Lancer une instance EC2 t2.micro Free Tier, choisir AMI, security group, key pair, attacher EBS volumes, créer une AMI custom, snapshot, instance types, pricing models (On-Demand, Reserved, Spot, Savings Plans).
📍 À lire d’abord : Pilier AWS SAA-C03 · VPC, subnets, route tables.
Introduction
EC2 (Elastic Compute Cloud) est le service compute fondamental d’AWS. Pour SAA-C03, ~25 % des questions tournent autour d’EC2, EBS, AMI et leurs choix d’optimisation. Ce tutoriel construit un workflow complet : lancer, attacher du stockage, créer une image custom, et choisir le bon pricing model selon le scénario.
Prérequis
- Compte AWS Free Tier configuré.
- VPC + subnet public créés (cf. tutoriel VPC).
- AWS CLI configuré.
- Niveau intermédiaire.
- Temps : 2 heures.
Étape 1 — Choisir AMI et instance type
AMI (Amazon Machine Image) = template OS + logiciels préinstallés. Catégories :
Quick Start : AMI Amazon Linux 2023, Ubuntu 22.04/24.04, Windows Server 2022, RHEL 9
My AMIs : tes AMI custom (créées plus tard)
AWS Marketplace: AMI tierces (NGINX Plus, Bitnami WordPress)
Community AMIs : AMI publiques utilisateurs (à éviter sans audit)
Instance types :
General purpose : t (burstable, économique), m (équilibré)
Compute optimized : c (CPU intensif, web servers, batch processing)
Memory optimized : r (RAM intensive, in-memory cache, big data)
Storage optimized : i (NVMe SSD), d (HDD large capacity)
GPU : p (deep learning), g (graphics)
Free Tier : t2.micro (1 vCPU, 1 Go RAM) ou t3.micro (variable selon région)
À l’examen : choisir le type selon workload. App web standard = t3.medium ou m5.large. Base de données = r5 ou r6i. ML training = p3 ou p4.
Étape 2 — Lancer une instance EC2 via Console
1. Console > EC2 > "Launch instance"
2. Name : "lab-web-server"
3. AMI : Amazon Linux 2023 (Free Tier eligible)
4. Instance type : t2.micro
5. Key pair : "Create new key pair" > Name "lab-key" > Type RSA > Format .pem > Download
⚠️ La clé privée n'est téléchargeable qu'une seule fois. Garder précieusement.
6. Network settings : VPC lab-vpc, Subnet public, Auto-assign public IP enabled
7. Security group : Create new "web-sg" allow 22 (SSH from your IP) + 80 (HTTP)
8. Storage : 8 Go gp3 SSD (Free Tier 30 Go max)
9. Launch instance
Wait 1-2 minutes, instance « Running » apparaît. Récupérer Public IP en haut.
# SSH depuis Kali
chmod 400 lab-key.pem
ssh -i lab-key.pem ec2-user@<PUBLIC_IP>
# Sur l'instance
sudo dnf install -y httpd
sudo systemctl enable --now httpd
echo "<h1>Hello AWS Lab</h1>" | sudo tee /var/www/html/index.html
Visite http://
Étape 3 — EBS : Elastic Block Store
EBS = stockage persistant attaché aux EC2. Types :
gp3 : General Purpose SSD — défaut moderne, 3000 IOPS / 125 Mo/s baseline, ajustable
gp2 : ancien GP, IOPS scale avec taille (3 IOPS/Go), à remplacer par gp3
io2 : Provisioned IOPS SSD — pour bases de données critiques, jusqu'à 256K IOPS
io2 Block Express : ultra-haute performance, jusqu'à 256K IOPS, 4 Go/s
st1 : Throughput Optimized HDD — big data, log processing
sc1 : Cold HDD — archives accessées peu souvent
À l’examen : gp3 = défaut moderne, io2 = bases critiques, st1 = big data, sc1 = archives.
Snapshots EBS = backups stockés dans S3 (incrémentaux). Restoration à n’importe quel moment.
# Créer un volume EBS additionnel
aws ec2 create-volume --availability-zone eu-west-3a --size 20 --volume-type gp3
# Attacher à instance
aws ec2 attach-volume --volume-id vol-xxx --instance-id i-xxx --device /dev/sdf
# Sur l'instance, formater et monter
sudo lsblk
sudo mkfs -t xfs /dev/nvme1n1
sudo mkdir /data
sudo mount /dev/nvme1n1 /data
# Snapshot
aws ec2 create-snapshot --volume-id vol-xxx --description "Lab backup"
EBS encryption : activable au niveau volume (KMS-managed key). À l’examen : encryption EBS = recommandé par défaut.
