- Azure Doctor
- Posts
- đ©ș Azure Newsletter #34 - Ce que tu as manqueÌ cette semaine đ
đ©ș Azure Newsletter #34 - Ce que tu as manqueÌ cette semaine đ
đ Ădition du dimanche 24 AoĂ»t 2025

đ Hello, ici Azure Doctor !
Chaque semaine, lâactualitĂ© Azure sâaccĂ©lĂšre et tout le monde nâa pas le temps de parcourir chaque annonce. Voici les nouveautĂ©s les plus marquantes que tu dois retenir.
CĂŽtĂ© rĂ©seau, Application Gateway franchit un cap avec MaxSurge, permettant des mises Ă jour sans perte de capacitĂ© et se positionne aussi comme couche dâaccĂšs sĂ©curisĂ©e pour lâIA/ML.
Sur la partie compute, deux annonces fortes : Azure Functions accueille Node.js 22 et un Flex Consumption plus flexible avec 512 MB, tandis que Microsoft dĂ©voile les VM confidentielles DCesv6/ECesv6 et les ND H200 v5 pour lâentraĂźnement IA massif.
En stockage, Azure NetApp Files enrichit ses fonctionnalitĂ©s avec les logs dâaccĂšs aux fichiers et le cool access, et le tier Archive de Blob Storage arrive en Malaysia West.
CĂŽtĂ© sĂ©curitĂ©, Azure Bastion facilite lâaccĂšs aux clusters AKS privĂ©s via tunneling, supprimant le besoin de VPN complexes.
Dans lâunivers DevOps, Log Analytics passe Ă 100 millions de rĂ©sultats par Search Job et Azure DevOps propose dĂ©sormais un contrĂŽle renforcĂ© de la couverture des tests unitaires Angular.
Enfin, sur le front multi-cloud, Microsoft annonce le retrait à venir de Sentinel et Defender for Cloud en Chine (21Vianet), et cÎté gouvernance, Azure Migrate intÚgre désormais la redondance ZRS.
Et pour lâIA appliquĂ©e au design, Microsoft dĂ©voile Lacuna, un agent qui aide Ă identifier les biais cachĂ©s dans la conception de produits.
đ Attache ta ceinture, tout est scannĂ©, rĂ©sumĂ© et prĂȘt Ă lâinjection.

Sommaire

La commande âAz CLIâ de la semaine !
Sécurité express : détecte les NSG trop ouverts dans tout ton abonnement
Tu veux savoir en un clin dâĆil si un port sensible est exposĂ© quelque part dans ton cloud ? Pas besoin de scripts complexes : cette commande passe en revue tous tes NSG et liste les rĂšgles qui autorisent du trafic entrant depuis Internet.
az network nsg list \
--query "[].{NSG:name, RG:resourceGroup, Rules:securityRules[?sourceAddressPrefix=='*' && access=='Allow'].{Name:name, Port:destinationPortRange, Protocol:protocol, Priority:priority}}" \
--output jsonc
RĂ©sultat : tu obtiens la cartographie complĂšte des NSG de ton abonnement, avec uniquement les rĂšgles qui laissent passer du trafic depuis Any. En quelques secondes, tu sais exactement oĂč resserrer la vis.

Reply