Certification AWS Solutions Architect Associate – Guide de préparation complet 2026
Ce Study Guide couvre l’intégralité du programme officiel SAA-C03. Il est organisé autour des 4 domaines officiels avec pour chacun : les concepts clés, les architectures de référence, les services incontournables, les pièges fréquents et des questions types commentées.
Comptez 2 à 4 mois de préparation à raison de 1h30 par jour.
1. Comprendre la certification SAA-C03
Ce qui change par rapport au Cloud Practitioner CLF-C02
Le CLF-C02 testait votre compréhension du cloud.
Le SAA-C03 teste votre capacité à CONCEVOIR des architectures cloud. Ce n’est pas la même chose.
|
|
Cloud Practitioner (CLF-C02) |
Solutions Architect (SAA-C03) |
|
Ce qu’il teste |
Compréhension des services |
Capacité à concevoir des architectures |
|
Question type |
“À quoi sert S3 ?” |
“Comment concevoir un système HA avec S3 et Lambda ?” |
|
Profondeur |
Large mais peu profond |
Profond — comprendre les nuances |
|
Pratique requise |
Utile mais optionnelle |
Fortement recommandée |
|
Durée exam |
90 minutes |
130 minutes |
|
Coût |
100 USD |
300 USD |
Les 5 piliers du Well-Architected Framework — le fil rouge du SAA-C03
Tout le SAA-C03 s’articule autour du Well-Architected Framework d’AWS — 5 piliers que chaque question teste d’une façon ou d’une autre. Apprenez-les par cœur.
|
# |
Pilier |
Ce qu’il signifie |
Services clés |
|
1 |
Excellence opérationnelle |
Automatiser les opérations, améliorer continuellement |
CloudFormation, Systems Manager, CloudWatch, CodeDeploy |
|
2 |
Sécurité |
Protéger les données, les systèmes et les actifs |
IAM, KMS, GuardDuty, Shield, WAF, Macie |
|
3 |
Fiabilité |
Récupérer des pannes, scaler dynamiquement |
Multi-AZ, Auto Scaling, Route 53, RDS Multi-AZ, ELB |
|
4 |
Performance |
Utiliser les ressources de façon efficiente |
ElastiCache, CloudFront, RDS Read Replicas, EBS io2 |
|
5 |
Optimisation des coûts |
Éviter les dépenses inutiles |
Reserved Instances, Spot, S3 Intelligent-Tiering, Trusted Advisor |
2. Les 4 domaines et leur pondération
|
# |
Domaine |
Poids |
Questions (~) |
|
1 |
Conception d’architectures sécurisées |
30% |
~15 questions notées — le plus lourd |
|
2 |
Conception d’architectures résilientes |
26% |
~13 questions notées |
|
3 |
Conception d’architectures performantes |
24% |
~12 questions notées |
|
4 |
Conception d’architectures rentables |
20% |
~10 questions notées |
Stratégie : Domaine 1 (Sécurité, 30%) + Domaine 2 (Résilience, 26%) = 56% de l’examen. Concentrez votre temps sur ces deux domaines. Le Domaine 4 (Coûts, 20%) est souvent plus accessible — ne le négligez pas mais il nécessite moins de profondeur technique.
2.1 Domaine 1 – Conception d’architectures sécurisées (30% de l’examen)
2.1.1 IAM avancé — au-delà des bases
Pour le SAA-C03, IAM va bien au-delà du CLF-C02. Vous devez comprendre les nuances des politiques, des rôles inter-comptes et des conditions.
- Politiques basées sur les ressources (Resource-based policies) : Attachées directement à une ressource (ex : politique de bucket S3). Permettent l’accès inter-comptes sans assumer un rôle.
- Politiques basées sur les identités (Identity-based policies) : Attachées à un utilisateur, groupe ou rôle IAM. Définissent ce que l’identité peut faire.
- SCP (Service Control Policies) : Dans AWS Organizations, limitent les permissions maximales de tous les comptes membres — même si un admin IAM du compte a des droits complets.
- Permission boundaries : Définissent les permissions maximales qu’un rôle ou utilisateur peut avoir — utile pour déléguer la création de rôles sans risque de privilege escalation.
- IAM Roles for EC2 : Évitez les access keys sur les instances EC2. Utilisez des rôles IAM attachés à l’instance — credentials temporaires gérés automatiquement par AWS.
- AssumeRole et cross-account access : Permet à un compte AWS d’assumer un rôle dans un autre compte. Pattern courant pour les architectures multi-comptes.
Piège fréquent : Ordre d’évaluation des politiques IAM : DENY explicite > ALLOW explicite > DENY implicite (refus par défaut). Si une SCP refuse une action, même un admin IAM du compte ne peut pas l’effectuer.
2.1.2 VPC — Architecture réseau sécurisée
Le VPC est au cœur de toute architecture sécurisée sur AWS. Vous devez maîtriser tous ses composants pour le SAA-C03.
- Subnets publics vs privés : Subnet public = route vers Internet Gateway (IGW). Subnet privé = pas de route directe vers Internet. Les ressources critiques (BDD, services internes) vont dans les subnets privés.
- Security Groups vs NACLs : Security Group = stateful, par instance, ALLOW uniquement. NACL = stateless, par subnet, ALLOW et DENY. Security Group s’applique aux instances, NACL aux subnets.
