diff --git a/1-enjeux_nouveau_monde.md b/1-enjeux_nouveau_monde.md
deleted file mode 100644
index cb980b0..0000000
--- a/1-enjeux_nouveau_monde.md
+++ /dev/null
@@ -1,28 +0,0 @@
-# Le "nouveau monde logiciel": un défi technologique, organisationnel et culturel
-
-Les tendances globales du monde contemporain sont devenues extrèmement difficiles à appréhender. C'est le concept "VUCA": Volatil (les choses changent vite), Complex (en raison de la multiplicité des crises: économique, sanitaire, climatique), Uncertain (intéractions entre toutes ces crises) et Ambiguous (du fait de la complexité et de l’incertitude).
-https://en.wikipedia.org/wiki/Volatility,_uncertainty,_complexity_and_ambiguity
-
-La révolution numérique en cours accélère les transformations du monde en redéfinissant des secteurs d'activités entiers (information, banque, assurance, hotellerie, service de voyage, taxi, sociabilité, ...) au point de "dévorer le monde".
-Marc Andreessen, 2011, "Why software is eating the world", https://www.wsj.com/articles/SB10001424053111903480904576512250915629460
-
-
-# Emergence d'un nouveau paradigme logiciel
-De cette expension rapide, un nouveau paradigme logiciel a émergé. Né de l'Open Source et propulsé par les GAFA, il permet de mettre à disposition rapidement, à l'échelle, des produits de haute qualité, de facon résiliente. Ce "nouveau monde logiciel" est défini par 3 ruptures:
-- Une rupture technologique: l'automatisation grandissante de la gestion des ressources informatiques et des réseaux ont rendu incontournable la maitrise du cloud et des technologies associés dites "cloud native" (conteneurs, API, microservices, kubernetes...)
-- Une rupture dans les modes d'organisation et les pratiques de production: le travail des développeurs (Dev) et des opérateurs (Ops) a évolué. De leur collaboration, devenue indispensable, sont nées de nouvelles approches de production (DevOps/DevSecOps)
-- Une rupture culturelle: les attentes des consommateurs ont évolué (simplicité et ergonomie maximale, pas de mode d'emploi), les producteurs sont obsédés par le « zéro distance » avec le besoin utilisateur et le produit est placé au centre ("mode produit": feedback régulier, co-construction et évolution en continu)
-
-# Remettre l'usager au centre
-Afin de remettre l'usager au centre, le service public cherche à maitriser ces ruptures. L'objectif poursuivi a travers la présente initiative est double 1) définir une voie d'accès privilégiée permettant d'appréhender la complexité de ce "nouveau monde" (Lean - Startup - Agile) 2) Construire et mettre à disposition le plus largement possible des "kits" permettant d'outiller une telle approche, tout en cultivant la Tech et ceux qui la font (tenir le rythme de l'évolution technologique).
-
-# Les origines de l'offre Cloud Pi Native
-- le numérique au coeur des politiques publique ( LOPMI )
-- Besoin de transformation majeur de la culture « penser numérique »
-- Des cycles de production long & friction, qualités se dégradant dans le temps
-- Besoin accru de sécurité, d’élasticité et de réactivité
-- La croissance vs coût/impact environnemental non soutenable
-- Absence d’un système de normes commun à l’innovation et au développement de grosses solutions. (impossibilité de croître)
-- Les développeurs, usagers « oubliés » de l’écosystème
-- Difficultés et perspectives des acteurs SIC dont la formation n’a pas évoluée
-
diff --git a/1.1-approche_devsecops.md b/1.1-approche_devsecops.md
deleted file mode 100644
index e220f32..0000000
--- a/1.1-approche_devsecops.md
+++ /dev/null
@@ -1,18 +0,0 @@
-
-# Fondamentaux et bonnes pratiques dans le nouveau monde logicel: l'approche DevSecOps
-Le DevSecOps est une approche recouvrant des dimensions techniques (outils d'automatisation, infrastructures, plateformes,...) et organisationelles (roles, compétences, pratiques, ...) pour développer une culture de responsabilité partagé entre le développement, la sécurité et l'exploitation. https://www.youtube.com/watch?v=nrhxNNH5lt0
-
-Le DevSecOps est un cycle dont les étapes peuvent être décomposées selon:
-- Définir et planifier: Le projet suit une méthodologie de développement agile, implémentée en Scrum, dans laquelle on débute avec la
-définition des besoins et la planification des activités
-- Développer: Le processus se poursuit avec une phase de développement dans laquelle le code est construit par des développeurs internes à l’administration,
-mais aussi par des collaborateurs externes à partir de GitHub
-- Validation du code: L’approche de collaborations sur le développement du code permet d’obtenir une bibliothèque centralisée et contrôlée par version. Les
-développements et modifications effectuées peuvent indure des vulnérabilités. Il est donc essentiel de valider cette collaboration à travers une analyse rigoureuse. D’autres vulnérabilités sont à prendre en compte tels que la gestion des dépendances, les tests de sécurités, et la sécurisation des pipeline CI/CD
-- Générer et tester: Lors de cette étape, la génération et la mise en production seront automatisées et normalisées à travers des pipelines de build. L’avantage de ces pipelines consiste à modifier le code de façon itérative rapide sans restriction d’échelle. D’autres avantages sont importants tels que la
-possibilité de tester sa solution dans un environnement de test et l’automatisation de tests lors du déploiement
-- Mise en production: Suite à la mise en production du code, il est essentiel de surveiller l’état de sécurité incluant la configuration, l’infrastructure, et les tests de pénétrations
-- Exploitation et optimisation: Cette étape consiste à surveiller en continue l’évolution du code, prévoir les menaces, optimiser la qualité et la performance
-
-Historiquement, il s'agissait d'intégrer le développement et l'exploitation mais toute responsabilité partagée (au premier chef la sécurité) a vocation à être intégrée. L'origine et la signification de l'approcheDevOps est à ce titre instructive.
-https://publication.octo.com/fr/telechargement-livre-blanc-decouverte-devops
diff --git a/1.2-technologies-cloud-native.md b/1.2-technologies-cloud-native.md
deleted file mode 100644
index 8b13789..0000000
--- a/1.2-technologies-cloud-native.md
+++ /dev/null
@@ -1 +0,0 @@
-
diff --git a/1.3-mode_produit.md b/1.3-mode_produit.md
deleted file mode 100644
index 8b13789..0000000
--- a/1.3-mode_produit.md
+++ /dev/null
@@ -1 +0,0 @@
-
diff --git a/2-modele_organisation.md b/2-modele_organisation.md
deleted file mode 100644
index 8b13789..0000000
--- a/2-modele_organisation.md
+++ /dev/null
@@ -1 +0,0 @@
-
diff --git a/2.1-parcours-produit.md b/2.1-parcours-produit.md
deleted file mode 100644
index 7e60c0d..0000000
--- a/2.1-parcours-produit.md
+++ /dev/null
@@ -1,34 +0,0 @@
-
-# Parcours "qualité des produits numériques"
-Ce parcours s'adresse aux personnes qui élaborent de nouveaux produits numériques et/ou assurent la gestion de leur cycle de vie. Ils sont responsables de leur développement, mise en production, MCO/évolution.... du code applicatif. Ce sont les développeurs ou opérateurs de produits, les architectes produit, …
-
-L'objectif est de leur permettre de s'appuyer sur la chaine DevSecOps de l'offre Cloud Pi Native pour disposer d'outils d'intégration et de déploiement avec un niveau de qualité au standard/à l’état de l’art.
-
-## Niveau 1 : Fondamentaux/adoption des pratiques :
-Dans ce niveau de maturité, vous apprenez les pratiques de bases qu’un développeur doit avoir pour utiliser l’offre Cloud Pi Native :
-- A exprimer des epics en collaboration avec les métiers
-- A bien gérer vos projets en maîtrisant un outil de collaboration et de développement logiciel, et un outil de versionning
-- A faire des tests d’intégration lors de vos builds, des tests d’acceptance lors de vos déploiements, et de l’analyse dynamique de code dans vos environnements de production
-- A maîtriser un outil de gestion de configuration pour faciliter vos déploiements
-- Les bases du monitoring (gestion basique des logs)
-- Les bonnes pratiques de la mise en service (feature toggles)
-
-## Niveau 2: Avancé/ maitriser la qualité jusqu'à la livraison
-Dans ce niveau de maturité, l'objectif est la matrise du niveau de qualité du code de bout en en bout. Pour cela vous apprendrez :
-- La conception d’une application en utilisant l’offre Cloud Pi Native
-- A aller plus loin dans les tests du cycle de vie d’un logiciel (tests unitaires, tests fonctionnels, tests de performance)
-- A maîtriser la conteneurisation et son orchestration
-- A déployer vos codes applicatifs dans des environnements de tests
-- A monitorer vos applications et à assurer de la haute disponibilité
-- Les concepts de déploiement « blue/green » et les mettrez en pratique
-
-## Niveau 3 : Expert/ Être autonome sur la chaine DevSescOps
-Dans ce niveau de maturité, vous montez en autonomie sur l’utilisation de l'offre Cloud Pi Native et apprenez :
-- Les concepts de l’architecture d’une application basé sur Cloud Pi Native
-- A automatiser vos différents tests
-- A faire du développement piloté par les tests, des tests de non regression, des smoke tests et des tests d’intrusion
-- A maîtriser un outil d’intégration et de déploiement continu ainsi qu’un outil de provisionning
-- A faire du monitoring d’infrastructure et d’assurer un plan de reprise d’activité (DR)
-- Les concepts de déploiement « canary releases » et vous les mettrez en pratique
-
-
diff --git a/2.2-parcours_systeme.md b/2.2-parcours_systeme.md
deleted file mode 100644
index 3bb2c08..0000000
--- a/2.2-parcours_systeme.md
+++ /dev/null
@@ -1,33 +0,0 @@
-# Parcours "fiabilité des services & systèmes (SRE)"
-Ce parcours d'adresse aux personnes qui assurent l’intégrité des services et systèmes nécessaires aux équipes responsables des produits numériques, tout au long de leur cycle de vie: pipelines de livraison DevSecOps, services d’hébergement, génération d’environnements, etc. Ce sont les system teams, les équipes d’ingénierie de fiabilité des sites (SRE, Site Reliability Engineering), les forges, les opérateurs de plateformes (IaaS, PaaS, XaaS, ...).
-
-L'objectif est de s’assurer de l'intégrité de la plateforme Cloud Pi Native, afin que les services de l'offre puissent être utilisés par les consommateurs (équipes produit) de facon fiable et sécurisée.
-
-## Niveau 1 : Fondamentaux/garantir les environnements de développement :
-Dans ce niveau de maturité, vous apprenez les pratiques de bases qu’un SRE doit maîtriser pour le bon développement des fonctionnalités par les équipes produit via la maitrise des environnements de développement :
-- Les premiers éléments de l’architecture microservices
-- Introduction aux différents outils nécessaires pour remplir vos fonctions: versionning, gestion d’images, outils collaboratifs, etc.
-- Réalisation de tests d’acceptance et d’intégration
-- Bases du monitoring (gestion basique des logs)
-- Bonnes pratiques de la mise en service (feature toggles)
-
-## Niveau 2: Avancé/garantir la livraison de versions stables et sécurisées
-Dans ce niveau de maturité, vous apprenez à garantir la stabilité et la sécurité des livraisons de code applicatifs sur la plateforme Cloud Pi Native. Pour cela vous apprendrez :
-- La conception d’une application en utilisant l’offre Cloud Pi Native
-- La maîtrise de la conteneurisation
-- Le déployement de codes applicatifs dans des environnements de tests
-- Le monitoring d'applications et assurance de la haute disponibilité
-- Les concepts de déploiement « blue/green » et mise en pratique
-- La garantie du bon fonctionnement et la haute disponibilité de la plateforme
-- La réalisation de tests de performance sur la plateforme
-
-## Niveau 3 : Expert/Garantir une continuité de production sur toute la chaine d’intégration et de déploiement
-Dans ce niveau de maturité, vous apprenez à être autonome pour accompagner les équipes projet à la compréhension et à l'utilisation de l’offre de service, ainsi que pour mettre en oeuvre l'ensemble des bonnes pratiques:
-- Les concepts de l’architecture d’une application basé sur Cloud Pi Native
-- L'automatisation de vos différents tests
-- Le développement piloté par les tests (TDD), des tests de non regression, des smoke tests et des tests d’intrusion
-- La maitrise d'un outil d’intégration et de déploiement continu ainsi qu’un outil de provisionning
-- Le monitoring d’infrastructure et assurance d'un plan de reprise d’activité (DR)
-- Les concepts de déploiement « canary releases » et vous les mettrez en pratique
-
-
diff --git a/2.3-parcours_projet.md b/2.3-parcours_projet.md
deleted file mode 100644
index 7101474..0000000
--- a/2.3-parcours_projet.md
+++ /dev/null
@@ -1,30 +0,0 @@
-
-# Parcours "intégrité des projets"
-Ce parcours s'adresse aux personnes responsables de l'intégrité d'un projet: cadrage des projets, approvisionnement des ressources (humaines et techniques), sollicitation des sponsors et appuis stratégique, respect des méthodes et du cadre de travail, gestion contractuelle et budgétaire, obtention et mise en oeuvre des financements... inhérente à la menée d'un projet. Il s'agit du pilotage/chefferie de projets/programmes, de MOE ou d'unités de réalisation, bureau d'étude, etc.
-
-L'objectif est de comprendre les fondements, les modes de travail et les impacts de l'offre Cloud Pi Native sur l'organisation de production logicielle en disposant d’une offre claire, validée et résiliente d’un point de vue technique, afin de limiter les risques de niveau projet.
