Questions d’entretien architecte cloud : architecture, migration, sécurité

Milad Bonakdar
Auteur
Préparez-vous avec des questions concrètes sur le multi-cloud, la migration, les microservices, la reprise après sinistre, le zero trust et les coûts.
Introduction
Un entretien d’architecte cloud évalue souvent votre façon d’arbitrer : fiabilité contre coût, services managés contre portabilité, standards centraux contre autonomie des équipes, contrôles de sécurité contre vitesse de livraison. Une bonne réponse précise l’objectif métier, les contraintes, l’architecture cible, les risques et le modèle d’exploitation après la mise en production.
Utilisez ce guide pour vous entraîner aux questions les plus probables sur le multi-cloud, la migration, les microservices, le service mesh, la reprise après sinistre, le zero trust et l’optimisation des coûts.
Stratégie Multi-Cloud
1. Comment concevez-vous une stratégie multi-cloud ?
Réponse : Le multi-cloud exploite plusieurs fournisseurs de cloud pour la résilience, l'optimisation des coûts et pour éviter le verrouillage fournisseur.
Considérations clés :
Modèles d'Architecture :
1. Actif-Actif :
- Les charges de travail s'exécutent simultanément sur plusieurs clouds
- Équilibrage de charge entre les fournisseurs
- Disponibilité maximale
2. Actif-Passif :
- Cloud primaire pour la production
- Secondaire pour la reprise après sinistre
- Rentable
3. Services Indépendants du Cloud :
- Utiliser Kubernetes pour la portabilité
- Terraform pour IaC sur plusieurs clouds
- Pipelines CI/CD standardisés
Défis :
- Complexité de la gestion
- Coûts de transfert de données
- Exigences en matière de compétences
- Politiques de sécurité cohérentes
Rareté : Courant Difficulté : Difficile
2. Comment planifiez-vous et exécutez-vous une migration vers le cloud ?
Réponse : La migration vers le cloud nécessite une planification minutieuse, une évaluation des risques et une exécution progressive.
Les 7 R de la Migration :
Stratégies de Migration :
1. Réhéberger (Lift and Shift) :
- Déplacer l’application avec un minimum de changements
- Utile pour sortir rapidement d’un data center
- Nécessite souvent une optimisation après migration
2. Relocate :
- Déplacer une plateforme ou une charge virtualisée sans changer l’application
- Utile si le cloud cible propose un chemin de relocalisation compatible
- Valider réseau, identité, sauvegarde et licences
3. Replatformer :
- Apporter des changements limités, comme passer à une base de données managée ou à une plateforme de conteneurs
- Équilibre vitesse de migration et amélioration opérationnelle
4. Refactoriser/Réarchitecturer :
- Reconcevoir pour le scaling cloud-native, la résilience ou la vitesse de livraison
- Effort le plus élevé, à réserver aux systèmes à forte valeur
5. Racheter :
- Remplacer l’application par du SaaS
- Exemple : remplacer un CRM sur mesure par une plateforme CRM managée
6. Retirer :
- Décommissionner les applications qui n’apportent plus de valeur métier
7. Retenir :
- Garder un système en place pour des raisons de conformité, latence, coût ou séquencement
Phases de Migration :
Exécution de la Migration :
1. Évaluation :
- Inventaire des applications et des dépendances
- Analyser les coûts (TCO)
- Identifier les risques et les contraintes
2. Planification :
- Choisir une stratégie de migration par application
- Définir les critères de succès
- Créer des plans de restauration
3. Migration Pilote :
- Commencer avec une application non critique
- Valider l'approche
- Affiner les processus
4. Migration des Données :
5. Stratégie de Basculement :
- Big Bang : Tout d'un coup (risqué)
- Progressive : Migration graduelle (plus sûr)
- Exécution Parallèle : Exécuter les deux environnements
Atténuation des Risques :
- Tests complets
- Procédures de restauration automatisées
- Lignes de base de performance
- Validation de la sécurité
- Surveillance des coûts
Rareté : Très Courant Difficulté : Moyen-Difficile
Architecture Microservices
3. Comment concevez-vous une architecture de microservices ?
Réponse : Les microservices décomposent les applications en petits services indépendants.
