Académique Documents
Professionnel Documents
Culture Documents
Resume Cloud
Importance
👌 Good Luck
1959 : John McCarthy lance un système de partage du temps pour une utilisation partagée des ordinateurs.
1990 : Les entreprises de télécommunications proposent des réseaux privés virtuels (VPN).
2006 : Amazon Web Services propose Elastic Compute Cloud (EC2) au grand public.
2012 : Tarification par répartition et services de streaming en temps réel dans le Cloud.
2014 : Dépenses mondiales pour les services Cloud atteignent 112 milliards d'euros.
Resume Cloud 1
2021 : Support des applications de haute disponibilité et de traitement massivement parallèle avec des microservices et
utilisation du Machine Learning pour l'évolution de l'infrastructure à la demand
Netflix (AWS)
Airbnb (AWS)
Pearson (AWS)
Platform as a Service (PaaS) : Fournit une plateforme de développement et d'exécution d'applications, incluant
l'infrastructure, les outils de développement, les bases de données et les services nécessaires.
Software as a Service (SaaS) : Fournit des applications logicielles accessibles via le Cloud, sans nécessiter d'installation ni
de gestion de l'infrastructure sous-jacente.
Function as a Service (FaaS) : Fournit un environnement d'exécution pour exécuter du code en tant que fonction
indépendante, sans se soucier de l'infrastructure sous-jacente.
Storage as a Service (STaaS) : Fournit un stockage de données en ligne, permettant aux utilisateurs de stocker, gérer et
récupérer leurs données via le Cloud.
Database as a Service (DBaaS) : Fournit un service de gestion de bases de données, incluant la création, la maintenance
et la gestion des bases de données sans se soucier de l'infrastructure.
Resume Cloud 2
Backup as a Service (BaaS) : Fournit des services de sauvegarde et de récupération des données, permettant aux
utilisateurs de sauvegarder leurs données critiques et de les restaurer en cas de besoin.
Security as a Service (SecaaS) : Fournit des services de sécurité, tels que la gestion des identités, la protection contre les
attaques et la surveillance des activités malveillantes, via le Cloud.
Cloud privé : Les ressources informatiques sont dédiées à une seule organisation et sont généralement hébergées sur site
ou dans un centre de données privé. Elles offrent un niveau élevé de contrôle et de sécurité.
Cloud hybride : Combinaison d'un Cloud public et d'un Cloud privé, permettant à une organisation d'utiliser les deux
modèles en fonction de ses besoins spécifiques. Les services et les données peuvent être déplacés entre les
environnements Cloud public et privé.
Resume Cloud 3
DÉCOUVRIR LES UTILISATIONS DU CLOUD
COMPRENDRE LA MISE À L’ÉCHELLE DES RESSOURCES CLOUD
Changement manuel et automatique de capacité : La mise à l'échelle des ressources Cloud peut être effectuée
manuellement, où les administrateurs ajustent manuellement la capacité en fonction des besoins. Elle peut également être
réalisée automatiquement à l'aide de mécanismes de dimensionnement automatique qui ajustent dynamiquement la
capacité en fonction des conditions prédéfinies.
Mise à l'échelle horizontale et verticale : La mise à l'échelle horizontale implique l'ajout de nouvelles instances ou de
nouveaux serveurs pour augmenter la capacité globale. La mise à l'échelle verticale, quant à elle, consiste à augmenter
les ressources d'une instance ou d'un serveur existant, tels que la mémoire, le processeur ou le stockage.
Mise à l'échelle temporelle et basée sur des métriques : La mise à l'échelle temporelle permet d'ajuster la capacité en
fonction des périodes de charge prévues, telles que les heures de pointe ou les saisons. La mise à l'échelle basée sur des
métriques utilise des mesures en temps réel, telles que l'utilisation du processeur ou le trafic réseau, pour ajuster la capacité
en fonction des besoins actuels.
Resume Cloud 4
Équilibrage de la charge : L'équilibrage de la charge répartit les demandes de manière équilibrée entre plusieurs instances
ou serveurs afin d'optimiser les performances et de garantir une utilisation efficace des ressources. Cela permet de répartir
la charge de travail et de gérer efficacement les pics de trafic ou les charges de travail variables.
2. CDN : Réseau de distribution de contenu qui améliore la performance en livrant le contenu aux utilisateurs depuis des
serveurs géographiquement proches.
3. Équilibreur de charge DNS : Redirige le trafic vers différents serveurs en fonction de la charge de travail pour une
répartition efficace de la charge.
4. Zones de disponibilité : Infrastructures redondantes et isolées qui assurent la haute disponibilité en cas de défaillance, en
répartissant l'application sur plusieurs zones.
2. Quel est le rôle d'un réseau de distribution de contenu (CDN) dans le Cloud ?
4. Quels sont les avantages de la conception avec des zones de disponibilité dans le Cloud ?
6. Quelle est la différence entre la mise à l'échelle horizontale et la mise à l'échelle verticale ?
9. Comment les contrats de niveau de service (SLA) garantissent-ils la performance dans le Cloud ?
10. Qu'est-ce qu'un SLA et quel est son rôle dans les services Cloud ?
3. Quel est le rôle principal d'un équilibreur de charge basé sur le DNS ?
a) Améliorer la sécurité des données
b) Répartir la charge du trafic entre les serveurs
Resume Cloud 5
c) Gérer les sauvegardes automatiques des données
d) Assurer la disponibilité des services Cloud
8. Quel est le rôle d'un contrat de niveau de service (SLA) dans le Cloud ?
a) Garantir la disponibilité des services Cloud
b) Assurer la confidentialité des données utilisateur
c) Définir les coûts de chaque service Cloud
d) Gérer les autorisations d'accès aux ressources Cloud
Ajwiba :)
1. Qu'est-ce qu'un contrat de niveau de service (SLA) dans le contexte du Cloud ?
2. Quel est le rôle d'un réseau de distribution de contenu (CDN) dans le Cloud ?
Resume Cloud 6
Il répartit automatiquement le trafic entre les serveurs.
4. Quels sont les avantages de la conception avec des zones de disponibilité dans le Cloud ?
6. Quelle est la différence entre la mise à l'échelle horizontale et la mise à l'échelle verticale ?
La mise à l'échelle horizontale ajoute des instances, tandis que la mise à l'échelle verticale augmente les ressources
d'une instance existante.
Un CDN est une infrastructure qui accélère la livraison du contenu aux utilisateurs.
En utilisant les serveurs DNS pour diriger le trafic vers les différents serveurs.
9. Comment les contrats de niveau de service (SLA) garantissent-ils la performance dans le Cloud ?
10. Qu'est-ce qu'un SLA et quel est son rôle dans les services Cloud ?
Un SLA est un accord de niveau de service qui définit les garanties de performance dans les services Cloud.
QCM
Question Answer
1 b
2 b
3 b
4 d
5 a
6 a
7 b
8 a
9 d
10 c
Amazon Web Services (AWS) : leader du marché, offre une large gamme de services Cloud et une infrastructure
évolutive.
Resume Cloud 7
Microsoft Azure : propose des services Cloud et une intégration étroite avec les outils Microsoft, adapté aux
entreprises utilisant déjà leurs produits.
Google Cloud Platform (GCP) : offre des services Cloud puissants et une expertise en matière d'intelligence artificielle
et de machine learning.
Infrastructure as a Service (IaaS) : AWS, Azure et GCP fournissent une infrastructure virtuelle évolutive pour héberger
des applications.
Platform as a Service (PaaS) : AWS Elastic Beanstalk, Azure App Service et GCP App Engine offrent des plates-
formes pour développer et déployer des applications sans se soucier de l'infrastructure sous-jacente.
Software as a Service (SaaS) : AWS S3, Azure Office 365 et GCP G Suite proposent des applications prêtes à l'emploi
accessibles via le Cloud.
Stockage : AWS S3, Azure Blob Storage et GCP Cloud Storage offrent des solutions de stockage d'objets.
Calcul : AWS EC2, Azure Virtual Machines et GCP Compute Engine permettent d'exécuter des machines virtuelles pour
le calcul intensif.
Bases de données : AWS RDS, Azure SQL Database et GCP Cloud SQL fournissent des services de gestion de bases
de données relationnelles.
Intelligence artificielle : AWS SageMaker, Azure Machine Learning et GCP AI Platform offrent des outils pour
développer des modèles d'IA et les déployer dans le Cloud.
Comprendre les origines et les débuts de l'entreprise fournissant des services Cloud.
Comprendre comment l'entreprise a adapté ses services pour répondre aux besoins changeants des clients.
Repérer les moments clés ou les jalons importants dans l'histoire du fournisseur Cloud.
Comprendre comment ces événements ont influencé la position et la réputation du fournisseur sur le marché.
Resume Cloud 8
Créer un abonnement
Apprendre les différents types d'un abonnement cloud Azure :
Connaître les différences entre un abonnement gratuit (Free), un abonnement pay-as-you-go (Payez à l'utilisation) et un
abonnement entreprise (Enterprise).
Savoir comment choisir l'abonnement qui correspond le mieux à vos besoins en fonction des fonctionnalités et des coûts
associés.
Voici les étapes de gestion d'un nouvel abonnement Azure de manière simple et facile :
1. Créer un compte Azure : Tout d'abord, vous devez créer un compte sur la plateforme Azure. Rendez-vous sur le site
d'Azure et suivez les instructions pour vous inscrire et créer un compte.
2. Accéder au portail Azure : Une fois votre compte créé, connectez-vous au portail Azure. Il s'agit de l'interface web qui vous
permettra de gérer votre abonnement et vos ressources.
3. Créer un nouvel abonnement : Dans le portail Azure, recherchez la section "Abonnements" et sélectionnez "Ajouter" pour
créer un nouvel abonnement. Suivez les étapes et fournissez les informations nécessaires pour configurer votre
abonnement.
4. Configuration des paramètres de facturation : Lors de la création de l'abonnement, vous devrez spécifier les informations
de facturation, telles que le mode de paiement, l'adresse de facturation, etc. Assurez-vous de fournir des informations
précises et à jour.
5. Sécurité de l'abonnement : Dans le portail Azure, vous pouvez configurer des mesures de sécurité pour protéger votre
abonnement. Cela peut inclure l'activation de l'authentification à deux facteurs, la gestion des rôles d'accès, la configuration
des règles de pare-feu, etc.
6. Gestion des ressources : Une fois votre abonnement créé, vous pouvez commencer à gérer vos ressources Azure. Cela
comprend la création, la configuration et la surveillance des machines virtuelles, des bases de données, des applications, et
bien d'autres services disponibles sur Azure.
7. Surveillance de l'utilisation et des coûts : Azure vous offre des outils pour surveiller l'utilisation de vos ressources et
contrôler les coûts. Vous pouvez consulter des tableaux de bord, générer des rapports d'utilisation, définir des alertes et
optimiser vos ressources pour maximiser leur efficacité.
Paramétrer le portail :
1. Accès au portail du fournisseur Cloud :
Il s'agit de la plateforme en ligne où vous pouvez gérer vos services et vos ressources Cloud.
Chaque section offre des fonctionnalités spécifiques pour la gestion des ressources, des utilisateurs, des facturations,
etc.
Cela peut inclure la sélection de la région ou du centre de données où vos services Cloud seront déployés.
Ajouter, supprimer ou réorganiser les options pour un accès plus rapide aux fonctionnalités fréquemment utilisées.