- NAT Gateway vs NAT Instance : NAT Gateway = managé, haute disponibilité, recommandé. NAT Instance = EC2 que vous gérez, moins cher mais moins fiable. Les instances dans les subnets privés utilisent NAT pour accéder à Internet (updates, patches).
- VPC Peering : Connexion privée entre deux VPC (même compte ou comptes différents, même région ou cross-region). Non transitif : si A peer B et B peer C, A ne voit pas C.
- AWS Transit Gateway : Hub central qui connecte plusieurs VPC et réseaux on-premise. Transitivité native. Remplace les architectures VPC peering complexes.
- VPC Endpoints : Connexion privée entre votre VPC et les services AWS sans passer par Internet. Gateway Endpoint (S3, DynamoDB, gratuit). Interface Endpoint (PrivateLink, payant).
- AWS PrivateLink : Expose un service dans votre VPC à d’autres VPC de façon privée et sécurisée. Utilisé par les services AWS managés et pour le partage de services entre comptes.
|
|
Security Group |
NACL |
Quand utiliser |
|
Niveau |
Instance / ENI |
Subnet |
|
|
Stateful/Stateless |
Stateful (retour auto) |
Stateless (règles retour) |
|
|
Règles |
ALLOW uniquement |
ALLOW et DENY |
NACL pour blocage IP, SG pour contrôle par instance |
|
Ordre d’évaluation |
Toutes les règles |
Numéro croissant |
|
2.1.3 Chiffrement et gestion des secrets
- AWS KMS (Key Management Service) : Génère, stocke et gère les clés de chiffrement. CMK (Customer Master Keys) : AWS managed (gratuit, contrôle limité) ou Customer managed (payant, contrôle total). Utilisé par S3, EBS, RDS, Secrets Manager…
- AWS Secrets Manager : Stocke et fait tourner automatiquement les credentials (BDD passwords, clés API). Intégration native avec RDS. À préférer à SSM Parameter Store pour les secrets sensibles avec rotation.
- SSM Parameter Store : Stockage de paramètres et de secrets. SecureString = chiffré avec KMS. Moins cher que Secrets Manager, mais pas de rotation automatique native.
- S3 encryption options : SSE-S3 (clés gérées par AWS, gratuit), SSE-KMS (vos clés CMK, payant, audit dans CloudTrail), SSE-C (vous fournissez la clé), CSE (chiffrement côté client avant upload).
- EBS encryption : Chiffrement des volumes EBS via KMS. Les snapshots d’un volume chiffré sont automatiquement chiffrés.
2.1.4 Services de sécurité avancés
- AWS WAF : Web Application Firewall. Protège contre les attaques couche 7 (SQL injection, XSS, bots). S’applique sur CloudFront, ALB, API Gateway, AppSync. Règles managées AWS disponibles.
- AWS Shield Standard vs Advanced : Standard = gratuit, protection DDoS de base automatique. Advanced = payant (~3000 USD/mois), protection avancée, équipe DDoS Response Team (DRT), remboursement des surcoûts EC2/ELB liés aux attaques.
- Amazon GuardDuty : Détection de menaces ML/anomalie sur CloudTrail, VPC Flow Logs, DNS logs. Pas de configuration manuelle — active immédiatement. Alerte sur instance compromise, accès inhabituel, crypto-mining…
- AWS Security Hub : Agrège et priorise les alertes de sécurité de GuardDuty, Inspector, Macie, IAM Access Analyzer en une vue unifiée.
- Amazon Macie : Détecte automatiquement les données sensibles (PII, secrets) dans S3 via ML.
- IAM Access Analyzer : Identifie les ressources partagées avec des entités externes (S3, KMS, Lambda, SQS…). Génère des alertes quand une ressource est accessible depuis l’extérieur du compte.
2.2 Domaine 2 : Conception d’architectures résilientes (26% de l’examen)
2.2.1 Haute disponibilité vs Tolérance aux pannes vs Reprise après sinistre
|
|
HA (Haute Disponibilité) |
FT (Tolérance aux pannes) |
DR (Reprise après sinistre) |
|
Objectif |
Minimiser les interruptions |
Continuer sans interruption |
Récupérer après un sinistre majeur |
|
Interruption |
Courte interruption possible |
Aucune interruption |
Interruption acceptable selon RTO |
|
Coût |
Modéré |
Élevé |
Variable selon stratégie |
|
Exemple AWS |
RDS Multi-AZ |
Cluster actif-actif multi-région |
Pilot Light ou Warm Standby |
2.2.2 RTO et RPO — les métriques de la résilience
- RTO (Recovery Time Objective) : Temps maximal acceptable avant que le système soit de nouveau opérationnel. “Combien de temps peut-on être en panne ?” Un RTO de 1h signifie que le système doit reprendre en moins de 1h.
- RPO (Recovery Point Objective) : Perte de données maximale acceptable. “Jusqu’à quand peut-on perdre des données ?” Un RPO de 15 min signifie qu’on peut perdre au maximum 15 min de données — donc les sauvegardes doivent être faites toutes les 15 min.
Mémo : RTO = temps avant reprise · RPO = données perdues. RTO et RPO faibles = architecture plus chère (Warm Standby, Multi-Region Active-Active). RTO et RPO élevés = architecture moins chère (Backup & Restore).
