUR
Total estime~25-30 EUR/mois

6. Securite

MesureDetail
Authentification adminInterface n8n protegee par Azure AD (SSO CLS). Seuls les utilisateurs autorises accedent a l'editeur de workflows.
Authentification webhooksChaque webhook entrant valide une API key ou un secret. Pas de webhook ouvert sans authentification.
ChiffrementTLS 1.2+ sur tous les flux (entrants et sortants). Certificat gere par Azure.
Isolation reseaun8n Labs n'a aucun acces au LAN CLS. Pas de VPN, pas de peering, pas de tunnel.
CredentialsChiffres au repos dans la base PostgreSQL n8n (AES-256-GCM). Jamais exposes dans les logs.
Logs et auditAzure Monitor + Log Analytics. Historique des executions dans n8n (30 jours). Alerte sur erreurs.
Mise a jourImage Docker n8n mise a jour mensuellement (patch de securite).
BackupPostgreSQL : backup automatique Azure (7 jours). Workflows : versionnes sur GitHub (repo prive CLS).
Pas de donnees sensiblesDonnees traitees : tickets support, commandes VMS, lignes mobiles, veille publique. Pas de donnees RH, medicales, bancaires ou classifiees defense.

7. Analyse des couts

7.1 Option A — Exposer n8n interne (reverse proxy DMZ)

ComposantDetailCout/mois
n8n (existant)Deja deploye sur aiops-qo-1, aucun cout supplementaire0 EUR
Reverse proxy (DMZ)VM ou conteneur Traefik/Nginx en DMZ. Si VM dediee : ~10-15 EUR/mois Azure ou serveur interne.0-15 EUR
WAF applicatifModSecurity (gratuit) ou Azure WAF (~25 EUR/mois)0-25 EUR
Certificat TLSLet's Encrypt (gratuit) ou certificat CLS existant0 EUR
Supabase / PostgreSQLExistant en interne0 EUR
Total mensuel Option A0-40 EUR/mois
Couts caches Option A :

7.2 Option B — Plateforme Low-Code Azure (proposee)

Scenario 1 — n8n seul (MVP)

ComposantService AzureDetailCout/mois
n8n (conteneur)Azure Container Apps (Consumption)Facture a l'usage, idle = 0 EUR~5-10 EUR
PostgreSQL (partage)Azure PostgreSQL Flexible (B1ms)1 vCPU, 2 Go RAM, 32 Go. Base partagee par tous les services.~13 EUR
Cosmos DBFree tier (existant)Webapps Checklist Salles + PauseCafe0 EUR
Stockage / DNS / TLSAzure managedBlob Storage + Let's Encrypt< 1 EUR
Total Scenario 1~20 EUR/mois

Scenario 2 — Stack complete (n8n + Typebot + OpnForms + NocoDB)

ComposantService AzureDetailCout/mois
n8n (conteneur)Azure Container Apps (Consumption)
Meme environnement, resources partagees
Orchestration, webhooks, dashboards~5-10 EUR
Typebot (2 conteneurs)Builder (admin) + Viewer (public). Chatbots conversationnels.~5 EUR
OpnForms (conteneur)Formulaires web avances avec logique conditionnelle.~3 EUR
NocoDB (conteneur)Interface tableur sur PostgreSQL. Vue Airtable pour les equipes.~3 EUR
PostgreSQL (partage)Azure PostgreSQL Flexible (B1ms)Base unique partagee par n8n, Typebot, NocoDB, OpnForms.~13 EUR
Cosmos DBFree tier (existant)Webapps Azure (Checklist, PauseCafe)0 EUR
Stockage / DNS / TLSAzure managedBlob Storage + certificats< 1 EUR
Total Scenario 2 — Stack complete~31 EUR/mois
Total annuel~372 EUR/an
4 services open source pour 31 EUR/mois — soit le prix d'une seule licence Power Automate Premium (15 EUR/user/mois x 2 users). La base PostgreSQL est partagee entre tous les services, ce qui mutualise le poste le plus couteux.

