Vous êtes sur la page 1sur 53

Resume Cloud

Importance

✅ Had Pdf fih Koulchi :


+ Resume dyal cours dyal ga3 les module (mn gire m206-207)
+ Des exam
+ Des QCM
+ Les Commandes

👌 Good Luck

Module 1 : M209 - COMPRENDRE L’ARCHITECTURE CLOUD


PARTIE 1 : IDENTIFIER LES CONCEPTS DU CLOUD
DÉCOUVRIR LE CLOUD
Le NIST : laboratoire US pour l'innovation industrielle, nanotechnologie, ingénierie, IT, recherche neutronique, mesure des
matériaux. Vision : leader mondial en mesures critiques et normes, stimulant l'innovation et compétitivité.

Découverte de l’historique du Cloud :

1959 : John McCarthy lance un système de partage du temps pour une utilisation partagée des ordinateurs.

1969 : Création de l'ARPANET, prédécesseur d'Internet.

1970 : Adoption généralisée des solutions de multipropriété.

1981 : Lancement du CSNET, un autre prédécesseur d'Internet.

1990 : Les entreprises de télécommunications proposent des réseaux privés virtuels (VPN).

1996 : Référence au "Cloud Computing" par Compaq.

1997 : Définition du terme "Cloud Computing" par le professeur Ramnath Chellappa.

2002 : Amazon Web Services lance le premier Cloud public.

2005 : Lancement d'OpenNebula par la NASA pour les nuages hybrides.

2006 : Amazon Web Services propose Elastic Compute Cloud (EC2) au grand public.

2009 : Implication des organismes de normalisation et développement de l'infrastructure "informatique de pointe".

2011 : Mise en place d'une architecture pour le Cloud Computing public.

2012 : Tarification par répartition et services de streaming en temps réel dans le Cloud.

2014 : Dépenses mondiales pour les services Cloud atteignent 112 milliards d'euros.

2018 : Augmentation significative de la quantité de données sur Internet.

Resume Cloud 1
2021 : Support des applications de haute disponibilité et de traitement massivement parallèle avec des microservices et
utilisation du Machine Learning pour l'évolution de l'infrastructure à la demand

Compréhension du fonctionnement Cloud


Le Cloud permet de stocker et d'accéder à des données et des applications via Internet, de manière pratique et flexible. Les
utilisateurs peuvent les utiliser depuis n'importe quel appareil connecté à Internet, sans avoir à les installer localement.

Introduction des aspects financiers du Cloud

Réduction des coûts : Économies sur l'infrastructure et paiement à l'utilisation.

Évolutivité : Ajustement rapide des ressources en fonction des besoins.

Accessibilité mondiale : Accès aux données et applications de n'importe où dans le monde.

Réduction des frais de maintenance : Pas de gestion ni de mises à jour physiques.

Flexibilité : Adaptation facile aux changements et intégration avec d'autres services.

Économie d'échelle : Accès à des technologies de pointe à moindre coût.

Réduction des risques : Mesures de sécurité, sauvegardes et récupération en cas de sinistre.

Innovation rapide : Expérimentation rapide et lancement de nouveaux produits/services.

Exemple de réussite client dans le Cloud :

Netflix (AWS)

Le New York Times (GCP)

General Electric (AWS)

Airbnb (AWS)

Pearson (AWS)

COMPRENDRE LA STRUCTURE DU CLOUD


APPRÉHENDER LES TYPES DE SERVICE CLOUD
Infrastructure as a Service (IaaS) : Fournit une infrastructure informatique virtuelle, telle que des serveurs, des réseaux et
des machines virtuelles, permettant aux utilisateurs de gérer leurs applications et leurs données.

Platform as a Service (PaaS) : Fournit une plateforme de développement et d'exécution d'applications, incluant
l'infrastructure, les outils de développement, les bases de données et les services nécessaires.

Software as a Service (SaaS) : Fournit des applications logicielles accessibles via le Cloud, sans nécessiter d'installation ni
de gestion de l'infrastructure sous-jacente.

Function as a Service (FaaS) : Fournit un environnement d'exécution pour exécuter du code en tant que fonction
indépendante, sans se soucier de l'infrastructure sous-jacente.

Storage as a Service (STaaS) : Fournit un stockage de données en ligne, permettant aux utilisateurs de stocker, gérer et
récupérer leurs données via le Cloud.

Database as a Service (DBaaS) : Fournit un service de gestion de bases de données, incluant la création, la maintenance
et la gestion des bases de données sans se soucier de l'infrastructure.

Resume Cloud 2
Backup as a Service (BaaS) : Fournit des services de sauvegarde et de récupération des données, permettant aux
utilisateurs de sauvegarder leurs données critiques et de les restaurer en cas de besoin.

Security as a Service (SecaaS) : Fournit des services de sécurité, tels que la gestion des identités, la protection contre les
attaques et la surveillance des activités malveillantes, via le Cloud.

DIFFÉRENCIER LES MODÈLES DE DÉPLOIEMENT CLOUD


Cloud public : Les ressources informatiques sont partagées et accessibles via Internet par le grand public. Elles sont
gérées par un fournisseur de services Cloud tiers.

Cloud privé : Les ressources informatiques sont dédiées à une seule organisation et sont généralement hébergées sur site
ou dans un centre de données privé. Elles offrent un niveau élevé de contrôle et de sécurité.

Cloud hybride : Combinaison d'un Cloud public et d'un Cloud privé, permettant à une organisation d'utiliser les deux
modèles en fonction de ses besoins spécifiques. Les services et les données peuvent être déplacés entre les
environnements Cloud public et privé.

MESURER LES APPORTS DU CLOUD POUR L'ENTREPRISE


Croissance du marché du Cloud
Croissance du marché du Cloud : Le marché du Cloud connaît une croissance rapide en raison de sa flexibilité, de son
évolutivité et de son efficacité. Les entreprises adoptent de plus en plus le Cloud pour leurs besoins informatiques.

Taux d'utilisation des services Cloud


Taux d'utilisation des services Cloud : L'utilisation des services Cloud est en augmentation constante, avec de plus en plus
d'entreprises et d'individus utilisant des solutions Cloud pour stocker des données, exécuter des applications et accéder à des
services en ligne.

Paysage concurrentiel entre les fournisseurs Cloud


Le marché du Cloud est dominé par plusieurs grands fournisseurs tels qu'Amazon Web Services (AWS), Microsoft Azure,
Google Cloud Platform (GCP) et IBM Cloud. Ces fournisseurs se disputent une part de marché en offrant des services variés et
en améliorant constamment leurs offres pour attirer les clients.

Resume Cloud 3
DÉCOUVRIR LES UTILISATIONS DU CLOUD
COMPRENDRE LA MISE À L’ÉCHELLE DES RESSOURCES CLOUD
Changement manuel et automatique de capacité : La mise à l'échelle des ressources Cloud peut être effectuée
manuellement, où les administrateurs ajustent manuellement la capacité en fonction des besoins. Elle peut également être
réalisée automatiquement à l'aide de mécanismes de dimensionnement automatique qui ajustent dynamiquement la
capacité en fonction des conditions prédéfinies.

Mise à l'échelle horizontale et verticale : La mise à l'échelle horizontale implique l'ajout de nouvelles instances ou de
nouveaux serveurs pour augmenter la capacité globale. La mise à l'échelle verticale, quant à elle, consiste à augmenter
les ressources d'une instance ou d'un serveur existant, tels que la mémoire, le processeur ou le stockage.

Mise à l'échelle temporelle et basée sur des métriques : La mise à l'échelle temporelle permet d'ajuster la capacité en
fonction des périodes de charge prévues, telles que les heures de pointe ou les saisons. La mise à l'échelle basée sur des
métriques utilise des mesures en temps réel, telles que l'utilisation du processeur ou le trafic réseau, pour ajuster la capacité
en fonction des besoins actuels.

Resume Cloud 4
Équilibrage de la charge : L'équilibrage de la charge répartit les demandes de manière équilibrée entre plusieurs instances
ou serveurs afin d'optimiser les performances et de garantir une utilisation efficace des ressources. Cela permet de répartir
la charge de travail et de gérer efficacement les pics de trafic ou les charges de travail variables.

DÉCOUVRIR LES MÉCANISMES DE PERFORMANCE ET DE LA HAUTE DISPONIBILITÉ


1. SLA : Accords de niveau de service qui définissent les engagements de performance entre le fournisseur Cloud et le client.

2. CDN : Réseau de distribution de contenu qui améliore la performance en livrant le contenu aux utilisateurs depuis des
serveurs géographiquement proches.

3. Équilibreur de charge DNS : Redirige le trafic vers différents serveurs en fonction de la charge de travail pour une
répartition efficace de la charge.

4. Zones de disponibilité : Infrastructures redondantes et isolées qui assurent la haute disponibilité en cas de défaillance, en
répartissant l'application sur plusieurs zones.

Les Question D’exam


Direct Questions:
1. Qu'est-ce qu'un contrat de niveau de service (SLA) dans le contexte du Cloud ?

2. Quel est le rôle d'un réseau de distribution de contenu (CDN) dans le Cloud ?

3. Comment fonctionne un équilibreur de charge basé sur le DNS ?

4. Quels sont les avantages de la conception avec des zones de disponibilité dans le Cloud ?

5. Comment la mise à l'échelle des ressources Cloud peut-elle être réalisée ?

6. Quelle est la différence entre la mise à l'échelle horizontale et la mise à l'échelle verticale ?

7. Qu'est-ce qu'un CDN et comment améliore-t-il la performance du contenu ?

8. Comment les équilibreurs de charge DNS répartissent-ils le trafic ?

9. Comment les contrats de niveau de service (SLA) garantissent-ils la performance dans le Cloud ?

10. Qu'est-ce qu'un SLA et quel est son rôle dans les services Cloud ?

Multiple-Choice Questions (QCM):


1. Qu'est-ce qu'un CDN ?
a) Un type de contrat de niveau de service
b) Une infrastructure de distribution de contenu
c) Un modèle de déploiement Cloud
d) Un outil de sauvegarde des données

2. La mise à l'échelle horizontale implique :


a) Ajouter de nouvelles ressources à une instance existante
b) Ajouter de nouvelles instances pour augmenter la capacité
c) Réduire la capacité d'une instance existante
d) Réduire le nombre d'instances dans le Cloud

3. Quel est le rôle principal d'un équilibreur de charge basé sur le DNS ?
a) Améliorer la sécurité des données
b) Répartir la charge du trafic entre les serveurs

Resume Cloud 5
c) Gérer les sauvegardes automatiques des données
d) Assurer la disponibilité des services Cloud

4. Les zones de disponibilité dans le Cloud sont utilisées pour :


a) Répartir la charge du trafic réseau
b) Optimiser les coûts de stockage des données
c) Améliorer la performance des applications
d) Assurer la haute disponibilité en cas de défaillance

5. Quel est l'avantage financier du Cloud ?


a) Réduction des coûts de maintenance physique
b) Augmentation des frais d'infrastructure
c) Paiement à l'avance pour les services Cloud
d) Facturation mensuelle fixe pour tous les utilisateurs

6. Comment les équilibreurs de charge DNS répartissent-ils le trafic ?


a) En utilisant des serveurs DNS pour rediriger le trafic vers différents serveurs
b) En analysant le contenu des requêtes et en sélectionnant le serveur approprié
c) En répartissant le trafic de manière aléatoire entre les serveurs
d) En limitant le nombre de connexions par utilisateur

7. Qu'est-ce que la mise à l'échelle verticale dans le Cloud ?


a) Ajouter de nouvelles instances pour augmenter la capacité
b) Augmenter les ressources d'une instance existante
c) Répartir la charge du trafic entre plusieurs serveurs
d) Modifier les paramètres de sécurité des applications Cloud

8. Quel est le rôle d'un contrat de niveau de service (SLA) dans le Cloud ?
a) Garantir la disponibilité des services Cloud
b) Assurer la confidentialité des données utilisateur
c) Définir les coûts de chaque service Cloud
d) Gérer les autorisations d'accès aux ressources Cloud

9. Qu'est-ce qu'un réseau de distribution de contenu (CDN) dans le Cloud ?


a) Un modèle de déploiement pour les applications Cloud
b) Une infrastructure pour stocker les données dans le Cloud
c) Une solution de sauvegarde des données Cloud
d) Une infrastructure pour livrer rapidement du contenu aux utilisateurs

10. Comment la mise à l'échelle temporelle fonctionne-t-elle dans le Cloud ?


a) En augmentant la capacité des ressources uniquement pendant les heures de pointe
b) En réduisant automatiquement la capacité des ressources pendant les périodes creuses
c) En ajustant dynamiquement la capacité des ressources en fonction de la demande
d) En maintenant la même capacité des ressources en tout temps

Ajwiba :)
1. Qu'est-ce qu'un contrat de niveau de service (SLA) dans le contexte du Cloud ?

Un accord qui garantit la performance des services Cloud.

2. Quel est le rôle d'un réseau de distribution de contenu (CDN) dans le Cloud ?

Améliorer la vitesse de livraison du contenu aux utilisateurs.

3. Comment fonctionne un équilibreur de charge basé sur le DNS ?

Resume Cloud 6
Il répartit automatiquement le trafic entre les serveurs.

4. Quels sont les avantages de la conception avec des zones de disponibilité dans le Cloud ?

Assurer la disponibilité des services même en cas de défaillance.

5. Comment la mise à l'échelle des ressources Cloud peut-elle être réalisée ?

En ajoutant ou en ajustant les ressources selon les besoins.

6. Quelle est la différence entre la mise à l'échelle horizontale et la mise à l'échelle verticale ?

La mise à l'échelle horizontale ajoute des instances, tandis que la mise à l'échelle verticale augmente les ressources
d'une instance existante.

7. Qu'est-ce qu'un CDN et comment améliore-t-il la performance du contenu ?

Un CDN est une infrastructure qui accélère la livraison du contenu aux utilisateurs.

8. Comment les équilibreurs de charge DNS répartissent-ils le trafic ?

En utilisant les serveurs DNS pour diriger le trafic vers les différents serveurs.

9. Comment les contrats de niveau de service (SLA) garantissent-ils la performance dans le Cloud ?

En établissant des accords formels sur les niveaux de performance attendus.

10. Qu'est-ce qu'un SLA et quel est son rôle dans les services Cloud ?

Un SLA est un accord de niveau de service qui définit les garanties de performance dans les services Cloud.

QCM

Question Answer

1 b

2 b

3 b

4 d

5 a

6 a

7 b

8 a

9 d

10 c

Module 2 : M210- Explorer un environnement Cloud


propriétaire en ligne public

S’initier avec le fournisseur Cloud


Comparer les fournisseurs géants du Cloud
Comparer les fournisseurs géants du Cloud:

Amazon Web Services (AWS) : leader du marché, offre une large gamme de services Cloud et une infrastructure
évolutive.

Resume Cloud 7
Microsoft Azure : propose des services Cloud et une intégration étroite avec les outils Microsoft, adapté aux
entreprises utilisant déjà leurs produits.

Google Cloud Platform (GCP) : offre des services Cloud puissants et une expertise en matière d'intelligence artificielle
et de machine learning.

Catégorisation des fournisseurs Cloud:

Infrastructure as a Service (IaaS) : AWS, Azure et GCP fournissent une infrastructure virtuelle évolutive pour héberger
des applications.

Platform as a Service (PaaS) : AWS Elastic Beanstalk, Azure App Service et GCP App Engine offrent des plates-
formes pour développer et déployer des applications sans se soucier de l'infrastructure sous-jacente.

Software as a Service (SaaS) : AWS S3, Azure Office 365 et GCP G Suite proposent des applications prêtes à l'emploi
accessibles via le Cloud.

Comparaison des services de 3 géants fournisseurs Cloud:

Stockage : AWS S3, Azure Blob Storage et GCP Cloud Storage offrent des solutions de stockage d'objets.

Calcul : AWS EC2, Azure Virtual Machines et GCP Compute Engine permettent d'exécuter des machines virtuelles pour
le calcul intensif.

Bases de données : AWS RDS, Azure SQL Database et GCP Cloud SQL fournissent des services de gestion de bases
de données relationnelles.

Intelligence artificielle : AWS SageMaker, Azure Machine Learning et GCP AI Platform offrent des outils pour
développer des modèles d'IA et les déployer dans le Cloud.

