Encourager l’expérimentation systématique dans les conditions réalistes du DevOps : des “labs” au centre de la formation professionnelle pour assurer un apprentissage pertinent, opérationnel et captivant.
Basées sur des travaux pratiques documentés et reproductibles dans des environnement complexes, nos formations permettent d’éviter les explications simplistes, déconnectées et la transmission verticale.
Maîtriser les outils et les paradigmes du mouvement DevOps.
Maîtriser Docker et assimiler le principe de la conteneurisation, des microservices et de l'Infrastructure-as-Code.
Apprendre à conteneuriser une app, créer des images et les inscrire dans un registry. Manipuler des conteneurs et les faire interagir au sein d'une architecture microservices avec Docker Compose et créer un cluster avec Docker Swarm. Comprendre les concepts de conteneurs et de l’architecture micro-services. Etre capable de déployer des applications complexes interagissant ensemble grâce à Docker et ses outils.
Consulter le support du module Docker
Maîtriser les subtilités de l'architecture Docker et de la conteneurisation. Gestion des applications stateful et des bases de données distribuées. Manipulation des drivers de volume, de réseau et de logs pour étendre les possibilités de Docker. Contraintes d'accès au disque et au réseau et optimisation. Découverte de nouvelles briques logicielles pour pallier les carences de Docker-compose et Swarm. Introduction à Kubernetes.
Ansible est le couteau suisse de l'administration d'infrastructures. Il implémente le concept d'idempotence de l'Infrastructure-as-Code dans des contextes extrêmement versatiles et ne requiert que SSH et Python pour exécuter ses modules.
Organiser un dépôt de code permettant le déploiement et l'orchestration d'applications dans une architecture complexe grâce à l’environnement de scripting Ansible. Configurer et manipuler les playbooks, inventaires et rôles Ansible. Bonnes pratiques pour l'écriture de rôles Ansible.
Orchestration et déploiement d'applications complexes (déploiement continu, load-balancing et haute disponibilité). Installation et usage d'AWX et Ansible-Tower. Utilisation conjointe d'Ansible avec les autres technologiesCloud (Docker, Kubernetes…), de CI (Jenkins, Gitlab-CI) et fournisseurs d'infrastructure (Terraform, AWS, DigitalOceal). Utilisation avancée des inventaires dynamiques. Bonnes pratiques d'écriture de nouveaux modules.
Kubernetes permet d'utiliser les technologies de conteneurisation en maîtrisant l'orchestration de façon fine et en intégrant une gamme d'outils avancés pour le clustering.
Manipulations autour des concepts qui composent Kubernetes : pods, services, namespaces, équivalents entre Docker/Docker Compose et Kubernetes. Découverte des contrôleurs et de l'interface de gestion de Kubernetes.
Consulter le support des modules K8S
Travaux pratiques documentés. Gestion des réseaux et volumes et briques de Kubernetes (Ingress, Operators...). Concepts et scénarios de conteneurisation et de virtualisation avancée.
Terraform est une technologie créée pour manipuler les infrastructures Cloud (AWS, Google Cloud Platform, OVH, Scaleway, etc.) selon les principes de l'Infrastructure-as-Code.
Création d'environnements réseau complexes sur le cloud AWS et exploration et configuration des ressources offertes par AWS avec Terraform. Modélisation de Virtual Private Cloud (VPC) via l'API d'AWS et le provider Terraform.
Concepts de CI/CD, méthodologie, outils et concepts du DevOps à travers la manipulation de Jenkins.
Concepts de CI/CD, méthodologie, outils et concepts du DevOps avec Jenkins et Ansible.
Python - JavaScript - TypeScript - GNU/Linux - Bash - C - Elixir
Introduction à Python : de la syntaxe de base à la logique de l'orienté objet, animée par un contributeur actif d'un logiciel libre en Python.
Introduction à JavaScript selon la norme ECMAScript 8 : une approche saine et concise, focalisée sur les meilleures pratiques, qui permet de mettre en lumière les principaux écueils du langage.
Introduction au langage TypeScript : du développement web de façon maîtrisée et raisonnable.
Introduction ou perfectiomment au langage C en norme ANSI (C11 ou C18), pour une écriture de code C de qualité. Éviter les failles mémoires avec des outils de fiabilité logicielle. Formation pratique avec des explications théoriques au fil de l'eau et sur demande des apprenant·es.
Découverte de la ligne de commande avec Bash et de l'administration système sous GNU/Linux : des fondamentaux à la gestion d'un serveur.
Introduction à Elixir, un langage de programmation moderne et fonctionnel basé sur la machine Erlang, et initiation au framework web Phoenix.
Concevoir un modèle de menaces. Comprendre les différents types d’attaque et connaître les remédiations correspondantes. Développer des moyens de détection et de sécurisation système et réseau à l’aide d’outils configurables.
Concevoir un modèle de menaces. Comprendre les différents types d’attaque et connaître les remédiations correspondantes. Développer des moyens de détection et de sécurisation système et réseau à l’aide d’outils configurables. Connaître le profil des attaquants et paysage de la sécurité dans les entreprises françaises, le cycle d'une attaque et les vecteurs d'attaque. Simulation réaliste de phishing, attaques Web, attaques réseau, failles logicielles et post-exploitation, grâce à l'outil Metasploit. Notions de cryptographie. Sécurité dans les développements logiciel. Cadres légaux et organisationnels : normes, frameworks.
Développer des moyens de détection et de sécurisation système et réseau à l’aide d’outils configurables : la suite Elastic (ELK) et Wazuh (OSSEC) avec Docker et Ansible.
Comprendre les différents types d’attaque et connaître les remédiations correspondantes. Développer des moyens de détection et de sécurisation système et réseau à l’aide d’outils configurables.
Présentation, explications et utilisation des techniques deforensic sur des systèmes Windows et Linux à travers bases théoriques et exercices pratiques (fonctionnement des systèmes de fichiers, analyse de trames réseau…). Elaboration de méthodologie de réponse à incident et d'analyse forensique illustrée par des études de cas. Exploration du cadre légal de l'analyse forensique et de la réponse à incident en France.
Contactez-nous pour obtenir le détail des programmes, ou encore pour concevoir une formation sur mesure avec vous !