Architecture :
Principes Clés :
1. Indépendance des Services :
- Chaque service possède ses données
- Déploiement indépendant
- Diversité technologique autorisée
2. Communication :
3. Passerelle API :
- Point d'entrée unique
- Authentification/autorisation
- Limitation du débit
- Routage des requêtes
4. Découverte de Services :
- Enregistrement dynamique des services
- Contrôles de santé
- Équilibrage de charge
Avantages :
- Mise à l'échelle indépendante
- Flexibilité technologique
- Isolation des pannes
- Déploiement plus rapide
Défis :
- Complexité du système distribué
- Cohérence des données
- Complexité des tests
- Surcharge opérationnelle
Rareté : Très Courant Difficulté : Difficile
4. Comment implémentez-vous un maillage de services (service mesh) dans les microservices ?
Réponse : Un maillage de services fournit une couche d'infrastructure pour la communication de service à service, gérant la gestion du trafic, la sécurité et l'observabilité.
Architecture :
Fonctionnalités Clés :
1. Gestion du Trafic :
- Équilibrage de charge
- Disjoncteur (Circuit breaking)
- Nouvelles tentatives et délais d'attente
- Déploiements Canary
- Tests A/B
2. Sécurité :
- Chiffrement mTLS
- Authentification
- Politiques d'autorisation
3. Observabilité :
- Traçage distribué
- Collecte de métriques
- Journalisation des accès
Implémentation Istio :
Configuration du Disjoncteur :
Sécurité mTLS :
Observabilité avec Kiali :
Comparaison des Maillages de Services :
Quand Utiliser :
- Environnements de microservices où des politiques communes de trafic, identité et observabilité justifient la charge opérationnelle
- Besoin d'une gestion avancée du trafic
- Exigences de sécurité (mTLS)
- Déploiements multi-clusters
- Exigences d'observabilité
Rareté : Courant Difficulté : Difficile
Modèles de Conception
5. Expliquez le modèle de Disjoncteur (Circuit Breaker) et quand l'utiliser.
Réponse : Le Disjoncteur empêche les défaillances en cascade dans les systèmes distribués.
États :
- Fermé : Fonctionnement normal
- Ouvert : Défaillances détectées, les requêtes échouent rapidement
- Semi-Ouvert : Test si le service a récupéré
Cas d'Utilisation :
- Appels d'API externes
- Connexions à la base de données
- Communication de microservices
- Intégrations tierces
Rareté : Courant Difficulté : Moyen-Difficile
Architecture Événementielle
6. Expliquez l'architecture événementielle et quand l'utiliser.
Réponse : L'Architecture Événementielle (EDA) utilise des événements pour déclencher et communiquer entre des services découplés.
Architecture :
Concepts Clés :
1. Événement :
- Fait immuable qui s'est produit
- Contient des données pertinentes
- Horodaté
2. Producteur d'Événements :
- Publie des événements
- Ne connaît pas les consommateurs
3. Consommateur d'Événements :
- S'abonne aux événements
- Traite de manière asynchrone
4. Bus/Courtier d'Événements :
- Route les événements
- Exemples : Kafka, RabbitMQ, AWS EventBridge
Implémentation Kafka :
Modèle d'Approvisionnement d'Événements (Event Sourcing) :
CQRS (Command Query Responsibility Segregation) :
Avantages :
- Couplage faible
- Évolutivité
- Flexibilité
- Piste d'audit (approvisionnement d'événements)
- Traitement en temps réel
Défis :
- Cohérence éventuelle
- Évolution du schéma d'événement
- Complexité du débogage
- Gestion des événements en double
Cas d'Utilisation :
- Traitement des commandes de commerce électronique
- Analyse en temps réel
- Traitement des données IoT
- Communication de microservices
- Systèmes d'audit et de conformité
Rareté : Courant Difficulté : Difficile
Reprise Après Sinistre
7. Comment concevez-vous une stratégie de reprise après sinistre ?
Réponse : La reprise après sinistre (DR) assure la continuité des activités pendant les pannes.
