Maîtriser le monitoring et la résilience Azure : Recovery Services Vault, Azure Backup pour VM/Files/SQL, Azure Site Recovery (ASR), Azure Monitor (metrics + alerts), Log Analytics workspace, Application Insights, dashboards et workbooks.
📍 À lire d’abord : Pilier Azure AZ-104 · tous les autres tutoriels Azure.
Introduction
Backup + Monitoring constitue le domaine 5 Monitor and Maintain Azure Resources (10-15 % AZ-104). Sans ça, pas de prod sérieuse possible. Ce tutoriel construit le savoir-faire complet pour Azure Backup et Azure Monitor.
Prérequis
- Tenant Azure + au moins 1 VM déployée.
- Niveau intermédiaire.
- Temps : 2 heures.
Étape 1 — Recovery Services Vault
Le RSV est le conteneur Azure Backup + Azure Site Recovery.
az backup vault create \
--resource-group lab-backup \
--name lab-rsv \
--location francecentral
# Configurer redondance
az backup vault backup-properties set \
--resource-group lab-backup --name lab-rsv \
--backup-storage-redundancy GeoRedundant
Redundancy options : LRS (économique), ZRS, GRS (recommandé pour prod, restore cross-region possible).
Étape 2 — Backup VM
# Backup policy
az backup policy show --resource-group lab-backup --vault-name lab-rsv --name DefaultPolicy
# Activer backup pour VM
az backup protection enable-for-vm \
--resource-group lab-backup --vault-name lab-rsv \
--vm $(az vm show -g lab-vm -n ubuntu-vm --query id -o tsv) \
--policy-name DefaultPolicy
DefaultPolicy : daily backup à 02:00 UTC, retention 30 jours daily + 12 weekly + 60 monthly + 10 yearly.
Custom policy possible avec retentions ajustées (compliance bancaire).
Étape 3 — Restaurer une VM
# Lister recovery points
az backup recoverypoint list \
--resource-group lab-backup --vault-name lab-rsv \
--backup-management-type AzureIaasVM \
--container-name <container> --item-name <item> \
--output table
# Restore (création nouvelle VM)
az backup restore restore-disks \
--resource-group lab-backup --vault-name lab-rsv \
--container-name <container> --item-name <item> \
--rp-name <recovery-point> \
--storage-account <storage-account>
# Ou file recovery (mount disk virtuel pour récupérer fichiers individuels)
À l’examen : RTO restore VM ~30-60 min selon taille. RPO = daily par défaut (modifiable).
Étape 4 — Azure Site Recovery (ASR)
ASR = DR cross-region. Réplication async d’une VM vers une autre région.
Source VM : France Central
↓ Réplication continue (~5-15 min lag)
Target VM : West Europe (region pair de France Central)
En cas de panne France Central :
1. Failover déclenché manuellement ou auto
2. VM démarre dans West Europe
3. RTO ~10-20 min, RPO ~5 min
Coûts : ~25 USD/mois par VM répliquée + storage + compute target en cas de failover.
À l’examen : ASR pour DR cross-region. Backup pour restore intra-region. Compléments, pas alternatives.
Étape 5 — Azure Monitor
Plateforme monitoring centralisée. Sources :
Activity Logs : log de toutes les opérations API Azure (qui a fait quoi)
Resource Logs : logs spécifiques service (NSG flow logs, AKS logs, SQL logs)
Metrics : numeric time-series (CPU, Memory, IOPS)
Stockés 93 jours par défaut
Application Insights : APM pour apps web (latency, error rate, traces)
Visualisation : portal Azure Monitor, dashboards custom, workbooks (analytics riches), Power BI integration.
Étape 6 — Log Analytics Workspace
Concentre les logs pour analyse via KQL (Kusto Query Language).
# Créer workspace
az monitor log-analytics workspace create \
--resource-group lab-monitor --workspace-name lab-law
# Configurer retention (jours)
az monitor log-analytics workspace update \
--resource-group lab-monitor --workspace-name lab-law --retention-time 90
Connecter VMs au workspace (Log Analytics agent legacy ou nouveau Azure Monitor agent AMA).