Découvrir l’historique du fournisseur Cloud à explorer


1. Connaissance de son origine de démarrage:

Comprendre les origines et les débuts de l'entreprise fournissant des services Cloud.

Identifier l'année et le contexte de sa création.

Savoir qui étaient les fondateurs et quelles étaient leurs motivations.

2. Familiarisation avec l'évolution de ses services:

Examiner comment les services Cloud ont évolué au fil du temps.

Identifier les principales innovations et améliorations apportées aux offres de services.

Comprendre comment l'entreprise a adapté ses services pour répondre aux besoins changeants des clients.

3. Identification des faits marquants dans son parcours:

Repérer les moments clés ou les jalons importants dans l'histoire du fournisseur Cloud.

Exemple : lancement de services emblématiques, acquisitions stratégiques, partenariats significatifs, etc.

Comprendre comment ces événements ont influencé la position et la réputation du fournisseur sur le marché.

Initialiser les accès au portail du fournisseur Cloud

Resume Cloud 8
Créer un abonnement
Apprendre les différents types d'un abonnement cloud Azure :

Comprendre les différents types d'abonnements disponibles sur Azure.

Connaître les différences entre un abonnement gratuit (Free), un abonnement pay-as-you-go (Payez à l'utilisation) et un
abonnement entreprise (Enterprise).

Savoir comment choisir l'abonnement qui correspond le mieux à vos besoins en fonction des fonctionnalités et des coûts
associés.

Voici les étapes de gestion d'un nouvel abonnement Azure de manière simple et facile :

1. Créer un compte Azure : Tout d'abord, vous devez créer un compte sur la plateforme Azure. Rendez-vous sur le site
d'Azure et suivez les instructions pour vous inscrire et créer un compte.

2. Accéder au portail Azure : Une fois votre compte créé, connectez-vous au portail Azure. Il s'agit de l'interface web qui vous
permettra de gérer votre abonnement et vos ressources.

3. Créer un nouvel abonnement : Dans le portail Azure, recherchez la section "Abonnements" et sélectionnez "Ajouter" pour
créer un nouvel abonnement. Suivez les étapes et fournissez les informations nécessaires pour configurer votre
abonnement.

4. Configuration des paramètres de facturation : Lors de la création de l'abonnement, vous devrez spécifier les informations
de facturation, telles que le mode de paiement, l'adresse de facturation, etc. Assurez-vous de fournir des informations
précises et à jour.

5. Sécurité de l'abonnement : Dans le portail Azure, vous pouvez configurer des mesures de sécurité pour protéger votre
abonnement. Cela peut inclure l'activation de l'authentification à deux facteurs, la gestion des rôles d'accès, la configuration
des règles de pare-feu, etc.

6. Gestion des ressources : Une fois votre abonnement créé, vous pouvez commencer à gérer vos ressources Azure. Cela
comprend la création, la configuration et la surveillance des machines virtuelles, des bases de données, des applications, et
bien d'autres services disponibles sur Azure.

7. Surveillance de l'utilisation et des coûts : Azure vous offre des outils pour surveiller l'utilisation de vos ressources et
contrôler les coûts. Vous pouvez consulter des tableaux de bord, générer des rapports d'utilisation, définir des alertes et
optimiser vos ressources pour maximiser leur efficacité.

Paramétrer le portail :
1. Accès au portail du fournisseur Cloud :

Accéder au portail du fournisseur Cloud en utilisant vos identifiants de connexion.

Il s'agit de la plateforme en ligne où vous pouvez gérer vos services et vos ressources Cloud.

2. Exploration des différentes rubriques du portail :

Explorer les différentes sections disponibles dans le portail.

Chaque section offre des fonctionnalités spécifiques pour la gestion des ressources, des utilisateurs, des facturations,
etc.

3. Découverte des aspects de localisation :

Identifier les options de localisation disponibles dans le portail.

Cela peut inclure la sélection de la région ou du centre de données où vos services Cloud seront déployés.

4. Personnalisation des menus et Marketplace :

Personnaliser les menus du portail selon vos préférences.

Ajouter, supprimer ou réorganiser les options pour un accès plus rapide aux fonctionnalités fréquemment utilisées.

Explorer la Marketplace pour découvrir des services et des applications tiers que vous pouvez utiliser dans votre
environnement Cloud.

Resume Cloud 9
Explorer les services du fournisseur Cloud
Découvrir les ressources techniques
Services de calcul :

Machines virtuelles : Des ordinateurs virtuels qui permettent d'exécuter différents systèmes d'exploitation et applications, tels
que Windows Server, Linux, et d'autres logiciels.

Fonctions serverless : Azure Functions permet d'exécuter du code sans se soucier de la gestion des serveurs, ce qui facilite
le développement d'applications évolutives et réactives.

Conteneurs : Azure Container Instances et Azure Kubernetes Service (AKS) permettent de déployer, gérer et orchestrer des
conteneurs, offrant une flexibilité pour les applications modernes.

Services de réseau :

Réseaux virtuels : Azure Virtual Network fournit une isolation et une connectivité sécurisée pour les ressources Azure,
permettant de créer des sous-réseaux, des groupes de sécurité et d'autres configurations réseau.

Passerelles VPN : Azure VPN Gateway permet de créer des connexions VPN sécurisées entre des réseaux locaux et des
réseaux virtuels Azure, facilitant ainsi l'extension de votre infrastructure sur site vers le cloud.

Équilibreurs de charge : Azure Load Balancer et Azure Application Gateway permettent de répartir la charge du trafic réseau
entre les différentes instances de machines virtuelles ou applications, assurant une haute disponibilité et des performances
optimales.

Services de stockage :

Stockage blob : Azure Blob Storage permet de stocker et de gérer de gros volumes de données non structurées, tels que
des images, des fichiers de sauvegarde ou des fichiers multimédias.

Stockage de fichiers : Azure File Storage offre un stockage partagé basé sur le protocole SMB, permettant d'accéder et de
partager facilement des fichiers entre plusieurs machines virtuelles.

Bases de données : Azure SQL Database et Azure Cosmos DB offrent des solutions de bases de données relationnelles et
NoSQL respectivement, permettant de stocker et de gérer les données de manière évolutive et hautement disponible.

Répertorier les services opérationnels


Identifier les offres de soutien technique :

Explorez les différentes offres de soutien technique (support de base, support développeur, support standard, support
professionnel) disponibles dans Azure.

Chaque offre propose un niveau d'assistance et des options de contact spécifiques pour résoudre les problèmes et
obtenir de l'aide technique.

Analyser les accords de niveau de service SLA :

Étudiez les accords de niveau de service (SLA) pour les services Azure que vous utilisez.

Comprenez les engagements d'Azure en termes de disponibilité, de performance et de support.

Évaluez la fiabilité et la qualité des services en fonction des garanties offertes par les SLA.

Explorer les aspects de facturation


Identification de la fréquence de la facture :

Découvrez à quelle fréquence vous recevrez les factures pour les services Azure que vous utilisez.

Resume Cloud 10
Selon votre accord avec Azure, vous pourriez recevoir des factures mensuelles, trimestrielles ou à d'autres intervalles.

Définition des prix des services :

Familiarisez-vous avec les tarifs des différents services Azure que vous utilisez.

Comprenez comment les coûts sont calculés, que ce soit en fonction de votre consommation, du type de service ou
d'autres facteurs spécifiques.

Suivi de la consommation :

Tenez un suivi régulier de votre consommation des services Azure pour éviter les surprises lors de la facturation.

Utilisez les outils et les rapports disponibles pour surveiller et analyser votre utilisation, vous permettant ainsi de prendre
des décisions éclairées pour optimiser vos coûts.

Réservation des ressources :

Explorez la possibilité de réserver des ressources Azure pour bénéficier de tarifs réduits et d'une meilleure prévisibilité
des coûts.

Les réservations vous permettent de planifier à l'avance l'utilisation de certaines ressources et d'économiser sur votre
facture Azure.

Répertorier les services opérationnels


1. Offre de service Cloud privé en périphérie :

Explorez l'offre de service Azure Stack Edge, qui permet de déployer des services Cloud privés en périphérie. Par
exemple, vous pouvez utiliser Azure Stack Edge pour exécuter des applications et des services localement dans
votre entreprise, offrant une latence réduite et un contrôle supplémentaire.

2. Réseaux en Hybride :

Découvrez Azure Virtual Network, qui permet de connecter votre infrastructure locale à Azure de manière sécurisée.
Par exemple, vous pouvez configurer des connexions VPN (Virtual Private Network) pour établir une interconnexion
hybride entre votre réseau local et Azure, permettant le partage de données et l'accès aux ressources Cloud.

3. Intelligence artificielle :

Explorez Azure Cognitive Services, qui offre des fonctionnalités d'intelligence artificielle prêtes à l'emploi. Par
exemple, vous pouvez utiliser Azure Cognitive Services pour ajouter des fonctionnalités de reconnaissance vocale à
une application ou pour analyser des images et extraire des informations à partir d'elles.

4. Machine Learning :

Découvrez Azure Machine Learning, qui vous permet de créer et de déployer des modèles de Machine Learning.
Par exemple, vous pouvez utiliser Azure Machine Learning pour développer un modèle de prédiction des ventes en
utilisant des données historiques, puis le déployer pour obtenir des prédictions en temps réel.

5. Internet des objets :

Explorez Azure IoT Hub, qui vous permet de connecter, de surveiller et de gérer des appareils IoT à grande échelle.
Par exemple, vous pouvez utiliser Azure IoT Hub pour collecter des données provenant de capteurs sur des
appareils IoT, les analyser et prendre des mesures en conséquence.

Les Question D’exam


Direct Questions
1. Qu'est-ce qu'un service Cloud privé en périphérie et comment cela diffère-t-il d'un service Cloud public ?

Resume Cloud 11
2. Comment l'interconnexion de réseaux en hybride peut-elle aider une entreprise à étendre son infrastructure vers le
Cloud ?

3. Quelles sont les principales fonctionnalités de l'intelligence artificielle disponibles dans Azure Cognitive Services ?

4. Expliquez le processus de création et de déploiement d'un modèle de Machine Learning dans Azure Machine Learning.

5. Comment Azure IoT Hub facilite-t-il la gestion des appareils IoT et la collecte de données à grande échelle ?

6. Quels sont les avantages de l'utilisation d'Azure Stack Edge pour déployer des services Cloud privés en périphérie
plutôt que de les exécuter entièrement dans le Cloud public ?

7. Décrivez les étapes clés pour configurer une interconnexion VPN entre un réseau local et Azure Virtual Network.

8. Quelles sont les applications courantes de l'intelligence artificielle dans le domaine des services financiers ?

9. Comment pouvez-vous optimiser les performances et la précision d'un modèle de Machine Learning dans Azure ?

10. Quelles sont les mesures de sécurité prises par Azure pour protéger les données dans Azure IoT Hub ?

Ajiwba 😀
1. Qu'est-ce qu'un service Cloud privé en périphérie et comment cela diffère-t-il d'un service Cloud public ?
Un service Cloud privé en périphérie est un service qui permet de déployer des ressources Cloud localement, proche
des utilisateurs ou des appareils. Cela diffère d'un service Cloud public qui est hébergé sur des serveurs distants
accessibles via Internet.

2. Comment l'interconnexion de réseaux en hybride peut-elle aider une entreprise à étendre son infrastructure
vers le Cloud ?
L'interconnexion de réseaux en hybride permet à une entreprise de connecter son réseau local à un réseau Cloud,
facilitant ainsi l'extension de l'infrastructure de l'entreprise vers le Cloud. Cela permet d'accéder aux services Cloud,
d'échanger des données et de bénéficier de la flexibilité offerte par le Cloud.

3. Quelles sont les principales fonctionnalités de l'intelligence artificielle disponibles dans Azure Cognitive
Services ?
Les principales fonctionnalités de l'intelligence artificielle disponibles dans Azure Cognitive Services incluent la
reconnaissance vocale, le traitement du langage naturel, la vision par ordinateur et la détection d'anomalies.

4. Expliquez le processus de création et de déploiement d'un modèle de Machine Learning dans Azure Machine
Learning.
Le processus de création et de déploiement d'un modèle de Machine Learning dans Azure Machine Learning implique
les étapes suivantes :

Préparation des données : collecte, nettoyage et transformation des données.

Sélection de l'algorithme : choix de l'algorithme de Machine Learning adapté au problème.

Entraînement du modèle : utilisation des données pour entraîner le modèle.

Évaluation de la performance : mesure de la précision et de l'efficacité du modèle.

Déploiement : mise en production du modèle pour une utilisation en temps réel.

5. Comment Azure IoT Hub facilite-t-il la gestion des appareils IoT et la collecte de données à grande échelle ?
Azure IoT Hub facilite la gestion des appareils IoT et la collecte de données à grande échelle en fournissant des
fonctionnalités telles que la connexion sécurisée des appareils IoT, la collecte de données en temps réel, la gestion des
identités des appareils et la capacité de traiter de grandes quantités de données provenant des appareils IoT.

6. Quels sont les avantages de l'utilisation d'Azure Stack Edge pour déployer des services Cloud privés en
périphérie plutôt que de les exécuter entièrement dans le Cloud public ?
Les avantages de l'utilisation d'Azure Stack Edge pour déployer des services Cloud privés en périphérie incluent une
latence réduite pour les applications critiques, un contrôle accru sur les données sensibles et la disponibilité des
services même en cas de déconnexion du réseau.

7. Décrivez les étapes clés pour configurer une interconnexion VPN entre un réseau local et Azure Virtual Network.
Les étapes clés pour configurer une interconnexion VPN entre un réseau local et Azure Virtual Network sont les

Resume Cloud 12
suivantes :

Configuration d'une passerelle VPN dans Azure.

Configuration d'une passerelle VPN dans le réseau local.

Établissement d'une connexion VPN entre les deux passerelles.

8. Quelles sont les applications courantes de l'intelligence artificielle dans le domaine des services financiers ?
Les applications courantes de l'intelligence artificielle dans le domaine des services financiers incluent la détection de
fraude, l'analyse des risques, le trading automatisé, la gestion des investissements et le service client automatisé.

9. Comment pouvez-vous optimiser les performances et la précision d'un modèle de Machine Learning dans Azure
?
Pour optimiser les performances et la précision d'un modèle de Machine Learning dans Azure, vous pouvez :

Utiliser un ensemble de données de haute qualité et bien préparé.

Sélectionner l'algorithme le mieux adapté au problème.

Effectuer une recherche hyperparamétrique pour trouver les meilleurs paramètres du modèle.

Utiliser des techniques d'ensemble comme la validation croisée et le bagging.

Effectuer une évaluation régulière et une mise à jour du modèle en fonction des nouvelles données.

10. Quelles sont les mesures de sécurité prises par Azure pour protéger les données dans Azure IoT Hub ?
Azure prend plusieurs mesures de sécurité pour protéger les données dans Azure IoT Hub, notamment :

QCM
1. Qu'est-ce qu'un service Cloud privé en périphérie dans Azure ?
a) Un service de Cloud entièrement géré par Microsoft.
b) Un service de Cloud déployé sur des serveurs locaux.
c) Un service de Cloud utilisant des ressources dédiées dans des emplacements spécifiques.
d) Un service de Cloud offrant des capacités de calcul illimitées.

2. Quels sont les avantages de l'interconnexion de réseaux en hybride dans Azure ?


a) Une meilleure sécurité des données.
b) Une réduction des coûts de connectivité.
c) Une flexibilité pour étendre l'infrastructure locale vers le Cloud.
d) Toutes les réponses ci-dessus.

3. Quels types de fonctionnalités d'intelligence artificielle sont disponibles dans Azure Cognitive Services ?
a) Reconnaissance vocale.
b) Traitement du langage naturel.
c) Vision par ordinateur.
d) Toutes les réponses ci-dessus.

4. Comment Azure Machine Learning aide-t-il dans le développement de modèles de Machine Learning ?
a) En fournissant des outils pour entraîner et déployer des modèles de Machine Learning.
b) En automatisant le processus de création de modèles.
c) En permettant la collaboration entre les équipes de développement.
d) Toutes les réponses ci-dessus.

