đïž IaaS â Infrastructure as a Service (Cloud)
Guide IDEO-Lab complet sur le modÚle IaaS : principes, architecture, providers, sécurité, DevOps, coûts et stratégies de migration vers le cloud.
Vue dâensemble IaaS
Définition, positionnement vs PaaS / SaaS, historique rapide du cloud.
Cloud IaaSArchitecture type
Zoning, régions/AZ, compute, storage, réseau, hyperviseur.
Regions AZProviders & comparatif
AWS, Azure, GCP, OVH, on-prem, offres âbare metalâ.
AWS Azure GCPCas dâusage IaaS
Lift & shift, HPC, big data, DRP, lab & sandbox.
DRP HPCRéseau & isolation
VPC, subnets, routage, security groups, load balancers.
VPC FirewallStorage IaaS
Block, object, file, performances & patterns de design.
Block ObjectCompute & types dâinstances
Généraliste, CPU-optimised, mémoire, GPU, spot, auto-scaling.
VM GPUSécurité & responsabilités
Shared responsibility model, durcissement, IAM.
SecurityIaaS & DevOps / IaC
Terraform, Pulumi, Ansible, CI/CD, GitOps.
Terraform CI/CDCoûts & FinOps
ModÚles de pricing, optimisation coûts, réservations.
FinOpsStratégies de migration
6R, wave planning, patterns de migration dâapplis.
MigrationPiĂšges & anti-patterns
Lift & shift naĂŻf, absence dâops, surprovisionning, lock-in.
Anti-patternsCheat-sheet IaaS
Résumé des concepts & commandes / outils clés.
MemoDéfinition
IaaS (Infrastructure as a Service) = mise Ă disposition Ă la demande dâinfrastructures IT virtualisĂ©es (compute, storage, rĂ©seau) via API / portail, facturĂ©es Ă lâusage.
- Serveurs virtuels ou bare-metal (CPU, RAM, disque).
- Stockage blocs / objets / fichiers.
- RĂ©seau virtuel (VPC, firewall, load balancer, VPN, âŠ).
Lâentreprise ne gĂšre plus le hardware, mais reste responsable des OS, middlewares, applications et donnĂ©es.
Caractéristiques
- Self-service via portail ou API.
- Elasticité : scale-up / scale-out en quelques minutes.
- ModĂšle pay-as-you-go (OPEX) vs CAPEX sur datacenter interne.
- Automatisation forte possible (infra as code, CI/CD).
Empilement des modĂšles
| Niveau | Responsable | IaaS |
|---|---|---|
| Data | Client | Modélisation, sécurité, backups logique. |
| Apps / Runtime | Client | Django, Java, Node, etc. |
| OS / VM | Client | Patch, durcissement, config. |
| Hyperviseur, HW, DC | Provider | Compute, storage, réseau physiques. |
Comparaison rapide
- IaaS : tu gĂšres OS + runtime + app.
- PaaS : le provider gĂšre le runtime (ex. App Engine, Heroku).
- SaaS : tu consommes directement lâapplication (Salesforce, O365âŠ).
IaaS est le niveau le plus proche de lâinfra âclassiqueâ, donc le plus flexible⊠mais aussi celui qui demande le plus dâexpertise dâexploitation.
Historique simplifié
- AnnĂ©es 2000 : naissance dâAWS EC2 / S3 â pionnier IaaS.
- 2010+ : Azure, GCP, puis OVHcloud, DigitalOcean, etc.
- 2020+ : montée du multi-cloud, clouds souverains, edge.
Tendances actuelles
- Convergence IaaS + PaaS + serverless.
- Managed services (DBaaS, caches, queuingâŠ).
- ModĂšle hybride on-prem + cloud public.
- Pression FinOps : maĂźtrise de la facture cloud.
Bénéfices
- Agilité (en quelques minutes, un environnement complet).
- Elasticité (auto-scaling, adaptation aux pics).
- Capital minimal : plus besoin dâacheter des baies / serveurs.
- AccÚs à des services avancés (GPU, réseaux globaux, etc.).
Limites / risques
- ComplexitĂ© dâarchitecture & dâexploitation.
- Risque de coûts explosifs sans gouvernance.
- Dépendance au provider (lock-in, services spécifiques).
- Contraintes rÚglementaires (données sensibles, pays, etc.).
Schéma logique
Clients / Utilisateurs
â
âŒ
Load Balancers (L7/L4)
â
âŒ
Subnets privés (VM, containers)
â
âââ Block Storage (disques VM)
âââ Object Storage (backup, assets)
âââ Managed Services (DBaaS, cache, MQ, ...)
Composants clés
- Compute : VMs / bare-metal / auto-scaling groups.