Explorer la Marketplace pour découvrir des services et des applications tiers que vous pouvez utiliser dans votre
environnement Cloud.
Resume Cloud 9
Explorer les services du fournisseur Cloud
Découvrir les ressources techniques
Services de calcul :
Machines virtuelles : Des ordinateurs virtuels qui permettent d'exécuter différents systèmes d'exploitation et applications, tels
que Windows Server, Linux, et d'autres logiciels.
Fonctions serverless : Azure Functions permet d'exécuter du code sans se soucier de la gestion des serveurs, ce qui facilite
le développement d'applications évolutives et réactives.
Conteneurs : Azure Container Instances et Azure Kubernetes Service (AKS) permettent de déployer, gérer et orchestrer des
conteneurs, offrant une flexibilité pour les applications modernes.
Services de réseau :
Réseaux virtuels : Azure Virtual Network fournit une isolation et une connectivité sécurisée pour les ressources Azure,
permettant de créer des sous-réseaux, des groupes de sécurité et d'autres configurations réseau.
Passerelles VPN : Azure VPN Gateway permet de créer des connexions VPN sécurisées entre des réseaux locaux et des
réseaux virtuels Azure, facilitant ainsi l'extension de votre infrastructure sur site vers le cloud.
Équilibreurs de charge : Azure Load Balancer et Azure Application Gateway permettent de répartir la charge du trafic réseau
entre les différentes instances de machines virtuelles ou applications, assurant une haute disponibilité et des performances
optimales.
Services de stockage :
Stockage blob : Azure Blob Storage permet de stocker et de gérer de gros volumes de données non structurées, tels que
des images, des fichiers de sauvegarde ou des fichiers multimédias.
Stockage de fichiers : Azure File Storage offre un stockage partagé basé sur le protocole SMB, permettant d'accéder et de
partager facilement des fichiers entre plusieurs machines virtuelles.
Bases de données : Azure SQL Database et Azure Cosmos DB offrent des solutions de bases de données relationnelles et
NoSQL respectivement, permettant de stocker et de gérer les données de manière évolutive et hautement disponible.
Explorez les différentes offres de soutien technique (support de base, support développeur, support standard, support
professionnel) disponibles dans Azure.
Chaque offre propose un niveau d'assistance et des options de contact spécifiques pour résoudre les problèmes et
obtenir de l'aide technique.
Étudiez les accords de niveau de service (SLA) pour les services Azure que vous utilisez.
Évaluez la fiabilité et la qualité des services en fonction des garanties offertes par les SLA.
Découvrez à quelle fréquence vous recevrez les factures pour les services Azure que vous utilisez.
Resume Cloud 10
Selon votre accord avec Azure, vous pourriez recevoir des factures mensuelles, trimestrielles ou à d'autres intervalles.
Familiarisez-vous avec les tarifs des différents services Azure que vous utilisez.
Comprenez comment les coûts sont calculés, que ce soit en fonction de votre consommation, du type de service ou
d'autres facteurs spécifiques.
Suivi de la consommation :
Tenez un suivi régulier de votre consommation des services Azure pour éviter les surprises lors de la facturation.
Utilisez les outils et les rapports disponibles pour surveiller et analyser votre utilisation, vous permettant ainsi de prendre
des décisions éclairées pour optimiser vos coûts.
Explorez la possibilité de réserver des ressources Azure pour bénéficier de tarifs réduits et d'une meilleure prévisibilité
des coûts.
Les réservations vous permettent de planifier à l'avance l'utilisation de certaines ressources et d'économiser sur votre
facture Azure.
Explorez l'offre de service Azure Stack Edge, qui permet de déployer des services Cloud privés en périphérie. Par
exemple, vous pouvez utiliser Azure Stack Edge pour exécuter des applications et des services localement dans
votre entreprise, offrant une latence réduite et un contrôle supplémentaire.
2. Réseaux en Hybride :
Découvrez Azure Virtual Network, qui permet de connecter votre infrastructure locale à Azure de manière sécurisée.
Par exemple, vous pouvez configurer des connexions VPN (Virtual Private Network) pour établir une interconnexion
hybride entre votre réseau local et Azure, permettant le partage de données et l'accès aux ressources Cloud.
3. Intelligence artificielle :
Explorez Azure Cognitive Services, qui offre des fonctionnalités d'intelligence artificielle prêtes à l'emploi. Par
exemple, vous pouvez utiliser Azure Cognitive Services pour ajouter des fonctionnalités de reconnaissance vocale à
une application ou pour analyser des images et extraire des informations à partir d'elles.
4. Machine Learning :
Découvrez Azure Machine Learning, qui vous permet de créer et de déployer des modèles de Machine Learning.
Par exemple, vous pouvez utiliser Azure Machine Learning pour développer un modèle de prédiction des ventes en
utilisant des données historiques, puis le déployer pour obtenir des prédictions en temps réel.
Explorez Azure IoT Hub, qui vous permet de connecter, de surveiller et de gérer des appareils IoT à grande échelle.
Par exemple, vous pouvez utiliser Azure IoT Hub pour collecter des données provenant de capteurs sur des
appareils IoT, les analyser et prendre des mesures en conséquence.
Resume Cloud 11
2. Comment l'interconnexion de réseaux en hybride peut-elle aider une entreprise à étendre son infrastructure vers le
Cloud ?
3. Quelles sont les principales fonctionnalités de l'intelligence artificielle disponibles dans Azure Cognitive Services ?
4. Expliquez le processus de création et de déploiement d'un modèle de Machine Learning dans Azure Machine Learning.
5. Comment Azure IoT Hub facilite-t-il la gestion des appareils IoT et la collecte de données à grande échelle ?
6. Quels sont les avantages de l'utilisation d'Azure Stack Edge pour déployer des services Cloud privés en périphérie
plutôt que de les exécuter entièrement dans le Cloud public ?
7. Décrivez les étapes clés pour configurer une interconnexion VPN entre un réseau local et Azure Virtual Network.
8. Quelles sont les applications courantes de l'intelligence artificielle dans le domaine des services financiers ?
9. Comment pouvez-vous optimiser les performances et la précision d'un modèle de Machine Learning dans Azure ?
10. Quelles sont les mesures de sécurité prises par Azure pour protéger les données dans Azure IoT Hub ?
Ajiwba 😀
1. Qu'est-ce qu'un service Cloud privé en périphérie et comment cela diffère-t-il d'un service Cloud public ?
Un service Cloud privé en périphérie est un service qui permet de déployer des ressources Cloud localement, proche
des utilisateurs ou des appareils. Cela diffère d'un service Cloud public qui est hébergé sur des serveurs distants
accessibles via Internet.
2. Comment l'interconnexion de réseaux en hybride peut-elle aider une entreprise à étendre son infrastructure
vers le Cloud ?
L'interconnexion de réseaux en hybride permet à une entreprise de connecter son réseau local à un réseau Cloud,
facilitant ainsi l'extension de l'infrastructure de l'entreprise vers le Cloud. Cela permet d'accéder aux services Cloud,
d'échanger des données et de bénéficier de la flexibilité offerte par le Cloud.
3. Quelles sont les principales fonctionnalités de l'intelligence artificielle disponibles dans Azure Cognitive
Services ?
Les principales fonctionnalités de l'intelligence artificielle disponibles dans Azure Cognitive Services incluent la
reconnaissance vocale, le traitement du langage naturel, la vision par ordinateur et la détection d'anomalies.
4. Expliquez le processus de création et de déploiement d'un modèle de Machine Learning dans Azure Machine
Learning.
Le processus de création et de déploiement d'un modèle de Machine Learning dans Azure Machine Learning implique
les étapes suivantes :
5. Comment Azure IoT Hub facilite-t-il la gestion des appareils IoT et la collecte de données à grande échelle ?
Azure IoT Hub facilite la gestion des appareils IoT et la collecte de données à grande échelle en fournissant des
fonctionnalités telles que la connexion sécurisée des appareils IoT, la collecte de données en temps réel, la gestion des
identités des appareils et la capacité de traiter de grandes quantités de données provenant des appareils IoT.
6. Quels sont les avantages de l'utilisation d'Azure Stack Edge pour déployer des services Cloud privés en
périphérie plutôt que de les exécuter entièrement dans le Cloud public ?
Les avantages de l'utilisation d'Azure Stack Edge pour déployer des services Cloud privés en périphérie incluent une
latence réduite pour les applications critiques, un contrôle accru sur les données sensibles et la disponibilité des
services même en cas de déconnexion du réseau.
7. Décrivez les étapes clés pour configurer une interconnexion VPN entre un réseau local et Azure Virtual Network.
Les étapes clés pour configurer une interconnexion VPN entre un réseau local et Azure Virtual Network sont les
Resume Cloud 12
suivantes :
8. Quelles sont les applications courantes de l'intelligence artificielle dans le domaine des services financiers ?
Les applications courantes de l'intelligence artificielle dans le domaine des services financiers incluent la détection de
fraude, l'analyse des risques, le trading automatisé, la gestion des investissements et le service client automatisé.
9. Comment pouvez-vous optimiser les performances et la précision d'un modèle de Machine Learning dans Azure
?
Pour optimiser les performances et la précision d'un modèle de Machine Learning dans Azure, vous pouvez :
Effectuer une recherche hyperparamétrique pour trouver les meilleurs paramètres du modèle.
Effectuer une évaluation régulière et une mise à jour du modèle en fonction des nouvelles données.
10. Quelles sont les mesures de sécurité prises par Azure pour protéger les données dans Azure IoT Hub ?
Azure prend plusieurs mesures de sécurité pour protéger les données dans Azure IoT Hub, notamment :
QCM
1. Qu'est-ce qu'un service Cloud privé en périphérie dans Azure ?
a) Un service de Cloud entièrement géré par Microsoft.
b) Un service de Cloud déployé sur des serveurs locaux.
c) Un service de Cloud utilisant des ressources dédiées dans des emplacements spécifiques.
d) Un service de Cloud offrant des capacités de calcul illimitées.
3. Quels types de fonctionnalités d'intelligence artificielle sont disponibles dans Azure Cognitive Services ?
a) Reconnaissance vocale.
b) Traitement du langage naturel.
c) Vision par ordinateur.
d) Toutes les réponses ci-dessus.
4. Comment Azure Machine Learning aide-t-il dans le développement de modèles de Machine Learning ?
a) En fournissant des outils pour entraîner et déployer des modèles de Machine Learning.
b) En automatisant le processus de création de modèles.
c) En permettant la collaboration entre les équipes de développement.
d) Toutes les réponses ci-dessus.
Resume Cloud 13
6. Quels sont les avantages de l'utilisation d'Azure Stack Edge pour les services Cloud privés en périphérie ?
a) Une latence réduite pour les applications critiques.
b) Un contrôle supplémentaire sur les données sensibles.
c) Une disponibilité des services même en cas de déconnexion du réseau.
d) Toutes les réponses ci-dessus.
7. Quelle est la méthode recommandée pour configurer une interconnexion VPN entre un réseau local et Azure
Virtual Network ?
a) Utiliser des clés de sécurité partagées.
b) Utiliser des certificats pour l'authentification.
c) Utiliser des connexions VPN basées sur IPsec.
d) Toutes les réponses ci-dessus.
