Garantir posséder les connaissances de base sur Kubernetes
Public concerné
Architecte ou administrateur d’infrastructure qui utilise déjà Kubernetes
OPS qui connaît déjà et souhaite exploiter l’écosystème Containers/Kubernetes
Moyens pédagogiques et techniques
Salles de formation (les personnes en situation de handicap peuvent avoir des besoins spécifiques pour suivre la formation. N’hésitez pas à nous contacter pour en discuter) équipée d’un ordinateur de dernière génération par stagiaire, réseau haut débit et vidéo-projection UHD Documents supports de formation projetés Apports théoriques, étude de cas concrets et exercices Mise à disposition en ligne de documents supports à la suite de la formation
Dispositif de suivi de l'éxécution de l'évaluation des résultats de la formation
Feuilles d’émargement (signature électronique privilégiée) Evaluations formatives et des acquis sous forme de questions orales et/ou écrites (QCM) et/ou mises en situation Questionnaires de satisfaction (enquête électronique privilégiée)
Les formateurs intervenants pour Themanis sont qualifiés par notre Responsable Technique Olivier Astre pour les formations informatiques et bureautiques et par Didier Payen pour les formations management.
Conditions d’accès à la formation
Délai : 3 mois à 1 semaine avant le démarrage de la formation dans la limite des effectifs indiqués.
Kubernetes est un système visant à fournir une plate-forme permettant d'automatiser le déploiement, la montée en charge et la mise en œuvre de conteneurs d'application sur des clusters de serveurs.
Mise à jour le 26/03/2026
PROTECTION DU CLUSTER
Configuration initiale du Cluster
Etude de la PKI
Restreindre l’accès à l’apiserver
Mise en place des Rôles (RBAC)
Comptes de service
Mise à jour du Cluster
Audit du cluster avec CIS
TP : étude d’une vulnérabilité RBAC, chiffrement de etcd, création de certificats clients, élévation de privilèges, outils d’audit CIS
PROTECTION DES SYSTEMES
Minimiser l’empreinte de l’OS hôte
Protéger l’accès externe au réseau
SELinux, AppArmor et Seccomp
TP: SECCOMP, AppArmor avec KubeArmor
PROTECTION DES PODS & CONTAINERS
Minimiser l’empreinte des images
Scan des images
Signer les Images avec sigstore
Kubernetes et le mode user-namespace
Utilisation des SecurityContext
Mise en oeuvre de PODSecurity
Utilisation des Secrets – SecretProvider
Outils d’analyse du Cluster
TP: Danger des Pods privilégiés, utilisation de Trivy, signature d’image avec sigstore, mise en oeuvre de userns, mise en oeuvre des Pod Security Context, le contrôleur PODSecurity
RENFORCEMENT DU RESEAU
Les NetworkPolicies
Solutions alternatives
TLS et mTLS
TP: Mise en oeuvre des NetworkPolicies, configurationd’un Image Policy Webhook, présentation de NeuVector
SURVEILLANCE ET AUDIT
Centralisation des logs
Production de logs d’audit
Analyse des menaces avec falco
Politiques de sécurité supplémentaires avec des outils tiers – Open Policy Agent, Gatekeeper, Kyverno
Gérer une attaque ou une compromission
Génération de logs d’audit, mise en oeuvre de Falco, Kyverno, utilisation du langage CEL
Kubernetes est un système visant à fournir une plate-forme permettant d'automatiser le déploiement, la montée en charge et la mise en œuvre de conteneurs d'application sur des clusters de serveurs.