- Storage : disques, NAS, objet (S3-like).
- Réseau : VPC, VPN, peering, firewall, WAF.
- Gestion : APIs, console, IAM, billing, logs.
Régions
- Zone gĂ©ographique (ex : eu-west-1, france-centralâŠ).
- Redondance électrique / réseau au sein de la région.
- Choix selon : latence, lois locales, proximité utilisateurs.
Availability Zones (AZ)
- Datacenters indĂ©pendants au sein dâune mĂȘme rĂ©gion.
- Design HA : répartir les instances sur plusieurs AZ.
- Les services managés (DBaaS, etc.) gÚrent souvent la multi-AZ pour toi.
Couches techniques (simplifiées)
| Couche | Description |
|---|---|
| DC / Power | Racks, alimentation, refroidissement. |
| Réseau physique | Switches, fabric, uplinks internet. |
| Hyperviseur | KVM/Xen/Hyper-V pour VM, ou bare-metal management. |
| Control plane | API, scheduler, orchestration ressources. |
Vu cÎté client (dev / ops)
- Ne voit que les APIs, portails, CLI.
- Abstrait de la réalité physique (mais doit la comprendre conceptuellement).
- Peut construire sa propre couche PaaS / Kubernetes / services au-dessus de lâIaaS.
Panorama (non exhaustif)
| Provider | Spécificités |
|---|---|
| AWS | Leader historique, catalogue trÚs riche, écosystÚme énorme. |
| Azure | Intégration forte Microsoft / AD / Windows. |
| GCP | Data / ML trÚs avancés, réseau performant. |
| OVHcloud / Scaleway | Acteurs européens, offres IaaS & bare-metal. |
| On-prem (OpenStack, VMware, ProxmoxâŠ) | Cloud privĂ© gĂ©rĂ© en interne ou par infogĂ©rance. |
CritĂšres de choix
- Localisation des données / conformité (RGPD, souveraineté).
- Catalogue de services ( DB, IA, analytics, IoTâŠ).
- Prix & modÚle financier (capacité réservée, prix outbound, etc.).
- ĂcosystĂšme, support, partenaires, marketplace.
- Verrouillage potentiel (services propriétaires vs open standards).
Lift & Shift
- Reprise quasi Ă lâidentique de VMs on-prem â cloud.
- Permet de sortir rapidement dâun datacenter, ou dâun fournisseur.
- Souvent premiÚre étape avant refactor / modernisation.
DRP / PRA cloud
- Site de reprise dâactivitĂ© sur IaaS (rĂ©plication de VMs / donnĂ©es).
- Automatisation de la bascule en cas de sinistre.
HPC, Big Data, IA
- AccĂšs Ă des GPUs / instances trĂšs puissantes ponctuellement.
- Clusters Ă©phĂ©mĂšres (Spark, Dask, RayâŠ) pour calcul intense.
- Stockage objet pour data lakes / training sets.
Labs & sandboxes
- Environnements de test créés / détruits à la volée via IaC.
- Plateformes de formation (DevOps, Kubernetes, DBA, etc.).
VPC / Virtual Network
- Segment réseau isolé, avec range IP défini.
- Subnets publics (NAT, LB) / privés (backends, DB, batchs).
- Peering entre VPC, VPN avec on-prem, Direct Connect / ExpressRoute.
# Ex. Terraform (VPC AWS simplifié)
resource "aws_vpc" "main" {
cidr_block = "10.0.0.0/16"
enable_dns_support = true
enable_dns_hostnames = true
tags = { Name = "ideo-lab-vpc" }
}
ContrĂŽles dâaccĂšs
- Security Groups : firewall âstatefulâ liĂ©s aux instances.
- Network ACLs : liste de contrĂŽle plus bas niveau (stateless).
- WAF / reverse proxy pour la couche applicative.
Design classique : rien dâexposĂ© directement, tout passe via des LB en front, WAF, voire un API Gateway pour les microservices.
Block storage
- Volumes attachĂ©s Ă une VM (EBS, Managed Disks, Persistent DiskâŠ).
- Utilisé pour OS, DB, applications qui veulent du bloc.
- Performances : IOPS, throughput, provisionning, SSD vs HDD.
Object & File
- Object : buckets S3-like, idéal pour backups, assets, data lake.
- File : NFS gĂ©rĂ© (EFS, Azure FilesâŠ), pour partager un FS simple.
- Choix guidĂ© par : taille, patterns dâaccĂšs, besoin POSIX ou non.
Types dâinstances
- Généralistes : équilibre CPU/RAM pour apps web.
- CPU-optimised : calcul intensif (batch, encodage vidéo...).
- Memory-optimised : bases de données, caches in-memory.