8. Quelles sont les applications courantes de l'intelligence artificielle dans le domaine des services financiers ?
a) La détection de fraude.
b) L'analyse des risques.
c) Le service client automatisé.
d) Toutes les réponses ci-dessus.
9. Comment pouvez-vous améliorer les performances d'un modèle de Machine Learning dans Azure ?
a) En utilisant des techniques d'optimisation des hyperparamètres.
b) En augmentant la quantité de données d'entraînement.
c) En utilisant des techniques d'ensemble de modèles.
d) Toutes les réponses ci-dessus.
10. Comment Azure IoT Hub sécurise-t-il les données des appareils IoT ?
a) En utilisant des mécanismes de chiffrement.
b) En fournissant des fonctionnalités d'authentification des appareils.
c) En contrôlant l'accès aux données via des stratégies de sécurité.
d) Toutes les réponses ci-dessus.
Ajwiba 😀
Question Answer
1 c) Un service de Cloud utilisant des ressources dédiées dans des emplacements spécifiques.
Resume Cloud 14
OpenStack est une plateforme de cloud computing open-source pour créer et gérer des infrastructures de cloud privé. Elle
propose des services et des outils pour déployer et gérer des machines virtuelles, du stockage et du réseau dans un
environnement de cloud privé.
Utilisation
L'utilisation d'OpenStack permet de gérer et d'orchestrer des ressources de cloud privé, telles que les machines virtuelles, le
stockage et le réseau. Il offre une interface conviviale pour créer, gérer et surveiller les services cloud, offrant ainsi une flexibilité
et une
Resume Cloud 15
Nova (Compute) :
1. Lister les volumes : openstack volume list
5. Attacher un volume à une instance : openstack server add volume <nom_instance> <nom_volume>
6. Détacher un volume d'une instance : openstack server remove volume <nom_instance> <nom_volume>
7. Étendre la taille d'un volume : openstack volume set --size <nouvelle_taille> <nom_volume>
8. Créer un snapshot d'un volume : openstack volume snapshot create --volume <nom_volume> <nom_snapshot>
Glance (Image) :
1. Lister les images : openstack image list
3. Créer une image à partir d'un fichier local : openstack image create <nom_image> --file <chemin_fichier>
5. Copier une image vers un autre projet : openstack image set --copy <id_image>
6. Mettre à jour les métadonnées d'une image : openstack image set --property <nom_métadonnée>=<valeur> <id_image>
7. Modifier le nom d'une image : openstack image set --name <nouveau_nom> <id_image>
8. Importer une image à partir d'un URL : openstack image create <nom_image> --location <URL>
9. Lancer un téléchargement différé d'une image : openstack image download --file <chemin_destination> <id_image>
10. Rechercher des images en fonction de certains critères : openstack image list --property <nom_métadonnée>=<valeur>
5. Attacher un volume à une instance : openstack server add volume <nom_instance> <nom_volume>
6. Détacher un volume d'une instance : openstack server remove volume <nom_instance> <nom_volume>
7. Étendre la taille d'un volume : openstack volume set --size <nouvelle_taille> <nom_volume>
8. Créer un snapshot d'un volume : openstack volume snapshot create --volume <nom_volume> <nom_snapshot>
Resume Cloud 16
4. Afficher des informations statistiques sur le compte Swift : swift stat
11. Copier un objet ou un conteneur d'un emplacement source vers un emplacement de destination : swift copy <source>
<destination>
12. Afficher des informations détaillées sur un objet spécifié dans un conteneur : swift info <container> <object>
13. Générer une URL temporaire pour un objet spécifié dans un conteneur : swift tempurl <container> <object> <seconds>
Neutron (Networking) :
1. Lister les réseaux : openstack network list
3. Créer un réseau : openstack network create --provider-network-type <type> --provider-physical-network <réseau_physique> --provider-
7. Créer un sous-réseau : openstack subnet create --network <id_réseau> --subnet-range <plage_IP> --gateway <passerelle> --dns-
10. Afficher les détails d'un port : openstack port show <id_port>
Keystone (Identity) :
1. Lister les utilisateurs : openstack user list
3. Créer un utilisateur : openstack user create --domain <domaine> --password <mot_de_passe> --email <email> <nom_utilisateur>
7. Créer un projet : openstack project create --domain <domaine> --description <description> <nom_projet>
10. Afficher les détails d'un rôle : openstack role show <id_rôle>
Exam 1
Resume Cloud 17
💡 Bhal had les scenario gadi ytheto f Exam
📖 Scénario : Vous êtes l'administrateur d'un projet OpenStack pour une entreprise de développement de logiciels. Votre
tâche consiste à gérer l'infrastructure OpenStack et à fournir des ressources aux équipes de développement.
1. Question : Comment pouvez-vous créer un projet pour une nouvelle équipe de développement appelée "Équipe A" ?
2. Question : Quelle commande utiliseriez-vous pour créer un utilisateur nommé "John Doe" dans OpenStack ?
3. Question : Comment pouvez-vous attribuer le rôle "admin" à l'utilisateur "John Doe" dans le projet "Équipe A" ?
4. Question : Quelle commande utiliseriez-vous pour créer une instance nommée "Instance1" avec l'image "Ubuntu" et le flavor
"m1.small" ?
5. Question : Comment pouvez-vous créer un réseau privé appelé "Réseau A" dans OpenStack ?
6. Question : Quelle commande utiliseriez-vous pour créer un volume nommé "Volume1" d'une taille de 10 Go ?
8. Question : Quelle commande utiliseriez-vous pour créer une nouvelle clé SSH nommée "MaCle" pour l'utilisateur "John Doe"
?
9. Question : Quelle commande utiliseriez-vous pour créer une nouvelle clé SSH nommée "MaCle" pour l'utilisateur "John Doe"
?
10. Question : Quelle commande utiliseriez-vous pour afficher une liste de toutes les instances dans OpenStack ?
2. Question : Quelle commande utiliseriez-vous pour créer un utilisateur nommé "John Doe" dans OpenStack ?
Réponse :
3. Question : Comment pouvez-vous attribuer le rôle "admin" à l'utilisateur "John Doe" dans le projet "Équipe A" ?
Réponse :
4. Question : Quelle commande utiliseriez-vous pour créer une instance nommée "Instance1" avec l'image "Ubuntu" et le flavor
"m1.small" ?
Réponse :
Resume Cloud 18
5. Question : Comment pouvez-vous créer un réseau privé appelé "Réseau A" dans OpenStack ?
Réponse :
6. Question : Quelle commande utiliseriez-vous pour créer un volume nommé "Volume1" d'une taille de 10 Go ?
Réponse :
8. Question : Quelle commande utiliseriez-vous pour créer une nouvelle clé SSH nommée "MaCle" pour l'utilisateur "John Doe"
?
Réponse :
9. Question : Comment pouvez-vous autoriser le trafic SSH entrant vers une instance spécifique dans OpenStack ?
Réponse :
openstack security group rule create --protocol tcp --dst-port 22 --remote-ip 0.0.0.0/0 default
10. Question : Quelle commande utiliseriez-vous pour afficher une liste de toutes les instances dans OpenStack ?
Réponse :
Exam 2
🔉 Vous êtes l'administrateur d'un projet OpenStack pour une entreprise de médias en ligne. Votre tâche consiste à gérer
l'infrastructure OpenStack et à fournir des ressources pour prendre en charge le stockage et la diffusion de contenu
multimédia.
1. Question : Comment pouvez-vous créer un projet pour l'équipe "Production" chargée de la gestion du contenu multimédia ?
2. Question : Quelle commande utiliseriez-vous pour créer un utilisateur nommé "Jane Smith" dans OpenStack ?
3. Question : Comment pouvez-vous attribuer le rôle "admin" à l'utilisateur "Jane Smith" dans le projet "Production" ?
Resume Cloud 19
4. Question : Comment pouvez-vous attribuer le rôle "admin" à l'utilisateur "Jane Smith" dans le projet "Production" ?
5. Question : Quelle commande utiliseriez-vous pour créer une instance nommée "MediaServer" avec l'image "Ubuntu" et le
flavor "m1.large" ?
6. Question : Comment pouvez-vous créer un réseau privé appelé "Réseau Média" dans OpenStack ?
7. Question : Quelle commande utiliseriez-vous pour créer un volume nommé "Volume1" d'une taille de 100 Go ?
9. Question : Quelle commande utiliseriez-vous pour créer une nouvelle clé SSH nommée "MaCleMedia" pour l'utilisateur
"Jane Smith" ?
10. Question : Quelle commande utiliseriez-vous pour créer une nouvelle clé SSH nommée "MaCleMedia" pour l'utilisateur
"Jane Smith" ?
2. Question : Quelle commande utiliseriez-vous pour créer un utilisateur nommé "Jane Smith" dans OpenStack ?
Réponse :
3. Question : Comment pouvez-vous attribuer le rôle "admin" à l'utilisateur "Jane Smith" dans le projet "Production" ?
Réponse :
4. Question : Quelle commande utiliseriez-vous pour créer une instance nommée "MediaServer" avec l'image "Ubuntu" et
le flavor "m1.large" ?
Réponse :
5. Question : Comment pouvez-vous créer un réseau privé appelé "Réseau Média" dans OpenStack ?
Réponse :
6. Question : Quelle commande utiliseriez-vous pour créer un volume nommé "Volume1" d'une taille de 100 Go ?
Réponse :
Resume Cloud 20
7. Question : Comment pouvez-vous attacher le volume "Volume1" à l'instance "MediaServer" ?
Réponse :
8. Question : Quelle commande utiliseriez-vous pour créer une nouvelle clé SSH nommée "MaCleMedia" pour l'utilisateur
"Jane Smith" ?
Réponse :
9. Question : Comment pouvez-vous autoriser le trafic HTTP entrant vers l'instance "MediaServer" dans OpenStack ?
Réponse :
openstack security group rule create --protocol tcp --dst-port 80 --remote-ip 0.0.0.0/0 default
10. Question : Quelle commande utiliseriez-vous pour afficher une liste de tous les volumes dans OpenStack ?
Réponse :
Exam 3
🔥 Scénario : Vous êtes l'administrateur d'un projet OpenStack pour une entreprise de développement de logiciels. Votre
tâche consiste à créer un nouvel environnement pour une équipe de développement spécifique, y compris la création
d'un projet, d'un utilisateur, d'un réseau, d'un sous-réseau, d'un flavor, d'une image, d'une instance de serveur, d'un
volume, de l'attachement du volume à la machine virtuelle, d'un stockage Swift, du téléchargement de fichiers dans le
stockage Swift et de la configuration des règles de sécurité.
1. Question : Comment pouvez-vous créer un projet nommé "ProjetDev" pour l'équipe de développement ?
2. Question : Quelle commande utiliseriez-vous pour créer un utilisateur nommé "dev_user" dans OpenStack ?
3. Question : Comment pouvez-vous créer un réseau privé appelé "RéseauDev" avec un sous-réseau "SousReseauDev" dans
OpenStack ?
4. Question : Quelle commande utiliseriez-vous pour créer un flavor nommé "FlavorDev" avec 2 vCPUs, 4 Go de RAM et 20
Go de disque ?
5. Question : Comment pouvez-vous créer une image nommée "ImageDev" à partir d'un fichier d'image local ?
6. Question : Quelle commande utiliseriez-vous pour créer une instance de serveur nommée "ServeurDev" en utilisant le flavor
"FlavorDev" et l'image "ImageDev" ?