-
-## Niveau 1 : Fondamentaux/introduction au DevSecOps
-Dans ce niveau, vous apprenez les principes sous-jacents à l'offre Cloud Pi Native :
-- Réaliser une étude de cas DevSecOps
-- Les premiers éléments de la transformation organisationnelle et la façon de travailler qu’emmène le DevSecOps
-- Les premiers éléments du pilotage par le test et les métriques et mesures indispensables au pilotage de projet en mode DevSecOps
-- Les concepts d’une architecture à couplage faible, avec des composants facilement réutilisables et des logiciels facilement testables
-- A définir les features de votre backlog
-
-## Niveau 2 : Avancé/production en DevSecOps
-Dans ce niveau de maturité, vous apprenez comment travailler dans le modèle opérationnel de l'offre Cloud Pi Native soit à :
-- Comprendre comment DevSecOps est guidé par des comportements tels que la collaboration et l'acceptation du changement
-- Des concepts tels que l'infrastructure éphémère , qui met l'accent sur la construction rapide, puis la mise au rebut lorsque cette construction n'est plus nécessaire
-- A prioriser les features définies dans votre backlog
-- A concevoir une application en utilisant l’offre Cloud Pi Native
-- Comment aller plus vite, utiliser l'automatisation et passer plus de temps à construire des fonctionnalités et moins de temps à déboguer lors des intégrations
-
-## Niveau 3 : Expert/organisation en DevSecOps
-Dans ce niveau de maturité, vous comprennez l’impact de l'utilisation des outils et du modèle opérationnel de Cloud Pi Native sur l’organisation, la création de valeur et sa mesure dans une persepctive d’amélioration continue :
-- Comment la production d'un produit minimum viable vous permet de tester une hypothèse et d'obtenir un retour d'information précieux sur la livraison de ce que le client désire vraiment.
-- Définir une organisation optimale pour les équipes DevSecOps. Vous passerez en revue une variété de perspectives sur DevSecOps et explorerez les idées fausses sur DevSecOps
-- Les principes de l’architecture en microservice
-- Le concept de Behavior Driven Development et saurez en appliquer le cadre
-- A prendre des décisions basées sur des métriques et données les plus factuelles possibles
-
diff --git a/2.4-parcours_strategie.md b/2.4-parcours_strategie.md
deleted file mode 100644
index 8888ae6..0000000
--- a/2.4-parcours_strategie.md
+++ /dev/null
@@ -1,29 +0,0 @@
-
-
-
-# Parcours "pertinence de la décision stratégique"
-Ce parcours s'adresse aux personnes qui prennent des décisions, se portent garantes de l’engagement des organisations sur des sujets touchant au numérique. Ce périmètre comprend aussi les personnes chargées de les conseiller quand à la stratégie à adopter, de donner des recommandations, délivrer des mandats ou réaliser des arbitrages concernant les finalités, moyens et modes d’organisation. Il s’agit de la décision stratégique, du pilotage et de la gouvernance des organisations, des directions générales ou des directions de la stratégie métiers, achats, RH, etc.
-
-L'objectif est d'aligner une organisation avec 1) le modèle opérationnel de Cloud Pi Native 2) une feuille de route, des doctrines ou des orientations législatives reltives au numérique public pour réduire les risques (au niveau politique ou relations publiques).
-
-## Niveau 1 : Fondamentaux/introduction au DevSecOps
-Dans ce niveau de maturité, vous apprenez les fondements du modèle opérationnel de Cloud Pi Native :
-- Réaliser une étude de cas DevSecOps
-- Les premiers éléments de la transformation organisationnelle et la façon de travailler qu’emmène le DevSecOps
-- Les premiers éléments du pilotage par le test et les métriques et mesures indispensables au pilotage de projet en mode DevSecOps
-- Les concepts d’une architecture à couplage faible, avec des composants facilement réutilisables et des logiciels facilement testables
-- A définir les features de votre backlog
-
-## Niveau 2 : Avancé/production en DevSecOps
-Dans ce niveau de maturité, vous apprenez comment travailler dans le cadre du modèle opérationnel proposé par Cloud Pi Native :
-- Comprendre comment le DevSecOps est guidé par des comportements tels que la collaboration et l'acceptation du changement
-- Prioriser les features définies dans votre backlog
-- Concevoir une application en utilisant l’offre DSO
-- Comment aller plus vite, utiliser l'automatisation et passer plus de temps à construire des fonctionnalités et moins de temps à déboguer lors des intégrations
-
-## Niveau 3 : Expert/organisation en DevSecOps
-Dans ce niveau de maturité, vous comprennez l’impact du modèle opérationnel de Cloud Pi Native sur votre organisation, la création de valeur et sa mesure dans une perspective d’amélioration continue :
-- Comment la production d'un produit minimum viable vous permet de tester une hypothèse et d'obtenir un retour d'information précieux sur la livraison de ce que le client désire vraiment.
-- Définir une organisation optimale pour les équipes DevSecOps. Vous passerez en revue une variété de perspectives sur DevSecOps et explorerez les idées fausses sur DevSecOps
-- Le concept de Behavior Driven Development et saurez en appliquer le cadre
-- A prendre des décisions basées sur des métriques et données les plus factuelles possibles
diff --git a/3-contexte_interministeriel.md b/3-contexte_interministeriel.md
deleted file mode 100644
index 8b13789..0000000
--- a/3-contexte_interministeriel.md
+++ /dev/null
@@ -1 +0,0 @@
-
diff --git a/4-contribuer b/4-contribuer
deleted file mode 100644
index 8b13789..0000000
--- a/4-contribuer
+++ /dev/null
@@ -1 +0,0 @@
-
diff --git a/Liste_liens b/Liste_liens
deleted file mode 100644
index 8b13789..0000000
--- a/Liste_liens
+++ /dev/null
@@ -1 +0,0 @@
-
diff --git a/README.md b/README.md
index 00d24bf..4b539db 100644
--- a/README.md
+++ b/README.md
@@ -1,54 +1,81 @@
-Les ressources rassemblées ici constituent la base de connaissance de l'offre "Cloud Pi Native". Nous proposons 1) une sensibilisation aux enjeux adressés 2) une formation, un apprentissage à la maitrise des ressources proposées 3) une acculturation à l'utilisation du socle via des kits de prise en main. Dans une logique d’amélioration continue, vous pouvez proposer vos commentaires en:
-- Faisant des pulls request sur le repository
+# WIP (work in progress)
+
+Les ressources rassemblées ici constituent une base de connaissances permettre aux équipes clientes de s'autoformer pour acquérir rapidement un maximum d'autonomie sur l'offre cloud native portée par le Ministère de l'Intérieur s'appuyant un environnement du Cloud souverain Pi (offre "Cloud Pi Native"). Dans une logique d’amélioration continue, vous pouvez proposer vos commentaires en:
+- Faisant des pulls request sur le repository
- Faisant des issues
-# Enjeux de la transformation numérique (sensibilisation)
-### Un "nouveau monde" logiciel a émergé
-Ces 10 dernières années la puissance d'intermédiation du numérique a capté/dévoré une part croissante des activités humaines. Transport, banque, finance, sociabilité, hotellerie, logistique, sécurité, identité, culture, divertissement... deviennent numériques. Les causes d'un tel changement ne sont pas seulement technologiques: elles ont trait aux organisations, responsabilités, normes (y compris culturelles) de la production numérique. C'est un changement de paradigme complet, un ["nouveau monde logiciel"](https://pi.interieur.rie.gouv.fr/nouveau-monde-logiciel/).
+# Que contient cette section?
+**Une "valise" de ressources d'autoformation** pour accompagner la montée en compétences et embarquer"pas à pas"**. Elle est destinée aux personnes ou organisations souhaitant comprendre et/ou consommer l’offre [Cloud Pi Native](https://dnum-mi.github.io/) du MIOM pour réaliser une transformation de son socle de production vers le "cloud native".
+
+
+# Pour quoi faire ?
+- **Pour se former à titre individuel** sur les technologies cloud native en consultant des ressources d'autoformation disponibles à chaque étape (voir le périmètre correspondant à ses responsabilités dans la section "se former à titre individuel");
+- **Pour embarquer une équipe projet/produit** sur l'offre Cloud Pi Native du MIOM en consultant, à chaque étape du parcours, le "mode d'emploi" et la documentation ainsi que les connaissances théoriques et pratiques nécessaires.
+
+Le parcours comporte 5 étapes, de la prise de connaissance à l'utilisation en autonomie qui correspondent à des degrés de "maturité" croissant (i.e. type de questions que les utilisateurs se posent).
+
+
+
+
+
+ Voir les hypothèses du parcours
+
+- Respect de l'ordre chronologique : le niveau de maturité requis augmente au fur et à mesure des étapes d'embarquement, jusqu'à l'autonomie dans la gestion des évolutions en production;
+- Acessibilité : les premières étapes (comprendre l'offre et préparer un projet) ne nécessitent aucune connaissance théorique ou pratique préalables;
+- Reconnaissance des acquis : plutot que des formations par métiers, dont les intitulés ne correspondent pas toujours à la réalité des missions exercées sur le terrain, nous distingons de façon macroscopique, des périmètres de responsabilités.
+
+
+
+
+# Quelle "maturité" requise pour quelle étape d'embarquement?
+
+Le plan d'embarquement permet d'avancer étape par étape de la découverte à l'utilisation en autonomie:
+- Pour être guidés dans les questions et critères à valider avant de passer à l'étape suivante, consultez [la checklist](./checklist.md).
+- Vous savoir à quel type d'accompagnement vous etes éligibles, débutez en consultant la [politique d'accompagnement](https://github.com/cloud-pi-native/embarquement-autoformation/blob/main/eligibilite.md).
+
+| | | | |
+|-|-|-|-|
+|**N° étape**|**Stade d'avancement du projet** |**Ressources et mode d'emploi de cloud Pi Native**|**Si éligible à un accompagnement**|
+|1|Qualifier son besoin, analyser l'opportunité du Cloud Native|Consulter la [page de présentation l'offre](https://dnum-mi.github.io/) et le [support de sensibilisation aux enjeux](./sensibilisation.md)/ spécifier son besoin/ S'assurer du soutien de la démarche (sponsor)|[Décrire son besoin et prendre contact avec le programme Cloud Pi Native](https://www.demarches-simplifiees.fr/commencer/prequalification-cloud-pi-native)/**RDV de préqualification de votre besoin avec l'offre avec l'équipe Adoption** |
+|2|Préparer son projet/produit en "cloud native"|Utiliser le [Cadre de cohérence Technique "Cloud Native"](https://github.com/cloud-pi-native/cct-cloud-native/blob/main/README.md) pour définir son plan projet/évaluer son degré de préparation|Completer le [formulaire de demande d'accès à la console](https://www.demarches-simplifiees.fr/commencer/cloud-pi-native)/ **RDV de qualification technique avec un tech lead du programme**|
+|3|Lancer un MVP dans un environnement de développement "Cloud native"|Consulter la [documentation de l'offre](https://github.com/cloud-pi-native/documentation)/ s'exercer avec les tutoriels/ provisionner et déployer son environnement de développement "cloud native"|Préparation de l'architecture projet/ **RDV de lancement avec la Service Team**|
+|4|Passer son projet/produit en production, construire dans le respect de normes "Cloud Native"|Consulter la [documentation de l'offre](https://github.com/cloud-pi-native/documentation)/ provisionner et déployer son environnement de production "Cloud native"/ prise en main des outils d'observabilité|S'intégrer aux processus nominaux (demande d'hébergement, homologation, certification, …)/ **Suivi technique avec la service team**|
+|5|Atteindre les meilleurs standards du "Cloud Native", évolution continue|(à venir)|(à venir)|
+
-### Le service public est mis au défi
-Dans ce nouveau cadre, certains produits/services deviennent des « normes de fait »: les décisions les concernant, leurs caractéristiques, impactent des millions d'utilisateurs ce qui pose des [défis importants aux organisations publiques](https://github.com/Yoarmi/dso-formation/blob/patch-1/1.3-defi_service_public.md). Pour rester au service de leurs usagers et agents, en particulier sur leurs missions régaliennes, ces dernières doivent s'approprier les moyens techniques, organisationnels (production, opération, maintenance, ...) et les normes techniques ou non-techniques (neutralité, RGPD, accessibilité,...) du "nouveau monde" numérique.
+# Valise d'autoformation
+Ces ressources sont non-spécifiques à l’offre, disponibles en appui pour comprendre et utiliser Cloud Pi Native. Elles sotn distinguées selon la nature des responsabilités exercées (voir plus bas) et la "maturité" requise par l'étape d'embarquement ("maturité" = type de questions qui se posent aux utilisateurs).
-### Un socle pour remettre "l'usager au centre"
-Pour réussir un projet de transformation au service des usagers, la production du numérique public doit être organisée ["en mode produit"](https://6695516.fs1.hubspotusercontent-na1.net/hubfs/6695516/Culture_Produit_Web_Extrait.pdf?__hstc=154216807.d3e24310b08a19eb0fbdb060971025e2.1671555363753.1671555363753.1675700990863.2&__hssc=154216807.2.1675700990863&__hsfp=1771427427&hsCtaTracking=3562120f-8ddc-4973-8c94-6fc9bd6753e2%7C5eb7f077-d1f7-422e-9a12-ab4e2311abe6) (évolutivité, disponibilité) en incluant les développeurs, usagers trop souvent oubliés. La voie que nous privilégions pour cela emprunte aux technologies ["cloud native"](https://github.com/Yoarmi/dso-formation/blob/patch-1/1.2-technologies-cloud-native.md) (conteneurisation/orchestration, API, microservices) et aux approches [DevSecOps](https://github.com/Yoarmi/dso-formation/blob/patch-1/1.1-approche_devsecops.md) (culture de responsabilités partagées).
+## Nature de responsabilités
+Dans sa version actuelle, le plan de formation distingue 3 types d'apprenants en fonction de leur domaine de responsabilités:
-Comme expliqué dans le [cadre de cohérence technique Cloud Native (CCT)](https://github.com/dnum-mi/CCT-Cloud-Native), l'offre Cloud Pi Native vise à "industrialiser" cette approche et l'implémenter dans un flux de production continue, intégré et optimisé (lean), suffisament ouvert pour pouvoir évoluer en continu (agile). Cloud Pi Native constitue dont un modèle-socle d'usine logicielle "lean-agile".
+1- **"Réalisation technique"**: équipes techniques responsables de la prise en main de l'offre pour construire, opérer et gérer des produits numériques, tout au long de leur cycle de vie. Directement, pour développer et opérer des produits (équipe DevOps) ou indirectement, pour mettre en place et assurer la fiabilité des systèmes de production nécessaires (SRE, ingéniérie de plateforme) dans un environnement "cloud native".
+2- **"Pilotage MOE"**: personnes responsables de la structuration et de la mobilisation d'une équipe projet/produit (compétences, roles, organisation, choix technologiques, ..) son organisation et son suivi (contractuel, budgetaire, UO, livrables, ...), pour saisir les opportunités du paradigme "cloud native".