5. Qu'est-ce qu'Azure IoT Hub ?


a) Un service pour gérer des appareils IoT à grande échelle.
b) Un service pour collecter et analyser des données provenant d'appareils IoT.
c) Un service pour connecter des appareils IoT à Azure.
d) Toutes les réponses ci-dessus.

Resume Cloud 13
6. Quels sont les avantages de l'utilisation d'Azure Stack Edge pour les services Cloud privés en périphérie ?
a) Une latence réduite pour les applications critiques.
b) Un contrôle supplémentaire sur les données sensibles.
c) Une disponibilité des services même en cas de déconnexion du réseau.
d) Toutes les réponses ci-dessus.

7. Quelle est la méthode recommandée pour configurer une interconnexion VPN entre un réseau local et Azure
Virtual Network ?
a) Utiliser des clés de sécurité partagées.
b) Utiliser des certificats pour l'authentification.
c) Utiliser des connexions VPN basées sur IPsec.
d) Toutes les réponses ci-dessus.

8. Quelles sont les applications courantes de l'intelligence artificielle dans le domaine des services financiers ?
a) La détection de fraude.
b) L'analyse des risques.
c) Le service client automatisé.
d) Toutes les réponses ci-dessus.

9. Comment pouvez-vous améliorer les performances d'un modèle de Machine Learning dans Azure ?
a) En utilisant des techniques d'optimisation des hyperparamètres.
b) En augmentant la quantité de données d'entraînement.
c) En utilisant des techniques d'ensemble de modèles.
d) Toutes les réponses ci-dessus.

10. Comment Azure IoT Hub sécurise-t-il les données des appareils IoT ?
a) En utilisant des mécanismes de chiffrement.
b) En fournissant des fonctionnalités d'authentification des appareils.
c) En contrôlant l'accès aux données via des stratégies de sécurité.
d) Toutes les réponses ci-dessus.

Ajwiba 😀
Question Answer

1 c) Un service de Cloud utilisant des ressources dédiées dans des emplacements spécifiques.

2 d) Toutes les réponses ci-dessus.

3 d) Toutes les réponses ci-dessus.

4 d) Toutes les réponses ci-dessus.

5 d) Toutes les réponses ci-dessus.

6 d) Toutes les réponses ci-dessus.

7 c) Utiliser des connexions VPN basées sur IPsec.

8 d) Toutes les réponses ci-dessus.

9 d) Toutes les réponses ci-dessus.

10 d) Toutes les réponses ci-dessus.

Module 3 : M211 - Openstack


Openstack
Définition

Resume Cloud 14
OpenStack est une plateforme de cloud computing open-source pour créer et gérer des infrastructures de cloud privé. Elle
propose des services et des outils pour déployer et gérer des machines virtuelles, du stockage et du réseau dans un
environnement de cloud privé.

Utilisation
L'utilisation d'OpenStack permet de gérer et d'orchestrer des ressources de cloud privé, telles que les machines virtuelles, le
stockage et le réseau. Il offre une interface conviviale pour créer, gérer et surveiller les services cloud, offrant ainsi une flexibilité
et une

Voici les étapes de l'évolution d'OpenStack année par année :


Année Étapes de l'évaluation

Création d'OpenStack en tant qu'initiative conjointe de la NASA et de


2010
Rackspace Hosting.

Formation de la fondation OpenStack pour promouvoir et soutenir le


2011
développement de la plateforme.
Lancement de la première version officielle d'OpenStack, appelée
2012
"Austin".

2013 Sortie des versions "Bexar", "Cactus" et "Diablo" d'OpenStack.

2014 Introduction des versions "Icehouse" et "Juno" d'OpenStack.

2015 Publication des versions "Kilo" et "Liberty" d'OpenStack.

2016 Lancement des versions "Mitaka" et "Newton" d'OpenStack.

2017 Sortie des versions "Ocata" et "Pike" d'OpenStack.

2018 Publication des versions "Queens" et "Rocky" d'OpenStack.

2019 Lancement des versions "Stein" et "Train" d'OpenStack.

2020 Sortie des versions "Ussuri" et "Victoria" d'OpenStack.

Des services OpenStack


Service Rôle Fonction

Nova Compute Gestion des instances de calcul (VM)

Glance Image Gestion des images de machine virtuelle

Cinder Block Storage Gestion des volumes de stockage

Swift Object Storage Stockage d'objets et fichiers

Neutron Networking Gestion du réseau et des connexions

Keystone Identity Gestion de l'authentification et des accès

Horizon Dashboard Interface web pour la gestion d'OpenStack

Heat Orchestration Automatisation du déploiement d'applications

Trove Database Gestion de bases de données

Ceilometer Telemetry Collecte de données de surveillance

Sahara Data Processing Traitement de données à grande échelle

Les command de base :

Resume Cloud 15
Nova (Compute) :
1. Lister les volumes : openstack volume list

2. Créer un volume : openstack volume create --size <taille> <nom_volume>

3. Afficher les détails d'un volume : openstack volume show <nom_volume>

4. Supprimer un volume : openstack volume delete <nom_volume>

5. Attacher un volume à une instance : openstack server add volume <nom_instance> <nom_volume>

6. Détacher un volume d'une instance : openstack server remove volume <nom_instance> <nom_volume>

7. Étendre la taille d'un volume : openstack volume set --size <nouvelle_taille> <nom_volume>

8. Créer un snapshot d'un volume : openstack volume snapshot create --volume <nom_volume> <nom_snapshot>

9. Lister les snapshots de volumes : openstack volume snapshot list

10. Supprimer un snapshot de volume : openstack volume snapshot delete <nom_snapshot>

Glance (Image) :
1. Lister les images : openstack image list

2. Afficher les détails d'une image : openstack image show <id_image>

3. Créer une image à partir d'un fichier local : openstack image create <nom_image> --file <chemin_fichier>

4. Supprimer une image : openstack image delete <id_image>

5. Copier une image vers un autre projet : openstack image set --copy <id_image>

6. Mettre à jour les métadonnées d'une image : openstack image set --property <nom_métadonnée>=<valeur> <id_image>

7. Modifier le nom d'une image : openstack image set --name <nouveau_nom> <id_image>

8. Importer une image à partir d'un URL : openstack image create <nom_image> --location <URL>

9. Lancer un téléchargement différé d'une image : openstack image download --file <chemin_destination> <id_image>

10. Rechercher des images en fonction de certains critères : openstack image list --property <nom_métadonnée>=<valeur>

Cinder (Block Storage) :


1. Lister les volumes : openstack volume list

2. Créer un volume : openstack volume create --size <taille> <nom_volume>

3. Afficher les détails d'un volume : openstack volume show <nom_volume>

4. Supprimer un volume : openstack volume delete <nom_volume>

5. Attacher un volume à une instance : openstack server add volume <nom_instance> <nom_volume>

6. Détacher un volume d'une instance : openstack server remove volume <nom_instance> <nom_volume>

7. Étendre la taille d'un volume : openstack volume set --size <nouvelle_taille> <nom_volume>

8. Créer un snapshot d'un volume : openstack volume snapshot create --volume <nom_volume> <nom_snapshot>

9. Lister les snapshots de volumes : openstack volume snapshot list

10. Supprimer un snapshot de volume : openstack volume snapshot delete <nom_snapshot>

Swift (Object Storage) :


1. Lister les conteneurs : openstack container list

2. Créer un conteneur : openstack container create <nom_conteneur>

3. Supprimer un conteneur : openstack container delete <nom_conteneur>

Resume Cloud 16
4. Afficher des informations statistiques sur le compte Swift : swift stat

5. Lister tous les conteneurs disponibles : swift list

6. Charger un fichier dans un conteneur : swift upload <container> <file>

7. Télécharger un fichier à partir d'un conteneur : swift download <container> <file>

8. Supprimer un fichier spécifié d'un conteneur : swift delete <container> <file>

9. Créer un nouveau conteneur : swift post <container>

10. Supprimer un conteneur spécifié : swift delete <container>

11. Copier un objet ou un conteneur d'un emplacement source vers un emplacement de destination : swift copy <source>

<destination>

12. Afficher des informations détaillées sur un objet spécifié dans un conteneur : swift info <container> <object>

13. Générer une URL temporaire pour un objet spécifié dans un conteneur : swift tempurl <container> <object> <seconds>

Neutron (Networking) :
1. Lister les réseaux : openstack network list

2. Afficher les détails d'un réseau : openstack network show <id_réseau>

3. Créer un réseau : openstack network create --provider-network-type <type> --provider-physical-network <réseau_physique> --provider-

segment <segment> <nom_réseau>

4. Supprimer un réseau : openstack network delete <id_réseau>

5. Lister les sous-réseaux : openstack subnet list

6. Afficher les détails d'un sous-réseau : openstack subnet show <id_sous-réseau>

7. Créer un sous-réseau : openstack subnet create --network <id_réseau> --subnet-range <plage_IP> --gateway <passerelle> --dns-

nameserver <serveur_DNS> <nom_sous-réseau>

8. Supprimer un sous-réseau : openstack subnet delete <id_sous-réseau>

9. Lister les ports : openstack port list

10. Afficher les détails d'un port : openstack port show <id_port>

Keystone (Identity) :
1. Lister les utilisateurs : openstack user list

2. Afficher les détails d'un utilisateur : openstack user show <id_utilisateur>

3. Créer un utilisateur : openstack user create --domain <domaine> --password <mot_de_passe> --email <email> <nom_utilisateur>

4. Supprimer un utilisateur : openstack user delete <id_utilisateur>

5. Lister les projets : openstack project list

6. Afficher les détails d'un projet : openstack project show <id_projet>

7. Créer un projet : openstack project create --domain <domaine> --description <description> <nom_projet>

8. Supprimer un projet : openstack project delete <id_projet>

9. Lister les rôles : openstack role list

10. Afficher les détails d'un rôle : openstack role show <id_rôle>

Exam 1

Resume Cloud 17
💡 Bhal had les scenario gadi ytheto f Exam

📖 Scénario : Vous êtes l'administrateur d'un projet OpenStack pour une entreprise de développement de logiciels. Votre
tâche consiste à gérer l'infrastructure OpenStack et à fournir des ressources aux équipes de développement.

1. Question : Comment pouvez-vous créer un projet pour une nouvelle équipe de développement appelée "Équipe A" ?

2. Question : Quelle commande utiliseriez-vous pour créer un utilisateur nommé "John Doe" dans OpenStack ?

3. Question : Comment pouvez-vous attribuer le rôle "admin" à l'utilisateur "John Doe" dans le projet "Équipe A" ?

4. Question : Quelle commande utiliseriez-vous pour créer une instance nommée "Instance1" avec l'image "Ubuntu" et le flavor
"m1.small" ?

5. Question : Comment pouvez-vous créer un réseau privé appelé "Réseau A" dans OpenStack ?

6. Question : Quelle commande utiliseriez-vous pour créer un volume nommé "Volume1" d'une taille de 10 Go ?

7. Question : Comment pouvez-vous attacher le volume "Volume1" à l'instance "Instance1" ?

8. Question : Quelle commande utiliseriez-vous pour créer une nouvelle clé SSH nommée "MaCle" pour l'utilisateur "John Doe"
?

9. Question : Quelle commande utiliseriez-vous pour créer une nouvelle clé SSH nommée "MaCle" pour l'utilisateur "John Doe"
?

10. Question : Quelle commande utiliseriez-vous pour afficher une liste de toutes les instances dans OpenStack ?

AJwiba dyal Exam 1


1. Question : Comment pouvez-vous créer un projet pour une nouvelle équipe de développement appelée "Équipe A" ?
Réponse :

openstack project create --domain <domaine> --description <description> equipe_a

2. Question : Quelle commande utiliseriez-vous pour créer un utilisateur nommé "John Doe" dans OpenStack ?
Réponse :

openstack user create --domain <domaine> --password <mot_de_passe> john.doe

3. Question : Comment pouvez-vous attribuer le rôle "admin" à l'utilisateur "John Doe" dans le projet "Équipe A" ?
Réponse :

openstack role add --project equipe_a --user john.doe admin

4. Question : Quelle commande utiliseriez-vous pour créer une instance nommée "Instance1" avec l'image "Ubuntu" et le flavor
"m1.small" ?
Réponse :

openstack server create --flavor m1.small --image Ubuntu Instance1

Resume Cloud 18
5. Question : Comment pouvez-vous créer un réseau privé appelé "Réseau A" dans OpenStack ?
Réponse :

openstack network create reseau_a

6. Question : Quelle commande utiliseriez-vous pour créer un volume nommé "Volume1" d'une taille de 10 Go ?
Réponse :

openstack volume create --size 10 Volume1

7. Question : Comment pouvez-vous attacher le volume "Volume1" à l'instance "Instance1" ?


Réponse :

openstack server add volume Instance1 Volume1

8. Question : Quelle commande utiliseriez-vous pour créer une nouvelle clé SSH nommée "MaCle" pour l'utilisateur "John Doe"
?
Réponse :

openstack keypair create --public-key ~/.ssh/id_rsa.pub MaCle

9. Question : Comment pouvez-vous autoriser le trafic SSH entrant vers une instance spécifique dans OpenStack ?
Réponse :

openstack security group rule create --protocol tcp --dst-port 22 --remote-ip 0.0.0.0/0 default

10. Question : Quelle commande utiliseriez-vous pour afficher une liste de toutes les instances dans OpenStack ?
Réponse :

openstack server list

Exam 2

🔉 Vous êtes l'administrateur d'un projet OpenStack pour une entreprise de médias en ligne. Votre tâche consiste à gérer
l'infrastructure OpenStack et à fournir des ressources pour prendre en charge le stockage et la diffusion de contenu
multimédia.

1. Question : Comment pouvez-vous créer un projet pour l'équipe "Production" chargée de la gestion du contenu multimédia ?

2. Question : Quelle commande utiliseriez-vous pour créer un utilisateur nommé "Jane Smith" dans OpenStack ?

3. Question : Comment pouvez-vous attribuer le rôle "admin" à l'utilisateur "Jane Smith" dans le projet "Production" ?

Resume Cloud 19
4. Question : Comment pouvez-vous attribuer le rôle "admin" à l'utilisateur "Jane Smith" dans le projet "Production" ?

5. Question : Quelle commande utiliseriez-vous pour créer une instance nommée "MediaServer" avec l'image "Ubuntu" et le
flavor "m1.large" ?

6. Question : Comment pouvez-vous créer un réseau privé appelé "Réseau Média" dans OpenStack ?

7. Question : Quelle commande utiliseriez-vous pour créer un volume nommé "Volume1" d'une taille de 100 Go ?

8. Question : Comment pouvez-vous attacher le volume "Volume1" à l'instance "MediaServer" ?

9. Question : Quelle commande utiliseriez-vous pour créer une nouvelle clé SSH nommée "MaCleMedia" pour l'utilisateur
"Jane Smith" ?

10. Question : Quelle commande utiliseriez-vous pour créer une nouvelle clé SSH nommée "MaCleMedia" pour l'utilisateur
"Jane Smith" ?

Ajiwba dyal exam 2


1. Question : Comment pouvez-vous créer un projet pour l'équipe "Production" chargée de la gestion du contenu
multimédia ?
Réponse :

openstack project create --domain <domaine> --description <description> production

2. Question : Quelle commande utiliseriez-vous pour créer un utilisateur nommé "Jane Smith" dans OpenStack ?
Réponse :

openstack user create --domain <domaine> --password <mot_de_passe> jane.smith

3. Question : Comment pouvez-vous attribuer le rôle "admin" à l'utilisateur "Jane Smith" dans le projet "Production" ?
Réponse :

openstack role add --project production --user jane.smith admin

4. Question : Quelle commande utiliseriez-vous pour créer une instance nommée "MediaServer" avec l'image "Ubuntu" et
le flavor "m1.large" ?
Réponse :

openstack server create --flavor m1.large --image Ubuntu MediaServer

5. Question : Comment pouvez-vous créer un réseau privé appelé "Réseau Média" dans OpenStack ?
Réponse :

openstack network create reseau_media

6. Question : Quelle commande utiliseriez-vous pour créer un volume nommé "Volume1" d'une taille de 100 Go ?
Réponse :

openstack volume create --size 100 Volume1

Resume Cloud 20
7. Question : Comment pouvez-vous attacher le volume "Volume1" à l'instance "MediaServer" ?
Réponse :

openstack server add volume MediaServer Volume1

8. Question : Quelle commande utiliseriez-vous pour créer une nouvelle clé SSH nommée "MaCleMedia" pour l'utilisateur
"Jane Smith" ?
Réponse :

openstack keypair create --public-key ~/.ssh/id_rsa.pub MaCleMedia

9. Question : Comment pouvez-vous autoriser le trafic HTTP entrant vers l'instance "MediaServer" dans OpenStack ?
Réponse :

openstack security group rule create --protocol tcp --dst-port 80 --remote-ip 0.0.0.0/0 default

10. Question : Quelle commande utiliseriez-vous pour afficher une liste de tous les volumes dans OpenStack ?
Réponse :

openstack volume list

Exam 3

🔥 Scénario : Vous êtes l'administrateur d'un projet OpenStack pour une entreprise de développement de logiciels. Votre
tâche consiste à créer un nouvel environnement pour une équipe de développement spécifique, y compris la création
d'un projet, d'un utilisateur, d'un réseau, d'un sous-réseau, d'un flavor, d'une image, d'une instance de serveur, d'un
volume, de l'attachement du volume à la machine virtuelle, d'un stockage Swift, du téléchargement de fichiers dans le
stockage Swift et de la configuration des règles de sécurité.

