---
title: "DevOps, Cloud & Industrialisation Production - José DA COSTA"
description: "Le DevOps et la production cloud, c'est dans ma définition la pratique qui **transforme un bout de code en système de production fiable, observable et récupérable**. Ça couvre CI/CD, infrastructure-as"
locale: "fr"
canonical: "https://portfolio.josedacosta.info/fr/competences/devops-cloud-industrialisation-production"
source: "https://portfolio.josedacosta.info/fr/competences/devops-cloud-industrialisation-production.md"
html_source: "https://portfolio.josedacosta.info/fr/competences/devops-cloud-industrialisation-production"
author: "José DA COSTA"
type: "skill"
slug: "devops-cloud-production"
generated_at: "2026-04-26T21:12:47.091Z"
---

# DevOps, Cloud & Industrialisation Production

Icône: ☁️

## Ma définition

Le DevOps et la production cloud, c'est dans ma définition la pratique qui **transforme un bout de code en système de production fiable, observable et récupérable**. Ça couvre CI/CD, infrastructure-as-code, monitoring, continuité, stratégie de tests, et les workflows Git avancés. Sans DevOps mature, l'équipe paie en astreintes ce qu'elle gagne en vélocité, et la dette d'observabilité ne se rattrape jamais à coût raisonnable.

### Contexte

Je l'exerce sur **3 échelles** que je tiens en parallèle. **Dev local** : Docker Compose, pnpm/Turborepo, environnements reproductibles via Vagrant ou devcontainers. **CI/CD** : GitHub Actions / Bitbucket Pipelines / GitLab CI selon le contexte client, plans Terraform validés avant tout apply. **Production cloud** : AWS (EC2, RDS, S3, Lambda, EKS, VPC) + OVH VPS Docker, observabilité ELK ou SOFT Monitor selon legacy. **11 ans** de progression du déploiement manuel chez Zend (2014) jusqu'à l'**IaC Terraform AWS multi-tenant** chez ACCENSEO (2025-2026), avec **15 références DevOps + 7 cloud + 7 monitoring + 7 deployment** dans le portfolio.

### Pertinence

En 2026, la **stack d'observabilité est en train de se standardiser autour d'OpenTelemetry**, devenu CNCF-graduated et nativement intégré chez Google Cloud, AWS X-Ray, Azure Monitor, Datadog, New Relic et Honeycomb. La CNCF documente précisément le passage des agents propriétaires à un pipeline ouvert dans [How to build a cost-effective observability platform with OpenTelemetry](https://www.cncf.io/blog/2025/12/16/how-to-build-a-cost-effective-observability-platform-with-opentelemetry/), avec à la clé une **réduction des coûts d'observabilité de 50 %** et une amélioration mesurable du MTTR. Pour un CTO qui démarre une plateforme aujourd'hui, OpenTelemetry + FinOps explicite (Infracost) sont devenus le baseline non négociable. Côté francophone, IT SOCIAL résume bien les leviers concrets (échantillonnage, filtrage, tiering) dans [Observabilité IT : comment démocratiser la visibilité à grande échelle sans exploser les budgets](https://itsocial.fr/cloud-infrastructure-it/cloud-infrastructure-it-tribunes/observabilite-it-comment-democratiser-la-visibilite-a-grande-echelle-sans-exploser-les-budgets/).

## Mes éléments de preuve

### Codifier toute l'infrastructure ACCENSEO en Terraform AWS

**Contexte:** Quand j'ai monté ACCENSEO en 2024, j'ai posé une règle non négociable dès le premier client : **aucune configuration manuelle**. Les missions clients touchaient à la santé, à l'immobilier institutionnel et à la finance, donc à des bases de données contenant **plusieurs centaines de Go de RAM en production** (PostgreSQL, MongoDB), des audits réguliers et un besoin de reproductibilité totale entre dev, staging et production. Sans IaC dès le jour un, je savais qu'on dériverait en quelques mois.

**Mise en œuvre:** J'ai codifié l'**ensemble de l'infrastructure en Terraform** : **EC2** (serveurs applicatifs), **RDS PostgreSQL** (bases managées), **S3** (stockage objets et backups), **CloudFront** (CDN), **Lambda** (fonctions serverless), **API Gateway** (exposition REST), **EKS** (orchestration de conteneurs), **VPC + Security Groups + IAM** (réseau et sécurité). Chaque environnement client a son propre workspace Terraform avec plans validés en **CI GitHub Actions / Bitbucket Pipelines** avant tout apply, **Infracost** intégré au pipeline pour la **discipline FinOps** (revue automatique du coût avant chaque merge), et des **tunnels SSH** pour les accès sécurisés aux bases. Les déploiements sont **zero-downtime**, les backups automatisés, et les plans de reprise d'activité testés trimestriellement.