Resume Cloud 21
9. Question : Quelle commande utiliseriez-vous pour créer un conteneur Swift nommé "ConteneurDev" ?
10. Question : Comment pouvez-vous télécharger un fichier local dans le conteneur Swift "ConteneurDev" ?
11. Question : Comment pouvez-vous configurer une règle de sécurité pour autoriser le trafic HTTP entrant vers l'instance de
serveur "ServeurDev" ?
12. Question: Comment pouvez-vous lister tous les projets disponibles dans OpenStack ?
13. Question: Quelle commande utiliseriez-vous pour afficher les détails d'une instance de serveur spécifique nommée
"ServeurDev" ?
2. Question : Quelle commande utiliseriez-vous pour créer un utilisateur nommé "dev_user" dans OpenStack ?
Réponse :
3. Question : Comment pouvez-vous créer un réseau privé appelé "RéseauDev" avec un sous-réseau "SousReseauDev" dans
OpenStack ?
Réponse :
4. Question : Quelle commande utiliseriez-vous pour créer un flavor nommé "FlavorDev" avec 2 vCPUs, 4 Go de RAM et 20
Go de disque ?
Réponse :
5. Question : Comment pouvez-vous créer une image nommée "ImageDev" à partir d'un fichier d'image local ?
Réponse :
6. Question : Quelle commande utiliseriez-vous pour créer une instance de serveur nommée "ServeurDev" en utilisant le flavor
"FlavorDev" et l'image "ImageDev" ?
Réponse :
Resume Cloud 22
openstack server create --flavor FlavorDev --image ImageDev ServeurDev
9. Question : Quelle commande utiliseriez-vous pour créer un conteneur Swift nommé "ConteneurDev" ?
Réponse :
10. Question : Comment pouvez-vous télécharger un fichier local dans le conteneur Swift "ConteneurDev" ?
Réponse :
11. Question : Comment pouvez-vous configurer une règle de sécurité pour autoriser le trafic HTTP entrant vers l'instance de
serveur "ServeurDev" ?
Réponse :
💻 Une machine virtuelle (VM) est un système informatique virtuel avec ses propres ressources, construit au-dessus d'un
système matériel physique.
Les fournisseurs de cloud fixent des objectifs de disponibilité pour garantir la continuité des services.
Resume Cloud 23
Taille appropriée de la machine virtuelle :
Choisir la taille appropriée de la machine virtuelle est essentiel pour optimiser les performances et l'utilisation des
ressources.
Il est important de prendre en compte les besoins en CPU, mémoire, stockage et réseau de l'application hébergée.
Les fournisseurs de cloud proposent différentes tailles de machines virtuelles pour répondre aux exigences spécifiques.
Ces quotas incluent le nombre de machines virtuelles autorisées, la quantité de mémoire, le stockage, les adresses IP, etc.
Les administrateurs doivent gérer les quotas pour éviter les dépassements et garantir une utilisation équilibrée des
ressources.
Les disques de machine virtuelle stockent les données et les fichiers des instances.
Les administrateurs peuvent créer, gérer et attacher des disques aux machines virtuelles selon les besoins de stockage.
Resume Cloud 24
2. Création d'une nouvelle machine virtuelle : Dans le menu principal, cliquez sur "Créer une ressource" ou "Nouveau" pour
commencer la création d'une nouvelle ressource.
3. Recherche de la machine virtuelle : Tapez "machine virtuelle" dans la barre de recherche et sélectionnez l'option "Machine
virtuelle" dans les résultats.
4. Configuration des détails de base : Choisissez un abonnement Azure, un groupe de ressources existant ou créez-en un
nouveau, puis donnez un nom à votre machine virtuelle.
5. Sélection de l'image de la machine virtuelle : Choisissez une image de machine virtuelle à partir de la galerie proposée par
Azure, ou utilisez une image personnalisée si vous en avez une.
6. Choix de la taille de la machine virtuelle : Sélectionnez la taille de la machine virtuelle en fonction des ressources
nécessaires pour vos charges de travail.
7. Configuration des paramètres de la machine virtuelle : Définissez les paramètres supplémentaires tels que le réseau virtuel,
le sous-réseau, les paramètres de sécurité, etc.
8. Configuration des options de disque : Sélectionnez le type de disque (SSD ou HDD) et la taille du disque pour votre machine
virtuelle.
9. Configuration des paramètres d'authentification : Définissez le nom d'utilisateur et le mot de passe pour accéder à votre
machine virtuelle.
10. Vérification et création de la machine virtuelle : Vérifiez toutes les configurations et cliquez sur le bouton "Créer" pour lancer
la création de la machine virtuelle.
Azure PowerShell est une extension de PowerShell dédiée à l'administration et à la gestion des ressources Azure, y compris
les machines virtuelles. Il offre des commandes et des modules pour créer, configurer et automatiser des tâches liées aux
machines virtuelles dans Azure.
Script :
Resume Cloud 25
New-AzVm `
-ResourceGroupName 'myResourceGroup' `
-Name 'myVM' `
-Location 'East US' `
-VirtualNetworkName 'myVnet' `
-SubnetName 'mySubnet' `
-SecurityGroupName 'myNetworkSecurityGroup' `
-PublicIpAddressName 'myPublicIpAddress' `
-OpenPorts 80,3389
ResourceGroupName : Spécifie le nom du groupe de ressources dans lequel la machine virtuelle sera créée.
Location : Indique la région dans laquelle la machine virtuelle sera déployée, par exemple "East US".
VirtualNetworkName : Spécifie le nom du réseau virtuel auquel la machine virtuelle sera connectée.
SecurityGroupName : Donne le nom du groupe de sécurité réseau qui sera appliqué à la machine virtuelle.
OpenPorts : Définit les ports réseau ouverts sur la machine virtuelle, dans cet exemple, les ports 80 et 3389 sont ouverts.
Les ensembles de disponibilité permettent de distribuer les machines virtuelles sur plusieurs domaines de défaillance et
mises à jour pour garantir une haute disponibilité.
Lorsque les machines virtuelles sont placées dans un ensemble de disponibilité, elles sont réparties sur différents serveurs
physiques pour minimiser l'impact des pannes matérielles ou des mises à jour logicielles.
Les ensembles de disponibilité garantissent également que les machines virtuelles bénéficient d'une alimentation électrique
et d'une connectivité réseau redondantes.
Pour configurer la disponibilité des machines virtuelles, il faut créer un ensemble de disponibilité et y ajouter les machines
virtuelles souhaitées.
Les machines virtuelles dans le même ensemble de disponibilité sont placées dans des domaines de mise à jour différents
pour éviter les interruptions de service lors des mises à jour planifiées.
En répartissant les machines virtuelles sur plusieurs domaines de défaillance, les applications peuvent continuer à
fonctionner même en cas de défaillance d'un domaine.
Il est recommandé d'utiliser des ensembles de disponibilité pour les charges de travail critiques qui nécessitent une haute
disponibilité, telle que la mise en place de services Web ou d'applications d'entreprise.
New-AzResourceGroup `
-Name myResourceGroupAvailability`
-Location EastUs`
Resume Cloud 26
2- Créez un groupe à haute disponibilité
New-AzAvailabilitySet`
-Location "EastUs"`
-Name "myAvailabilitySet"`
-ResourceGroupName "myResourceGroupAvailability"`
-SKU aligned`
-PLatformFaultDomainCount 2`
-PlatformUpdateDomainCount 2
La commande New-AzAvailabilitySet est utilisée pour créer un nouvel ensemble de disponibilité dans Azure.
L'option Location spécifie la région dans laquelle l'ensemble de disponibilité sera créé, dans cet exemple "EastUs" (Est des
États-Unis).
L'option Name définit le nom de l'ensemble de disponibilité, dans cet exemple "myAvailabilitySet".
L'option ResourceGroupName spécifie le nom du groupe de ressources dans lequel l'ensemble de disponibilité sera créé, dans
cet exemple "myResourceGroupAvailability".
L'option SKU permet de spécifier le type d'ensemble de disponibilité. Dans cet exemple, "aligned" est utilisé.
L'option PlatformFaultDomainCount définit le nombre de domaines de défaillance pour l'ensemble de disponibilité. Ici, 2
domaines de défaillance sont spécifiés.
L'option PlatformUpdateDomainCount indique le nombre de domaines de mise à jour pour l'ensemble de disponibilité. Dans cet
exemple, 2 domaines de mise à jour sont configurés.
$cred = GET-Credential
4- Créez maintenant deux machines virtuelles avec New-AzVM dans le groupe à haute disponibilité.
La boucle for que vous avez fournie est utilisée pour créer deux nouvelles machines virtuelles en utilisant la commande New-
AzVm . Voici une explication simplifiée de chaque paramètre utilisé dans la commande :
ResourceGroupName : Spécifie le nom du groupe de ressources dans lequel les machines virtuelles seront créées.
Name : Définit le nom de chaque machine virtuelle. Le numéro d'itération $i est utilisé pour créer des noms uniques en
ajoutant une valeur numérique à la fin du nom.
Location : Spécifie la région dans laquelle les machines virtuelles seront créées.
VirtualNetworkName : Indique le nom du réseau virtuel auquel les machines virtuelles seront connectées.
SubnetName : Définit le nom du sous-réseau auquel les machines virtuelles seront associées.
SecurityGroupName : Spécifie le nom du groupe de sécurité réseau qui sera appliqué aux machines virtuelles.
Resume Cloud 27
PublicIpAddressName : Indique le nom de l'adresse IP publique associée à chaque machine virtuelle. Le numéro d'itération $i
est utilisé pour créer des noms uniques en ajoutant une valeur numérique à la fin du nom.
AvailabilitySetName : Spécifie le nom de l'ensemble de disponibilité auquel les machines virtuelles seront associées.
Credential : Fournit les informations d'identification nécessaires pour se connecter aux machines virtuelles.
Get=AzVMSize`
-ResourceGroupName "MyResourceGroupAvailability"`
-AvailabilitySetName "nyAvailabilitySet"
👮 L’équilibrage de charge offre un niveau plus élevé de disponibilité en répartissant les demandes entrantes sur
plusieurs machines virtuelles. Dans ce didacticiel, vous allez découvrir les différents composants de l’équilibreur de
charge Azure qui répartissent le trafic et fournissent une haute disponibilité.
_________________________________________________________________________________
Azure Cli (Machi PowerShell)
az network lb create \
--resource-group myResourceGroupLoadBalancer \
--name myLoadBalancer \
--frontend-ip-name myFrontEndPool \
--backend-pool-name myBackEndPool \
--public-ip-address myPublicIP
Resume Cloud 28
az network lb probe create \
--resource-group myResourceGroupLoadBalancer \
--1b-name myLoadBalancer \
--name myHealthProbe\
--protocol tcp \
--port 80
2. Création d'un groupe de ressources : Créez un groupe de ressources pour organiser vos ressources Azure. Un groupe de
ressources est un conteneur logique qui regroupe des ressources liées.
3. Création d'un réseau virtuel : Dans le portail Azure, recherchez le service "Réseaux virtuels" et sélectionnez "Ajouter" pour
créer un nouveau réseau virtuel. Définissez un nom pour le réseau virtuel et spécifiez les paramètres de configuration, tels
que l'espace d'adressage IP et la sous-réseau.