-# Parcours d'apprentissage (formation)
-Nous souhaitons faciliter l'action de l'ensemble des acteurs désireux de contribuer à la transformation numérique du service public. Pour cela, nous répondons aux questions 1) quels sont les principes directeurs et modèles d'organisations nécessaires à l'utilisation du socle ? 2) Quels sont les prérequis théoriques (concepts) et pratiques pour l'utiliser? 3) Quel est le degré de préparation de mon équipe?
+3- **"Gouvernance/décision"**: personnes responsables de l'orientation de projets numériques vers une offre de service donnée pour comprendre les spécificités du "nouveau monde logiciel" et les opportunités du paradigme "cloud native".
-### Ecosystème et cadre du socle
-Comme dans toute transformation industrielle découlant d'innovation(s) majeure(s), les responsabilités des acteurs en place sont profondément modifiées. En nous appuyant sur la doctrine [cloud au centre de l'Etat](https://www-lemagit-fr.cdn.ampproject.org/c/s/www.lemagit.fr/actualites/365531732/Cloud-souverain-la-DINUM-contextualise-les-exigences-de-la-France?amp=1), nous proposons un [modèle opérationnel](https://github.com/Yoarmi/dso-formation/blob/patch-1/2-modele_organisation.md) pour comprendre l'articulation des différents périmètres de responsabilité et tirer pleinement parti du socle cloud Pi native.
+
+ Voir les exemples de profils
-Nous vous invitons à prendre connaissance des principes sous-jacents exposés dans le [cadre de cohérence technique Cloud Pi Native (CCT)](https://github.com/dnum-mi/CCT-Cloud-Native) et à y contribuer. De ces principes découleront les exigences technologiques, organisationnelles, bonnes pratiques, processus... préconisés pour livrer des produits numériques à l'état de l'art et les gérer tout au long de leur cycle de vie.
+- **Réalisation technique**: responsables de la qualité des produits/SI. Selon la taille et de l'organisation, ce périmètre peut recouvrir des personnes responsables de la fiabilité des services & des systèmes (plateformes de services, pipelines de livraison DevSecOps, services d’hébergement, environnements, réseaux, etc.). Exemples: développeurs, opérateurs, DevOps, SRE, architectes solution, etc.
+- **Pilotage MOE**: responsables de l'intégrité des équipes assurant le développement ou les opérations sur les produits et de l'intégrité des projets (cadrage, bonne utilisation et suivi des ressources, orientations techniques...). Exemples: pilotage/chefferie de projets/programmes, responsables d'unités de conception, de bureaux d'étude, MOE, etc.
+- **Gouvernance/décisionnaire**: responsables de la pertinence des décisions stratégiques ce qui recouvre, plus largement, les personnes chargées de les conseiller. Exemples: pilotage et gouvernance des organisations, directions générales ou métiers, stratégie d'achat, stratégie RH, etc.
+
-### Parcours, par périmètre de responsabilité
-Les parcours d'apprentissage s'adressent aux populations concernées par 4 grands périmètres de responsabilités:
-- « [Qualité des produits numériques](https://github.com/Yoarmi/dso-formation/blob/patch-1/2.1-parcours-produit.md) » : personnes qui élaborent de nouveaux produits numériques et/ou assurent la gestion de leur cycle de vie. Ils sont responsables de leur développement, mise en production, MCO/évolution, migration, etc. Ce sont les développeurs, opérateurs de produits, les architectes solution, …
-- « [Fiabilité des services & systèmes (SRE)](https://github.com/Yoarmi/dso-formation/blob/patch-1/2.2-parcours_systeme.md) » : personnes qui assurent l’intégrité des services et systèmes nécessaires aux équipes de développement et d'opération des produits numériques, tout au long de leur cycle de vie: pipelines de livraison DevSecOps, services d’hébergement, génération d’environnements, etc. Ce sont les system teams, les équipes d’ingénierie de fiabilité des sites (SRE, Site Reliability Engineering), les forges, les opérateurs de plateformes (IaaS, PaaS, XaaS, ...)...
-- « [Intégrité des projets](https://github.com/Yoarmi/dso-formation/blob/patch-1/2.3-parcours_projet.md) » : personnes qui pilotent les équipes de développement ou de gestion des opérations. Elles sont responsables du cadrage des projets, de la bonne utilisation et du suivi des ressources (humaines et techniques), des orientations à prendre pour la menée d'un projet. Il s'agit des équipes de pilotage/chefferie de projets ou de programmes, de MOE ou d'unités de conception, de bureaux d'étude, etc.
-- « [Pertinence de la décision stratégique](https://github.com/Yoarmi/dso-formation/blob/patch-1/2.4-parcours_strategie.md) » : personnes qui prennent des décisions, se portent garantes de l’engagement des organisations sur des sujets touchant au numérique. Ce périmètre comprend également les personnes chargées de les conseiller quand à la stratégie à adopter, de fournir des recommandations, de délivrer des mandats ou de réaliser des arbitrages concernant les finalités, moyens et modes d’organisation. Il s’agit de la décision stratégique, du pilotage et de la gouvernance des organisations, des directions générales ou des directions de stratégie métiers, achats, RH, etc.
+## Ressources d'autoformation, par nature de responsabilités, par étape
-### Diagnostic du degré de maturité
-Nous proposons un "diagnostic" de l'appropriation des connaissances et compétences des équipes utilisatrices. En fonction des informations receuillies, ce diagnostic permet de définir la formation et l'accompagnement des équipes, par périmètre de responsabilité, dans l'appropriation du socle et l'appréhension de son contexte (organisationnel et technique).
-
-
-# Premier contact avec Cloud Pi Native et prise en main (acculturation)
-Nous pensons que toute personne désireuse de contribuer à la transformation numérique du service public (agent, citoyen, industriel du numérique, représentant d'institutions publiques... ) doit pouvoir rapidement tester le socle et se familliariser avec son utilisation. Pour cela, nous mettons à disposition les souches logicielles et la documentation du socle, mais également des kits de démarrage: tutoriels, formations "hands-on" (par la pratique) et bacs à sable (sandbox).
-### Contextes d'utilisation de Cloud Pi Native
-- **Acteurs ministériels**: à terme, l'offre Cloud Pi Native sera consommable depuis le réseau interministériel d'Etat via le [catalogue de services](https://pi.interieur.rie.gouv.fr/home-dnum/cloud-%cf%80/qui-sommes-nous/cloud-native/). Pour l'heure, l'offre Cloud Pi Native est en co-construction en agilité avec ses partenaires-clients et disponible à l'expérimentation via les guides et tutoriels ci-dessous.
-- **Partenaires industriels et contributeurs open source**: l’offre est mise à disposition en open source pour favoriser l'appropriation des technologies « Cloud Native » et l’émergence de standards du numérique public interopérables avec la production industrielle. Une section *"comment contribuer?"* vous orientera au sein de communautés portées par une même ambition d'innovation et de transformation du service public.
-- **Pour des démarches partenariales structurées**: que vous soyez acteur du service public, industriel ou contributeur de l'Open Source, vous pouvez nous faire part de vos propositions/demandes d'expérimentation via l'adresse cloudpinative-relations@interieur.gouv.fr. Nos équipes accompagnent exclusivement des expérimentations: elles n'examineront et ne répondront à AUCUNE démarche commerciale.
+| | | | | |
+|-|-|-|-|-|
+|**N° étape**|**Maturité de l'équipe**|**Ressources d'autoformation Périmètre décision/stratégie**|**Ressources d'autoformation Périmètre pilotage MOE**|**Ressources d'autoformation Périmètre réalisation technique (produit ou système de production)**|
+|1|[Quels sont les enjeux/risques des mutations du numérique et en quoi suis-je concerné?](./sensibilisation.md) |Comprendre les enjeux du "nouveau monde logiciel" pour la transformation du numérique public|Opportunités du "nouveau monde numérique" : technologies "cloud native", méthodologies, approches et mode d'organisation, culture...|Opportunité d'un socle de production à l'état de l'art "Cloud Native" pour le développement et la gestion de produits numériques|
+|2|[Comment comprendre les concepts derrière le "cloud native" et comment m'en saisir à mon niveau?](./formation_step2.md)|Comprendre comment les grands acteurs du numériques/grandes organisations ont tirés parti des nouvelles opportunités|Comprendre les technologies portées par le cloud native (orchestration et conteneurisation)|Comprendre les différents services d'un socle de production Cloud Native à chaque étape du cycle de vie d'un produit|
+|3|[Comment me préparer, à mon niveau de responsabilité, pour mettre en place une offre cloud native?](./formation_step3.md)|Mesurer l'impact de ces nouvelles opportunités sur les organisations produisant du numérique (stratégie, financement, gouvernance budgétaire, programmation, ...) |Organiser et préparer une équipe produit pour mettre en place et utiliser des outils "cloud native" (contractualisation, provisionnement, compétences, ...) |Réaliser un premier "hello world", puis construire un MVP avec un socle de production Cloud Native|
+|4|[Comment réaliser le potentiel du cloud native, à quoi m'engage le respect des différentes normes (techniques, organisationelles, etc.)?](./formation_step4.md) |Assurer la qualité et la sécurité au niveau des organisations dans le "nouveau monde logiciel" (zero-trust)|S'organiser pour concevoir et gérer des produits de A à Z dans un cadre Cloud Native (sécurité k8s)|Déployer en production, puis mettre en service un produit cloud native|
+|5|[Comment garantir, en évolution permanente, l'intégration/pérénnité des bonnes pratiques et la maitrise des standards?](./formation_step5.md) |Manager un patrimoine numérique pour rester autonome et performant sur la durée (anti patterns, organisation en mode produit et cloud-agile)|Tirer le plein potentiel et contribuer aux technologies du CNCF Landscape (dont charts helms/operators)|Assurer la disponibilité et la continuité, MCO/MCS, garder des options ouvertes sur les transitions futures|
-L'accompagnement est conditionné à un certains nombre de prérequis, parmi lesquels la nécessité d'avoir consulté et suivi les tutoriels mis à disposition.
-### Guides et tutoriels
-Afin de tirer le meilleur parti des guides, kit, et outils proposés, nous conseillons de s'être préalablement familiarisé avec les concepts présentés dans parcours de formation. Ceci afin de permettre la prise en main des composantes de l'offre avec tout l'autonomie possible:
-- [Guide technique » : pour la prise en main du socle technique](https://github.com/dnum-mi/dso-socle);
-- [Guide technique » : pour la prise en main de la console](https://github.com/dnum-mi/dso-console).
-- https://github.com/dnum-mi/gitops-tutorial
diff --git a/XXX-mis de cote.md b/XXX-mis de cote.md
new file mode 100644
index 0000000..7a920b3
--- /dev/null
+++ b/XXX-mis de cote.md
@@ -0,0 +1,296 @@
+
+
+
+|Accompagnement sur...|Argumenter l'interet du "Cloud native" pour un projet|Structurer un projet en "Cloud Native"|Lancer un projet "Cloud Native"|Construire dans le respect des normes "Cloud Native"|Atteindre et contribuer aux meilleurs standards du "Cloud Native"|
+|------|------|-----|-----|-----|-----|
+|Etape projet|J'ai entendu parler de Cloud, de DevOps, ... comment savoir si nous avons des projets qui devraient/pourraient basculer en "Cloud Native"?| J'ai compris l'interet de ces nouvelles opportunités et ça m'interesse, comment préparer un projet ?| J'ai structuré un "plan projet", comment s'exercer pour le lancer avec les équipes? | Nous avons lancé notre projet, comment construire avec Cloud Pi Native?| Notre projet tourne, comment s'assurer de la continuité des bonnes pratiques et de la bonne prise en charge des évolutions?|
+|Mon besoin|j'ai besoin de comprendre les enjeux, les gains, couts associés à Cloud Pi Native| J'ai besoin de comprendre comment élaborer un "plan projet" dans un cadre "cloud Native" (cloud, kubernetes, usine logicielle, ...)| J'ai besoin de savoir si l'équipe possède les prérequis et puisse s'exercer sur l'offre | J'ai besoin que l'équipe projet soit accompagnée pour mettre en place les bonnes pratiques permettant de garantir les normes et politiques de fonctionnement| J'ai besoin que l'équipe soit conseillée et aie accès à un support tout au long de la production|
+|Réalisation visée | Argumenter l'interet du Cloud Native pour ses projets et solliciter les ressources correspondantes auprès d'un sponsor/gouvernance| Manipuler un cluster et déployer avec des dictaditiels tout prets pour "se faire sa propre idée" de l'opportunité du Cloud native | Réaliser un "Hello world" dans un environnement sandbox pour pouvoir mesurer l'effort d'appropriation et la valeur du Cloud Native| Déployer une application et une infra dans un environnement représentatif de la production pour pouvoir livrer des produits de qualité| Déployer, opérer, faire évoluer en environnement de production pour rester autonome sur la durée (performance en production)|
+|Support du programme Cloud Pi Native|Communications (sessions d'acculturation, canaux de communication, rencontres bilatérales, ...) | Coaching sur des ressources d'autoformation sélectionnées (générales) ou élaborées par le programme (spécifiques) associant théorie et pratique| Embarquement sur un environnement "banc à sable" Cloud Pi Native, incluant une partie formation à la prise en main| Accompagnement à la construction du projet, incluant de la formation aux bonnes pratiques | Conseil et support pour la production, pouvant inclure des recommandations de formation |
+|Point de contact coté Cloud Pi Native|Equipe "adoption"| Equipe "adoption"|Equipe "adoption"/ "Service team"|"Service team"| Equipe "exploitation" et animation du "Club utilisateurs"|
+|Point de contact coté équipe projet|Décisionnaire/ gouvernance| Chefferie de projet/ responsable d'application|System team/ équipe produit|System team/ équipe produit|System team et utilisateurs|
+
+
+
+
+
+# Trame de préqualification d'un besoin
+
+## Contexte de la demande
+- Organisation de rattachement et application concernée (ministérielle? interministérielle?...)
+- Type de projet et objectif visé? (développement d'une nouvelle application, migration d'une application déja en production, refonte, évolution, expérimentation ...)
+- Quel est votre besoin actuel?
+
+## Cadre contractuel
+- L'application concerné fait-elle déja l'objet d'un financement?
+- Dans la négative, avez vous connaissance des sources de financement disponibles? Exemple: https://www.numerique.gouv.fr/services/guichet-financement-ftap-adoption-du-cloud-computing/
+- Le porteur/sponsor/décideur/financeur est-il au courant de votre demande ?
