Le Cloud Computing : Le Résumé de ma Formation

Hey salut la team Warrior et Bienvenue dans ce guide ou je résume les concepts fondamentaux et un tout ptit peu avancés du Cloud Computing

Vous êtes un développeur, un décideur IT ou simplement un curieux, ce résumé vous donnera toutes les clés pour comprendre et maîtriser cet univers. J’ai créé ce résumé à la suite de ma formation, d’abord comme un aide-mémoire personnel pour graver les notions clés, mais aussi pour le partager avec tous ceux qui, comme vous, cherchent à comprendre le cloud de A à Z. C’est parti !

Introduction : Pourquoi, Pour Qui et Quoi ?

Le Cloud Computing est une révolution. Il a rendu une puissance de calcul massive, autrefois réservée aux grandes entreprises, accessible et abordable pour tous, grâce à un modèle économique de paiement à l’usage (Pay-As-You-Go).

C’est le moteur des technologies émergentes comme l’Intelligence Artificielle (IA), l’Internet des Objets (IoT) et la Blockchain, qui nécessitent d’énormes capacités de stockage et de calcul.

Ce cours est conçu pour tout le monde, sans prérequis technique. Il vous équipera des compétences fondamentales pour naviguer dans l’écosystème du cloud.

Module 1 : Les Fondamentaux du Cloud Computing

1. Définition et Caractéristiques Essentielles (À Mémoriser)

Le Cloud Computing est un modèle qui permet un accès réseau, à la demande et pratique, à un pool partagé de ressources informatiques configurables (réseaux, serveurs, stockage, applications) qui peuvent être rapidement provisionnées et libérées avec un minimum d’effort.

Pour qu’un service soit considéré comme du « Cloud », il doit présenter cinq caractéristiques essentielles :

  • Libre-service à la demande : Vous pouvez provisionner des ressources (comme une machine virtuelle) vous-même, à tout moment, sans intervention humaine du fournisseur.
  • Large accès réseau : Les ressources sont accessibles via le réseau depuis n’importe quel type d’appareil (ordinateur, smartphone, tablette).
  • Mutualisation des ressources : Le fournisseur regroupe ses ressources pour servir plusieurs clients (modèle multi-tenant). Vous ne savez pas exactement où se trouvent physiquement vos données, mais elles sont sécurisées et isolées.
  • Élasticité rapide : Vous pouvez augmenter ou diminuer la capacité de vos ressources automatiquement et rapidement en fonction de vos besoins. C’est la scalabilité.
  • Service mesuré : L’utilisation des ressources est mesurée et facturée en fonction de votre consommation réelle, comme une facture d’électricité.

2. Histoire et Évolution

Le concept n’est pas nouveau. Il découle d’une longue évolution :

  • Années 1950 : Les mainframes et le partage de temps (time-sharing).
  • Années 1970 : L’arrivée des Machines Virtuelles (VM), permettant d’exécuter plusieurs systèmes d’exploitation sur une seule machine physique.

L’Hyperviseur : La couche logicielle qui rend la virtualisation possible.

Le modèle Pay-as-you-go a été le catalyseur final, passant d’un modèle de dépenses d’investissement (CapEx) à un modèle de dépenses de fonctionnement (OpEx).

3. Le Business Case : Pourquoi Adopter le Cloud ?

Les entreprises adoptent le cloud pour sa flexibilité, son efficacité et sa valeur stratégique.

Avantages clés :

  • Réduction des coûts : Pas d’achat de matériel coûteux (reduit de Capex  a Opex), vous ne payez que ce que vous consommez.
  • Rapidité et Agilité : Déployez une machine en quelques minutes au lieu de plusieurs semaines.
  • Scalabilité Globale : Déployez vos applications dans le monde entier, réduisant ainsi la latence.
  • Haute Disponibilité :  Disponibilité dans plusieur regions et en plus Les fournisseurs garantissent la continuité du service même en cas de panne matérielle.
  • Concentration sur le cœur de métier : Laissez le fournisseur gérer l’infrastructure et concentrez-vous sur le développement.

