Aller au contenu
Cloud medium

Régions et sous-régions OUTSCALE — choisir où déployer

10 min de lecture

logo 3ds outscale

OUTSCALE expose son cloud à travers deux régions européennes : eu-west-2 (région publique commerciale en France) et cloudgouv-eu-west-1 (région française qualifiée SecNumCloud 3.2). Chaque région se subdivise en plusieurs sous-régions (l’équivalent des « Availability Zones » d’AWS) — des datacenters physiquement distincts mais reliés par une latence très faible. Cette page explique comment choisir entre les deux régions et comment exploiter les sous-régions pour bâtir une architecture résiliente.

  • La différence entre une région et une sous-région OUTSCALE.
  • Les caractéristiques des deux régions européennes — eu-west-2 et cloudgouv-eu-west-1.
  • Quand choisir la région SecNumCloud cloudgouv-eu-west-1 vs la région commerciale eu-west-2.
  • L’isolation entre régions — pourquoi une ressource créée dans l’une n’existe pas dans l’autre.
  • Les patterns multi-AZ pour la haute disponibilité, avec les contraintes et la latence inter-AZ.

Une région est une zone géographique correspondant à une localisation physique (par exemple, la France pour eu-west-2). Chaque région contient plusieurs sous-régions (eu-west-2a, eu-west-2b, eu-west-2c), qui sont des datacenters distincts au sein de cette zone géographique. Cette structure permet deux choses :

  • Isolation des défaillances — si un datacenter physique perd le courant ou le réseau, les autres sous-régions de la même région continuent de fonctionner. C’est la base de toute architecture haute disponibilité sur OUTSCALE.
  • Latence faible inter-AZ — les sous-régions d’une même région sont reliées par un réseau privé à moins de 2 ms de latence, ce qui rend possible les bases de données répliquées multi-AZ et les load balancers cross-AZ sans pénalité notable.

À l’inverse, deux régions différentes (par exemple eu-west-2 et cloudgouv-eu-west-1) sont complètement isolées : pas de réseau privé entre elles, pas de mécanisme de réplication automatique, et aucune ressource créée dans l’une n’est visible dans l’autre. La latence inter-région passe sur Internet public ou un lien dédié facturé séparément.

Région eu-west-2 — France, publique commerciale

Section intitulée « Région eu-west-2 — France, publique commerciale »

La région eu-west-2 est située en France (région parisienne). Elle est commerciale publique : disponible sans qualification particulière, elle convient à la majorité des projets qui ne sont pas soumis à une exigence de souveraineté forte.

CaractéristiqueValeur
LocalisationFrance (région parisienne)
Sous-régionseu-west-2a, eu-west-2b, eu-west-2c
QualificationCertifications standards (ISO 27001, ISO 27017, ISO 27018, HDS, SOC 2, CISPE, TISAX)
Public cibleProjets commerciaux, applications métier, charges sans contrainte SecNumCloud
Endpoint OAPIhttps://api.eu-west-2.outscale.com/api/v1

La région eu-west-2 couvre la majorité des certifications sectorielles (HDS pour la santé, TISAX pour l’automobile) et reste éligible RGPD puisque les données sont hébergées sur le territoire français. C’est la région par défaut pour démarrer un projet OUTSCALE.

Région cloudgouv-eu-west-1 — cloud souverain SecNumCloud

Section intitulée « Région cloudgouv-eu-west-1 — cloud souverain SecNumCloud »

La région cloudgouv-eu-west-1 est la région souveraine d’OUTSCALE, qualifiée SecNumCloud 3.2 par l’ANSSI depuis décembre 2023. Elle s’adresse aux organisations soumises à des exigences fortes de souveraineté ou de conformité.

CaractéristiqueValeur
LocalisationFrance
Sous-régionscloudgouv-eu-west-1a, cloudgouv-eu-west-1b, cloudgouv-eu-west-1c
QualificationSecNumCloud 3.2 (ANSSI), HDS, ISO 27001
Public cibleOIV, OSE, secteur public sensible, données de santé sensibles, défense, finance régulée
Endpoint OAPIhttps://api.cloudgouv-eu-west-1.outscale.com/api/v1

Une sous-région complémentaire cloudgouv-eu-west-1c a été ouverte récemment ; toutes les sous-régions de cette région sont qualifiées SecNumCloud, et tous les services OUTSCALE y sont disponibles, y compris le stockage objet OOS et les fGPU NVIDIA pour les charges IA souveraines.

L’usage de cette région est obligatoire pour les organisations qui doivent appliquer la doctrine « Cloud au centre » du gouvernement français pour leurs données sensibles. Elle est également pertinente pour toute organisation qui souhaite réduire au maximum son exposition aux lois extraterritoriales (Cloud Act, FISA).

Le choix se fait sur la base de trois critères principaux : exigences réglementaires, type de données traitées, profil des utilisateurs.