2.2.3 Stratégies de Disaster Recovery (DR)
|
Stratégie |
RTO |
Coût |
Comment ça marche |
|
Backup & Restore |
Heures |
Le moins cher |
Sauvegardes régulières dans S3/Glacier. Restauration manuelle en cas de sinistre. |
|
Pilot Light |
Dizaines de min |
Faible |
Infrastructure minimale toujours active en région DR. Scale-up rapide en cas de sinistre. |
|
Warm Standby |
Minutes |
Modéré |
Copie réduite mais fonctionnelle de l’infrastructure toujours active. Scale-up en cas de sinistre. |
|
Multi-Region Active-Active |
Secondes / Zéro |
Le plus cher |
Infrastructure complète dans 2+ régions, trafic distribué en temps réel. Aucune interruption. |
2.2.4 Scalabilité et Auto Scaling
- Auto Scaling Group (ASG) : Lance et termine automatiquement des instances EC2 selon des politiques (target tracking, step scaling, scheduled). Toujours déployer derrière un ELB.
- Target Tracking Scaling : Maintient une métrique cible (ex : CPU à 50%). AWS ajuste le nombre d’instances automatiquement. Le plus simple et le plus recommandé.
- Step Scaling : Ajoute/supprime un nombre défini d’instances en réponse à des alarmes CloudWatch. Plus de contrôle que Target Tracking.
- Scheduled Scaling : Scale selon un planning prédéfini (ex : scale-up le lundi matin à 8h). Idéal pour les charges prévisibles.
- Predictive Scaling : ML prédit la charge future et scale proactivement. Idéal pour les charges cycliques.
- Launch Templates vs Launch Configurations : Utilisez Launch Templates (plus récent, supporte Spot + On-Demand, versions).
2.2.5 Elastic Load Balancing (ELB)
- Application Load Balancer (ALB) : Couche 7 (HTTP/HTTPS). Routage basé sur l’URL, les headers, les paramètres de requête. Supporte WebSockets, gRPC. Pour les microservices et conteneurs.
- Network Load Balancer (NLB) : Couche 4 (TCP/UDP). Ultra-haute performance, latence minimale (millisecondes). IP statique par AZ. Pour les applications nécessitant des performances extrêmes.
- Gateway Load Balancer (GWLB) : Pour les appliances de sécurité (firewalls, IDS/IPS) — distribue le trafic vers des instances de sécurité tierces.
- Classic Load Balancer (CLB) : Ancienne génération. Évitez pour les nouvelles architectures. Encore présent dans l’examen pour les questions de migration.
Mémo ELB : ALB = HTTP/HTTPS, microservices, conteneurs, routage avancé · NLB = TCP/UDP, haute performance, IP statique · GWLB = appliances de sécurité
2.2.6 Bases de données — Résilience
- RDS Multi-AZ : Réplique synchrone dans une AZ différente. Failover automatique en cas de panne (60-120 secondes). Pour la haute disponibilité — pas pour les performances en lecture.
- RDS Read Replicas : Réplique asynchrone pour les lectures. Peut être dans la même AZ, une AZ différente, ou une région différente. Pour les performances, pas pour le failover automatique.
- Aurora Multi-AZ : 6 copies des données dans 3 AZ automatiquement. Failover en moins de 30 secondes. Aurora Global Database = réplication inter-région avec RPO < 1 seconde.
- DynamoDB Global Tables : Réplication multi-région active-active pour DynamoDB. RPO de secondes, RTO proche de zéro. Idéal pour les applications mondiales nécessitant de faibles latences partout.
- ElastiCache : Redis (supports clustering, persistence, pub/sub, Sorted Sets) vs Memcached (simple, multi-thread, horizontal scaling). Redis Multi-AZ pour la HA.
2.3 Domaine 3 : Conception d’architectures performantes (24% de l’examen)
2.3.1 Choisir le bon type de stockage
|
Service |
Type |
Cas d’usage |
À savoir pour l’examen |
|
S3 |
Objets |
Fichiers statiques, backups, data lake, sites web statiques |
Classes de stockage : Standard > IA > One Zone-IA > Glacier Instant > Glacier Flexible > Glacier Deep Archive |
|
EBS gp3 |
Blocs SSD |
OS, applications, bases de données |
Attaché à une seule instance EC2. gp3 remplace gp2 (plus flexible et moins cher). io2 pour IOPS très élevés |
|
EFS |
Fichiers NFS |
Partage de fichiers entre plusieurs EC2, content management |
Multi-AZ. Accessible depuis plusieurs instances simultanément. Scale automatique |
|
FSx for Windows |
Fichiers SMB |
Workloads Windows, Active Directory, SharePoint |
Protocole SMB/CIFS, supporte Active Directory. FSx for Lustre = HPC, ML, video processing |
|
Instance Store |
Éphémère |
Cache temporaire, données qui peuvent être perdues |
Très haute performance, données perdues si l’instance s’arrête — temporaire uniquement |
2.3.2 Accélération et mise en cache
- Amazon ElastiCache for Redis : Cache en mémoire pour réduire la charge sur la base de données. Session storage, leaderboards (Sorted Sets), pub/sub. Latence sous la milliseconde.
