- Azure Doctor
- Posts
- đ©ș Azure Newsletter #30 - Ce que tu as manqueÌ cette semaine đ
đ©ș Azure Newsletter #30 - Ce que tu as manqueÌ cette semaine đ
đ Bonus : HowTo deÌtecter les NSG sans reÌgle de sortie et App Services configureÌs sans redirection HTTPS
đ Ădition du dimanche 27 Juillet 2025

đ Hello, ici Azure Doctor !
Avant de plonger dans les derniĂšres annonces Azure, petit tour dâhorizon de ce quâon a publiĂ© cette semaine cĂŽtĂ© blog :
HowTo #5 : dans ce guide, je te montre comment détecter rapidement les NSG sans rÚgle de sortie, ces fausses protections réseau qui ne filtrent rien en réalité.
HowTo #6 : ici, on identifie ensemble les App Services configurés sans redirection HTTPS, ces portes ouvertes à des risques inutiles en matiÚre de sécurité.
Et cÎté Azure, voici les scans les plus chauds à ne pas manquer
CĂŽtĂ© rĂ©seau, Azure continue de simplifier la vie des Ă©quipes infraâŻ: dĂ©sormais, chaque nouveau gateway ExpressRoute reçoit automatiquement une adresse IP publique sans configuration manuelle ce qui uniformise et accĂ©lĂšre les dĂ©ploiements. Plus impressionnant encore, ExpressRoute Direct sâimpose comme la solution ultime pour les architectures critiques avec une connectivitĂ© directe au backbone Azure en 10 ou 100 Gbps, FastPath, MACsec, egress local gratuit et redondance active/active sur plusieurs sites. Le genre dâĂ©volution qui redĂ©finit la rĂ©silience rĂ©seau dans le cloud.
Du cĂŽtĂ© de la supervision, Log Analytics muscle ses outils. Les Search Jobs bĂ©nĂ©ficient dâune nouvelle interface, dâune estimation de coĂ»t et dâune capacitĂ© bientĂŽt Ă©tendue Ă 100 millions de rĂ©sultats. En parallĂšle, les Summary Rules sont gĂ©nĂ©ralement disponibles et permettent dâagrĂ©ger efficacement des flux Ă fort volume quel que soit le plan de ton workspace tout en montant Ă 100 rĂšgles configurables.
Dans les coulisses du DevOps, Microsoft change la donne. Avec Azure DevOps, GitHub Copilot et Playwright, il devient possible de transformer un simple cas de test en script e2e complet gĂ©nĂ©rĂ© par IA intĂ©grĂ© automatiquement dans ton pipeline CI/CD. Plus besoin de coder chaque interaction, Copilot sâen charge Ă partir de ta description fonctionnelle un vrai gain de temps et de couverture.
Pendant ce temps, sur les clusters AKS, la gestion IP atteint une nouvelle dimension. GrĂące Ă Azure CNI, on peut allouer statiquement des blocs CIDR par nĆud, franchir la barre du million de pods sans overlay tout en conservant une latence faible et des IP routables nativement. Un Ă©quilibre rare entre simplicitĂ© et scalabilitĂ©.
Sur le front de la sĂ©curitĂ©, un rappel important sâimpose. Ă partir du 28 juillet, certains certificats managĂ©s sur App Service ne seront plus renouvelĂ©s si ton app nâest pas publiquement accessible ou utilise un domaine *.trafficmanager.net. Il est essentiel de vĂ©rifier ta configuration pour Ă©viter toute rupture silencieuse.
Enfin, lâĂ©cosystĂšme Microsoft Fabric connaĂźt lui aussi une accĂ©lĂ©ration. Dâun cĂŽtĂ©, Copy Job devient encore plus flexibleâŻ: il prend dĂ©sormais en charge les views SQL comme sources, propose des datasets intĂ©grĂ©s pour test immĂ©diat et sâouvre Ă de nouveaux connecteurs comme MongoDB, SharePoint ou Azure AI Search. De lâautre, Microsoft acte la fin dâune Ă©poqueâŻ: les modĂšles sĂ©mantiques gĂ©nĂ©rĂ©s automatiquement sont supprimĂ©s pour laisser place Ă une modĂ©lisation gouvernĂ©e et explicite plus adaptĂ©e aux environnements critiques. Et pour les scĂ©narios IA, les modĂšles ML peuvent dĂ©sormais ĂȘtre servis en scoring temps rĂ©el via des endpoints REST managĂ©s, auto-scalĂ©s, sĂ©curisĂ©s et activables en un clic. Un vrai tournant pour lâindustrialisation de lâintelligence artificielle dans Fabric.
đ Attache ta ceinture, tout est scannĂ©, rĂ©sumĂ© et prĂȘt Ă lâinjection. Bonne consultation !

Sommaire

Le meilleur de la semaine, sans effets secondaires đ
đą NOUVEAU ! 2 publications majeures Ă ne pas rater cette semaine !

[HowTo #5] Détecter les NSG sans rÚgles de sortie (egress)
Dans un environnement Azure bien encadrĂ©, les rĂšgles dâentrĂ©e sont traitĂ©es avec sĂ©rieux. On verrouille les ports, on contrĂŽle les IP et on applique les NSG avec mĂ©thode. Tout semble sous contrĂŽle.
Mais derriĂšre cette apparente maĂźtrise, une question revient souvent en audit : que deviennent les flux sortantsâŻ? Dans bien des cas, les NSG en place nâintĂšgrent aucune rĂšgle egress explicite. Parfois, tout est laissĂ© ouvert. Parfois, tout est bloquĂ© sans quâaucune exception ne soit dĂ©finie. Et dans les deux cas, personne ne sâen aperçoit, jusquâau jour oĂč un service ne rĂ©pond plus ou quâune donnĂ©e sort sans autorisation.

Reply