- GPU : IA/ML, rendu 3D, HPC.
ModĂšles dâachat
- On-demand : flexible, mais plus cher.
- Reserved / Savings plans : engagement de durée pour réduire les coûts.
- Spot / preemptible : trÚs économique mais interruptible.
Pattern classique : mĂ©lange on-demand (critique), reserved (steady-state), spot (batch / tolĂ©rant Ă lâinterruption).
Shared responsibility
- Le provider sécurise le cloud : DC, hyperviseur, réseau physique.
- Tu sécurises ce que tu déploies dans le cloud : OS, apps, données.
- IAM = point central (comptes, rĂŽles, permissions, MFA).
Bonnes pratiques
- Principe du moindre privilÚge (roles finement définis).
- Pas de clĂ©s dâaccĂšs exposĂ©es (repos Git, scriptsâŠ).
- Utilisation de services de secrets management (Vault, Secret Manager, KMSâŠ).
- Logs centralisés (CloudTrail-like, logs firewall, WAF) + alerting.
Outils fréquents
- Terraform / Pulumi : provisioning multi-cloud.
- Ansible : config OS / middlewares.
- CloudFormation / ARM / Bicep : natifs providers.
Exemple Terraform (VM simple)
resource "aws_instance" "web" {
ami = "ami-123456"
instance_type = "t3.micro"
subnet_id = aws_subnet.private.id
tags = {
Name = "ideo-lab-web"
}
}
CI/CD orienté infra
- Pipeline qui exécute
terraform plan/applysur merge. - Validation de policy (OPA / Sentinel) avant déploiement.
- Tests dâintĂ©gration automatiques post-provisionning.
Environnements
- Stacks par env : dev, stage, prod avec variables dédiées.
- Possibilité de créer des env éphémÚres par feature branch.
GitOps appliquĂ© Ă lâIaaS
- Le dĂ©pĂŽt Git dĂ©crit la vĂ©ritĂ© de lâinfra.
- Tout changement passe par PR, review, pipeline.
- Trace complÚte des évolutions (audit Git).
Gouvernance
- Standards de naming, tags (env, owner, cost-center...).
- ModÚles réutilisables : modules Terraform, blueprints.
- ContrĂŽle des privilĂšges sur les comptes cloud.
Principales sources de coûts
- Instances compute (24/7 vs burst, taille choisie).
- Disques (taille provisionnée, IOPS, snapshots stockés).
- Stockage objet (volume, classes de stockage, durées).
- Trafic sortant (egress internet, inter-régions).
Levers dâoptimisation
- Extinction / downscale des env non prod hors horaires.
- Usage de réservations / plans pour workloads stables.
- Choix de classes de stockage archive pour données froides.
- RĂ©duction des âzombiesâ (volumes orphelins, IP inutilisĂ©esâŠ).
- Tagging systématique pour savoir qui consomme quoi.
6 âRâ (classiques)
- Rehost (lift & shift).
- Replatform (petits changements, ex : DB managée).
- Refactor (re-architecture profonde, microservicesâŠ).
- Retire (supprimer ce qui ne sert plus).
- Retain (ne pas migrer pour lâinstant).
- Replace (changer de solution, ex : SaaS).
Approche pratique
- Cartographier le SI (applis, dépendances, data flows).
- Prioriser : quick wins vs blocs complexes.
- Planifier par vagues, avec critĂšres de succĂšs mesurables.
- Pilotage via un âcloud landing zoneâ bien dĂ©finie (rĂ©seau, IAM, sĂ©curitĂ©âŠ).
Classiques
- Reproduire 1:1 le datacenter on-prem dans le cloud.
- Pas de tagging â impossible de comprendre la facture.
- Pas de sĂ©paration dâenvironnements / comptes.
- Tout mettre en public subnet avec SSH ouvert au mondeâŠ
Organisationnels
- Absence de gouvernance (IAM, comptes, budgets).
- Shadow IT : projets cloud non maßtrisés dans des comptes perso.
- Pas de formation des équipes ops & sécurité au modÚle cloud.
Mots-clés
- IaaS = compute + storage + network as-a-service.
- Régions / AZ, VPC, IAM, LB, volumes, buckets.
- Infra as Code (Terraform, Pulumi, Ansible).
- FinOps, tagging, reserved / spot instances.
- Shared responsibility model.
Checklist design IaaS
- Réseau : VPC, subnets, VPN, rÚgles de sécurité.
- Identité : IAM, rÎles, MFA, comptes séparés.
- Logs : activés partout, centralisés, retenus.
- Coûts : budgets, alertes, tags, revue réguliÚre.
- Automatisation : IaC + CI/CD pour lâinfra.