1. Question : Comment pouvez-vous créer un projet nommé "ProjetDev" pour l'équipe de développement ?

2. Question : Quelle commande utiliseriez-vous pour créer un utilisateur nommé "dev_user" dans OpenStack ?

3. Question : Comment pouvez-vous créer un réseau privé appelé "RéseauDev" avec un sous-réseau "SousReseauDev" dans
OpenStack ?

4. Question : Quelle commande utiliseriez-vous pour créer un flavor nommé "FlavorDev" avec 2 vCPUs, 4 Go de RAM et 20
Go de disque ?

5. Question : Comment pouvez-vous créer une image nommée "ImageDev" à partir d'un fichier d'image local ?

6. Question : Quelle commande utiliseriez-vous pour créer une instance de serveur nommée "ServeurDev" en utilisant le flavor
"FlavorDev" et l'image "ImageDev" ?

7. Question : Comment pouvez-vous créer un volume nommé "VolumeDev" d'une taille de 50 Go ?

8. Question : Comment pouvez-vous attacher le volume "VolumeDev" à l'instance de serveur "ServeurDev" ?

Resume Cloud 21
9. Question : Quelle commande utiliseriez-vous pour créer un conteneur Swift nommé "ConteneurDev" ?

10. Question : Comment pouvez-vous télécharger un fichier local dans le conteneur Swift "ConteneurDev" ?

11. Question : Comment pouvez-vous configurer une règle de sécurité pour autoriser le trafic HTTP entrant vers l'instance de
serveur "ServeurDev" ?

12. Question: Comment pouvez-vous lister tous les projets disponibles dans OpenStack ?

13. Question: Quelle commande utiliseriez-vous pour afficher les détails d'une instance de serveur spécifique nommée
"ServeurDev" ?

Ajwiba dyal exam 3


1. Question : Comment pouvez-vous créer un projet nommé "ProjetDev" pour l'équipe de développement ?
Réponse :

openstack project create --domain <domaine> --description <description> ProjetDev

2. Question : Quelle commande utiliseriez-vous pour créer un utilisateur nommé "dev_user" dans OpenStack ?
Réponse :

openstack user create --domain <domaine> --password <mot_de_passe> dev_user

3. Question : Comment pouvez-vous créer un réseau privé appelé "RéseauDev" avec un sous-réseau "SousReseauDev" dans
OpenStack ?
Réponse :

openstack network create ReseauDev


openstack subnet create --network ReseauDev --subnet-range <range_IP> SousReseauDev

4. Question : Quelle commande utiliseriez-vous pour créer un flavor nommé "FlavorDev" avec 2 vCPUs, 4 Go de RAM et 20
Go de disque ?
Réponse :

openstack flavor create --vcpus 2 --ram 4096 --disk 20 FlavorDev

5. Question : Comment pouvez-vous créer une image nommée "ImageDev" à partir d'un fichier d'image local ?
Réponse :

openstack image create --disk-format qcow2 --file <chemin_fichier_image> ImageDev

6. Question : Quelle commande utiliseriez-vous pour créer une instance de serveur nommée "ServeurDev" en utilisant le flavor
"FlavorDev" et l'image "ImageDev" ?
Réponse :

Resume Cloud 22
openstack server create --flavor FlavorDev --image ImageDev ServeurDev

7. Question : Comment pouvez-vous créer un volume nommé "VolumeDev" d'une taille de 50 Go ?


Réponse :

openstack volume create --size 50 VolumeDev

8. Question : Comment pouvez-vous attacher le volume "VolumeDev" à l'instance de serveur "ServeurDev" ?


Réponse :

openstack server add volume ServeurDev VolumeDev

9. Question : Quelle commande utiliseriez-vous pour créer un conteneur Swift nommé "ConteneurDev" ?
Réponse :

openstack container create ConteneurDev

10. Question : Comment pouvez-vous télécharger un fichier local dans le conteneur Swift "ConteneurDev" ?
Réponse :

openstack object create ConteneurDev <nom_fichier_local>

11. Question : Comment pouvez-vous configurer une règle de sécurité pour autoriser le trafic HTTP entrant vers l'instance de
serveur "ServeurDev" ?
Réponse :

openstack security group rule create --protocol tcp --dst-port 80 --remote-ip 0

Module 4 : M212 - Administrer un environnement Cloud


propriétaire en ligne public
Provisionner une machine virtuelle

💻 Une machine virtuelle (VM) est un système informatique virtuel avec ses propres ressources, construit au-dessus d'un
système matériel physique.

Disponibilité selon les SLA :


Les SLA (Service Level Agreements) définissent les engagements de disponibilité des services cloud.

Ils précisent le pourcentage de temps où les services doivent être accessibles.

Les fournisseurs de cloud fixent des objectifs de disponibilité pour garantir la continuité des services.

Resume Cloud 23
Taille appropriée de la machine virtuelle :
Choisir la taille appropriée de la machine virtuelle est essentiel pour optimiser les performances et l'utilisation des
ressources.

Il est important de prendre en compte les besoins en CPU, mémoire, stockage et réseau de l'application hébergée.

Les fournisseurs de cloud proposent différentes tailles de machines virtuelles pour répondre aux exigences spécifiques.

Limites des machines virtuelles en termes de quota :


Les machines virtuelles sont soumises à des quotas qui définissent les limites d'utilisation des ressources.

Ces quotas incluent le nombre de machines virtuelles autorisées, la quantité de mémoire, le stockage, les adresses IP, etc.

Les administrateurs doivent gérer les quotas pour éviter les dépassements et garantir une utilisation équilibrée des
ressources.

Image et disques de machine virtuelle :


Les images sont des modèles de machines virtuelles préconfigurées qui peuvent être utilisées pour créer de nouvelles
instances.

Les disques de machine virtuelle stockent les données et les fichiers des instances.

Les administrateurs peuvent créer, gérer et attacher des disques aux machines virtuelles selon les besoins de stockage.

Créer une machine virtuelle


1. Provisionnement d’une VM via l’interface graphique
1. Connexion à votre compte Azure : Accédez au portail Azure en utilisant votre compte et vos identifiants.

Resume Cloud 24
2. Création d'une nouvelle machine virtuelle : Dans le menu principal, cliquez sur "Créer une ressource" ou "Nouveau" pour
commencer la création d'une nouvelle ressource.

3. Recherche de la machine virtuelle : Tapez "machine virtuelle" dans la barre de recherche et sélectionnez l'option "Machine
virtuelle" dans les résultats.

4. Configuration des détails de base : Choisissez un abonnement Azure, un groupe de ressources existant ou créez-en un
nouveau, puis donnez un nom à votre machine virtuelle.

5. Sélection de l'image de la machine virtuelle : Choisissez une image de machine virtuelle à partir de la galerie proposée par
Azure, ou utilisez une image personnalisée si vous en avez une.

6. Choix de la taille de la machine virtuelle : Sélectionnez la taille de la machine virtuelle en fonction des ressources
nécessaires pour vos charges de travail.

7. Configuration des paramètres de la machine virtuelle : Définissez les paramètres supplémentaires tels que le réseau virtuel,
le sous-réseau, les paramètres de sécurité, etc.

8. Configuration des options de disque : Sélectionnez le type de disque (SSD ou HDD) et la taille du disque pour votre machine
virtuelle.

9. Configuration des paramètres d'authentification : Définissez le nom d'utilisateur et le mot de passe pour accéder à votre
machine virtuelle.

10. Vérification et création de la machine virtuelle : Vérifiez toutes les configurations et cliquez sur le bouton "Créer" pour lancer
la création de la machine virtuelle.

2. Préparation d’un script de création d’une VM


Azure Cloud Shell est un environnement de ligne de commande basé sur le cloud avec des outils préconfigurés comme Azure
CLI et PowerShell, accessible depuis le portail Azure pour gérer les ressources Azure, y compris les machines virtuelles.

Azure PowerShell est une extension de PowerShell dédiée à l'administration et à la gestion des ressources Azure, y compris
les machines virtuelles. Il offre des commandes et des modules pour créer, configurer et automatiser des tâches liées aux
machines virtuelles dans Azure.

Script :

Resume Cloud 25
New-AzVm `
-ResourceGroupName 'myResourceGroup' `
-Name 'myVM' `
-Location 'East US' `
-VirtualNetworkName 'myVnet' `
-SubnetName 'mySubnet' `
-SecurityGroupName 'myNetworkSecurityGroup' `
-PublicIpAddressName 'myPublicIpAddress' `
-OpenPorts 80,3389

Voici une explication :

New-AzVm : Cette commande crée une nouvelle machine virtuelle.

ResourceGroupName : Spécifie le nom du groupe de ressources dans lequel la machine virtuelle sera créée.

Name : Donne un nom à la machine virtuelle.

Location : Indique la région dans laquelle la machine virtuelle sera déployée, par exemple "East US".

VirtualNetworkName : Spécifie le nom du réseau virtuel auquel la machine virtuelle sera connectée.

SubnetName : Indique le nom du sous-réseau auquel la machine virtuelle sera associée.

SecurityGroupName : Donne le nom du groupe de sécurité réseau qui sera appliqué à la machine virtuelle.

PublicIpAddressName : Spécifie le nom de l'adresse IP publique associée à la machine virtuelle.

OpenPorts : Définit les ports réseau ouverts sur la machine virtuelle, dans cet exemple, les ports 80 et 3389 sont ouverts.

Configurer la disponibilité des VM


La disponibilité des machines virtuelles (VM) peut être configurée en utilisant les ensembles de disponibilité (availability sets)
dans Azure.

Les ensembles de disponibilité permettent de distribuer les machines virtuelles sur plusieurs domaines de défaillance et
mises à jour pour garantir une haute disponibilité.

Lorsque les machines virtuelles sont placées dans un ensemble de disponibilité, elles sont réparties sur différents serveurs
physiques pour minimiser l'impact des pannes matérielles ou des mises à jour logicielles.

Les ensembles de disponibilité garantissent également que les machines virtuelles bénéficient d'une alimentation électrique
et d'une connectivité réseau redondantes.

Pour configurer la disponibilité des machines virtuelles, il faut créer un ensemble de disponibilité et y ajouter les machines
virtuelles souhaitées.

Les machines virtuelles dans le même ensemble de disponibilité sont placées dans des domaines de mise à jour différents
pour éviter les interruptions de service lors des mises à jour planifiées.

En répartissant les machines virtuelles sur plusieurs domaines de défaillance, les applications peuvent continuer à
fonctionner même en cas de défaillance d'un domaine.

Il est recommandé d'utiliser des ensembles de disponibilité pour les charges de travail critiques qui nécessitent une haute
disponibilité, telle que la mise en place de services Web ou d'applications d'entreprise.

Haute disponibilité et équilibrage de charge


1- Créez un groupe de ressources.

New-AzResourceGroup `
-Name myResourceGroupAvailability`
-Location EastUs`

Resume Cloud 26
2- Créez un groupe à haute disponibilité

New-AzAvailabilitySet`
-Location "EastUs"`
-Name "myAvailabilitySet"`
-ResourceGroupName "myResourceGroupAvailability"`
-SKU aligned`
-PLatformFaultDomainCount 2`
-PlatformUpdateDomainCount 2

La commande New-AzAvailabilitySet est utilisée pour créer un nouvel ensemble de disponibilité dans Azure.

L'option Location spécifie la région dans laquelle l'ensemble de disponibilité sera créé, dans cet exemple "EastUs" (Est des
États-Unis).

L'option Name définit le nom de l'ensemble de disponibilité, dans cet exemple "myAvailabilitySet".

L'option ResourceGroupName spécifie le nom du groupe de ressources dans lequel l'ensemble de disponibilité sera créé, dans
cet exemple "myResourceGroupAvailability".

L'option SKU permet de spécifier le type d'ensemble de disponibilité. Dans cet exemple, "aligned" est utilisé.

L'option PlatformFaultDomainCount définit le nombre de domaines de défaillance pour l'ensemble de disponibilité. Ici, 2
domaines de défaillance sont spécifiés.

L'option PlatformUpdateDomainCount indique le nombre de domaines de mise à jour pour l'ensemble de disponibilité. Dans cet
exemple, 2 domaines de mise à jour sont configurés.

3- Créer des machines virtuelles dans un groupe à haute disponibilité

$cred = GET-Credential

4- Créez maintenant deux machines virtuelles avec New-AzVM dans le groupe à haute disponibilité.

for ($i=1; $i -le 2; $i++)


{
New-AzVm
-ResourceGroupName "myResourceGroupAvailability"
-Name "myVM$i"
-Location "East US"
-VirtualNetworkName "myVnet"
-SubnetName "mySubnet"
-SecurityGroupName "myNetworkSecurityGroup"
-PublicIpAddressName "myPublic IpAddress$1"
-AvailabilitySetName "myAvailabilitySet"
-Credential $cred
}

La boucle for que vous avez fournie est utilisée pour créer deux nouvelles machines virtuelles en utilisant la commande New-

AzVm . Voici une explication simplifiée de chaque paramètre utilisé dans la commande :

ResourceGroupName : Spécifie le nom du groupe de ressources dans lequel les machines virtuelles seront créées.

Name : Définit le nom de chaque machine virtuelle. Le numéro d'itération $i est utilisé pour créer des noms uniques en
ajoutant une valeur numérique à la fin du nom.

Location : Spécifie la région dans laquelle les machines virtuelles seront créées.

VirtualNetworkName : Indique le nom du réseau virtuel auquel les machines virtuelles seront connectées.

SubnetName : Définit le nom du sous-réseau auquel les machines virtuelles seront associées.

SecurityGroupName : Spécifie le nom du groupe de sécurité réseau qui sera appliqué aux machines virtuelles.

Resume Cloud 27
PublicIpAddressName : Indique le nom de l'adresse IP publique associée à chaque machine virtuelle. Le numéro d'itération $i

est utilisé pour créer des noms uniques en ajoutant une valeur numérique à la fin du nom.

AvailabilitySetName : Spécifie le nom de l'ensemble de disponibilité auquel les machines virtuelles seront associées.

Credential : Fournit les informations d'identification nécessaires pour se connecter aux machines virtuelles.

5- Vérifier les tailles de machines virtuelles disponibles

Get=AzVMSize`
-ResourceGroupName "MyResourceGroupAvailability"`
-AvailabilitySetName "nyAvailabilitySet"

Équilibrage de charge des VM

👮 L’équilibrage de charge offre un niveau plus élevé de disponibilité en répartissant les demandes entrantes sur
plusieurs machines virtuelles. Dans ce didacticiel, vous allez découvrir les différents composants de l’équilibreur de
charge Azure qui répartissent le trafic et fournissent une haute disponibilité.