+- Une équipe technique et des ressources sont elles dédiée à date? ou à terme?
+
+## Elements de l'offre ayant retenu votre interet
+- Comment avez vous eu connaissance de l'offre Cloud Pi Native et quelle en est votre compréhension actuelle? https://dnum-mi.github.io/
+- Avez vous déja pris connaissance de ce que contient l'offre et des conditions pour bénéficier d'un accompagnement technique? https://github.com/cloud-pi-native/documentation
+- Avez vous pris connaissance des éléments généraux contenus dans le cadre de cohérence technique (CCT Cloud native)? https://github.com/cloud-pi-native/cct-cloud-native
+
+## Elements facultatifs (qui seront passé en revue lors de la qualification)
+- Le cas échéant, par quels composants et services seriez-vous interessés?
+- Quels sont les jalons et les deadlines associées?
+- Qui seront les interlocuteurs et quelles sont leurs responsabilités par rapport à l'objectif visé?
+
+
+# Trame de qualification du plan projet
+
+## Contexte métier de la demande
+- Quelles missions et usage sont couverts par votre demande? (contexte métier, cas d'usage, fonctionnalités clef, criticité, ...)
+- Le parcours d'accompagnment vous semble t-il compatible avec votre calendrier, impératifs, deadlines, roadmap?
+
+## Préparation de l'équipe
+- Le modèle de responsabilité, les exigences, l'architecture... vous semblent-elles claires?
+- L'accompagnement proposé par le programme Cloud Pi Native vous semble t-il clair? (nous en faisons pas "à la place de", mais accompagnons à faire)
+- Les compétences, roles, processus... à mettre en place vous semble t-il clair?
+- Y a t-il des sujets sur lesquels vous aurez des besoins de formation?
+- Comment évaluriez vous la préparation de vos équipes? [exemples existants](https://software.af.mil/wp-content/uploads/2019/12/DoD-Enterprise-DevSecOps-Maturity-Review-v1.6.docx)
+
+## Contexte technique du projet
+- Les SI et applicatifs concernés sont-ils déja homologués? sur quel infrastructure? qu'est ce qui a déja été audité?
+- Disposer vous de métriques caractérisant le périmètre concerné? (nombre de modules, de VM, dépendances, ...)
+- Avous déja réalisé une estimation des ressources CPus, RAM, stockage... à provisionner?
+- Quels services auront-ils besoin de consommer?
+- Disposer vus d'élément décrivant l'architecture actuelle? et l'architecture cible?
+
+## Fonctionnement de Cloud Pi Native
+- Le fonctionnement de la chaine de service vous semble t-il clair? (automatisation du lien entre la chaine primaire et secondaire : qu’est ce qui déclenche ? comment ça déploit ?)
+- Cette séquence, la façon dont tout cela est chainées, vous semblet-il compatible avec les standards de votre organisation?
+- le cas échéant, par quels composants et service seriez-vous interessés?
+- Quels sont les jalons et les deadlines associées?
+- Qui seront les interlocuteurs et quelles sont leurs responsabilités par rapport à l'objectif visé?
+- Le cas échéant sur quels sujets/composants souhaiteriez vous contribuer ?
+
+# En construction
+- Intégrer les questions posé dans le cadre de l'examen d'une demande d'hébergement
+- Matrice d'éligiblité type de projet/type d'hébergement (cf. CRiP, EDF, etc.)
+
+
+
+# Pourquoi Cloud Pi Native? enjeux de transformation du numérique public
+### Un "nouveau monde" logiciel a émergé
+Ces 10 dernières années la puissance d'intermédiation du numérique a capté/dévoré une part croissante des activités humaines. Transport, banque, finance, sociabilité, hotellerie, logistique, sécurité, identité, culture, divertissement... deviennent numériques. Les causes d'un tel changement ne sont pas seulement technologiques: elles ont trait aux organisations, responsabilités, normes (y compris culturelles) de la production numérique. C'est un changement de paradigme complet, un ["nouveau monde logiciel"](https://pi.interieur.rie.gouv.fr/nouveau-monde-logiciel/).
+
+### Le service public est mis au défi
+Dans ce nouveau cadre, certains produits/services deviennent des « normes de fait »: les décisions les concernant, leurs caractéristiques, impactent des millions d'utilisateurs ce qui pose des [défis importants aux organisations publiques](https://github.com/Yoarmi/dso-formation/blob/patch-1/1.3-defis_service_public.md). Pour rester au service de leurs usagers et agents, en particulier sur leurs missions régaliennes, ces dernières doivent s'approprier les moyens techniques, organisationnels (production, opération, maintenance, ...) et les normes techniques ou non-techniques (neutralité, RGPD, accessibilité,...) du "nouveau monde" numérique. C'est à ces défis que visent à répondre les doctrines [cloud au centre de l'Etat](https://www-lemagit-fr.cdn.ampproject.org/c/s/www.lemagit.fr/actualites/365531732/Cloud-souverain-la-DINUM-contextualise-les-exigences-de-la-France?amp=1) et [cloud de confiance](https://www.ssi.gouv.fr/actualite/secnumcloud-evolue-et-passe-a-lheure-du-rgpd/).
+
+### Remettre "l'usager au centre"
+Pour réussir un projet de transformation au service des usagers, la production du numérique public doit être organisée ["en mode produit"](https://6695516.fs1.hubspotusercontent-na1.net/hubfs/6695516/Culture_Produit_Web_Extrait.pdf?__hstc=154216807.d3e24310b08a19eb0fbdb060971025e2.1671555363753.1671555363753.1675700990863.2&__hssc=154216807.2.1675700990863&__hsfp=1771427427&hsCtaTracking=3562120f-8ddc-4973-8c94-6fc9bd6753e2%7C5eb7f077-d1f7-422e-9a12-ab4e2311abe6) (évolutivité, disponibilité) en incluant les développeurs, usagers trop souvent oubliés. La voie que nous privilégions pour cela emprunte aux technologies ["cloud native"](https://github.com/Yoarmi/dso-formation/blob/patch-1/1.2-technologies-cloud-native.md) (conteneurisation/orchestration, API, microservices) et aux approches [DevSecOps](https://github.com/Yoarmi/dso-formation/blob/patch-1/1.1-approche_devsecops.md) (culture de responsabilités partagées).
+
+
+Comme expliqué dans le [cadre de cohérence technique Cloud Native (CCT)](https://github.com/dnum-mi/CCT-Cloud-Native), l'offre Cloud Pi Native vise à "industrialiser" cette approche et l'implémenter dans un flux de production continue, intégré et optimisé (lean), suffisament ouvert pour pouvoir évoluer en continu (agile). Cloud Pi Native constitue donc un modèle-socle d'usine logicielle "lean-agile".
+
+
+# Compréhension de Cloud Pi Native
+Nous souhaitons faciliter l'action de l'ensemble des acteurs désireux de contribuer à la transformation numérique du service public. Pour cela, nous répondons aux questions 1) quels sont les principes directeurs et modèles d'organisations nécessaires à l'utilisation du socle ? 2) Quels sont les prérequis théoriques (concepts) et pratiques pour l'utiliser? 3) Quel est le degré de préparation de mon équipe?
+
+### Présentation de l'écosystème et socle technique "Cloud Native"
+Comme dans toute transformation industrielle découlant d'innovation(s) majeure(s), les responsabilités des acteurs en place sont profondément modifiées. nous proposons un [modèle opérationnel](https://github.com/Yoarmi/dso-formation/blob/patch-1/2-modele_organisation.md) pour comprendre l'articulation des différents périmètres de responsabilité et tirer pleinement parti du socle cloud Pi native.
+
+Nous vous invitons à prendre connaissance des principes sous-jacents exposés dans le [cadre de cohérence technique Cloud Pi Native (CCT)](https://github.com/dnum-mi/CCT-Cloud-Native) et à y contribuer. De ces principes découleront les exigences technologiques, organisationnelles, bonnes pratiques, processus... préconisés pour livrer des produits numériques à l'état de l'art et les gérer tout au long de leur cycle de vie.
+
+
+
+### Apprentissage tout au long du cyle de vie du projet
+Avant de se lancer, un "diagnostic" est nécessaire pour définir les formations et l'accompagnement approprié. Nous proposons des outils pour permettre à l'équipe utilisatrice de se situer en termes de connaissances, de compétences et d'appropriation des outils pour tendre vers le plus d'autonomie possible. Cela passe par un dispositif d'accompagnement tout au long du cycle de vie du projet et à la mise en place d'un plan de formation.
+
+
+# Prise en main de Cloud Pi Native
+Nous pensons que toute personne désireuse de contribuer à la transformation numérique du service public (agent, citoyen, industriel du numérique, représentant d'institutions publiques... ) doit pouvoir rapidement tester le socle et se familliariser avec son utilisation. Pour cela, nous mettons à disposition les souches logicielles et la documentation du socle, mais également des kits de démarrage: tutoriels, formations "hands-on" (par la pratique) et bacs à sable (sandbox).
+
+### Contextes d'utilisation de Cloud Pi Native
+- **Acteurs ministériels ("internes")**: à terme, l'offre Cloud Pi Native sera consommable avec le maximum d'autonomie depuis le réseau interministériel d'Etat via le [catalogue de services](https://pi.interieur.rie.gouv.fr/home-dnum/cloud-%cf%80/qui-sommes-nous/cloud-native/). Pour l'heure, elle est en co-construction en agilité avec ses partenaires-clients et le code du socle est disponible en open-source.
+- **Autres utilisateurs ("externes")**: à date, l’offre est mise à disposition en open source pour favoriser l'appropriation des technologies « Cloud Native » et l’émergence de standards du numérique public interopérables avec la production externalisée. Les partenaires industriels et contributeurs open source portées par une ambition d'innovation et de transformation du service public sont libres de les consulter et proposer leurs retours.
+- **Utilisation en expérimentation ("partenaires")**: que vous soyez acteur du service public, industriel ou contributeur de l'Open Source, vous pouvez nous faire part de vos propositions/demandes d'expérimentation via l'adresse cloudpinative-relations@interieur.gouv.fr. Nos équipes accompagnent exclusivement des expérimentations à but non-lucratif: elles n'examineront et ne répondront à AUCUNE sollicitation commerciale.
+
+L'accompagnement est conditionné à un certains nombre de prérequis, au premeir rang desquels la nécessité d'avoir consulté et suivi les tutoriels mis à disposition.
+
+### Documentation et tutoriels
+Afin de tirer le meilleur parti des guides, kit, et outils proposés, nous conseillons de s'être préalablement familiarisé avec les concepts présentés dans les parcours de formation. Ceci afin de permettre la prise en main des composantes de l'offre avec tout l'autonomie possible:
+- [Prise en main du socle technique](https://github.com/dnum-mi/dso-socle);
+- [Prise en main de la console](https://github.com/dnum-mi/dso-console);
+- [Tutoriel pour le GitOps](https://github.com/dnum-mi/gitops-tutorial).
+
+
+# Le "nouveau monde logiciel": un défi technologique, organisationnel et culturel
+
+Les tendances globales du monde contemporain sont devenues extrèmement difficiles à appréhender. C'est le concept "VUCA": Volatil (les choses changent vite), Complex (en raison de la multiplicité des crises: économique, sanitaire, climatique), Uncertain (intéractions entre toutes ces crises) et Ambiguous (du fait de la complexité et de l’incertitude).
+https://en.wikipedia.org/wiki/Volatility,_uncertainty,_complexity_and_ambiguity
+
+La révolution numérique en cours accélère les transformations du monde en redéfinissant des secteurs d'activités entiers (information, banque, assurance, hotellerie, service de voyage, taxi, sociabilité, ...) au point de "dévorer le monde".
+Marc Andreessen, 2011, "Why software is eating the world", https://www.wsj.com/articles/SB10001424053111903480904576512250915629460
+
+
+# Emergence d'un nouveau paradigme logiciel
+De cette expension rapide, un nouveau paradigme logiciel a émergé. Né de l'Open Source et propulsé par les GAFA, il permet de mettre à disposition rapidement, à l'échelle, des produits de haute qualité, de facon résiliente. Ce "nouveau monde logiciel" est défini par 3 ruptures:
+- Une rupture technologique: l'automatisation grandissante de la gestion des ressources informatiques et des réseaux ont rendu incontournable la maitrise du cloud et des technologies associés dites "cloud native" (conteneurs, API, microservices, kubernetes...)
+- Une rupture dans les modes d'organisation et les pratiques de production: le travail des développeurs (Dev) et des opérateurs (Ops) a évolué. De leur collaboration, devenue indispensable, sont nées de nouvelles approches de production (DevOps/DevSecOps)
+- Une rupture culturelle: les attentes des consommateurs ont évolué (simplicité et ergonomie maximale, pas de mode d'emploi), les producteurs sont obsédés par le « zéro distance » avec le besoin utilisateur et le produit est placé au centre ("mode produit": feedback régulier, co-construction et évolution en continu)
+
+# Remettre l'usager au centre
+Afin de remettre l'usager au centre, le service public cherche à maitriser ces ruptures. L'objectif poursuivi a travers la présente initiative est double 1) définir une voie d'accès privilégiée permettant d'appréhender la complexité de ce "nouveau monde" (Lean - Startup - Agile) 2) Construire et mettre à disposition le plus largement possible des "kits" permettant d'outiller une telle approche, tout en cultivant la Tech et ceux qui la font (tenir le rythme de l'évolution technologique).