Principaux Fournisseurs : AWS, Microsoft Azure, Google Cloud, IBM Cloud, Alibaba Cloud.

Module 2 : Les Modèles du Cloud Computing (Crucial)

1. Les Modèles de Service : IaaS, PaaS, SaaS

C’est la distinction la plus importante à comprendre. Elle définit le niveau de responsabilité entre vous et le fournisseur.

Modèle Vous gérez Le fournisseur gère Analogie Exemples
IaaS Applications, Données, OS Serveurs, Réseau Louer une voiture Héberger un site web sur EC2 amazone
PaaS Applications, Données Tout le reste Prendre un taxi Développer et déployer des apps comme Elastic Beanstalk de Amazon ou Google App Engine
SaaS (Rien) Tout Prendre le bus Gmail, Office 365


Règle simple : Plus vous descendez vers l’IaaS, plus vous contrôlez. Plus vous montez vers le SaaS, plus c’est simple.

Il ya aussi un sous ensemble de model appélé Faas function as a service comme Google Cloud Function et Aws Lambda d’après mes checking de type serverless cest a dire on a pas a gérer de serveur vous payez que quand votre code s’exécute.

Il ya aussi une solution de Google Cloud que j’ai déja utilisé : Google cloud run c’est apparement une évolution du Paas une autre couche d’abstraction du Paas  qui utilise des container docker permet le déploiement d’app complète un peu comme AWS Fargate

2. Les Modèles de déploiement : Public, Privé, Hybride, Communautaire

  • Cloud Public : Partagé entre plusieurs clients. Très économique, mais moins de contrôle.
  • Cloud Privé : Dédié à une seule organisation. Plus sûr, mais plus coûteux.
  • Cloud Hybride : Combine les deux pour tirer parti de leurs avantages respectifs.
  • Cloud Communautaire : Partagé entre plusieurs entités partageant des besoins communs (universités, administrations, etc.).

Module 3 : Les Composants de l’Infrastructure Cloud

1. La Puissance de Calcul (Compute)

  • Machines Virtuelles (VM) : Isolées et sécurisées, base du cloud.
  • Serveurs Bare Metal : Pour les performances extrêmes et la sécurité maximale.
  • Conteneurs (ex: Docker) : Rapides et portables, idéaux pour les microservices.

2. Le Stockage des Données (Storage)

  • Stockage de Fichiers : Organisation classique en dossiers et fichiers.
  • Stockage en Bloc : Performances élevées, faible latence.
  • Stockage d’Objets : Structure plate, scalable et économique.

3. Réseaux et CDN

Réseau Cloud : Inclut pare-feu, équilibreurs de charge, VPC (Virtual Private Cloud).

CDN : Réseau mondial de serveurs pour accélérer la livraison de contenu.

Module 4 : Tendances et Pratiques Émergentes

  • Multicloud Hybride : Utiliser plusieurs clouds pour éviter la dépendance.
  • Microservices : Applications décomposées en petits services autonomes.
  • Serverless : Exécutez du code sans gérer de serveurs, paiement à l’usage.

Module 5 : Sécurité, Surveillance, Carrières et Conclusion

1. La Sécurité dans le Cloud

  • Modèle de Responsabilité Partagée (À Mémoriser !) : C’est le concept le plus important. La sécurité est une affaire partagée.

    • Le fournisseur est responsable de la sécurité DU cloud (l’infrastructure physique, les centres de données).

    • Vous (le client) êtes responsable de la sécurité DANS le cloud (vos données, vos accès, la configuration de vos services).

  • Piliers de la Sécurité Cloud :

    • Gestion de l’Identité et des Accès (IAM) : La première ligne de défense. Qui a le droit de faire quoi ? Le principe du moindre privilège est essentiel.

    • Chiffrement (Encryption) : Protéger les données dans trois états Chiffrement au repos (sur le disque at rest) , Chiffrement en transit (sur le réseau in transit) et Cryptage en cours d’utilisation lorsqu’elles sont utilisées en mémoire.

