Quand je dis à des collègues formateurs que je gère ma propre infrastructure — serveurs, emails, CRM, automatisations, formulaires, signatures électroniques — la réaction habituelle est : "C'est compliqué, non ?" Oui et non. Voici le bilan honnête après plusieurs années de stack auto-hébergée.
Pourquoi j'ai fait ce choix
Tout a commencé par une question de coût. J'utilisais une combinaison de SaaS — Mailchimp pour les emails, Typeform pour les formulaires, Zapier pour les automatisations, DocuSign pour les signatures. La facture cumulée dépassait 200 euros par mois. Pour un indépendant, c'est significatif.
Mais il y avait aussi une question de principe. Je forme des professionnels à la cybersécurité et à la protection des données. Avoir mes données clients dispersées sur une dizaine de plateformes américaines, sans vraiment savoir où elles sont stockées ni comment elles sont utilisées, me mettait dans une position inconfortable vis-à-vis de mon propre discours.
L'auto-hébergement était la réponse logique.
La stack actuelle — ce que ça fait
Hetzner pour l'hébergement. Deux serveurs cloud en Allemagne, dans des datacenters certifiés ISO 27001. Un serveur de production (2 vCPU, 4 Go RAM, 40 Go SSD) et un serveur de sauvegarde. Coût total : environ 12 euros par mois.
Docker pour l'orchestration. Chaque service tourne dans son propre conteneur. L'isolation est propre, les mises à jour sont simples, et si un service plante, les autres continuent de fonctionner. Je ne gère pas Kubernetes — c'est du Docker Compose simple, suffisant pour mon usage.
n8n pour l'automatisation. Génération de certificats PDF, envoi d'attestations, relances, notifications, intégrations entre services. Le cerveau de toute la stack.
Mautic pour l'emailing. Gestion des listes, campagnes, séquences automatisées. L'équivalent open source de Mailchimp, avec bien plus de contrôle.
Formbricks pour les formulaires. Questionnaires de satisfaction, formulaires d'inscription, évaluations post-formation. Les données restent sur mon serveur.
Documenso pour les signatures électroniques. Contrats, conventions de formation, accords de confidentialité. L'alternative open source à DocuSign.
Gotenberg pour la génération de PDF. Utilisé par n8n pour créer les certificats et attestations à partir de templates HTML.
Discourse pour la communauté. Un forum pour les professionnels de la protection de l'enfance que j'accompagne.
Le coût réel
Voici ce que ça coûte vraiment, par mois :
- Hetzner (2 serveurs) : 12 €
- Domaines (2 domaines) : 2 € (amorti sur 12 mois)
- Backup externe (Backblaze B2) : 2 €
- Monitoring (Uptimerobot) : 0 € (plan gratuit)
- Total : environ 16 € par mois
Contre plus de 200 € avec les SaaS équivalents. La différence finance largement le temps de maintenance.
La maintenance — le vrai coût caché
L'auto-hébergement a un coût que les calculateurs de ROI oublient : votre temps.
En pratique, je consacre environ 2 heures par mois à la maintenance : mises à jour des images Docker, vérification des sauvegardes, lecture des logs d'erreur, renouvellement automatique des certificats SSL (Let's Encrypt via Traefik — c'est automatique, mais je vérifie).
Occasionnellement, une mise à jour casse quelque chose. Un conteneur qui ne redémarre pas après une mise à jour majeure, une migration de base de données qui se passe mal. Ces incidents m'ont coûté quelques heures de débogage. Pas des journées — des heures.
Pour quelqu'un avec un minimum de confort technique, c'est gérable. Pour quelqu'un qui n'a jamais ouvert un terminal, ça peut devenir un enfer.
Ce qu'il faut absolument mettre en place
Les sauvegardes automatiques. Chaque nuit, un script sauvegarde toutes les bases de données et les volumes Docker sur Backblaze B2. Et une fois par mois, je teste la restauration. Une sauvegarde qu'on n'a jamais testée n'est pas une sauvegarde.
Le monitoring. Uptimerobot vérifie toutes les 5 minutes que mes services répondent. En cas de panne, je reçois un SMS. J'ai également un workflow n8n qui envoie un rapport hebdomadaire de santé de l'infrastructure.
Fail2ban. Bloque automatiquement les IP qui tentent des connexions répétées. Sur un serveur exposé sur Internet, les tentatives d'intrusion commencent dans les minutes qui suivent l'ouverture d'un port SSH. C'est la réalité.
Un reverse proxy. Traefik gère le routage entre les services et les certificats SSL. Chaque service a son propre sous-domaine, son propre certificat, et n'est accessible qu'en HTTPS.
Pour qui, pour quoi
Cette stack est adaptée à un indépendant ou une petite structure avec un minimum de compétences techniques. Elle demande de comprendre Docker, de ne pas avoir peur d'un terminal, et d'accepter d'être son propre administrateur système.
Elle n'est pas adaptée à une organisation qui ne peut pas se permettre qu'un service soit indisponible pendant quelques heures, ou qui n'a personne pour gérer les incidents techniques.
Dans mon cas, c'est le choix juste — pour des raisons de coût, de souveraineté des données, et de cohérence avec ce que j'enseigne. Pour vous, ça dépend de votre contexte. Mais si la question vous intéresse, je serais ravi d'en discuter.