7.3 Comparatif avec les alternatives Microsoft

SolutionCout mensuelCout annuel (5 users)Limitations
n8n Labs Azure~20 EUR fixe~240 EURAucune limite d'utilisateurs, d'executions ou de connecteurs
Power Automate Premium~15 EUR/user/mois~900 EURConnecteurs HTTP/custom premium, throttling 500 req/min
PowerApps Premium~20 EUR/user/mois~1200 EURRequis si Dataverse ou connecteurs custom
Power Automate + PowerApps~35 EUR/user/mois~2100 EURStack complete Microsoft, licences par utilisateur
Azure Logic Apps (Standard)Variable~500-1500 EURFacture a l'action, cout imprevisible a volume
n8n Labs a 20 EUR/mois remplace des licences PowerPlatform a 900-2100 EUR/an tout en offrant plus de flexibilite (webhooks, OCR, LLM, dashboards HTML, PostgreSQL). Le cout est fixe et independant du nombre d'utilisateurs.

7.4 Synthese comparative des deux options

CritereOption A — Exposer n8n interneOption B — n8n Labs Azure
Cout mensuel0-40 EUR~20 EUR
Cout cache (infra/temps)2-3j equipe infra + maintenance recurrenteDeploiement 1 jour, maintenance minimale
Flux entrant LAN CLSOUI (port 443)AUCUN
Modification firewallOUI (processus validation secu)AUCUNE
Surface d'attaque LANAugmenteeInchangee
Dependance homelabPartielle (VMS Indo reste sur homelab)Supprimee totalement
Disponibilite (SLA)Depend infra CLS interneSLA Azure 99.95%
SauvegardeA configurer manuellementBackup Azure automatique (7j)
Mise a jour securiteManuelle (equipe infra)Pull image Docker (1 commande)
Delai de mise en oeuvreSemaines (validation secu + infra)1 journee
Acceptabilite securiteRisque de rejetCompatible politique secu

7.5 Couts evites

ElementSituation actuelleAvec n8n Labs Azure
Homelab personnel (treompan.com)Utilise pour VMS Indonesie, emails, tests. Electricite + maintenance perso. Dependance a un collaborateur.Supprime. Tout rapatrie dans le tenant CLS.
Licences Power Automate PremiumNecessaires si connecteurs HTTP custom pour PauseCafeEvitees. n8n gere les webhooks nativement.
Polling intermediairePattern complexe Azure → Cosmos → n8n CLS poll /5min. Latence + consommation Cosmos DB.Supprime. Webhook direct, temps reel.
Temps d'ingenierieContournements architecturaux pour pallier l'absence d'acces InternetReduit. Architecture simplifiee.

8. Perimetre fonctionnel

Services et workflows qui migreraient vers la plateforme Azure :

8.1 n8n — Orchestration et automatisation

WorkflowUsageBenefice plateforme Azure
Checklist Salles — Alertes M42Envoi email M42 quand salle degradee/bloquanteWebhook direct depuis Azure SWA (supprime le polling)
PauseCafe — NotificationsEmail au demandeur sur changement de statutWebhook direct depuis Azure SWA
VMS Indonesia — Order ProcessingReception commandes Zoho, OCR Gemini, stockage PostgreSQLWebhook Zoho direct (supprime homelab)
VMS Indonesia — DashboardDashboard operationnel 3741+ commandesAccessible mobile sans VPN
Transcript CR — Envoi emailEnvoi du compte-rendu genere par l'IAWebhook direct depuis Azure SWA
Veilles automatisees (6 flux)Cyber, maritime, IA, mobile, AO, VIGISATRSS publics + SMTP corporate
Synchro Jira ↔ ZohoBidirectionnelle, toutes les 15 minReste sur n8n interne (necessite acces Jira LAN)

8.2 Typebot — Chatbots et formulaires conversationnels

Cas d'usageDescription
Assistant VMS IndonesiaChatbot pour guider les BD indonesiens dans la saisie de commandes. Remplace le formulaire Zoho Creator.
FAQ Service DeskChatbot self-service avant ouverture de ticket M42. Reduit le volume de tickets.
Onboarding collaborateurFormulaire conversationnel pour les nouveaux arrivants (collecte infos IT, acces, materiel).