Critèreeu-west-2cloudgouv-eu-west-1
Exigence SecNumCloud expliciteNon requiseObligatoire ou fortement recommandée
Données de santé courantesOK (HDS)OK (HDS + SecNumCloud)
Données classifiées / défenseInsuffisantAdapté
Données OIV / OSEInsuffisant pour les charges sensiblesAdapté
CoûtTarification standardTarification spécifique (cf. commercial OUTSCALE)
Catalogue de servicesCompletComplet (tous les services OUTSCALE disponibles)
OnboardingStandard, immédiatProcess spécifique (vérification, contractualisation)

Arbre de décision simplifié :

  • Vous traitez des données classifiées, ou vous êtes OIV/OSE soumis à NIS2 sur des charges sensibles ?cloudgouv-eu-west-1.
  • Votre client public exige SecNumCloud (doctrine Cloud au centre) pour ce projet ?cloudgouv-eu-west-1.
  • Vous traitez des données de santé courantes, soumises à HDS ?eu-west-2 ou cloudgouv-eu-west-1 (les deux sont HDS).
  • Vous démarrez un projet sans exigence réglementaire forte ?eu-west-2 par défaut.
  • Vous hésitez et voulez maximiser l’isolation juridique pour des données sensibles non-classifiées ?cloudgouv-eu-west-1 est généralement le bon choix.

Architecture multi-AZ — la base de la haute disponibilité

Section intitulée « Architecture multi-AZ — la base de la haute disponibilité »

À l’intérieur d’une région, répartir vos ressources sur plusieurs sous-régions (au moins deux) protège contre les pannes d’un datacenter physique. C’est le socle de la fiabilité (pilier Reliability du Well-Architected).

Un déploiement multi-AZ typique comprend :

  • Un Net étendu sur la région.
  • Un Subnet par sous-région (par exemple subnet-a dans eu-west-2a, subnet-b dans eu-west-2b).
  • Des VMs déployées dans les deux subnets.
  • Un Load Balancer (LBU) qui répartit le trafic entre les VMs des deux sous-régions.
  • Une base de données répliquée entre les sous-régions (réplication synchrone si la latence < 2 ms le permet).

Si une sous-région entière tombe en panne (incident électrique, défaillance réseau localisée), le load balancer route automatiquement le trafic vers les VMs restantes dans l’autre sous-région. L’application reste disponible.

La latence entre deux sous-régions de la même région est typiquement inférieure à 2 ms, ce qui rend possible :

  • La réplication synchrone d’une base de données (PostgreSQL streaming replication, MySQL group replication).
  • L’utilisation d’un stockage partagé entre VMs de sous-régions différentes via OOS.
  • L’orchestration Kubernetes (OKS) avec des nœuds répartis sur plusieurs sous-régions.

Cette latence est suffisamment faible pour ne pas dégrader significativement les performances applicatives.

Un volume BSU (Block Storage Unit) est attaché à une sous-région précise. Pour utiliser un volume avec une VM, les deux doivent être dans la même sous-région. Pour répliquer un volume entre sous-régions, on passe par un snapshot (qui peut, lui, être copié vers une autre sous-région ou utilisé pour créer un nouveau volume ailleurs).

Pour une architecture qui doit survivre à la perte d’une région entière (cas extrême), la stratégie habituelle est :

  • Production primaire dans une région (par exemple eu-west-2).
  • Sauvegardes asynchrones vers une seconde région (par exemple cloudgouv-eu-west-1 si une exigence souveraine apparaît).
  • Plan de reprise documenté qui décrit comment redéployer l’application dans la région secondaire à partir des sauvegardes.

Attention : la copie de données d’une région à l’autre passe sur Internet public ou via un lien DirectLink dédié. Elle est facturée comme du trafic sortant et doit être prise en compte dans le budget. Le sujet du DR multi-régions est traité plus en détail dans le Volet 2 (sauvegardes, RPO/RTO).

  • OUTSCALE expose deux régions européennes : eu-west-2 (commercial) et cloudgouv-eu-west-1 (SecNumCloud 3.2).
  • Chaque région contient 3 sous-régions (a, b, c), des datacenters distincts reliés par une latence inférieure à 2 ms.
  • Les régions sont isolées : aucune ressource n’est visible d’une région à l’autre, toute réplication est explicite.
  • Choisir cloudgouv-eu-west-1 dès qu’une exigence SecNumCloud explicite, OIV/OSE, ou doctrine « Cloud au centre » s’applique. eu-west-2 est le défaut pour les projets sans exigence souveraine forte.
  • Un déploiement multi-AZ au sein d’une région (Subnets sur plusieurs sous-régions, LBU + base répliquée) est la base de la haute disponibilité.
  • Un volume BSU est lié à une sous-région — penser au snapshot pour transférer entre sous-régions.

Ce site vous est utile ?

Sachez que moins de 1% des lecteurs soutiennent ce site.

Je maintiens +700 guides gratuits, sans pub ni tracing. Aujourd'hui, ce site ne couvre même pas mes frais d'hébergement, d'électricité, de matériel, de logiciels, mais surtout de cafés.

Un soutien régulier, même symbolique, m'aide à garder ces ressources gratuites et à continuer de produire des guides de qualité. Merci pour votre appui.

Abonnez-vous et suivez mon actualité DevSecOps sur LinkedIn