    •  Surveillance (Monitoring) : Garder un œil sur ce qui se passe dans votre environnement pour détecter les activités suspectes.

2. La Surveillance (Monitoring) : Les Yeux et les Oreilles Infra, sécurité des données et performance apps

La surveillance est cruciale pour garantir la sécurité, la performance et la disponibilité de vos services. Elle permet de détecter et de résoudre les problèmes de manière proactive.

  1. Alarmes : Des notifications automatiques qui se déclenchent lorsque des seuils spécifiques sont atteints (ex: l’utilisation du CPU dépasse 80%). Elles permettent une réaction rapide aux situations critiques.

  2. Journaux (Logs) : L’enregistrement de tout ce qui se passe. Les logs sont essentiels pour analyser le comportement du système, résoudre les problèmes et détecter les anomalies.

  3. Métriques : Des données chiffrées sur la performance de vos ressources (temps de réponse, trafic réseau…). Elles permettent de créer des tableaux de bord en temps réel pour visualiser l’état de santé de votre infrastructure.

  4. Événements : Des actions spécifiques qui se produisent dans votre infrastructure (ex: un utilisateur se connecte, une machine virtuelle démarre). Ils peuvent déclencher des actions automatisées (architectures basées sur les événements).

La surveillance s’applique aussi à des services spécifiques pour optimiser leur performance :

  • Équilibreurs de charge (Load Balancers) : Pour s’assurer que le trafic est bien réparti et identifier les goulots d’étranglement.

  • Réseaux de diffusion de contenu (CDN) : Pour vérifier que le contenu est distribué efficacement et rapidement dans le monde entier.

  • Mise à l’échelle automatique (Auto-scaling) : Pour s’assurer que les ressources s’ajustent correctement à la demande.

  • Infrastructure en tant que Code (IaC) : Pour détecter toute « dérive de configuration » (un changement non prévu dans l’infrastructure) et garantir que ce qui est déployé correspond bien à ce qui est défini dans le code.

Chaque action dans le cloud est un appel d’API. Suivre ces appels est fondamental pour la sécurité et la conformité. Cela permet de maintenir une piste d’audit complète.

Les grands fournisseurs cloud intègrent des systèmes d’audit pour suivre tout ce qui se passe dans un environnement.
Par exemple, AWS CloudTrail, Google Cloud Audit Logs ou encore Azure Activity Logs enregistrent automatiquement les actions administratives et les appels API afin de détecter des comportements anormaux. Des plateformes comme Salesforce font de même avec leur Event Monitoring

Côté menaces, on retrouve surtout :

  • Les attaques DDoS, qui saturent un service jusqu’à le rendre inutilisable. Les clouds y répondent via des protections intégrées comme AWS Shield ou Google Cloud Armor.

  • Les violations de données, généralement liées à un accès non autorisé. Elles sont limitées grâce au chiffrement et aux services de gestion des clés tels que AWS KMS ou Azure Key Vault.

  • Les mauvaises configurations, très fréquentes, comme un stockage exposé publiquement. Les outils d’audit (ex : AWS Config, Google Cloud Security Command Center) permettent de les détecter rapidement.

  • Les menaces internes, provenant d’employés ou partenaires. Une bonne gestion des accès (IAM) et des identités, via des outils comme Azure Active Directory, réduit fortement ce risque.

Glossaire Complet (Termes à Connaître)

  • ACL : Access Control List
  • API : Application Programming Interface
  • Bare Metal : Serveur physique non virtualisé
  • CDN : Content Delivery Network
  • CI/CD : Intégration et Livraison Continue
  • DevOps : Culture qui unifie développement et opérations
  • IaaS : Infrastructure as a Service
  • PaaS : Platform as a Service
  • SaaS : Software as a Service
  • Serverless : Modèle où le cloud gère les serveurs
  • VM : Virtual Machine
  • VPC : Virtual Private Cloud
  • VPN : Virtual Private Network