Optimiser votre DevOps avec des outils modernes

Ma stack DevOps en 2024 : les outils que j'utilise sur chaque mission
Après 15 ans et plus de 100 projets, ma boîte à outils DevOps s'est stabilisée. Pas parce que j'ai cessé d'expérimenter, mais parce que certains outils ont prouvé leur valeur sur suffisamment de contextes différents pour devenir mes standards. Voici la stack que je déploie et recommande.
Infrastructure as Code : Terraform
Terraform est l'outil que j'utilise sur chaque mission qui touche à l'infrastructure cloud. De l'architecture AWS Multi-Compte chez F2R2 (25 modules, EKS Fargate, Aurora, WAF, GuardDuty) aux déploiements plus simples sur Scaleway pour mon propre site WizOps.fr, Terraform reste imbattable pour le provisioning multi-cloud.
Ce qui fait sa force par rapport aux alternatives (Pulumi, CloudFormation, CDK) : sa maturité, son écosystème de providers (il supporte tous les clouds et la plupart des SaaS), et son modèle déclaratif qui force à penser en termes d'état désiré plutôt que de séquence d'opérations. Après avoir écrit des milliers de lignes de Terraform, je ne reviendrais pas en arrière.
Configuration Management : Ansible
Pour tout ce qui n'est pas du provisioning cloud (configuration de serveurs, déploiement d'applications sur des VMs, orchestration de tâches), Ansible reste mon choix. Chez Epiconcept pendant 4 ans, Ansible a géré l'intégralité de l'infrastructure : MariaDB, Nginx, PHP-FPM, monitoring, sauvegardes. Sa simplicité (SSH, YAML, pas d'agent) en fait l'outil le plus accessible pour les équipes mixtes dev/ops.
Conteneurisation : Docker + Helm
Docker pour construire les images, Helm pour les packager et les déployer sur Kubernetes. Ce duo est devenu un standard de facto. Chez Okeiro, le Helm Chart FHIR permettait de déployer une application HDS complète avec une seule commande helm install, en adaptant les values au cloud provider cible (GKE, EKS, OVH).
Orchestration : Kubernetes + ArgoCD
Kubernetes pour l'orchestration des containers, ArgoCD pour le déploiement GitOps. J'ai déployé cette combinaison chez KNDS, F2R2, Bloomflow, Padam Mobility et Earny SA. ArgoCD a remplacé les scripts de déploiement manuels, les helm upgrade lancés depuis un laptop, et les Jenkins jobs fragiles. Tout passe par Git, tout est traçable, tout est réversible.
CI/CD : GitHub Actions
Après des années de Jenkins (que j'ai opéré chez SFR Business Team, Coopengo, Epiconcept et Cardiologs), GitHub Actions est devenu mon outil CI/CD par défaut. La raison principale : zéro maintenance opérationnelle. Plus de serveur Jenkins à patcher, plus de plugins à mettre à jour, plus d'espace disque à surveiller. Les workflows vivent dans le repo, versionnés avec le code.
Observabilité : Grafana + Prometheus + Loki
Ma stack d'observabilité standard depuis des années. Prometheus collecte les métriques, Loki centralise les logs, Grafana visualise le tout. Chez Metronome avec Rancher, chez Bloomflow avec OpenTelemetry, chez SFR Business Team il y a 10 ans déjà : cette stack est mature, performante et open-source.
Pour les clients qui préfèrent du SaaS, Datadog est une alternative solide (je l'ai utilisé chez Cardiologs sur Azure). Mais le coût par host de Datadog monte vite sur des infrastructures de taille moyenne.
Sécurité : Vault + Trivy + External Secrets
HashiCorp Vault pour la gestion centralisée des secrets, Trivy pour le scan d'images Docker, et External Secrets Operator pour injecter les secrets de Vault dans Kubernetes. Chez Bloomflow, cette combinaison faisait partie intégrante de la conformité ISO 27001. Chez KNDS, l'OKMS d'OVH Cloud remplaçait Vault avec un fonctionnement similaire.
Mon conseil : la profondeur plutôt que la largeur
Plutôt que d'adopter 15 outils différents, maîtrisez-en 5 en profondeur. Un ingénieur qui connaît parfaitement Terraform, Kubernetes, ArgoCD, GitHub Actions et Prometheus sera plus efficace qu'un ingénieur qui a "vu" 20 outils sans en maîtriser aucun. La valeur est dans l'expertise, pas dans la collection.