+
+# Les origines de l'offre Cloud Pi Native
+- le numérique au coeur des politiques publique ( LOPMI )
+- Besoin de transformation majeur de la culture « penser numérique »
+- Des cycles de production long & friction, qualités se dégradant dans le temps
+- Besoin accru de sécurité, d’élasticité et de réactivité
+- La croissance vs coût/impact environnemental non soutenable
+- Absence d’un système de normes commun à l’innovation et au développement de grosses solutions. (impossibilité de croître)
+- Les développeurs, usagers « oubliés » de l’écosystème
+- Difficultés et perspectives des acteurs SIC dont la formation n’a pas évoluée
+
+
+# Fondamentaux et bonnes pratiques dans le nouveau monde logicel: l'approche DevSecOps
+Le DevSecOps est une approche recouvrant des dimensions techniques (outils d'automatisation, infrastructures, plateformes,...) et organisationelles (roles, compétences, pratiques, ...) pour développer une culture de responsabilité partagé entre le développement, la sécurité et l'exploitation. https://www.youtube.com/watch?v=nrhxNNH5lt0
+
+Le DevSecOps est un cycle dont les étapes peuvent être décomposées selon:
+- Définir et planifier: Le projet suit une méthodologie de développement agile, implémentée en Scrum, dans laquelle on débute avec la
+définition des besoins et la planification des activités
+- Développer: Le processus se poursuit avec une phase de développement dans laquelle le code est construit par des développeurs internes à l’administration,
+mais aussi par des collaborateurs externes à partir de GitHub
+- Validation du code: L’approche de collaborations sur le développement du code permet d’obtenir une bibliothèque centralisée et contrôlée par version. Les
+développements et modifications effectuées peuvent indure des vulnérabilités. Il est donc essentiel de valider cette collaboration à travers une analyse rigoureuse. D’autres vulnérabilités sont à prendre en compte tels que la gestion des dépendances, les tests de sécurités, et la sécurisation des pipeline CI/CD
+- Générer et tester: Lors de cette étape, la génération et la mise en production seront automatisées et normalisées à travers des pipelines de build. L’avantage de ces pipelines consiste à modifier le code de façon itérative rapide sans restriction d’échelle. D’autres avantages sont importants tels que la
+possibilité de tester sa solution dans un environnement de test et l’automatisation de tests lors du déploiement
+- Mise en production: Suite à la mise en production du code, il est essentiel de surveiller l’état de sécurité incluant la configuration, l’infrastructure, et les tests de pénétrations
+- Exploitation et optimisation: Cette étape consiste à surveiller en continue l’évolution du code, prévoir les menaces, optimiser la qualité et la performance
+
+Historiquement, il s'agissait d'intégrer le développement et l'exploitation mais toute responsabilité partagée (au premier chef la sécurité) a vocation à être intégrée. L'origine et la signification de l'approcheDevOps est à ce titre instructive.
+https://publication.octo.com/fr/telechargement-livre-blanc-decouverte-devops
+
+# Pour la majeure partie des transformations numériques échouent
+https://www.hbrfrance.fr/chroniques-experts/2022/09/48917-voici-pourquoi-la-majeure-partie-des-transformations-numeriques-echouent/
+
+
+# Parcours "qualité des produits numériques"
+Ce parcours s'adresse aux personnes qui élaborent de nouveaux produits numériques et/ou assurent la gestion de leur cycle de vie. Ils sont responsables de leur développement, mise en production, MCO/évolution.... du code applicatif. Ce sont les développeurs ou opérateurs de produits, les architectes produit, …
+
+L'objectif est de leur permettre de s'appuyer sur la chaine DevSecOps de l'offre Cloud Pi Native pour disposer d'outils d'intégration et de déploiement avec un niveau de qualité au standard/à l’état de l’art.
+
+## Niveau 1 : Fondamentaux/adoption des pratiques :
+Dans ce niveau de maturité, vous apprenez les pratiques de bases qu’un développeur doit avoir pour utiliser l’offre Cloud Pi Native :
+- A exprimer des epics en collaboration avec les métiers
+- A bien gérer vos projets en maîtrisant un outil de collaboration et de développement logiciel, et un outil de versionning
+- A faire des tests d’intégration lors de vos builds, des tests d’acceptance lors de vos déploiements, et de l’analyse dynamique de code dans vos environnements de production
+- A maîtriser un outil de gestion de configuration pour faciliter vos déploiements
+- Les bases du monitoring (gestion basique des logs)
+- Les bonnes pratiques de la mise en service (feature toggles)
+
+## Niveau 2: Avancé/ maitriser la qualité jusqu'à la livraison
+Dans ce niveau de maturité, l'objectif est la matrise du niveau de qualité du code de bout en en bout. Pour cela vous apprendrez :
+- La conception d’une application en utilisant l’offre Cloud Pi Native
+- A aller plus loin dans les tests du cycle de vie d’un logiciel (tests unitaires, tests fonctionnels, tests de performance)
+- A maîtriser la conteneurisation et son orchestration
+- A déployer vos codes applicatifs dans des environnements de tests
+- A monitorer vos applications et à assurer de la haute disponibilité
+- Les concepts de déploiement « blue/green » et les mettrez en pratique
+
+## Niveau 3 : Expert/ Être autonome sur la chaine DevSescOps
+Dans ce niveau de maturité, vous montez en autonomie sur l’utilisation de l'offre Cloud Pi Native et apprenez :
+- Les concepts de l’architecture d’une application basé sur Cloud Pi Native
+- A automatiser vos différents tests
+- A faire du développement piloté par les tests, des tests de non regression, des smoke tests et des tests d’intrusion
+- A maîtriser un outil d’intégration et de déploiement continu ainsi qu’un outil de provisionning
+- A faire du monitoring d’infrastructure et d’assurer un plan de reprise d’activité (DR)
+- Les concepts de déploiement « canary releases » et vous les mettrez en pratique
+
+
+# Parcours "fiabilité des services & systèmes (SRE)"
+Ce parcours d'adresse aux personnes qui assurent l’intégrité des services et systèmes nécessaires aux équipes responsables des produits numériques, tout au long de leur cycle de vie: pipelines de livraison DevSecOps, services d’hébergement, génération d’environnements, etc. Ce sont les system teams, les équipes d’ingénierie de fiabilité des sites (SRE, Site Reliability Engineering), les forges, les opérateurs de plateformes (IaaS, PaaS, XaaS, ...).
+
+L'objectif est de s’assurer de l'intégrité de la plateforme Cloud Pi Native, afin que les services de l'offre puissent être utilisés par les consommateurs (équipes produit) de facon fiable et sécurisée.
+
+## Niveau 1 : Fondamentaux/garantir les environnements de développement :
+Dans ce niveau de maturité, vous apprenez les pratiques de bases qu’un SRE doit maîtriser pour le bon développement des fonctionnalités par les équipes produit via la maitrise des environnements de développement :
+- Les premiers éléments de l’architecture microservices
+- Introduction aux différents outils nécessaires pour remplir vos fonctions: versionning, gestion d’images, outils collaboratifs, etc.
+- Réalisation de tests d’acceptance et d’intégration
+- Bases du monitoring (gestion basique des logs)
+- Bonnes pratiques de la mise en service (feature toggles)
+
+## Niveau 2: Avancé/garantir la livraison de versions stables et sécurisées
+Dans ce niveau de maturité, vous apprenez à garantir la stabilité et la sécurité des livraisons de code applicatifs sur la plateforme Cloud Pi Native. Pour cela vous apprendrez :
+- La conception d’une application en utilisant l’offre Cloud Pi Native
+- La maîtrise de la conteneurisation
+- Le déployement de codes applicatifs dans des environnements de tests
+- Le monitoring d'applications et assurance de la haute disponibilité
+- Les concepts de déploiement « blue/green » et mise en pratique
+- La garantie du bon fonctionnement et la haute disponibilité de la plateforme
+- La réalisation de tests de performance sur la plateforme
+
+## Niveau 3 : Expert/Garantir une continuité de production sur toute la chaine d’intégration et de déploiement
+Dans ce niveau de maturité, vous apprenez à être autonome pour accompagner les équipes projet à la compréhension et à l'utilisation de l’offre de service, ainsi que pour mettre en oeuvre l'ensemble des bonnes pratiques:
+- Les concepts de l’architecture d’une application basé sur Cloud Pi Native
+- L'automatisation de vos différents tests
+- Le développement piloté par les tests (TDD), des tests de non regression, des smoke tests et des tests d’intrusion
+- La maitrise d'un outil d’intégration et de déploiement continu ainsi qu’un outil de provisionning
+- Le monitoring d’infrastructure et assurance d'un plan de reprise d’activité (DR)
+- Les concepts de déploiement « canary releases » et vous les mettrez en pratique
+
+
+# Parcours "intégrité des projets"
+Ce parcours s'adresse aux personnes responsables de l'intégrité d'un projet: cadrage des projets, approvisionnement des ressources (humaines et techniques), sollicitation des sponsors et appuis stratégique, respect des méthodes et du cadre de travail, gestion contractuelle et budgétaire, obtention et mise en oeuvre des financements... inhérente à la menée d'un projet. Il s'agit du pilotage/chefferie de projets/programmes, de MOE ou d'unités de réalisation, bureau d'étude, etc.
+
+L'objectif est de comprendre les fondements, les modes de travail et les impacts de l'offre Cloud Pi Native sur l'organisation de production logicielle en disposant d’une offre claire, validée et résiliente d’un point de vue technique, afin de limiter les risques de niveau projet.
+
+## Niveau 1 : Fondamentaux/introduction au DevSecOps
+Dans ce niveau, vous apprenez les principes sous-jacents à l'offre Cloud Pi Native :
+- Réaliser une étude de cas DevSecOps
+- Les premiers éléments de la transformation organisationnelle et la façon de travailler qu’emmène le DevSecOps
+- Les premiers éléments du pilotage par le test et les métriques et mesures indispensables au pilotage de projet en mode DevSecOps
+- Les concepts d’une architecture à couplage faible, avec des composants facilement réutilisables et des logiciels facilement testables
+- A définir les features de votre backlog
+
+## Niveau 2 : Avancé/production en DevSecOps
+Dans ce niveau de maturité, vous apprenez comment travailler dans le modèle opérationnel de l'offre Cloud Pi Native soit à :
+- Comprendre comment DevSecOps est guidé par des comportements tels que la collaboration et l'acceptation du changement
+- Des concepts tels que l'infrastructure éphémère , qui met l'accent sur la construction rapide, puis la mise au rebut lorsque cette construction n'est plus nécessaire
+- A prioriser les features définies dans votre backlog
+- A concevoir une application en utilisant l’offre Cloud Pi Native
+- Comment aller plus vite, utiliser l'automatisation et passer plus de temps à construire des fonctionnalités et moins de temps à déboguer lors des intégrations
+
+## Niveau 3 : Expert/organisation en DevSecOps
+Dans ce niveau de maturité, vous comprennez l’impact de l'utilisation des outils et du modèle opérationnel de Cloud Pi Native sur l’organisation, la création de valeur et sa mesure dans une persepctive d’amélioration continue :
+- Comment la production d'un produit minimum viable vous permet de tester une hypothèse et d'obtenir un retour d'information précieux sur la livraison de ce que le client désire vraiment.
+- Définir une organisation optimale pour les équipes DevSecOps. Vous passerez en revue une variété de perspectives sur DevSecOps et explorerez les idées fausses sur DevSecOps
+- Les principes de l’architecture en microservice
+- Le concept de Behavior Driven Development et saurez en appliquer le cadre
+- A prendre des décisions basées sur des métriques et données les plus factuelles possibles
+
+
+
+
+# Parcours "pertinence de la décision stratégique"
+Ce parcours s'adresse aux personnes qui prennent des décisions, se portent garantes de l’engagement des organisations sur des sujets touchant au numérique. Ce périmètre comprend aussi les personnes chargées de les conseiller quand à la stratégie à adopter, de donner des recommandations, délivrer des mandats ou réaliser des arbitrages concernant les finalités, moyens et modes d’organisation. Il s’agit de la décision stratégique, du pilotage et de la gouvernance des organisations, des directions générales ou des directions de la stratégie métiers, achats, RH, etc.
+
+L'objectif est d'aligner une organisation avec 1) le modèle opérationnel de Cloud Pi Native 2) une feuille de route, des doctrines ou des orientations législatives reltives au numérique public pour réduire les risques (au niveau politique ou relations publiques).
+
+## Niveau 1 : Fondamentaux/introduction au DevSecOps
+Dans ce niveau de maturité, vous apprenez les fondements du modèle opérationnel de Cloud Pi Native :
+- Réaliser une étude de cas DevSecOps
+- Les premiers éléments de la transformation organisationnelle et la façon de travailler qu’emmène le DevSecOps
+- Les premiers éléments du pilotage par le test et les métriques et mesures indispensables au pilotage de projet en mode DevSecOps
+- Les concepts d’une architecture à couplage faible, avec des composants facilement réutilisables et des logiciels facilement testables
+- A définir les features de votre backlog
+
+## Niveau 2 : Avancé/production en DevSecOps
+Dans ce niveau de maturité, vous apprenez comment travailler dans le cadre du modèle opérationnel proposé par Cloud Pi Native :
+- Comprendre comment le DevSecOps est guidé par des comportements tels que la collaboration et l'acceptation du changement
+- Prioriser les features définies dans votre backlog
+- Concevoir une application en utilisant l’offre DSO
+- Comment aller plus vite, utiliser l'automatisation et passer plus de temps à construire des fonctionnalités et moins de temps à déboguer lors des intégrations
+
+## Niveau 3 : Expert/organisation en DevSecOps
+Dans ce niveau de maturité, vous comprennez l’impact du modèle opérationnel de Cloud Pi Native sur votre organisation, la création de valeur et sa mesure dans une perspective d’amélioration continue :
+- Comment la production d'un produit minimum viable vous permet de tester une hypothèse et d'obtenir un retour d'information précieux sur la livraison de ce que le client désire vraiment.
+- Définir une organisation optimale pour les équipes DevSecOps. Vous passerez en revue une variété de perspectives sur DevSecOps et explorerez les idées fausses sur DevSecOps
+- Le concept de Behavior Driven Development et saurez en appliquer le cadre
+- A prendre des décisions basées sur des métriques et données les plus factuelles possibles
+
+
diff --git a/accompagnement_de_bout_en_bout_V2.xlsx b/accompagnement_de_bout_en_bout_V2.xlsx
new file mode 100644
index 0000000..72e1c57
Binary files /dev/null and b/accompagnement_de_bout_en_bout_V2.xlsx differ
diff --git a/checklist.md b/checklist.md
new file mode 100644
index 0000000..1c4473b
--- /dev/null
+++ b/checklist.md
@@ -0,0 +1,104 @@
+# Step 1 : Qualifier son besoin, analyser l'opportunité du Cloud Native
+L’équipe a besoin de comprendre l'opportunité du Cloud Native pour son besoin. La checklist permet l'analyse de la pertinence/adéquation du besoin avec l'offre de service proposée et/ou la roadmap du programme Cloud Pi native (à venir: matrice d'éligibilité). Eligible à un accompagnement : la checklist permet de préparer le RDV de préqualification de la demande (adéquation avec l’offre et/ou le programme) et la légitimité de passer en qualification technique.
+
+## Contexte métier et besoin motivant la demande
+- Quel est le périmètre applicatif concerné (contexte métier/missions) ?
