Déploiement Continu avec Kubernetes : Modernisez vos Processus

Introduction
Kubernetes a rendu le déploiement continu fiable et accessible. Avant Kubernetes, le CD demandait des scripts de déploiement fragiles, des SSH en cascade, et beaucoup de stress. Avec Kubernetes, un kubectl apply (ou mieux, ArgoCD) suffit. Voici comment Kubernetes transforme le CD en pratique, avec des exemples de mes missions.
Rolling Updates et stratégies de déploiement
Les rolling updates sont la stratégie par défaut de Kubernetes : les nouveaux pods sont créés progressivement pendant que les anciens sont terminés. Zéro downtime. Chez KNDS, les applications du secteur défense utilisaient cette stratégie avec des paramètres conservateurs : maxUnavailable: 0, maxSurge: 1 — jamais moins de pods que le minimum requis. Chez Earny SA, les canary deployments testaient les nouvelles versions sur 10% du trafic avant le rollout complet. Chez Bloomflow, les déploiements blue-green via ArgoCD permettaient un switch instantané et un rollback en cas de problème. Le choix de la stratégie dépend du contexte : rolling pour la plupart des cas, canary pour les changements risqués, blue-green pour les migrations critiques.
Gestion de la Configuration avec ConfigMaps et Secrets
Les ConfigMaps et Secrets de Kubernetes externalisent la configuration. Sur WizOps.fr, les External Secrets avec Vault backend injectent les credentials dans les pods sans les stocker dans Git. Chez KNDS, OKMS gérait les secrets avec chiffrement hardware. Chez Bloomflow, Vault avec injection dynamique créait des credentials éphémères a durée de vie limitée. L'avantage des ConfigMaps : modifier la configuration sans rebuilder l'image Docker. Chez Okeiro, les configurations FHIR (endpoints, feature flags) changeaient entre les environnements via des ConfigMaps, le meme Helm chart déployant sur dev, staging et production.
Tests automatisés intégrés au pipeline
Le CD sans tests, c'est du déploiement aveugle. Chez Bloomflow, le pipeline incluait trois niveaux de tests avant le déploiement Kubernetes : unitaires (30 secondes), intégration avec Testcontainers (3 minutes), smoke tests post-déploiement (1 minute). Sur WizOps.fr, 51 tests Vitest bloquent le build Docker. Chez F2R2, terraform plan et helm lint validaient l'infrastructure et les charts avant tout apply. Chez KNDS, les tests de sécurité (Trivy, NetworkPolicy validation) étaient une étape obligatoire. Les tests post-déploiement (smoke tests) vérifient que l'application répond correctement après le rolling update — c'est la dernière ligne de défense.
Surveillance post-déploiement
La surveillance après déploiement est ce qui ferme la boucle du CD. Chez Metronome, un dashboard Grafana dédié affichait les métriques critiques dans les 5 minutes suivant chaque déploiement : taux d'erreur HTTP 5xx, latence p99, consommation mémoire. Si le taux d'erreur dépassait 1%, une alerte Prometheus/Alertmanager notifiait l'équipe. Chez Bloomflow, les readinessProbes Kubernetes empechaient le trafic d'arriver sur des pods non prets. Chez Cardiologs, Datadog traçait chaque requete pour identifier les régressions de performance. Sur WizOps.fr, Sentry capture les erreurs Django en temps réel.
Scalabilité et résilience natives
Le HPA ajuste les pods selon le trafic. Chez TEKYN, les pics de ventes flash étaient absorbés automatiquement (3 a 15 pods). Le VPA ajuste les resources par pod — utile quand les patterns de consommation changent. Chez F2R2, EKS Fargate éliminait la gestion des nodes. Chez Earny SA pendant la migration GCP vers AWS, la résilience Kubernetes a sauvé une nuit : crash de node compensé en 45 secondes. Les PodDisruptionBudgets garantissent la disponibilité pendant les maintenances planifiées. La résilience de Kubernetes est ce qui rend le CD possible : meme si un déploiement introduit un problème, le rollback est instantané.
Conclusion
Kubernetes a démocratisé le déploiement continu. Les rolling updates, la gestion externalisée de la configuration, les tests intégrés, la surveillance post-déploiement et la résilience native font de Kubernetes la plateforme idéale pour le CD. C'est cette combinaison que je déploie chez chaque client WizOps : fiable, auditable et automatisée.