8.3 OpnForms — Formulaires avances

Cas d'usageDescription
Demandes internesDemandes d'achat, demandes d'acces, reservations — avec logique conditionnelle et notifications.
Enquetes et feedbackSatisfaction client, retour d'experience projet, sondages internes.
Collecte terrainRapports d'inspection, fiches incident — compatible mobile, upload photos.

8.4 NocoDB — Interface tableur collaborative

Cas d'usageDescription
VMS Indonesia — Gestion commandesVue tableur Airtable sur les 3741+ commandes PostgreSQL. Filtres, tri, edition inline pour JB et son equipe.
Flotte Mobile — Suivi migrationsPlan de migration smartphones en vue tableur partageable avec l'equipe EADM.
Referentiels metiersListes de reference (salles, directions, formules) editables par les equipes sans toucher au code.

9. Reponses aux objections securite

ObjectionReponse
"On ne veut pas exposer un service interne sur Internet" On ne le fait pas. n8n Labs est une instance separee, hebergee dans Azure, qui n'a aucun lien avec le LAN CLS. C'est comme deployer une Azure Function ou un App Service.
"n8n est open source, c'est un risque" n8n est utilise par 50 000+ entreprises. Le code est audite publiquement sur GitHub. Les credentials sont chiffres AES-256. L'instance est dans un conteneur isole sur Azure Container Apps (meme isolation que Azure Functions).
"Ca ouvre une surface d'attaque" La surface d'attaque est identique a celle de nos Azure Static Web Apps deja deployees. Les webhooks sont authentifies par API key. L'admin est protege par Azure AD.
"Qui maintient ? Que se passe-t-il si Christophe part ?" Les workflows sont versionnes sur GitHub (repos prives CLS). La documentation existe. n8n a une interface visuelle (drag & drop) accessible a tout profil technique. C'est plus facile a reprendre qu'un script Python ou un Power Automate complexe.
"Pourquoi ne pas utiliser Power Automate ?" Power Automate est utilise pour les flux simples. Pour l'orchestration complexe (OCR + LLM + PostgreSQL + webhooks + dashboards HTML), n8n est plus adapte et ne genere pas de cout de licence supplementaire (vs. connecteurs Premium Power Automate).
"Et la conformite / ISO 27001 ?" Azure Container Apps est certifie ISO 27001, SOC 2, GDPR. Les donnees restent dans le tenant CLS Azure (region France Central ou West Europe). Aucune donnee classifiee defense n'est traitee.

10. Correspondance avec le document Sandbox IA initial

Comment la proposition Azure repond point par point au document CLS-DIT-CP-25-0045 de decembre 2025

10.1 Ce qui ne change pas (garde du document original)

10.2 Ce qui change (Azure au lieu de DMZ)

AspectProposition initiale (DMZ)Proposition Azure
HebergementServeurs recuperes / Mac Mini en DMZ CLSAzure Container Apps (PaaS Microsoft)
ReseauOuverture DMZ + reverse proxy + WAFAucune modification reseau CLS
SecuriteFirewall rules + maintenance WAFIsolation totale (zero flux LAN)
Maintenance~0.3 ETP equipe Digital FactoryImage Docker mise a jour (1 commande)
DisponibiliteDepend hardware recupereSLA Azure 99.95%
BackupManuel (snapshots Proxmox)Automatique Azure (7j PostgreSQL, 30j Cosmos)
Cout0 EUR (serveurs recup) ou 2500 EUR (Mac Mini) + ~2K EUR/an~22 EUR/mois (~264 EUR/an)
ScalabiliteLimitee au hardwareContainer Apps auto-scale
IA locale confidentielleMac Mini M4 (Llama local)Non couvert — necessite toujours le Mac Mini pour ce cas