**Résultat:** **Zéro configuration manuelle** sur l'ensemble du parc client, environnements **rebuildables en minutes** sur incident, et un **FinOps explicite** présent dans chaque PR - chaque modification d'infra montre son delta de coût avant d'être validée.

**Valeur ajoutée:** Cette discipline a transformé ma posture commerciale : je peux promettre à un client un environnement reproductible et un budget infra transparent dès le devis, ce qui me différencie des consultants qui empilent les serveurs ad hoc. C'est aussi la base que je rejouerai sur le prochain rôle CTO scale-up - **traiter l'infra comme un livrable de produit**, pas comme une corvée d'ops.

### Outiller l'observabilité de la plateforme PSR Pichet

**Contexte:** La plateforme **PSR** (réception de leads partenaires) du Groupe Pichet ingérait jusqu'à **un lead toutes les 2 secondes en pic**, depuis une dizaine de partenaires externes (SeLoger, Myopla, Cooper Advertising...) avec des SLA stricts. Chaque lead perdu valait potentiellement des dizaines de milliers d'euros en ventes immobilières manquées. Sans observabilité par partenaire, on naviguait à l'aveugle - et un incident sur l'API d'un partenaire pouvait passer inaperçu pendant des heures.

**Mise en œuvre:** J'ai bâti l'observabilité **partenaire par partenaire** : **dashboards SOFT Monitor** dédiés (volume, taux d'erreur, latence) avec un onglet par API connectée, **alertes email temps réel** sur chaque seuil critique, et **observabilité native de l'APIM Microsoft** (analytics, throttling, OAuth). J'ai versionné l'API sur **5 versions consécutives** documentées sur Confluence, avec stratégie de migration progressive pour les anciens partenaires. Sur l'infrastructure, j'ai déployé sur **AWS EKS** avec **Kubernetes** + **Docker** + **GitLab CI**, et passé un **audit de sécurité formel en 2023** qui a renforcé les contrôles d'accès et les règles pare-feu.

**Résultat:** **Zéro incident majeur de perte de leads** sur 3 ans, **diagnostic des anomalies inter-systèmes accéléré** (de quelques heures à quelques minutes), **SLA respectés** sur tous les partenaires, et **délai d'intégration partenaire passé de plusieurs semaines à quelques jours** grâce à l'industrialisation du pipeline.

**Valeur ajoutée:** Ce projet a verrouillé chez moi un réflexe : **investir dans l'outillage de monitoring dès le jour 1** d'une plateforme critique, parce que la dette d'observabilité ne se rattrape jamais à coût raisonnable. Sur les missions ACCENSEO, c'est désormais le premier livrable que je pose sur n'importe quelle infra cliente que je reprends.

### Industrialiser le pipeline ESB Pichet sur 4 ans

**Contexte:** Le périmètre ESB du Groupe Pichet, c'était **plus de 100 flux d'intégration en production** entre 20 applications métier, **18 K€/mois d'OPEX d'hébergement Docker/Kubernetes** chez Claranet, et un trafic critique 24/7 sur les flux comptables et financiers. À mon arrivée, le déploiement de chaque flux passait par des opérations manuelles dispersées et le monitoring SOFT Monitor générait **2 377 notifications par mois** sans tri possible.

**Mise en œuvre:** J'ai industrialisé le pipeline brique par brique. Côté CI/CD, j'ai mis en place une chaîne **GitLab CI** complète avec **critères d'arrêt explicites** sur chaque déploiement (tests, lint, plans Terraform). Côté qualité opérationnelle, j'ai imposé des **post-mortems blameless** sur tout incident critique, formalisé 7 types de **documentation technique** (DAA architecture applicatif, DAT architecture technique, DAU automatisation, DEX exploitation, DFX flux, DIN installation, DMI migration), et un **runbook par flux** maintenu à jour. Pour l'observabilité, j'ai mené l'évaluation **ELK Stack** (Elasticsearch + Logstash + Kibana) en remplacement de SOFT Monitor, et j'ai cadré le passage à **MongoDB Atlas** pour les flux non-relationnels.

**Résultat:** **Taux d'incident à un chiffre** maintenu sur **4 changements de DSI consécutifs** (2021 à 2024), un fait souvent souligné en COPIL parce qu'il était sans précédent dans le département. Le framework de post-mortem que j'ai posé est devenu le standard du département pour tous les incidents critiques.

**Valeur ajoutée:** Sur ce projet j'ai compris que la **maturité DevOps n'est pas une question d'outils** mais de discipline : un système simple tenu en SRE light bat toujours un système complexe abandonné après son achat. C'est cette philosophie que je pose dans chaque mission ACCENSEO et que j'imposerai sur la prochaine plateforme scale-up.