+- Quelle est l’organisation responsable du périmètre applicatif, quelles sont ses missions ?
+- Quels sont les besoins/motivations pour l’utilisation de l’offre ? (quels composants on retenus votre interet?)
+- Quel est le type de demande: migration vers le cloud (move2cloud), nouveau projet "cloud native", expérimentation de la chaine de livraison DevSecOps,... ?
+- Quelles sont les infrastructures cibles et qui en est responsable?
+
+## Cadre organisationnel et démarche de consommation de l’offre
+- Quel est la position/le rôle de l’émetteur de la demande ?
+- Dans quel cadre la démarche est-elle soutenue/financée ? (projet, programme, budget de fonctionnement ou expérimentation…)
+- Les sponsors/responsables hiérarchiques sont-ils informés de la démarche ? comment soutiennent-il la démarche ? (mise à disposition de personnels, budget, ressources...)
+- Des équipes sont-elles dédiées ? Si oui, composition des équipes impliquées (nombre de personnes, statut, rôles et compétences…) ?
+
+## Adéquation avec l’offre Cloud Pi Native (sur la base des infos à disposition)
+- Le besoins/motivations sous-jacents ont-ils déjà été qualifiés et quantifiés ? (Irritants, verrous techniques, efforts/travaux à fournir…).
+- Si oui, sur quels points l’offre Cloud Pi Native a-t-elle été identifié comme apportant de la valeur ? Des points de convergence/des contributions à l’offre et sa raodmap ont-ils déjà été identifiés ?
+- Quels sont les risques et contraintes à se lancer ? (criticité des applications, contraintes calendaires, disponibilité des équipes…) Quels sont les risques à ne pas se lancer dans le Cloud Native ?
+
+## Vous souhaitez être accompagnés par le programme Cloud Pi Native
+- Avez vous pris connaissance de la [politique d'accompagnement](https://github.com/cloud-pi-native/embarquement-autoformation/blob/main/eligibilite.md) et de l'accompagnement auquel votre démarche est éligible?
+- Le cas échéant, avez vous pris contact avec le programme pour planifier un RDV de préqualification (cloudpinative-relations@interieur.gouv.fr)?
+
+# Step 2 : Préparer son projet/produit "cloud native"
+L’équipe a besoin de préparer son projet/produit "cloud native" avant de se lancer. La checklist permet de comprendre sur quoi reposent les opportunités du cloud native, quels sont les prérequis pour s’en saisir et préparer un plan projet pour le lancement.
+Eligibible à un accompagnement : la checklist permet de préparer le RDV de qualification technique permettant d’estimer l’effort technique d’appropriation de l’offre et l’accompagnement nécessaire à la réussite du projet.
+
+## Qualification du périmètre organisationnel et fonctionnel
+- Quelles sont les grandes fonctionnalités concernées ? Disposez vous de métriques concernant leur utilisation?
+- Quel sont les utilisateurs de votre application (usagers, agents, ...)
+- Est-ce une application RIE ou Hors RIE ?
+- L'équipe est elle autonome dans la gestion de son tenant/ses VM ?
+- Les developpements sont il fait sur une usine logicielle en dehors ou au sein du ministere de l'intérieur ?
+- Etes-vous, ou votre équipe famillier avec Kubernetes ?
+- Si oui, avez-vous dejà créé des manifest Kubernetes ?
+- Utilisez vous des outils de communication d’équipe projet ?
+- Réalisez vous des tests de couverture, de performance, de sécurité de code à chaque commit ou deploiement ?
+- Quel est l'organisation de votre équipe de developpement ?
+- Combien de personne constitue l'équipe ? Quel est leur profil (testeur, UX, Dev, techlead, ops …)?
+
+## Qualification du périmètre technique
+- Combien de tiers/services/microservice votre application dispose t-elle ?
+- Quels sont les technologies utilisées par votre application ? Frontend, backend, base de donnée, autres ?
+- Quels sont les technologies utilisées par votre application en termes de base de données et stockage ? PosgreSQL, Opensearch, MongoDB, S3, NFS, etc.
+- Comment sont dimensionnées les ressources actuelles de votre application ?
+- Avous déja réalisé une estimation des ressources CPus, RAM, stockage... à provisionner pour votre projet/produit?
+- Quel est l'hébergement utilisé à ce jour ?
+- Utilisez vous une usine logicielle dédiée? Une Forge? laquelle?
+- Votre dépôt de code source est il accessible depuis le RIE ou internet ?
+- Quel sont les environnements utilisés actuellement ? Et ceux souhaitez ?
+- Comment le déploiement de l'application est elle réalisé dans vos environnements de stagging ?
+- Comment le déploiement de l'application est-il réalisé dans vos environnements de production ?
+- Quel système de supervision applicative utilisez vous ?
+- Votre application est elle fortement couplée ou interconnectée avec le SI ? Quelles données consomme-t-elle ? Au travers de quoi (api, webservice …)
+- Utilisez vous des affinités de sessions ?
+- Les SI et applicatifs concernés sont-ils déja homologués? sur quelle infrastructure? qu'est ce qui a déja été audité?
+- Votre application est elle compatible avec les [12 facteurs](https://12factor.net/fr) établissant la qualité d'un logiciels "as-a-service"?
+
+## Prérequis techniques impératifs pour le lancement
+- utilisez vous de la conteneurisation pour votre projet?
+- Utilisez vous la viariabilisation sein de votre projet via variables d'environnement ? Comment gérez vous les secrets ?
+- Existe-t-il des besoins de chiffrement des données spécifiques ?
+- L’application est elle stateless ? (en dehors du stockage des données type bdd)
+- Les images créées dans le cadre du projet sont elles rootless (non root) ? Si non, il y a-t-il une raison particuliere ?
+- Les images sont elles standardisé / certifiés par un tiers (redhat, bitnami, etc.) ?
+- Le Filesystem des images est il en lecture seule (utilisation de volume pour tous les besoins d'écriture)
+- Utilisez vous un gestionnaire de code source ? Lequel ? Est il accessible depuis Internet ou le RIE ?
+- Utilisez vous un repo de code pour le déploiement (manifests de déploiement)?
+- Quels sont les services (URL) que vous allez exposer sur Internet / RIE / Intranet ?
+- Connaissez vous les noms de domaines de votre application ? Tout environnements confondus
+
+## Vous souhaitez être accompagné par le programme Cloud Pi Native
+- Avez vous pris connaissance de la [politique d'accompagnement](https://github.com/cloud-pi-native/embarquement-autoformation/blob/main/eligibilite.md) et de l'accompagnement auquel votre démarche est éligible?
+- Le cas échéant, avez vous pris contact avec le programme pour planifier un RDV de qualification technique avec un tech lead du programme (remplissage du [formulaire Démarche Simplifée](https://www.demarches-simplifiees.fr/commencer/cloud-pi-native))?
+- Avez vous un architecte BACI identifié sur votre projet ?
+
+# Step 3 : Lancer son projet/produit dans un environnement de développement "Cloud native"
+Comment se préparer et mettre en place une offre cloud native, chacun à son niveau? La checklist permet d'évaluer le degré de préparation de l'équipe au lancement du projet.
+
+## Préparation de l’équipe porteuse
+- Compréhension des composants de l'offre et des engagements : le CCT Cloud Native et la documentation de l’offre ont-ils été consultés ? Les points d’interrogations ont-ils été soulevés au sein de l’équipe pour les adresser ?
+- Avez-vous, à ce stade, identifié des besoins en formation ? en clarification des exigences, modèle de responsabilités, d’architecture, prérequis… à respecter ?
+- Environnements de développement mise en place (cluster k8s, repository, socle technique et console)
+- Déploiement du code applicatifs et code décrivant l'infrastructure
+- Vous etes vous renseigné sur les différentes démarches qui seront à engager pour consommer l’offre « en production » ? (demande d’hébergement, homologation, certificats, …)
+
+## Vous souhaitez être accompagné par le programme Cloud Pi Native
+- Avez vous pris connaissance de la [politique d'accompagnement](https://github.com/cloud-pi-native/embarquement-autoformation/blob/main/eligibilite.md) et de l'accompagnement auquel votre démarche est éligible?
+- Le cas échéant, avez vous pris contact avec le programme pour planifier un RDV de lancement avec la service team (cloudpinative-relations@interieur.gouv.fr)?
+
+
+# Step 4 : Passer en production, construire dans le respect des normes "Cloud Native"
+Comment réaliser le potentiel du cloud native, dans le respect des différentes normes (techniques, organisationnelles, etc.)?
+
+## Réaliser les demandes nécessaires
+- [Offre d’hébergement]( https://pi.interieur.rie.gouv.fr/home-dnum/infrastructure-et-dev/hebergement-et-reseau/hebergement/)
+- [Demande d'hébergement sur le Cloud Pi](https://resana.numerique.gouv.fr/public/document/consulter/7054535) (section à venir)
+
+
+
+# Step 5 : Atteindre les meilleurs standards du "Cloud Native", évolution continue
+Comment garantir en continu, l'intégration, le suivi et la pérénnité des bonnes pratiques tout en permettant la maitrise de standards en évolution permanente?
diff --git a/eligibilite.md b/eligibilite.md
new file mode 100644
index 0000000..f836616
--- /dev/null
+++ b/eligibilite.md
@@ -0,0 +1,15 @@
+# Politique d'accompagnement et conditions d'éligibilité
+
+Les équipes du programme Cloud Pi Native assistent à :
+- **La préqualification du besoin et de la démarche:** RDV d'aide à la structuration de la démarche, analyse du besoin et de son adéquation avec l'offre (i.e. les composants existants ou figurant à la roadmap du programme);
+- **La qualification technique:** RDV d'aide à la structuration du plan projet, à la préparation de l'équipe, et, le cas échéant, à l'estimation de l'effort d'accompagnement technique à prévoir;
+- **Au lancement et au suivi:** RDVs d'aide/conseil des équipes techniques clientes en charge du projet pour le lancement et/ou le suivi de leur projet;
+
+Les démarches portées par les équipes souhaitant consommer l'offre sont éligibles à certains accompagnements, selon le rattachement et les objectifs de l'organisation porteuse.
+
+| Cas |Organisation porteuse|Objectifs| Types d'accompagnement éligible|
+|----| -------------- | --------------- | ------------------------ |
+|1| Rattachée à un ministère | Déploiement, migration ou expérimentations sur le Cloud Pi | Préqualification, qualification, assistance au lancement et suivi |
+|2| Rattachée à un ministère | Déploiement, migration ou expérimentations sur d'autres infrastructures | Préqualification, qualification, assistance au lancement à définir|
+|3| Externe | Initiative partenariale d'interet public| Préqualification |
+|4| Externe | Expérimentation pour ses propres finalités | Pas d’accompagnement prévu |
diff --git a/formation_step2.md b/formation_step2.md
new file mode 100644
index 0000000..f50b81d
--- /dev/null
+++ b/formation_step2.md
@@ -0,0 +1,38 @@
+# Etape 2: Comment comprendre les concepts derrière le "cloud native" et comment m'en saisir à mon niveau?
+
+## Ressources essentielles (pour tous)
+- Qu'est ce que le DevSecOps en 8 minutes: https://www.youtube.com/watch?v=nrhxNNH5lt0&list=PLy7NrYWoggjwV7qC4kmgbgtFBsqkrsefG&index=3
+- Qu'est ce que le mode produit? https://mentor.gouv.fr/local/catalog/pages/training.php?trainingid=480
+- Cybersécurité des projets numériques https://mentor.gouv.fr/local/catalog/pages/training.php?trainingid=494
+- L'essentiel de kubernetes en 7 minutes: https://www.youtube.com/watch?v=NChhdOZV4sY
+- Prendre en main kubernetes en 5 min avec un tutoriel "pour tous" https://kubernetes.io/fr/docs/tutorials/kubernetes-basics/
+
+## Ressources d'autoformation (par périmètre de responsabilité)
+
+### Périmètre gouvernance/décisionnaire: comprendre comment les grands acteurs du numériques/grandes organisations ont tirés parti des opportunités du Cloud Native
+- Gestion des achats et fournisseurs dans les projets numériques https://mentor.gouv.fr/local/catalog/pages/training.php?trainingid=495
+- D'ou vient kubernetes et à quels enjeux cela répond-il? https://www.youtube.com/watch?v=sVP8xb9BrhM
+
+### Périmètre pilotage MOE: comprendre les technologies portées par le cloud native (orchestration et conteneurisation)
+- Manager une equipe produit, cloud, agile: https://www.udemy.com/course/les-fondamentaux-de-lagilite-scrum/"
+- Manager à l'ère du cloud : https://www.udemy.com/course/cloud-computing-for-beginners-infrastructure-as-a-service/"
+- Concepts de base: les "objets" kubernetes https://kubernetes.io/fr/docs/concepts/
+- Introduction à Kubernetes: https://www.udemy.com/course/la_plateforme_k8s/
+
+### Périmètre technique: comprendre les différents services d'un socle de production Cloud Native à chaque étape du cycle de vie d'un produit
+- Formation externe (Wescale): https://training.wescale.fr/formations/conteneurs-kubernetes-fondamentaux.
+- Documentation officielle k8s: https://kubernetes.io/fr/docs/concepts/
+- Formation externe (Wescale): https://blog.wescale.fr/kubernetes-pour-les-nuls
+- Approvisionner son cluster k8s (documentation officielle) https://kubernetes.io/fr/docs/setup/"
+- Concepts-clef, "la persistance" https://kubernetes.io/fr/docs/concepts/storage/persistent-volumes/
+- Concept-clef "les opérateurs kubernetes": https://blog.wescale.fr/3-exemples-pour-comprendre-les-op%C3%A9rateurs-kubernetes
+
+# Ressources à venir
+- A venir: offre DSO, DSOaaS, Cloud Pi, Cloud Pi Native
+- A venir: décripter les exigences du CCT Cloud Native
+- A venir: comment kubernetes a permis de supporter les grands acteurs du numérique
+- A venir: appréhender la complexité
+- Mener la primo conception d'un produit lean start-up + architecture (IaC, notions de réseau, Chaine CI/CD, ressources Cloud
+- Notions d'automatisation, disponibilité, modularité, exploitabilité/observabilité (contenu Nubothon)
+- A venir: qu'est est le lien etre cloud, agilité et DevOps ?
+
diff --git a/formation_step3.md b/formation_step3.md
new file mode 100644
index 0000000..ee22bb0
--- /dev/null
+++ b/formation_step3.md
@@ -0,0 +1,29 @@
+# Etape 3: comment me préparer, à mon niveau de responsabilité, pour mettre en place une offre cloud native?
