FinOps : 7 techniques pour diviser votre facture Cloud par 2
Voici un scénario que j’entends régulièrement : une startup déploie son application sur AWS, tout fonctionne, et le premier mois la facture est de 120 €. Parfait. Puis, peu à peu, sans changement majeur côté produit, la facture grimpe à 800 €, puis 1 400 €. Personne ne sait vraiment pourquoi.
Ce n’est pas un problème de croissance. C’est un problème de discipline Cloud. Et c’est la règle, pas l’exception.
Le Cloud est conçu pour être facile à utiliser — et justement, cette facilité incite à ne jamais vraiment se poser la question du coût. On provisionne, on oublie, on paie.
FinOps (Financial Operations), c’est la pratique qui réconcilie vitesse d’exécution et maîtrise financière dans le Cloud. Pas besoin d’être une grande entreprise pour l’appliquer. Dans cet article, on passe en revue les 7 techniques les plus impactantes — avec les erreurs qui les précèdent, les économies attendues, et les outils concrets pour les mettre en place dès aujourd’hui.
1. Les 7 techniques en un coup d’œil
Voici une vue synthétique des 7 techniques pour poser le décor avant d’entrer dans les détails.
| # | Technique | Difficulté | Économies estimées | Idéal pour |
| 01 | Éteindre les ressources inutilisées | Facile | 30–70 % | Environnements de dev/test |
| 02 | Reserved Instances / Savings Plans | Moyen | 40–72 % | Charges stables et prévisibles |
| 03 | Rightsizing | Facile | 20–50 % | Toutes les instances en production |
| 04 | Maîtriser les transferts de données | Moyen | 15–40 % | Architectures multi-régions |
| 05 | Nettoyer les ressources orphelines | Facile | 5–20 % | Comptes cloud anciens ou partagés |
| 06 | Instances Spot / Preemptible | Avancé | 60–90 % | Charges batch, ML, CI/CD |
| 07 | Budgets et alertes | Facile | Prévention des dérives | Tous les comptes cloud, sans exception |
2. Éteindre ce qui ne travaille pas
Technique 01 — 🔌 Éteindre les ressources inutilisées — La première chose à faire, et souvent la plus rentable.
| En une phrase | Éteindre automatiquement les ressources qui ne servent pas — instances de dev, environnements de test, bases de staging — en dehors des heures de travail. |
| Ce que ça touche | Instances EC2 (AWS) · VMs (Azure/GCP) · RDS · Clusters EKS hors-prod · Environnements de test complets |
| Outils recommandés | AWS Instance Scheduler · AWS Lambda (scripts d’arrêt programmé) · Terraform avec planification · GCP Instance Schedules |
| Complexité | Faible — quelques heures pour un environnement simple, une journée pour un setup multi-comptes |
| Économies potentielles | 30 à 70 % sur les environnements hors-prod (67 % du temps payé pour rien si allumé 24/7) |
L’erreur fréquente vs la réalité
L’image : laisser tourner les environnements de dev et de test en permanence, “au cas où quelqu’un en aurait besoin la nuit ou le week-end”.
La réalité : dans 95 % des équipes, personne ne travaille sur les environnements de dev la nuit ni le week-end. Ces ressources sont payées 168 heures par semaine, utilisées 40. C’est du gaspillage pur.
❌ Une équipe de dev laisse tourner 8 instances EC2 de test en permanence, utilisées uniquement du lundi au vendredi, de 9h à 18h. Résultat : 67 % du temps de calcul payé pour rien, soit environ 1 100 € gaspillés chaque mois sur un compte à 1 700 €/mois.
✅ La même équipe met en place un scheduler automatique (AWS Instance Scheduler) qui éteint les instances le soir à 19h et les rallume à 8h45 les jours ouvrés. Économie immédiate de 67 %, sans toucher au code, sans changer l’architecture. Le scheduler est configuré en 2 heures.
💡 Commencez par un audit rapide : listez toutes vos instances et filtrez celles dont l’utilisation CPU est inférieure à 5 % en dehors des heures de bureau. Ce sont vos “zombies”. AWS Cost Explorer et CloudWatch permettent de faire cet audit en moins de 30 minutes.
