Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Kubernetes - Sécurité

Kubernetes - Sécurité

Formation à distance
Durée : 14 heures (2 jours)
Durée :14 heures (2 jours)
HT
Se préinscrire
Durée :14 heures (2 jours)
HT
Se préinscrire
Durée :14 heures (2 jours)
HT
Se préinscrire

Formation créée le 16/05/2022. Dernière mise à jour le 06/10/2022.

Version du programme : 1

Programme de la formation

Objectif de formation : Au terme de cette formation les stagiaires sauront sécuriser leur utilisation de Kubernetes.

Objectifs de la formation

  • Instaurer les best practices de sécurité dans Kubernetes
  • Paramétrer et mettre en oeuvre les outils de sécurisation du registre
  • Configurer et mettre en oeuvre les outils de conformité
  • Paramétrer et mettre en oeuvre les outils de sécurité en temps réel
  • Déterminer et instaurer des stratégies de sécurité dans Kubernetes

Profil des bénéficiaires

Pour qui
  • Administrateurs systèmes
  • DevOps
  • DevSecOps
  • Développeurs
  • Architectes
Prérequis
  • Disposer de bases en administration Linux/Unix
  • Maitriser les fondamentaux de Docker, de Kubernetes et de la conteneurisation
  • Connaitre les principes de fonctionnement des ressources basiques

Contenu de la formation

  • Présentation de la sécurité native sous Kubernetes
    • Tour d'horizon des éléments à sécuriser sous Kubernetes
    • Présentation des potentielles attaques
    • Vulnérabilités et vecteurs d'attaques
    • Gestion des accès & RBAC
    • Gestion des certificats
    • Fonctionnement des contrôleurs d'admission
    • Sécurisation des accès aux composants
    • Chiffrement de données sous Kubernetes
    • Travaux pratiques : sécuriser un cluster Kubernetes
  • Sécurité continue & images
    • Présentation des divers risques
    • Méthodes et méthodologies de sécurisation d'un registre d'image
    • Sources de vulnérabilités
    • CI/CD et sécurité
    • Tour d'horizon des solutions & comparatif
    • Best practices dans la gestion des environnements et la promotion d'images
    • Présentation des outils Harbor, Clair & Notary
    • Travaux pratiques : mise en oeuvre de Harbor, Clair & Notary
  • Conformité de Kubernetes
    • Définition de conformité
    • Risques
    • Best practices
    • Méthodes de gestion de la conformité
    • Gestion du cycle de vie des clés
    • Tour d'horizon des solutions & comparatifs
    • Présentation d'Open Policy Agent
    • Travaux pratiques : mise en oeuvre d'Open Policy Agent
  • Sécurisation en temps réel
    • Définition
    • Risques
    • Contrôle continuel de l'infrastructure
    • Monitoring, Logging & Chaos Engineering
    • Tour d'horizon des solutions & comparatifs
    • Présentation de Falco
    • Travaux pratiques : mise en oeuvre du projet Falco
Équipe pédagogique

Professionnel expert technique et pédagogique

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence
  • Questions orales ou écrites (QCM)
  • Mises en situation
  • Formulaires d'évaluation de la formation
  • Certificat de réalisation de l’action de formation
Ressources techniques et pédagogiques
  • Espace numérique de travail
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...