+
+## Ressources essentielles (pour tous)
+- Cloud Native : comprendre l'essentiel en 9 minutes: https://www.youtube.com/watch?v=k-NXaFZ5lCU
+- Creating the Cloud native organisation: https://www.youtube.com/watch?v=T0XgRVPqCOM
+
+## Ressources d'autoformation (par périmètre de responsabilité)
+
+### Périmètre gouvernance/décisionnaire: mesurer l'impact des opportunités du cloud native sur les organisations produisant du numérique (stratégie, financement, gouvernance budgétaire, programmation, ...)
+- Comprendre une usine logicielle DevSecOps et l'organisation autour: https://www.youtube.com/watch?v=wSBqoueGLTQ
+
+### Périmètre pilotage MOE: organiser et préparer une équipe produit pour mettre en place et utiliser des outils "cloud native" (contractualisation, provisionnement, compétences, ...)
+- Amorcer son équipe produit et élaborer un plan de formation (maturity check): https://github.com/dnum-mi/dso-formation/blob/main/2.6-plan_formation.md
+- Sécuriser ses projets numériques: https://mentor.gouv.fr/local/catalog/pages/training.php?trainingid=488
+- Mettre en place la contractualisation: https://www.demarches-simplifiees.fr/commencer/cloud-pi-native
+- Gestion des achats et fournisseurs dans les projet numériques https://mentor.gouv.fr/local/catalog/pages/training.php?trainingid=495
+
+### Périmètre technique: réaliser un premier "hello world", puis construire un MVP avec un socle de production Cloud Native
+- [documentation de l'offre](https://github.com/cloud-pi-native/documentation)
+- Comprendre & mettre en œuvre un pipeline DevSecOps: https://www.redhat.com/fr/resources/5-ways-to-devsecops-with-automation-checklist
+- Comprendre & hands-on GitOps: https://github.com/dnum-mi/gitops-tutorial
+- Un outils de livraison continue pour kuberntes (ArgoCD): https://argo-cd.readthedocs.io/en/stable/
+- Commander ses ressources, mettre en oeuvre le pipeline, réaliser un hello world: https://github.com/cloud-pi-native/documentation/blob/master/getting-started.md)
+
+# Ressources à venir
+- Assurer la disponibilité & continuité
+- Configurer son projet/ chaine primaire
+- Architectures de référence
+- Tutoriels
diff --git a/formation_step4.md b/formation_step4.md
new file mode 100644
index 0000000..5860529
--- /dev/null
+++ b/formation_step4.md
@@ -0,0 +1,24 @@
+# Etape 4: comment réaliser le potentiel du cloud native, à quoi m'engage le respect des différentes normes (techniques, organisationelles, etc.)?
+
+## Ressources essentielles (pour tous)
+Cybersécurité des projets numériques: https://mentor.gouv.fr/local/catalog/pages/training.php?trainingid=494
+Identité numérique: https://mentor.gouv.fr/local/catalog/pages/training.php?trainingid=491
+
+## Ressources d'autoformation (par périmètre de responsabilité)
+
+### Périmètre gouvernance/décisionnaire: assurer la qualité et la sécurité au niveau des organisations dans le "nouveau monde logiciel"
+- Comprendre la sécurité à l’ère du cloud (zero-trust...) https://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-information-th9/securite-des-si-organisation-dans-l-entreprise-et-legislation-42458210/systeme-d-information-hybride-et-securite-un-retour-a-la-realite-h5140/
+
+### Périmètre pilotage MOE: s'organiser pour concevoir et gérer des produits de A à Z dans un cadre Cloud Native (sécurité k8s)
+- La sécurité à l’ère kubernetes, introduction: https://www.redhat.com/fr/topics/containers/intro-kubernetes-security
+- La sécurité à l’ère kubernetes, bonnes pratiques: https://www.redhat.com/fr/topics/containers/kubernetes-security-best-practices
+
+## Périmètre technique: déployer en production, puis mettre en service un produit cloud native
+- Concevoir une architecture applicative avec kubernetes, introduction: https://www.youtube.com/watch?v=umXEmn3cMWY
+- Concevoir une architecture applicative avec kubernetes https://www.redhat.com/fr/topics/containers/kubernetes-architecture
+- Observer les signaux de vie d'une l’application (prometheus) https://www.youtube.com/watch?v=ti0YEPZAxMk
+
+### A venir
+- Concevoir et préparer l’observabilité
+- Security by design/préparer l'homologation
+- Gérer le fonctionnnement de la chaine secondaire
diff --git a/formation_step5.md b/formation_step5.md
new file mode 100644
index 0000000..5eeba1e
--- /dev/null
+++ b/formation_step5.md
@@ -0,0 +1,38 @@
+# Etape 5:comment garantir, en évolution permanente, l'intégration/pérénnité des bonnes pratiques et la maitrise des standards?
+
+## Ressources essentielles (pour tous)
+
+
+## Ressources de formation (par périmètre de responsabilité)
+
+### Périmètre gouvernance/décisionnaire: manager un patrimoine numérique pour rester autonome et performant sur la durée (anti patterns, organisation en mode produit et cloud-agile)
+- Management de produit https://mentor.gouv.fr/local/catalog/pages/training.php?trainingid=480
+- Manager une équipe produit & cloud & agile https://publication.octo.com/fr/culture-produit-product-management-octo
+
+### Périmètre pilotage MOE: tirer le plein potentiel et contribuer aux technologies du CNCF Landscape (dont charts helms/operators)
+- Comprendre le lien entre opensource et culture cloud native https://www.oracle.com/fr/cloud/cloud-native/what-is-cloud-native/#defining
+- Comprendre le CNCF Landscape https://landscape.cncf.io/
+- Pourquoi passer du mode projet au mode produit: https://blog.octo.com/passer-du-mode-projet-au-mode-produit/
+
+### Périmètre technique: assurer la disponibilité et la continuité, MCO/MCS, garder des options ouvertes sur les transitions futures
+- comprendre les "charts Helms": https://helm.sh/fr/
+- Introduction à helm: https://blog.wescale.fr/introduction-a-helm
+- Les bases de helm: https://blog.wescale.fr/helm-pour-les-nuls-et-moins-nuls
+- Cours sur les chart helm: https://cours.hadrienpelissier.fr/03-kubernetes/cours_7_helm/
+- Les operators en bref: https://www.youtube.com/watch?v=i9V4oCa5f9I (ressource EN)
+- Observabilité, Alerting, Event Bridge, Scalabilité horizontale & verticale, Chaos engineering ...
+- Documentation technique: https://kubernetes.io/fr/docs/concepts/workloads/controllers/deployment/
+- Le chaos engineering partie 1: https://blog.wescale.fr/le-guide-de-chaos-engineering-part-1
+- Le chaos engineering partie 2: https://blog.wescale.fr/le-guide-de-chaos-engineering-partie-2
+- https://docs.litmuschaos.io/
+- Gérer l'alerting: https://prometheus.io/docs/alerting/latest/alertmanager/
+- Autoremediation: https://rubyfaby.medium.com/auto-remediation-with-prometheus-alert-manager-and-ansible-e4d7bdbb6abf
+- Formation certifiée à kubernetes: https://www.udemy.com/course/certified-kubernetes-application-developer/
+- Formation avancées à kubernetes: https://training.wescale.fr/formations/kubernetes-avancee-devops
+- Les " Operators", pour les développeurs: https://www.youtube.com/watch?v=-I91DSU8glA
+
+# A venir
+- Les anti-patterns
+- Garder les options ouvertes sur des transitions futures
+- Assurer la disponibilité et la continuité
+- Architecture hautement diponible, résiliente et rémédiation automatique dans OCP
diff --git a/images/apprentissage.jpg b/images/apprentissage.jpg
deleted file mode 100644
index 1d95177..0000000
Binary files a/images/apprentissage.jpg and /dev/null differ
diff --git a/images/bla b/images/bla
deleted file mode 100644
index a7f8d9e..0000000
--- a/images/bla
+++ /dev/null
@@ -1 +0,0 @@
-bla
diff --git a/images/cloud_public_prive.jpg b/images/cloud_public_prive.jpg
new file mode 100644
index 0000000..8b53865
Binary files /dev/null and b/images/cloud_public_prive.jpg differ
diff --git a/images/embarquement-formation.jpg b/images/embarquement-formation.jpg
new file mode 100644
index 0000000..286ed5a
Binary files /dev/null and b/images/embarquement-formation.jpg differ
diff --git a/images/enjeux.jpg b/images/enjeux.jpg
deleted file mode 100644
index 494f04e..0000000
Binary files a/images/enjeux.jpg and /dev/null differ
diff --git a/images/kit de survie.jpg b/images/kit de survie.jpg
deleted file mode 100644
index 8cb8c5c..0000000
Binary files a/images/kit de survie.jpg and /dev/null differ
diff --git a/images/types_de_cloud.jpg b/images/types_de_cloud.jpg
new file mode 100644
index 0000000..e5f6d51
Binary files /dev/null and b/images/types_de_cloud.jpg differ
diff --git a/sensibilisation.md b/sensibilisation.md
new file mode 100644
index 0000000..6be2992
--- /dev/null
+++ b/sensibilisation.md
@@ -0,0 +1,118 @@
+# Etape 1: sensibilisation aux enjeux/risques des mutations du numérique (et en quoi suis-je concerné?)
+
+[Présentation de sensibilisation](https://github.com/cloud-pi-native/embarquement-autoformation/files/13318327/Sensibilisation.Cloud.Pi.Native.V12.pdf)
+
+## Type de questions et problématiques adressées
+Les ressources mises à disposition ici répondent aux questions relatives au enjeux de Cloud PI Native et à leurs implications pour le numérique public:
+1. Pourquoi parle-t-on d'un "nouveau monde numérique" et quelle place y tient "le Cloud" ? Quels enjeux cela pose t-il pour le numérique public?
+2. Qu'est ce que la doctrine « cloud au centre »? A quelles problèmes répond-elle et avec quels leviers?
+3. Qu'appelle-t-on les technologies "cloud native"? Quel lien avec "le cloud"? Qu'est ce que permettent ces technologies?
+4. Que contient l'offre "Cloud Pi Native" du MIOM? Que peut-elle apporter à mon organisation/mon portefeuille de produits numériques?
+
+## L'essentiel "Cloud Pi Native" en 3 minutes ("elevator pitch")
+Usager, citoyen, agent, responsable politique, se mobilisent pour que les services numériques publics soient aussi simples d'accès et d'utilisation, fiables et évolutifs que ceux que proposent (souvent "gratuitement") les grands acteurs privés du numérique. "Cloud Pi Native" est une offre de services du MIOM, ouverte à l'interministériel, visant à fournir les moyens de produire des applications de qualité, sécurisées et souveraines (au sens de "l'autonomie stratégique").
+
+Conformement à la doctrine "cloud au centre", cette offre vise à tirer la pleine puissance du Cloud pour transformer le numérique public. Elle s'appuie sur un socle technologique, véritable "usine logicielle" à l'état de l'art, conçue pour le cloud (i.e. "cloud native") permettant la maitrise des standards des produits numériques (sécurité des données, RGPD, accessibilité, impact environnemental... ).
+
+A travers un parcours unique, les produits numériques existants ou en cours de conception, pourront bénéficier: de l'hébergement sécurisé sur le Cloud Pi souverain, d'une usine logicielle permettant de déployer et gérer des produits "sans frictions" et d'un cadre normalisant la gestion des produits tout au long de leur cycle de vie. Les équipes minstérielles utilisatrices de l'offre bénéficieront d'un accompagnement adapté, jusqu'à l'autonomie. L'offre participe ainsi de la maitrise du patrimoine numérique en gagnant en intégration, visibilité, rationnalité.
+
+## Pour mieux comprendre....
+
+### Pourquoi transformer les moyens de production du numérique public?
+Tous les jours de nouveaux domaines d’activités se font « disrupter » par de nouveaux acteurs du numérique: banques, information, transports, sociabilité, hotellerie/tourisme... Le paysage d'un "nouveau monde numérique" a émergé, en évolution rapide générant une complexité croissante. Paradoxalement, cette complexité technique s'accompagne d'une grande simplicité d'accès et d'une qualité technique des produits proposés qui les rendent extrèmement concurentiels. Les utilisateurs de Facebook, Google Docs, Netflix, ... ont pris l'habitude de cette simplicité d'utilisation (outils sans mode d'emploi), de cette fiabilité (pas d'interruption de service) et de cette continuité de l’expérience (pas de "Facebook 2.0" ou de "gmail 2.0: leurs fournisseurs améliorent en continu le service rendu).
+
+Les usagers, dont les agents du service public, s'attendent logiquement à ce que leurs outils de travail soient au niveau de ceux qu'ils utilisent comme particuliers. Ils ont d'ailleurs tendance à faire rentrer les outils qu'ils pratiquent et apprécient dans leur sphère professionnelle (ex: Télégram ou Whatsapp). C'est ce qui explique que les acteurs du "nouveau monde numérique" ont peu à peu imposé leurs standards "de fait" y compris sur des points relevant de domaines régaliens (statut des données personnelles, certification de l'identité, émission de monnaie...). Pour cela les acteurs du "nouveau monde numérique" se sont appuyé sur:
+1) de nouvelles technologies de passage à l'échelle;
+2) de nouveaux modes de production plus efficace;
+3) de nouvelles normes culturelles portées par: le modèle commercial (ex: modèle "service contre données"), les choix techniques (ex: informatique ubiquitaire), des incitations comportementales (ex: partage de photos/informations pouvant être considérées comme relevant de la vie privée contre gain de notoriété) ou la captation de l'attention.
+
+Se doter des moyens de produire et diffuser un numérique public souverain nécessite de s'appuyer sur deux leviers:
+1) Par la législation, en régulant les activités générées par le numérique;
+2) Par la puissance technique, en se dotant d'outils permettant de maitriser la qualité technique et les standards (SSI, RGPD, accessibilité, impact environnemental... ) des produits numériques fabriqués, sous-traités ou acquis par l'Etat en vue d'être intégrés au son patrimoine numérique national.
+
+### Qu'est ce que "le Cloud", quelle role joue t-il dans la transformation du paysage numérique?