Étape 4 — Créer une AMI custom
Une fois ton serveur configuré (httpd installé, page web déployée), créer une AMI custom permet de redéployer en 1 minute :
# Via CLI
aws ec2 create-image --instance-id i-xxx --name "web-server-baseline" --description "Apache + page lab"
# Wait 5-10 minutes, AMI prête
aws ec2 describe-images --owners self --query 'Images[*].[ImageId,Name,State]' --output table
Désormais, lancer une nouvelle instance depuis cette AMI = déploiement instantané avec httpd préinstallé. C’est la base de l’autoscaling — l’AMI est le template du groupe.
Étape 5 — Pricing models EC2
On-Demand : pay-per-second, pas d'engagement, le plus cher
Pour workloads imprévisibles, dev, tests
Reserved (RI) : engagement 1 ou 3 ans, jusqu'à 72 % off
Pour workloads constants (prod stable)
Standard RI (région) ou Convertible RI (peut changer type)
Savings Plans : engagement 1 ou 3 ans en USD/heure, plus flexible que RI
Compute Savings Plans (tous services compute) ou EC2 Instance SP
Recommandé 2026 vs RI traditionnels
Spot : enchères sur capacité inutilisée, jusqu'à 90 % off
Peut être terminé avec 2 min de notice
Idéal batch processing, CI/CD, big data
Dedicated Hosts: hôte physique réservé (compliance ou license BYOL)
Très cher, cas spéciaux uniquement
Dedicated Instances : isolation matérielle sans contrôle hôte
À l’examen : « Quel pricing pour batch nightly tolerant aux interruptions ? » → Spot. « Workload prod 24/7 stable 3 ans ? » → Reserved Instance ou Savings Plan.
Étape 6 — Auto Scaling Groups (ASG)
ASG maintient un nombre désiré d’instances en remplaçant celles qui meurent.
Launch Template / Launch Configuration : template pour nouvelles instances (AMI, type, SG, key)
Min size / Desired / Max size : ex: min=2, desired=3, max=10
Scaling policies :
- Target tracking : maintain 60 % CPU average → ajout/retrait auto
- Step scaling : règles paliers (CPU > 70 % → +2 instances)
- Scheduled : ajouter à 9h00 lundi, retirer à 18h00 vendredi
- Predictive : ML AWS prédit la charge et provisione
Health checks :
- EC2 health (status checks AWS)
- ELB health (vérifier que ALB voit l'instance saine)
À l’examen : ASG + ALB = pattern stateless web app. Multi-AZ pour HA. Cooldown evite ping-pong.
Étape 7 — Storage stratégies
Instance Store : SSD/HDD attaché physiquement à l'host EC2, perdu si instance stopped
Ultra-rapide, idéal cache, scratch data
⚠️ Perdu au stop/terminate
EBS : persistant, indépendant de l'instance lifecycle, snapshots S3
EFS : NFS partageable multi-AZ, idéal apps qui lisent même fichiers
Plus cher qu'EBS, scaling automatique
FSx : 4 variantes :
- FSx for Windows : SMB/CIFS pour Windows workloads
- FSx for Lustre : HPC, ML, analytics
- FSx for NetApp ONTAP : enterprise NFS/SMB
- FSx for OpenZFS : NFS performant
À l’examen : EBS = block per-AZ, EFS = file multi-AZ, FSx = use cases spécifiques.
Étape 8 — Cleanup obligatoire
# Lister instances running
aws ec2 describe-instances --filters "Name=instance-state-name,Values=running" --query 'Reservations[*].Instances[*].[InstanceId,InstanceType,Tags[?Key==`Name`].Value|[0]]' --output table
# Terminer instance
aws ec2 terminate-instances --instance-ids i-xxx
# Supprimer key pair (optionnel)
aws ec2 delete-key-pair --key-name lab-key
# Supprimer volumes EBS détachés
aws ec2 delete-volume --volume-id vol-xxx
# Supprimer snapshots inutiles
aws ec2 delete-snapshot --snapshot-id snap-xxx
Erreurs fréquentes
| Erreur | Solution |
|---|---|
| « Instance launch failed: insufficient capacity » | Choisir une autre AZ ou type d’instance |
| SSH timeout | Vérifier SG autorise port 22, route table, NACL |
| Permission denied (publickey) | chmod 400 lab-key.pem puis ssh -i lab-key.pem ec2-user@... |
| Instance stopped sans raison | Spot interrompue, ou maintenance AWS — utiliser On-Demand |
| EBS encryption non activée | Modifier au lancement de l’instance, pas après |
Adaptation au contexte ouest-africain
Pour les startups : Spot Instances + Savings Plans permettent de réduire les coûts compute de 60-70 % vs On-Demand pur. Idéal pour les workloads tolerants (CI/CD, traitement batch).
