Aller au contenu
Telephone : +33 7 55 49 28 81
  • fa-linkedin
  • fa-git
TOUNGA Franck

TOUNGA Franck

  • Home
  • Blog
  • Tutoriels
    • Les nouveautés de java 8 – preview
    • Tutoriel Elasticsearch
    • Le protocole TLS / SSL
    • Authentification JWT {JSON Web Token}
    • Expertise Kubernetes
    • Expertise Kubernetes
  • Formations vidéo
    • Mise en place serveur
    • Jenkins
    • Elasticsearch
  • A propos
  • Contact

LE PROTOCOLE SSL

Expert Openshift

           Il y a quatre ans, lors d’une mission au ministère de la Justice, j’ai eu l’occasion de découvrir véritablement Kubernetes. Ma tâche consistait à mettre en place une solution d’orchestration pour les différents pôles applicatifs du ministère, un défi qui nécessitait une maîtrise approfondie de cette technologie complexe et puissante. Cette mission a marqué le début de mon parcours intensif avec Kubernetes.

Pour réussir, j’ai entrepris d’acquérir une expertise solide sur le sujet. J’ai passé des heures à apprendre, expérimenter et perfectionner mes compétences, ce qui m’a conduit à obtenir plusieurs certifications reconnues dans le domaine : CKAD (Certified Kubernetes Application Developer), CKA (Certified Kubernetes Administrator), et CKS (Certified Kubernetes Security Specialist). Ces certifications m’ont non seulement fourni les connaissances nécessaires, mais ont aussi validé ma capacité à appliquer ces compétences dans des environnements réels et exigeants.

Aujourd’hui, fort de cette expérience, je souhaite partager avec vous les bonnes pratiques, les astuces et les leçons apprises tout au long de ce parcours. Préparez-vous à explorer les aspects essentiels de Kubernetes, de la sécurisation des images à la gestion des secrets, en passant par les politiques de réseau et bien plus encore. Rejoignez-moi dans cette aventure pour maîtriser Kubernetes et mettre en place des solutions d’orchestration robustes et sécurisées.         

Table des matières

Lab 0: Pré requis Installation serveur Bare metal
Chapitre 2: Kubernetes Operator
Chapitre 3: Gestion des secrets sur Kubernetes
Chapitre 4: Monitoring de Kubernetes avec Prometheus
Chapitre 5: Security Best practices sur Kubernetes
Chapitre 6: L'image Scaning avec Trivy
Chapitre 7: Pod security admission (PSA)
Chapitre 8: RBAC et Audit policy
Chapitre 9: Surveillance Avancée avec Falco
Chapitre 10: Implémentation OPA (Open policy Agent)

Approfondissement

Chapitre 11: Contrôle d'accès et Confinement (Seccomp & AppArmor)
Chapitre 12: Mise en place d'Istio
Chapitre 13: Kubernetes Networking CNI

Annexes

Chapitre 14 : Sécurisation de la Supply Chain et des Images de Conteneurs
Chapitre 15 : Audit et Conformité Sécuritaire dans Kubernetes
Chapitre 16 : Conjur de CYBERARK

Conclusion

Conclusion: Roadmap stratégique
Themeisle

Menu secondaire

Llorix One Lite fièrement propulsé parWordPress