Please enable JavaScript.
Coggle requires JavaScript to display documents.
• cloud computing cours (8h) et TP (8h * 4 groupes) - Coggle Diagram
• cloud computing cours (8h) et TP (8h * 4 groupes)
Introduction (1h)
1.1. Définition et évolution du Cloud [3]
1.2. Principales caractéristiques (scalabilité, élasticité) [1][3]
1.3. Avantages et défis majeurs (coût, sécurité, dépendance) [4]
Modèles de Services et Déploiement (1h)
2.1. IaaS, PaaS, SaaS (exemples, cas d’usage) [1]
2.2. Modèles de déploiement : Public, Privé, Hybride [1]
2.3. Exemples de fournisseurs (AWS, Azure, GCP)
Virtualisation (1h30)
3.1. Concept et types de virtualisation (CPU, mémoire, réseau) [3]
3.2. Hyperviseurs et conteneurs (Docker, LXC)
3.3. Avantages et limites de la virtualisation [3]
Architecture et Gestion des Ressources (1h30)
4.1. Centres de données (Data Centers) et organisation matérielle [7]
4.2. Orchestrateurs et répartiteurs de charge
4.3. Gestion de la performance et optimisation des coûts
Stockage et Bases de Données dans le Cloud (1h)
5.1. Solutions de stockage : objet, bloc, fichier
5.2. Bases de données NoSQL et systèmes distribués [3]
Sécurité et Gouvernance (1h)
6.1. Principes de sécurité (chiffrement, IAM, audits) [1]
6.2. Gestion des risques et conformité
6.3. Continuité de service et plans de reprise
Tendances et Cas d’Utilisation (1h)
7.1. Microservices, Serverless, Big Data et IA
7.2. Intégration continue et déploiement continu
7.3. Perspectives et évolutions futures
Travaux Pratiques Cloud (8h × 4 groupes)
1.1. Mise en place d’un environnement virtuel (2h)
1.1.1. Installation et configuration d’une machine virtuelle
1.1.2. Exploration des fonctionnalités Docker
1.2. Déploiement d’une application simple sur une plateforme IaaS (2h)
1.2.1. Création et configuration d’une instance
1.2.2. Test de scalabilité (autoscaling)
1.3. Stockage et base de données NoSQL (2h)
1.3.1. Configuration d’un service de stockage objet
1.3.2. Manipulation de données dans une base NoSQL
1.4. Sécurisation et surveillance (2h)
1.4.1. Configuration des règles de pare-feu et gestion d’accès
1.4.2. Mise en place d’outils de monitoring et de logging