Project Oxygen & Ideo-LabIDEO LAB Dashboard 2026

đŸ—ïž IaaS – Infrastructure as a Service (Cloud)

Guide IDEO-Lab complet sur le modÚle IaaS : principes, architecture, providers, sécurité, DevOps, coûts et stratégies de migration vers le cloud.

1.1

Vue d’ensemble IaaS

Définition, positionnement vs PaaS / SaaS, historique rapide du cloud.

Cloud IaaS
1.2

Architecture type

Zoning, régions/AZ, compute, storage, réseau, hyperviseur.

Regions AZ
1.3

Providers & comparatif

AWS, Azure, GCP, OVH, on-prem, offres “bare metal”.

AWS Azure GCP
1.4

Cas d’usage IaaS

Lift & shift, HPC, big data, DRP, lab & sandbox.

DRP HPC
2.1

Réseau & isolation

VPC, subnets, routage, security groups, load balancers.

VPC Firewall
2.2

Storage IaaS

Block, object, file, performances & patterns de design.

Block Object
2.3

Compute & types d’instances

Généraliste, CPU-optimised, mémoire, GPU, spot, auto-scaling.

VM GPU

Sécurité & responsabilités

Shared responsibility model, durcissement, IAM.

Security
3.2

IaaS & DevOps / IaC

Terraform, Pulumi, Ansible, CI/CD, GitOps.

Terraform CI/CD

Coûts & FinOps

ModÚles de pricing, optimisation coûts, réservations.

FinOps
4.1

Stratégies de migration

6R, wave planning, patterns de migration d’applis.

Migration
4.2

PiĂšges & anti-patterns

Lift & shift naïf, absence d’ops, surprovisionning, lock-in.

Anti-patterns
4.3

Cheat-sheet IaaS

Résumé des concepts & commandes / outils clés.

Memo
1.1 Vue d’ensemble – IaaS (Infrastructure as a Service)
Définition

IaaS (Infrastructure as a Service) = mise Ă  disposition Ă  la demande d’infrastructures IT virtualisĂ©es (compute, storage, rĂ©seau) via API / portail, facturĂ©es Ă  l’usage.

  • Serveurs virtuels ou bare-metal (CPU, RAM, disque).
  • Stockage blocs / objets / fichiers.
  • RĂ©seau virtuel (VPC, firewall, load balancer, VPN, 
).

L’entreprise ne gĂšre plus le hardware, mais reste responsable des OS, middlewares, applications et donnĂ©es.

Caractéristiques
  • Self-service via portail ou API.
  • ElasticitĂ© : scale-up / scale-out en quelques minutes.
  • ModĂšle pay-as-you-go (OPEX) vs CAPEX sur datacenter interne.
  • Automatisation forte possible (infra as code, CI/CD).
Empilement des modĂšles
NiveauResponsableIaaS
DataClientModélisation, sécurité, backups logique.
Apps / RuntimeClientDjango, Java, Node, etc.
OS / VMClientPatch, durcissement, config.
Hyperviseur, HW, DCProviderCompute, storage, réseau physiques.
Comparaison rapide
  • IaaS : tu gĂšres OS + runtime + app.
  • PaaS : le provider gĂšre le runtime (ex. App Engine, Heroku).
  • SaaS : tu consommes directement l’application (Salesforce, O365
).

IaaS est le niveau le plus proche de l’infra “classique”, donc le plus flexible
 mais aussi celui qui demande le plus d’expertise d’exploitation.