4. Configuration du sous-réseau : Définissez les paramètres du sous-réseau dans le réseau virtuel. Cela inclut la spécification
d'un nom pour le sous-réseau, l'espace d'adressage IP du sous-réseau et éventuellement les paramètres d'adresse IP
privée ou publique.
5. Configuration des connexions : Configurez les connexions réseau nécessaires, telles que les passerelles VPN, les
connexions peering ou les connexions ExpressRoute, en fonction de vos besoins spécifiques.
6. Validation et déploiement : Vérifiez les paramètres de configuration du réseau virtuel, puis cliquez sur "Déployer" pour lancer
le déploiement du réseau virtuel sur Azure.
1. Création d'une zone DNS : Vous pouvez créer une zone DNS dans Azure pour héberger les enregistrements DNS de votre
domaine. Une zone DNS est un espace de noms qui permet de mapper les noms de domaine aux adresses IP
correspondantes.
2. Gestion des enregistrements DNS : Une fois que vous avez créé une zone DNS, vous pouvez ajouter, modifier ou supprimer
des enregistrements DNS à l'intérieur de cette zone. Les enregistrements DNS incluent des types tels que les
enregistrements A, CNAME, MX, TXT, etc., qui sont utilisés pour gérer la résolution des noms de domaine.
Resume Cloud 29
3. Configuration des serveurs DNS : Vous pouvez spécifier les serveurs DNS autoritaires pour votre zone DNS afin de gérer la
résolution des requêtes DNS pour votre domaine.
4. Intégration avec d'autres services Azure : Azure DNS peut être intégré avec d'autres services Azure, tels que les services
d'hébergement Web, les machines virtuelles et les équilibreurs de charge. Cela permet de lier facilement vos ressources
Azure à votre zone DNS et de gérer les enregistrements correspondants.
5. Gestion des domaines personnalisés : Azure DNS vous permet de gérer les enregistrements DNS pour vos propres
domaines personnalisés, que vous ayez acheté le domaine via Azure ou un autre registraire de domaine.
Resume Cloud 30
Remove-AzVirtualNetwork -ResourceGroupName <NomGroupeRessources> -Name <NomReseauVirtuel>
Resume Cloud 31
New-AzNetworkSecurityRuleConfig -Name <NomRegleSecurite> -Protocol <Protocole> -SourceAddressPrefix <PrefixeAdresseSource> -
DestinationAddressPrefix <PrefixeAdresseDestination> -SourcePortRange <PortSource> -DestinationPortRange <PortDestination> -
Access <TypeAcces> -Priority <Priorite>
Ajouter une configuration de règle de sécurité réseau à un groupe de sécurité réseau existant :
Supprimer une configuration de règle de sécurité réseau d'un groupe de sécurité réseau :
Resume Cloud 32
1. Chiffrement :
Azure offre le chiffrement des données au repos et en transit pour assurer la confidentialité et la sécurité des
informations stockées.
Le chiffrement au repos garantit que les données sont protégées lorsqu'elles sont stockées sur les supports physiques
d'Azure, en utilisant des algorithmes de chiffrement robustes.
Le chiffrement en transit assure que les données sont sécurisées lorsqu'elles sont déplacées entre votre application et
Azure, en utilisant des protocoles de communication sécurisés tels que SSL/TLS.
2. Stockage régional :
Azure propose une sélection d'emplacements régionaux où vous pouvez stocker vos données.
Vous pouvez choisir la région la plus proche de vos utilisateurs ou en fonction des exigences de conformité et de
souveraineté des données.
Le stockage régional vous permet d'avoir un contrôle précis sur l'emplacement géographique de vos données, ce qui
peut être important pour des raisons de latence, de conformité ou de performances.
3. Redondance de zone :
La redondance de zone permet de garantir la disponibilité et la résilience des données en les répliquant dans différentes
zones de disponibilité.
Azure réplique automatiquement vos données dans des zones géographiques distinctes, offrant une protection contre
les pannes matérielles, les catastrophes naturelles ou les interruptions de service.
La redondance de zone permet de maintenir l'accès aux données même en cas de défaillance d'une zone entière,
assurant ainsi une haute disponibilité de vos applications.
Le stockage d'objets blob est conçu pour stocker et gérer de gros volumes de données non structurées, tels que des
images, des vidéos, des fichiers de sauvegarde, etc.
Il offre une capacité de stockage évolutive et durable, adaptée à des scénarios de stockage à long terme.
Vous pouvez accéder aux objets blob via une URL et les utiliser dans vos applications ou les partager avec d'autres
utilisateurs.
2. Stockage de fichiers :
Le stockage de fichiers permet de stocker et de partager des fichiers via le protocole SMB (Server Message Block).
Il offre une solution de stockage partagé, similaire à un système de fichiers traditionnel, qui peut être utilisée par
plusieurs machines virtuelles ou applications.
Vous pouvez monter le stockage de fichiers comme un lecteur réseau pour accéder facilement aux fichiers et les
partager entre plusieurs instances.
3. Stockage de table :
Le stockage de table est un service de stockage NoSQL qui permet de stocker et de gérer de grandes quantités de
données semi-structurées.
Il est optimisé pour les scénarios de stockage de données non relationnelles, tels que les journaux, les données de
capteurs, etc.
Vous pouvez effectuer des opérations de lecture, d'écriture et de requête sur les données stockées dans les tables.
Resume Cloud 33
Administrer des applications web
Administrer un site web avec des machines virtuelles
1. Création de la VM :
Créez une machine virtuelle dans Azure en spécifiant les paramètres nécessaires tels que le nom, le système
d'exploitation, la taille de la machine, etc.
Configurez les options de réseau pour permettre l'accès à la machine virtuelle depuis Internet ou depuis d'autres
ressources dans Azure.
Téléchargez et installez les composants nécessaires pour exécuter votre site web, tels que le serveur web, les
frameworks, les modules, etc.
Configurez les paramètres de l'environnement applicatif, tels que les connexions de base de données, les certificats
SSL, les paramètres de sécurité, etc.
Copiez les fichiers de votre site web sur la machine virtuelle, en utilisant des protocoles tels que FTP, SCP ou
PowerShell Remoting.
Configurez le serveur web pour qu'il héberge votre site web et définisse les règles de routage appropriées.
Testez l'accès à votre site web en utilisant son URL ou son adresse IP publique.
Choisissez un service géré (PaaS) adapté à vos besoins, tel qu'Azure App Service, Azure Functions, ou Azure Web
Apps.
Configurez les paramètres de la plateforme d'hébergement, tels que le plan de tarification, la région, le système
d'exploitation, etc.
Configurez des règles pour détecter les événements spécifiques, tels que l'augmentation du trafic, et ajustez
automatiquement les ressources en conséquence.
Utilisez des fonctionnalités de mise à l'échelle automatique pour augmenter ou réduire le nombre d'instances de votre
application en fonction de la charge.
Définissez des horaires spécifiques pour augmenter ou réduire les ressources de votre application en fonction de la
demande prévue.
Planifiez des tâches de maintenance ou des mises à jour programmées pour éviter les interruptions de service pendant
les périodes d'utilisation intensive.
Utilisez des services serverless tels qu'Azure Functions pour exécuter du code sans vous soucier de la gestion des
serveurs sous-jacents.
Profitez de l'évolutivité automatique, de la facturation à l'utilisation et de l'intégration facile avec d'autres services Azure.
Resume Cloud 34
Déployer la conteneurisation
Connaitre les concepts de base de la conteneurisation
1. Utilisation de Dockerfile :
Un Dockerfile est un fichier de configuration qui décrit les étapes nécessaires pour construire une image Docker.
Vous pouvez spécifier la base de l'image, les dépendances, les commandes d'installation, les configurations, etc.
En exécutant le Dockerfile, vous pouvez créer une image Docker prête à être utilisée pour exécuter une application dans
un conteneur.
Un registre Docker est un service de stockage qui contient des images Docker.
Les registres publics, tels que Docker Hub, sont accessibles à tous et permettent de partager et de télécharger des
images Docker créées par la communauté.
Les registres privés sont gérés en interne par une organisation et offrent un contrôle et une sécurité supplémentaires sur
les images Docker.
Vous pouvez créer et publier vos propres images Docker sur un registre privé pour une utilisation interne ou restreinte.
3. docker ps [options]
Supprime un conteneur.
Resume Cloud 35
Supprime une image Docker.
⛔ N'oubliez pas de remplacer <image> , <container> , <command> , <args> , et <path> par les valeurs spécifiques à votre
utilisation. Les options peuvent varier en fonction de l'opération que vous souhaitez effectuer avec Docker. Veuillez
vous référer à la documentation officielle de Docker pour obtenir des informations détaillées sur chaque commande et
leurs options.
La gestion des registres des images concerne la manière dont vous stockez et gérez vos images de conteneurs.
Vous pouvez utiliser des registres publics tels que Docker Hub ou des registres privés pour stocker vos images.
Les registres permettent de partager, distribuer et mettre à jour vos images entre différentes équipes ou
environnements.
Vous pouvez télécharger des images à partir de registres, les pousser vers des registres ou les supprimer selon vos
besoins.
Vous pouvez utiliser des outils tels que Docker Compose ou des plateformes de déploiement comme Kubernetes pour
automatiser le déploiement de vos images de conteneurs.
L'automatisation permet de spécifier les configurations et les dépendances nécessaires à l'exécution de vos conteneurs,
facilitant ainsi la mise en place de votre infrastructure.
Vous pouvez également utiliser des outils de gestion des versions et des intégrations continues pour automatiser les
mises à jour et les déploiements de vos images.
L'allocation des ressources concerne la quantité de CPU, de mémoire et d'autres ressources nécessaires pour exécuter
vos conteneurs.
Resume Cloud 36
Vous pouvez spécifier les limites et les demandes de ressources pour chaque conteneur, afin d'optimiser l'utilisation des
ressources et de garantir une performance optimale.
L'allocation des ressources peut également inclure la gestion de l'équilibrage de charge pour répartir la charge entre
plusieurs instances de conteneurs.
2. Mise en réseau :
La mise en réseau est essentielle pour permettre la communication entre les conteneurs et d'autres services ou
applications.
Vous pouvez configurer les paramètres de mise en réseau pour permettre l'accès aux ports, la communication entre les
conteneurs sur le même hôte ou entre différents hôtes, et l'isolement des conteneurs si nécessaire.
Les outils de mise en réseau tels que les réseaux virtuels, les ponts réseau et les règles de pare-feu peuvent être
utilisés pour configurer et gérer les connexions réseau des conteneurs.
Le stockage persistant des données est important pour garantir que les données des conteneurs sont conservées même
en cas de redémarrage ou de récréation des conteneurs.
Vous pouvez utiliser des volumes ou des montages pour fournir un stockage persistant aux conteneurs, en les associant
à des ressources de stockage telles que des disques ou des systèmes de fichiers partagés.
Le stockage persistant des données peut également inclure des services de bases de données ou des systèmes de
fichiers distribués, en fonction des besoins de votre application.
La stratégie de déploiement consiste à établir des règles et des directives pour la création, la gestion et la suppression
des ressources Cloud.
Cela inclut la définition des autorisations d'accès, la sélection des régions de déploiement, la gestion des coûts et
l'application de meilleures pratiques de sécurité.
Une stratégie de déploiement bien définie permet de maintenir la conformité, la sécurité et l'efficacité opérationnelle
dans votre environnement Cloud.