💰 Économies potentielles : 30 à 70 % sur les environnements hors-prod
3. Choisir le bon type d’engagement (Reserved Instances / Savings Plans)
Technique 02 — 📅 Reserved Instances / Savings Plans — Le levier le plus impactant sur les charges stables.
| En une phrase | Remplacer les instances On-Demand par des engagements 1 ou 3 ans pour les charges stables et prévisibles. |
| Options AWS | Reserved Instances (RI) · Savings Plans (Compute, EC2, SageMaker) · Spot Instances (voir technique 06) |
| Options GCP | Committed Use Discounts (CUD) · Sustained Use Discounts (automatiques, sans action) |
| Options Azure | Azure Reserved VM Instances · Azure Savings Plan for Compute |
| Complexité | Moyen — nécessite d’analyser les usages sur 1 à 3 mois avant de s’engager |
| Économies potentielles | 40 à 72 % selon le fournisseur, le type d’instance et la durée d’engagement |
Reserved Instances vs Savings Plans — les différences clés
| Reserved Instances | Savings Plans | |
| Engagement sur | Un type d’instance spécifique (ex : m5.xlarge en us-east-1) | Un montant de dépense horaire (ex : 0,50 $/h) |
| Flexibilité | Faible — lié à une région et un type d’instance | Élevée — s’applique à n’importe quel service éligible |
| Réduction maximale | Jusqu’à 72 % | Jusqu’à 66 % |
| Idéal pour | Charges très prévisibles avec type d’instance fixe | Charges stables mais avec évolution possible (montée en version) |
| Risque | Payer pour une capacité inutilisée si l’usage change | Faible — plus flexible à l’usage réel |
❌ Un serveur de production tourne sur une instance On-Demand depuis 14 mois. Il ne s’est jamais arrêté. Chaque mois, 40 % de la facture correspond au sur-prix de la flexibilité On-Demand — une flexibilité dont personne n’a besoin pour ce serveur.
✅ Après analyse des 3 derniers mois d’utilisation dans Cost Explorer, l’équipe souscrit un Savings Plan 1 an sur le montant de dépense stable. Réduction immédiate de 42 % sur ce poste — sans aucun changement d’architecture.
💡 AWS propose un outil de recommandation de Savings Plans directement dans la console Cost Explorer — il analyse votre historique d’usage et vous dit exactement quoi acheter pour maximiser vos économies. Consultez-le avant de vous engager.
💰 Économies potentielles : 40 à 72 % sur les instances stables
4. Rightsizing : arrêter de surprovisionner par peur
Technique 03 — ⚖️ Rightsizing — Payer pour ce qu’on utilise vraiment, pas pour ce qu’on imaginait utiliser.
| En une phrase | Identifier et redimensionner les instances surdimensionnées pour les aligner sur l’utilisation réelle. |
| Signaux d’alerte | CPU moyen < 20 % · RAM utilisée < 30 % · Réseau négligeable sur une instance “grande” |
| Outils recommandés | AWS Compute Optimizer · GCP Recommender · Azure Advisor · Infracost · CloudHealth |
| Complexité | Faible (audit) à moyenne (changement d’instance avec fenêtre de maintenance) |
| Économies potentielles | 20 à 50 % sur les instances surprovisionnées |
L’erreur vs la réalité
L’erreur : quand on ne sait pas quelle taille d’instance choisir, l’instinct naturel est de prendre grand — “au cas où”. Cette prudence est compréhensible mais extrêmement coûteuse sur la durée.
La réalité : la majorité des instances en production fonctionnent à moins de 20–30 % de leur capacité CPU. Elles sont surdimensionnées dès le départ — et personne ne le revoit jamais.
❌ Un développeur choisit une instance m5.2xlarge pour héberger une API interne. Après un mois de monitoring, l’utilisation CPU moyenne est de 8 % et la RAM à 12 %. Une instance t3.medium aurait largement suffi — à un prix 6 fois inférieur.
✅ Activez AWS Compute Optimizer : il analyse 14 jours d’utilisation et recommande automatiquement la taille optimale pour chaque ressource. Sur un parc de 20 instances, il est fréquent de trouver 8 à 12 instances surdimensionnées, avec des économies totales de 35 à 50 % sur ce poste.
💡 Commencez petit, mesurez, puis scalez. Il est toujours plus simple d’augmenter la taille d’une instance que de réaliser 6 mois plus tard qu’on paie le double pour rien. Intégrez une revue de rightsizing dans votre routine mensuelle.