## Mon autocritique

### Degré de maîtrise

**Senior**, sur 11 ans de progression du déploiement manuel chez Zend (2014) à l'**IaC Terraform AWS multi-tenant** chez ACCENSEO (2025-2026). La couverture est complète : CI/CD GitHub Actions, infrastructure-as-code Terraform, conteneurisation Docker, observabilité (SOFT Monitor + dashboards), continuité (sauvegardes croisées, rollback testé), workflows Git adaptés au contexte. 15 références DevOps + 7 cloud + 7 monitoring + 7 deployment dans le portfolio. Ce qui reste à muscler : **Kubernetes** en production hors EKS-via-Terraform, OpenTelemetry à grande échelle et FinOps avancé.

### Importance dans mon profil

Cœur du rôle CTO scale-up. Sans DevOps mature, l'équipe paie en astreintes ce qu'elle gagne en vélocité. C'est ce qui rend les autres compétences livrables : une architecture sans pipeline reste théorique, une stratégie sans observabilité ne se mesure pas. Pour un poste CTO en industrie régulée, c'est aussi ce qui débloque les audits et les certifications.

### Conseils (pour moi-même et pour les autres)

### Mes principes opérationnels

- traiter **le pipeline comme du code produit** (revue de PR, tests, ADR)
- automatiser **tôt et idempotemment** les opérations effectuées en panique (rollback, restore, rotation de credentials)
- mesurer **un seul indicateur** (DORA elite cycle, par exemple) avant d'en empiler dix
- préférer *un système simple tenu en SRE light à un système complexe abandonné après l'achat*

## Mon évolution dans cette compétence

### Rôle dans mon projet professionnel

Le DevOps et le cloud sont **ce qui rend mes décisions CTO mesurables**. Dans le projet à 24 mois, ils me permettent d'opérer une production sans astreintes ingérables, de défendre un budget infra devant un board avec un FinOps explicite, et de faire passer un audit sécurité ou conformité sans surprise. Sans eux, la valeur perçue par le client se dégrade en silence à mesure que la base grandit.

### Niveau souhaité à moyen terme

L'objectif observable est d'**opérer un cluster EKS multi-environnements** avec budget transparent, alertes non bruyantes et **rollback automatique testé chaque trimestre**. L'effort principal porte sur Kubernetes en production (au-delà d'EKS-via-Terraform), OpenTelemetry à grande échelle et FinOps avancé.

### Formations en cours

Terraform hands-on quotidien sur les projets ACCENSEO, migration OVH VPS Docker en cours (2026) avec [Traefik](https://traefik.io/) en reverse proxy, GitHub Actions pour CI/CD multi-app monorepo. Master Expert en Ingénierie du Logiciel actif jusqu'en 2026.

### Formations à venir

Certification AWS Solutions Architect Associate (SAA) prévue 2026, AWS DevOps Engineer Professional ou **Kubernetes CKA** visée 2027. Possible cohorte SRE intensive (Google SRE workbook + cohorte) déclenchée à l'atteinte du rôle CTO scale-up.

## Progression à travers les parcours

Cette compétence a été développée dans 10 parcours différents.

- **2001** - [BTS IG (Informatique de Gestion)](https://portfolio.josedacosta.info/fr/parcours/bts-computer-science.md) (education) - Confidence: 2/5
- **2008** - [Junior Software Engineer · webmaster développeur PHP Joomla](https://portfolio.josedacosta.info/fr/parcours/ministere-sante-webmaster.md) (experience) - Confidence: 2/5
- **2009** - [Software Engineer · développeur PHP Zend Framework](https://portfolio.josedacosta.info/fr/parcours/european-sourcing-engineer.md) (experience) - Confidence: 4/5
- **2013** - [Senior Software Engineer · lead développeur PHP Symfony](https://portfolio.josedacosta.info/fr/parcours/medialeads-senior-engineer.md) (experience) - Confidence: 5/5
- **2016** - [Technical Project Manager · Co-founder · Early-Stage Startup](https://portfolio.josedacosta.info/fr/parcours/adspower-cofounder.md) (entrepreneurship) - Confidence: 3/5
- **2017** - [Senior Software Engineer · lead développeur PHP Magento](https://portfolio.josedacosta.info/fr/parcours/smile-senior-engineer.md) (experience) - Confidence: 5/5
- **2019** - [Engineering Manager · Project Manager / Product Owner · Technical Lead](https://portfolio.josedacosta.info/fr/parcours/pichet-group.md) (experience) - Confidence: 4/5
- **2019** - [Technical Lead · Flux et Produits : contenus et intégration d'entreprise](https://portfolio.josedacosta.info/fr/parcours/pichet-technical-lead.md) (experience) - Confidence: 4/5
- **2023** - [Master Expert en Ingénierie du Logiciel](https://portfolio.josedacosta.info/fr/parcours/master-software-engineering.md) (education) - Confidence: 5/5
- **2024** - [CTO · Founder · directeur technique](https://portfolio.josedacosta.info/fr/parcours/accenseo-founder.md) (entrepreneurship) - Confidence: 5/5

