You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: README.fr.md
+6-5Lines changed: 6 additions & 5 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -194,7 +194,7 @@ Pas encore de compte cloud ? `cleancloud demo` affiche un exemple de sortie sans
194
194
-**Détection du gaspillage IA/ML sur les 3 clouds :** endpoints SageMaker et notebooks, clusters AML Compute et instances ML, endpoints Vertex AI et instances Workbench — facturés 500–23 000 $/mois par ressource en silence. Ressources GPU flaggées risque HIGH. Les outils natifs montrent la facture — CleanCloud indique quoi supprimer. Opt-in via `--category ai`
195
195
-**Gouvernance policy-as-code :**`cleancloud.yaml` pour la configuration par règle, les exceptions avec dates d'expiration, les seuils de coût et de confiance, les exclusions par tag — versionné aux côtés de votre infrastructure. Chaque exception est une approbation auditée dans git.
196
196
-**Application de politique (opt-in) :**`--fail-on-confidence HIGH` ou `--fail-on-cost 500` — appliquer des seuils de gaspillage en CI/CD sur un planning, géré par les équipes platform ou FinOps
197
-
-**40 règles de détection sélectives et haut signal :** volumes orphelins, bases de données inactives, instances arrêtées, registres inutilisés, et plus — conçues pour éviter les faux positifs en environnements IaC, chacune avec une estimation de coût déterministe
197
+
-**41 règles de détection sélectives et haut signal :** volumes orphelins, bases de données inactives, instances arrêtées, registres inutilisés, et plus — conçues pour éviter les faux positifs en environnements IaC, chacune avec une estimation de coût déterministe
198
198
-**Scan multi-comptes (AWS) :** scannez des AWS Organizations entières en une exécution — fichier de config, IDs inline, ou auto-découverte via `--org`
199
199
-**Scan multi-abonnements (Azure) :** scannez tous les abonnements Azure en parallèle — auto-découverte via Management Group, détail des coûts par abonnement inclus
200
200
-**Scan multi-projets (GCP) :** scannez tous les projets GCP accessibles en parallèle — auto-découverte via Application Default Credentials, détail des coûts par projet inclus
@@ -275,6 +275,7 @@ L'infrastructure IA/ML inactive est la source de gaspillage cloud invisible à l
@@ -284,7 +285,7 @@ L'infrastructure IA/ML inactive est la source de gaspillage cloud invisible à l
284
285
CleanCloud détecte les endpoints à zéro invocation / zéro prédiction et les instances de notebook inactives sur les 3 clouds et les signale risque HIGH. Les outils natifs montrent la facture — ils ne vous disent pas *quel endpoint* supprimer.
285
286
286
287
```bash
287
-
cleancloud scan --provider aws --category ai # PTUs Bedrock + endpoints + notebooks + Studio apps SageMaker + EC2 GPU
288
+
cleancloud scan --provider aws --category ai # PTUs Bedrock + endpoints + notebooks + Studio apps + training jobs SageMaker + EC2 GPU
288
289
cleancloud scan --provider azure --category ai # clusters AML + instances ML + PTUs OpenAI
289
290
cleancloud scan --provider gcp --category ai # endpoints Vertex AI + Workbench
@@ -524,7 +525,7 @@ Oui. CleanCloud n'a besoin d'accès réseau qu'aux endpoints API de votre cloud
524
525
525
526
## Ce que CleanCloud détecte
526
527
527
-
40 règles pour AWS, Azure et GCP — conservatives, haut signal, conçues pour éviter les faux positifs en environnements IaC.
528
+
41 règles pour AWS, Azure et GCP — conservatives, haut signal, conçues pour éviter les faux positifs en environnements IaC.