💰 Économies potentielles : 20 à 50 % sur les instances surprovisionnées
5. Maîtriser les coûts de transfert de données
Technique 04 — 🔁 Data Transfer Costs — Le poste le plus surprenant — et souvent le plus évitable.
| En une phrase | Réduire les frais de transfert de données en colocalisant les ressources et en utilisant un CDN pour les assets publics. |
| Ce qui coûte cher | Transferts inter-régions · Egress vers internet · Flux entre services (AZ différentes) · Appels API cross-régions |
| Ce qui est (quasi) gratuit | Ingress (données entrant dans le Cloud) · Transferts intra-région intra-AZ · Flux entre services dans la même AZ |
| Outils recommandés | AWS CloudFront · Cloudflare · AWS VPC Endpoints · Cost Explorer (filtre “Data Transfer”) |
| Complexité | Moyenne — peut nécessiter des ajustements d’architecture |
| Économies potentielles | 15 à 40 % selon l’architecture actuelle |
L’idée reçue vs la réalité
L’image : “Les transferts de données entre mes services Cloud, ça ne coûte rien — c’est tout dans le même cloud.”
La réalité : les fournisseurs cloud facturent généreusement les transferts de données dès qu’ils franchissent certaines frontières — entre régions, entre zones de disponibilité, ou vers internet. Cette ligne est souvent la plus surprenante sur une première facture détaillée.
❌ Une application traite des images : le serveur est déployé en us-east-1, les images stockées dans un bucket S3 en eu-west-1. Chaque image traversée depuis l’Europe génère des frais de transfert inter-régions. Après quelques téraoctets, la surprise sur la facture est mauvaise — et n’avait rien à voir avec un pic de trafic.
✅ Règle simple : colocaliser ses ressources dans la même région. Les transferts intra-région dans la même zone de disponibilité sont gratuits. Pour les assets publics (images, vidéos, CSS), un CDN (CloudFront, Cloudflare) réduit drastiquement les egress fees en servant le contenu depuis le bord, au plus près de l’utilisateur.
💡 Ouvrez Cost Explorer et filtrez par “Data Transfer”. Si ce poste représente plus de 10 % de votre facture totale, il y a un problème d’architecture à corriger. L’analyse prend 10 minutes et peut révéler des économies substantielles.
💰 Économies potentielles : 15 à 40 % selon l’architecture
6. Nettoyer les ressources orphelines
Technique 05 — 🧹 Ressources orphelines — Ce qu’on crée et oublie — et qui tourne quand même.
| En une phrase | Identifier et supprimer les ressources créées mais jamais supprimées : snapshots, volumes non attachés, load balancers sans backend, IPs élastiques non associées. |
| Ressources typiques | Snapshots EBS · Volumes non attachés · Elastic IPs non associées · Load Balancers sans cibles · AMI obsolètes · Buckets S3 inactifs · Anciens clusters RDS de test |
| Outils recommandés | AWS Trusted Advisor · Cloud Custodian (open source) · Infracost · AWS Config Rules · Terraform (pour prévenir) |
| Complexité | Faible (audit manuel) à moyenne (automatisation de la détection) |
| Économies potentielles | 5 à 20 % selon l’ancienneté et la taille du compte |
L’idée reçue vs la réalité
L’image : “On supprime toujours nos ressources après utilisation. On est rigoureux là-dessus.”
La réalité : presque toutes les équipes — même les plus rigoureuses — accumulent des ressources orphelines au fil du temps. Les snapshots créés automatiquement, les volumes oubliés lors d’une migration, les IPs réservées pour un projet abandonné… ils s’accumulent discrètement pendant des mois.
❌ Une équipe qui fait des démos clients régulières crée des environnements complets à chaque fois — et les supprime… partiellement. Après 8 mois, une centaine de snapshots EBS et 30 volumes non attachés traînent dans le compte, facturés silencieusement chaque mois, pour un total de 280 € par mois en ressources inutilisées.
✅ Mettez en place un audit mensuel automatisé avec Cloud Custodian (open source) ou AWS Trusted Advisor. Ces outils détectent les ressources orphelines et peuvent déclencher des alertes Slack ou des suppressions automatiques après validation. Premier audit : 2 heures de setup, retour sur investissement en quelques jours.
💡 Adoptez le réflexe Infrastructure as Code (Terraform, CloudFormation) : quand votre infrastructure est décrite dans du code, il est beaucoup plus facile de voir ce qui tourne — et de tout supprimer proprement avec un terraform destroy à la fin d’un projet.
