L'automatisation de l'infrastructure avec Terraform et Ansible

Pourquoi automatiser son infrastructure ?
La réponse est simple : parce que ne pas le faire coûte cher. Sur un audit AWS que j'ai mené, l'infrastructure provisionnée manuellement via la console contenait des ressources orphelines, des configurations incohérentes entre environnements, et un budget gonflé de 19%. Automatiser avec Terraform et Ansible, c'est éliminer cette dette technique à la source.
Terraform sur le terrain : 25 modules pour une architecture complète
Sur le projet F2R2, j'ai conçu 25 modules Terraform pour une architecture AWS Multi-Comptes. Chaque module est autonome, testé et documenté : VPC avec subnets publics/privés, EKS Fargate pour le compute, Aurora Serverless v2 pour la base de données, WAF pour la protection applicative, GuardDuty pour la détection d'intrusions. Un nouveau compte AWS est opérationnel en moins d'une demi-journée, avec exactement la même configuration que les autres.
Ansible : la configuration au-delà du provisioning
Ce que Terraform ne fait pas, Ansible le fait. Chez Epiconcept, Ansible gère la configuration système des serveurs de santé publique : installation des dépendances, configuration du pare-feu iptables, déploiement des certificats Let's Encrypt, configuration de Docker et de MariaDB. Le tout en playbooks idempotents qui peuvent être relancés sans risque. 4 ans d'utilisation quotidienne sans incident lié à la configuration.
Le duo en action : workflow multi-cloud
Chez Bloomflow, l'infrastructure tourne sur plusieurs clouds. Le workflow est toujours le même : Terraform provisionne (instances, réseaux, load balancers), Ansible configure (système, sécurité, monitoring). Sur OVH Cloud, Terraform crée les instances via le provider OVH, Ansible installe Kubernetes et ses composants. Sur AWS, Terraform crée le cluster EKS, Ansible configure les bastions et les agents. Sur Outscale (SecNumCloud), même workflow. La cohérence est garantie par les outils, pas par les humains.
Le multicloud : une réalité quotidienne
Le multicloud n'est pas un fantasme, c'est ma réalité quotidienne. Chez Earny SA, la migration de GCP vers AWS a été orchestrée par Terraform : l'infrastructure GCP existante et la nouvelle infrastructure AWS coexistaient pendant la transition, gérées par le même codebase Terraform. Les providers changent, la logique reste. C'est la vraie force de Terraform : une abstraction qui rend le multicloud gérable.
L'automatisation dans la CI/CD
Chez un client dans la Défense, chaque modification Terraform passe par une PR avec un terraform plan automatique exécuté par GitHub Actions. Le plan est attaché à la PR comme commentaire. L'équipe review le diff d'infrastructure exactement comme elle review le code applicatif. Après merge, terraform apply s'exécute automatiquement. Les playbooks Ansible sont testés par Molecule dans le même pipeline. Infrastructure as Code avec les mêmes standards de qualité que le code métier.
L'Infrastructure as Code, un standard incontournable
Terraform et Ansible ne sont plus des options, ce sont des standards. Chaque infrastructure que je construis est codifiée, versionnée, testée et déployée automatiquement. Le résultat : des infrastructures reproductibles, auditables et économiques. C'est cette approche qui a permis de réduire le budget AWS de 19% chez un client, tout en améliorant la fiabilité. L'Infrastructure as Code, c'est l'hygiène de base de toute infrastructure moderne.