- Amazon ElastiCache for Memcached : Cache simple multi-thread. Pas de persistence, pas de clustering natif. Pour les architectures qui nécessitent un cache horizontal simple.
- Amazon CloudFront : CDN global — cache le contenu dans les edge locations. Réduction de latence pour les utilisateurs finaux. Intégration avec S3, EC2, ELB, API Gateway. Lambda@Edge pour la logique à la périphérie.
- AWS Global Accelerator : Améliore les performances des applications globales en utilisant le réseau backbone AWS. Redirige les utilisateurs vers le point d’entrée optimal. IP statiques Anycast. Différent de CloudFront : Global Accelerator optimise le routage réseau, CloudFront cache le contenu.
- DynamoDB DAX : Cache en mémoire natif pour DynamoDB. Latence de microsecondes. Compatible avec les APIs DynamoDB existantes — pas de changement de code.
- Amazon RDS Read Replicas : Décharge les lectures depuis le serveur principal. Jusqu’à 5 réplicas en lecture pour MySQL/PostgreSQL/MariaDB, 15 pour Aurora.
CloudFront vs Global Accelerator : CloudFront = cache de contenu (HTTP), réduit la latence par le caching · Global Accelerator = optimise le routage réseau (tout protocole), réduit la latence par le routage. Utilisez CloudFront pour les sites web/APIs. Utilisez Global Accelerator pour les applications gaming, IoT, VoIP.
2.3.3 Architectures serverless et découplées
- AWS Lambda : Fonctions serverless. Jusqu’à 15 min d’exécution. 10 Go de mémoire max. Concurrence : 1000 exécutions simultanées par défaut (augmentable). Cold start = délai au premier appel après inactivité.
- Amazon API Gateway : Crée, publie, maintient et sécurise des APIs REST, HTTP et WebSocket. Intégration native avec Lambda, DynamoDB, S3. Throttling, cache, authentification via Cognito ou Lambda Authorizer.
- Amazon SQS : File d’attente. Standard Queue (au moins une fois, ordre non garanti) vs FIFO Queue (exactement une fois, ordre garanti). Visibility Timeout = temps pendant lequel un message est invisible après lecture. DLQ (Dead Letter Queue) = pour les messages qui échouent trop de fois.
- Amazon SNS : Pub/sub. Un message → plusieurs abonnés (email, SMS, SQS, Lambda, HTTP). Fan-out pattern : SNS → plusieurs SQS pour traitement parallèle.
- Amazon EventBridge : Bus d’événements. Connecte des sources (AWS services, applications SaaS, code custom) à des destinations (Lambda, SQS, SNS…). Règles basées sur le contenu des événements. Remplace progressivement CloudWatch Events.
- AWS Step Functions : Orchestration de workflows (séquences de Lambda, services AWS). Standard Workflows (durée jusqu’à 1 an) vs Express Workflows (jusqu’à 5 min, haute fréquence).
2.4 Domaine 4 : Conception d’architectures rentables (20% de l’examen)
2.4.1 Choisir le bon modèle de tarification EC2
|
Modèle |
Économie vs OD |
Engagement |
Quand l’utiliser |
|
On-Demand |
0% |
Aucun |
Charges imprévisibles, tests, développement, pics courts |
|
Reserved 1 an |
~40% |
1 an |
Charges stables et prévisibles sur 1 an |
|
Reserved 3 ans |
~75% |
3 ans |
Charges stables long terme, workloads bien établis |
|
Savings Plans |
~66% |
1 ou 3 ans |
Flexibilité sur le type d’instance et la région — recommandé vs Reserved |
|
Spot Instances |
jusqu’à 90% |
Aucun |
Charges tolérantes aux interruptions : batch, ML training, rendering |
|
Dedicated Hosts |
Variable |
Optionnel |
Licences logicielles liées au socket/core physique (SQL Server, Oracle) |
2.4.2 Optimisation des coûts S3
- S3 Standard : Accès fréquent (>1 fois/mois). Coût de stockage élevé, pas de frais de récupération.
- S3 Standard-IA (Infrequent Access) : Accès peu fréquent mais récupération rapide. Moins cher que Standard pour le stockage, frais de récupération.
- S3 One Zone-IA : Comme Standard-IA mais stocké dans une seule AZ. 20% moins cher, mais moins résilient. Pour les données reproductibles.
- S3 Glacier Instant Retrieval : Archives avec accès en millisecondes. Pour les données accédées rarement (1 fois par trimestre).
- S3 Glacier Flexible Retrieval : Archives avec récupération en minutes à heures. Pour les sauvegardes à long terme.
- S3 Glacier Deep Archive : Stockage le moins cher (environ 0,001 USD/Go/mois). Récupération en 12 à 48h. Pour l’archivage réglementaire long terme.
- S3 Intelligent-Tiering : Déplace automatiquement les objets entre les classes de stockage selon les patterns d’accès. Idéal quand les patterns sont imprévisibles.
- S3 Lifecycle Policies : Règles automatiques pour déplacer les objets entre classes ou les supprimer selon leur âge. Ex : Standard → IA après 30 jours → Glacier après 90 jours → supprimer après 1 an.