💰 Économies potentielles : 5 à 20 % selon l’ancienneté du compte
7. Utiliser les instances Spot / Preemptible pour les charges tolérantes
Technique 06 — ⚡ Instances Spot & Preemptible — Jusqu’à 90 % moins cher — avec les bonnes charges.
| En une phrase | Utiliser la capacité de calcul invendue des fournisseurs cloud — disponible à prix réduit — pour les charges tolérantes aux interruptions. |
| Réduction de prix | Jusqu’à 90 % moins cher que On-Demand (AWS Spot) · Jusqu’à 80 % (GCP Preemptible) · Jusqu’à 90 % (Azure Spot VMs) |
| Contrainte principale | Le fournisseur peut récupérer la capacité avec un préavis de 2 minutes — la charge doit pouvoir s’interrompre et reprendre |
| Cas d’usage idéaux | Entraînement de modèles ML · Batch processing · Tests CI/CD · Rendering · Tâches planifiées · Crawlers |
| Cas d’usage à éviter | Serveurs web sans tolérance aux pannes · Bases de données sans réplication · Toute charge qui ne peut pas reprendre |
| Outils recommandés | AWS Spot Fleet · Karpenter (EKS) · GKE Spot Node Pools · GitHub Actions self-hosted runners sur Spot |
La différence entre Spot, On-Demand et Reserved
| On-Demand | Reserved / Savings Plans | Spot / Preemptible | |
| Prix | Référence (100 %) | 28 à 60 % moins cher | 60 à 90 % moins cher |
| Engagement | Aucun | 1 ou 3 ans | Aucun |
| Risque d’interruption | Aucun | Aucun | Oui — 2 min de préavis |
| Idéal pour | Charges imprévisibles, courtes | Charges stables long terme | Charges tolérantes aux interruptions |
❌ Un data scientist lance tous ses entraînements de modèles ML sur des instances On-Demand GPU, par crainte des interruptions Spot. Il paie jusqu’à 10× plus que nécessaire pour des jobs qui peuvent de toute façon être repris depuis un checkpoint en cas d’interruption.
✅ Le même data scientist configure ses entraînements avec un système de checkpointing (sauvegarde de l’état toutes les 15 minutes sur S3). Il passe aux instances Spot GPU. Économie moyenne : 78 % sur ce poste, avec des interruptions réelles très rares en pratique.
💡 Kubernetes (EKS, GKE) gère nativement les nœuds Spot avec Karpenter ou le node autoprovisioning : vos pods tolèrent les évictions et sont reprogrammés automatiquement sur un autre nœud. C’est une architecture robuste qui maximise les économies Spot sans sacrifier la disponibilité.
💰 Économies potentielles : 60 à 90 % sur les charges batch et ML
8. Mettre en place des budgets et des alertes — avant d’en avoir besoin
Technique 07 — 🔔 Budgets et alertes de coût — 30 minutes de setup qui peuvent vous éviter une facture catastrophique.
| En une phrase | Configurer des alertes automatiques qui vous préviennent dès que votre facture s’emballe — en temps réel, pas en fin de mois. |
| Outils AWS | AWS Budgets · AWS Cost Anomaly Detection · CloudWatch Billing Alarms |
| Outils GCP | GCP Budget Alerts · Cloud Billing Reports |
| Outils Azure | Azure Cost Management + Billing · Azure Budgets |
| Seuils recommandés | Alerte à 50 % du budget · Alerte à 80 % · Alerte à 100 % · Alerte sur anomalie (pic inhabituel) |
| Complexité | Très faible — 30 minutes pour un compte, intégration Slack/email incluse |
| Impact | Prévention des dérives — peut éviter des factures de 100 € à 10 000 €+ selon votre scale |
L’idée reçue vs la réalité
L’image : “Je surveille ma facture régulièrement dans la console. Si ça part en vrille, je m’en rendrai compte.”
La réalité : vous ne consultez pas la console cloud tous les jours. Et les dérives de coût les plus graves arrivent en quelques heures — une boucle infinie, une mauvaise configuration, un service mal fermé. Quand vous regardez la console en fin de mois, il est trop tard.
❌ Une startup reçoit une facture AWS de 12 000 € au lieu des 800 € habituels. Cause : une boucle infinie dans une fonction Lambda déclenchée par un event CloudWatch mal configuré, générant des millions d’invocations par jour. Aucune alerte n’était en place. Deux semaines de facturation à plein régime avant que quelqu’un ne remarque le problème.
✅ Configurez des AWS Budgets avec des alertes à 50 %, 80 % et 100 % de votre budget mensuel. Activez AWS Cost Anomaly Detection : il détecte les comportements inhabituels en temps réel et vous notifie par email ou Slack dès qu’une anomalie est détectée — souvent en moins de quelques heures après le début de la dérive.
💡 Prenez 30 minutes ce soir pour configurer votre premier budget et vos alertes. C’est l’investissement FinOps avec le meilleur ratio effort/impact — gratuit, rapide, et potentiellement salvateur. Si vous ne faites qu’une seule chose de cette liste : faites celle-là.