KQL exemple :
// CPU > 80 % dans la dernière heure
Perf
| where TimeGenerated > ago(1h)
| where CounterName == "% Processor Time"
| where CounterValue > 80
| summarize avg(CounterValue) by Computer, bin(TimeGenerated, 5m)
| render timechart
À l’examen : KQL questions de syntaxe basique, pas de complexité.
Étape 7 — Alerts
3 types d’alertes :
Metric alert : seuil sur metric (ex: CPU > 80 %)
Log alert : query KQL retourne des résultats
Activity log alert : événement spécifique (ex: VM deleted)
az monitor metrics alert create \
--name "CPU-High" --resource-group lab-monitor \
--scopes $(az vm show -g lab-vm -n ubuntu-vm --query id -o tsv) \
--condition "avg Percentage CPU > 80" \
--description "Alert when CPU > 80% for 5 minutes" \
--evaluation-frequency 1m --window-size 5m \
--action-group $(az monitor action-group show -g lab-monitor -n lab-actions --query id -o tsv)
Action Group définit destinataires (email, SMS, webhook, runbook Automation, Logic App).
Étape 8 — Application Insights
APM pour apps web et mobile. Auto-instrumentation .NET, Java, Node.js, Python.
Metrics auto-collectés :
- Request rate, response time, failure rate
- Dependency calls (DB, external APIs) avec latence
- Exceptions avec stack traces
- Performance counters serveur
Use cases :
- Identifier endpoints lents
- Debug exceptions production
- Tracer user journey (Live Metrics, Application Map)
À l’examen : App Insights = composant Azure Monitor pour apps web. Pas pour infra.
Étape 9 — Dashboards et Workbooks
Dashboards : tile-based, simples, partageables via Azure Portal
Workbooks : analytics riches avec KQL, paramétrables, embeddable
Templates : VM Insights, Storage Insights, Network Insights
Power BI : pour reporting business + cost analytics
Grafana managé: alternative pour ceux qui préfèrent (premium)
Étape 10 — Azure Update Manager
Gestion centralisée des patches Windows/Linux.
# Activer pour VM
az vm update -g lab-vm -n ubuntu-vm --set tags.AutomaticPatchingEnabled=true
# Configurer maintenance window (mensuel, dimanche 2h-4h UTC)
az maintenance configuration create \
-g lab-monitor -n weekly-patch \
--maintenance-scope InGuestPatch \
--maintenance-window-recur-every "1Month" \
--maintenance-window-time-zone "UTC" \
--maintenance-window-start-date-time "2026-05-04 02:00"
Update Manager remplace WSUS/SCCM côté cloud. Compliance reporting + automation patching.
Erreurs fréquentes
| Erreur | Solution |
|---|---|
| Backup ne fonctionne pas | Vérifier MARS agent installé sur VM, network outbound |
| Coût Log Analytics élevé | Filter ingestion, réduire retention, utiliser sampling App Insights |
| Alertes spam | Configurer dynamic thresholds, smart detection |
| ASR failover test échoue | Test failover régulier (tous les 6 mois) en environnement isolé |
| Dashboard montre données incomplètes | Vérifier scope query, time range |
Adaptation au contexte ouest-africain
Banques : Recovery Services Vault GRS + ASR cross-region eu-west-3 ↔ eu-west-1 + Update Manager pour patching mensuel = stack standard PCI compatible.
PME : Azure Backup VM + Log Analytics 30 jours retention + alertes basiques = ~10-30 USD/mois.
Startups : monitoring Free Tier App Insights + alerts metric basiques. Upgrade quand usage le justifie.
FAQ
Backup ou ASR ?
Backup : restore intra-region pour erreurs (suppression, corruption). ASR : failover cross-region pour DR catastrophique. Idéalement les deux.
Combien de temps Backup VM ?
Premier backup ~30-60 min selon taille. Incremental backups subséquents ~5-15 min.
Log Analytics gratuit ?
5 Go ingestion gratuit/mois, retention 31 jours par défaut. Au-delà : ~2.5 USD/Go ingéré.
Pour aller plus loin
- 🔝 Pilier Azure AZ-104
- ⬅️ Tous les tutoriels Azure du cluster.
- ➡️ Suite : passer à AZ-305 (Solutions Architect Expert) ou AZ-500 (Security Engineer).
- Documentation : Azure Monitor docs, Azure Backup docs, KQL reference.
