diff --git a/pica-openldap/bootstrap/ldif/init.ldif b/pica-openldap/bootstrap/ldif/init.ldif
new file mode 100644
index 0000000000000000000000000000000000000000..ff21b5e0e4ae056095d7d79d792ed8b18984025f
--- /dev/null
+++ b/pica-openldap/bootstrap/ldif/init.ldif
@@ -0,0 +1,84 @@
+dn: ou=Service,{{ LDAP_BASE_DN }}
+objectClass: top
+objectClass: organizationalUnit
+ou: Services
+description: Comptes LDAP pour les services, utiles par exemple pour envoyer des mails en leur nom
+
+dn: ou=People,{{ LDAP_BASE_DN }}
+objectClass: top
+objectClass: organizationalUnit
+ou: People
+description: Comptes LDAP pour les humains, permettant de se connecter sur les machines par SSH
+
+dn: ou=Group,{{ LDAP_BASE_DN }}
+objectClass: top
+objectClass: organizationalUnit
+ou: Groups
+description: Espace pour gérer les groupes (POSIX), permettant de configurer les droits des humains
+
+dn: cn=users,ou=Groups,{{ LDAP_BASE_DN }}
+gidNumber: 500
+cn: users
+objectClass: posixGroup
+objectClass: top
+description: Groupe primaire. Les personnes dans ce groupe ont un accès basique aux machines.
+
+dn: cn=tech,ou=Groups,{{ LDAP_BASE_DN }}
+gidNumber: 501
+cn: tech
+objectClass: posixGroup
+objectClass: top
+description: Groupe primaire. Les personnes dans ce groupe ont accès à toutes les commandes Docker sur les machines autorisées.
+
+dn: cn=admin,ou=Groups,{{ LDAP_BASE_DN }}
+gidNumber: 502
+cn: admin
+objectClass: posixGroup
+objectClass: top
+description: Groupe primaire. Les personnes dans ce groupe ont un accès root sur les machines autorisées.
+
+dn: cn=representant,ou=Groups,{{ LDAP_BASE_DN }}
+gidNumber: 503
+objectClass: posixGroup
+objectClass: top
+cn: representant
+description: Groupe secondaire. Les personnes dans ce groupes sont les représentants de l'association (ou par transfert), il est utile pour les informations privées, d'ordre administratif... (exemple : Wiki)
+memberUid:
+
+dn: cn=example,ou=People,{{ LDAP_BASE_DN }}
+gidNumber: -1
+cn: example
+objectClass: inetOrgPerson
+objectClass: top
+objectClass: posixAccount
+objectClass: shadowAccount
+objectClass: ldapPublicKey
+objectClass: hostObject
+objectClass: authorizedServiceObject
+loginShell: /bin/bash
+uidNumber: -1
+givenName: Prénom
+sn: Nom
+uid: Identifiant unique (type login : qduchemi)
+sshPublicKey: ssh-rsa [...]
+homeDirectory: Arbitraire, comme par exemple /home/users/<login>
+userPassword::
+authorizedService: Nom de service (e.g. wiki, ou cloud). Champ duplicable.
+host: Nom de machine, ou * pour toutes les machines. Champ duplicable.
+shadowExpire: Date d'expiration du compte, en nombre de jours depuis le 01/01/1970. Voir https://www.epochconverter.com/seconds-days-since-y0
+description: Ce type de compte est réservé aux utilisateurs physiques, pouvant avoir un accès aux machines.
+
+dn: cn=exemple,ou=Services,{{ LDAP_BASE_DN }}
+objectClass: organizationalRole
+objectClass: top
+objectClass: simpleSecurityObject
+objectClass: posixAccount
+objectClass: authorizedServiceObject
+homeDirectory: /dev/null
+uidNumber: -1
+gidNumber: -1
+uid: exemple
+cn: exemple
+authorizedService: mail
+userPassword:: XXXX
+description: Ce type de compte est réservé aux services, ne peuvent pas se connecter aux machines.