💰 Économies potentielles : Prévention des dérives de 100 à 10 000 €+ selon votre scale
9. Par où commencer selon votre profil
Au-delà des techniques elles-mêmes, le bon point de départ dépend de votre situation actuelle.
| Votre profil | Recommandation |
| Facture < 500 €/mois (vous démarrez) | → Techniques 07 puis 01. Commencez par les alertes de budget — c’est rapide et critique. Ensuite, auditez vos ressources actives pour éteindre ce qui tourne inutilement. Ne vous engagez pas encore sur des Reserved Instances — votre usage n’est pas encore stable. |
| Facture 500 € – 3 000 €/mois | → Techniques 03, 01, puis 02. Faites un rightsizing (AWS Compute Optimizer), nettoyez les ressources inutilisées, puis commencez à regarder les Savings Plans pour vos charges stables. C’est là que les économies sont les plus significatives à ce stade. |
| Facture > 3 000 €/mois | → Toutes les techniques, dans cet ordre : 07 → 01 → 03 → 05 → 02 → 04 → 06. À ce niveau, chaque technique peut représenter plusieurs centaines d’euros d’économies mensuelles. Envisagez un outil FinOps dédié (CloudHealth, Apptio Cloudability, Spot.io). |
| Background non-Cloud | → Commencez par notre cours AWS Essentials — 100 % gratuit sur LeCloudFacile.com. Il vous donnera les bases nécessaires pour comprendre et appliquer ces techniques avec confiance. |
10. Questions fréquentes
FinOps, c’est seulement pour les grandes entreprises ?
Non — et c’est l’une des idées reçues les plus répandues. FinOps est d’autant plus important pour les petites structures que chaque euro compte. Une startup qui gaspille 40 % de sa facture Cloud dépense de l’argent qu’elle aurait pu investir dans son produit. Les grandes entreprises ont les moyens d’absorber le gaspillage — les startups, non.
Faut-il un spécialiste FinOps pour appliquer ces techniques ?
Pour les techniques 01, 05 et 07 (extinction, nettoyage, alertes), non — n’importe quel développeur ou cloud engineer peut les mettre en place en quelques heures. Les techniques 02, 03 et 06 demandent un peu plus d’expertise Cloud mais restent accessibles avec un peu de lecture. Un vrai rôle FinOps n’est nécessaire qu’à partir d’une certaine échelle (typiquement, factures de 20 000 €/mois et plus).
Quelle économie totale peut-on espérer ?
En combinant les techniques adaptées à votre situation, une réduction de 30 à 50 % de la facture totale est réaliste pour un compte cloud non optimisé. Certaines équipes atteignent 60–70 % en combinant rightsizing, Reserved Instances et Spot — mais cela demande un travail plus approfondi sur l’architecture.
Ces techniques s’appliquent-elles à AWS, GCP et Azure ?
Oui — les 7 techniques sont universelles. Les outils et les noms varient d’un fournisseur à l’autre (Reserved Instances chez AWS vs Committed Use Discounts chez GCP), mais les principes sont identiques. Les exemples de cet article utilisent AWS car c’est le fournisseur le plus répandu, mais chaque technique a son équivalent sur GCP et Azure.
Par où commencer si je n’ai pas encore d’expérience Cloud ?
Commencez par comprendre les bases du Cloud avant de vous attaquer à l’optimisation des coûts. Notre cours AWS Essentials est le point de départ idéal — il est gratuit, en français, et couvre les fondamentaux dont vous avez besoin pour comprendre ces techniques en contexte.
Conclusion
Éteindre les ressources inutilisées, choisir le bon engagement, rightsize, maîtriser les transferts, nettoyer les orphelins, exploiter les Spot, configurer des alertes — ces 7 techniques ne demandent pas de changer votre architecture. Elles demandent de regarder ce que vous faites tourner et d’en prendre la responsabilité.
Le Cloud n’est pas cher. Le Cloud mal géré est cher. La différence, c’est précisément le FinOps.
Si vous ne deviez faire qu’une seule chose après avoir lu cet article : configurez vos alertes de budget (technique 07). C’est gratuit, ça prend 30 minutes, et ça peut vous éviter une très mauvaise surprise en fin de mois.
Ensuite, passez aux techniques 01 et 03 — elles offrent le meilleur retour sur investissement pour la majorité des équipes. Le reste suivra naturellement.
Prochaine étape : Consultez nos guides dédiés sur LeCloudFacile.com et découvrez comment aller encore plus loin dans l’optimisation de votre infrastructure Cloud.