2.4.3 Outils FinOps AWS
- AWS Cost Explorer : Analyse et visualisation des coûts historiques. Prévisions à 12 mois. Identification des ressources les plus coûteuses.
- AWS Budgets : Alertes quand les coûts, l’utilisation ou les RI/Savings Plans dépassent un seuil. Actions automatiques possibles (ex : arrêter des instances EC2 si budget dépassé).
- AWS Trusted Advisor : Recommandations d’optimisation des coûts : instances EC2 sous-utilisées, Reserved Instances non utilisées, buckets S3 avec accès public non nécessaire…
- AWS Compute Optimizer : Recommandations ML pour rightsize vos instances EC2, Lambda et EBS. Analyse l’utilisation réelle et suggère le type optimal.
- AWS Cost and Usage Report (CUR) : Rapport CSV/Parquet détaillé de toutes les dépenses. Exporté vers S3. Base pour les dashboards FinOps avancés.
3. Les patterns d’architecture incontournables
Le SAA-C03 vous présente des scénarios et vous demande de choisir la meilleure architecture. Voici les patterns les plus fréquents.
Pattern 1 — Architecture 3-tiers classique
Scénario : Application web haute disponibilité.
- Internet → Route 53 → CloudFront → ALB (multi-AZ) → EC2 dans ASG (multi-AZ) → RDS Multi-AZ (subnets privés)
- Sécurité : EC2 dans subnets privés, RDS dans subnets privés isolés, security groups en cascade (ALB → EC2 → RDS)
- Résilience : Multi-AZ pour EC2 (ASG) et RDS, ALB distribue le trafic, Route 53 health checks
Pattern 2 — Architecture serverless
Scénario : API backend sans serveur à gérer.
- Client → CloudFront → API Gateway → Lambda → DynamoDB
- Avantages : Pas d’infrastructure à gérer, facturation à l’usage, scalabilité automatique
- Attention : Cold starts Lambda, limites de concurrence, pas adapté aux traitements longs (>15 min)
Pattern 3 — Architecture découplée avec files de messages
Scénario : Découpler un service producteur d’un service consommateur.
- Producteur → SQS → Consommateur (EC2 ou Lambda) → Base de données
- Avantages : Le consommateur peut scaler indépendamment, tolérance aux pannes, pas de perte de messages
- Fan-out : Producteur → SNS → plusieurs SQS → plusieurs consommateurs en parallèle
Pattern 4 — Disaster Recovery multi-région
Scénario : RTO < 15 min, RPO < 1 min — Warm Standby inter-région.
- Région principale : EC2 + RDS Multi-AZ
- Région DR : infrastructure réduite toujours active, RDS Read Replica cross-region
- Failover : Route 53 health checks + failover routing → promotion de la Read Replica en primary
Pattern 5 — Data lake sur S3
Scénario : Analyser de grands volumes de données à moindre coût.
- Sources → Kinesis Data Streams/Firehose → S3 (data lake)
- Analyse : AWS Glue (ETL) → Athena (SQL sur S3) → QuickSight (visualisation)
- Coût : Très faible — S3 pour le stockage, Athena facture par données scannées, pas d’infrastructure dédiée
Pattern 6 — Architecture hybride cloud/on-premise
Scénario : Connecter un datacenter existant à AWS.
- VPN Site-to-Site : Tunnel chiffré sur Internet. Rapide à déployer, moins cher, mais latence variable.
- AWS Direct Connect : Connexion dédiée physique entre votre datacenter et AWS. Latence prévisible, bande passante élevée, plus sécurisé. Délai de déploiement : semaines à mois.
- AWS Storage Gateway : Intègre le stockage on-premise avec S3/EBS/Tape. Pour la migration progressive ou les architectures hybrides backup.
Mémo Direct Connect vs VPN : Direct Connect = connexion physique dédiée, latence stable, bande passante garantie, cher, délai de déploiement long · VPN Site-to-Site = tunnel IPSec sur Internet, rapide à déployer, moins cher, mais latence variable. Pour les architectures critiques : Direct Connect. Pour les besoins immédiats ou secondaires : VPN
4. Questions types commentées
Voici 20 questions représentatives du niveau et du style du SAA-C03. Le SAA-C03 présente toujours des scénarios d’entreprise — lisez attentivement les contraintes de chaque question.
❓ Une entreprise gère une application web critique avec un RTO de 30 minutes et un RPO de 5 minutes. Quelle stratégie de DR est la plus appropriée ?
- Backup & Restore vers S3
- Pilot Light dans une région secondaire
- Warm Standby dans une région secondaire ✓
- Multi-Region Active-Active
Explication : RTO 30 min et RPO 5 min orientent vers Warm Standby. Backup & Restore (A) a un RTO de plusieurs heures. Pilot Light (B) nécessite un temps de scale-up qui peut dépasser 30 min. Multi-Region Active-Active (D) est overkill et très coûteux pour ces métriques. Warm Standby maintient une copie réduite fonctionnelle qui peut être scalée rapidement.
❓ Une application doit stocker des données fréquemment accédées et des archives rarement consultées. Quelle solution S3 minimise les coûts sans gestion manuelle ?
