Formation Sécuriser Docker et Kubernetes

icon public

Public : Développeurs, ingénieurs DevOps, administrateurs systèmes / Cloud, architectes techniques

icon horloge

Durée : 3 jour(s)

Syllabus de la formation Sécuriser Docker et Kubernetes

Pré-requis : Pratique de base de Docker (images, containers) et notions de Kubernetes (pods, services, namespaces)

Objectifs : Comprendre les risques spécifiques liés aux conteneurs et aux orchestrateurs (Docker, Kubernetes) - Mettre en œuvre les bonnes pratiques de sécurisation des images, registres, nœuds et clusters Kubernetes - Intégrer des contrôles de sécurité dans les pipelines CI/CD autour des conteneurs - Superviser la sécurité des environnements containerisés et limiter l’impact d’une compromission

Sanction : Attestation de fin de formation mentionnant le résultat des acquis

Référence : CYB102776-F

Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins

Contact : commercial@dawan.fr

À partir de

1 475,00 € HT / jour

Tarif pour une personne à distance sans frais
+ 75,00 € HT par participant supplémentaire
+ frais en cas de formation présentielle

1 980,00 € HT

1 500,00 € HT

Pour 20 tickets de 30mn (10 heures) utilisables pendant 12 mois

2 475,00 € HT

Tarif plein :

  • Paiement à 60 jours
  • Report possible à J-3
  • 3 tickets d'assistance

1 980,00 € HT

Tarif remisé :

Contacter Dawan
Cybersécurité : Cloud & DevSecOps

Programme de Formation Sécuriser Docker et Kubernetes

Comprendre les risques et principes de sécurité des conteneurs

Définir les spécificités de l’architecture conteneurisée par rapport aux VM classiques
Identifier les risques propres aux conteneurs : images non maîtrisées, mauvaises permissions, isolation limitée
Découvrir les bonnes pratiques générales de sécurité Docker et Kubernetes
Relier ces enjeux aux référentiels (CIS Benchmarks, recommandations cloud providers, etc.)
Atelier fil rouge : analyser une architecture containerisée simple et lister les principaux risques potentiels

Sécuriser les images, registres et exécutions Docker

Construire des images durcies : minimiser la surface d’attaque, gérer les dépendances, secrets et utilisateurs
Mettre en place des registres sécurisés : authentification, autorisation, scan de vulnérabilités
Contrôler les options de runtime Docker (capabilities, root, volumes, réseau)
Intégrer les scans d’images dans la chaîne CI/CD pour limiter les vulnérabilités en production
Atelier fil rouge : durcir un Dockerfile existant et définir une politique de scan d’images adaptée

Renforcer la sécurité d’un cluster Kubernetes

Organiser les namespaces, RBAC et comptes de service pour limiter les privilèges
Protéger l’API server, l’accès au cluster et les secrets Kubernetes
Appliquer des politiques réseau (Network Policies) pour limiter les communications entre pods
Utiliser des contrôles d’admission (admission controllers, policies) pour imposer des règles de sécurité
Atelier fil rouge : proposer un modèle de RBAC et de Network Policies pour un cluster Kubernetes d’entreprise

Intégrer la sécurité Kubernetes dans les pipelines et la supervision

Intégrer des scans de configuration (manifests, Helm charts, YAML) dans la CI/CD
Utiliser des outils d’analyse statique de configuration Kubernetes / IaC (Kubernetes, Terraform, etc.)
Centraliser les logs et les événements de sécurité (audit logs, événements cluster, pods)
Mettre en place des alertes sur les comportements anormaux (pods privilégiés, escalades, scans internes)
Atelier fil rouge : définir une chaîne de contrôle de sécurité de la build à la production pour les déploiements Kubernetes

Limiter l’impact d’une compromission et améliorer en continu

Concevoir des architectures résilientes et cloisonnées pour limiter la propagation d’une attaque
Planifier les mises à jour (cluster, nœuds, images) et la gestion des vulnérabilités
Mettre en place une démarche d’audit régulier (benchmarks, revues de configuration, revues d’images)
Élaborer une feuille de route d’amélioration continue pour la sécurité des conteneurs et clusters
Atelier fil rouge final : construire un plan de durcissement par étapes d’un contexte Docker / Kubernetes existant

Délai d'accès  :

Le délai d’accès à la formation certifiante est de 7 jours après validation du dossier. Dans le cas d’un financement via votre CPF, la validation de votre dossier devra être réalisée 11 jours ouvrés avant le début de formation. Hors certification CPF, délais d'accès de une à trois semaines en fonction des sessions ouvertes.

Méthodes mobilisées  :

  • Un formateur expert ayant suivi une formation à la pédagogie et ayant au minimum 3 année d'expériences dans le domaine visé
  • Matériel pour les formations présentielles informatiques  : un PC par participant
  • Un support et les exercices du cours pour chaque stagiaire
  • Synchrone en présentiel ou distanciel. Plateforme utilisée  : Microsoft Teams. Pour le distanciel  : diagnostic technique avec les stagiaires pour tester la connexion et les modalités pratiques.
  • Méthodologie basée sur l'Active Learning (75% de pratique minimum) et un programme pédagogique riche et interactif  :
  • Expositive : Apport de contenu théorique structuré pour consolider vos connaissances.
  • Interrogative : Moments de réflexion pour questionner et approfondir vos pratiques.
  • Démonstrative : Exercices pratiques pour illustrer les concepts clés.
  • Active : Ateliers d'entraînement pour une mise en application immédiate.
  • Expérimentale : Études de cas concrets pour ancrer les apprentissages dans la réalité.
  • Collaborative : Espaces de partage et d'échange d'expériences pour enrichir la formation.
  • Un format conçu pour favoriser l'engagement, la pratique et l'impact durable dans vos activités professionnelles.

Un espace apprenant dédié moncompte.dawan.fr pour  :

  • Informations relatives à la ou aux futures formations (plan, syllabus et éventuellement informations relatives à la certification)
  • Positionnement à l'entrée et à la sortie de la formation
  • Définition des besoins et attentes par l'apprenant en amont de la formation
  • Émargement en ligne
  • Évaluation à chaud
  • Évaluation à froid
  • Attestation de formation
  • Boissons offertes pendant les pauses en inter-entreprises
  • Salles lumineuses et locaux facilement accessibles
  • Certification CPF quand formation éligible

Suite de parcours et formations associées

Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.

Lieu Date Remisé Actions
Distance Du 26/01/2026 au 28/01/2026 Oui S'inscrire
Distance Du 23/03/2026 au 25/03/2026 Oui S'inscrire
Distance Du 22/06/2026 au 24/06/2026 Oui S'inscrire
Distance Du 17/08/2026 au 19/08/2026 Oui S'inscrire
Distance Du 12/10/2026 au 14/10/2026 Oui S'inscrire
Distance Du 14/12/2026 au 16/12/2026 Oui S'inscrire