2. Blueprints :
Les blueprints sont des modèles préconfigurés qui définissent les normes, les configurations et les paramètres
recommandés pour déployer des ressources Cloud.
Ils peuvent inclure des modèles d'infrastructure, des configurations de sécurité, des scripts d'automatisation, des
politiques de conformité, etc.
Les blueprints facilitent la création cohérente et répétable d'environnements Cloud conformes aux meilleures pratiques
établies.
L'étiquetage des ressources consiste à appliquer des balises (tags) à vos ressources Cloud pour les organiser, les
classer et les suivre.
Les balises sont des paires clé-valeur que vous pouvez attribuer à des ressources, telles que des machines virtuelles,
des groupes de ressources ou des disques.
L'étiquetage des ressources vous permet de catégoriser et de filtrer les ressources, de faciliter la gestion des coûts, de
suivre l'utilisation et de simplifier les opérations de gouvernance.
Resume Cloud 37
Une liste de commandes Azure PowerShell
Gestion des ressources :
1. Créer un groupe de ressources :
Syntaxe : New-AzResourceGroup -Name <nom_groupe> -Location <emplacement>
Explication : Cette commande crée un nouveau groupe de ressources avec le nom spécifié et dans l'emplacement spécifié.
Explication : Cette commande permet de récupérer les informations détaillées sur un groupe de ressources existant.
Explication : Cette commande supprime le groupe de ressources spécifié, ainsi que toutes les ressources qu'il contient.
L'option -Force est utilisée pour confirmer la suppression sans demande de confirmation.
Explication : Cette commande crée une ressource spécifique (par exemple, une machine virtuelle, un compte de stockage,
un réseau virtuel) dans le groupe de ressources spécifié, avec le nom et l'emplacement spécifiés.
Explication : Cette commande récupère la liste des ressources présentes dans le groupe de ressources spécifié.
Explication : Cette commande récupère les détails d'une ressource spécifique (par exemple, une machine virtuelle, un
compte de stockage, un réseau virtuel) dans le groupe de ressources spécifié.
Explication : Cette commande met à jour les paramètres d'une ressource spécifique dans le groupe de ressources spécifié.
Explication : Cette commande déplace une ressource existante vers un autre groupe de ressources.
Explication : Cette commande crée un verrou sur une ressource spécifique pour empêcher les modifications ou la
suppression de la ressource.
Resume Cloud 38
Explication : Cette commande supprime une ressource spécifique du groupe de ressources spécifié. L'option -Force est
utilisée pour confirmer la suppression sans demande de confirmation.
Explication : Cette commande crée un nouveau compte de stockage avec les paramètres spécifiés tels que le nom, le SKU
(Standard_RAGRS, Standard_GRS, etc.) et l'emplacement.
Explication : Cette commande récupère la liste des comptes de stockage présents dans le groupe de ressources spécifié.
Explication : Cette commande récupère les clés d'accès (clé primaire et clé secondaire) d'un compte de stockage spécifié.
Explication : Cette commande récupère les propriétés d'un compte de stockage spécifié, telles que la taille totale, l'utilisation
actuelle, les protocoles pris en charge, etc.
Explication : Cette commande crée un nouveau conteneur dans un compte de stockage spécifié en utilisant le contexte du
compte de stockage.
Explication : Cette commande récupère la liste des conteneurs présents dans un compte de stockage spécifié en utilisant le
contexte du compte de stockage.
Explication : Cette commande affiche les métriques d'une ressource spécifiée, telles que l'utilisation du processeur, la
consommation de mémoire, etc., pour une période donnée.
Explication : Cette commande affiche les journaux d'activité d'une ressource spécifiée, tels que les événements de création,
de modification ou de suppression, pour une période donnée.
Explication : Cette commande affiche l'état de santé d'une ressource spécifiée, indiquant si la ressource est opérationnelle
ou s'il y a des problèmes connus.
Resume Cloud 39
Syntaxe : Get-AzAlert -ResourceId <ID_ressource>
Explication : Cette commande affiche les alertes associées à une ressource spécifiée, telles que les dépassements de
seuils, les erreurs de performances, etc.
Explication : Cette commande permet de configurer des alertes sur les métriques d'une ressource spécifiée, en définissant
les conditions de déclenchement de l'alerte et les actions à effectuer lorsqu'elle se produit.
Syntaxe : Connect-AzAccount
Explication : Cette commande permet de vous connecter à votre compte Azure AD afin d'accéder aux fonctionnalités de
gestion des utilisateurs, des groupes et des applications.
Explication : Cette commande permet de créer un nouvel utilisateur dans Azure AD en spécifiant son nom affiché, son
adresse de messagerie principale (UserPrincipalName) et son mot de passe.
Explication : Cette commande permet de créer un groupe dans Azure AD en spécifiant son nom affiché et son surnom de
courrier électronique.
Explication : Cette commande permet de configurer des rôles d'accès pour un utilisateur spécifié dans Azure AD, en
spécifiant son adresse de messagerie, le nom du rôle et l'étendue d'application.
Explication : Cette commande permet d'activer l'authentification multi-facteurs (MFA) pour un utilisateur spécifié dans Azure
AD en définissant les exigences de MFA.
2. Question 2 : Quel service Azure permet de stocker de manière sécurisée et durable des fichiers dans le cloud ?
3. Question 3 : Quelle fonctionnalité Azure permet de garantir la disponibilité des machines virtuelles en répartissant les
ressources dans des ensembles de disponibilité ?
4. Question 4 : Quel service Azure permet de surveiller les performances et la disponibilité des ressources Azure ?
5. Question 5 : Quel service Azure permet de gérer les identités et les accès aux ressources Azure de manière centralisée ?
6. Question 6 : Quel service Azure permet de gérer les bases de données relationnelles dans le cloud ?
7. Question 7 : Quel service Azure permet de créer des applications Web et de les déployer facilement ?
8. Question 8 : Quel service Azure permet de gérer et de surveiller les ressources Azure à l'aide de scripts ?
9. Question 9 : Quel service Azure permet de protéger les données sensibles et de gérer les clés de chiffrement ?
Resume Cloud 40
10. Question 10 : Quelle fonctionnalité Azure permet de garantir la disponibilité des données en les répliquant dans plusieurs
régions géographiques ?
11. Question 11 : Quel service Azure permet de déployer des conteneurs et de les gérer de manière orchestrée ?
12. Question 12 : Quelle fonctionnalité Azure permet de protéger les ressources et de contrôler les accès avec des politiques de
sécurité ?
13. Question 13 : Quel service Azure permet de créer et de gérer des réseaux virtuels pour connecter les ressources Azure ?
14. Question 14 : Quel service Azure permet de stocker et d'analyser de grands volumes de données en temps réel ?
15. Question 15 : Quel service Azure permet de créer et de gérer des machines virtuelles basées sur des images
préconfigurées ?
16. Question 16 : Quel service Azure permet de sauvegarder et de restaurer les données des machines virtuelles ?
17. Question 17 : Quelle fonctionnalité Azure permet de créer des règles pour contrôler le trafic réseau entrant et sortant ?
18. Question 18 : Quel service Azure permet de surveiller et de diagnostiquer les performances des applications web ?
19. Question 19 : Quel service Azure permet de migrer des bases de données vers le cloud en minimisant les interruptions de
service ?
20. Question 20 : Quelle fonctionnalité Azure permet de gérer et de suivre les coûts des ressources Azure ?
21. Question 21 : Quel service Azure permet de stocker et d'analyser de grandes quantités de données non structurées ?
22. Question 22 : Quel service Azure permet de créer des machines virtuelles à partir de modèles prédéfinis ?
23. Question 23 : Quel service Azure permet de gérer et de suivre les performances des applications web ?
24. Question 24 : Quelle fonctionnalité Azure permet de sécuriser les connexions réseau entre les ressources Azure et les
réseaux locaux ?
25. Question 25 : Quel service Azure permet de stocker et de gérer des données relationnelles dans le cloud ?
26. Question 26 : Quel service Azure permet de gérer et d'orchestrer des conteneurs en toute simplicité ?
27. Question 27 : Quel service Azure permet de déployer des applications web sans se soucier de l'infrastructure sous-jacente ?
28. Question 28 : Quelle fonctionnalité Azure permet de gérer et de surveiller les machines virtuelles à l'échelle ?
29. Question 29 : Quel service Azure permet de sauvegarder et de restaurer les données des machines virtuelles ?
30. Question 30 : Quel service Azure permet de migrer des bases de données vers le cloud en minimisant les interruptions de
service ?
Les réponses :
Question Réponse
4 Azure Monitor
8 Azure Automation
Resume Cloud 41
12 Azure Security Center (Centre de sécurité Azure)
16 Azure Backup
18 Application Insights
20 Azure Cost Management and Billing (Gestion des coûts Azure et facturation)
28 Azure Automation
29 Azure Backup
Pratique
✅ Question : Vous avez été chargé de créer et gérer des ressources Azure à l'aide de PowerShell. Répondez aux
questions suivantes en fournissant le rôle de chaque commande ou script PowerShell et en donnant une brève
explication. Assurez-vous d'utiliser la syntaxe appropriée pour chaque commande ou script.
Répondez à chaque question en fournissant le rôle de la commande ou du script PowerShell, ainsi qu'une brève
explication.
Rôle :
Explication :
2. Commande : New-AzStorageAccount -ResourceGroupName "NomDuGroupe" -Name "NomDuCompte" -Location "Emplacement" -SkuName "NomDuSKU"
Rôle :
Explication :
Rôle :
Explication :
"PréfixeAdresse"
Resume Cloud 42
Rôle :
Explication :
5. Commande : New-AzVirtualMachine -ResourceGroupName "NomDuGroupe" -Name "NomDeLaVM" -Location "Emplacement" -Image "Image" -Size
"TailleVM"
Rôle :
Explication :
6. Script 1:
$resourceGroup = "NomDuGroupe"
$location = "Emplacement"
Rôle :
Explication :
7. Script 2:
$resourceGroup = "NomDuGroupe"
$location = "Emplacement"
Rôle :
Explication :
8. Script 3:
$resourceGroup = "NomDuGroupe"
$location = "Emplacement"
Rôle :
Explication :
9. Script 4:
$resourceGroup = "NomDuGroupe"
$location = "Emplacement"
Rôle :
Explication :
10. Script 5:
$resourceGroup = "NomDuGroupe"
$location = "Emplacement"
Resume Cloud 43
New-AzVirtualNetwork -ResourceGroupName $resourceGroup -Name "NomDuVnet" -Location $location -AddressPrefix "PréfixeAdresse"
New-AzNetworkInterface -ResourceGroupName $resourceGroup -Name "NomDeLInterface" -Location $location -VirtualNetworkName "NomDuVnet" -Su
Rôle :
Explication :
Explication : Le groupe de ressources est une conteneur logique qui regroupe et gère les ressources Azure associées.
Cette commande crée un nouveau groupe de ressources avec le nom et l'emplacement spécifiés.
2. Commande : New-AzStorageAccount -ResourceGroupName "NomDuGroupe" -Name "NomDuCompte" -Location "Emplacement" -SkuName "NomDuSKU"
Explication : Le compte de stockage Azure est utilisé pour stocker et gérer différents types de données dans le cloud. Cette
commande crée un nouveau compte de stockage dans le groupe de ressources spécifié avec le nom, l'emplacement et le
SKU (unité de facturation) spécifiés.