528
529
529
530
**AWS :**
530
531
- Compute : instances arrêtées 30+ jours (charges EBS continuent)
@@ -533,7 +534,7 @@ Oui. CleanCloud n'a besoin d'accès réseau qu'aux endpoints API de votre cloud
533
534
- Plateforme : instances RDS inactives (HIGH)
534
535
- Observabilité : logs CloudWatch à rétention infinie
535
536
- Gouvernance : ressources sans tags, security groups inutilisés
536
-
- IA/ML *(opt-in : `--category ai`)* : Bedrock Provisioned Throughput (Model Units) inactifs avec zéro invocations depuis 7+ jours — facturés 600–7 300+$/MU/mois quel que soit le trafic ; endpoints SageMaker inactifs avec zéro invocations depuis 14+ jours — endpoints GPU flaggés risque HIGH ($500–$23K/mois) ; instances Notebook SageMaker sans activité depuis 14+ jours — notebooks GPU flaggés risque HIGH ($500–$23K+/mois) ; Studio Apps SageMaker (KernelGateway/JupyterLab/CodeEditor) sans activité utilisateur depuis 7+ jours — apps GPU flaggées risque HIGH ($42–$1 600+/mois)
537
+
- IA/ML *(opt-in : `--category ai`)* : Bedrock Provisioned Throughput (Model Units) inactifs avec zéro invocations depuis 7+ jours — facturés 600–7 300+$/MU/mois quel que soit le trafic ; endpoints SageMaker inactifs avec zéro invocations depuis 14+ jours — endpoints GPU flaggés risque HIGH ($500–$23K/mois) ; instances Notebook SageMaker sans activité depuis 14+ jours — notebooks GPU flaggés risque HIGH ($500–$23K+/mois) ; Studio Apps SageMaker (KernelGateway/JupyterLab/CodeEditor) sans activité utilisateur depuis 7+ jours — apps GPU flaggées risque HIGH ($42–$1 600+/mois) ; training jobs SageMaker dépassant 24h — alerte précoce GPU à 75% du seuil, risque CRITICAL pour les jobs GPU ayant dépassé leur condition d'arrêt (670–2 360+$/jour pour instances p3/p4d/p5)
537
538
538
539
**Azure :**
539
540
- Compute : VMs arrêtées (non désallouées) (HIGH)
@@ -558,7 +559,7 @@ Les règles sans marqueur de confiance sont MEDIUM — elles utilisent des heuri
558
559
559
560
## Feuille de route
560
561
561
-
**Plus de règles IA/ML** — SageMaker Training Jobs (runaway/bloqués), artefacts d'entraînement orphelins dans S3
562
+
**Plus de règles IA/ML** — artefacts d'entraînement orphelins dans S3
562
563
563
564
**Plus de règles AWS** — lacunes de cycle de vie S3, Redshift inactif, fuite de coût NAT Gateway, VPC endpoints inutilisés
@@ -284,7 +285,7 @@ Idle AI/ML infrastructure is the fastest-growing source of invisible cloud spend
284
285
CleanCloud detects zero-invocation / zero-prediction endpoints and idle notebook instances across all three clouds and flags them HIGH risk. Native cost tools show the bill — they don't tell you *which endpoint* to delete.
- Governance: untagged resources, unused security groups
536
-
- AI/ML *(opt-in: `--category ai`)*: idle Bedrock Provisioned Throughput (Model Units) with zero invocations 7+ days — bills $600–$7,300+/MU/month regardless of traffic; idle SageMaker endpoints with zero invocations 14+ days — GPU-backed endpoints flagged HIGH risk ($500–$23K/month); idle Notebook Instances with no activity 14+ days — GPU-backed notebooks flagged HIGH risk ($500–$23K+/month); idle Studio Apps (KernelGateway/JupyterLab/CodeEditor) with no user activity 7+ days — GPU-backed apps flagged HIGH risk ($42–$1,600+/month)
537
+
- AI/ML *(opt-in: `--category ai`)*: idle Bedrock Provisioned Throughput (Model Units) with zero invocations 7+ days — bills $600–$7,300+/MU/month regardless of traffic; idle SageMaker endpoints with zero invocations 14+ days — GPU-backed endpoints flagged HIGH risk ($500–$23K/month); idle Notebook Instances with no activity 14+ days — GPU-backed notebooks flagged HIGH risk ($500–$23K+/month); idle Studio Apps (KernelGateway/JupyterLab/CodeEditor) with no user activity 7+ days — GPU-backed apps flagged HIGH risk ($42–$1,600+/month); long-running SageMaker training jobs beyond 24h threshold — GPU early warning at 75% of threshold, CRITICAL risk for GPU jobs that have outlived their stopping condition ($670–$2,360+/day for p3/p4d/p5 instances)
537
538
538
539
**Azure:**
539
540
- Compute: stopped (not deallocated) VMs (HIGH)
@@ -558,7 +559,7 @@ Rules without a confidence marker are MEDIUM — they use time-based heuristics
558
559
559
560
## Roadmap
560
561
561
-
**More AI/ML waste rules** — SageMaker Training Jobs (runaway/hung), orphaned training artifacts in S3
562
+
**More AI/ML waste rules** — orphaned training artifacts in S3
0 commit comments