Conteneurs et orchestration
Kubernetes managé — qualité production, opinionné, ennuyeux.
EKS, GKE, AKS ou auto-hébergé. Nous bootstrappons le cluster, durcissons les node pools, câblons le service mesh, déployons via GitOps, surveillons les SLO et anticipons les incidents.
Ce que nous gérons
Bootstrap de cluster
Provisionnement EKS / GKE / AKS via Terraform ou Crossplane, conception des node pools, cadence de mise à niveau des versions (aucun cluster à plus d'une version mineure de retard).
Déploiement des charges
Helm charts, Kustomize, Argo CD ou Flux pour le GitOps. Déploiement progressif avec Argo Rollouts ou Flagger.
Service mesh et réseau
Service mesh Istio, Linkerd ou Cilium, mTLS entre services, contrôleurs d'ingress (NGINX / Envoy / Gateway API), politique de trafic est-ouest et nord-sud.
Admission et sécurité runtime
Pod Security Standards, politiques OPA / Kyverno, détection runtime Falco, application de la signature d'images, workload identity (IRSA / Workload Identity).
Autoscaling et FinOps
Réglage Cluster Autoscaler / Karpenter, réglage HPA / VPA, node pools spot / preemptible, nettoyage des namespaces inactifs. Typiquement 20-30 % d'économies compute.
Observabilité
Prometheus + Grafana / Cloud Monitoring, tracing OpenTelemetry (Tempo / X-Ray), logs structurés vers Loki, budgets SLO par service.
Compatible avec tous les clouds que nous gérons
Même playbook sur AWS, Google Cloud, Microsoft Azure et DigitalOcean — choisissez le cloud, nous opérons la stack.
Comment nous engageons
1. Évaluer
Audit de deux semaines de votre configuration cloud selon le framework du fournisseur. Constats concrets, sans blabla.
2. Stabiliser
Nous fermons les principales failles de sécurité, fiabilité et coût avant d'entrer en exploitation continue.
3. Exploiter
Supervision 24/7, astreinte, gestion des changements, revues mensuelles et feuille de route trimestrielle.
Guides DIY et notes de terrain
Faites-le vous-même — ou laissez-nous le faire
Articles courts, runbooks et notes de terrain de nos ingénieurs. Chacun démarre ici sous forme d'extrait et continue sur Medium.
24 mai 20261 min de lecture
EKS vs GKE vs AKS en 2026 — une comparaison de terrain honnête
Nous exploitons les trois pour des clients. Voici où chacun gagne discrètement, où il perd, et le cadre de décision que nous utilisons réellement.
Lire l'extrait22 mai 20261 min de lecture
De Docker Compose à Kubernetes — la migration qui n'a pas à être douloureuse
Un playbook de migration en plusieurs étapes depuis docker-compose vers Kubernetes, incluant les patterns qui traduisent proprement et ceux qui nécessitent une refonte.
Lire l'extrait20 mai 20261 min de lecture
Le baseline de sécurité Kubernetes aligné CIS que nous livrons dès le premier jour
Pod Security Standards, policies Kyverno, NetworkPolicies, audit logging — les contrôles que nous appliquons à chaque cluster client avant que les workloads n'arrivent.
Lire l'extrait18 mai 20261 min de lecture
Un setup Argo CD pragmatique — du GitOps qui survit au contact de la réalité
GitOps est vendu comme de la magie. En pratique, la magie opère quand la structure de votre repo, l'orchestration des sync waves et votre stratégie de secrets travaillent ensemble. Voici la disposition que nous utilisons.
Lire l'extrait8 mai 20262 min de lecture
Six fuites de coût Kubernetes que nous trouvons sur presque chaque cluster
Namespaces inactifs, requests surdimensionnées, prolifération de snapshots EBS, factures d'egress NAT — les façons récurrentes dont K8s brûle 25-40 % de votre budget compute.
Lire l'extrait6 mai 20262 min de lecture
Une supply chain Docker pratique : signée, scannée, attestée
Cosign, Trivy, SBOMs et policies d'admission — la configuration minimale de supply chain de conteneurs que nous livrons sur chaque cluster client.
Lire l'extrait
Prêt à décharger votre équipe de la charge opérationnelle ?
Réservez un appel découverte de 30 minutes. Nous auditons votre configuration cloud actuelle et vous montrons précisément où nous apportons de la valeur.