La semaine dernière sur Microsoft Azure : semaine du 28 juin

Au programme cette semaine : une nouvelle certification Azure, premiers pas sur Azure Bicep et un projet passionnant à base d’ampoules connectées et d’alertes Azure Monitor.
2 minute de lecture
Dernière mise à jour 29 octobre 2021

En direct de Microsoft

Découvrez ici les nouvelles machines virtuelles Azure série FX pour des performances de calcul incomparables. Ces machines virtuelles sont basées sur des processeurs évolutifs Intel Xeon de 2e génération qui présentent une vitesse d’horloge du CPU ultra performante allant jusqu’à 4 GHz pour chaque cœur.

Azure Blob Storage prend désormais en charge le protocole Network File System (NFS) 3.0. Les clients peuvent à présent exécuter des applications à l’aide d’une seule plateforme de stockage, ce qui évite les silos de données créés par les plateformes multiples.

Besoin de créer une image personnalisée de votre OS ? Cette semaine, Microsoft a lancé le service Azure VM Image Builder. Il vous permet de créer une image de machine virtuelle Linux ou Windows personnalisée. Il vous suffit de configurer une image personnalisée au sein d’un modèle et la création de l’image commence immédiatement, sans que vous ayez à configurer de pipeline de création d’image.

Microsoft a annoncé une nouvelle certification Azure Network Engineer Associate. L’examen bêta AZ-700 sera disponible mi-juillet cette année. Consultez la page de l’examen pour en savoir plus.

Maîtriser Azure

Vous souhaitez en savoir plus sur le dernier projet d’« infrastructure as code » de Microsoft nommé Azure Bicep ? Cette semaine nous avons publié un article : Azure Bicep : premiers pas et guide pratique. Nous y expliquons en quoi consiste Azure Bicep et comment écrire votre premier modèle.

Sonia Cuff présente un projet très intéressant sur l’affichage des alertes Azure Monitor grâce à des ampoules connectées, sans code. Sonia fait référence à une solution prête à l’emploi, basée sur un ruban lumineux Philips LIFX, qui change de couleur lorsque le CPU d’une machine virtuelle est à plus de 50 % d’utilisation.

Charbel Nemnom explique pas à pas comment paramétrer les autorisations Windows ACL (NTFS) sur des partages de fichiers Azure. Cet article vous sera très utile si vous cherchez à migrer des données de partage de fichiers sur site vers le cloud tout en conservant vos autorisations existantes.

Marcel L. vous montre comment sécuriser Azure Logic Apps avec des terminaux privés. Marcel explique en détail la création d’une Logic App et l’intègre à un terminal privé. Il fournit de nombreux exemples de codes et captures d’écran.

Francisco Navarro présente la configuration de A à Z de la solution Azure File Sync pour synchroniser des données sur site vers Azure. La configuration d’Azure File Sync n’est pas une mince affaire, mais Francisco vous explique chaque étape en détail pour garantir un déploiement réussi.

Eric Long montre comment automatiser le blocage d’adresses IP à l’échelle de l’entreprise via Azure Firewall et Azure Functions. Cela permet à une entreprise de changer dynamiquement la liste d’adresses IP et les plages d’adresses CIDR bloquées dans leurs pare-feu Azure.

Azure DevOps

Thomas Thornton montre comment stocker et récupérer des secrets dans Azure Key Vault avec des groupes variables dans un pipeline Azure DevOps. Azure Key Vault est un excellent service centralisé permettant de conserver les secrets et les certificats. Thomas nous montre comment intégrer ces valeurs dans un pipeline à l’aide de groupes variables.

Russ Freeman montre comment démarrer avec Azure DevOps sur des applications mobiles dans un CI/CD « bare-bone » pour iOS avec Azure DevOps et App Center.

Événements à venir

Le 30 juin 2021, Microsoft organise un événement en direct pour fêter la sortie d’Azure Static Web Apps. Inscrivez-vous ici pour recevoir votre invitation à l’événement.

Informations Azure

Les fonctionnalités suivantes sont désormais accessibles à tous :

Les mises à jour suivantes sont actuellement disponibles en préversion :

Ressources de formation

Vous cherchez à réviser pour la nouvelle certification AZ-700 Azure Network Engineer ? Découvrez le guide de révision de Thomas Maurer ! Thomas propose des ressources pour chaque objectif de l’examen afin de bien vous préparer.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

3 étapes-pour-sécuriser-vos-données-snowflake
3 étapes pour sécuriser vos données Snowflake
Découvrez les risques de sécurité des données dans Snowflake et apprenez des tactiques spécifiques pour garantir des pratiques sûres.
un-rapport-sur-la-sécurité-des-données-révèle-que-99-%-des-organisations-ont-des-informations-sensibles-exposées-à-l'ia
Un rapport sur la sécurité des données révèle que 99 % des organisations ont des informations sensibles exposées à l'IA
Le rapport 2025 de Varonis sur l'état de la sécurité des données présente les résultats basés sur l'étude de 1 000 environnements informatiques réels, afin de révéler le côté obscur de l'essor de l'IA et les mesures proactives que les organisations peuvent mettre en œuvre pour sécuriser les informations critiques.
qu’est-ce-que-le-contrôle-d’accès-basé-sur-les-rôles-(rbac) ?
Qu’est-ce que le contrôle d’accès basé sur les rôles (RBAC) ?
Le contrôle d’accès basé sur les rôles (RBAC) est un paradigme de sécurité selon lequel les utilisateurs reçoivent des droits d’accès en fonction de leur rôle au sein de votre organisation. Dans ce guide, nous allons vous expliquer ce qu’est le RBAC et comment le mettre en œuvre.
varonis-s’associe-à-pure storage-pour-protéger-les-données-critiques
Varonis s’associe à Pure Storage pour protéger les données critiques
Ensemble, Varonis et Pure Storage permettent aux clients de sécuriser de manière proactive les données sensibles, de détecter les menaces et de se conformer aux règles de confidentialité des données et de l’IA en constante évolution.