Se connecter

Fiche Module

FISE

STI

Sécurité et Technologies Informatiques


Unité d'Enseignement :


Semestre : 9
Crédits ECTS : 8

Virtualisation et Cloud Computing


Elément Constitutif :


Coefficient : 1

Conteneur et Cloud Computing


Option Sécurité des Systèmes Ubiquitaires




Volume horaire : 21:20

Type Nombre Durée
Cours 8 01:20
TD 8 01:20


Evaluations : 1

Type Coefficient
Contrôle Continu 1


Enseignants : 5

Enseignant Type
Bobelin Laurent Responsable
Bousquet Aline Responsable
Eichler Cedric Responsable
Bobelin Laurent Intervenant
Bousquet Aline Intervenant



Objectifs partie runtime

A la fin du demi-module sur les runtime de container, vous saurez :

  • Quels sont les grands types de virtualisation du calcul
  • Quels sont les principaux outils de containerisation (Docker, gVisor)
  • Ce qu'est la norme OCI
  • Comment sécuriser un container Docker
  • Comprendre la différence entre MicroVM et containers
Pré-requis :

UE Semestre Module
Sécurité Informatique 7 Sécurité réseau
Sécurité Informatique 7 Administration de réseaux
PO STI 1 3 Introduction aux réseaux informatiques
PO STI 1 3 Introduction aux systèmes
PO STI 2 4 Sensibilisation à la sécurité informatique


Cours

  • Cloud
    • Qu'est-ce que le Cloud
      • Public, privé, hybride - IaaS, PaaS, SaaS
      • Définition et différences
      • Exemples d'utilisation, exemples de fournisseurs
      • Avantages et inconvénients
    • Architecture
      • Machines virtuelles (VM)
      • Réseau
      • Stockage des images (block storage, object storage) - Bases de données
      • Sécurité
        • Users, roles, policies
        • Security groups
  • Containers
    • Définition
    • Containers vs VM
    • Docker
      • Description
      • Création d'images
        • Docker images layers
    • Orchestration de containers
      • Kubernetes
      • Architecture - Sécurité
  • Cloud, containers, et développement logiciel - Continuous deployment

TD

  • Utilisation des services de base d'un cloud
    • Création de machines virtuelles
    • Mise en place du réseau, création des utilisateurs, ...
    • Déploiement automatique de code
    • Scaling automatique des instances et monitoring
  • Utilisation de services avancés d'un cloud
    • Creation et utilisation d'une base de données as a service
    • Utiliation d'un système de function as a service
    • Utilisation combinée de plusieurs services
  • Containers
    • Mise en place d'une infrastructure de déploiement de containers
    • Utilisation de l'infrastructure pour comprendre son fonctionnement

Programme partie runtime :

Objectifs

A la fin de ce demi-module vous saurez :

  • Session 1 : Introduction à la virtualisation du calcul
  • Session 2 : OCI et gVisor
  • Session 3 : Sécurité des containers et microVM Modalités du demi-module runtime L'évaluation se fait en contrôle continu Le cours est organisé en sessions contenant (1) un cours (2) une partie pratique. A chaque session correspond une évaluation, chaque session étant elle-même sensée durer plus ou moins 4 créneaux de cours. Pas de travail chez soi.



TD à rendre sur Célène et TP à rendre en groupe sur Celene



  • https://nvlpubs.nist.gov/nistpubs/Legacy/SP/
  • nistspecialpublication800-145.pdf
  • https://docs.aws.amazon.com
  • https://cloud.google.com
  • https://docs.openstack.org
  • kubernetes.io
  • github.com/kelseyhightower/kubernetes-the-hard-way
  • https://kubernetes.io/docs/tutorials/kubernetes-basics/

Compétences SecNumEdu:

Compétence Heures Cours Heures Pratique Niveau Entrée Niveau Sortie
Sécurité des services externalisés 1 2 1 2
Analyse et déploiement d'architectures en utilisant les produits Cloud AWS et GCE. Utilisation des systèmes de sécurité Cloud (VPC, security group, contrôle d'accès et permissions)
Sécurité de l’électronique et des architectures matérielles 2 1 0 1
Introduction aux mécanismes hardware de TEE (MKTME, SEV) et de support à la virtualisation
Sécurité des services externalisés 2 2 1 2
Renforcement des déploiements de conteneurs et introduction aux kata-containers
Sécurité des systèmes spécifiques et émergents 2 2 0 1
Sécurisation des réseaux virtualisés par SDN et NFV
Compétences :

Ref. Verbe Description Niveau
C2_2 décrire les architectures Cloud 1
C2_2 décrire l'architecture d'un système de gestion de conteneurs 1
C2_2 choisir entre différents modèles de déploiement 2
C2_3 gérer des services déployés sur un système Cloud 3
C2_3 analyser des services déployés sur un système Cloud 3
C2_3 mettre en place un système de gestion de conteneurs 3