10.3 Preuve de concept : deja en production

Ce qui etait propose comme POC dans le document original est deja operationnel sur Azure :

Demande du doc originalStatut AzureDetail
n8n orchestration✅ En prodAzure Container Apps, 4 workflows VMS Indo actifs
Supabase / PostgreSQL✅ En prodAzure PostgreSQL Flexible, 3 bases (n8n, vms_indonesia, flotte_mobile)
Dashboards interactifs✅ En prod6 Static Web Apps (Hub, Checklist, PauseCafe, Flotte Mobile, VMS Dashboard, Transcript CR)
Typebot chatbots🔜 Phase 2Peut etre ajoute comme container sidecar (~5 EUR/mois)
NocoDB base no-code🔜 Phase 2Idem (~3 EUR/mois)
OpenForms formulaires✅ RemplaceFormulaires custom dans les SWA (PauseCafe, Checklist, Flotte Mobile)
Ghost CMS❌ Non necessaireDocumentation integree dans le Hub (page docs.html)
IA multi-providers✅ En prodAzure AI Foundry (GPT, Grok), OCR Gemini via n8n
IA locale Mac Mini❌ Non couvertReste pertinent pour donnees RH/Legal confidentielles
Integration Jira/Zoho✅ En prodn8n CLS interne (synchro bidirectionnelle)
Veille automatisee✅ En prod6 workflows de veille (VMS, Cyber, IA, Mobile, AO, VIGISAT)
8 demandes sur 11 sont deja en production sur Azure. Le POC demande en decembre 2025 est devenu un environnement operationnel en 4 mois, sans aucune intervention de l'equipe infra et sans aucun flux vers le LAN CLS.

10.4 Reponses aux risques identifies dans le document original

Risque / HypotheseMitigation originale (DMZ)Mitigation Azure
R1 : Proliferation outils hors gouvernanceMatrice de decisionMatrice de decision + tout dans le meme tenant Azure (visible dans le portail)
R2 : Donnees sensibles dans le SandboxClassification obligatoireDonnees en France (France Central), chiffrees au repos, Azure certifie ISO 27001
R3 : Doublon avec Zoho FlowMatrice de decisionMeme matrice. n8n pour le cross-system uniquement
H1 : IT valide le principePresentation Digital/ITZero flux LAN = pas d'ouverture reseau a valider
H2 : Serveurs disponiblesSpecs minimalesPlus necessaire — Azure Container Apps
H3 : Digital Factory maintient~0.3 ETPIdentique — la maintenance est sur les workflows, pas l'infra

10.5 Le Mac Mini reste pertinent

Le Mac Mini M4 pour l'IA locale confidentielle (RH, Legal, Achats) n'est PAS remplace par Azure. Il repond a un besoin different : la souverainete des donnees pour les informations hautement confidentielles.

Les deux propositions sont complementaires :

11. Demande

Autorisation de deployer une plateforme low-code CLS sur Azure Container Apps dans le tenant CLS existant (souscription Facturation PowerBI - Fabric).

Phase 1 (immediat)n8n seul — ~20 EUR/mois — migration des workflows existants + suppression dependance homelab
Phase 2 (M+1)+ NocoDB — ~23 EUR/mois — interface tableur pour VMS Indonesie et Flotte Mobile
Phase 3 (M+2)+ Typebot + OpnForms — ~31 EUR/mois — chatbots et formulaires avances
Impact reseau CLS : ZERO — aucune ouverture de flux, aucune modification firewall, aucun VPN.
Cout maximum : 31 EUR/mois (stack complete) — 372 EUR/an
Responsable : Christophe Kersuzan — DSI CLS
Code source : GitHub CLS (repos prives, versionnes, documentees)
Delai Phase 1 : 1 journee de deploiement
CLS — Collecte Localisation Satellites — Document interne — Avril 2026