SECUBOX ARMY SWISS TOOL ROADMAP

= SECUBOX ARMY SWISS TOOL ROADMAP =

🧭 Feuille de route du projet — Infrastructure de pile sécurisée

Vue d’ensemble

Cette feuille de route décrit le plan d’intégration d’une infrastructure réseau modulaire, auto-hébergée et axée sur la confidentialité, combinant sécurité, supervision et services cloud, avec une future extension vers l’IoT et l’automatisation.


✅ Phase 1 — Pile réseau et sécurité de base

Composant Description Statut
TOR Couche d’anonymisation pour la confidentialité et le routage. ✅ Terminé
WireGuard VPN léger pour tunnels sécurisés. ✅ Terminé
Privoxy Proxy HTTP pour filtrage et anonymisation. ✅ Terminé
NetData Supervision en temps réel des performances système. ✅ Terminé
CrowdSec Moteur collaboratif de détection et prévention d’intrusions. ✅ Terminé
AdGuard Home Blocage DNS des publicités et traqueurs. ✅ Terminé
Support IPv6 Compatibilité avec le protocole IP de nouvelle génération. ✅ Terminé
NextCloud Plateforme auto-hébergée de stockage et de collaboration. ✅ Terminé

⚙️ Phase 2 — Services réseau et intégration

Domaine Composants clés Objectif
DNS Contrôle local et en amont Résolution de noms, filtrage
Téléphone à distance Intégration SIP/VoIP Accès et communication à distance
CDN Couche optionnelle de diffusion de contenu Optimisation des performances
NIDS Système de détection d’intrusion réseau Surveillance de sécurité
Contrôle parental + AD Intégration annuaire et restrictions réseau Gestion des politiques réseau
Pare-feu (FW) Protection et routage multicouche Application de la sécurité
Passerelle SAAS Interface d’intégration SaaS Gestion centralisée
Couche IoT Évaluation de MQTT / FENTO Télémétrie et automatisation des appareils
Admin + DevOps Déploiement, orchestration, sauvegardes Gestion opérationnelle
Extension / Amélioration Scalabilité et optimisations continues Amélioration continue

🔬 Phase 3 — R&D et fonctionnalités avancées

Élément Description Notes
MQTT / FENTO Évaluer les protocoles de messagerie pour l’intégration IoT. Recherche en cours
“DOKA SWISSTOOL” Boîte à outils interne pour maintenance et diagnostic. En conception
Interface Web + Application Web Tableau de bord unifié (administration + supervision). Prévu
UEFI + Multiboot Support du démarrage multi-OS / gestionnaire de boot. Prévu

🧱 Résumé de l’architecture

Piliers principaux

  • Réseau orienté confidentialité (TOR, WireGuard, Privoxy)
  • Supervision autonome (NetData + CrowdSec)
  • Contrôle et filtrage réseau (AdGuard + Pare-feu)
  • Collaboration locale (NextCloud)

Extensions futures

  • Pile IoT (MQTT/FENTO)
  • Interface Web d’administration
  • Déploiement multi-plateforme (UEFI/multiboot)

🧩 Prochaines étapes

  1. Finaliser le choix du protocole IoT (MQTT vs FEMTO)
  2. Concevoir et prototyper MOKA SWISSTOOL
  3. Développer l’interface Web + couche API pour une gestion centralisée
  4. Implémenter le support UEFI et multiboot pour plus de flexibilité
  5. Intégrer les politiques parentales et Active Directory dans la pile réseau