Mots-clés : Azure Backup, Recovery Services Vault, Azure Site Recovery ASR, Azure Monitor, Log Analytics KQL, Application Insights, alerts metrics, Update Manager.
Approfondissement et cas pratiques
Études de cas réelles Azure en Afrique de l’Ouest
Cas 1 — Banque pan-africaine, déploiement Microsoft 365 + Azure 2024. Banque avec 8 filiales en Afrique de l’Ouest et Centrale, 2 800 employés. Migration Exchange on-prem vers Microsoft 365 E5 puis extension Azure. Stack : Microsoft Entra ID Premium P2 avec Conditional Access par filiale, Intune pour gestion 6 000 endpoints (laptops + smartphones BYOD), Azure Information Protection pour classification documents, Microsoft Defender for Cloud + Sentinel pour SIEM unifié. Déploiement progressif 16 mois, ROI cybersec mesuré : -65 % d’incidents phishing en 12 mois post-déploiement.
Cas 2 — Opérateur télécom, refonte legacy 2025. Opérateur ivoirien avec datacenter Plateau et apps Windows Server 2008 critiques pour CRM clients. Stratégie : Azure Migrate pour assessment, lift-and-shift de 120 VMs vers Azure (eu-west-3 France Central), modernisation progressive vers Azure Container Apps + Azure SQL Managed Instance. Hybrid via Azure Arc pour gestion centralisée serveurs on-prem encore en place. Économie matérielle : 1,8 milliards FCFA évités vs renouvellement datacenter. Coût Azure 38 000 USD/mois.
Cas 3 — Startup edtech, Senegal/Mali/Burkina, 2024-2026. Startup éducative cloud-native dès création. Stack 100 % Azure : Azure Kubernetes Service (AKS) pour app multi-tenant, Azure Front Door pour CDN + WAF, Azure SQL Hyperscale pour DB élastique, Cosmos DB pour catalogue cours, Azure OpenAI Service pour IA pédagogique (GPT-4 Turbo). Coût initial 1 200 USD/mois, scale à 8 500 USD/mois après 18 mois et 40 000 utilisateurs. Architecture validée par audit Microsoft for Startups (crédits 150 000 USD obtenus).
Cinq scénarios AZ-104 type examen détaillés
Scénario 1 : RBAC granulaire pour équipe DevOps. Équipe de 8 développeurs doit pouvoir déployer dans RG-Dev mais pas Prod. Réponse : custom role « Junior DevOps Operator » avec actions limitées + Resource Locks « ReadOnly » sur RG-Prod + PIM pour élévation temporaire en Contributor avec approval.
Scénario 2 : conformité RGPD données EU. App SaaS hébergée Azure doit garantir données restent en UE. Réponse : Azure Policy « Allowed Locations » appliquée au Management Group, restriction à France Central + North Europe + West Europe. Audit Compliance dashboard + alertes si tentative déploiement hors zone.
Scénario 3 : DR cross-region + RTO 1h. Workload critique RDS-équivalent + 50 VMs dans France Central. Réponse : Azure Site Recovery configuré vers West Europe (region pair), réplication continue avec lag < 15 min, runbook documenté pour failover en 30-45 min. Tests DR semestriels obligatoires.
Scénario 4 : optimisation coût Storage 50 To. Backups dispersés Hot tier coûtent 1 200 USD/mois. Réponse : lifecycle management policy migration vers Cool après 30j, Archive après 180j. Coût attendu après lifecycle : 180 USD/mois (-85 %).
Scénario 5 : intégration Active Directory hybride. Forêt AD on-prem 15 000 users à intégrer Azure pour SSO Office 365. Réponse : Microsoft Entra Connect avec Password Hash Sync (le plus simple), filtrage scope OU « Employees », écriture passwords back-prop si user reset depuis Office 365 portal, MFA via Conditional Access sur cloud apps.
