FinOps : reprendre le contrôle de vos coûts cloud en 2025
Rightsizing, Savings Plans, allocation par tag : un guide opérationnel pour transformer la facture cloud en levier de pilotage, pas en source d'angoisse trimestrielle.
La facture cloud a dépassé la masse salariale IT chez plusieurs de nos clients en 2024. Ce n'est plus un problème de finance, c'est un problème d'ingénierie. Le FinOps — tel que défini par la FinOps Foundation — propose un cadre clair en trois phases : Inform, Optimize, Operate. Voici comment l'appliquer concrètement sur AWS, GCP et Azure, sans se perdre dans la théorie.
Phase 1 — Inform : sans allocation, pas de FinOps
La première erreur classique : vouloir optimiser avant de savoir qui consomme quoi. Avant tout chantier, imposez une politique de tagging stricte et automatisée.
Tags minimaux à exiger sur chaque ressource :
env(prod, staging, dev)teamoucost-centerapplicationowner(email d'une personne, pas une DL générique)
L'application se fait via AWS Service Control Policies, Azure Policy ou GCP Organization Policies. Exemple concret avec Terraform et AWS :
resource "aws_organizations_policy" "require_tags" {
name = "require-cost-tags"
type = "TAG_POLICY"
content = jsonencode({
tags = {
CostCenter = { tag_key = { "@@assign" = "CostCenter" }, enforced_for = { "@@assign" = ["ec2:instance", "rds:db"] } }
}
})
}
Côté visualisation, AWS Cost Explorer, GCP Billing Reports et Azure Cost Management suffisent pour démarrer. Si vous opérez en multi-cloud, regardez CloudZero, Vantage ou OpenCost (CNCF, open source) pour Kubernetes — ce dernier est devenu le standard de fait pour ventiler les coûts par namespace, deployment ou label.
Phase 2 — Optimize : par où commencer ?
L'erreur fréquente : se précipiter sur les Reserved Instances avant d'avoir nettoyé. L'ordre logique est l'inverse.
1. Éliminer le gaspillage (gain : 10-25 %)
- Volumes EBS/Persistent Disks non attachés
- Snapshots de plus de 90 jours sans politique de rétention
- IPs élastiques non assignées (5 $/mois pièce, ça s'additionne)
- Environnements de dev allumés 24/7 — un simple scheduler Lambda ou Azure Automation divise la facture dev par 3
- Load balancers orphelins
2. Rightsizing (gain : 15-30 %)
Les recommandations natives (AWS Compute Optimizer, GCP Recommender, Azure Advisor) sont gratuites et suffisantes pour 80 % des cas. Règle pragmatique : si une instance a une CPU moyenne < 20 % sur 14 jours, descendez d'une taille. Pour les bases RDS/Cloud SQL, surveillez plutôt la mémoire et les IOPS.
Sur Kubernetes, Vertical Pod Autoscaler en mode recommendation couplé à Goldilocks donne en quelques jours une cartographie des requests sur-dimensionnés — généralement 40 à 60 % de gras sur les clusters jamais audités.
3. Engagements (gain : 20-50 % sur le baseline)
| Type | Engagement | Flexibilité | Réduction typique | |------|-----------|-------------|-------------------| | AWS Savings Plans (Compute) | 1 ou 3 ans | Élevée (EC2, Fargate, Lambda) | 27-66 % | | AWS Reserved Instances | 1 ou 3 ans | Faible (famille fixe) | 30-72 % | | GCP CUDs (flexible) | 1 ou 3 ans | Moyenne (par région) | 28-46 % | | Azure Reserved VM Instances | 1 ou 3 ans | Moyenne (échangeable) | 30-65 % |
Règle : ne couvrez jamais 100 % de votre consommation. Visez 60-70 % du baseline stable, en laissant le pic en on-demand ou en Spot. Au-delà, vous payez pour des ressources que vous n'utiliserez pas si vos volumes baissent.
4. Spot / Preemptible (gain : 60-90 %)
Idéal pour CI/CD, batchs, traitements data, et workloads stateless avec Karpenter sur EKS ou les Spot VMs sur GKE/AKS. Karpenter, en particulier, a changé la donne : il sélectionne dynamiquement le type d'instance le moins cher capable d'accueillir vos pods.
Phase 3 — Operate : faire vivre la démarche
Un chantier FinOps réussit ou échoue sur la gouvernance, pas sur les outils.
Checklist gouvernance FinOps :
- [ ] Un FinOps champion par tribu/BU, pas un département centralisé qui dicte
- [ ] Revue mensuelle coûts vs forecast avec les tech leads (pas seulement la finance)
- [ ] Budgets et alertes automatiques (AWS Budgets, GCP Budget Alerts) à 50/80/100 %
- [ ] Indicateur de coût unitaire métier : € par commande, par utilisateur actif, par requête API
- [ ] Anomaly detection activée (AWS Cost Anomaly Detection est gratuit, aucune raison de s'en priver)
- [ ] Showback puis chargeback aux équipes une fois la donnée fiable
- [ ] Inclusion du coût dans les revues d'architecture (Well-Architected, pilier Cost Optimization)
Le coût unitaire est l'indicateur le plus mature. Une facture qui augmente n'est pas un problème si le revenu suit. Une facture stable peut cacher une dégradation si la charge baisse. Mesurez le ratio.
Le piège des outils tiers
Les plateformes type CloudHealth, Apptio Cloudability ou Flexera coûtent souvent 1 à 3 % de la facture cloud. À moins de dépasser 5 M$ de spend annuel ou d'opérer en multi-cloud sérieux, les outils natifs + un dashboard Grafana sur les exports BigQuery/CUR suffisent. Commencez frugal.
À retenir
- Pas de FinOps sans tagging : l'allocation précède l'optimisation, jamais l'inverse.
- Nettoyez avant d'engager : Savings Plans sur une infrastructure obèse = vous payez 3 ans pour du gaspillage.
- Karpenter + Spot + VPA sur Kubernetes : le combo le plus rentable de 2024-2025.
- Couvrez 60-70 % du baseline en engagements, jamais plus, pour garder de l'élasticité financière.
- Le bon KPI est le coût unitaire métier, pas la facture brute — c'est le seul qui parle au COMEX.
Lire aussi
- DevSecOps14 mai 2026
DevSecOps : industrialiser le shift-left sans freiner la CI
SBOM, gestion des secrets, SAST/DAST : comment intégrer la sécurité dès le commit sans transformer votre pipeline en goulot d'étranglement.
Lire l'article - Agents IA & automatisation11 mai 2026
Agents IA en production : MCP, tool use et orchestration
Au-delà du POC : comment structurer des agents IA fiables en entreprise avec MCP, le tool use structuré et l'orchestration multi-agents.
Lire l'article - Kubernetes & Cloud Native7 mai 2026
GitOps à grande échelle : ArgoCD, Flux et la réalité du terrain
Operators, ApplicationSets, Kustomize, drift detection : retour d'expérience sur l'industrialisation de Kubernetes en multi-cluster avec GitOps.
Lire l'article