Containers dans l'IT | Stratégies, Défis et Solutions Pratiques Mixte : présentiel / à distance

Dernière mise à jour : 22/03/2024

Bannière visuelle de présentation de la formation

Pré-inscription

Valider la pré-inscription

Présentation

Explorez les Solutions d'Orchestration de Conteneurs dans notre Formation "Containers dans l'IT : Stratégies, Défis et Solutions Pratiques".

Cette formation propose une analyse approfondie de l'écosystème des conteneurs, fournissant des insights clés sur le déploiement, le fonctionnement et l'utilisation des conteneurs au sein des organisations.

Bénéficiez de conseils pratiques pour la mise en œuvre d'une plateforme de type CaaS, alignée sur les meilleures pratiques du secteur.

Objectifs

À la fin de la formation, les participants auront acquis les compétences suivantes :

  • Maîtriser les principes essentiels de la containerisation et du modèle Container as a Service (CaaS).
  • Identifier les principaux acteurs du domaine et comprendre les cas d'utilisation actuels.
  • Avoir une compréhension approfondie de la technologie de containerisation et de son écosystème.
  • Explorer le fonctionnement de Kubernetes en tant qu'orchestrateur de conteneurs.
  • Comprendre les interactions avec les environnements de Cloud privé/public et les systèmes hérités (legacy).
  • Appliquer les principes généraux de sécurité liés au CaaS, à Kubernetes et à Docker.

Programme

Les Principes Fondamentaux

  • Introduction à l'IT Bimodal et à DevOps.
  • Application des 12 facteurs, focus sur l'intégration, le déploiement continu (CI/CD), et les applications Cloud-native.
  • Exploration de SaaS, PaaS, IaaS, Stockage objet et bloc. Analyse des défis liés au Cloud privé, public, et hybride, avec une attention particulière sur la problématique du lock-in.
  • Approfondissement de l'architecture élastique, comparaison entre Cattle et Pet, et mise en œuvre d'Infrastructure as Code.
  • Présentation des outils existants tels que Terraform, Ansible, et évaluation de l'impact des containers par rapport aux Machines Virtuelles.
  • Application du CaaS en entreprise : focus sur l'interopérabilité, l'organisation DevOps, et la transformation digitale.
  • Démonstration pratique avec l'exemple de clouds IaaS tels que Digital Ocean, OVH Cloud, Microsoft Azure, etc.

 

Docker Fondamentaux :

  • Exploration des concepts clés tels que l'immutabilité, les images, les couches (layers), les registres, ainsi que les défis liés au réseau et au stockage.
  • Automatisation à l'aide de Dockerfile et docker-compose, intégration avec des plateformes telles que Github, Jenkins, et DockerHub.
  • Avantages anticipés : Mise en avant de la reproductibilité et de la facilité de gestion. Contributions en termes d'élasticité, d'agilité, et de scalabilité.
  • Conséquences sur les équipes de développement et d'infrastructure.
  • Démonstration pratique  : Construction, modification, publication d'images Docker.

 

Kubernetes, l'orchestrateur de containers

  • Exploration des Nœuds Master/Workers, concepts de Pods, services, et des différents types d'Ingress Controller.
  • Approfondissement des aspects liés au stockage : stateful, stateless, partagé (NFS, GlusterFS, CEPH, rook).
  • Gestion de la configuration, utilisation des Jobs et DaemonSets.
  • Analyse des composants internes (etcd, kubelet, kube-dns, kube-proxy, apiserver) et complémentaires (Helm/Tiller, envoy, side-car proxy).
  • Mise en lumière du Service Discovery, calico, cilium.
  • Démonstration pratique : Construction d'un cluster et déploiement d'un stack complet, incluant Wordpress.

 

Container as a Service (CaaS)

  • Normalisation : OCI, CNCF, CNI, CSI, CRI.
  • Présentation des offres Cloud/Managed telles qu'Amazon AWS ECS, EKS, Fargate, Google GCP, Microsoft Azure, DigitalOcean.
  • Aperçu de l'offre On Premise : Rancher.
  • Évolution vers le Serverless.

 

Sécurité du CaaS/Kubernetes/Docker

  • Sécurisation de l'infrastructure : cloisonnement, RBAC, vault/secret, logs.
  • Sécurisation des containers (runtime) : Seccomp, SElinux, Apparmor, Linux Capabilities, PodSecurityPolicies.
  • Sécurisation de la chaîne d'approvisionnement (Supply Chain) : registry, notary, vérification de conformité.
  • Démonstration pratique : Attaques spécifiques, micro-segmentation L3/L4/L7. Scanning de vulnérabilités d'une image, durcissement système d'un container, export des logs en temps réel dans Splunk.

Public visé

Cette formation s'adresse aux professionnels tels que les architectes, gestionnaires des infrastructures IT, chefs de projet, administrateurs système et/ou réseau, ainsi que les développeurs.

Prérequis

  • Compréhension de base des concepts informatiques.
  • Connaissances en administration système et réseau.
  • Expérience pratique dans le développement logiciel.
  • Familiarité avec les technologies de virtualisation (un plus).
  • Connaissance préalable des systèmes de conteneurisation, comme Docker (un plus).

Modalités pédagogiques

DOCAPOSTE INSTITUTE propose plusieurs dispositifs pédagogiques adaptés aux apprenants :

  • Formation en présentiel
    • En groupe (inter-entreprises ou intra-entreprise)
    • En individuel (monitorat)
    • En journée ou en cours du soir (sur demande spécifique)
  • Formation en distanciel
    • Distanciel synchrone
    • Distanciel asynchrone

Moyens et supports pédagogiques

  • Apports des connaissances communes.
  • Mises en situation sur le thème de la formation et des cas concrets.
  • Méthodologie d'apprentissage attractive, interactive et participative.
  • Equilibre théorie / pratique : 60 % / 40 %.
  • Supports de cours fournis au format papier et/ou numérique.
  • Ressources documentaires en ligne et références mises à disposition par le formateur.
  • Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).

Modalités d'évaluation et de suivi

En amont de la formation :

  • Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
  • Auto-positionnement des apprenants afin de mesurer le niveau de départ.

 

Tout au long de la formation : 

  • Évaluation continue des acquis avec des questions orales, des exercices, des QCM, des cas pratiques ou mises en situation...

 

A la fin de la formation : 

  • Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
  • Evaluation par le formateur des compétences acquises par les apprenants.
  • Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
  • Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.

Accessibilité

Nos formations peuvent être adaptées à certaines conditions de handicap. Nous contacter pour toute information et demande spécifique.

Accessibilité à nos formations

Si vous êtes en situation de handicap, contactez-nous avant le début de votre formation pour que nous puissions vous orienter efficacement et vous accueillir dans les meilleures conditions.

Inscription possible jusqu'à 10 jours avant le démarrage de la formation

Prochaines Sessions

  • Désolé, cette formation n'est pas programmée pour le moment.

    Si vous êtes responsable formation, vous pouvez faire une requête pour l'organiser en INTRA dans votre entreprise.

Dans la même catégorie