Aller au contenu
Culture DevOps medium
🚧 Section en cours de réécriture — Le contenu est en cours de restructuration et peut évoluer.

Cloud Engineer

8 min de lecture

Le Cloud Engineer est le spécialiste de l’infrastructure cloud. Il conçoit, déploie et maintient les fondations sur lesquelles reposent toutes les applications d’une organisation.

Une analogie parlante : si le DevOps Engineer optimise le “trafic”, le Cloud Engineer construit les “autoroutes numériques” sur lesquelles ce trafic circule.

Le Cloud Engineer maîtrise les services d’un ou plusieurs fournisseurs cloud (AWS, Azure, GCP) et les utilise pour créer des infrastructures scalables, sécurisées et rentables. Son travail est essentiellement déclaratif : il décrit l’état souhaité de l’infrastructure dans du code (Infrastructure as Code), et les outils se chargent de la créer.

Le Cloud Engineer définit l’organisation technique de l’infrastructure :

  • Topologie réseau : VPC (Virtual Private Cloud), subnets publics et privés, peering entre VPC, transit gateway pour les architectures multi-comptes
  • Zones de disponibilité : répartition des ressources sur plusieurs datacenters pour la résilience
  • Stratégie multi-région : disaster recovery, latence utilisateur, conformité réglementaire

Tout ce que le Cloud Engineer crée doit être reproductible et versionné :

  • Écriture des modules Terraform, Pulumi ou CloudFormation
  • Création de modules réutilisables pour les patterns courants
  • Revue de code de l’infrastructure comme du code applicatif
  • Tests automatisés de l’infrastructure (Terratest, Checkov)

La sécurité est une responsabilité permanente du Cloud Engineer :

  • Gestion des identités : IAM policies, roles, least privilege
  • Chiffrement : données au repos (KMS) et en transit (TLS)
  • Contrôle réseau : security groups, NACLs, firewalls managés
  • Audit et conformité : CloudTrail, Azure Monitor, GCP Audit Logs

Le Cloud Engineer surveille en permanence l’efficacité de l’infrastructure :

  • Rightsizing : ajuster les tailles d’instances aux besoins réels
  • Reserved Instances / Savings Plans : engagements pour réduire les coûts
  • Auto-scaling : adapter dynamiquement les ressources à la charge
  • Tagging : identifier qui consomme quoi pour le suivi des coûts

Les systèmes doivent rester opérationnels même en cas de panne :

  • Architecture multi-AZ (plusieurs zones de disponibilité)
  • Load balancing et health checks
  • Stratégies de disaster recovery (backup, réplication, failover)
  • Tests réguliers des procédures de recovery

L’infrastructure cloud est la fondation de tout le reste. Une erreur de configuration peut :

  • Exposer des données sensibles publiquement
  • Générer des factures astronomiques
  • Rendre tous les services indisponibles

Le Cloud Engineer doit être méticuleux : double vérification, tests avant application, revue par les pairs.

Les cloud providers lancent des dizaines de nouveaux services chaque année. Le Cloud Engineer doit :

  • Suivre les annonces (re:Invent, Ignite, Next)
  • Évaluer la pertinence pour son organisation
  • Anticiper les évolutions et les migrations

Le Cloud Engineer traduit les besoins métier en architecture technique :

  • Comprendre ce que les équipes de développement attendent
  • Expliquer les contraintes et les choix d’architecture
  • Documenter clairement pour les équipes qui utiliseront l’infrastructure

Les incidents d’infrastructure affectent souvent tous les services. Le Cloud Engineer doit :

  • Rester calme sous pression
  • Diagnostiquer méthodiquement
  • Communiquer avec les parties prenantes pendant la résolution

Le Cloud Engineer doit avoir une expertise approfondie d’au moins un provider :

DomaineAWSAzureGCP
ComputeEC2, Lambda, ECSVMs, Functions, AKSGCE, Cloud Run, GKE
NetworkVPC, Route53, ALBVNet, DNS, App GatewayVPC, Cloud DNS, LB
StorageS3, EBS, EFSBlob, Disks, FilesGCS, Persistent Disk
DatabaseRDS, DynamoDBSQL Database, CosmosCloud SQL, Spanner
SecurityIAM, KMS, WAFEntra ID, Key VaultIAM, KMS, Armor
OutilUsage
TerraformStandard de l’industrie, multi-cloud
PulumiIaC en langages de programmation (Python, Go, TypeScript)
CloudFormationNatif AWS
ARM/BicepNatif Azure
  • Networking : connaissance approfondie TCP/IP, DNS, routage
  • Containers : Docker, registries, orchestration basique
  • Scripting : Bash, Python pour l’automatisation
  • Monitoring : CloudWatch, Azure Monitor, Prometheus

Les certifications valident les compétences et sont souvent demandées :

NiveauAWSAzureGCP
AssociateSolutions Architect AssociateAzure AdministratorAssociate Cloud Engineer
ProfessionalSolutions Architect ProfessionalAzure Solutions ArchitectProfessional Cloud Architect
SpecialtySecurity, Networking, DatabaseSecurity, NetworkingSecurity, Networking
  1. Bases système et réseau

    Linux, TCP/IP, DNS, firewalls. Ces fondamentaux sont indispensables avant d’aborder le cloud.

  2. Premier contact cloud

    Créez un compte free tier, suivez les tutoriels officiels, déployez des ressources manuellement.

  3. Infrastructure as Code

    Apprenez Terraform. Recréez en code ce que vous avez fait manuellement.

  4. Projet concret

    Déployez une application complète : VPC, compute, base de données, load balancer.

  5. Certification

    Passez la certification associate pour valider et structurer vos acquis.

OrientationRôle suivant
SpécialisationCloud Architect, spécialiste sécurité cloud ou networking
PlateformePlatform Engineer (construction d’IDP)
FiabilitéSRE (focus production et disponibilité)
CoûtsFinOps (optimisation financière)
ManagementLead Cloud, Engineering Manager
  • Le Cloud Engineer construit les fondations sur lesquelles reposent toutes les applications
  • L’Infrastructure as Code est incontournable : tout doit être versionné et reproductible
  • La sécurité n’est pas optionnelle : least privilege, chiffrement, audit
  • L’optimisation des coûts fait partie du quotidien, pas d’un projet ponctuel
  • Une certification associate est un bon investissement pour démarrer
  • Les compétences réseau et système restent fondamentales malgré l’abstraction du cloud