Historique simplifié
  • AnnĂ©es 2000 : naissance d’AWS EC2 / S3 → pionnier IaaS.
  • 2010+ : Azure, GCP, puis OVHcloud, DigitalOcean, etc.
  • 2020+ : montĂ©e du multi-cloud, clouds souverains, edge.
Tendances actuelles
  • Convergence IaaS + PaaS + serverless.
  • Managed services (DBaaS, caches, queuing
).
  • ModĂšle hybride on-prem + cloud public.
  • Pression FinOps : maĂźtrise de la facture cloud.
Bénéfices
  • AgilitĂ© (en quelques minutes, un environnement complet).
  • ElasticitĂ© (auto-scaling, adaptation aux pics).
  • Capital minimal : plus besoin d’acheter des baies / serveurs.
  • AccĂšs Ă  des services avancĂ©s (GPU, rĂ©seaux globaux, etc.).
Limites / risques
  • ComplexitĂ© d’architecture & d’exploitation.
  • Risque de coĂ»ts explosifs sans gouvernance.
  • DĂ©pendance au provider (lock-in, services spĂ©cifiques).
  • Contraintes rĂšglementaires (donnĂ©es sensibles, pays, etc.).
1.2 Architecture type d’une plateforme IaaS
Schéma logique
Clients / Utilisateurs
        │
        ▌
  Load Balancers (L7/L4)
        │
        ▌
  Subnets privés (VM, containers)
        │
        ├── Block Storage (disques VM)
        ├── Object Storage (backup, assets)
        └── Managed Services (DBaaS, cache, MQ, ...)
                        
Composants clés
  • Compute : VMs / bare-metal / auto-scaling groups.
  • Storage : disques, NAS, objet (S3-like).
  • RĂ©seau : VPC, VPN, peering, firewall, WAF.
  • Gestion : APIs, console, IAM, billing, logs.
Régions
  • Zone gĂ©ographique (ex : eu-west-1, france-central
).
  • Redondance Ă©lectrique / rĂ©seau au sein de la rĂ©gion.
  • Choix selon : latence, lois locales, proximitĂ© utilisateurs.
Availability Zones (AZ)
  • Datacenters indĂ©pendants au sein d’une mĂȘme rĂ©gion.
  • Design HA : rĂ©partir les instances sur plusieurs AZ.
  • Les services managĂ©s (DBaaS, etc.) gĂšrent souvent la multi-AZ pour toi.
Couches techniques (simplifiées)
CoucheDescription
DC / PowerRacks, alimentation, refroidissement.
Réseau physiqueSwitches, fabric, uplinks internet.
HyperviseurKVM/Xen/Hyper-V pour VM, ou bare-metal management.
Control planeAPI, scheduler, orchestration ressources.
Vu cÎté client (dev / ops)
  • Ne voit que les APIs, portails, CLI.
  • Abstrait de la rĂ©alitĂ© physique (mais doit la comprendre conceptuellement).
  • Peut construire sa propre couche PaaS / Kubernetes / services au-dessus de l’IaaS.
1.3 Principaux providers IaaS & critĂšres de choix
Panorama (non exhaustif)
ProviderSpécificités
AWSLeader historique, catalogue trÚs riche, écosystÚme énorme.
AzureIntégration forte Microsoft / AD / Windows.
GCPData / ML trÚs avancés, réseau performant.
OVHcloud / ScalewayActeurs européens, offres IaaS & bare-metal.
On-prem (OpenStack, VMware, Proxmox
)Cloud privé géré en interne ou par infogérance.
CritĂšres de choix
  • Localisation des donnĂ©es / conformitĂ© (RGPD, souverainetĂ©).
  • Catalogue de services ( DB, IA, analytics, IoT
).
  • Prix & modĂšle financier (capacitĂ© rĂ©servĂ©e, prix outbound, etc.).
  • ÉcosystĂšme, support, partenaires, marketplace.
  • Verrouillage potentiel (services propriĂ©taires vs open standards).
1.4 Cas d’usage typiques IaaS
Lift & Shift
  • Reprise quasi Ă  l’identique de VMs on-prem → cloud.
  • Permet de sortir rapidement d’un datacenter, ou d’un fournisseur.
  • Souvent premiĂšre Ă©tape avant refactor / modernisation.
DRP / PRA cloud
  • Site de reprise d’activitĂ© sur IaaS (rĂ©plication de VMs / donnĂ©es).
  • Automatisation de la bascule en cas de sinistre.
HPC, Big Data, IA
  • AccĂšs Ă  des GPUs / instances trĂšs puissantes ponctuellement.
  • Clusters Ă©phĂ©mĂšres (Spark, Dask, Ray
) pour calcul intense.
  • Stockage objet pour data lakes / training sets.
Labs & sandboxes
  • Environnements de test créés / dĂ©truits Ă  la volĂ©e via IaC.
  • Plateformes de formation (DevOps, Kubernetes, DBA, etc.).
2.1 RĂ©seau IaaS – VPC, Subnets, SĂ©curitĂ© & Exposition
VPC / Virtual Network
  • Segment rĂ©seau isolĂ©, avec range IP dĂ©fini.
  • Subnets publics (NAT, LB) / privĂ©s (backends, DB, batchs).
  • Peering entre VPC, VPN avec on-prem, Direct Connect / ExpressRoute.
# Ex. Terraform (VPC AWS simplifié)
resource "aws_vpc" "main" {
  cidr_block           = "10.0.0.0/16"
  enable_dns_support   = true
  enable_dns_hostnames = true
  tags = { Name = "ideo-lab-vpc" }
}
                    
