Fermer
  • Accueil
  • Cloud
  • Containers, Kubernetes et CaaS : sécurisez le déploiement de vos applications cloud native

Formation Containers, Kubernetes et CaaS : sécurisez le déploiement de vos applications cloud native

  • Cloud
  • Formation détaillée
Adoptez les containers et leur écosystème de manière pérenne et sécurisée
Durée
Tarif
2960 € / pers. HT
Durée
Tarif
2960 € / pers. HT

Formation Containers, Kubernetes et CaaS : sécurisez le déploiement de vos applications cloud native

Prix
2960€ / pers. HT

Objectifs

  • Acquérir les fondamentaux autour des containers et des orchestrateurs de containers, notamment Kubernetes
  • Connaître les différentes offres, solutions et technologies permettant de construire architectures adaptées aux applications Cloud Native
  • Appréhender les enjeux en termes de sécurité des containers et des orchestrateurs
  • Etre en capacité d’élaborer une feuille de route de mise en œuvre d’un environnement CaaS de manière sécurisée

Programme

1 – Containers : Fondamentaux, bénéfices et limites

  • Histoire des containers : Docker a révolutionné le monde des containers ?
  • Positionnement des containers
  • Technologies sous-jacentes : namespaces, cgroups…
  • Normalisations et fondations : Linux Foundation, Open Container Initiative, Cloud Native Computing Foundation…
  • Les bénéfices des containers : isolation, portabilité, légèreté, immuabilité …
  • Les limites : sécurité, architecture applicative, organisation DevOps…
  • Edge Computing et systèmes distribués : l’apport des containers

2 – Comment sécuriser ses containers ?

  • La sécurité des hôtes : comment sécuriser l’OS ?
  • La sécurité des moteurs de containers : quelles bonnes pratiques ?
  • Quelles alternatives à Docker ? Les moteurs de containers standardisés de l’OCI (containerd, kata-containers…)
  • Security by Design : les bonnes pratiques de développement des applications Cloud Native, les 12 et 15 facteurs
  • La sécurité des images de containers : comment construire ses images ? Les autres mécanismes de sécurité : scan, signature…
  • SBOM : un nouveau standard pour garantir la fiabilité de la supply chain ? L’exemple d’Aqua Software Supply Chain Security

3 – De Docker au CaaS (Container as a Service)

  • Pourquoi un orchestrateur de containers comme Kubernetes est-il nécessaire ? Kubernetes est-il le leader incontes-té ?
  • Un orchestrateur seul est-il suffisant ? Les principaux composants d’un CaaS : orchestrateur, registre, monitoring, logging, CI/CD…
  • Quelle distribution CaaS ? Un tour d’horizon du marché : RedHat OpenShift, VMware Tanzu, Suse Rancher…
  • Les offres CaaS des CSP : Google GKE, Azure AKS, Amazon EKS, OVH Managed Kubernetes, Scaleway Kapsule…
  • Comment assurer l’interopérabilité et éviter le verrouillage ?

4 – Tour d’horizon des solutions Cloud Native

  • La CNCF landscape : comment s’y retrouver ?
  • Quelles sont les solutions nécessaires à la construction d’un CaaS ?
  • Un focus sur quelques solutions parmi les plus matures : Vitess, Rook, Prometheus, ArgoCD, Istio, Flux…
  • La sécurité et la compliance : quelles solutions ? Falco, Kyverno, Open Policy Agent, Hashicorp Vault, Keycloak…

5 – Comment mettre en œuvre son CaaS ?

  • Définir sa stratégie d’implémentation : par où commencer ?
  • L’opportunité du Cloud : comment simplifier les déploiements et s’interfacer avec d’autres services managés ?
  • Définir son architecture CaaS : combien de clusters ? Offre managée ou non ? Quelles fonctionnalités nécessaires ? Mise en place d’un cluster de management ?
  • Comment choisir les solutions les plus adaptées ?
  • Quelles bonnes pratiques ?
  • Comment assurer la maitrise des coûts et adapter sa stratégie FinOps ?

6 – Comment sécuriser son environnement CaaS ?

  • La règle des 4C : Cloud, Cluster, Container et Code
  • Rappel sur les bonnes pratiques de sécurisation d’un environnement Cloud
  • Quelles sont les menaces propres à Kubernetes ? Comment sécuriser son cluster Kubernetes ?
  • Le cas particulier de la sécurité réseau : le Service Mesh à la rescousse ? En quoi eBPF fait évoluer ce domaine ?

7 – DevOps et DevSecOps : une réelle différence ?

  • La transformation des applications vers un modèle microservices est-elle nécessaire ?
  • En quoi l’utilisation du Chaos Engineering permet de gagner en fiabilité ?
  • Comment adapter l’organisation pour garantir l’adoption ? DevOps la réponse ultime ?
  • Detection engineering : le SIEM des environnements Cloud Native ?
  • Comment injecter la sécurité dans le cycle DevOps ? Pourquoi parle-t-on de Shift Security Left ?
  • Sécurité active, ou comment détecter une fois l’application déployée ?

8 – CaaS : quelles perspectives ?

  • En quoi la philosophie GitOps peut changer la donne ?
  • Kubernetes : control plane pour tout piloter ?
  • Platform engineering, le remplaçant de DevOps ?
  • Du Serverless au WebAssembly
Afficher plus

À qui s’adresse
cette formation ?

Public

Décideurs et responsables informatiques, urbanistes et architectes, consultants cloud, ingénieurs et chefs de projets, responsables fonctionnels et maîtrises d’ouvrage.

Prérequis

Aucun.

Animateur

Le mot de l'animateur

« Les containers sont une réalité, mais comment les intégrer correctement dans notre SI ? Comment construire des architectures permettant réellement d’en tirer bénéfice sans négliger la sécurité ? Comment adapter l’organisation pour garantir l’adoption ? Cette formation a pour but de présenter les fondamentaux des containers et du CaaS, mais également les solutions, les bonnes pratiques afin de construire votre plateforme de CaaS de manière sécurisée. »

Modalités

Méthodologie pédagogique

Cette formation concrète et pragmatique est illustrée par de nombreux exemples pratiques issus d’une expérience et d’un savoir-faire acquis sur de nombreux projets de taille variée au sein d’établissements et d’entreprises de différents secteurs. Support de cours téléchargeable en début de formation.

Méthodologie d’évaluation

Le stagiaire reçoit en amont de la formation un questionnaire permettant de mesurer les compétences, profil et attentes du stagiaire. Tout au long de la formation, les stagiaires sont évalués au moyen de différentes méthodes (quizz, ateliers, exercices et/ou de travaux pratiques, etc.) permettant de vérifier l'atteinte des objectifs. Un questionnaire d'évaluation à chaud est soumis à chaque stagiaire en fin de formation pour s’assurer de l’adéquation des acquis de la formation avec les attentes du stagiaire. Une attestation de réalisation de la formation est remise au stagiaire.

À qui s’adresse
cette formation ?

Public

Décideurs et responsables informatiques, urbanistes et architectes, consultants cloud, ingénieurs et chefs de projets, responsables fonctionnels et maîtrises d’ouvrage.

Prérequis

Aucun.

Autres formations sur le même thème