- S3 Standard pour tout
- S3 Standard + Lifecycle Policy vers Glacier après 90 jours
- S3 Intelligent-Tiering ✓
- S3 Glacier uniquement
Explication : S3 Intelligent-Tiering déplace automatiquement les objets entre les niveaux d’accès (Standard → IA → Archive) selon les patterns réels d’accès, sans frais de récupération supplémentaires pour Standard et IA. Les Lifecycle Policies (B) sont une bonne alternative mais nécessitent de connaître à l’avance les patterns d’accès — Intelligent-Tiering s’adapte automatiquement.
❓ Une start-up a besoin d’une architecture web hautement disponible mais avec un budget minimal. Quelle architecture est la plus rentable ?
- EC2 Reserved Instances + RDS Multi-AZ dans 3 régions
- EC2 Spot Instances + Auto Scaling + ALB + RDS Multi-AZ dans 2 AZ
- EC2 On-Demand dans une seule AZ + RDS Single-AZ
- Lambda + API Gateway + DynamoDB ✓
Explication : Pour une start-up avec budget minimal et besoin de HA, l’architecture serverless Lambda + API Gateway + DynamoDB est la plus rentable — facturation à l’usage exact, scalabilité automatique, aucun serveur à gérer. EC2 + RDS (B) est viable mais plus coûteux. Multi-région (A) est excessif. Single-AZ (C) n’est pas HA.
❓ Un architecte doit s’assurer que les instances EC2 dans un subnet privé peuvent télécharger des mises à jour depuis Internet, sans être directement accessibles depuis Internet. Quelle est la bonne solution ?
- Attacher une Elastic IP à chaque instance EC2
- Déployer une NAT Gateway dans le subnet public et mettre à jour la table de routage du subnet privé ✓
- Déployer un Internet Gateway dans le subnet privé
- Modifier les NACLs pour autoriser le trafic entrant depuis Internet
Explication : NAT Gateway dans le subnet public permet aux instances du subnet privé d’initier des connexions sortantes vers Internet (pour les updates), sans exposer les instances directement à Internet. Les connexions initiées depuis Internet sont bloquées. Elastic IP (A) rend les instances directement accessibles. IGW dans le subnet privé (C) n’existe pas — l’IGW est au niveau VPC.
❓ Une application reçoit des pics de trafic imprévisibles. Les requêtes doivent être traitées dans l’ordre et chaque message ne doit être traité qu’une seule fois. Quel service AWS est le plus adapté ?
- SQS Standard Queue
- SQS FIFO Queue ✓
- SNS
- Amazon Kinesis Data Streams
Explication : SQS FIFO garantit l’ordre de traitement (First-In, First-Out) ET le traitement exactement une fois (exactly-once processing). SQS Standard (A) offre au moins une fois mais pas d’ordre garanti. SNS (C) est pour le pub/sub, pas pour la garantie d’ordre. Kinesis (D) maintient l’ordre par shard mais la question spécifie le traitement unique.
❓ Quel est le moyen le plus sécurisé de permettre à une application sur EC2 d’accéder à un bucket S3 ?
- Stocker les access keys AWS dans les variables d’environnement EC2
- Créer un utilisateur IAM dédié et coder les credentials dans l’application
- Attacher un rôle IAM à l’instance EC2 avec les permissions S3 nécessaires ✓
- Rendre le bucket S3 public
Explication : Les rôles IAM attachés aux instances EC2 sont le mécanisme le plus sécurisé : les credentials sont temporaires, rotés automatiquement par AWS, et jamais exposés dans le code ou les variables d’environnement. Les access keys statiques (A, B) sont un risque de sécurité majeur si exposées.
❓ Une entreprise veut utiliser Machine Learning sur AWS sans gérer d’infrastructure. Quelle combinaison de services est la plus adaptée ?
- EC2 GPU instances + TensorFlow installé manuellement
- Amazon SageMaker pour l’entraînement et le déploiement ✓
- AWS Glue + Athena
- Amazon EMR + Spark MLlib
Explication : SageMaker est le service managé AWS pour le ML de bout en bout — préparation des données, entraînement, déploiement, monitoring. Sans infrastructure à gérer. EC2 + TensorFlow (A) nécessite de gérer l’infrastructure. Glue + Athena (C) est pour l’analytique, pas le ML. EMR + Spark MLlib (D) nécessite de gérer un cluster.
❓ Une application génère des millions d’événements par jour qui doivent être analysés en temps réel. Quel service AWS est le plus adapté ?
- Amazon SQS
- Amazon Kinesis Data Streams ✓
- Amazon S3 + AWS Glue
- Amazon DynamoDB Streams
Explication : Kinesis Data Streams est conçu pour l’ingestion et l’analyse de données en temps réel à grande échelle. SQS (A) est une file de messages pour le découplage, pas l’analyse temps réel. S3 + Glue (C) est pour le batch, pas le temps réel. DynamoDB Streams (D) capture les modifications DynamoDB, pas les événements d’applications génériques.
❓ Une entreprise veut connecter son datacenter on-premise à AWS avec une latence prévisible et une bande passante dédiée. Quelle solution choisir ?
- VPN Site-to-Site
- AWS Direct Connect ✓
- AWS Transit Gateway
- VPC Peering
Explication : AWS Direct Connect est une connexion réseau dédiée entre le datacenter et AWS, qui offre une latence stable et prévisible et une bande passante garantie. VPN Site-to-Site (A) passe par Internet — latence variable. Transit Gateway (C) connecte des VPCs entre eux, pas des datacenters. VPC Peering (D) connecte deux VPCs, pas un datacenter.