Mesures Clés :
- RTO (Recovery Time Objective) : Durée d'indisponibilité maximale acceptable
- RPO (Recovery Point Objective) : Perte de données maximale acceptable
Stratégies de DR :
Exemple d'Implémentation :
Automatisation :
Tests :
- Exercices de DR réguliers selon la criticité de la charge
- Tests automatisés
- Documenter les manuels d'exécution
- Revues post-incident
Rareté : Très Courant Difficulté : Difficile
Sécurité & Conformité
8. Comment implémentez-vous la sécurité zéro confiance dans l'architecture cloud ?
Réponse : La Zéro Confiance suppose qu'il n'y a pas de confiance implicite, vérifiez tout.
Principes :
- Vérifier explicitement
- Accès au moindre privilège
- Supposer une violation
Implémentation :
Composants :
1. Identité & Accès :
2. Segmentation du Réseau :
- Micro-segmentation
- Maillage de services (Istio, Linkerd)
- Politiques de réseau
3. Chiffrement :
- Données au repos
- Données en transit
- Chiffrement de bout en bout
4. Surveillance Continue :
- Détection des menaces en temps réel
- Analyse comportementale
- Réponse automatisée
Rareté : Courant Difficulté : Difficile
Optimisation des Coûts
9. Comment optimisez-vous les coûts sur plusieurs fournisseurs de cloud ?
Réponse : Stratégies d'optimisation des coûts multi-cloud :
1. Placement des Charges de Travail :
- Analyser les modèles de tarification
- Tenir compte des coûts de transfert de données
- Tirer parti des différences de prix régionales
2. Capacité Réservée :
- Instances Réservées AWS
- Instances de VM Réservées Azure
- Remises pour Utilisation Engagée GCP
3. Instances Spot/Préemptibles :
4. Surveillance & Gouvernance :
- Tableaux de bord de coûts unifiés
- Alertes budgétaires
- Allocation des coûts basée sur les balises
- Nettoyage automatisé des ressources
5. Optimisation de l'Architecture :
- Serverless pour les charges de travail variables
- Politiques de mise à l'échelle automatique
- Hiérarchisation du stockage
- CDN pour le contenu statique
Rareté : Très Courant Difficulté : Moyen-Difficile
Conclusion
Les entretiens d’architecte cloud valorisent surtout la qualité des décisions, plus que les schémas appris par cœur. Préparez-vous à expliquer :
- Multi-cloud : pourquoi une charge a besoin de plusieurs fournisseurs et quelle complexité cela ajoute
- Migration : options 7R, cartographie des dépendances, bascule progressive, rollback et optimisation après migration
- Microservices : limites de services, propriété des données, contrats d’API, résilience et coût opérationnel
- Service mesh : quand mTLS, politiques de trafic et observabilité justifient une couche de plateforme supplémentaire
- Modèles de conception : circuit breaker, saga, CQRS, idempotence, retries et timeouts
- Systèmes événementiels : contrats d’événements, ordre, doublons, évolution de schéma et cohérence éventuelle
- Reprise après sinistre : RTO/RPO, stratégie régionale, runbooks, tests et preuves de reprise
- Sécurité : accès fondé sur l’identité, moindre privilège, chiffrement, segmentation, journalisation et logique assume breach
- Optimisation des coûts : rightsizing, engagements, tagging, nettoyage des ressources inutilisées, transfert de données et gouvernance FinOps
Dans vos réponses, commencez par la contrainte métier, nommez le compromis, puis expliquez comment vous valideriez le design en production.