Contrîles d’accùs
  • Security Groups : firewall “stateful” liĂ©s aux instances.
  • Network ACLs : liste de contrĂŽle plus bas niveau (stateless).
  • WAF / reverse proxy pour la couche applicative.

Design classique : rien d’exposĂ© directement, tout passe via des LB en front, WAF, voire un API Gateway pour les microservices.

2.2 Storage IaaS – Block, Object, File
Block storage
  • Volumes attachĂ©s Ă  une VM (EBS, Managed Disks, Persistent Disk
).
  • UtilisĂ© pour OS, DB, applications qui veulent du bloc.
  • Performances : IOPS, throughput, provisionning, SSD vs HDD.
Object & File
  • Object : buckets S3-like, idĂ©al pour backups, assets, data lake.
  • File : NFS gĂ©rĂ© (EFS, Azure Files
), pour partager un FS simple.
  • Choix guidĂ© par : taille, patterns d’accĂšs, besoin POSIX ou non.
2.3 Compute IaaS – Types d’instances & patterns
Types d’instances
  • GĂ©nĂ©ralistes : Ă©quilibre CPU/RAM pour apps web.
  • CPU-optimised : calcul intensif (batch, encodage vidĂ©o...).
  • Memory-optimised : bases de donnĂ©es, caches in-memory.
  • GPU : IA/ML, rendu 3D, HPC.
Modùles d’achat
  • On-demand : flexible, mais plus cher.
  • Reserved / Savings plans : engagement de durĂ©e pour rĂ©duire les coĂ»ts.
  • Spot / preemptible : trĂšs Ă©conomique mais interruptible.

Pattern classique : mĂ©lange on-demand (critique), reserved (steady-state), spot (batch / tolĂ©rant Ă  l’interruption).

3.1 Sécurité IaaS & Shared Responsibility Model
Shared responsibility
  • Le provider sĂ©curise le cloud : DC, hyperviseur, rĂ©seau physique.
  • Tu sĂ©curises ce que tu dĂ©ploies dans le cloud : OS, apps, donnĂ©es.
  • IAM = point central (comptes, rĂŽles, permissions, MFA).
Bonnes pratiques
  • Principe du moindre privilĂšge (roles finement dĂ©finis).
  • Pas de clĂ©s d’accĂšs exposĂ©es (repos Git, scripts
).
  • Utilisation de services de secrets management (Vault, Secret Manager, KMS
).
  • Logs centralisĂ©s (CloudTrail-like, logs firewall, WAF) + alerting.
3.2 IaaS & DevOps – Infrastructure as Code, CI/CD & GitOps
Outils fréquents
  • Terraform / Pulumi : provisioning multi-cloud.
  • Ansible : config OS / middlewares.
  • CloudFormation / ARM / Bicep : natifs providers.
Exemple Terraform (VM simple)
resource "aws_instance" "web" {
  ami           = "ami-123456"
  instance_type = "t3.micro"
  subnet_id     = aws_subnet.private.id
  tags = {
    Name = "ideo-lab-web"
  }
}
                        