❓ Un architecte doit concevoir une solution de cache pour réduire la charge sur une base de données RDS MySQL avec des requêtes de lecture répétitives. Quelle est la meilleure approche ?
- Augmenter la taille de l’instance RDS
- Ajouter des Read Replicas RDS
- Déployer Amazon ElastiCache for Redis devant RDS ✓
- Migrer vers DynamoDB
Explication : ElastiCache for Redis met en cache les résultats des requêtes fréquentes en mémoire — les lectures répétitives ne touchent plus RDS. Augmenter l’instance (A) aide mais ne résout pas le problème des requêtes répétitives. Les Read Replicas (B) répartissent les lectures mais ne cachent pas les données. Migrer vers DynamoDB (D) est une refactorisation majeure non justifiée.
❓ Une entreprise doit chiffrer des données dans S3 en utilisant ses propres clés de chiffrement qu’elle contrôle entièrement et qu’elle stocke dans AWS. Quelle option choisir ?
- SSE-S3 (chiffrement géré par AWS)
- SSE-KMS avec Customer Managed Key (CMK) ✓
- SSE-C (clés fournies par le client)
- CSE (chiffrement côté client)
Explication : SSE-KMS avec CMK permet de créer et contrôler entièrement ses propres clés dans AWS KMS, avec audit dans CloudTrail. SSE-S3 (A) = AWS gère les clés, pas vous. SSE-C (C) = vous fournissez la clé à chaque requête mais AWS ne la stocke pas — vous devez la gérer vous-même côté client. CMK est le meilleur équilibre entre contrôle et facilité.
❓ Une application Lambda est appelée par API Gateway. Le temps de réponse est lent pour les premiers appels après une période d’inactivité. Quelle est la cause et la solution ?
- Lambda est limité en bande passante — augmenter la mémoire
- Lambda Cold Start — utiliser Provisioned Concurrency ✓
- API Gateway n’est pas configuré pour le caching — activer le cache API Gateway
- La région est trop éloignée — utiliser CloudFront
Explication : Le Cold Start Lambda se produit quand une fonction n’a pas été utilisée récemment et qu’AWS doit initialiser l’environnement d’exécution. Provisioned Concurrency maintient des instances Lambda prêtes (préchauffées) en permanence, éliminant les cold starts. Le cache API Gateway (C) aide pour les réponses identiques mais ne résout pas le cold start.
❓ Une entreprise veut analyser des données dans S3 avec du SQL sans charger les données dans une base de données. Quel service AWS utiliser ?
- Amazon RDS
- Amazon Redshift
- Amazon Athena ✓
- Amazon DynamoDB
Explication : Athena permet d’exécuter des requêtes SQL directement sur les données dans S3, sans infrastructure à provisionner. Facturation à la quantité de données scannées. RDS (A) et DynamoDB (D) nécessitent d’importer les données. Redshift (B) est un data warehouse performant mais nécessite de charger les données.
❓ Quelle est la différence entre une politique IAM basée sur l’identité et une politique basée sur les ressources pour S3 ?
- Il n’y a aucune différence fonctionnelle
- Les politiques basées sur les identités permettent l’accès inter-comptes, les Resource Policies non
- Les Resource Policies sont attachées directement au bucket S3 et peuvent accorder l’accès cross-account sans que la cible assume un rôle ✓
- Les politiques basées sur les identités sont plus sécurisées
Explication : Les Resource Policies (politiques de bucket S3) peuvent accorder directement l’accès à d’autres comptes AWS sans que ces comptes aient besoin d’assumer un rôle IAM. C’est un avantage pour simplifier l’accès cross-account. Les politiques d’identité définissent ce qu’un utilisateur/rôle peut faire.
❓ Une entreprise a des charges de travail de calcul intensif (HPC, ML training) qui peuvent être interrompues. Quelle combinaison EC2 est la plus rentable ?
- On-Demand Instances + Placement Groups
- Spot Instances + Auto Scaling avec Spot Fleet ✓
- Reserved Instances + Dedicated Hosts
- On-Demand + Reserved mix
Explication : Pour les charges tolérantes aux interruptions (HPC, ML training), Spot Instances offrent jusqu’à 90% d’économie. Spot Fleet gère automatiquement plusieurs pools de Spot Instances pour maximiser la capacité disponible et minimiser les interruptions. L’Auto Scaling complète avec On-Demand si les Spots ne sont pas disponibles.