Rôle : Cette commande définit le niveau d'accès pour un compte de stockage Azure.
Explication : Le niveau d'accès d'un compte de stockage détermine la fréquence d'accès et la performance des données
stockées. Cette commande permet de modifier le niveau d'accès d'un compte de stockage existant dans le groupe de
ressources spécifié.
"PréfixeAdresse"
5. Commande : New-AzVirtualMachine -ResourceGroupName "NomDuGroupe" -Name "NomDeLaVM" -Location "Emplacement" -Image "Image" -Size
"TailleVM"
Explication : Une machine virtuelle Azure est une instance informatique dans le cloud qui peut exécuter des applications et
des services. Cette commande crée une nouvelle machine virtuelle dans le groupe de ressources spécifié avec le nom,
l'emplacement, l'image et la taille spécifiés.
6. Script 1:
Rôle : Ce script crée un groupe de ressources, un compte de stockage et un réseau virtuel.
Explication : Le script commence par définir le nom du groupe de ressources et l'emplacement. Ensuite, il utilise la
commande New-AzResourceGroup pour créer un nouveau groupe de ressources dans Azure. Ensuite, il utilise la commande
New-AzStorageAccount pour créer un nouveau compte de stockage dans le groupe de ressources spécifié. Enfin, il utilise la
commande New-AzVirtualNetwork pour créer un nouveau réseau virtuel dans le groupe de ressources spécifié.
(Note: Le script est incomplet et nécessite une modification pour ajouter les paramètres manquants à la commande New-
AzVirtualNetwork .)
Script 2:
Rôle : Ce script crée un plan de service App et un serveur SQL dans Azure.
Resume Cloud 44
Explication : Le script commence par définir le nom du groupe de ressources et l'emplacement. Ensuite, il utilise la commande
New-AzAppServicePlan pour créer un nouveau plan de service App dans le groupe de ressources spécifié. Ensuite, il utilise la
commande New-AzSqlServer pour créer un nouveau serveur SQL dans le groupe de ressources spécifié.
(Note: Le script est incomplet et nécessite une modification pour ajouter les paramètres manquants à la commande New-
AzSqlServer .)
Script 3:
Rôle : Ce script crée un réseau virtuel, une adresse IP publique et un équilibreur de charge dans Azure.
Explication : Le script commence par définir le nom du groupe de ressources et l'emplacement. Ensuite, il utilise la commande
New-AzVirtualNetwork pour créer un nouveau réseau virtuel dans le groupe de ressources spécifié. Ensuite, il utilise la commande
New-AzPublicIpAddress pour créer une nouvelle adresse IP publique dans le groupe de ressources spécifié. Enfin, il utilise la
commande New-AzLoadBalancer pour créer un nouvel équilibreur de charge dans le groupe de ressources spécifié.
(Note: Le script est incomplet et nécessite une modification pour ajouter les paramètres manquants à la commande New-
AzVirtualNetwork .)
Script 4:
Rôle : Ce script crée un réseau virtuel, une passerelle de réseau virtuel et une connexion de passerelle de réseau virtuel dans
Azure.
Explication : Le script commence par définir le nom du groupe de ressources et l'emplacement. Ensuite, il utilise la commande
pour créer un nouveau réseau virtuel dans le groupe de ressources spécifié. Ensuite, il utilise la commande
New-AzVirtualNetwork
pour créer une nouvelle passerelle de réseau virtuel dans le groupe de ressources spécifié. Enfin, il
New-AzVirtualNetworkGateway
utilise la commande New-AzVirtualNetworkGatewayConnection pour créer une nouvelle connexion de passerelle de réseau virtuel dans
le groupe de ressources spécifié.
(Note: Le script est incomplet et nécessite une modification pour ajouter les paramètres manquants aux commandes New-
AzVirtualNetwork et New-AzVirtualNetworkGateway .)
Script 5:
Rôle : Ce script crée un réseau virtuel et une interface réseau dans Azure.
Explication : Le script commence par définir le nom du groupe de ressources et l'emplacement. Ensuite, il utilise la commande
New-AzVirtualNetwork pour créer un nouveau réseau virtuel dans le groupe de ressources spécifié. Enfin, il utilise la commande
New-AzNetworkInterface pour créer une nouvelle interface réseau dans le groupe de ressources spécifié.
(Note: Le script est incomplet et nécessite une modification pour ajouter les paramètres manquants à la commande New-
AzVirtualNetwork .)
Elles définissent les responsabilités de chaque partie en ce qui concerne la sécurité des données et des services dans le
Cloud.
Les clauses du contrat doivent être claires et détaillées pour assurer une protection adéquate des informations sensibles.
Resume Cloud 45
Le fournisseur de services Cloud est responsable de la sécurité physique des infrastructures et de la gestion de la
plateforme Cloud.
Le client est responsable de la sécurité de ses propres données, applications et configurations utilisées dans le Cloud.
Elles sont importantes pour garantir une transition en douceur et sécurisée vers une autre solution ou un autre fournisseur.
Les stratégies de sortie du Cloud incluent des procédures de sauvegarde des données, de transfert des applications et de
gestion des contrats.
Ils sont conçus pour protéger les informations contre les menaces telles que les piratages, les fuites de données et les
attaques malveillantes.
Les normes et standards de sécurité, tels que ISO 27001 et PCI DSS, aident à évaluer la conformité des fournisseurs de
services Cloud aux exigences de sécurité.
Il est important de sécuriser l'accès à la console de gestion en utilisant des identifiants forts, tels que des mots de passe
complexes.
Limiter l'accès à la console aux seules personnes autorisées et surveiller les activités pour détecter toute activité suspecte.
Clés et secrets:
Les clés et secrets sont des informations sensibles utilisées pour sécuriser l'accès aux ressources et aux données dans le
Cloud.
Il est crucial de protéger ces clés et secrets en utilisant des méthodes de chiffrement et de gestion des accès appropriées.
Éviter de stocker les clés et secrets dans des emplacements non sécurisés et de les partager avec des personnes non
autorisées.
Comptes administrateurs:
Les comptes administrateurs sont des comptes avec des privilèges étendus qui permettent de gérer les services et les
ressources Cloud.
Il est important de sécuriser ces comptes en utilisant des mots de passe forts et en activant l'authentification à plusieurs
facteurs lorsque cela est possible.
Limiter le nombre de comptes administrateurs et surveiller régulièrement les activités des comptes pour détecter tout
comportement suspect.
Elle permet de suivre les actions effectuées par les utilisateurs, d'identifier les problèmes de sécurité et de détecter les
tentatives d'accès non autorisées.
Resume Cloud 46
Il est important de configurer et d'analyser les journaux d'événements de manière régulière afin de détecter les éventuelles
violations de sécurité.
La gestion des correctifs consiste à appliquer régulièrement les mises à jour de sécurité sur les VM pour combler les
failles connues.
Il est important de configurer les VM pour qu'elles téléchargent et installent automatiquement les correctifs.
Veiller à effectuer des tests de compatibilité avant d'appliquer les correctifs pour éviter toute interruption du service.
2. Accès internet :
Il est essentiel de configurer les règles de pare-feu pour limiter l'accès internet aux VM aux seuls ports et protocoles
nécessaires.
Utiliser des groupes de sécurité réseau pour contrôler le trafic entrant et sortant des VM.
Configurer les règles de pare-feu pour permettre uniquement l'accès nécessaire depuis des adresses IP approuvées.
Il est recommandé de désactiver l'accès RDP (Remote Desktop Protocol) et SSH (Secure Shell) aux VM si cela n'est
pas nécessaire.
Si l'accès à distance est indispensable, configurer des règles strictes pour limiter les adresses IP autorisées et utiliser
des certificats ou des clés d'authentification forte.
4. Bastion :
Utiliser Azure Bastion pour accéder aux VM de manière sécurisée sans exposer les ports RDP ou SSH directement sur
internet.
Azure Bastion fournit un accès basé sur le navigateur à travers le protocole HTTPS, en utilisant un tunnel chiffré pour se
connecter aux VM.
Il offre une couche de sécurité supplémentaire en évitant les attaques directes contre les ports RDP ou SSH.
Sécuriser le réseau
1. Segmentation réseau :
La segmentation réseau consiste à diviser le réseau en sous-réseaux distincts afin de limiter la propagation des
attaques et d'isoler les ressources sensibles.
En séparant les différents segments réseau, on réduit les risques de mouvement latéral des attaquants en cas de
compromission.
Utiliser des pare-feu et des politiques de contrôle d'accès pour contrôler le trafic entre les segments réseau.
2. Pare-feu :
Les pare-feu sont des dispositifs de sécurité qui filtrent le trafic réseau en fonction de règles définies pour autoriser ou
bloquer certaines communications.
Configurer un pare-feu pour surveiller et contrôler le trafic entrant et sortant, en bloquant les connexions non autorisées.
Définir des règles de pare-feu pour permettre uniquement les communications nécessaires selon les politiques de
sécurité.
Resume Cloud 47
3. Systèmes de détection des intrusions et de déni de service (DDoS) :
Les systèmes de détection des intrusions (IDS) surveillent le trafic réseau pour détecter les activités suspectes et les
tentatives d'intrusion.
Les systèmes de déni de service (DDoS) détectent et atténuent les attaques DDoS visant à submerger le réseau de
trafic malveillant.
Configurer et maintenir ces systèmes pour détecter et alerter en temps réel sur les tentatives d'intrusion ou les attaques
DDoS.
Les VPN créent un tunnel sécurisé et chiffré pour permettre une connexion sécurisée à distance au réseau, en
particulier lors de l'utilisation de réseaux publics non sécurisés.
Utiliser un VPN pour établir des connexions sécurisées entre les sites distants ou pour permettre aux utilisateurs à
distance de se connecter de manière sécurisée au réseau d'entreprise.
Configurer des politiques et des authentifications fortes pour garantir la sécurité des connexions VPN.
Azure Active Directory (Azure AD) est un système centralisé d'identité et d'authentification sur Azure.
Il permet de gérer les identités des utilisateurs et les autorisations d'accès aux ressources Azure.
Azure AD offre des fonctionnalités avancées telles que la gestion des groupes, des rôles et des politiques de sécurité.
Azure AD propose l'authentification unique (SSO) pour permettre aux utilisateurs de se connecter à plusieurs
applications Azure et externes avec un seul ensemble d'identifiants.
Les utilisateurs peuvent accéder à différentes applications Azure sans avoir à se reconnecter à chaque fois.
L'authentification unique améliore l'expérience utilisateur tout en simplifiant la gestion des accès.
Azure AD propose l'authentification multi-facteurs (MFA) pour renforcer la sécurité des connexions.
Avec MFA, les utilisateurs doivent fournir une preuve supplémentaire d'identité, comme un code temporaire envoyé sur
leur téléphone, en plus de leur mot de passe.
Cela réduit le risque d'accès non autorisé en cas de compromission du mot de passe.
Azure AD permet de configurer des politiques d'accès conditionnel pour contrôler l'accès aux ressources en fonction de
certaines conditions.
Par exemple, on peut exiger une authentification renforcée (MFA) pour accéder à des ressources sensibles ou limiter
l'accès à certaines ressources à partir d'emplacements géographiques spécifiques.