Dans ce qui suit, on va aborder les actions suivantes :

1. Créer un équilibrage de charge Azure

2. Créer une sonde d’intégrité d’équilibreur de charge

3. Créer des règles de trafic pour l’équilibrage de charge

4. Utiliser l’extension de script personnalisé pour créer un site de base IIS

5. Créer des machines virtuelles et les attacher à un équilibrage de charge

6. Afficher un équilibrage de charge en action

7. Ajouter et supprimer des machines virtuelles d’un équilibreur de charge

_________________________________________________________________________________
Azure Cli (Machi PowerShell)

1- Créer un groupe de ressources

az group create --name myResourceGroupLoad Balancer --location eastus

2- Créer une adresse IP publique

az network public-ip create \


--resource-group myResourceGroupLoadBalancer \
--name myPublicIP

3- Créer un équilibrage de charge

az network lb create \
--resource-group myResourceGroupLoadBalancer \
--name myLoadBalancer \
--frontend-ip-name myFrontEndPool \
--backend-pool-name myBackEndPool \
--public-ip-address myPublicIP

4- Créer une sonde d’intégrité

Resume Cloud 28
az network lb probe create \
--resource-group myResourceGroupLoadBalancer \
--1b-name myLoadBalancer \
--name myHealthProbe\
--protocol tcp \
--port 80

5- Créer une règle d’équilibreur de charge

az network lb rule create \


--resource-group myResourceGroupLoadBalancer \
--1b-name myLoadBalancer \
--name myLoadBalancerRule \
--protocol tcp \
--frontend-port 80 \
--backend-port 80 \
--frontend-ip-name my Front EndPool \
--backend-pool-name myBackEndPool \
--probe-name myHealthProbe

Déployer un réseau virtuel


Le déploiement d'un réseau virtuel sur Azure vous permet de créer un environnement réseau isolé et sécurisé pour vos
ressources cloud. Voici les étapes clés pour déployer un réseau virtuel sur Azure :

1. Connexion à Azure : Accédez au portail Azure à l'aide de vos identifiants de connexion.

2. Création d'un groupe de ressources : Créez un groupe de ressources pour organiser vos ressources Azure. Un groupe de
ressources est un conteneur logique qui regroupe des ressources liées.

3. Création d'un réseau virtuel : Dans le portail Azure, recherchez le service "Réseaux virtuels" et sélectionnez "Ajouter" pour
créer un nouveau réseau virtuel. Définissez un nom pour le réseau virtuel et spécifiez les paramètres de configuration, tels
que l'espace d'adressage IP et la sous-réseau.

4. Configuration du sous-réseau : Définissez les paramètres du sous-réseau dans le réseau virtuel. Cela inclut la spécification
d'un nom pour le sous-réseau, l'espace d'adressage IP du sous-réseau et éventuellement les paramètres d'adresse IP
privée ou publique.

5. Configuration des connexions : Configurez les connexions réseau nécessaires, telles que les passerelles VPN, les
connexions peering ou les connexions ExpressRoute, en fonction de vos besoins spécifiques.

6. Validation et déploiement : Vérifiez les paramètres de configuration du réseau virtuel, puis cliquez sur "Déployer" pour lancer
le déploiement du réseau virtuel sur Azure.

Voici quelques points importants à savoir sur Azure DNS :

1. Création d'une zone DNS : Vous pouvez créer une zone DNS dans Azure pour héberger les enregistrements DNS de votre
domaine. Une zone DNS est un espace de noms qui permet de mapper les noms de domaine aux adresses IP
correspondantes.

2. Gestion des enregistrements DNS : Une fois que vous avez créé une zone DNS, vous pouvez ajouter, modifier ou supprimer
des enregistrements DNS à l'intérieur de cette zone. Les enregistrements DNS incluent des types tels que les
enregistrements A, CNAME, MX, TXT, etc., qui sont utilisés pour gérer la résolution des noms de domaine.

Resume Cloud 29
3. Configuration des serveurs DNS : Vous pouvez spécifier les serveurs DNS autoritaires pour votre zone DNS afin de gérer la
résolution des requêtes DNS pour votre domaine.

4. Intégration avec d'autres services Azure : Azure DNS peut être intégré avec d'autres services Azure, tels que les services
d'hébergement Web, les machines virtuelles et les équilibreurs de charge. Cela permet de lier facilement vos ressources
Azure à votre zone DNS et de gérer les enregistrements correspondants.

5. Gestion des domaines personnalisés : Azure DNS vous permet de gérer les enregistrements DNS pour vos propres
domaines personnalisés, que vous ayez acheté le domaine via Azure ou un autre registraire de domaine.

Les commande Azure PowerShell (Partie réseau)


1. Gestion des réseaux virtuels (Virtual Networks) :

Créer un nouveau réseau virtuel :

New-AzVirtualNetwork -ResourceGroupName <NomGroupeRessources> -Name <NomReseauVirtuel> -Location <Emplacement> -AddressPrefi


x <PrefixeAdresse>

Récupérer les informations d'un réseau virtuel existant :

Get-AzVirtualNetwork -ResourceGroupName <NomGroupeRessources> -Name <NomReseauVirtuel>

Mettre à jour les paramètres d'un réseau virtuel :

Set-AzVirtualNetwork -ResourceGroupName <NomGroupeRessources> -Name <NomReseauVirtuel> -AddressSpace <NouveauPrefixeAdresse>

Supprimer un réseau virtuel existant :

Resume Cloud 30
Remove-AzVirtualNetwork -ResourceGroupName <NomGroupeRessources> -Name <NomReseauVirtuel>

2. Gestion des sous-réseaux (Subnets) :

Créer une nouvelle configuration de sous-réseau :

New-AzVirtualNetworkSubnetConfig -Name <NomSousReseau> -AddressPrefix <PrefixeAdresse>

Ajouter une configuration de sous-réseau à un réseau virtuel existant :

Add-AzVirtualNetworkSubnetConfig -Name <NomSousReseau> -AddressPrefix <PrefixeAdresse> -VirtualNetwork <ObjetReseauVirtuel>

Mettre à jour les paramètres d'un sous-réseau :

Set-AzVirtualNetworkSubnetConfig -Name <NomSousReseau> -AddressPrefix <NouveauPrefixeAdresse> -VirtualNetwork <ObjetReseauVi


rtuel>

Supprimer une configuration de sous-réseau d'un réseau virtuel :

Remove-AzVirtualNetworkSubnetConfig -Name <NomSousReseau> -VirtualNetwork <ObjetReseauVirtuel>

3. Gestion des groupes de sécurité réseau (Network Security Groups) :

Créer un nouveau groupe de sécurité réseau :

New-AzNetworkSecurityGroup -ResourceGroupName <NomGroupeRessources> -Name <NomGroupeSecurite>

Récupérer les informations d'un groupe de sécurité réseau existant :

Get-AzNetworkSecurityGroup -ResourceGroupName <NomGroupeRessources> -Name <NomGroupeSecurite>

Mettre à jour les paramètres d'un groupe de sécurité réseau :

Set-AzNetworkSecurityGroup -ResourceGroupName <NomGroupeRessources> -Name <NomGroupeSecurite> -SecurityRules <ListeReglesSec


urite>

Supprimer un groupe de sécurité réseau existant :

Remove-AzNetworkSecurityGroup -ResourceGroupName <NomGroupeRessources> -Name <NomGroupeSecurite>

4. Gestion des règles de sécurité réseau (Network Security Rules) :

Créer une nouvelle configuration de règle de sécurité réseau :

Resume Cloud 31
New-AzNetworkSecurityRuleConfig -Name <NomRegleSecurite> -Protocol <Protocole> -SourceAddressPrefix <PrefixeAdresseSource> -
DestinationAddressPrefix <PrefixeAdresseDestination> -SourcePortRange <PortSource> -DestinationPortRange <PortDestination> -
Access <TypeAcces> -Priority <Priorite>

Ajouter une configuration de règle de sécurité réseau à un groupe de sécurité réseau existant :

Add-AzNetworkSecurityRuleConfig -NetworkSecurityGroup <ObjetGroupeSecurite> -Name <NomRegleSecurite> -Protocol <Protocole> -


SourceAddressPrefix <PrefixeAdresseSource> -DestinationAddressPrefix <PrefixeAdresseDestination> -SourcePortRange <PortSourc
e> -DestinationPortRange <PortDestination> -Access <TypeAcces> -Priority <Priorite>

Mettre à jour les paramètres d'une règle de sécurité réseau :

Set-AzNetworkSecurityRuleConfig -NetworkSecurityGroup <ObjetGroupeSecurite> -Name <NomRegleSecurite> -Protocol <NouveauProto


cole> -SourceAddressPrefix <NouveauPrefixeAdresseSource> -DestinationAddressPrefix <NouveauPrefixeAdresseDestination> -Sourc
ePortRange <NouveauPortSource> -DestinationPortRange <NouveauPortDestination> -Access <NouveauTypeAcces> -Priority <Nouvelle
Priorite>

Supprimer une configuration de règle de sécurité réseau d'un groupe de sécurité réseau :

Remove-AzNetworkSecurityRuleConfig -NetworkSecurityGroup <ObjetGroupeSecurite> -Name <NomRegleSecurite>

5. Gestion des adresses IP publiques (Public IP Addresses) :

Créer une nouvelle adresse IP publique :

New-AzPublicIpAddress -ResourceGroupName <NomGroupeRessources> -Name <NomAdresseIPPublique> -AllocationMethod <MethodeAlloca


tion> -Sku <Sku>

Récupérer les informations d'une adresse IP publique existante :

Get-AzPublicIpAddress -ResourceGroupName <NomGroupeRessources> -Name <NomAdresseIPPublique>

Mettre à jour les paramètres d'une adresse IP publique :

Set-AzPublicIpAddress -ResourceGroupName <NomGroupeRessources> -Name <NomAdresseIPPublique> -Sku <NouveauSku>

Supprimer une adresse IP publique existante :

Remove-AzPublicIpAddress -ResourceGroupName <NomGroupeRessources> -Name <N

Gérer les données


Explorer les fonctionnalités de stockage

Resume Cloud 32
1. Chiffrement :

Azure offre le chiffrement des données au repos et en transit pour assurer la confidentialité et la sécurité des
informations stockées.

Le chiffrement au repos garantit que les données sont protégées lorsqu'elles sont stockées sur les supports physiques
d'Azure, en utilisant des algorithmes de chiffrement robustes.

Le chiffrement en transit assure que les données sont sécurisées lorsqu'elles sont déplacées entre votre application et
Azure, en utilisant des protocoles de communication sécurisés tels que SSL/TLS.

2. Stockage régional :

Azure propose une sélection d'emplacements régionaux où vous pouvez stocker vos données.

Vous pouvez choisir la région la plus proche de vos utilisateurs ou en fonction des exigences de conformité et de
souveraineté des données.

Le stockage régional vous permet d'avoir un contrôle précis sur l'emplacement géographique de vos données, ce qui
peut être important pour des raisons de latence, de conformité ou de performances.

3. Redondance de zone :

La redondance de zone permet de garantir la disponibilité et la résilience des données en les répliquant dans différentes
zones de disponibilité.

Azure réplique automatiquement vos données dans des zones géographiques distinctes, offrant une protection contre
les pannes matérielles, les catastrophes naturelles ou les interruptions de service.

La redondance de zone permet de maintenir l'accès aux données même en cas de défaillance d'une zone entière,
assurant ainsi une haute disponibilité de vos applications.

Découvrir les types de stockage


1. Stockage d'objets blob :

Le stockage d'objets blob est conçu pour stocker et gérer de gros volumes de données non structurées, tels que des
images, des vidéos, des fichiers de sauvegarde, etc.

Il offre une capacité de stockage évolutive et durable, adaptée à des scénarios de stockage à long terme.

Vous pouvez accéder aux objets blob via une URL et les utiliser dans vos applications ou les partager avec d'autres
utilisateurs.

2. Stockage de fichiers :

Le stockage de fichiers permet de stocker et de partager des fichiers via le protocole SMB (Server Message Block).

Il offre une solution de stockage partagé, similaire à un système de fichiers traditionnel, qui peut être utilisée par
plusieurs machines virtuelles ou applications.

Vous pouvez monter le stockage de fichiers comme un lecteur réseau pour accéder facilement aux fichiers et les
partager entre plusieurs instances.

3. Stockage de table :

Le stockage de table est un service de stockage NoSQL qui permet de stocker et de gérer de grandes quantités de
données semi-structurées.

Il est optimisé pour les scénarios de stockage de données non relationnelles, tels que les journaux, les données de
capteurs, etc.

Vous pouvez effectuer des opérations de lecture, d'écriture et de requête sur les données stockées dans les tables.

Resume Cloud 33
Administrer des applications web
Administrer un site web avec des machines virtuelles
1. Création de la VM :

Créez une machine virtuelle dans Azure en spécifiant les paramètres nécessaires tels que le nom, le système
d'exploitation, la taille de la machine, etc.

Configurez les options de réseau pour permettre l'accès à la machine virtuelle depuis Internet ou depuis d'autres
ressources dans Azure.

2. Téléchargement et installation de l'environnement applicatif :

Téléchargez et installez les composants nécessaires pour exécuter votre site web, tels que le serveur web, les
frameworks, les modules, etc.

Configurez les paramètres de l'environnement applicatif, tels que les connexions de base de données, les certificats
SSL, les paramètres de sécurité, etc.

3. Déploiement d'un site web :

Copiez les fichiers de votre site web sur la machine virtuelle, en utilisant des protocoles tels que FTP, SCP ou
PowerShell Remoting.

Configurez le serveur web pour qu'il héberge votre site web et définisse les règles de routage appropriées.

Testez l'accès à votre site web en utilisant son URL ou son adresse IP publique.

Administrer un site web avec un service géré (PaaS)


1. Provisionnement de la plateforme d'hébergement :

Choisissez un service géré (PaaS) adapté à vos besoins, tel qu'Azure App Service, Azure Functions, ou Azure Web
Apps.

Configurez les paramètres de la plateforme d'hébergement, tels que le plan de tarification, la région, le système
d'exploitation, etc.

Déployez votre code source ou votre application sur la plateforme d'hébergement.

2. Mise à l'échelle basée sur un événement :

Configurez des règles pour détecter les événements spécifiques, tels que l'augmentation du trafic, et ajustez
automatiquement les ressources en conséquence.

Utilisez des fonctionnalités de mise à l'échelle automatique pour augmenter ou réduire le nombre d'instances de votre
application en fonction de la charge.

3. Mise à l'échelle basée sur une planification :

Définissez des horaires spécifiques pour augmenter ou réduire les ressources de votre application en fonction de la
demande prévue.

Planifiez des tâches de maintenance ou des mises à jour programmées pour éviter les interruptions de service pendant
les périodes d'utilisation intensive.

4. Abstraction des serveurs avec serverless :

Utilisez des services serverless tels qu'Azure Functions pour exécuter du code sans vous soucier de la gestion des
serveurs sous-jacents.

Profitez de l'évolutivité automatique, de la facturation à l'utilisation et de l'intégration facile avec d'autres services Azure.

Resume Cloud 34
Déployer la conteneurisation
Connaitre les concepts de base de la conteneurisation
1. Utilisation de Dockerfile :

Un Dockerfile est un fichier de configuration qui décrit les étapes nécessaires pour construire une image Docker.

Vous pouvez spécifier la base de l'image, les dépendances, les commandes d'installation, les configurations, etc.

En exécutant le Dockerfile, vous pouvez créer une image Docker prête à être utilisée pour exécuter une application dans
un conteneur.

2. Différentiation entre les registres privés et publics :

Un registre Docker est un service de stockage qui contient des images Docker.

Les registres publics, tels que Docker Hub, sont accessibles à tous et permettent de partager et de télécharger des
images Docker créées par la communauté.

Les registres privés sont gérés en interne par une organisation et offrent un contrôle et une sécurité supplémentaires sur
les images Docker.

Vous pouvez créer et publier vos propres images Docker sur un registre privé pour une utilisation interne ou restreinte.

Les commands Docker


Voici la syntaxe complète des commandes Docker couramment utilisées dans Azure :

1. docker pull <image>

Télécharge une image Docker à partir d'un registre Docker.

Exemple : docker pull <image> .

2. docker run [options] <image> [command] [args]

Exécute un conteneur à partir d'une image Docker.

Exemple : docker run [options] <image> [command] [args] .

3. docker ps [options]

Affiche les conteneurs en cours d'exécution.

Exemple : docker ps [options] .

4. docker stop [options] <container>

Arrête un conteneur en cours d'exécution.

Exemple : docker stop [options] <container> .

5. docker rm [options] <container>

Supprime un conteneur.

Exemple : docker rm [options] <container> .

6. docker images [options]

Affiche les images Docker disponibles.