CI/CD orienté infra
  • Pipeline qui exĂ©cute terraform plan/apply sur merge.
  • Validation de policy (OPA / Sentinel) avant dĂ©ploiement.
  • Tests d’intĂ©gration automatiques post-provisionning.
Environnements
  • Stacks par env : dev, stage, prod avec variables dĂ©diĂ©es.
  • PossibilitĂ© de crĂ©er des env Ă©phĂ©mĂšres par feature branch.
GitOps appliquĂ© Ă  l’IaaS
  • Le dĂ©pĂŽt Git dĂ©crit la vĂ©ritĂ© de l’infra.
  • Tout changement passe par PR, review, pipeline.
  • Trace complĂšte des Ă©volutions (audit Git).
Gouvernance
  • Standards de naming, tags (env, owner, cost-center...).
  • ModĂšles rĂ©utilisables : modules Terraform, blueprints.
  • ContrĂŽle des privilĂšges sur les comptes cloud.
3.3 CoĂ»ts IaaS & FinOps – MaĂźtriser la facture cloud
Principales sources de coûts
  • Instances compute (24/7 vs burst, taille choisie).
  • Disques (taille provisionnĂ©e, IOPS, snapshots stockĂ©s).
  • Stockage objet (volume, classes de stockage, durĂ©es).
  • Trafic sortant (egress internet, inter-rĂ©gions).
Levers d’optimisation
  • Extinction / downscale des env non prod hors horaires.
  • Usage de rĂ©servations / plans pour workloads stables.
  • Choix de classes de stockage archive pour donnĂ©es froides.
  • RĂ©duction des “zombies” (volumes orphelins, IP inutilisĂ©es
).
  • Tagging systĂ©matique pour savoir qui consomme quoi.
4.1 StratĂ©gies de migration vers l’IaaS
6 “R” (classiques)
  • Rehost (lift & shift).
  • Replatform (petits changements, ex : DB managĂ©e).
  • Refactor (re-architecture profonde, microservices
).
  • Retire (supprimer ce qui ne sert plus).
  • Retain (ne pas migrer pour l’instant).
  • Replace (changer de solution, ex : SaaS).
Approche pratique
  • Cartographier le SI (applis, dĂ©pendances, data flows).
  • Prioriser : quick wins vs blocs complexes.
  • Planifier par vagues, avec critĂšres de succĂšs mesurables.
  • Pilotage via un “cloud landing zone” bien dĂ©finie (rĂ©seau, IAM, sĂ©curité ).
4.2 PiÚges & Anti-patterns IaaS à éviter
Classiques
  • Reproduire 1:1 le datacenter on-prem dans le cloud.
  • Pas de tagging → impossible de comprendre la facture.
  • Pas de sĂ©paration d’environnements / comptes.
  • Tout mettre en public subnet avec SSH ouvert au monde

Organisationnels
  • Absence de gouvernance (IAM, comptes, budgets).
  • Shadow IT : projets cloud non maĂźtrisĂ©s dans des comptes perso.
  • Pas de formation des Ă©quipes ops & sĂ©curitĂ© au modĂšle cloud.
4.3 Cheat-sheet IaaS – Rappels rapides
Mots-clés
  • IaaS = compute + storage + network as-a-service.
  • RĂ©gions / AZ, VPC, IAM, LB, volumes, buckets.
  • Infra as Code (Terraform, Pulumi, Ansible).
  • FinOps, tagging, reserved / spot instances.
  • Shared responsibility model.
Checklist design IaaS
  • RĂ©seau : VPC, subnets, VPN, rĂšgles de sĂ©curitĂ©.
  • IdentitĂ© : IAM, rĂŽles, MFA, comptes sĂ©parĂ©s.
  • Logs : activĂ©s partout, centralisĂ©s, retenus.
  • CoĂ»ts : budgets, alertes, tags, revue rĂ©guliĂšre.
  • Automatisation : IaC + CI/CD pour l’infra.