## Réalisations associées

- [SaaS platform for mortgage credit brokers powered by AI](https://portfolio.josedacosta.info/fr/realisations/plateforme-saas-courtiers-credit-immobilier.md) - Terraform IaC with 3 environments, Docker Compose, Neon PostgreSQL, Upstash Redis, Cloudflare R2. 15 GitHub Actions workflows, Docker multi-service, Traefik reverse proxy, automated releases
- [E-Commerce Platform Redesign Magento Enterprise Edition (alias Fleurance Nature)](https://portfolio.josedacosta.info/fr/realisations/refonte-ecommerce-magento-fleurancenature.md) - 8-environment deployment pipeline (local to production) with Git tags, delta scripts, SCP transfer and Varnish cache preservation during live migration - Internal Smile testing + client acceptance testing (recette client) with formal PV sign-off, regression testing across 3 sites for each change
- [PIM Extranet for B2B Promotional Products Search Engine (European Sourcing)](https://portfolio.josedacosta.info/fr/realisations/extranet-pim-b2b-objets-publicitaires.md) - PHPUnit test suite with 611 test files validating entities, controllers and business logic on the v2 Rebirth. OVH dedicated servers self-administered: Vagrant + Chef provisioning, 25+ cookbooks, Apache, security, monitoring, backups
- [Intelligent Accounting SaaS Platform](https://portfolio.josedacosta.info/fr/realisations/plateforme-comptabilite-saas.md) - Docker Compose + PostgreSQL 16 + Open Banking PSD2 (Bridge, Qonto, GoCardless)
- [AI Chat Export - Multi-Platform AI Conversation Export Extension](https://portfolio.josedacosta.info/fr/realisations/ai-chat-export.md) - Designed automated CI/CD pipeline from commit to Chrome Web Store publication
- [Atlassian Forge Developer - Intelligent IDE Plugin](https://portfolio.josedacosta.info/fr/realisations/atlassian-forge-developer-ide-plugin.md) - 5 GitHub Actions workflows covering build, test, Qodana analysis, compatibility verification, and signed JetBrains Marketplace publication
- [European B2B Search Engine for Promotional Products (European Sourcing)](https://portfolio.josedacosta.info/fr/realisations/moteur-de-recherche-europeen-b2b-objets-publicitaires.md) - Led the migration from SVN (398 revisions) to GitHub (13 repositories, 836 commits) - organization setup, per-developer branch strategy, 20+ private repos under the medialeads organization
- [Partner Lead Reception API Platform (alias PSR)](https://portfolio.josedacosta.info/fr/realisations/plateforme-api-reception-leads-partenaires.md) - SOFT Monitor dashboards, real-time email alerts, per-partner flow observability
- [Akeneo PIM Project Management and Product Information Governance](https://portfolio.josedacosta.info/fr/realisations/pilotage-pim-akeneo-migration-saas.md) - Managed migration from on-premise Kubernetes to Akeneo SaaS, designed rsync pipeline from internal ERP to AWS to PIM cloud
- [Food Truck & Mobile Concept Platform - French manufacturer (alias MCR)](https://portfolio.josedacosta.info/fr/realisations/plateforme-food-truck-concepts-mobiles.md) - Built an industrial-grade GitHub Actions pipeline (5 jobs), Terraform DNS for 6 domains, PM2 across 3 environments with safety confirmations before production
- [tailwindcss-obfuscator - Open Source CSS Obfuscation Tool](https://portfolio.josedacosta.info/fr/realisations/tailwindcss-obfuscator.md) - TurboRepo monorepo with pnpm workspaces, ESM/CJS/DTS exports via tsup, automated npm publication
- [Collaborative Project Management Platform](https://portfolio.josedacosta.info/fr/realisations/plateforme-gestion-projets-collaboratif.md) - Set up Docker multi-stage builds, Docker Compose (dev + prod), GitHub Actions pipeline with 5 jobs, Docker Hub deployment
- [ETL Pipeline for Real Estate Listing Syndication (alias Ligneurs)](https://portfolio.josedacosta.info/fr/realisations/pipeline-etl-syndication-immobiliere.md) - Docker/Kubernetes deployment with GitLab CI per partner module, enabling zero-downtime migration from PIM v1.4 to v2
- [E-Commerce Site Generator with Customization CMS (alias MyEasyWeb)](https://portfolio.josedacosta.info/fr/realisations/generateur-sites-ecommerce-avec-cms.md) - Led SVN to GitHub migration in 2016, OVH dedicated infrastructure, pre-CI/CD manual deployments

Version interactive avec navigation : https://portfolio.josedacosta.info/fr/competences/devops-cloud-industrialisation-production