Exemple : docker images [options] .

7. docker rmi [options] <image>

Resume Cloud 35
Supprime une image Docker.

Exemple : docker rmi [options] <image> .

8. docker exec [options] <container> <command>

Exécute une commande à l'intérieur d'un conteneur en cours d'exécution.

Exemple : docker exec [options] <container> <command> .

9. docker build [options] <path>

Construit une nouvelle image Docker à partir d'un Dockerfile.

Exemple : docker build [options] <path> .

10. docker push <image>

Publie une image Docker sur un registre Docker.

Exemple : docker push <image> .

⛔ N'oubliez pas de remplacer <image> , <container> , <command> , <args> , et <path> par les valeurs spécifiques à votre
utilisation. Les options peuvent varier en fonction de l'opération que vous souhaitez effectuer avec Docker. Veuillez
vous référer à la documentation officielle de Docker pour obtenir des informations détaillées sur chaque commande et
leurs options.

Gérer les images des conteneurs


1. Gestion des registres des images :

La gestion des registres des images concerne la manière dont vous stockez et gérez vos images de conteneurs.

Vous pouvez utiliser des registres publics tels que Docker Hub ou des registres privés pour stocker vos images.

Les registres permettent de partager, distribuer et mettre à jour vos images entre différentes équipes ou
environnements.

Vous pouvez télécharger des images à partir de registres, les pousser vers des registres ou les supprimer selon vos
besoins.

2. Automatisation des déploiements :

L'automatisation des déploiements vise à simplifier et à accélérer le déploiement de vos conteneurs.

Vous pouvez utiliser des outils tels que Docker Compose ou des plateformes de déploiement comme Kubernetes pour
automatiser le déploiement de vos images de conteneurs.

L'automatisation permet de spécifier les configurations et les dépendances nécessaires à l'exécution de vos conteneurs,
facilitant ainsi la mise en place de votre infrastructure.

Vous pouvez également utiliser des outils de gestion des versions et des intégrations continues pour automatiser les
mises à jour et les déploiements de vos images.

Déployer des conteneurs


1. Allocation des ressources :

L'allocation des ressources concerne la quantité de CPU, de mémoire et d'autres ressources nécessaires pour exécuter
vos conteneurs.

Resume Cloud 36
Vous pouvez spécifier les limites et les demandes de ressources pour chaque conteneur, afin d'optimiser l'utilisation des
ressources et de garantir une performance optimale.

L'allocation des ressources peut également inclure la gestion de l'équilibrage de charge pour répartir la charge entre
plusieurs instances de conteneurs.

2. Mise en réseau :

La mise en réseau est essentielle pour permettre la communication entre les conteneurs et d'autres services ou
applications.

Vous pouvez configurer les paramètres de mise en réseau pour permettre l'accès aux ports, la communication entre les
conteneurs sur le même hôte ou entre différents hôtes, et l'isolement des conteneurs si nécessaire.

Les outils de mise en réseau tels que les réseaux virtuels, les ponts réseau et les règles de pare-feu peuvent être
utilisés pour configurer et gérer les connexions réseau des conteneurs.

3. Stockage persistant des données :

Le stockage persistant des données est important pour garantir que les données des conteneurs sont conservées même
en cas de redémarrage ou de récréation des conteneurs.

Vous pouvez utiliser des volumes ou des montages pour fournir un stockage persistant aux conteneurs, en les associant
à des ressources de stockage telles que des disques ou des systèmes de fichiers partagés.

Le stockage persistant des données peut également inclure des services de bases de données ou des systèmes de
fichiers distribués, en fonction des besoins de votre application.

Maintenir un environnement de production


1. Stratégie de déploiement :

La stratégie de déploiement consiste à établir des règles et des directives pour la création, la gestion et la suppression
des ressources Cloud.

Cela inclut la définition des autorisations d'accès, la sélection des régions de déploiement, la gestion des coûts et
l'application de meilleures pratiques de sécurité.

Une stratégie de déploiement bien définie permet de maintenir la conformité, la sécurité et l'efficacité opérationnelle
dans votre environnement Cloud.

2. Blueprints :

Les blueprints sont des modèles préconfigurés qui définissent les normes, les configurations et les paramètres
recommandés pour déployer des ressources Cloud.

Ils peuvent inclure des modèles d'infrastructure, des configurations de sécurité, des scripts d'automatisation, des
politiques de conformité, etc.

Les blueprints facilitent la création cohérente et répétable d'environnements Cloud conformes aux meilleures pratiques
établies.

3. Étiquetage des ressources :

L'étiquetage des ressources consiste à appliquer des balises (tags) à vos ressources Cloud pour les organiser, les
classer et les suivre.

Les balises sont des paires clé-valeur que vous pouvez attribuer à des ressources, telles que des machines virtuelles,
des groupes de ressources ou des disques.

L'étiquetage des ressources vous permet de catégoriser et de filtrer les ressources, de faciliter la gestion des coûts, de
suivre l'utilisation et de simplifier les opérations de gouvernance.

Resume Cloud 37
Une liste de commandes Azure PowerShell
Gestion des ressources :
1. Créer un groupe de ressources :
Syntaxe : New-AzResourceGroup -Name <nom_groupe> -Location <emplacement>

Explication : Cette commande crée un nouveau groupe de ressources avec le nom spécifié et dans l'emplacement spécifié.

2. Récupérer les informations sur un groupe de ressources :

Syntaxe : Get-AzResourceGroup -Name <nom_groupe>

Explication : Cette commande permet de récupérer les informations détaillées sur un groupe de ressources existant.

3. Supprimer un groupe de ressources :


Syntaxe : Remove-AzResourceGroup -Name <nom_groupe> -Force

Explication : Cette commande supprime le groupe de ressources spécifié, ainsi que toutes les ressources qu'il contient.
L'option -Force est utilisée pour confirmer la suppression sans demande de confirmation.

4. Créer une ressource Azure spécifique :


Syntaxe : New-Az<ResourceType> -ResourceGroupName <nom_groupe> -Name <nom_ressource> -Location <emplacement>

Explication : Cette commande crée une ressource spécifique (par exemple, une machine virtuelle, un compte de stockage,
un réseau virtuel) dans le groupe de ressources spécifié, avec le nom et l'emplacement spécifiés.

5. Récupérer la liste des ressources dans un groupe de ressources :


Syntaxe : Get-AzResource -ResourceGroupName <nom_groupe>

Explication : Cette commande récupère la liste des ressources présentes dans le groupe de ressources spécifié.

6. Récupérer les détails d'une ressource spécifique :

Syntaxe : Get-Az<ResourceType> -ResourceGroupName <nom_groupe> -Name <nom_ressource>

Explication : Cette commande récupère les détails d'une ressource spécifique (par exemple, une machine virtuelle, un
compte de stockage, un réseau virtuel) dans le groupe de ressources spécifié.

7. Mettre à jour une ressource existante :

Syntaxe : Update-Az<ResourceType> -ResourceGroupName <nom_groupe> -Name <nom_ressource> -Parameter <paramètres>

Explication : Cette commande met à jour les paramètres d'une ressource spécifique dans le groupe de ressources spécifié.

8. Déplacer une ressource vers un autre groupe de ressources :


Syntaxe : Move-AzResource -ResourceId <ID_ressource> -DestinationResourceGroupName <nom_groupe_destination>

Explication : Cette commande déplace une ressource existante vers un autre groupe de ressources.

9. Verrouiller une ressource pour empêcher les modifications :

Syntaxe : New-AzResourceLock -LockName <nom_verrou> -LockLevel CanNotDelete -ResourceName <nom_ressource> -ResourceType


<type_ressource> -ResourceGroupName <nom_groupe>

Explication : Cette commande crée un verrou sur une ressource spécifique pour empêcher les modifications ou la
suppression de la ressource.

10. Supprimer une ressource spécifique :

Syntaxe : Remove-Az<ResourceType> -ResourceGroupName <nom_groupe> -Name <nom_ressource> -Force

Resume Cloud 38
Explication : Cette commande supprime une ressource spécifique du groupe de ressources spécifié. L'option -Force est
utilisée pour confirmer la suppression sans demande de confirmation.

Configuration d'un service de stockage


1. Créer un compte de stockage :
Syntaxe : New-AzStorageAccount -ResourceGroupName <nom_groupe> -Name <nom_compte> -SkuName <nom_sku> -Location <emplacement>

Explication : Cette commande crée un nouveau compte de stockage avec les paramètres spécifiés tels que le nom, le SKU
(Standard_RAGRS, Standard_GRS, etc.) et l'emplacement.

2. Récupérer la liste des comptes de stockage dans un groupe de ressources :

Syntaxe : Get-AzStorageAccount -ResourceGroupName <nom_groupe>

Explication : Cette commande récupère la liste des comptes de stockage présents dans le groupe de ressources spécifié.

3. Récupérer les clés d'accès d'un compte de stockage :


Syntaxe : Get-AzStorageAccountKey -ResourceGroupName <nom_groupe> -Name <nom_compte>

Explication : Cette commande récupère les clés d'accès (clé primaire et clé secondaire) d'un compte de stockage spécifié.

4. Récupérer les propriétés d'un compte de stockage :

Syntaxe : Get-AzStorageAccount -ResourceGroupName <nom_groupe> -Name <nom_compte> | Select-Object -ExpandProperty Properties

Explication : Cette commande récupère les propriétés d'un compte de stockage spécifié, telles que la taille totale, l'utilisation
actuelle, les protocoles pris en charge, etc.

5. Créer un conteneur dans un compte de stockage :


Syntaxe : New-AzStorageContainer -Context <contexte_compte> -Name <nom_conteneur>

Explication : Cette commande crée un nouveau conteneur dans un compte de stockage spécifié en utilisant le contexte du
compte de stockage.

6. Récupérer la liste des conteneurs dans un compte de stockage :


Syntaxe : Get-AzStorageContainer -Context <contexte_compte>

Explication : Cette commande récupère la liste des conteneurs présents dans un compte de stockage spécifié en utilisant le
contexte du compte de stockage.

Supervision des ressources Azure :


1. fficher les métriques d'une ressource spécifique :
Syntaxe : Get-AzMetric -ResourceId <ID_ressource> -MetricNames <noms_métriques> -StartTime <date_début> -EndTime <date_fin>

Explication : Cette commande affiche les métriques d'une ressource spécifiée, telles que l'utilisation du processeur, la
consommation de mémoire, etc., pour une période donnée.

2. Afficher les journaux d'activité d'une ressource spécifique :


Syntaxe : Get-AzLog -ResourceId <ID_ressource> -StartTime <date_début> -EndTime <date_fin>

Explication : Cette commande affiche les journaux d'activité d'une ressource spécifiée, tels que les événements de création,
de modification ou de suppression, pour une période donnée.

3. Afficher l'état de santé d'une ressource spécifique :


Syntaxe : Get-AzResourceHealth -ResourceId <ID_ressource>

Explication : Cette commande affiche l'état de santé d'une ressource spécifiée, indiquant si la ressource est opérationnelle
ou s'il y a des problèmes connus.

4. Afficher les alertes de ressources :

Resume Cloud 39
Syntaxe : Get-AzAlert -ResourceId <ID_ressource>

Explication : Cette commande affiche les alertes associées à une ressource spécifiée, telles que les dépassements de
seuils, les erreurs de performances, etc.

5. Configurer des alertes sur les métriques d'une ressource :


Syntaxe : New-AzMetricAlertRule -ResourceId <ID_ressource> -Condition <condition_alerte> -Action <action_alerte>

Explication : Cette commande permet de configurer des alertes sur les métriques d'une ressource spécifiée, en définissant
les conditions de déclenchement de l'alerte et les actions à effectuer lorsqu'elle se produit.

Configuration de l'authentification Azure AD


1. Se connecter à Azure AD :

Syntaxe : Connect-AzAccount

Explication : Cette commande permet de vous connecter à votre compte Azure AD afin d'accéder aux fonctionnalités de
gestion des utilisateurs, des groupes et des applications.

2. Créer un nouvel utilisateur dans Azure AD :


Syntaxe : New-AzADUser -DisplayName <nom_affiché> -UserPrincipalName <UPN> -Password <mot_de_passe>

Explication : Cette commande permet de créer un nouvel utilisateur dans Azure AD en spécifiant son nom affiché, son
adresse de messagerie principale (UserPrincipalName) et son mot de passe.

3. Créer un groupe dans Azure AD :

Syntaxe : New-AzADGroup -DisplayName <nom_affiché> -MailNickname <surnom_courriel>

Explication : Cette commande permet de créer un groupe dans Azure AD en spécifiant son nom affiché et son surnom de
courrier électronique.

4. Configurer des rôles d'accès dans Azure AD :


Syntaxe : New-AzADMSRoleAssignment -SignInName <adresse_messagerie> -RoleDefinitionName <nom_rôle> -Scope <étendue>

Explication : Cette commande permet de configurer des rôles d'accès pour un utilisateur spécifié dans Azure AD, en
spécifiant son adresse de messagerie, le nom du rôle et l'étendue d'application.

5. Activer l'authentification multi-facteurs pour un utilisateur :


Syntaxe : Set-AzADUser -UserPrincipalName <UPN> -StrongAuthenticationRequirements <exigences_MFA>

Explication : Cette commande permet d'activer l'authentification multi-facteurs (MFA) pour un utilisateur spécifié dans Azure
AD en définissant les exigences de MFA.

Des Exam theorique et Pratique


theorique (30 question)
1. Question 1 : Quel service Azure permet de déployer des machines virtuelles ?

2. Question 2 : Quel service Azure permet de stocker de manière sécurisée et durable des fichiers dans le cloud ?

3. Question 3 : Quelle fonctionnalité Azure permet de garantir la disponibilité des machines virtuelles en répartissant les
ressources dans des ensembles de disponibilité ?

4. Question 4 : Quel service Azure permet de surveiller les performances et la disponibilité des ressources Azure ?

5. Question 5 : Quel service Azure permet de gérer les identités et les accès aux ressources Azure de manière centralisée ?

6. Question 6 : Quel service Azure permet de gérer les bases de données relationnelles dans le cloud ?

7. Question 7 : Quel service Azure permet de créer des applications Web et de les déployer facilement ?

8. Question 8 : Quel service Azure permet de gérer et de surveiller les ressources Azure à l'aide de scripts ?

9. Question 9 : Quel service Azure permet de protéger les données sensibles et de gérer les clés de chiffrement ?

Resume Cloud 40
10. Question 10 : Quelle fonctionnalité Azure permet de garantir la disponibilité des données en les répliquant dans plusieurs
régions géographiques ?

11. Question 11 : Quel service Azure permet de déployer des conteneurs et de les gérer de manière orchestrée ?

12. Question 12 : Quelle fonctionnalité Azure permet de protéger les ressources et de contrôler les accès avec des politiques de
sécurité ?

13. Question 13 : Quel service Azure permet de créer et de gérer des réseaux virtuels pour connecter les ressources Azure ?

14. Question 14 : Quel service Azure permet de stocker et d'analyser de grands volumes de données en temps réel ?

15. Question 15 : Quel service Azure permet de créer et de gérer des machines virtuelles basées sur des images
préconfigurées ?

16. Question 16 : Quel service Azure permet de sauvegarder et de restaurer les données des machines virtuelles ?

17. Question 17 : Quelle fonctionnalité Azure permet de créer des règles pour contrôler le trafic réseau entrant et sortant ?

18. Question 18 : Quel service Azure permet de surveiller et de diagnostiquer les performances des applications web ?

19. Question 19 : Quel service Azure permet de migrer des bases de données vers le cloud en minimisant les interruptions de
service ?

20. Question 20 : Quelle fonctionnalité Azure permet de gérer et de suivre les coûts des ressources Azure ?

21. Question 21 : Quel service Azure permet de stocker et d'analyser de grandes quantités de données non structurées ?

22. Question 22 : Quel service Azure permet de créer des machines virtuelles à partir de modèles prédéfinis ?

23. Question 23 : Quel service Azure permet de gérer et de suivre les performances des applications web ?

24. Question 24 : Quelle fonctionnalité Azure permet de sécuriser les connexions réseau entre les ressources Azure et les
réseaux locaux ?