5. Suggestion de Planning de préparation — 12 semaines
Ce planning suppose que vous avez le Cloud Practitioner ou une expérience AWS équivalente. Si vous débutez complètement, ajoutez 4 à 6 semaines pour les bases.
|
Semaine |
Focus |
Actions concrètes |
Livrable |
|
S1 |
Well-Architected Framework + IAM avancé |
Lire les 5 piliers · IAM policies, rôles, cross-account · Lab : politiques IAM complexes |
IAM Lab complet |
|
S2 |
VPC approfondi — Sécurité réseau |
VPC peering, Transit Gateway, PrivateLink · Security Groups vs NACLs · NAT Gateway vs NAT Instance · Lab : VPC complet avec public/privé |
Architecture VPC documentée |
|
S3 |
Chiffrement, Secrets, Services sécurité |
KMS, Secrets Manager, SSM · WAF, Shield, GuardDuty, Macie · IAM Access Analyzer · Examen blanc Domaine 1 |
Score D1 >70% |
|
S4 |
Résilience — HA et Disaster Recovery |
RTO/RPO · Stratégies DR (Backup, Pilot Light, Warm Standby, Active-Active) · RDS Multi-AZ vs Read Replicas |
Tableau DR mémorisé |
|
S5 |
Auto Scaling + ELB + Bases de données |
ASG policies · ALB vs NLB vs GWLB · Aurora vs RDS · DynamoDB Global Tables · ElastiCache Redis vs Memcached |
Lab : ALB + ASG + RDS Multi-AZ |
|
S6 |
Performance — Stockage et cache |
S3 classes de stockage, lifecycle · EBS gp3 vs io2 · EFS vs FSx · ElastiCache · CloudFront vs Global Accelerator |
Lab : CloudFront + S3 |
|
S7 |
Serverless, messaging, architecture event-driven |
Lambda concurrency, cold starts · API Gateway · SQS FIFO vs Standard · SNS fan-out · EventBridge · Step Functions |
Lab : serverless complet (Lambda+API GW+DynamoDB) |
|
S8 |
Coûts — EC2, S3, FinOps |
Modèles de tarification EC2 · S3 Intelligent-Tiering, lifecycle · Cost Explorer, Budgets, Trusted Advisor, Compute Optimizer |
Plan FinOps simulé |
|
S9 |
Architectures hybrides + Migration |
Direct Connect vs VPN · Storage Gateway · AWS Migration Hub · Database Migration Service (DMS) · Application Migration Service |
Schéma architecture hybride |
|
S10 |
Patterns d’architecture + Services avancés |
Architecture 3-tiers, serverless, data lake · Kinesis · Athena · Glue · Redshift · AppSync |
5 patterns documentés |
|
S11 |
Révision globale + Examens blancs |
2 examens blancs complets (TutorialsDojo) · Identifier domaines faibles · Révision ciblée · Examen pratique officiel AWS |
Score >75% stable |
|
S12 |
Sprint final + Passage de l’examen |
Révision légère (pas de nouveau contenu) · 1 examen blanc final · Passer le SAA-C03 ! · Mettre à jour LinkedIn |
✅ SAA-C03 obtenu |
6. Le jour de l’examen
Les mots-clés qui orientent la réponse — SAA-C03
|
Si la question dit… |
Pensez à… |
Service/Pattern probable |
|
“hautement disponible” + “plusieurs AZ” |
Multi-AZ, failover automatique |
RDS Multi-AZ, ALB + ASG multi-AZ, Aurora |
|
“sans gérer de serveurs” / “serverless” |
Lambda, DynamoDB, API Gateway |
Lambda + API GW + DynamoDB ou S3 |
|
“RTO/RPO très faibles” + “coût élevé acceptable” |
Active-Active multi-région |
Route 53 + Aurora Global + DynamoDB Global Tables |
|
“le moins cher” + “tolérant aux interruptions” |
Spot Instances |
Spot Fleet + Auto Scaling |
|
“lecture intensive” + “réduire charge BDD” |
Cache ou Read Replicas |
ElastiCache Redis ou RDS Read Replicas |
|
“contenu mondial” + “latence faible” + “cache” |
CDN |
CloudFront |
|
“routage réseau optimisé” + “IP statique” |
Pas un CDN |
Global Accelerator |
|
“traitement en ordre exact” + “une seule fois” |
FIFO, exactly-once |
SQS FIFO Queue |
|
“latence prévisible” + “datacenter connecté” |
Connexion dédiée |
AWS Direct Connect |
|
“accès S3 privé depuis VPC” |
Pas par Internet |
VPC Gateway Endpoint pour S3 |
|
“plusieurs comptes AWS” + “facturation unique” |
Multi-account management |
AWS Organizations + Consolidated Billing |
|
“qui a fait quoi” + “audit” |
Journalisation des API |
AWS CloudTrail |
|
“détecter les menaces” + “comportements anormaux” |
Détection ML automatique |
Amazon GuardDuty |
7. Ressources complémentaires
Ressources proposées par LeCloudFacile.com
• Cours de préparation à la certification Solutions Architect Associate : formation vidéo complète et classé best-seller.
• Learning Path Certification Architect AWS : parcours complet pour devenir Architect AWS certifié.
• Coaching AWS Solutions Architect Associate : un accompagnement complet de plusieurs semaines par des experts certifiés
Dernier conseil : Le SAA-C03 récompense la compréhension des compromis — pourquoi une architecture est meilleure qu’une autre dans un contexte donné. Entraînez-vous à identifier les contraintes de chaque question (RTO, coût, équipe, connexion, charge) et à les faire correspondre aux services AWS. Lisez toujours jusqu’à la dernière ligne de l’énoncé — c’est souvent là que se cache la contrainte décisive.
✉️ Restez informé
Recevez les meilleurs articles Cloud, DevOps et Sécurité
directement dans votre boîte mail. Gratuit et sans spam.
Pas de spam. Désabonnement en 1 clic.