Architecture hybride enterprise Azure 2026
[Bureau on-prem] [Azure cloud]
│
[Active Directory] ──── Entra Connect ──→ [Microsoft Entra ID]
│
[Datacenter Plateau] │
│ ExpressRoute │
└─── (10 Gbps privé) ──────────────→ [vNet hub]
│ ↑
│ └── Azure Firewall
│
┌───────────┼───────────┐
↓ ↓ ↓
[vNet spoke1] [vNet spoke2] [vNet spoke3]
Production Dev/Test Workloads
spécifiques
│ │ │
↓ ↓ ↓
[VMs + AKS] [VMs Dev] [Azure SQL MI]
Identité : Entra Connect → Entra ID + Conditional Access + MFA
Sécurité : Azure Firewall + Microsoft Defender for Cloud + Sentinel
Backup : Azure Backup vault GRS + Site Recovery vers West Europe
Monitor : Azure Monitor + Log Analytics central + Application Insights
Coût : 18 000 USD/mois pour stack complète enterprise 500 employés
Ce pattern est l’architecture de référence pour les grandes entreprises africaines avec investissement on-prem significatif qu’elles ne veulent pas abandonner immédiatement.
Coûts détaillés en FCFA pour PME africaine
PME 50 employés, infrastructure Microsoft (AD, file server, SQL Server, Office), migration progressive vers Azure :
Service Coût/mois
------- ---------
50× licences Microsoft 365 Business Premium 1 100 USD (22 USD/user)
Azure VM hosting AD DC + file server 85 USD (D2s_v3 reserved 1y)
Azure VM hosting SQL Server (B4ms) 120 USD
Azure Files (NAS) 500 Go Premium 130 USD
Azure Backup vault GRS 45 USD
Microsoft Sentinel (200 Go logs/mois) 95 USD
Bandwidth + IP 30 USD
---------
Total 1 605 USD/mois
≈ 965 000 FCFA/mois
≈ 11 500 000 FCFA/an
Vs maintien datacenter on-prem : 18-25 millions FCFA/an (matériel amortis + climatisation + sécurité physique + admin temps plein). Migration Azure ROI 1,5-2 ans.
Pour une fintech ou startup partant from scratch : Microsoft for Startups crédits 25 000-150 000 USD couvrent les 12-24 premiers mois entièrement.
Plan de carrière post-AZ-104
0-12 mois : poste Azure administrator junior dans entreprise Microsoft (banque, opérateur, ESN partenaire Microsoft). Salaire 700 000-1 100 000 FCFA. Activités : gestion VMs/storage/backup, support utilisateurs, monitoring CloudWatch-équivalent (Azure Monitor), résolution tickets N1/N2.
12-30 mois : pivoter selon affinité. Cybersec : AZ-500 (Security Engineer). DevOps : AZ-400 (DevOps Engineer Expert). Architecture : AZ-305 (Solutions Architect Expert). Salaire 1 200 000-1 800 000 FCFA. Activités : design solutions, automation Bicep/Terraform/PowerShell, governance Management Groups + Policy.
30-60 mois : Azure Architect senior ou consulting. Profil très demandé en remote pour clients européens (Microsoft écosystème). Salaire 2 500 000-4 500 000 FCFA local, 5-9 millions en remote international.
60+ mois : positions Principal Architect, Microsoft MVP, Engineering Manager Cloud, ou consulting indépendant. Possibilité partenariat Microsoft (Microsoft Partner Network — Solutions Partner status pour ESN).
Évolution alternative — Microsoft 365 + Power Platform : combiner Azure avec Power Platform (Power Apps, Power Automate, Power BI) ouvre les rôles « Solutions Architect Microsoft 365 + Azure », très recherché 2026-2030. Salaires premium en remote 6-12 millions FCFA.
Outils complémentaires Azure 2026
IaC : Bicep (DSL Microsoft moderne, recommandé 2026), Terraform AzureRM provider, ARM templates JSON (legacy), Pulumi.
Automation : Azure Automation (runbooks PowerShell), Azure Logic Apps (workflows low-code), Azure Functions (serverless), GitHub Actions Azure tasks.
Security : Microsoft Defender for Cloud (CSPM + workload protection), Microsoft Sentinel (SIEM/SOAR), Microsoft Purview (data governance + DLP), Microsoft Entra ID Governance (lifecycle + access reviews).
Observability : Azure Monitor + Log Analytics (natif), Application Insights, Datadog Azure integration, Grafana Cloud.
Migration : Azure Migrate (assessment + replication), Azure Database Migration Service, Azure Arc (gestion ressources hybrides + multi-cloud).
FinOps : Azure Cost Management + Billing, Azure Advisor recommendations, Microsoft Cost Management Connector pour Power BI.