25. Question 25 : Quel service Azure permet de stocker et de gérer des données relationnelles dans le cloud ?

26. Question 26 : Quel service Azure permet de gérer et d'orchestrer des conteneurs en toute simplicité ?

27. Question 27 : Quel service Azure permet de déployer des applications web sans se soucier de l'infrastructure sous-jacente ?

28. Question 28 : Quelle fonctionnalité Azure permet de gérer et de surveiller les machines virtuelles à l'échelle ?

29. Question 29 : Quel service Azure permet de sauvegarder et de restaurer les données des machines virtuelles ?

30. Question 30 : Quel service Azure permet de migrer des bases de données vers le cloud en minimisant les interruptions de
service ?

Les réponses :
Question Réponse

1 Azure Virtual Machines (Machines virtuelles Azure)

2 Azure Storage (Stockage Azure)

3 Les Availability Sets (ensembles de disponibilité)

4 Azure Monitor

5 Azure Active Directory (Azure AD)

6 Azure SQL Database

7 Azure App Service

8 Azure Automation

9 Azure Key Vault

10 La géoredondance (Geo-Redundant Storage)

11 Azure Kubernetes Service (AKS)

Resume Cloud 41
12 Azure Security Center (Centre de sécurité Azure)

13 Azure Virtual Network (Réseau virtuel Azure)

14 Azure Stream Analytics

15 Azure Marketplace (Place de marché Azure)

16 Azure Backup

17 Network Security Groups (Groupes de sécurité réseau)

18 Application Insights

Azure Database Migration Service (Service de migration de bases de données


19
Azure)

20 Azure Cost Management and Billing (Gestion des coûts Azure et facturation)

21 Azure Data Lake Storage (Stockage Azure Data Lake)

Azure Virtual Machine Scale Sets (Ensembles de machines virtuelles à grande


22
échelle)
23 Azure Application Insights

24 Azure Virtual Network Gateway (Passerelle de réseau virtuel Azure)

25 Azure SQL Database

26 Azure Container Instances

27 Azure App Service

28 Azure Automation

29 Azure Backup

Azure Database Migration Service (Service de migration de bases de données


30
Azure)

Pratique

✅ Question : Vous avez été chargé de créer et gérer des ressources Azure à l'aide de PowerShell. Répondez aux
questions suivantes en fournissant le rôle de chaque commande ou script PowerShell et en donnant une brève
explication. Assurez-vous d'utiliser la syntaxe appropriée pour chaque commande ou script.

Répondez à chaque question en fournissant le rôle de la commande ou du script PowerShell, ainsi qu'une brève
explication.

1. Commande : New-AzResourceGroup -Name "NomDuGroupe" -Location "Emplacement"

Rôle :
Explication :

2. Commande : New-AzStorageAccount -ResourceGroupName "NomDuGroupe" -Name "NomDuCompte" -Location "Emplacement" -SkuName "NomDuSKU"

Rôle :
Explication :

3. Commande : Set-AzStorageAccount -ResourceGroupName "NomDuGroupe" -Name "NomDuCompte" -AccessTier "NiveauAccès"

Rôle :
Explication :

4. Commande : New-AzVirtualNetwork -ResourceGroupName "NomDuGroupe" -Name "NomDuVnet" -Location "Emplacement" -AddressPrefix

"PréfixeAdresse"

Resume Cloud 42
Rôle :
Explication :

5. Commande : New-AzVirtualMachine -ResourceGroupName "NomDuGroupe" -Name "NomDeLaVM" -Location "Emplacement" -Image "Image" -Size

"TailleVM"

Rôle :
Explication :

6. Script 1:

$resourceGroup = "NomDuGroupe"
$location = "Emplacement"

New-AzResourceGroup -Name $resourceGroup -Location $location


New-AzStorageAccount -ResourceGroupName $resourceGroup -Name "NomDuCompte" -Location $location -SkuName "NomDuSKU"
New-AzVirtualNetwork -ResourceGroupName $resourceGroup -Name "NomDuVnet" -Locat

Rôle :
Explication :

7. Script 2:

$resourceGroup = "NomDuGroupe"
$location = "Emplacement"

New-AzAppServicePlan -ResourceGroupName $resourceGroup -Name "NomDuPlan" -Location $location -Tier "Niveau"


New-AzSqlServer -ResourceGroupName $resourceGroup -ServerName "NomDuServeur" -Location $loca

Rôle :
Explication :

8. Script 3:

$resourceGroup = "NomDuGroupe"
$location = "Emplacement"

New-AzVirtualNetwork -ResourceGroupName $resourceGroup -Name "NomDuVnet" -Location $location -AddressPrefix "PréfixeAdresse"


New-AzPublicIpAddress -ResourceGroupName $resourceGroup -Name "NomDeLAdresseIP" -Location $location -AllocationMethod "MéthodeAllocation
New-AzLoadBalancer -ResourceGroupName $resourceGroup -Name "NomDuLoadBalancer" -Location $location -FrontendIpName "NomDeLAdresseIP" -Pu

Rôle :
Explication :

9. Script 4:

$resourceGroup = "NomDuGroupe"
$location = "Emplacement"

New-AzVirtualNetwork -ResourceGroupName $resourceGroup -Name "NomDuVnet" -Location $location -AddressPrefix "PréfixeAdresse"


New-AzVirtualNetworkGateway -ResourceGroupName $resourceGroup -Name "NomDeLaPasserelle" -Location $location -IpConfigurations "Configura
New-AzVirtualNetworkGatewayConnection -ResourceGroupName $resourceGroup -Name "NomDeLaConnexion" -Location $location -VirtualNetworkGate

Rôle :
Explication :

10. Script 5:

$resourceGroup = "NomDuGroupe"
$location = "Emplacement"

Resume Cloud 43
New-AzVirtualNetwork -ResourceGroupName $resourceGroup -Name "NomDuVnet" -Location $location -AddressPrefix "PréfixeAdresse"
New-AzNetworkInterface -ResourceGroupName $resourceGroup -Name "NomDeLInterface" -Location $location -VirtualNetworkName "NomDuVnet" -Su

Rôle :
Explication :

Ajwiba Dyal Pratique


1. Commande : New-AzResourceGroup -Name "NomDuGroupe" -Location "Emplacement"
Rôle : Cette commande crée un groupe de ressources dans Azure.

Explication : Le groupe de ressources est une conteneur logique qui regroupe et gère les ressources Azure associées.
Cette commande crée un nouveau groupe de ressources avec le nom et l'emplacement spécifiés.

2. Commande : New-AzStorageAccount -ResourceGroupName "NomDuGroupe" -Name "NomDuCompte" -Location "Emplacement" -SkuName "NomDuSKU"

Rôle : Cette commande crée un compte de stockage dans Azure.

Explication : Le compte de stockage Azure est utilisé pour stocker et gérer différents types de données dans le cloud. Cette
commande crée un nouveau compte de stockage dans le groupe de ressources spécifié avec le nom, l'emplacement et le
SKU (unité de facturation) spécifiés.

3. Commande : Set-AzStorageAccount -ResourceGroupName "NomDuGroupe" -Name "NomDuCompte" -AccessTier "NiveauAccès"

Rôle : Cette commande définit le niveau d'accès pour un compte de stockage Azure.
Explication : Le niveau d'accès d'un compte de stockage détermine la fréquence d'accès et la performance des données
stockées. Cette commande permet de modifier le niveau d'accès d'un compte de stockage existant dans le groupe de
ressources spécifié.

4. Commande : New-AzVirtualNetwork -ResourceGroupName "NomDuGroupe" -Name "NomDuVnet" -Location "Emplacement" -AddressPrefix

"PréfixeAdresse"

Rôle : Cette commande crée un réseau virtuel dans Azure.


Explication : Un réseau virtuel Azure est un réseau isolé et privé qui permet de connecter et de gérer des ressources
Azure. Cette commande crée un nouveau réseau virtuel dans le groupe de ressources spécifié avec le nom, l'emplacement
et le préfixe d'adresse IP spécifiés.

5. Commande : New-AzVirtualMachine -ResourceGroupName "NomDuGroupe" -Name "NomDeLaVM" -Location "Emplacement" -Image "Image" -Size

"TailleVM"

Rôle : Cette commande crée une machine virtuelle dans Azure.

Explication : Une machine virtuelle Azure est une instance informatique dans le cloud qui peut exécuter des applications et
des services. Cette commande crée une nouvelle machine virtuelle dans le groupe de ressources spécifié avec le nom,
l'emplacement, l'image et la taille spécifiés.

6. Script 1:
Rôle : Ce script crée un groupe de ressources, un compte de stockage et un réseau virtuel.

Explication : Le script commence par définir le nom du groupe de ressources et l'emplacement. Ensuite, il utilise la
commande New-AzResourceGroup pour créer un nouveau groupe de ressources dans Azure. Ensuite, il utilise la commande
New-AzStorageAccount pour créer un nouveau compte de stockage dans le groupe de ressources spécifié. Enfin, il utilise la
commande New-AzVirtualNetwork pour créer un nouveau réseau virtuel dans le groupe de ressources spécifié.
(Note: Le script est incomplet et nécessite une modification pour ajouter les paramètres manquants à la commande New-

AzVirtualNetwork .)

Script 2:
Rôle : Ce script crée un plan de service App et un serveur SQL dans Azure.

Resume Cloud 44
Explication : Le script commence par définir le nom du groupe de ressources et l'emplacement. Ensuite, il utilise la commande
New-AzAppServicePlan pour créer un nouveau plan de service App dans le groupe de ressources spécifié. Ensuite, il utilise la
commande New-AzSqlServer pour créer un nouveau serveur SQL dans le groupe de ressources spécifié.
(Note: Le script est incomplet et nécessite une modification pour ajouter les paramètres manquants à la commande New-

AzSqlServer .)
Script 3:
Rôle : Ce script crée un réseau virtuel, une adresse IP publique et un équilibreur de charge dans Azure.
Explication : Le script commence par définir le nom du groupe de ressources et l'emplacement. Ensuite, il utilise la commande
New-AzVirtualNetwork pour créer un nouveau réseau virtuel dans le groupe de ressources spécifié. Ensuite, il utilise la commande
New-AzPublicIpAddress pour créer une nouvelle adresse IP publique dans le groupe de ressources spécifié. Enfin, il utilise la
commande New-AzLoadBalancer pour créer un nouvel équilibreur de charge dans le groupe de ressources spécifié.
(Note: Le script est incomplet et nécessite une modification pour ajouter les paramètres manquants à la commande New-

AzVirtualNetwork .)

Script 4:
Rôle : Ce script crée un réseau virtuel, une passerelle de réseau virtuel et une connexion de passerelle de réseau virtuel dans
Azure.
Explication : Le script commence par définir le nom du groupe de ressources et l'emplacement. Ensuite, il utilise la commande
pour créer un nouveau réseau virtuel dans le groupe de ressources spécifié. Ensuite, il utilise la commande
New-AzVirtualNetwork

pour créer une nouvelle passerelle de réseau virtuel dans le groupe de ressources spécifié. Enfin, il
New-AzVirtualNetworkGateway

utilise la commande New-AzVirtualNetworkGatewayConnection pour créer une nouvelle connexion de passerelle de réseau virtuel dans
le groupe de ressources spécifié.
(Note: Le script est incomplet et nécessite une modification pour ajouter les paramètres manquants aux commandes New-

AzVirtualNetwork et New-AzVirtualNetworkGateway .)
Script 5:
Rôle : Ce script crée un réseau virtuel et une interface réseau dans Azure.
Explication : Le script commence par définir le nom du groupe de ressources et l'emplacement. Ensuite, il utilise la commande
New-AzVirtualNetwork pour créer un nouveau réseau virtuel dans le groupe de ressources spécifié. Enfin, il utilise la commande

New-AzNetworkInterface pour créer une nouvelle interface réseau dans le groupe de ressources spécifié.
(Note: Le script est incomplet et nécessite une modification pour ajouter les paramètres manquants à la commande New-

AzVirtualNetwork .)

Module 5 : M213 - Sécuriser un environnement Cloud


propriétaire en ligne public
SE PRÉPARER POUR LA SÉCURITÉ DANS LE CLOUD
Clauses du contrat fournisseur Cloud:
Les clauses du contrat du fournisseur Cloud sont des termes et conditions établis entre le client et le fournisseur de services
Cloud.

Elles définissent les responsabilités de chaque partie en ce qui concerne la sécurité des données et des services dans le
Cloud.

Les clauses du contrat doivent être claires et détaillées pour assurer une protection adéquate des informations sensibles.

Responsabilité partagée dans le Cloud:


Dans le Cloud, la responsabilité de la sécurité est partagée entre le fournisseur de services Cloud et le client.

Resume Cloud 45
Le fournisseur de services Cloud est responsable de la sécurité physique des infrastructures et de la gestion de la
plateforme Cloud.

Le client est responsable de la sécurité de ses propres données, applications et configurations utilisées dans le Cloud.

Stratégies de sortie du Cloud:


Les stratégies de sortie du Cloud sont des plans établis pour migrer les données et les services hors du Cloud, si
nécessaire.

Elles sont importantes pour garantir une transition en douceur et sécurisée vers une autre solution ou un autre fournisseur.

Les stratégies de sortie du Cloud incluent des procédures de sauvegarde des données, de transfert des applications et de
gestion des contrats.

Normes et standards de sécurité:


Les normes et standards de sécurité sont des directives établies pour garantir la sécurité des systèmes et des données dans
le Cloud.

Ils sont conçus pour protéger les informations contre les menaces telles que les piratages, les fuites de données et les
attaques malveillantes.

Les normes et standards de sécurité, tels que ISO 27001 et PCI DSS, aident à évaluer la conformité des fournisseurs de
services Cloud aux exigences de sécurité.

Appréhender des aspects de sécuritéCloud


Console de gestion du Cloud:
La console de gestion du Cloud est une interface qui permet de gérer et contrôler les services et les ressources Cloud.

Il est important de sécuriser l'accès à la console de gestion en utilisant des identifiants forts, tels que des mots de passe
complexes.

Limiter l'accès à la console aux seules personnes autorisées et surveiller les activités pour détecter toute activité suspecte.

Clés et secrets:
Les clés et secrets sont des informations sensibles utilisées pour sécuriser l'accès aux ressources et aux données dans le
Cloud.

Il est crucial de protéger ces clés et secrets en utilisant des méthodes de chiffrement et de gestion des accès appropriées.

Éviter de stocker les clés et secrets dans des emplacements non sécurisés et de les partager avec des personnes non
autorisées.

Comptes administrateurs:
Les comptes administrateurs sont des comptes avec des privilèges étendus qui permettent de gérer les services et les
ressources Cloud.

Il est important de sécuriser ces comptes en utilisant des mots de passe forts et en activant l'authentification à plusieurs
facteurs lorsque cela est possible.

Limiter le nombre de comptes administrateurs et surveiller régulièrement les activités des comptes pour détecter tout
comportement suspect.

Journalisation des événements:


La journalisation des événements consiste à enregistrer et à surveiller les activités et les événements dans le Cloud.

Elle permet de suivre les actions effectuées par les utilisateurs, d'identifier les problèmes de sécurité et de détecter les
tentatives d'accès non autorisées.

Resume Cloud 46
Il est important de configurer et d'analyser les journaux d'événements de manière régulière afin de détecter les éventuelles
violations de sécurité.

ADOPTER UNE INFRASTRUCTURE CLOUD SÉCURISÉE


Renforcer la sécurité des VM
1. Gestion des correctifs :

La gestion des correctifs consiste à appliquer régulièrement les mises à jour de sécurité sur les VM pour combler les
failles connues.

Il est important de configurer les VM pour qu'elles téléchargent et installent automatiquement les correctifs.

Veiller à effectuer des tests de compatibilité avant d'appliquer les correctifs pour éviter toute interruption du service.

2. Accès internet :

Il est essentiel de configurer les règles de pare-feu pour limiter l'accès internet aux VM aux seuls ports et protocoles
nécessaires.

Utiliser des groupes de sécurité réseau pour contrôler le trafic entrant et sortant des VM.

Configurer les règles de pare-feu pour permettre uniquement l'accès nécessaire depuis des adresses IP approuvées.

3. Désactivation de l'accès RDP/SSH :

Il est recommandé de désactiver l'accès RDP (Remote Desktop Protocol) et SSH (Secure Shell) aux VM si cela n'est
pas nécessaire.