Pour les ESN : maîtriser ASG + ALB + EBS encryption = différenciant pour pitcher des architectures HA aux clients.
Pour la formation : t2.micro Free Tier suffit pour toutes les démos SAA. Pas besoin de payer.
FAQ
Combien de temps pour une nouvelle instance ?
30 secondes à 3 minutes selon AMI et type. Linux Amazon = 30s. Windows = 2-3 min.
Puis-je redimensionner une instance running ?
Non, il faut Stop → Modify instance type → Start. Compte 1-2 min de downtime.
EBS ou Instance Store ?
EBS pour persistance (DB, fichiers users). Instance Store pour scratch ultra-rapide (cache, temp).
Pour aller plus loin
- 🔝 Pilier AWS SAA-C03
- ➡️ Suite : S3 : versioning, lifecycle, sécurité (à venir).
- Documentation : AWS EC2 User Guide, EBS Documentation.
Mots-clés : AWS EC2, EBS gp3 io2, AMI custom, Auto Scaling Group, Reserved Instance Spot Savings Plan, EFS FSx, instance type EC2, snapshot EBS.
Approfondissement et cas pratiques
Études de cas réelles AWS en Afrique de l’Ouest
Cas 1 — Fintech mobile money, Dakar, 2025. Une fintech sénégalaise traite 4 millions de transactions/mois (Orange Money agrégé). Architecture AWS : ALB multi-AZ (eu-west-3) + ECS Fargate auto-scaling 8-50 tasks + Aurora Serverless v2 PostgreSQL (1-32 ACU) + DynamoDB pour ledger transactionnel + ElastiCache Redis pour sessions + S3 + CloudFront pour static. Coût mensuel 4 200 USD, soit 0.001 USD par transaction. Disponibilité mesurée 99,98 % sur 12 derniers mois. RTO 4 minutes via Multi-AZ failover Aurora.
Cas 2 — E-commerce panafricain, Abidjan/Dakar/Lagos, 2024. Plateforme avec 80 000 visiteurs/jour. Architecture multi-region active-active : eu-west-3 (Paris, principal pour AO/UE) + af-south-1 (Cape Town, secondaire pour Afrique australe) + Route 53 latency-based routing. Réplication Aurora Global Database, S3 Cross-Region Replication, DynamoDB Global Tables. CloudFront edge locations couvrant Lagos, Casablanca, Johannesburg. Coût 8 500 USD/mois, ROI prouvé par augmentation 23 % du taux conversion grâce à latence < 200ms partout en Afrique.
Cas 3 — Migration banque traditionnelle vers AWS, 2024-2025. Banque ivoirienne avec 18 ans d’historique on-prem (datacenter Plateau Abidjan + DR Yamoussoukro). Migration AWS lift-and-shift 80 % des workloads en 14 mois. Stack : VPC hub-and-spoke avec Transit Gateway, AWS Directory Service pour AD legacy, RDS pour Oracle SAP, EC2 dedicated hosts pour licences Microsoft, AWS Backup avec immutability pour conformité, AWS Control Tower pour gouvernance. Économie 40 % vs datacenter on-prem dès l’année 1, montée à 55 % en année 3.
Cinq scénarios SAA-C03 type examen détaillés
Scénario 1 : architecture e-commerce HA pour Black Friday. App attendue à 100x charge normale en 4h. Réponse : ALB + ASG avec scheduled scaling (lance 50 instances 30 min avant), CloudFront pour cache statique, Aurora Read Replicas pour scale read, ElastiCache Redis cluster mode pour sessions, SQS pour découpler order processing.
Scénario 2 : DR cross-region. Compagnie demande RTO 30 min, RPO 5 min. Réponse : Pilot Light pattern, primary eu-west-3, secondary eu-west-1 avec Aurora Global Database (lag < 1s) + AMI répliquées + Route 53 health checks failover automatique.
Scénario 3 : sécurisation données sensibles. Application stocke PII clients. Réponse : S3 SSE-KMS avec CMK, encryption EBS, RDS encrypted, KMS key rotation auto annuelle, IAM least privilege, CloudTrail logs vers S3 Object Lock immutable, GuardDuty actif, Macie pour découverte automatique PII.
Scénario 4 : optimisation coût legacy. Compte AWS avec 250 instances EC2 mostly idle nuit/weekend. Réponse : Instance Scheduler pour stop/start automatique, Reserved Instances 1 an pour baseline 24/7, Spot Instances pour batch processing, S3 Intelligent-Tiering, Compute Savings Plans 3 ans pour stack permanente. Économie attendue 65-75 %.