Les politiques d'accès conditionnel permettent de renforcer la sécurité en adaptant les autorisations d'accès en fonction
de divers facteurs.
Resume Cloud 48
Azure propose le chiffrement au repos pour les données stockées dans les services Azure, tels que le stockage
Azure Blob, le stockage Azure Files, etc.
Il est également possible de configurer le chiffrement en transit en utilisant des protocoles sécurisés tels que
HTTPS/TLS pour les communications avec les services Azure.
Le chiffrement au repos et en transit assure la confidentialité des données sensibles, même en cas de
compromission physique ou de surveillance du réseau.
Azure offre des fonctionnalités pour le masquage des données, qui permettent de remplacer ou de masquer
certaines parties des données sensibles tout en conservant leur format et leur intégrité.
Cela est utile lorsque des données de test ou de développement doivent être utilisées sans exposer les informations
sensibles.
Le masquage des données peut être réalisé en utilisant des outils et des fonctionnalités spécifiques dans Azure,
comme Azure Data Masking ou Azure SQL Database Dynamic Data Masking.
3. Sauvegarde et récupération :
Azure propose des services de sauvegarde et de récupération pour protéger les données contre la perte ou la
corruption.
Azure Backup permet de sauvegarder et de restaurer les données dans le cloud, offrant ainsi une solution de
sauvegarde fiable pour les services Azure et les machines virtuelles.
Il est important de mettre en place des stratégies de sauvegarde régulières et de tester régulièrement la restauration
des données pour s'assurer de leur intégrité et de leur disponibilité en cas de besoin.
L'anonymisation des données consiste à supprimer ou à modifier les informations personnelles identifiables (PII)
des données, afin de les rendre anonymes et de respecter les exigences de confidentialité.
Azure propose des services et des fonctionnalités pour l'anonymisation des données, tels que Azure Databricks ou
Azure Synapse Analytics, qui permettent de traiter les données tout en préservant la vie privée des individus
concernés.
L'anonymisation des données est essentielle pour se conformer aux réglementations sur la protection des données,
telles que le RGPD (Règlement général sur la protection des données) de l'Union européenne.
Les services Cloud offrent des fonctionnalités de journalisation qui enregistrent les activités et les événements
liés aux ressources et aux services utilisés.
La journalisation des opérations permet de garder une trace des actions effectuées, ce qui facilite la détection
des problèmes, des erreurs et des activités suspectes.
En analysant les journaux, on peut identifier les anomalies de sécurité et les tentatives d'intrusion.
2. Audits de conformité :
Les fournisseurs Cloud proposent des outils et des services qui permettent de réaliser des audits de conformité.
Ces audits vérifient si les systèmes et les processus respectent les normes de sécurité et les réglementations en
vigueur.
Les audits de conformité aident à garantir que les données sont traitées et stockées de manière sécurisée et
conforme aux exigences légales et sectorielles.
Resume Cloud 49
3. Respect des règles de sécurité :
Les outils natifs du Cloud intègrent des fonctionnalités de sécurité qui permettent de respecter les règles et les
politiques de sécurité.
Ces fonctionnalités incluent des mécanismes de contrôle d'accès, des règles de pare-feu, des certifications de
sécurité, etc.
En utilisant ces outils, on peut garantir que les ressources Cloud sont configurées et gérées conformément aux
exigences de sécurité établies.
4. Mesures de sécurité :
Les services Cloud fournissent des mesures de sécurité intégrées qui permettent de protéger les données et les
applications.
Ces mesures comprennent la gestion des identités, le chiffrement des données, la détection des menaces, la
protection contre les attaques DDoS, etc.
En utilisant ces outils natifs du Cloud, on renforce la sécurité des applications et des données, en exploitant les
fonctionnalités fournies par le fournisseur Cloud lui-même.
L'interconnexion SIEM (Security Information and Event Management) avec le Cloud permet de connecter
l'outil SIEM à des services Cloud pour collecter et analyser les événements de sécurité.
Cela permet d'avoir une visibilité étendue sur les activités de sécurité du Cloud et des ressources associées.
L'interconnexion SIEM avec le Cloud peut être réalisée via des intégrations spécifiques fournies par le SIEM
ou par des services de passerelle.
Le rapatriement des événements Cloud sur le SIEM consiste à transférer les journaux et les événements de
sécurité provenant des services Cloud vers l'outil SIEM externe.
Cela permet de centraliser et d'analyser les événements de sécurité du Cloud en conjonction avec d'autres
sources de données.
Le rapatriement peut être réalisé en utilisant des services de journalisation et d'intégration fournis par les
fournisseurs Cloud ou en utilisant des connecteurs spécifiques.
Un tableau de bord de la sécurité est une interface visuelle qui présente des informations et des métriques
sur l'état de la sécurité.
L'outil SIEM externe peut fournir un tableau de bord de la sécurité qui affiche les événements, les alertes,
les tendances et les indicateurs clés de performance liés à la sécurité.
Le tableau de bord permet de surveiller en temps réel l'état de la sécurité et d'identifier rapidement les
anomalies ou les menaces potentielles.
QCM
1. Qu'est-ce que le chiffrement au repos dans la protection des données?
a) Un système centralisé d'identité et d'authentification
b) Une technique de masquage des données
Resume Cloud 50
c) Le cryptage des données stockées
d) Une méthode de journalisation des opérations
2. Quel est l'objectif principal de l'authentification multi-facteurs (MFA) dans la gestion des identités?
a) Protéger les données contre les attaques par injection
b) Garantir la conformité aux normes de sécurité
c) Renforcer la sécurité en exigeant une preuve supplémentaire d'identité
d) Gérer les ressources en fonction de conditions spécifiques
3. Quel est le rôle du pare-feu applicatif Web (WAF) dans la sécurité des applications web?
a) Interconnecter le SIEM avec le Cloud
b) Protéger les données pendant leur transfert sur un réseau
c) Identifier et bloquer les attaques ciblant les applications web
d) Permettre l'audit de conformité des services Cloud
4. Quel est l'objectif de la gestion des vulnérabilités dans la sécurité des applications web?
a) Assurer la protection contre les attaques DDoS
b) Établir des politiques de sécurité pour les ressources Cloud
c) Identifier et corriger les failles de sécurité dans les applications
d) Établir des connexions sécurisées entre les systèmes et le Cloud
6. Quel est le rôle principal d'un outil SIEM dans la gestion de la sécurité?
a) Assurer la gestion des correctifs de sécurité
b) Protéger les données lors de leur transfert sur un réseau
c) Collecter et analyser les événements de sécurité pour détecter les menaces
d) Fournir des tableaux de bord pour la visualisation des opérations de sécurité
7. Quelle est l'utilité d'un tableau de bord de sécurité dans la gestion de la sécurité?
a) Permettre la journalisation des opérations de sécurité
b) Établir des politiques de sécurité pour les ressources Cloud
c) Fournir une interface visuelle pour surveiller les événements et les tendances de sécurité
d) Gérer les identités des utilisateurs et les autorisations d'accès
8. Quel est l'objectif principal de la gestion des correctifs dans la sécurité des machines virtuelles?
a) Assurer la conformité aux normes de sécurité
b) Protéger les données contre les attaques par injection
c) Identifier et corriger les failles de sécurité dans les systèmes d'exploitation et les logiciels
d) Renforcer la sécurité en exigeant une preuve supplémentaire d'identité
10. Quelle est la fonction principale d'un système centralisé d'identité et d'authentification dans la gestion des identités?
a) Protéger les données lors de leur transfert sur un réseau
b) Gérer les identités des utilisateurs et les autorisations d'accès
c) Interconnecter le SIEM avec le Cloud
d) Fournir des tableaux de bord pour la visualisation des opérations de sécurité
11. Quel est l'objectif principal de la segmentation réseau dans la sécurité du réseau?
a) Protéger les données pendant leur transfert sur un réseau
b) Identifier et bloquer les attaques ciblant les applications web
Resume Cloud 51
c) Limiter la propagation des attaques et isoler les zones de confiance
d) Établir des connexions sécurisées entre les systèmes et le Cloud
12. Quelle est la principale mesure de sécurité pour désactiver l'accès RDP/SSH sur une machine virtuelle?
a) Appliquer des politiques de sécurité pour les ressources Cloud
b) Utiliser l'authentification multi-facteurs (MFA)
c) Configurer un bastion pour accéder à la machine virtuelle
d) Utiliser un pare-feu applicatif Web (WAF)
13. Quelle est la principale technique de masquage des données utilisée dans la protection des données sensibles?
a) Le chiffrement au repos et en transit
b) La suppression ou la modification des informations personnelles identifiables
c) Le cryptage des données stockées
d) La sauvegarde et la récupération des données
14. Quel est le rôle principal d'un pare-feu dans la sécurité du réseau?
a) Interconnecter le SIEM avec le Cloud
b) Identifier et bloquer les attaques ciblant les applications web
c) Limiter l'accès non autorisé aux réseaux et aux systèmes
d) Fournir des tableaux de bord pour la visualisation des opérations de sécurité
15. Quelle est la principale mesure de sécurité pour protéger les machines virtuelles contre les attaques DDoS?
a) Configurer un bastion pour
b) Utiliser un pare-feu pour filtrer le trafic entrant
c) Mettre en place un système de détection des intrusions pour détecter les attaques DDoS
d) Utiliser un service de protection contre les attaques DDoS fourni par le fournisseur Cloud
16. Qu'est-ce que l'authentification renforcée (MFA) dans la gestion des identités?
a) Une méthode de journalisation des opérations
b) Une technique de chiffrement pour les données sensibles
c) Un mécanisme qui demande plusieurs formes de preuves d'identité lors de la connexion
d) Une stratégie de sauvegarde et de récupération des données
17. Quelle est l'utilité des audits de conformité dans l'utilisation d'un outil SIEM?
a) Protéger les données pendant leur transfert sur un réseau
b) Identifier et corriger les failles de sécurité dans les applications web
c) Assurer la conformité aux normes et réglementations de sécurité
d) Collecter et analyser les événements de sécurité pour détecter les menaces
18. Qu'est-ce que la sauvegarde et la récupération des données dans la protection des données?
a) Le cryptage des données stockées dans le Cloud
b) La suppression ou la modification des informations personnelles identifiables
c) La copie de sauvegarde des données pour les restaurer en cas de perte ou de corruption
d) La gestion des identités et des autorisations d'accès
19. Quel est l'objectif principal des normes et standards de sécurité dans le Cloud?
a) Limiter la propagation des attaques et isoler les zones de confiance
b) Établir des politiques de sécurité pour les ressources Cloud
c) Garantir la conformité aux exigences de sécurité spécifiques
d) Fournir des tableaux de bord pour la visualisation des opérations de sécurité
20. Quelle est la principale mesure de sécurité pour limiter l'accès aux ressources en fonction des conditions dans la
gestion des identités?
a) Utiliser l'authentification multi-facteurs (MFA)
b) Appliquer des politiques d'accès conditionnel
c) Configurer un bastion pour accéder aux ressources
d) Mettre en place un système de détection des intrusions pour surveiller les activités
Resume Cloud 52
Ajwiba dyal QCM
Tableau des réponses:
Question Réponse
1 c
2 c
3 c
4 c
5 b
6 c
7 c
8 c
9 b
10 b
11 c
12 c
13 b
14 c
15 d
16 c
17 c
18 c
19 c
20 b
Resume Cloud 53