Quels sont les buts de la formation ?
Que devez vous connaître pour suivre la formation ?
Programme de la formation
Comprendre les risques et principes de sécurité des conteneurs
Définir les spécificités de l’architecture conteneurisée par rapport aux VM classiques
Identifier les risques propres aux conteneurs : images non maîtrisées, mauvaises permissions, isolation limitée
Découvrir les bonnes pratiques générales de sécurité Docker et Kubernetes
Relier ces enjeux aux référentiels (CIS Benchmarks, recommandations cloud providers, etc.)
Atelier fil rouge : analyser une architecture containerisée simple et lister les principaux risques potentiels
Sécuriser les images, registres et exécutions Docker
Construire des images durcies : minimiser la surface d’attaque, gérer les dépendances, secrets et utilisateurs
Mettre en place des registres sécurisés : authentification, autorisation, scan de vulnérabilités
Contrôler les options de runtime Docker (capabilities, root, volumes, réseau)
Intégrer les scans d’images dans la chaîne CI/CD pour limiter les vulnérabilités en production
Atelier fil rouge : durcir un Dockerfile existant et définir une politique de scan d’images adaptée
Renforcer la sécurité d’un cluster Kubernetes
Organiser les namespaces, RBAC et comptes de service pour limiter les privilèges
Protéger l’API server, l’accès au cluster et les secrets Kubernetes
Appliquer des politiques réseau (Network Policies) pour limiter les communications entre pods
Utiliser des contrôles d’admission (admission controllers, policies) pour imposer des règles de sécurité
Atelier fil rouge : proposer un modèle de RBAC et de Network Policies pour un cluster Kubernetes d’entreprise
Intégrer la sécurité Kubernetes dans les pipelines et la supervision
Intégrer des scans de configuration (manifests, Helm charts, YAML) dans la CI/CD
Utiliser des outils d’analyse statique de configuration Kubernetes / IaC (Kubernetes, Terraform, etc.)
Centraliser les logs et les événements de sécurité (audit logs, événements cluster, pods)
Mettre en place des alertes sur les comportements anormaux (pods privilégiés, escalades, scans internes)
Atelier fil rouge : définir une chaîne de contrôle de sécurité de la build à la production pour les déploiements Kubernetes
Limiter l’impact d’une compromission et améliorer en continu
Concevoir des architectures résilientes et cloisonnées pour limiter la propagation d’une attaque
Planifier les mises à jour (cluster, nœuds, images) et la gestion des vulnérabilités
Mettre en place une démarche d’audit régulier (benchmarks, revues de configuration, revues d’images)
Élaborer une feuille de route d’amélioration continue pour la sécurité des conteneurs et clusters
Atelier fil rouge final : construire un plan de durcissement par étapes d’un contexte Docker / Kubernetes existant



Chargement...