Scénario 5 : conformité PCI DSS. Architecture e-commerce processant cartes. Réponse : segmentation VPC stricte (CDE = Cardholder Data Environment isolé), AWS WAF + Shield Advanced, CloudHSM pour clés PCI, AWS Config rules pour conformité continue, AWS Inspector pour scan vuln, GuardDuty + Security Hub, CloudTrail multi-region, AWS Audit Manager pour rapports.
Architecture cloud-native moderne 2026
[Route 53 latency-based] → [CloudFront global edges]
↓
[WAF + Shield Advanced]
↓
[API Gateway HTTP API ou Application Load Balancer]
↓
┌────────────────────────┼────────────────────────┐
↓ ↓ ↓
[Lambda functions] [ECS Fargate tasks] [EKS pods auto-scaled]
pour serverless pour containers pour orchestration
↓ ↓ ↓
└────────┬───────────────┴────────┬───────────────┘
↓ ↓
[Aurora Serverless v2] [DynamoDB on-demand]
pour relational pour NoSQL haute scale
↓ ↓
[ElastiCache Redis cluster]
↓
[S3 Intelligent-Tiering + Glacier lifecycle]
pour archives
↓
[Observability : CloudWatch + X-Ray + EventBridge + Step Functions]
[Sécurité : IAM + KMS + Secrets Manager + GuardDuty + Security Hub]
[Gouvernance : Organizations + SCP + Control Tower + Config]
Cette architecture cloud-native moderne sert de référence pour les startups et scale-ups ouest-africaines qui veulent éviter le legacy ops.
Coûts détaillés en FCFA pour cas réel PME
PME 30 employés, 1 application web SaaS, 10 000 utilisateurs actifs/mois :
Service Coût/mois
------- ---------
EC2 t3.medium x2 (ALB + workers) 90 USD
RDS db.t3.micro Multi-AZ 28 USD
S3 + CloudFront (50 Go transfer) 35 USD
ALB + Route 53 25 USD
Backup + monitoring 15 USD
NAT Gateway (alternative : NAT Instance) 32 USD (ou 8 USD)
---------
Total 225 USD/mois
≈ 135 000 FCFA/mois
≈ 1 620 000 FCFA/an
Vs hébergement OVH/Hetzner classique : ~80 USD/mois mais sans HA, sans CDN, sans backup automatisé. AWS premium justifié pour fiabilité + scaling.
Avec Reserved Instances 3 ans : 35 % économie → 145 USD/mois ≈ 87 000 FCFA/mois.
Plan de carrière post-AWS SAA détaillé
0-12 mois : décrocher poste cloud engineer junior dans ESN cloud (Smart Africa, ETRILABS, Kasi Insight, agences Microsoft/AWS partner) ou directement chez client final (banque, opérateur, fintech). Salaire 800 000-1 200 000 FCFA. Activités : provisioning Terraform, déploiement CI/CD, monitoring CloudWatch, support N1/N2.
12-30 mois : monter compétence DevOps + sécurité cloud. Certifications cibles : AWS DevOps Pro (DOP-C02) ou AWS Security Specialty (SCS-C02). Salaire 1 400 000-2 000 000 FCFA. Activités : automation IaC, optimisation coûts (FinOps), implémentation Zero Trust, gestion incidents production.
30-60 mois : positions architecte ou tech lead. Cert AWS Solutions Architect Professional (SAP-C02). Salaire 2 200 000-3 500 000 FCFA local, 4-7 millions FCFA en remote international.
60+ mois : Cloud Architect senior, Engineering Manager, Principal Engineer ou freelance/consulting. Plateformes remote : Toptal, Malt, A.Team, Andela. Tarifs day rate 400-800 USD pour profils seniors AWS+Kubernetes+AI/ML.
Outils et frameworks complémentaires
IaC : Terraform (cross-cloud, le plus utilisé en 2026), AWS CDK (Python/TypeScript), Pulumi (alternative moderne), CloudFormation (legacy mais utile pour AWS-specific).
CI/CD : GitHub Actions (le plus populaire), GitLab CI, AWS CodePipeline (intégré AWS), CircleCI, Jenkins (legacy).
Container orchestration : Amazon ECS (managed), Amazon EKS (Kubernetes), Fargate (serverless containers).
Observability : CloudWatch (de base), Datadog (premium SaaS), New Relic, Grafana Cloud avec Prometheus.
FinOps : AWS Cost Explorer + Budgets + Compute Optimizer, Vantage.sh (alternative), CloudHealth, Apptio Cloudability.
Security : Prowler (audit script open-source), Cloudsploit, AWS Security Hub, Wiz, Lacework.