+Pour comprendre comment tout ceci est supporté par le cloud, rappelons que pour exister et fonctionner les applications, données et briques techniques qui sont à la base d'un "produit numérique" nécessitent d'être hébergées et exécutées par des serveurs. Ces serveurs, ces ressources peuvent être:
+- Publiques: c'est à dire partagé avec des utilisateurs qui ne sont pas propriétaires des machines;
+- Privées: c'est à dire partagé au sein de l'organisation propriétéaire des machines;
+- Hybrides: utilisant des ressources publiques et privés;
+
+Le "cloud" est une façon de gérer dynamiquement et à distance l'allocation des ressources que nécessitent un service numérique. C'est en ce sens que l'on parle de nuage: les données et la puissances de calcul faisant tourner un service proviennent bien des serveurs, mais pas d'un matériel bien précis et contingenté. Les ressources sont donc diffuses, à la manière d'un nuage. Plus précisément les services "cloud" se distinguent des serveurs traditionnels par [5 caractéristiques](https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-145.pdf) qui constituent la définition posée par le National Institute of Standards and Technology (équivalent du Laboratoire national de métrologie et d'essais, LNE):
+- Accès aux services à la demande, ergonomique et facile pour l’utilisateur;
+- Accès techniquement performant via un réseau large bande;
+- Mise à disposition d'un large réservoir de ressources (notamment par l'implantation géographique);
+- Redimensionnement rapide (élasticité) en adaptant "instantanément" la puissance de calcul au trafic;
+- Facturation à l’usage: l'utilisateur paie le "cout marginal" d'utilisation des ressources (pas la mise en service);
+
+Pour réaliser ces caractéristiques, il existe différents [modèles de partage reponsabilités entre le fournisseur Cloud et l'utilisateur](https://www.redhat.com/fr/topics/cloud-computing/public-cloud-vs-private-cloud-and-hybrid-cloud#questions-fr%C3%A9quentes): ce sont les types IaaS, PaaS, Saas (ex: en IaaS, c'est un fournisseur qui gère toute l'infrastructure. En Saas, il gère tout de l'infrastructure au logiciel). C'est en s'appuyant sur ce haut niveau de qualité et de fiabilité des services cloud que les acteurs du "nouveau monde numérique" dominent le monde numérique et ont imposé leurs sandards (ex: sécurité, régime juridique, protection des données, ...). L'offre Cloud Pi Native est une offre PaaS qui vise à permettre la maitrise des technologies du cloud computing par la puissance publique.
+
+Il est important de se rappeler que [le Cloud fourni une sécurité "as-a-service" (comprendre ici: assumée par le fournisseur et mutualisée) supérieure au on-premise (hébergement par l'organisation cliente)](https://medium.com/@ismaelbouarfa/s%C3%A9curit%C3%A9-cloud-vs-s%C3%A9curit%C3%A9-on-premise-b6e742bf7b7b). Ceci est permis par les capcités du fournisseurs cloud en termes de: mise à jour, résilience, etc. mais ceci est valable seulement à condition que la protection des données et le partage des responsabilités soient bien pris en compte et assumés par l'entreprise ou l'administration cliente.
+
+
+### Qu'apporte le fait de mettre le « cloud au centre », comme le préconise la doctrine?
+La crise covid l'a montré: sans la puissance du cloud, la bascule massive vers les outils numériques ayant permis l'essor du télétravail aurait été impossible. Dans le même temps, des millions d'utilisateurs se sont posé des questions sur le devenir de leur données personnelles. Il y a donc des opportunités, mais aussi des enjeux très forts autour du cloud.
+
+La doctrine « cloud au centre » vise à fournir un cadre pour moderniser l'action publique par une nouvelle génération de services numériques répondant aux enjeux de :
+1) Transformation : pour pouvoir réaliser un passage à l’échelle fiable des services numériques à un coût marginal faible, mettre en place de nouvelles approches focalisées sur l'usager et permettant l'évolutivité (DevOps et mode produit) en facilitant l'accès/expérimentation, rationnaliser les ressources pour la sobriété numérique, innover en mettant en intégrant l'IA et le big data dans les services numériques...
+2) Souveraineté: pour atteindre la sécurité et l'immunité aux droits extra-UE en augmentant la marge de négociation avec ses fournisseurs, réduire les dépendances et les verrouillages en facilitant le fait d'en changer (réversibilité), faciliter l'accès aux technologies les plus récentes en restant ouverts (services cloud innovants)...
+3) Accélération: pour alimenter le catalogue de solutions UE en facilitant le regroupement de clients partageant des intêrets et valeurs communes, soutenir les industriels et renforcer l'autonomie des filières UE en choisissant les meilleurs normes et standards...
+
+Pour répondre aux enjeux, cette "posture cloud" doit être déclinée comme un "mode par défaut" dans la stratégie numérique des ministères. C'est à dire être répercutée dans l'ensemble des opérations touchant aux services/produits numériques:
+1) Acquisition et consommation;
+2) Développements internes;
+3) Développements externatisés (sous-traitance).
+
+### Qu’appelle-t-on "cloud native"?
+
+Pour concrétiser DANS LES FAITS les promesses portées par le Cloud, les infrastructures et applications doivent être pensées pour le cloud dès leur conception. D'ou le terme de technologies "cloud native" (née du cloud). Schématiquement on met essentiellement l'accent sur les [technologies](https://www.redhat.com/fr/topics/cloud-native-apps) qui permettent de:
+1) Consommer du cloud de facon très automatisée avec un maximum d'autonomie et de fiabilité: **"kubernetes" et les conteneurs**;
+2) Interconnecter les applications entre elles pour augmenter la valeur des données et fonctionnalités: **les API**;
+3) Rendre les applications plus modulaires et indépendantes pour l'évolutivité, la résilience: **les microservices**;
+4) Standardiser et automatiser des approches de co-construction entre clients/métiers, Dev, Ops, Sec, ... pour mettre en place un meilleur partage des responsabilités et une meilleure autonomie d'utilisation: **les usines logicielles DevOps (ou DevSecOps)**;
+
+Par extension, les [leviers méthodologiques et culturels mobilisés autour de ces technologies](https://blog.octo.com/cloud-enjeux-2023/) sont qualifiés de "cloud native". C'est pourqui on l'utilise aussi comme un nom: "LE cloud native", pour désigner le paradigme dans lequel s'inscrivent ces technologies.
+
+### Que propose l’offre Cloud Pi Native du Ministère de l'Intérieur?
+
+Par le numérique, le monde est en transformation et il est nécessaire de remettre le "cloud au centre" pour maitriser la complexité générée. "Cloud Pi Native" est l'offre du MIOM qui vise à mettre les leviers technologiques, méthodologiques et culturels du « cloud native » à portée des acteurs interministériels. Celle-ci comprend :
+- **Le Cloud souverain "Pi"**, adapté à l’hébergement de données sensibles jusqu’au niveau diffusion restreinte grace à des infrastructures opérées par le ministère de l’Intérieur. Il est aussi plus souple et résilient dans son utilisation grace à kubernetes;
+- **Un cadre de normes** qui s'impose à tous pour guider la mise en place des principes du "cloud native" tout au long du cycle de vie des produits numériques. Il vise à mettre en cohérence l'ensemble des principes, normes et exigences applicables aux produits numériques, dès leur conception;
+- **Une usine logicielle "DevSecOps"**, qui orchestre et standardise les opérations allant de l'écriture du code d'une application à un produit numérique hébergé sur le cloud, qui "tourne" pour de "vrais" usagers. Celle ci permet de réduire les frictions et assurer une continuité tout au long du cycle de vie des produits en facilitant la coordination des acteurs impliqués dans la fabrication: developpeurs, responsables de sécurité, opérateurs. D'où sa designation: DevSecOps.
+- **Un accompagnement** pour l'embarquement et la montée en compétence des équipes afin atteindre un degré le plus d'autonomie possible dans la maitrise de son périmètre de responsabilités;
+
+
+### Qu'est ce que l'offre Cloud Pi Native peut apporter à mon organisation/mon portefeuille projet ?
+
+L'offre permet que tous les produits numériques sortent d'une même usine, soient gérés selon un flux standardisé et bénéficient d'un herbergément adatapé à leur niveau de sensibilité. Ceci permet:
+- Une meilleure maitrise du patrimoine numérique
+> - **Une plus grande intégration du patrimoine numérique**: via l'observabilité et la cartographie, il est possible d'avoir une vision "tour de controle" de la santé du patrimoine et de son évolution sur la base de métriques techniques et d'usage. Le cadre de normes fourni en outre des lignes directrices pour orienter les décisions et anticiper leurs conséquences (ex: envisager un décommisionnement et anticiper ses impacts);
+> - **Une rationalisation des couts**: en offrant la possibilité de choisir un fournisseur cloud adapté ("inutile de prendre du cloud souverain pour des données ouvertes"), en mutualisant les capacités (réutilisation d'un projet à l'autre et ouverture à l'interministériel) ainsi qu'une fiabilisation des développements. Ceci est notamment important pour les développement externalisés qui représentent 80% du numérique public et sont assortis de la facturation du montage d'une usine logicielle ad hoc (~ 60k euros). Grace à l'usine logicielle DevSecOps, ces coûts deviennent un investissement dans le développement et la maitrise des standards du service public.
+
+- Concilier ouverture et sécurisation
+> - **Une plus grande transparence et ouverture**: nous avons opté pour une approche open source car nous pensons que la complexité doit être dévoilée de facon adaptée à la montée en compétences de toutes les parties prenantes et faciliter l'appropriation des outils par les producteurs du numérique public. En effet, l'un des inconvénients de la concentration dans le « cloud » est l'invisibilisation : rares sont ceux pervenant à comprendre ce qu'il y a derrière (d'où conséquences politiques, sur la sécurité ou sur l'écologie).
+> - **Une meilleure interopérabilité des fabriques étatiques avec l'industrie numérique**: en fluidifiant l'intégration et le déploiment, la coopération entre fabriques publiques et acteurs privés est facilitée. L'ouverture en open source de l'offre favorise l'appropriation des technologies « Cloud Native » et l'émergence de standards du numérique public interopérables avec la production industrielle, qui soient véritablement alignés avec les valeurs du service public.
+
+- Une plus grande agilité et sécurité
+> - **Une augmentation de la proximité entre usagers et producteurs du numériques publique**: La levée des frictions le long de la chaine permet l'accélération des cycles de développement/déploiement, les tests intégrés permettent de détecter les problèmes AVANT la mise en production et la possibilité d'expérimenter rapidement les produits permet de réajuster (sur les plans technique ET métier);
+> - **de maîtriser la confiance au sein de son organisation** en automatisant autant que possible et au plus tot l'examen des garanties nécessaires AVANT de déployer (vérification des certificats, homologation continue,...) tout en sectorisant données et traitements une fois sur le cloud. En pouvant évoluer et corriger en continu à moindre coût (retour arrière, correctifs, interconnexions entre SI, …).
+
+## Comment est-elle consommable? A quel coût?
+L'offre est actuellement destinée aux nouveaux projets et aux projets souhaitant basculer leur hébergement vers le Cloud Pi. Elle est en construction en agilité, de facon incrémentale mais d'ores et déja disponible sous 3 formes pour les projets clients qui souhaitent l'expérimenter:
+- « DSO », ouverte à tous : le code, « les plans » de l’usine logicielle, publiés en open-source permettant de monter sa propre plateforme pour déployer et gérer des produits numériques de qualité, de façon sécurisée;
+- « DSO as-a-service » ouverte aux clients ministériels: une usine logicielle installé sur le Cloud Pi qui permet de déployer des produits numériques sans frictions vers l'herbergementd de son choix;
+- « Cloud Pi Native » ouverte aux clients ministériels: une offre complète associant l’usine logicielle installé sur le Cloud Pi et l’hébergement en production sur le Cloud Pi.
+
+**Seules les équipes ministérielles constituées qui souhaitent expérimenter et contribuer à l'offre pourront bénéficier de l'accompagnement technique du programme Cloud Pi Native.** Le code source est cependant ouvert à tous, y compris aux acteurs privés souhaitant participer à l'émergence des standards du numérique public.
+
+La mutualisation d'infrastructures coûteuses, portées par un ministère et mise à la disposition de tous les ministères, amènent des questions nouvelles sur le partage des coûts des investissements que ces infrastructures nécessitent pour être pérénisées. Les expérimentations en cours doivent affiner le modèle économique qui permettra à l'offre d'être et rester concurrentielle.
+
+### S'il ne fallait retenir que 3 choses
+- Les technologies cloud-native sont une clef de l'adaptation au "nouveau monde logiciel", un monde plus incertain soumis à des bouleversements rapides. Dans ce contexte, Cloud Pi Native vise à faire émerger des standards du numérique public, condition de la pérénisation d'un patrimoine numérique public;
+- L'offre s'appuie sur 1) l’adoption du cloud et des technologies "cloud native" comme enablers de la sécurité 2) une usine logicielle pour réduire la distance entre usagers et agents tout en maitrisant la qualité du code 3) un cadre de normes pour rester en maitrise du patrimoine numérique;
+- Elle est d'ores et déja disponible à l'expérimentation, en construction selon une approche opensource et incrémentale. Partenaires ministériels et industriels: venez la challenger et contribuer.
+
+## Ressources approfondies: pour aller plus loin
+- [Sensibilisation Cloud Pi Native V12.pdf](https://github.com/cloud-pi-native/embarquement-autoformation/files/13318327/Sensibilisation.Cloud.Pi.Native.V12.pdf)
+- [Les Leviers du numérique pour la transformation des politiques publiques](https://mentor.gouv.fr/local/catalog/pages/training.php?trainingid=492)
+- [Mythes et réalités autour du cloud](https://blog.octo.com/legendes-cloud/?utm_campaign=Cloud&utm_medium=email&_hsmi=253444812&_hsenc=p2ANqtz-8lQizxUNx6C9MpKpDS58Mx7TqQmWO_h_cR54jZcwTq9j45JAyvAx_U9t7UMap1h3wav-CYrIhkaUAwljFYRc2FP41E8OhTYabo3torpacBkaDiWEQ&utm_content=253444812&utm_source=hs_automationhttps://blog.octo.com/cloud-enjeux-2023/?hsCtaTracking=dcae8808-b3c6-4fda-9d0d-5003828cfba7%7C69b4dd1f-f50a-4e84-866a-54506db51d8c)
+- [La doctrine "Cloud au centre" de l'État](https://mentor.gouv.fr/local/catalog/pages/training.php?trainingid=496)
+