Si l'accès à distance est indispensable, configurer des règles strictes pour limiter les adresses IP autorisées et utiliser
des certificats ou des clés d'authentification forte.

4. Bastion :

Utiliser Azure Bastion pour accéder aux VM de manière sécurisée sans exposer les ports RDP ou SSH directement sur
internet.

Azure Bastion fournit un accès basé sur le navigateur à travers le protocole HTTPS, en utilisant un tunnel chiffré pour se
connecter aux VM.

Il offre une couche de sécurité supplémentaire en évitant les attaques directes contre les ports RDP ou SSH.

Sécuriser le réseau
1. Segmentation réseau :

La segmentation réseau consiste à diviser le réseau en sous-réseaux distincts afin de limiter la propagation des
attaques et d'isoler les ressources sensibles.

En séparant les différents segments réseau, on réduit les risques de mouvement latéral des attaquants en cas de
compromission.

Utiliser des pare-feu et des politiques de contrôle d'accès pour contrôler le trafic entre les segments réseau.

2. Pare-feu :

Les pare-feu sont des dispositifs de sécurité qui filtrent le trafic réseau en fonction de règles définies pour autoriser ou
bloquer certaines communications.

Configurer un pare-feu pour surveiller et contrôler le trafic entrant et sortant, en bloquant les connexions non autorisées.

Définir des règles de pare-feu pour permettre uniquement les communications nécessaires selon les politiques de
sécurité.

Resume Cloud 47
3. Systèmes de détection des intrusions et de déni de service (DDoS) :

Les systèmes de détection des intrusions (IDS) surveillent le trafic réseau pour détecter les activités suspectes et les
tentatives d'intrusion.

Les systèmes de déni de service (DDoS) détectent et atténuent les attaques DDoS visant à submerger le réseau de
trafic malveillant.

Configurer et maintenir ces systèmes pour détecter et alerter en temps réel sur les tentatives d'intrusion ou les attaques
DDoS.

4. VPN (Virtual Private Network) :

Les VPN créent un tunnel sécurisé et chiffré pour permettre une connexion sécurisée à distance au réseau, en
particulier lors de l'utilisation de réseaux publics non sécurisés.

Utiliser un VPN pour établir des connexions sécurisées entre les sites distants ou pour permettre aux utilisateurs à
distance de se connecter de manière sécurisée au réseau d'entreprise.

Configurer des politiques et des authentifications fortes pour garantir la sécurité des connexions VPN.

Gérer les identités


Gérer les identités sur Azure :

1. Système centralisé d'identité et d'authentification :

Azure Active Directory (Azure AD) est un système centralisé d'identité et d'authentification sur Azure.

Il permet de gérer les identités des utilisateurs et les autorisations d'accès aux ressources Azure.

Azure AD offre des fonctionnalités avancées telles que la gestion des groupes, des rôles et des politiques de sécurité.

2. Authentification unique (SSO) :

Azure AD propose l'authentification unique (SSO) pour permettre aux utilisateurs de se connecter à plusieurs
applications Azure et externes avec un seul ensemble d'identifiants.

Les utilisateurs peuvent accéder à différentes applications Azure sans avoir à se reconnecter à chaque fois.

L'authentification unique améliore l'expérience utilisateur tout en simplifiant la gestion des accès.

3. Authentification renforcée (MFA) :

Azure AD propose l'authentification multi-facteurs (MFA) pour renforcer la sécurité des connexions.

Avec MFA, les utilisateurs doivent fournir une preuve supplémentaire d'identité, comme un code temporaire envoyé sur
leur téléphone, en plus de leur mot de passe.

Cela réduit le risque d'accès non autorisé en cas de compromission du mot de passe.

4. Accès aux ressources en fonction des conditions :

Azure AD permet de configurer des politiques d'accès conditionnel pour contrôler l'accès aux ressources en fonction de
certaines conditions.

Par exemple, on peut exiger une authentification renforcée (MFA) pour accéder à des ressources sensibles ou limiter
l'accès à certaines ressources à partir d'emplacements géographiques spécifiques.

Les politiques d'accès conditionnel permettent de renforcer la sécurité en adaptant les autorisations d'accès en fonction
de divers facteurs.

Protéger les données


1. Chiffrement au repos et en transit :

Resume Cloud 48
Azure propose le chiffrement au repos pour les données stockées dans les services Azure, tels que le stockage
Azure Blob, le stockage Azure Files, etc.

Il est également possible de configurer le chiffrement en transit en utilisant des protocoles sécurisés tels que
HTTPS/TLS pour les communications avec les services Azure.

Le chiffrement au repos et en transit assure la confidentialité des données sensibles, même en cas de
compromission physique ou de surveillance du réseau.

2. Techniques de masquage des données :

Azure offre des fonctionnalités pour le masquage des données, qui permettent de remplacer ou de masquer
certaines parties des données sensibles tout en conservant leur format et leur intégrité.

Cela est utile lorsque des données de test ou de développement doivent être utilisées sans exposer les informations
sensibles.

Le masquage des données peut être réalisé en utilisant des outils et des fonctionnalités spécifiques dans Azure,
comme Azure Data Masking ou Azure SQL Database Dynamic Data Masking.

3. Sauvegarde et récupération :

Azure propose des services de sauvegarde et de récupération pour protéger les données contre la perte ou la
corruption.

Azure Backup permet de sauvegarder et de restaurer les données dans le cloud, offrant ainsi une solution de
sauvegarde fiable pour les services Azure et les machines virtuelles.

Il est important de mettre en place des stratégies de sauvegarde régulières et de tester régulièrement la restauration
des données pour s'assurer de leur intégrité et de leur disponibilité en cas de besoin.

4. Anonymisation des données :

L'anonymisation des données consiste à supprimer ou à modifier les informations personnelles identifiables (PII)
des données, afin de les rendre anonymes et de respecter les exigences de confidentialité.

Azure propose des services et des fonctionnalités pour l'anonymisation des données, tels que Azure Databricks ou
Azure Synapse Analytics, qui permettent de traiter les données tout en préservant la vie privée des individus
concernés.

L'anonymisation des données est essentielle pour se conformer aux réglementations sur la protection des données,
telles que le RGPD (Règlement général sur la protection des données) de l'Union européenne.

Utiliser les outils natifs du Cloud


1. Journalisation des opérations :

Les services Cloud offrent des fonctionnalités de journalisation qui enregistrent les activités et les événements
liés aux ressources et aux services utilisés.

La journalisation des opérations permet de garder une trace des actions effectuées, ce qui facilite la détection
des problèmes, des erreurs et des activités suspectes.

En analysant les journaux, on peut identifier les anomalies de sécurité et les tentatives d'intrusion.

2. Audits de conformité :

Les fournisseurs Cloud proposent des outils et des services qui permettent de réaliser des audits de conformité.

Ces audits vérifient si les systèmes et les processus respectent les normes de sécurité et les réglementations en
vigueur.

Les audits de conformité aident à garantir que les données sont traitées et stockées de manière sécurisée et
conforme aux exigences légales et sectorielles.

Resume Cloud 49
3. Respect des règles de sécurité :

Les outils natifs du Cloud intègrent des fonctionnalités de sécurité qui permettent de respecter les règles et les
politiques de sécurité.

Ces fonctionnalités incluent des mécanismes de contrôle d'accès, des règles de pare-feu, des certifications de
sécurité, etc.

En utilisant ces outils, on peut garantir que les ressources Cloud sont configurées et gérées conformément aux
exigences de sécurité établies.

4. Mesures de sécurité :

Les services Cloud fournissent des mesures de sécurité intégrées qui permettent de protéger les données et les
applications.

Ces mesures comprennent la gestion des identités, le chiffrement des données, la détection des menaces, la
protection contre les attaques DDoS, etc.

En utilisant ces outils natifs du Cloud, on renforce la sécurité des applications et des données, en exploitant les
fonctionnalités fournies par le fournisseur Cloud lui-même.

Utiliser un outil externe SIEM


1. Interconnexion SIEM avec le Cloud :

L'interconnexion SIEM (Security Information and Event Management) avec le Cloud permet de connecter
l'outil SIEM à des services Cloud pour collecter et analyser les événements de sécurité.

Cela permet d'avoir une visibilité étendue sur les activités de sécurité du Cloud et des ressources associées.

L'interconnexion SIEM avec le Cloud peut être réalisée via des intégrations spécifiques fournies par le SIEM
ou par des services de passerelle.

2. Rapatriement des événements Cloud sur le SIEM :

Le rapatriement des événements Cloud sur le SIEM consiste à transférer les journaux et les événements de
sécurité provenant des services Cloud vers l'outil SIEM externe.

Cela permet de centraliser et d'analyser les événements de sécurité du Cloud en conjonction avec d'autres
sources de données.

Le rapatriement peut être réalisé en utilisant des services de journalisation et d'intégration fournis par les
fournisseurs Cloud ou en utilisant des connecteurs spécifiques.

3. Tableau de bord de la sécurité :

Un tableau de bord de la sécurité est une interface visuelle qui présente des informations et des métriques
sur l'état de la sécurité.

L'outil SIEM externe peut fournir un tableau de bord de la sécurité qui affiche les événements, les alertes,
les tendances et les indicateurs clés de performance liés à la sécurité.

Le tableau de bord permet de surveiller en temps réel l'état de la sécurité et d'identifier rapidement les
anomalies ou les menaces potentielles.

QCM
1. Qu'est-ce que le chiffrement au repos dans la protection des données?
a) Un système centralisé d'identité et d'authentification
b) Une technique de masquage des données

Resume Cloud 50
c) Le cryptage des données stockées
d) Une méthode de journalisation des opérations

2. Quel est l'objectif principal de l'authentification multi-facteurs (MFA) dans la gestion des identités?
a) Protéger les données contre les attaques par injection
b) Garantir la conformité aux normes de sécurité
c) Renforcer la sécurité en exigeant une preuve supplémentaire d'identité
d) Gérer les ressources en fonction de conditions spécifiques

3. Quel est le rôle du pare-feu applicatif Web (WAF) dans la sécurité des applications web?
a) Interconnecter le SIEM avec le Cloud
b) Protéger les données pendant leur transfert sur un réseau
c) Identifier et bloquer les attaques ciblant les applications web
d) Permettre l'audit de conformité des services Cloud

4. Quel est l'objectif de la gestion des vulnérabilités dans la sécurité des applications web?
a) Assurer la protection contre les attaques DDoS
b) Établir des politiques de sécurité pour les ressources Cloud
c) Identifier et corriger les failles de sécurité dans les applications
d) Établir des connexions sécurisées entre les systèmes et le Cloud

5. Qu'est-ce que l'anonymisation des données dans la protection des données?


a) Le chiffrement des données en transit
b) La suppression ou la modification des informations personnelles identifiables
c) La gestion des identités et des autorisations d'accès
d) La sauvegarde et la récupération des données

6. Quel est le rôle principal d'un outil SIEM dans la gestion de la sécurité?
a) Assurer la gestion des correctifs de sécurité
b) Protéger les données lors de leur transfert sur un réseau
c) Collecter et analyser les événements de sécurité pour détecter les menaces
d) Fournir des tableaux de bord pour la visualisation des opérations de sécurité

7. Quelle est l'utilité d'un tableau de bord de sécurité dans la gestion de la sécurité?
a) Permettre la journalisation des opérations de sécurité
b) Établir des politiques de sécurité pour les ressources Cloud
c) Fournir une interface visuelle pour surveiller les événements et les tendances de sécurité
d) Gérer les identités des utilisateurs et les autorisations d'accès

8. Quel est l'objectif principal de la gestion des correctifs dans la sécurité des machines virtuelles?
a) Assurer la conformité aux normes de sécurité
b) Protéger les données contre les attaques par injection
c) Identifier et corriger les failles de sécurité dans les systèmes d'exploitation et les logiciels
d) Renforcer la sécurité en exigeant une preuve supplémentaire d'identité

9. Qu'est-ce que l'interconnexion SIEM avec le Cloud?


a) Le chiffrement des données stockées dans le Cloud
b) La connexion d'un SIEM à des services Cloud pour collecter et analyser les événements de sécurité
c) L'application de politiques de sécurité pour les ressources Cloud
d) L'utilisation d'un SIEM pour la gestion des vulnérabilités

10. Quelle est la fonction principale d'un système centralisé d'identité et d'authentification dans la gestion des identités?
a) Protéger les données lors de leur transfert sur un réseau
b) Gérer les identités des utilisateurs et les autorisations d'accès
c) Interconnecter le SIEM avec le Cloud
d) Fournir des tableaux de bord pour la visualisation des opérations de sécurité

11. Quel est l'objectif principal de la segmentation réseau dans la sécurité du réseau?
a) Protéger les données pendant leur transfert sur un réseau
b) Identifier et bloquer les attaques ciblant les applications web

Resume Cloud 51
c) Limiter la propagation des attaques et isoler les zones de confiance
d) Établir des connexions sécurisées entre les systèmes et le Cloud

12. Quelle est la principale mesure de sécurité pour désactiver l'accès RDP/SSH sur une machine virtuelle?
a) Appliquer des politiques de sécurité pour les ressources Cloud
b) Utiliser l'authentification multi-facteurs (MFA)
c) Configurer un bastion pour accéder à la machine virtuelle
d) Utiliser un pare-feu applicatif Web (WAF)

13. Quelle est la principale technique de masquage des données utilisée dans la protection des données sensibles?
a) Le chiffrement au repos et en transit
b) La suppression ou la modification des informations personnelles identifiables
c) Le cryptage des données stockées
d) La sauvegarde et la récupération des données

14. Quel est le rôle principal d'un pare-feu dans la sécurité du réseau?
a) Interconnecter le SIEM avec le Cloud
b) Identifier et bloquer les attaques ciblant les applications web
c) Limiter l'accès non autorisé aux réseaux et aux systèmes
d) Fournir des tableaux de bord pour la visualisation des opérations de sécurité

15. Quelle est la principale mesure de sécurité pour protéger les machines virtuelles contre les attaques DDoS?
a) Configurer un bastion pour
b) Utiliser un pare-feu pour filtrer le trafic entrant
c) Mettre en place un système de détection des intrusions pour détecter les attaques DDoS
d) Utiliser un service de protection contre les attaques DDoS fourni par le fournisseur Cloud

16. Qu'est-ce que l'authentification renforcée (MFA) dans la gestion des identités?
a) Une méthode de journalisation des opérations
b) Une technique de chiffrement pour les données sensibles
c) Un mécanisme qui demande plusieurs formes de preuves d'identité lors de la connexion
d) Une stratégie de sauvegarde et de récupération des données

17. Quelle est l'utilité des audits de conformité dans l'utilisation d'un outil SIEM?
a) Protéger les données pendant leur transfert sur un réseau
b) Identifier et corriger les failles de sécurité dans les applications web
c) Assurer la conformité aux normes et réglementations de sécurité
d) Collecter et analyser les événements de sécurité pour détecter les menaces

18. Qu'est-ce que la sauvegarde et la récupération des données dans la protection des données?
a) Le cryptage des données stockées dans le Cloud
b) La suppression ou la modification des informations personnelles identifiables
c) La copie de sauvegarde des données pour les restaurer en cas de perte ou de corruption
d) La gestion des identités et des autorisations d'accès

19. Quel est l'objectif principal des normes et standards de sécurité dans le Cloud?
a) Limiter la propagation des attaques et isoler les zones de confiance
b) Établir des politiques de sécurité pour les ressources Cloud
c) Garantir la conformité aux exigences de sécurité spécifiques
d) Fournir des tableaux de bord pour la visualisation des opérations de sécurité

20. Quelle est la principale mesure de sécurité pour limiter l'accès aux ressources en fonction des conditions dans la
gestion des identités?
a) Utiliser l'authentification multi-facteurs (MFA)
b) Appliquer des politiques d'accès conditionnel
c) Configurer un bastion pour accéder aux ressources
d) Mettre en place un système de détection des intrusions pour surveiller les activités

Resume Cloud 52
Ajwiba dyal QCM
Tableau des réponses:

Question Réponse

1 c

2 c

3 c

4 c

5 b

6 c

7 c

8 c

9 b

10 b

11 c

12 c

13 b

14 c

15 d

16 c

17 c

18 c

19 c

20 b

Resume Cloud 53

Vous aimerez peut-être aussi